[go: up one dir, main page]

CN113868607B - 一种一次性身份标识使用方法及装置 - Google Patents

一种一次性身份标识使用方法及装置 Download PDF

Info

Publication number
CN113868607B
CN113868607B CN202111044511.XA CN202111044511A CN113868607B CN 113868607 B CN113868607 B CN 113868607B CN 202111044511 A CN202111044511 A CN 202111044511A CN 113868607 B CN113868607 B CN 113868607B
Authority
CN
China
Prior art keywords
target
data
time
identifier
target object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111044511.XA
Other languages
English (en)
Other versions
CN113868607A (zh
Inventor
史可
贾雪琴
韩政鑫
黄蓉
王友祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202111044511.XA priority Critical patent/CN113868607B/zh
Publication of CN113868607A publication Critical patent/CN113868607A/zh
Application granted granted Critical
Publication of CN113868607B publication Critical patent/CN113868607B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种一次性身份标识使用方法及装置,涉及通信技术领域,用于提高身份标识保护身份信息的安全性,包括:确定目标对象,并通过预设方式生成目标对象对应的目标标识符,目标标识符具有一次性属性,目标标识符和一次性属性构成目标对象的一次性身份标识;创建目标数据库,在生成目标标识符的同时,在目标数据库中新增目标数据,目标数据为目标标识符对应的数据,目标数据库中包括多个数据,每个数据对应一个一次性身份标识;在使用目标对象的一次性身份标识的情况下,通过目标算法对多个数据进行计算,确定目标对象的一次性身份标识的有效性。本发明实施例应用于身份标识的建立与验证的场景中。

Description

一种一次性身份标识使用方法及装置
技术领域
本发明涉及通信技术领域,尤其涉及一种一次性身份标识使用方法及装置。
背景技术
随着通信技术的发展,由于无线信道的开放性,信息安全问题一直是当前通信技术发展中,首要考虑的技术问题之一。随着移动通信的日益普及,信息的安全性受到了广泛重视,随之产生了一系列安全、高效的身份认证方法。
目前,现有的身份验证方法,在身份标识通过验证(即身份标识已被使用)之后,该身份标识依然可以继续使用,即通过该身份标识,攻击者(不法分子)可以获取对应的身份信息,从而导致身份信息的泄露,因此现有身份标识保护身份信息的安全性较低。
发明内容
本发明的实施例提供一种一次性身份标识使用方法及装置,用于提高身份标识保护身份信息的安全性。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面,提供了一种一次性身份标识使用方法,该方法包括:确定目标对象,并通过预设方式生成目标对象对应的目标标识符,目标标识符具有一次性属性,目标标识符和一次性属性构成目标对象的一次性身份标识;创建目标数据库,在生成目标标识符的同时,在目标数据库中新增目标数据,目标数据为目标标识符对应的数据,目标数据库中包括多个数据,每个数据对应一个一次性身份标识;在使用目标对象的一次性身份标识的情况下,通过目标算法对多个数据进行计算,确定目标对象的一次性身份标识的有效性。
在一种可能的实现方式中,预设方式为以下任一项:DID标识法、ZID标识法、GS1标识法、Handle标识法、OID标识法、Ecode标识法;多个数据中的每个数据对应一个属性值,该属性值为“true”属性或“false”属性;在目标数据库中新增目标数据的同时,将目标数据对应的属性值确定为“true”属性。
在一种可能的实现方式中,在目标对象的一次性身份标识未使用的情况下,目标数据对应的属性值为“true”属性;并且,在目标对象的一次性身份标识初次使用之后,将目标数据对应的属性值调整为“false”属性。
在一种可能的实现方式中,多个数据中的每个数据均具备质数属性;通过目标算法对多个数据进行计算,确定目标对象的一次性身份标识的有效性,包括:计算目标数据库中包括的多个数据中,具有“true”属性的全部数据的乘积,得到目标乘积结果,并通过目标乘积结果除以目标数据,得到第一计算结果;在第一计算结果为整数的情况下,确定目标对象的一次性身份标识为有效身份标识;在第一计算结果为非整数的情况下,确定目标对象的一次性身份标识为无效身份标识。
在一种可能的实现方式中,在使用目标对象的一次性身份标识的情况下,通过目标算法对多个数据进行计算,确定目标对象的一次性身份标识的有效性之前,方法还包括:对目标数据进行加密处理,得到第一加密数据,并将目标数据和第一加密数据存储至目标数据库对应的第一区块链中,第一区块链为私有区块链,目标对象对应的一次性属性对应目标数据在第一区块链中的地址;在使用目标对象的一次性身份标识的情况下,通过目标算法对多个数据进行计算,确定目标对象的一次性身份标识的有效性,包括:解析获取目标对象对应的目标标识符,并确定目标对象对应的目标数据和第一加密数据;通过确定第二区块链中是否包括目标数据,确定目标对象的一次性身份标识的有效性,第二区块链中包括的全部数据对应的属性值为“false”属性。
第二方面,提供了一种一次性身份标识使用装置,该一次性身份标识使用装置包括:确定单元、生成单元和创建单元;确定单元,用于确定目标对象;生成单元,用于通过预设方式生成目标对象对应的目标标识符,目标标识符具有一次性属性,目标标识符和一次性属性构成目标对象的一次性身份标识;创建单元,用于创建目标数据库,在生成目标标识符的同时,在目标数据库中新增目标数据,目标数据为目标标识符对应的数据,目标数据库中包括多个数据,每个数据对应一个一次性身份标识;确定单元,还用于在使用目标对象的一次性身份标识的情况下,通过目标算法对多个数据进行计算,确定目标对象的一次性身份标识的有效性。
第三方面,提供了一种存储一个或多个程序的计算机可读存储介质,该一个或多个程序包括指令,上述指令当被计算机执行时使计算机执行如第一方面的一次性身份标识使用方法。
第四方面,一种电子设备,包括:处理器以及存储器;其中,存储器用于存储一个或多个程序,一个或多个程序包括计算机执行指令,当电子设备运行时,处理器执行存储器存储的计算机执行指令,以使电子设备执行如第一方面的一次性身份标识使用方法。
本发明的实施例提供一种一次性身份标识使用方法及装置,应用于身份标识的建立与验证的场景中,在需要对某个目标对象建立一次性身份标识的情况下,可以通过预设方式生成目标对象对应的目标标识符,并设置该目标标识符具有一次性属性,从而可以通过目标标识符和一次性属性构成该目标对象的一次性身份标识。同时,本发明还采用通过创建目标数据库,在生成目标对象对应的目标标识符的同时,可以在目标数据库中新增对应的目标数据,因此在使用该目标对象的一次性身份标识的情况下,可以通过目标算法对目标数据库中包括的多个数据进行计算,以确定目标对象的一次性身份标识的有效性,从而在目标对象的一次性身份标识有效的情况下,可以使用该目标对象的一次性身份标识,在目标对象的一次性身份标识无效的情况下,无法使用该目标对象的一次性身份标识,进一步的提高身份标识保护身份信息的安全性。
附图说明
图1为本发明的实施例提供的一种身份标识识别系统结构示意图;
图2为本发明的实施例提供的一种一次性身份标识使用方法流程示意图一;
图3为本发明的实施例提供的一种一次性身份标识使用方法流程示意图二;
图4为本发明的实施例提供的一种一次性身份标识使用方法流程示意图三;
图5为本发明的实施例提供的一种一次性身份标识使用装置结构示意图一;
图6为本发明的实施例提供的一种一次性身份标识使用装置结构示意图二;
图7为本发明的实施例提供的一种电子设备结构示意图一;
图8为本发明的实施例提供的一种电子设备结构示意图二。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行描述。
在本发明的描述中,除非另有说明,“/”表示“或”的意思,例如,A/B可以表示A或B。本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。此外,“至少一个”“多个”是指两个或两个以上。“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
本发明实施例提供的一次性身份标识使用方法可以适用于身份标识识别系统。图1示出了该身份标识识别系统的一种结构示意图。如图1所示,身份标识识别系统10包括电子设备11以及服务器12。电子设备11与服务器12连接。电子设备11与服务器12之间可以采用有线方式连接,也可以采用无线方式连接,本发明实施例对此不作限定。
电子设备11可以用于物联网,电子设备11可以包括多个中央处理器(centralprocessing unit,CPU)、多个内存、存储有多个操作系统的存储装置等硬件。
电子设备11可以用于与服务器12进行指令或数据交互,例如,电子设备11可以获取服务器12发送的指令或者数据,进而执行服务器12发送的指令,或者存储服务器12发送的数据。
服务器12也可以用于物联网,用于向电子设备11发送指令或者数据。
需要说明的,电子设备11和服务器12可以为相互独立的设备,也可以集成于同一设备中,本发明对此不作具体限定。
当电子设备11和服务器12集成于同一设备时,电子设备11和服务器12之间的通信方式为该设备内部模块之间的通信。这种情况下,二者之间的通信流程与“电子设备11和服务器12之间相互独立的情况下,二者之间的通信流程”相同。
在本发明提供的以下实施例中,本发明以电子设备11和服务器12相互独立设置为例进行说明。
下面结合附图对本发明实施例提供的一次性身份标识使用方法进行描述。
如图2所示,本发明实施例提供的一次性身份标识使用方法应用于包括多个内存以及多个中央处理器CPU的电子设备,包括S201-S203:
S201、电子设备确定目标对象,并通过预设方式生成目标对象对应的目标标识符。
其中,目标标识符具有一次性属性,目标标识符和一次性属性构成目标对象的一次性身份标识。
作为一种可能的实现方式,电子设备根据用户的指令(即输入操作),确定待建立一次性身份标识的目标对象;该目标对象可以为用户,以建立用户的一次性身份标识;或者该目标对象可以为任何现实物体或虚拟对象,以对应建立一个一次性身份标识。
作为一种可能的实现方式,在通过预设方式生成目标对象对应的目标标识符时,可以将目标对象对应的信息(即目标对象的隐私信息)与目标标识符建立对应关系,从而可以通过目标标识符获取到目标对象对应的信息。
作为一种可能的实现方式,目标标识符的类型可以为String类型,或者,目标标识符的类型可以为以下标识符类型中的任一类型:byte类型、short类型、int类型、long类型、float类型、double类型、char类型和boolean类型等。
在一种设计中,上述预设方式为以下任一项:DID标识法、ZID标识法、GS1标识法、Handle标识法、OID标识法、Ecode标识法。
作为一种可能的实现方式,当预设方式为DID标识法的情况下,DID身份通过DIDmethod生成,或者,当预设方式为Handle标识法的情况下,Handle标识符通过Handle系统生成。
作为一种可能的实现方式,目标标识符具有的一次性属性的类型也可以为String类型,即目标标识符具有的一次性属性的类型可以和目标标识符的类型相同,或者,目标标识符具有的一次性属性的类型可以和目标标识符的类型不相同。
可以理解,结合表一,目标对象的一次性身份标识的结构为:通过预设方式生成对应的唯一标识符(unique identifier)+一次性属性(one-off property)。
表一
S202、电子设备创建目标数据库,在生成目标标识符的同时,在目标数据库中新增目标数据。
其中,目标数据为目标标识符对应的数据,目标数据库中包括多个数据,每个数据对应一个一次性身份标识。
在一种设计中,上述目标数据库中的多个数据中的每个数据对应一个属性值,该属性值为“true”属性或“false”属性。在目标数据库中新增目标数据的同时,将目标数据对应的属性值确定为“true”属性。
作为一种可能的实现方式,当电子设备每对一个对象建立一个一次性身份标识时,将一个对应的数据添加至该目标数据库中。从而该目标数据库随着一次性身份标识的不断增加而增多,初始状态时目标数据库为空。
作为一种可能的实现方式,结合表二,在建立目标对象的一次性身份标识时,需要生成目标标识符和一个对应的目标数据,并将该目标数据添加至目标数据库中。
表二
S203、在使用目标对象的一次性身份标识的情况下,电子设备通过目标算法对多个数据进行计算,确定目标对象的一次性身份标识的有效性。
在一种设计中,在目标对象的一次性身份标识未使用的情况下,目标数据对应的属性值为“true”属性;并且,在目标对象的一次性身份标识初次使用之后,将目标数据对应的属性值调整为“false”属性。
作为一种可能的实现方式,上述目标算法为:将目标数据库中数据的属性值为“true”属性的所有数据计算乘积,该乘积用X表示,每次进行身份验证时,都需要重新计算X。
作为一种可能的实现方式,在需要对目标对象的一次性身份标识进行验证时,获取目标对象的一次性身份标识,通过将X除以目标对象对应的目标数据,并查验结果是否为整数,若结果为整数,则目标对象的一次性身份标识为合法身份(即目标对象的一次性身份标识未使用)。
作为一种可能的实现方式,将目标对象的一次性身份标识对应的目标数据解析出来,用X除以该目标数据,并查验结果是否为整数,若结果不为整数,则说明该一次性身份标识已撤销(或失效),即目标对象的一次性身份标识为失效身份标识,此时目标对象对应的目标数据的属性值为“false”属性。
在本发明实施例中,当需要建立目标对象的一次性身份标识,并进行身份验证时,电子设备可以通过预设方式生成目标对象对应的目标标识符,并确定目标标识具有一次性属性,从而在对目标对象进行身份验证时,通过一次性属性的限制,目标对象的一次性身份标识仅能够使用一次。并且在生成目标对象的目标标识符的同时,还需在预先创建的目标数据库中新增目标标识符对应的目标数据,从而在使用目标对象的一次性身份标识的情况下,可以通过目标算法,对目标数据库中包括的数据进行计算,以通过目标标识符对应的目标数据确定目标对象的一次性身份标识的有效性,因此可以提高身份标识保护身份信息的安全性。
在一种设计中,目标数据库中包括的多个数据中的每个数据均具备质数属性,为了确定目标对象的一次性身份标识的有效性,如图3所示,本发明实施例提供的S203,具体可以包括下述S301-S303。
S301、电子设备计算目标数据库中包括的多个数据中,具有“true”属性的全部数据的乘积,得到目标乘积结果,并通过目标乘积结果除以目标数据,得到第一计算结果。
作为一种可能的实现方式,当建立一个对象的一次性身份标识时,将对应的数据(质数)添加至目标数据库中,当有数据添加至目标数据库中时,确定该数据对应的属性值为“true”属性。
S302、在第一计算结果为整数的情况下,电子设备确定目标对象的一次性身份标识为有效身份标识。
作为一种可能的实现方式,假设目标数据库中包括的多个数据为:2、3、5、7、11、13、17,其中,2、3、7、11、17对应的属性值均为“true”属性,5、13对应的属性值均为“false”属性,则计算得到的目标乘积结果为2、3、7、11、17的乘积结果,即为7854,当需要验证7对应的对象的一次性身份标识时,通过7854除以7,并判断结果是否为整数(结果为1122为整数),当结果为整数的情况下,可以确定7对应的对象的一次性身份标识为有效身份标识。
S303、在第一计算结果为非整数的情况下,电子设备确定目标对象的一次性身份标识为无效身份标识。
作为一种可能的实现方式,当需要验证13对应的对象的一次性身份标识时,通过7854除以13,并判断结果是否为整数(结果为604.15不为整数),当结果不为整数的情况下,可以确定13对应的对象的一次性身份标识为无效身份标识。
在本发明实施例中,将目标标识符对应的数据设置为质数,可以通过质数的性质,简单准确的确定目标对象的一次性身份标识的有效性,通过计算目标数据库中包括的多个数据中,具有“true”属性的全部质数的乘积,并通过乘积结果除以目标对象对应的目标数据,得到计算结果,从而在计算结果为整数的情况下,可以确定目标对象的一次性身份标识为有效身份标识;在计算结果为非整数的情况下,确定目标对象的一次性身份标识为无效身份标识。容易判断,当目标对象对应的目标数据具有“true”属性时,根据质数的性质可以计算得到整数结果,当目标对象对应的目标数据具有“false”属性时,根据质数的性质可以计算得到非整数结果。因此可以通过质数的性质,简便准确的确定目标对象的一次性身份标识的有效性。
在一种设计中,为了保证目标数据库中的数据不被篡改,如图4所示,本发明实施例提供的S203之前,具体还可以包括下述S401,并且本发明实施例提供的S203,具体可以包括下述S402-S403。
S401、电子设备对目标数据进行加密处理,得到第一加密数据,并将目标数据和第一加密数据存储至目标数据库对应的第一区块链中。
其中,第一区块链为私有区块链,目标对象对应的一次性属性对应目标数据在第一区块链中的地址。
作为一种可能的实现方式,在目标数据库中包括有两个数据存储区域,即第一区块链和第二区块链,第一区块链为私有区块链,只有系统查验方才能访问该区块链,对外不公开。
作为一种可能的实现方式,当在目标数据库中直接放明文的质数时,数据信息不安全易被攻击;质数数据库中的布朗值(即数据的属性值)很容易被更改。因此可以辅助采用区块链技术保障数据安全。
作为一种可能的实现方式,一次性身份由目标标识符和一次性属性组成。当创建一个一次性身份标识时,伴随生成一个质数(即目标数据),该质数仍旧存储在质数数据库(即目标数据库)中,同时将该质数进行hash,并将该质数和质数hash值256位的形式存储在第一区块链上,并将该一次性身份的一次性属性填充为这个质数对应的第一区块链上的地址。
S402、电子设备解析获取目标对象对应的目标标识符,并确定目标对象对应的目标数据和第一加密数据。
S403、电子设备通过确定第二区块链中是否包括目标数据,确定目标对象的一次性身份标识的有效性。
其中,第二区块链中包括的全部数据对应的属性值为“false”属性。
作为一种可能的实现方式,当验证一次性身份标识是否有效时,解析一次性身份标识获取一次性属性对应的字段,并从第一区块链中查询获取对应的质数和质数hash值。比对该质数是否同时包括在第二区块链中。
作为一种可能的实现方式,当一次性身份标识失效或撤销时,即质数数据库中对应的质数的属性值(布朗值)修改为“false”属性时,同步将该质数存储在第二区块链BBB上,利用区块链难以篡改的技术特性:乘积结果X进行计算乘积时,先获取第二区块链上所有质数,并将除了第二区块链上的质数以外的,且存在于质数数据库中的质数相乘,即可得到乘积结果X值。
可以理解,一次性身份标识对应一个现实世界的对象(实体对象或虚拟对象)。当该一次性身份标识经过查验并通过查验之后,若再查验该一次性身份标识,则永远不会通过查验。即便盗用曾经已使用过的一次性身份标识,也不会通过查验,从而无法二次获取对应的信息。
本发明的实施例提供一种一次性身份标识使用方法及装置,应用于身份标识的建立与验证的场景中,在需要对某个目标对象建立一次性身份标识的情况下,可以通过预设方式生成目标对象对应的目标标识符,并设置该目标标识符具有一次性属性,从而可以通过目标标识符和一次性属性构成该目标对象的一次性身份标识。同时,本发明还采用通过创建目标数据库,在生成目标对象对应的目标标识符的同时,可以在目标数据库中新增对应的目标数据,因此在使用该目标对象的一次性身份标识的情况下,可以通过目标算法对目标数据库中包括的多个数据进行计算,以确定目标对象的一次性身份标识的有效性,从而在目标对象的一次性身份标识有效的情况下,可以使用该目标对象的一次性身份标识,在目标对象的一次性身份标识无效的情况下,无法使用该目标对象的一次性身份标识,进一步的提高身份标识保护身份信息的安全性。
上述主要从方法的角度对本发明实施例提供的方案进行了介绍。为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本发明实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
本发明实施例可以根据上述方法示例对一次性身份标识使用装置进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。可选的,本发明实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
图5为本发明实施例提供的一种一次性身份标识使用装置的结构示意图。如图5所示,一次性身份标识使用装置50用于创建一次性身份标识并确定一次性身份标识的有效性,例如用于执行图2所示的一次性身份标识使用方法。该一次性身份标识使用装置50包括:确定单元501、生成单元502和创建单元503。
确定单元501,用于确定目标对象。例如,如图2所示,确定单元501可以用于执行S201中的部分步骤。
生成单元502,用于通过预设方式生成目标对象对应的目标标识符,目标标识符具有一次性属性,目标标识符和一次性属性构成目标对象的一次性身份标识。例如,如图2所示,生成单元502可以用于执行S201中的部分步骤。
创建单元503,用于创建目标数据库,在生成目标标识符的同时,在目标数据库中新增目标数据,目标数据为目标标识符对应的数据,目标数据库中包括多个数据,每个数据对应一个一次性身份标识。例如,如图2所示,创建单元503可以用于执行S202。
确定单元501,还用于在使用目标对象的一次性身份标识的情况下,通过目标算法对多个数据进行计算,确定目标对象的一次性身份标识的有效性。例如,如图2所示,确定单元501可以用于执行S203。
可选的,如图5所示,发明实施例提供的一次性身份标识使用装置50中,预设方式为以下任一项:DID标识法、ZID标识法、GS1标识法、Handle标识法、OID标识法、Ecode标识法;多个数据中的每个数据对应一个属性值,属性值为“true”属性或“false”属性;在目标数据库中新增目标数据的同时,将目标数据对应的属性值确定为“true”属性。
可选的,如图5所示,发明实施例提供的一次性身份标识使用装置50中,在目标对象的一次性身份标识未使用的情况下,目标数据对应的属性值为“true”属性;并且,在目标对象的一次性身份标识初次使用之后,将目标数据对应的属性值调整为“false”属性。
可选的,如图5所示,多个数据中的每个数据均具备质数属性,本发明实施例提供的确定单元501,具体用于:
计算目标数据库中包括的多个数据中,具有“true”属性的全部数据的乘积,得到目标乘积结果,并通过目标乘积结果除以目标数据,得到第一计算结果。例如,如图3所示,确定单元501可以用于执行S301。
在第一计算结果为整数的情况下,确定目标对象的一次性身份标识为有效身份标识。例如,如图3所示,确定单元501可以用于执行S302。
在第一计算结果为非整数的情况下,确定目标对象的一次性身份标识为无效身份标识。例如,如图3所示,确定单元501可以用于执行S303。
可选的,结合图5,如图6所示,本发明实施例提供的一次性身份标识使用装置50还包括:处理单元504和存储单元505。
处理单元504,用于在使用目标对象的一次性身份标识的情况下,通过目标算法对多个数据进行计算,确定目标对象的一次性身份标识的有效性之前,对目标数据进行加密处理,得到第一加密数据。例如,如图4所示,处理单元504可以用于执行S401中的部分步骤。
存储单元505,用于将目标数据和第一加密数据存储至目标数据库对应的第一区块链中,第一区块链为私有区块链,目标对象对应的一次性属性对应目标数据在第一区块链中的地址。例如,如图4所示,存储单元505可以用于执行S401中的部分步骤。
确定单元501,具体用于解析获取目标对象对应的目标标识符,并确定目标对象对应的目标数据和第一加密数据。例如,如图4所示,确定单元501可以用于执行S402。
确定单元501,具体还用于通过确定第二区块链中是否包括目标数据,确定目标对象的一次性身份标识的有效性,第二区块链中包括的全部数据对应的属性值为“false”属性。例如,如图4所示,确定单元501可以用于执行S403。
在采用硬件的形式实现上述集成的模块的功能的情况下,本发明实施例提供了上述实施例中所涉及的电子设备的另外一种可能的结构示意图。如图7所示,一种电子设备60,用于创建一次性身份标识并确定一次性身份标识的有效性,例如用于执行图2所示的一次性身份标识使用方法。该电子设备60包括处理器601,存储器602以及总线603。处理器601与存储器602之间可以通过总线603连接。
处理器601是通信装置的控制中心,可以是一个处理器,也可以是多个处理元件的统称。例如,处理器601可以是一个通用中央处理单元(central processing unit,CPU),也可以是其他通用处理器等。其中,通用处理器可以是微处理器或者是任何常规的处理器等。
作为一种实施例,处理器601可以包括一个或多个CPU,例如图7中所示的CPU 0和CPU 1。
存储器602可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
作为一种可能的实现方式,存储器602可以独立于处理器601存在,存储器602可以通过总线603与处理器601相连接,用于存储指令或者程序代码。处理器601调用并执行存储器602中存储的指令或程序代码时,能够实现本发明实施例提供的一次性身份标识使用方法。
另一种可能的实现方式中,存储器602也可以和处理器601集成在一起。
总线603,可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外围设备互连(Peripheral Component Interconnect,PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
需要指出的是,图7示出的结构并不构成对该电子设备60的限定。除图7所示部件之外,该电子设备60可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
作为一个示例,结合图5,电子设备中的确定单元501、生成单元502和创建单元503实现的功能与图7中的处理器601的功能相同。
可选的,如图7所示,本发明实施例提供的电子设备60还可以包括通信接口604。
通信接口604,用于与其他设备通过通信网络连接。该通信网络可以是以太网,无线接入网,无线局域网(wireless local area networks,WLAN)等。通信接口604可以包括用于接收数据的接收单元,以及用于发送数据的发送单元。
在一种设计中,本发明实施例提供的电子设备中,通信接口还可以集成在处理器中。
图8示出了本发明实施例中电子设备的另一种硬件结构。如图8所示,电子设备80可以包括处理器801、通信接口802、存储器803以及总线804。处理器801与通信接口802、存储器803耦合。
处理器801的功能可以参考上述处理器601的描述。此外,处理器801还具备存储功能,可以参考上述存储器602的功能。
通信接口802用于为处理器801提供数据。该通信接口802可以是通信装置的内部接口,也可以是通信装置对外的接口(相当于通信接口604)。
需要指出的是,图8中示出的结构并不构成对电子设备80的限定,除图8所示部件之外,该电子设备80可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能单元的划分进行举例说明。在实际应用中,可以根据需要而将上述功能分配由不同的功能单元完成,即将装置的内部结构划分成不同的功能单元,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当计算机执行该指令时,该计算机执行上述方法实施例所示的方法流程中的各个步骤。
本发明的实施例提供一种包含指令的计算机程序产品,当指令在计算机上运行时,使得计算机执行上述方法实施例中的一次性身份标识使用方法。
其中,计算机可读存储介质,例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘。随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、寄存器、硬盘、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的人以合适的组合、或者本领域数值的任何其他形式的计算机可读存储介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于特定用途集成电路(Application Specific Integrated Circuit,ASIC)中。在本发明实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
由于本发明的实施例中的电子设备、计算机可读存储介质、计算机程序产品可以应用于上述方法,因此,其所能获得的技术效果也可参考上述方法实施例,本发明实施例在此不再赘述。
以上,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何在本发明揭露的技术范围内的变化或替换,都应涵盖在本发明的保护范围之内。

Claims (8)

1.一种一次性身份标识使用方法,应用于电子设备,其特征在于,包括:
确定目标对象,并通过预设方式生成所述目标对象对应的目标标识符,所述目标标识符具有一次性属性,所述目标标识符和所述一次性属性构成所述目标对象的一次性身份标识;
创建目标数据库,在生成所述目标标识符的同时,在所述目标数据库中新增目标数据,所述目标数据为所述目标标识符对应的数据,所述目标数据库中包括多个数据,每个数据对应一个一次性身份标识;在所述目标数据库中新增所述目标数据的同时,将所述目标数据对应的属性值确定为“true”属性;在所述目标对象的一次性身份标识未使用的情况下,所述目标数据对应的属性值为“true”属性;在所述目标对象的一次性身份标识初次使用之后,将所述目标数据对应的属性值调整为“false”属性;所述多个数据中的每个数据均具备质数属性;
在使用所述目标对象的一次性身份标识的情况下,通过目标算法对所述多个数据进行计算,确定所述目标对象的一次性身份标识的有效性;
所述通过目标算法对所述多个数据进行计算,确定所述目标对象的一次性身份标识的有效性,包括:
计算所述目标数据库中包括的所述多个数据中,具有“true”属性的全部数据的乘积,得到目标乘积结果,并通过所述目标乘积结果除以所述目标数据,得到第一计算结果;
在所述第一计算结果为整数的情况下,确定所述目标对象的一次性身份标识为有效身份标识;
在所述第一计算结果为非整数的情况下,确定所述目标对象的一次性身份标识为无效身份标识。
2.根据权利要求1所述的方法,其特征在于,所述预设方式为以下任一项:DID标识法、ZID标识法、GS1标识法、Handle标识法、OID标识法、Ecode标识法;所述多个数据中的每个数据对应一个属性值,所述属性值为“true”属性或“false”属性。
3.根据权利要求1所述的方法,其特征在于,所述在使用所述目标对象的一次性身份标识的情况下,通过目标算法对所述多个数据进行计算,确定所述目标对象的一次性身份标识的有效性之前,所述方法还包括:
对所述目标数据进行加密处理,得到第一加密数据,并将所述目标数据和所述第一加密数据存储至所述目标数据库对应的第一区块链中,所述第一区块链为私有区块链,所述目标对象对应的一次性属性对应所述目标数据在所述第一区块链中的地址;
所述在使用所述目标对象的一次性身份标识的情况下,通过目标算法对所述多个数据进行计算,确定所述目标对象的一次性身份标识的有效性,包括:
解析获取所述目标对象对应的所述目标标识符,并确定所述目标对象对应的所述目标数据和所述第一加密数据;
通过确定第二区块链中是否包括所述目标数据,确定所述目标对象的一次性身份标识的有效性,所述第二区块链中包括的全部数据对应的属性值为“false”属性。
4.一种一次性身份标识使用装置,其特征在于,包括:确定单元、生成单元和创建单元;
所述确定单元,用于确定目标对象;
所述生成单元,用于通过预设方式生成所述目标对象对应的目标标识符,所述目标标识符具有一次性属性,所述目标标识符和所述一次性属性构成所述目标对象的一次性身份标识;
所述创建单元,用于创建目标数据库,在生成所述目标标识符的同时,在所述目标数据库中新增目标数据,所述目标数据为所述目标标识符对应的数据,所述目标数据库中包括多个数据,每个数据对应一个一次性身份标识;在所述目标数据库中新增所述目标数据的同时,将所述目标数据对应的属性值确定为“true”属性;在所述目标对象的一次性身份标识未使用的情况下,所述目标数据对应的属性值为“true”属性;在所述目标对象的一次性身份标识初次使用之后,将所述目标数据对应的属性值调整为“false”属性;所述多个数据中的每个数据均具备质数属性;
所述确定单元,还用于在使用所述目标对象的一次性身份标识的情况下,通过目标算法对所述多个数据进行计算,确定所述目标对象的一次性身份标识的有效性;
所述确定单元,具体用于计算所述目标数据库中包括的所述多个数据中,具有“true”属性的全部数据的乘积,得到目标乘积结果,并通过所述目标乘积结果除以所述目标数据,得到第一计算结果;
所述确定单元,具体还用于在所述第一计算结果为整数的情况下,确定所述目标对象的一次性身份标识为有效身份标识;
所述确定单元,具体还用于在所述第一计算结果为非整数的情况下,确定所述目标对象的一次性身份标识为无效身份标识。
5.根据权利要求4所述的一次性身份标识使用装置,其特征在于,所述预设方式为以下任一项:DID标识法、ZID标识法、GS1标识法、Handle标识法、OID标识法、Ecode标识法;所述多个数据中的每个数据对应一个属性值,所述属性值为“true”属性或“false”属性。
6.根据权利要求4所述的一次性身份标识使用装置,其特征在于,所述一次性身份标识使用装置还包括:处理单元和存储单元;
所述处理单元,用于在使用所述目标对象的一次性身份标识的情况下,通过目标算法对所述多个数据进行计算,确定所述目标对象的一次性身份标识的有效性之前,对所述目标数据进行加密处理,得到第一加密数据;
所述存储单元,用于将所述目标数据和所述第一加密数据存储至所述目标数据库对应的第一区块链中,所述第一区块链为私有区块链,所述目标对象对应的一次性属性对应所述目标数据在所述第一区块链中的地址;
所述确定单元,具体用于解析获取所述目标对象对应的所述目标标识符,并确定所述目标对象对应的所述目标数据和所述第一加密数据;
所述确定单元,具体还用于通过确定第二区块链中是否包括所述目标数据,确定所述目标对象的一次性身份标识的有效性,所述第二区块链中包括的全部数据对应的属性值为“false”属性。
7.一种存储一个或多个程序的计算机可读存储介质,其特征在于,所述一个或多个程序包括指令,所述指令当被计算机执行时使所述计算机执行如权利要求1-3中任一项所述的一次性身份标识使用方法。
8.一种电子设备,其特征在于,包括:处理器以及存储器;其中,所述存储器用于存储一个或多个程序,所述一个或多个程序包括计算机执行指令,当所述电子设备运行时,处理器执行所述存储器存储的所述计算机执行指令,以使所述电子设备执行权利要求1-3中任一项所述的一次性身份标识使用方法。
CN202111044511.XA 2021-09-07 2021-09-07 一种一次性身份标识使用方法及装置 Active CN113868607B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111044511.XA CN113868607B (zh) 2021-09-07 2021-09-07 一种一次性身份标识使用方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111044511.XA CN113868607B (zh) 2021-09-07 2021-09-07 一种一次性身份标识使用方法及装置

Publications (2)

Publication Number Publication Date
CN113868607A CN113868607A (zh) 2021-12-31
CN113868607B true CN113868607B (zh) 2024-10-18

Family

ID=78994656

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111044511.XA Active CN113868607B (zh) 2021-09-07 2021-09-07 一种一次性身份标识使用方法及装置

Country Status (1)

Country Link
CN (1) CN113868607B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0503119A1 (en) * 1991-03-14 1992-09-16 Omnisec Ag Public key cryptographic system using elliptic curves over rings
JP2004221800A (ja) * 2003-01-14 2004-08-05 Sony Corp 暗号処理システムにおける不正エンティティ追跡方法、暗号処理システム、および不正エンティティ追跡処理装置、並びにコンピュータ・プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7693917B2 (en) * 2001-11-30 2010-04-06 Intelligent Medical Objects, Inc. Method for adaptive data management
US7734745B2 (en) * 2002-10-24 2010-06-08 International Business Machines Corporation Method and apparatus for maintaining internet domain name data
CN104504317B (zh) * 2014-12-14 2017-08-04 浙江师范大学 一种访问控制系统用户授权查询请求问题的快速求解方法
US10334062B2 (en) * 2016-02-25 2019-06-25 InAuth, Inc. Systems and methods for recognizing a device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0503119A1 (en) * 1991-03-14 1992-09-16 Omnisec Ag Public key cryptographic system using elliptic curves over rings
JP2004221800A (ja) * 2003-01-14 2004-08-05 Sony Corp 暗号処理システムにおける不正エンティティ追跡方法、暗号処理システム、および不正エンティティ追跡処理装置、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
CN113868607A (zh) 2021-12-31

Similar Documents

Publication Publication Date Title
CN109716375B (zh) 区块链账户的处理方法、装置和存储介质
WO2021012552A1 (zh) 一种登录处理方法及相关设备
US9641340B2 (en) Certificateless multi-proxy signature method and apparatus
CN109714176B (zh) 口令认证方法、装置及存储介质
EP3133791B1 (en) Double authentication system for electronically signed documents
KR102329221B1 (ko) 블록체인 기반 사용자 인증 방법
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
CN115580396A (zh) 匿踪查询系统及匿踪查询方法
CN113051598B (zh) 文件访问控制方法、文件加密方法及计算设备
CN112511316A (zh) 单点登录接入方法、装置、计算机设备及可读存储介质
CN114297304A (zh) 一种产品信息区块链交易存储方法、服务器及可读介质
CN113901424A (zh) 一种数字身份属性的选择性披露方法和装置
CN111949996B (zh) 安全私钥的生成方法、加密方法、系统、设备及介质
CN112153038A (zh) 一种安全登录的方法、装置、验证终端及可读存储介质
CN113225348B (zh) 请求防重放校验方法和装置
WO2022193494A1 (zh) 权限控制方法及服务器、终端、存储介质和计算机程序
US11902428B2 (en) Key exchange system, communication apparatus, key exchange method and program
CN109302425A (zh) 身份认证方法及终端设备
CN113868607B (zh) 一种一次性身份标识使用方法及装置
CN112751878A (zh) 一种页面请求处理方法及装置
CN112417393A (zh) 一种身份验证的方法、装置、计算机设备及计算机可读存储介质
CN111835523A (zh) 一种数据请求方法、系统及计算设备
RU2633186C1 (ru) Персональное устройство аутентификации и защиты данных
CN111435518A (zh) 一种基于可信硬件的区块链隐私交易方法、装置及系统
CN115865369B (zh) 一种身份认证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant