CN105262848A - 用户互联网身份标识及生成方法和系统 - Google Patents
用户互联网身份标识及生成方法和系统 Download PDFInfo
- Publication number
- CN105262848A CN105262848A CN201510373628.0A CN201510373628A CN105262848A CN 105262848 A CN105262848 A CN 105262848A CN 201510373628 A CN201510373628 A CN 201510373628A CN 105262848 A CN105262848 A CN 105262848A
- Authority
- CN
- China
- Prior art keywords
- user
- management domain
- boundary
- network identity
- domain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/604—Address structures or formats
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种用户互联网身份标识及其生成方法和系统,所述方法包括:网络身份标识颁发机构接收管理域发送的申请作为用户互联网身份标识提供者的请求及该管理域内部的用户数量;网络身份标识颁发机构根据所述用户数量确定管理域的分界位及组织位;网络身份标识颁发机构将管理域的分界位及组织位发送给管理域;管理域接受网络身份标识颁发机构发送的分界位和组织位;管理域为该管理域内部的用户生成唯一的用户位;管理域将该管理域的分界位、组织位和用户位顺次组合在一起,得到管理域内部用户的用户互联网身份标识。本发明为不同管理域下的用户提供统一的网络身份标识,便于不同管理域之间的跨域登录及管理。
Description
技术领域
本发明涉及互联网技术领域,具体涉及一种用户互联网身份标识及生成方法和系统。
背景技术
公民的现实身份有由国家权威管理机构分配的全局唯一的身份标识号码和对应实体证件来标识(例如我国公民的身份证号码和身份证,美国公民的社会保险号和卡等,这里可称为RealisticID,即RID),但是基于隐私性和安全性等多方面的考虑,这些现实身份标识号码的编码方案通常不适合直接用于互联网上的用户身份标识。网络世界迫切需要有与之对应的全局唯一并且可扩展的网络用户身份标识信息,这是NID(NetworkIdentity)设计的背景需求。目前世界上已拟定的用户身份标识技术大致上可以分为以下3类:
用于替换之前登录一个网站或者系统时需要输入用户名和密码的过程,如OpenID,MicrosoftAccount,DIX。
通过改变协议栈的层次结构,实现身份标识部分和定位部分分离,如HIP,Shim6,IGIDA。
第三类网络身份标识主张利用IPv6地址的一部分,实现内部主机和路由器与外部的拓扑连接绝缘,如GSE,LIN6,IGIDA。
尽管上述网络用户身份标识技术在不同领域有不同的运用,但仍缺乏一种具有扩展性的且易于跨管理域部署的统一身份标识方案。
发明内容
针对现有技术中的缺陷,本发明提供一种用户互联网身份标识及生成方法和系统,为不同管理域下的用户提供统一的网络身份标识,便于不同管理域之间的跨域登录及管理。
第一方面,本发明提供了一种用户互联网身份标识,所述用户互联网身份标识为40位的身份标识,其中包括顺次排布的分界位、组织位和用户位;
所述分界位的位数为4,用于区分组织位和用户位的不同划分方式;
所述组织位和用户位的位数之和为36,在不同的分界位下组织位和用户位的位数不同;
所述组织位用于区分不同的管理域,所述用户位用于区分同一管理域下的不同用户。
第二方面,本发明提供了一种用户互联网身份标识的生成方法,包括:
网络身份标识颁发机构接收管理域发送的申请作为用户互联网身份标识提供者的请求及该管理域内部的用户数量;
所述网络身份标识颁发机构根据所述用户数量确定管理域的分界位及组织位;
所述网络身份标识颁发机构将管理域的分界位及组织位发送给所述管理域;
所述管理域接受所述网络身份标识颁发机构发送的分界位和组织位;
所述管理域为该管理域内部的用户生成唯一的用户位;
所述管理域将该管理域的分界位、组织位和用户位顺次组合在一起,得到管理域内部用户的用户互联网身份标识。
进一步地,所述网络身份标识颁发机构根据所述用户数量确定管理域的分界位及组织位包括:
所述网络身份标识颁发机构根据所述用户数量u以及第一条件2n-1≤u<2n确定满足第一条件的正整数n,并根据所述n值确定管理域的分界位:若n为奇数,确定分界位数值为(33-n)/2,将所述分界位数值转化为4位二进制数作为管理域的分界位;若n为偶数,确定分界位数值为(34-n)/2,将所述分界位数值转化为4位二进制数作为管理域的分界位;
所述网络身份标识颁发机构还根据所述n值确定所述管理域的组织位的长度:若n为奇数,确定所述管理域的组织位的长度为35-n;若n为偶数,确定所述管理域的组织位的长度为36-n;
所述网络身份标识颁发机构还根据所述管理域的分界位以及所述管理域的组织位长度确定分配给所述管理域的组织位。
进一步地,所述管理域为该管理域内部的用户生成唯一的用户位包括:
所述管理域接受该管理域内欲申请用户互联网身份标识的第一用户发送的第一标识;
所述管理域根据所述第一标识生成所述第一用户的用户位:
所述管理域采用加密算法根据所述第一标识生成第一字符串;
所述管理域从所述第一字符串中获取与第一用户对应的唯一的用户位。
进一步地,所述加密算法为SHA256加密算法。
进一步地,所述管理域从所述第一字符串中获取与第一用户对应的唯一的用户位包括:
所述管理域从所述第一字符串中截取第1+i2至第(1+i2)+m-1位,得到长度为m的第二字符串,其中i表示发生碰撞的次数,m表示管理域的用户互联网身份标识的用户位的位数;
所述管理域判断所述第二字符串是否在第一数据库中,若是,则碰撞次数i加1,管理域重新从所述第一字符串中截取第1+i2至第(1+i2)+m-1位,得到长度为m的第二字符串;否则,所述管理域将所述第二字符串作为所述第一用户的用户位;
其中,所述第一数据库用于存储该管理域内部用户的用户互联网身份标识中的用户位。
进一步地,在所述管理域将所述第二字符串作为所述第一用户的用户位之后,所述管理域还将所述第一用户的用户位存入到所述第一数据库。
进一步地,所述网络身份标识颁发机构还用于将所述管理域的分界位、管理域的组织位与所述管理域的关联关系存入第二数据库。
进一步地,在所述得到管理域内部用户的用户互联网身份标识之后,将所述用户互联网身份标识转化为十六进制。
第三方面,本发明提供了一种用户互联网身份标识的生成系统,包括:网络身份标识颁发机构和若干个管理域;
所述网络身份标识颁发机构包括第一接收单元、确定单元和第一发送单元;
所述第一接收单元,用于接收所述管理域发送的申请作为用户互联网身份标识提供者的请求及该管理域内部的用户数量;
所述确定单元,用于根据所述第一接收单元接收到的用户数量确定管理域的分界位及组织位;
所述第一发送单元,用于将所述确定单元确定的管理域的分界位及组织位发送给所述管理域;
所述管理域包括第二发送单元、第二接收单元、生成单元及组合单元;
所述第二发送单元,用于将管理域内部的用户数量发送给所述网络身份标识颁发机构;
所述第二接收单元,用于接收所述网络身份标识颁发机构发送的分界位和组织位;
所述生成单元,用于为该管理域内部的用户生成唯一的用户位;
所述组合单元,用于将该管理域的分界位、组织位和用户位顺次组合在一起,得到管理域内部用户的用户互联网身份标识。
通过上述技术方案可知,本发明以可扩展性、层次性、灵活性、私密性、可记忆和易用性为设计原则,为不同管理域下的用户提供统一的网络身份标识。统一的网络身份标识使得不同管理域之间用户的跨域登录成为可能,在此基础上规范一系列的策略机制,以完成对本管理域及跨管理域用户的追溯、控制、计费和管理等功能。
本发明具有如下优点:
1、为互联网服务提供者提供统一的网络身份标识结构,遵循该网络身份标识NID标准的管理域均可通过NID作为用户身份标识判断是否允许接入互联网,使用户对跨域登录的感知透明。
2、根据该标识可推断出其对应用户所属的管理域,使互联网服务提供者对用户的跨管理域的登录、追溯及管理成为可能。
3、各管理域分管本域用户信息,用户信息的安全性得以保证。
4、追溯粒度有清晰的阶级性,通过NID的分界位和组织位可定位到用户所属管理域,而用户位所代表的个人信息是加密而来并仅在其所属管理域内存储,满足私密性的设计要求。
5、便于被其他的编码机制或者应用采用,如IPv6的接口地址等。
6、NID管理域的申请流程决定了当新的管理域或个人要申请NID时,可以确保其能够成功申请到,使NID始终保持了其可扩展性。NID颁发机构为每个提出申请的管理域分配一个组织位和对应的分界位,具有NID分配权限的管理域为每个用户分配一个用户位,且管理域的数量最多为239(1位来表示用户位,39位的表示组织位,此时默认没有分界位),用户的数量最多为240(40位全部用来表示用户位,此时默认没有组织位和分界位),因此能够保证任何一个管理域或个人都能申请到NID且不会发生碰撞。
7、NID的设计需要能够清楚地划分不同的管理域,以便于不同的管理域进行管理,使NID在层次上有着清晰的结构,具有非常好层次性。NID由分界位、组织位和用户位三部分组成,层次结构明显。由NID可以迅速确定该NID用户所属的管理域,便于进行层次化的管理。
8、NID采用可变长度的用户位,可以确保最长为36位的其他网络身份标识生成方案融入本NID方案,使得灵活性和扩展性大大提高。
9、NID是10位的十六进制字符串(可由40位二进制数转化而来),相比于居民身份证号码(18位十进制数),NID具有更好的可记忆性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明第一个实施例提供的用户互联网身份标识的结构示意图;
图2是本发明第二个实施例提供的用户互联网身份标识的生成方法的流程图;
图3是网络身份标识应用系统图;
图4是管理域申请成为合法NID提供者的注册流程图;
图5是管理域为本管理域内用户注册NID的流程图;
图6是管理域申请成为合法NID提供者注册实例图;
图7是管理域为本管理域内用户注册NID实例图;
图8是本发明第四个实施例提供的用户互联网身份标识的生成系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的在于,提出一种统一的可扩展的用户互联网身份标识(NID:NetworkIDentity)及其生成方法和系统,使得不同管理域之间的跨域登录及管理成为可能。本发明的思路在于,将不同自治域下用户的身份标识通过一定的映射方法形成统一的网络身份标识,并且该标识可分层次地区分不同管理域以及管理域下对应的不同用户,管理机构通过对该标识解析以获取其对应用户的基本信息。
其中,本发明中出现的管理域为可以向网络身份标识颁发机构(网络身份标识颁发结构)申请作为NID提供者的具体组织。
本发明第一个实施例提供了一种用户互联网身份标识NID,参见图1,所述NID为40位的身份标识,其中包括顺次排布的分界位、组织位和用户位;
其中,所述分界位的位数为4,用于区分组织位和用户位的不同划分方式。
所述分界位处于NID的前部,长度固定为4位,从“0000”遍历到“1111”,共有16种形式。分界位的作用是区分组织位和用户位的不同划分方式,以便于更加合理、充分地利用NID的使用空间,提升了NID的层次性。
所述组织位和用户位的位数之和为36,在不同的分界位下组织位和用户位的位数不同;
所述组织位用于区分不同的管理域,所述用户位用于区分同一管理域下的不同用户。
所述组织位处于NID的中部,用于区分不同的管理域。对应于不同分界位的组织位,其长度不同,即组织位共有16种不同的长度。其中,组织位长度是按照不同管理域内用户数量的大小而确定的。每个管理域需要先估计本管理域的最大用户数,然后在注册时选择合适的组织位,提升了NID的可扩展性。
所述用户位处于NID的尾部,用于区分同一管理域下的不同用户。其长度也不固定,但用户位与组织位的长度之和为36位。对应于不同分界位的用户位和组织位有不同的长度,同样的,用户位也有16种长度。同一管理域下,不同的用户对应的用户位是不同的。其中用户位是由用户的个人信息加密后所生成的,使得用户的私密性得到满足。
在本实施例中,由于将NID统一固定为40比特,即10比特16进制数,在便于记忆的同时满足了易用性的需求,固定的ID位数使得跨域的管理更加简单便捷。
本发明第二个实施例提供了一种用户互联网身份标识的生成方法,参见图2,包括如下步骤:
步骤201:网络身份标识颁发机构接收管理域发送的申请作为用户互联网身份标识提供者的请求及该管理域内部的用户数量。
在本步骤中,管理域向网络身份标识颁发机构提出作为用户互联网身份标识提供者的申请,并向网络身份标识颁发机构发送该管理域内部可能的最大用户数。
其中,所述网络身份标识颁发机构作为唯一的网络身份标识颁发结构,负责为多个管理域分配分界位和组织位,使得多个管理域成为具体的网络身份标识提供者。参见图3,由网络身份标识颁发结构和多个管理域构成NID应用系统。
所述管理域为具有网络接入权限的、能够为本管理域内用户提供网络服务管理的组织。其可为学校、公司、某个省份、市区、管辖区等,当然也可以为一个国家。
步骤202:所述网络身份标识颁发机构根据所述用户数量确定该管理域的分界位及组织位。
在本步骤中,在所述网络身份标识颁发机构接收到管理域发送的用户互联网身份标识申请请求及该管理域内部的用户数量u之后,参见图4,所述网络身份标识颁发机构依次按以下步骤为提出申请的管理域进行注册:
所述网络身份标识颁发机构根据所述用户数量u以及第一条件2n-1≤u<2n确定满足第一条件的正整数n,并根据所述n值确定管理域的分界位:若n为奇数,确定分界位数值为(33-n)/2,将所述分界位数值转化为4位二进制数作为管理域的分界位;若n为偶数,确定分界位数值为(34-n)/2,将所述分界位数值转化为4位二进制数作为管理域的分界位;
所述网络身份标识颁发机构还根据所述n值确定所述管理域的组织位的长度:若n为奇数,确定所述管理域的组织位的长度为35-n;若n为偶数,确定所述管理域的组织位的长度为36-n;
由于组织位和用户位的长度之和为36,因此若n为奇数,用户位长度为n+1;若n为偶数,用户位长度为n;
所述网络身份标识颁发机构还根据所述管理域的分界位以及所述管理域的组织位长度确定分配给所述管理域的组织位。
优选地,所述网络身份标识颁发机构还用于将所述管理域的分界位、管理域的组织位与所述管理域的关联关系存入第二数据库。
所述第二数据库用于存储向网络身份标识颁发机构申请NID提供者申请成功的管理域及其对应的分界位和组织位。所述第二数据库用于为跨域登录用户查询所属管理域提供了依据。
步骤203:所述网络身份标识颁发机构将该管理域的分界位及组织位发送给所述管理域。
在本步骤中,所述网络身份标识颁发机构对提交申请的管理域颁发对应的分界位和组织位序号,并告知管理域应为用户分配的用户位长度。
步骤204:所述管理域接受所述网络身份标识颁发机构发送的分界位和组织位。
步骤205:所述管理域为该管理域内部的用户生成唯一的用户位。
在本步骤中及后续步骤206中,已经申请成为接纳NID的管理域开始为本管理域内的用户生成NID,参见图5,具体步骤如下:
所述管理域接受该管理域内欲申请用户互联网身份标识的第一用户发送的第一标识;
所述管理域根据所述第一标识生成所述第一用户的用户位:
所述管理域采用加密算法根据所述第一标识生成第一字符串;
所述管理域从所述第一字符串中获取与第一用户对应的唯一的用户位。
其中,所述第一标识一般为每个管理域为本管理域的用户划分的管理域内唯一的身份标识符,可以记做DID:DivisionIdentity。一般情况下,用户在成为特定管理域的成员时,都应被该管理域分配该管理域内唯一的DID号以关联用户的个人信息。若申请获得NID的用户不隶属于任何具体组织,则默认其国籍所在国家为其所属管理域。国家作与普通组织一样,拥有上述形式的分界位和组织位。中国公民不隶属于任何组织时默认其DID号为身份证号后8位。
NID中的用户位通过对包含有用户个人信息的DID加密后生成而来,所以加密算法应该在理论上保证绝对安全和完备。
经安全性考虑,优选地,所述加密算法为SHA256加密算法。
由于采用了由美国国家标准与技术研究院发布的SHA256加密算法完成所涉及的加密过程,而SHA256中产生的消息碰撞问题,可采用二次探测法进行规避。
优选地,所述管理域将本管理域申请获得NID的用户对应的DID作为SHA256哈希加密的输入消息,生成长度恒为256位的字符串X;
截取字符串X中第1+i2至第(1+i2)+m-1位,得到长度为m的字符串Y,其中i表示发生碰撞的次数,m表示管理域的NID的用户位的位数;
所述管理域判断所述字符串Y是否在第一数据库中,若是,则碰撞次数i加1,管理域重新从所述字符串X中截取第1+i2至第(1+i2)+m-1位,得到长度为m的字符串Y;否则,所述管理域将所述字符串Y作为所述第一用户的用户位;
其中,所述第一数据库用于存储管理域内用户的NID中的用户位。
优选地,在所述管理域将所述字符串Y作为所述第一用户的用户位之后,所述管理域还将所述第一用户的用户位存入到所述第一数据库。
步骤206:所述管理域将该管理域的分界位、组织位和用户位顺次组合在一起,得到管理域内部用户的用户互联网身份标识。
在本步骤中,在所述得到管理域内部第一用户的NID之后,为了便于记忆同时也为了满足易用性的要求,所述管理域将所述40位的NID转化为10位的十六进制的NID。
此外,在得到第一用户的NID之后,所述管理域还将所述NID与第一用户的DID以及提出申请的密码存入第三数据库,并将所述NID发送给第一用户。
所述第三数据库用于存储管理域内申请NID成功的用户及其对应的NID、DID以及申请密码。
在实际应用时,假如某一用户发出接入该管理域的网络请求时,管理域会对请求接入网络的用户进行身份认证,认证分两步:
a.检查NID是否在第三数据库中存在。如果存在,则进入步骤b,如果不存在,则认证失败;
b.验证用户提供的NID与密码是否匹配,如果匹配,则认证成功;如果不匹配,则认证失败。
本发明第三实施例提供了一个具体实例来详细介绍本发明提供的NID的生成方法。
假设存在某大学(即一个特定的管理域),该大学向网络身份标识颁发机构(网络身份标识颁发机构)申请注册成为合法的网络身份标识NID提供者。网络身份颁发机构通过执行以下步骤为该大学颁发属于该管理域的NID中的分界位和组织位:
S01.评估该大学存在的网络用户数量为u≈7万人。
S02.根据2(n-1)≤u<2n(n≥1)推算出满足条件的正整数n=17;
由于n为奇数,推算出分界位数值为(33-n)/2=8,即分界位对应的二进制序列为1000;
由于n为奇数,推算出组织位长度为35-n=18;
由于n为奇数,推算出用户位长度为n+1=18;
从第四数据库中查出分界位为1000,组织位为[000000000000000000-111111111111111111]中未分配的组织位,如000000000000000000,将其与分界位1000一同分配给该大学,并告知该大学为其域内用户所能分配的用户为长度为18。
其中,第四数据库为网络身份标识颁发机构端用于存储16个分界位所对应的还未分配的组织位。所述第四数据库的初始存储状态为16个分界位所对应的所有组织位,当网络身份标识颁发机构(网络身份标识颁发机构)每次为某个管理域分配成功一个分界位及对应的组织位时,网络身份标识颁发机构(网络身份标识颁发机构)就会自动更新第四数据库,在第四数据库中删除所述分配成功的分界位所对应的组织位,当某个分界位对应的所有组织位均为分配完毕时,在第四数据库中删除该分界位。
S03.将该分界位、组织位与该大学的关联关系记录入数据库中。
该大学通过注册申请成为合法的网络身份标识NID提供者,即获取所能颁发的网络身份标识NID中的分界位以及组织位。如图6所示,通过执行以下步骤为该大学的网络用户生成网络身份标识NID:
S11.假设该大学存在某学生,其学号为2014110001(即域内唯一标识号DID);将该学生学号(DID)2014110001作为SHA256哈希算法的消息输入,得到256位的字符串X:0dc0272e285992b1b070c2958d2c94adaf62f04e419e944c6632dc4440adfcbb。
S12.从256位字符串X中截取第1+i2至第(1+i2)+m-1位,由于i=0,m=18,即截取第1至18位,即110111000000001001,得到字符串Y。
S13.检测第一数据库中是否已存在上述字符串Y:110111000000001001,检测结果为:存在。
S14.从256位字符串X中截取第1+i2至第(1+i2)+m-1位,由于i=1,m=18,即截取第2至19位,即101110000000010011,得到新的字符串Y。
S15.检测第一数据库中是否已存在上述字符串Y:101110000000010011,检测结果为:不存在。
S16.将上述新的字符串Y:101110000000010011作为该学生的用户位。
S17.将该大学所分配的分界位(1000)、组织位(000000000000000000)与为该生生成的用户位拼接,得到40位的2进制字符串NID:1000000000000000000000101110000000010011。
S18.将该二进制NID转化为十六进制NID:800002e013。
S19.将此NID分配给用户,供用户跨域登录。
S20.将此NID与该学生的DID、所提交的密码的关联关系记录入第三数据库中。
当该学生通过NID作为用户身份标识到其他大学进行跨域登录时,通过执行以下的步骤判断是否为该用户提供互联网接入服务:
S31.查询该NID所标识用户是否为本大学的学生,参见图7,若是,则可根据本域管理条例判断是否为该学生提供互联网接入;
若不是本域NID用户,则将该NID转发至网络身份标识颁发机构进行查询。
S32.网络身份标识颁发机构收到该NID后,通过该NID分界位确定其组织位长度,再根据组织位数值判定该NID所属管理域,若存在该管理域,则返回该管理域名称,否则告知该网络身份标识NID无效。
S33.该大学获取返回信息,根据与对方大学或组织是否存在合约关系以及管理条令确定是否为该用户提供互联网接入。
从场景的设计中可以看出,40位的NID序列简短而有效地在容纳用户信息的同时满足了跨域登录的需求,若将本NID设计方案以特定的方式嵌入到IPv6接口地址中,其本身所具有的众多优点则会使得管理域对跨域用户的追溯和管理更加简洁和高效。
本发明以可扩展性、层次性、灵活性、私密性、可记忆和易用性为设计原则,为不同管理域下的用户提供统一的网络身份标识。统一的网络身份标识使得不同管理域之间用户的跨域登录成为可能,在此基础上规范一系列的策略机制,以完成对本管理域及跨管理域用户的追溯、控制、计费和管理等功能。
本发明具有如下优点:
1、为互联网服务提供者提供统一的网络身份标识结构,遵循该网络身份标识NID标准的管理域均可通过NID作为用户身份标识判断是否允许接入互联网,使用户对跨域登录的感知透明。
2、根据该标识可推断出其对应用户所属的管理域,使互联网服务提供者对用户的跨管理域的登录、追溯及管理成为可能。
3、各管理域分管本域用户信息,用户信息的安全性得以保证。
4、追溯粒度有清晰的阶级性,通过NID的分界位和组织位可定位到用户所属管理域,而用户位所代表的个人信息是加密而来并仅在其所属管理域内存储,满足私密性的设计要求。
5、便于被其他的编码机制或者应用采用,如IPv6的接口地址等。
6、NID管理域的申请流程决定了当新的管理域或个人要申请NID时,可以确保其能够成功申请到,使NID始终保持了其可扩展性。NID颁发机构为每个提出申请的管理域分配一个组织位和对应的分界位,具有NID分配权限的管理域为每个用户分配一个用户位,且管理域的数量最多为239(1位来表示用户位,39位的表示组织位,此时默认没有分界位),用户的数量最多为240(40位全部用来表示用户位,此时默认没有组织位和分界位),因此能够保证任何一个管理域或个人都能申请到NID且不会发生碰撞。
7、NID的设计需要能够清楚地划分不同的管理域,以便于不同的管理域进行管理,使NID在层次上有着清晰的结构,具有非常好层次性。NID由分界位、组织位和用户位三部分组成,层次结构明显。由NID可以迅速确定该NID用户所属的管理域,便于进行层次化的管理。
8、NID采用可变长度的用户位,可以确保最长为36位的其他网络身份标识生成方案融入本NID方案,使得灵活性和扩展性大大提高。
9、NID是10位的十六进制字符串(可由40位二进制数转化而来),相比于居民身份证号码(18位十进制数),NID具有更好的可记忆性。
本发明第四实施例提供了一种用户互联网身份标识的生成系统,参见图8,包括:网络身份标识颁发机构81和若干个管理域82;
所述网络身份标识颁发机构81包括第一接收单元811、确定单元812和第一发送单元813;
所述第一接收单元811,用于接收所述管理域发送的用户互联网身份标识申请请求及该管理域内部的用户数量;
所述确定单元812,用于根据所述第一接收单元接收到的用户数量确定管理域的分界位及组织位;
所述第一发送单元813,用于将所述确定单元确定的管理域的分界位及组织位发送给所述管理域;
所述管理域82包括第二发送单元821、第二接收单元822、生成单元823及组合单元824;
所述第二发送单元821,用于将管理域内部的用户数量发送给所述网络身份标识颁发机构;
所述第二接收单元822,用于接收所述网络身份标识颁发机构发送的分界位和组织位;
所述生成单元823,用于为该管理域内部的用户生成唯一的用户位;
所述组合单元824,用于将该管理域的分界位、组织位和用户位顺次组合在一起,得到管理域内部用户的用户互联网身份标识。
本实施例提供的用户互联网身份标识的生成系统可以执行上述实施例所述的方法,其原理和技术效果类似,此处不再赘述。
以上实施例仅用于说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种用户互联网身份标识,其特征在于,所述用户互联网身份标识为40位的身份标识,其中包括顺次排布的分界位、组织位和用户位;
所述分界位的位数为4,用于区分组织位和用户位的不同划分方式;
所述组织位和用户位的位数之和为36,在不同的分界位下组织位和用户位的位数不同;
所述组织位用于区分不同的管理域,所述用户位用于区分同一管理域下的不同用户。
2.一种如权利要求1所述的用户互联网身份标识的生成方法,其特征在于,包括:
网络身份标识颁发机构接收管理域发送的申请作为用户互联网身份标识提供者的请求及该管理域内部的用户数量;
所述网络身份标识颁发机构根据所述用户数量确定管理域的分界位及组织位;
所述网络身份标识颁发机构将管理域的分界位及组织位发送给所述管理域;
所述管理域接受所述网络身份标识颁发机构发送的分界位和组织位;
所述管理域为该管理域内部的用户生成唯一的用户位;
所述管理域将该管理域的分界位、组织位和用户位顺次组合在一起,得到管理域内部用户的用户互联网身份标识。
3.根据权利要求2所述的方法,其特征在于,所述网络身份标识颁发机构根据所述用户数量确定管理域的分界位及组织位包括:
所述网络身份标识颁发机构根据所述用户数量u以及第一条件2n-1≤u<2n确定满足第一条件的正整数n,并根据所述n值确定管理域的分界位:若n为奇数,确定分界位数值为(33-n)/2,将所述分界位数值转化为4位二进制数作为管理域的分界位;若n为偶数,确定分界位数值为(34-n)/2,将所述分界位数值转化为4位二进制数作为管理域的分界位;
所述网络身份标识颁发机构还根据所述n值确定所述管理域的组织位的长度:若n为奇数,确定所述管理域的组织位的长度为35-n;若n为偶数,确定所述管理域的组织位的长度为36-n;
所述网络身份标识颁发机构还根据所述管理域的分界位以及所述管理域的组织位长度确定分配给所述管理域的组织位。
4.根据权利要求2所述的方法,其特征在于,所述管理域为该管理域内部的用户生成唯一的用户位包括:
所述管理域接受该管理域内欲申请用户互联网身份标识的第一用户发送的第一标识;
所述管理域根据所述第一标识生成所述第一用户的用户位:
所述管理域采用加密算法根据所述第一标识生成第一字符串;
所述管理域从所述第一字符串中获取与第一用户对应的唯一的用户位。
5.根据权利要求4所述的方法,其特征在于,所述加密算法为SHA256加密算法。
6.根据权利要求5所述的方法,其特征在于,所述管理域从所述第一字符串中获取与第一用户对应的唯一的用户位包括:
所述管理域从所述第一字符串中截取第1+i2至第(1+i2)+m-1位,得到长度为m的第二字符串,其中i表示发生碰撞的次数,m表示管理域的用户互联网身份标识的用户位的位数;
所述管理域判断所述第二字符串是否在第一数据库中,若是,则碰撞次数i加1,管理域重新从所述第一字符串中截取第1+i2至第(1+i2)+m-1位,得到长度为m的第二字符串;否则,所述管理域将所述第二字符串作为所述第一用户的用户位;
其中,所述第一数据库用于存储该管理域内部用户的用户互联网身份标识中的用户位。
7.根据权利要求6所述的方法,其特征在于,在所述管理域将所述第二字符串作为所述第一用户的用户位之后,所述管理域还将所述第一用户的用户位存入到所述第一数据库。
8.根据权利要求2所述的方法,其特征在于,所述网络身份标识颁发机构还用于将所述管理域的分界位、管理域的组织位与所述管理域的关联关系存入第二数据库。
9.根据权利要求2所述的方法,其特征在于,在所述得到管理域内部用户的用户互联网身份标识之后,将所述用户互联网身份标识转化为十六进制。
10.一种如权利要求1所述的用户互联网身份标识的生成系统,其特征在于,包括:网络身份标识颁发机构和若干个管理域;
所述网络身份标识颁发机构包括第一接收单元、确定单元和第一发送单元;
所述第一接收单元,用于接收所述管理域发送的申请作为用户互联网身份标识提供者的请求及该管理域内部的用户数量;
所述确定单元,用于根据所述第一接收单元接收到的用户数量确定管理域的分界位及组织位;
所述第一发送单元,用于将所述确定单元确定的管理域的分界位及组织位发送给所述管理域;
所述管理域包括第二发送单元、第二接收单元、生成单元及组合单元;
所述第二发送单元,用于将管理域内部的用户数量发送给所述网络身份标识颁发机构;
所述第二接收单元,用于接收所述网络身份标识颁发机构发送的分界位和组织位;
所述生成单元,用于为该管理域内部的用户生成唯一的用户位;
所述组合单元,用于将该管理域的分界位、组织位和用户位顺次组合在一起,得到管理域内部用户的用户互联网身份标识。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510373628.0A CN105262848B (zh) | 2015-06-30 | 2015-06-30 | 用户互联网身份标识及生成方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510373628.0A CN105262848B (zh) | 2015-06-30 | 2015-06-30 | 用户互联网身份标识及生成方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105262848A true CN105262848A (zh) | 2016-01-20 |
CN105262848B CN105262848B (zh) | 2018-08-28 |
Family
ID=55102352
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510373628.0A Active CN105262848B (zh) | 2015-06-30 | 2015-06-30 | 用户互联网身份标识及生成方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105262848B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107846224A (zh) * | 2016-09-20 | 2018-03-27 | 天脉聚源(北京)科技有限公司 | 一种对id标识进行压缩编码的方法和系统 |
CN108712517A (zh) * | 2018-05-25 | 2018-10-26 | 张彬 | 一种通信号码生成方法和装置 |
CN109718557A (zh) * | 2019-01-24 | 2019-05-07 | 苏州仙峰网络科技股份有限公司 | 一种跨服登录方法 |
CN111343298A (zh) * | 2020-02-28 | 2020-06-26 | 中星科源(北京)信息技术有限公司 | 生成IPv6地址的方法、存储设备和处理设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1937499A (zh) * | 2006-10-13 | 2007-03-28 | 清华大学 | 基于域名的统一身份标识和认证方法 |
CN101067770A (zh) * | 2005-05-24 | 2007-11-07 | 徐超英 | 一种真品身份标志码的输出和认证方法 |
CN101883115A (zh) * | 2010-06-25 | 2010-11-10 | 北京交通大学 | 接入认证方法及系统 |
CN101883042A (zh) * | 2009-05-05 | 2010-11-10 | 华为技术有限公司 | 层次化路由架构的映射方法及系统和域名服务器 |
CN102006299A (zh) * | 2010-11-29 | 2011-04-06 | 西安交通大学 | 一种面向可信互联网的基于实体标识的身份认证方法及系统 |
CN102026164A (zh) * | 2009-09-17 | 2011-04-20 | 中兴通讯股份有限公司 | 一种获取终端身份标识的方法及系统 |
CN102123182A (zh) * | 2011-04-09 | 2011-07-13 | 山东师范大学 | 一种基于ipv6地址的主机身份标识与位置标识分离的方法 |
-
2015
- 2015-06-30 CN CN201510373628.0A patent/CN105262848B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101067770A (zh) * | 2005-05-24 | 2007-11-07 | 徐超英 | 一种真品身份标志码的输出和认证方法 |
CN1937499A (zh) * | 2006-10-13 | 2007-03-28 | 清华大学 | 基于域名的统一身份标识和认证方法 |
CN101883042A (zh) * | 2009-05-05 | 2010-11-10 | 华为技术有限公司 | 层次化路由架构的映射方法及系统和域名服务器 |
CN102026164A (zh) * | 2009-09-17 | 2011-04-20 | 中兴通讯股份有限公司 | 一种获取终端身份标识的方法及系统 |
CN101883115A (zh) * | 2010-06-25 | 2010-11-10 | 北京交通大学 | 接入认证方法及系统 |
CN102006299A (zh) * | 2010-11-29 | 2011-04-06 | 西安交通大学 | 一种面向可信互联网的基于实体标识的身份认证方法及系统 |
CN102123182A (zh) * | 2011-04-09 | 2011-07-13 | 山东师范大学 | 一种基于ipv6地址的主机身份标识与位置标识分离的方法 |
Non-Patent Citations (1)
Title |
---|
朱宁: "多级IP管理模型的研究与实现", 《CNKI优秀硕士学位论文库》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107846224A (zh) * | 2016-09-20 | 2018-03-27 | 天脉聚源(北京)科技有限公司 | 一种对id标识进行压缩编码的方法和系统 |
CN108712517A (zh) * | 2018-05-25 | 2018-10-26 | 张彬 | 一种通信号码生成方法和装置 |
CN108712517B (zh) * | 2018-05-25 | 2020-12-25 | 长沙炫笔记通信科技有限公司 | 一种通信号码生成方法和装置 |
CN109718557A (zh) * | 2019-01-24 | 2019-05-07 | 苏州仙峰网络科技股份有限公司 | 一种跨服登录方法 |
CN109718557B (zh) * | 2019-01-24 | 2022-02-08 | 苏州仙峰网络科技股份有限公司 | 一种跨服登录方法 |
CN111343298A (zh) * | 2020-02-28 | 2020-06-26 | 中星科源(北京)信息技术有限公司 | 生成IPv6地址的方法、存储设备和处理设备 |
CN111343298B (zh) * | 2020-02-28 | 2021-12-14 | 王鹏 | 生成IPv6地址的方法、存储设备和处理设备 |
Also Published As
Publication number | Publication date |
---|---|
CN105262848B (zh) | 2018-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105933315B (zh) | 一种网络服务安全通信方法、装置和系统 | |
KR101604596B1 (ko) | 네트워크에서 보안 통신을 위한 방법, 통신 디바이스, 네트워크 및 그를 위한 컴퓨터 프로그램 | |
CN105262848A (zh) | 用户互联网身份标识及生成方法和系统 | |
CN102368760B (zh) | 多级信息系统间的数据安全传输方法 | |
CN106411525A (zh) | 消息认证方法和系统 | |
CN108566273A (zh) | 基于量子网络的身份认证系统 | |
CN101001144B (zh) | 一种实体认证中心实现认证的方法 | |
CN109587146A (zh) | 基于区块链的对象管理方法及系统 | |
CN105373927A (zh) | 电子券的券码生成方法、装置及服务器 | |
CN103748861A (zh) | 动态vpn地址分配 | |
CN108600163A (zh) | 一种云环境分布式哈希链架构及云数据完整性验证方法 | |
CN102255983B (zh) | 实体标识符分配系统、溯源、认证方法及服务器 | |
TW201838374A (zh) | 將分級裝置證書中之唯一裝置識別符表示為完全合格域名 | |
CN109714447A (zh) | 基于区块链域名系统的域名生成方法和系统 | |
CN102916811A (zh) | 一种多元实体身份凭证信息存储方法 | |
CN105827663A (zh) | 访问控制方法和系统 | |
CN105245625A (zh) | 跨多管理域的追溯系统 | |
Liu et al. | Building an IPv6 address generation and traceback system with NIDTGA in address driven network | |
CN108600207A (zh) | 基于802.1x与savi的网络认证与访问方法 | |
CN106487505B (zh) | 密钥管理、获取方法及相关装置和系统 | |
CN103139201B (zh) | 一种网络策略获取方法及数据中心交换机 | |
CN106533681B (zh) | 一种支持部分出示的属性证明方法与系统 | |
EP3472997B1 (en) | Generating unique random strings as element identifiers | |
CN115622817B (zh) | 网络标识的处理系统及方法 | |
CN104881615B (zh) | 一种云环境下高效的隐私保护密文连接访问操作验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |