CN117390665A - 身份信息管理方法、装置、设备、存储介质和程序产品 - Google Patents
身份信息管理方法、装置、设备、存储介质和程序产品 Download PDFInfo
- Publication number
- CN117390665A CN117390665A CN202311108288.XA CN202311108288A CN117390665A CN 117390665 A CN117390665 A CN 117390665A CN 202311108288 A CN202311108288 A CN 202311108288A CN 117390665 A CN117390665 A CN 117390665A
- Authority
- CN
- China
- Prior art keywords
- identity information
- identity
- management
- target user
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 255
- 238000000034 method Methods 0.000 claims abstract description 30
- 238000012795 verification Methods 0.000 claims description 44
- 238000004590 computer program Methods 0.000 claims description 39
- 230000004048 modification Effects 0.000 claims description 21
- 238000012986 modification Methods 0.000 claims description 21
- 238000012545 processing Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及一种身份信息管理方法、装置、设备、存储介质和程序产品,涉及信息安全技术领域,该方法包括:接收用户端发送的数字身份创建请求;其中,数字身份创建请求包括目标用户的身份信息;并根据目标用户的身份信息,在预设的非同质化代币合约中为目标用户创建目标数字身份信息和管理凭证,然后向目标用户的用户端发送管理凭证,以使目标用户通过管理凭证对目标用户的目标数字身份信息进行管理。该方法提高了目标用户的身份信息的安全性,避免了身份信息的泄露。
Description
技术领域
本申请涉及信息安全技术领域,特别是涉及一种身份信息管理方法、装置、设备、存储介质和程序产品。
背景技术
随着科技的发展,用户的身份信息可以被用于各种各样的领域,因此,保护用户的身份信息安全是极其重要的。以银行机构为例,在客户办理银行业务时,需要先录入用户的身份信息,并通过中心化机构对用户的身份信息进行管理。
然而,相关技术中对用户身份进行管理的方式不够可靠,存在用户身份信息容易泄露的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种身份信息管理方法、装置、设备、存储介质和程序产品,能够提高对用户身份进行管理的可靠性,保证了用户身份信息的安全性。
第一方面,本申请提供了一种身份信息管理方法,应用于区块链,该方法包括:
接收用户端发送的数字身份创建请求;数字身份创建请求包括目标用户的身份信息;
根据目标用户的身份信息,在预设的非同质化代币合约中为目标用户创建目标数字身份信息和管理凭证;
向目标用户的用户端发送管理凭证,以使目标用户通过管理凭证对目标用户的目标数字身份信息进行管理。
在其中一个实施例中,根据目标用户的身份信息,在预设的非同质化代币合约中为目标用户创建目标数字身份信息和管理凭证,包括:
根据非同质化代币合约,为目标用户创建密钥和身份标识符;
根据目标用户的身份信息、密钥和身份标识符,确定目标数字身份信息和管理凭证。
在其中一个实施例中,根据目标用户的身份信息、密钥和身份标识符,确定目标数字身份信息和管理凭证,包括:
根据密钥中的公钥对目标用户的身份信息进行加密处理,得到目标用户的身份加密信息;
将身份加密信息和身份标识符进行对应关联,得到目标数字身份信息;
将密钥中的私钥和身份标识符确定为管理凭证。
在其中一个实施例中,该方法还包括:
响应于目标用户的用户端发送的身份信息管理请求,获取身份信息管理请求中携带的管理凭证;
对管理凭证进行合法性验证;
在管理凭证的合法性验证通过的情况下,执行目标数字身份信息的管理操作。
在其中一个实施例中,管理凭证中包括身份标识符和私钥;对管理凭证进行合法性验证,包括:
根据管理凭证中的身份标识符,获取身份标识符对应的身份加密信息;
根据管理凭证中的私钥对身份加密信息进行解密处理;
若管理凭证中的私钥对身份加密信息解密成功,则确定管理凭证的合法性验证通过。
在其中一个实施例中,执行目标数字身份信息的管理操作,包括:
向用户端发送身份信息;
接收用户端根据身份信息返回的身份修改请求;
根据用户端的身份修改请求,对目标用户的身份信息进行修改。
在其中一个实施例中,该方法还包括:
接收第三方访问端的访问凭证,访问凭证是用户端根据管理凭证生成并发送至第三方访问端的;
对第三方访问端的访问凭证进行合法性验证;
在访问凭证的合法性验证通过的情况下,向第三方访问端发送目标用户的身份信息。
第二方面,本申请还提供了一种身份信息管理装置,该装置包括:
接收模块,用于接收用户端发送的数字身份创建请求;数字身份创建请求包括目标用户的身份信息;
创建模块,用于根据目标用户的身份信息,在预设的非同质化代币合约中为目标用户创建目标数字身份信息和管理凭证;
管理模块,用于向目标用户的用户端发送管理凭证,以使目标用户通过管理凭证对目标用户的目标数字身份信息进行管理。
第三方面,本申请实施例提供一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,该处理器执行计算机程序时实现上述第一方面中任一实施例提供的方法的步骤。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述第一方面中任一实施例提供的方法的步骤。
第五方面,本申请实施例还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述第一方面中任一实施例提供的方法的步骤。
上述身份信息管理方法、装置、设备、存储介质和程序产品,接收用户端发送的数字身份创建请求;其中,数字身份创建请求包括目标用户的身份信息;并根据目标用户的身份信息,在预设的非同质化代币合约中为目标用户创建目标数字身份信息和管理凭证,然后向目标用户的用户端发送管理凭证,以使目标用户通过管理凭证对目标用户的目标数字身份信息进行管理。该方法中,根据预设的非同质化代币合约为目标用户创建目标数字身份信息和管理凭证,管理凭证用于对目标用户的身份信息进行管理,使得只有通过管理凭证才能对目标用户的身份信息进行访问、修改、删除等操作,提高了目标用户的身份信息的安全性;并且,将目标用户的身份信息进行数字化,使得不能直接对目标用户的身份信息进行读取,就算是访问到区块链上目标用户的身份信息,得到的也是目标用户的数字化的身份信息,以此保证了目标用户的身份信息的安全性,避免了身份信息的泄露。
附图说明
图1为一个实施例中身份信息管理方法的应用环境图;
图2为一个实施例中身份信息管理方法的流程示意图;
图3为另一个实施例中身份信息管理方法的流程示意图;
图4为另一个实施例中身份信息管理方法的流程示意图;
图5为另一个实施例中身份信息管理方法的流程示意图;
图6为另一个实施例中身份信息管理方法的流程示意图;
图7为另一个实施例中身份信息管理方法的流程示意图;
图8为另一个实施例中身份信息管理方法的流程示意图;
图9为另一个实施例中身份信息管理方法的流程示意图;
图10为一个实施例中身份信息管理装置的结构框图;
图11为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的身份信息管理方法,可以应用于如图1所示的应用环境中。其中,用户端102通过网络与区块链104进行通信。其中,用户端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。
在一个实施例中,如图2所示,提供了一种身份信息管理方法,以该方法应用于图1中的区块链为例进行说明,包括以下步骤:
S201,接收用户端发送的数字身份创建请求;数字身份创建请求包括目标用户的身份信息。
其中,区块链可以是一个又一个区块组成的链条,每一个区块中保存了一定的信息,它们按照各自产生的时间顺序连接成链条。这个链条被保存在所有的服务器中,只要整个系统中有一台服务器可以工作,整条区块链就是安全的。
数字身份创建请求表示将目标用户的身份信息进行数字化存储,以保证目标用户的身份信息的安全性。
在目标用户需要将身份信息存储在区块链时,目标用户可以根据身份信息生成数字身份创建请求,并通过用户端将数字身份创建请求发送至区块链。
其中,数字身份创建请求包括目标用户的身份信息,还可以包括创建指令等等,区块链通过创建指令确认为目标用户创建数字身份信息。
可选地,目标用户的身份信息可以包括目标用户的姓名、性别、证件号码、人脸图像等等。
S202,根据目标用户的身份信息,在预设的非同质化代币合约中为目标用户创建目标数字身份信息和管理凭证。
其中,非同质化代币(Non-Fungible Token,NFT)合约是一种在区块链上创建和管理非同质化代币的智能合约。NFT是一种独特的数字资产,每个资产都有其独特的属性和价值。
非同质化代币合约是预先在区块链中定义的,可以根据需求通过区块链平台上的智能合约开发工具,将合约部署到区块链上。
可选地,非同质化代币合约可以是在接收到数字身份创建请求后,可以自动根据预设的规则,数字身份创建请求中的身份信息为目标用户创建目标数字身份信息和管理凭证。
其中,数字身份信息是将目标用户的身份信息对应的数字化身份信息,目标用户的目标数字身份信息可以用于各种在线服务和交易中,例如,电子银行、电子商务和社交媒体等等。
管理凭证是用于管理和控制访问权限的数字凭证,它可以用于验证和授权用户访问特定资源或执行特定操作;管理凭证可以包括用户名和密码等,管理凭证也可以包括指纹识别、数字证书等。
S203,向目标用户的用户端发送管理凭证,以使目标用户通过管理凭证对目标用户的目标数字身份信息进行管理。
区块链在根据目标用户的身份信息生成目标数字身份信息和管理凭证后,可以将管理凭证发送至目标用户的用户端,目标用户的用户端在接收到管理凭证后,可以根据管理凭证对区块链上存储的目标用户的目标数字身份信息进行管理;管理的方式包括读取、修改和删除等等。
本申请实施例提供的身份信息管理方法中,接收用户端发送的数字身份创建请求;其中,数字身份创建请求包括目标用户的身份信息;并根据目标用户的身份信息,在预设的非同质化代币合约中为目标用户创建目标数字身份信息和管理凭证,然后向目标用户的用户端发送管理凭证,以使目标用户通过管理凭证对目标用户的目标数字身份信息进行管理。该方法中,根据预设的非同质化代币合约为目标用户创建目标数字身份信息和管理凭证,管理凭证用于对目标用户的身份信息进行管理,使得只有通过管理凭证才能对目标用户的身份信息进行访问、修改、删除等操作,提高了目标用户的身份信息的安全性;并且,将目标用户的身份信息进行数字化,使得不能直接对目标用户的身份信息进行读取,就算是访问到区块链上目标用户的身份信息,得到的也是目标用户的数字化的身份信息,以此保证了目标用户的身份信息的安全性,避免了身份信息的泄露。
下面通过一个实施例对如何得到目标用户的目标数字身份信息和管理凭证进行说明,在一个实施例中,如图3所示,根据目标用户的身份信息,在预设的非同质化代币合约中为目标用户创建目标数字身份信息和管理凭证,包括以下步骤:
S301,根据非同质化代币合约,为目标用户创建密钥和身份标识符。
区块链在接收目标用户的数字身份创建请求后,可以触发非同质化代币合约,非同质化代币合约中的预设创建算法生成密钥和身份标识符;其中,非同质化代币合约每次生成的密钥和身份标识符均具有唯一性,即每个用户的身份信息对应的密钥和身份标识符均不同。
其中,密钥可以是一段特定的数据,可用于对目标用户的身份信息进行加密和解密等操作,或者生成目标用户的身份信息的数字签名。密钥可以是一串数字、字母或符号的组合。可选地,密钥包括公钥和私钥。
身份标识符可以唯一标识目标用户的身份信息,身份标识符也可以是一段特定的数据,包括数字、字母或符号的组合。身份标识符为区块链上目标用户的身份信息对应的一个无法篡改的独特编码,身份标识符能够确保目标用户的身份信息的唯一性和真实性。
S302,根据目标用户的身份信息、密钥和身份标识符,确定目标数字身份信息和管理凭证。
一个实施例中,可以根据预设的创建模型生成目标数字身份信息和管理凭证,具体地,将目标用户的身份信息、密钥和身份标识符输入至创建模型中,通过创建模型对目标用户的身份信息、密钥和身份标识符进行分析,得到目标数字身份信息和管理凭证。
另一个实施例中,如图4所示,根据目标用户的身份信息、密钥和身份标识符,确定目标数字身份信息和管理凭证,包括以下步骤:
S401,根据密钥中的公钥对目标用户的身份信息进行加密处理,得到目标用户的身份加密信息。
其中,密钥包括公钥和私钥;公钥用于对目标用户的身份信息进行加密处理,得到目标用户的身份加密信息;私钥用于对目标用户的身份加密信息进行解密处理,得到目标用户的身份信息。
因此,可以根据密钥中的公钥对目标用户的身份信息进行加密处理,其中,可以根据公钥通过预设的加密算法对目标用户的身份信息进行加密处理。可选地,加密算法可以是一些传统的加密算法,例如,对称加密算法(Data Encryption Standard,DES)、高级加密标准(Advanced Encryption Standard,AES)等。
S402,将身份加密信息和身份标识符进行对应关联,得到目标数字身份信息。
将身份加密信息和身份标识符进行关联,得到目标数字身份信息,即目标数字身份信息包括身份加密信息和身份标识符。
可选地,身份加密信息和身份标识符具有一一对应关系。
S403,将密钥中的私钥和身份标识符确定为管理凭证。
私钥可以用户对身份加密信息进行解密处理,因此,可以将密钥中的私钥和身份标识符确定为管理凭证,即管理凭证中包括私钥和身份标识符。
本申请实施例提供的身份信息管理方法中,根据非同质化代币合约,为目标用户创建密钥和身份标识符,并根据目标用户的身份信息、密钥和身份标识符,确定目标数字身份信息和管理凭证。该方法中,基于预设的非同质化代币合约,根据目标用户的身份信息生成目标数字身份信息和管理凭证,由于非同质化代币合约可以为目标用户的身份信息生成唯一的独特编码,保证了目标数字身份信息的安全性。
其中,可以通过上述管理凭证对目标用户的身份信息进行管理操作,下面通过一个实施例对此进行详细说明,在一个实施例中,如图5所示,该实施例包括以下步骤:
S501,响应于目标用户的用户端发送的身份信息管理请求,获取身份信息管理请求中携带的管理凭证。
在目标用户需要对区块链上的身份信息进行管理时,可以通过用户端生成身份信息管理请求,其中,身份信息管理请求中包括管理凭证。
目标用户通过用户端将管理凭证发送至区块链,区块链接收目标用户的用户端发送的身份信息管理请求,从身份信息管理请求中获取管理凭证。
S502,对管理凭证进行合法性验证。
区块链在获取到身份信息管理请求中携带的管理凭证后,可以对管理凭证进行合法性验证。
其中,合法性验证可以包括对用户端的身份进行验证,用户端的身份验证通过,确定用户端的身份信息管理请求携带的管理凭证合法性验证通过。
可选地,在一个实施例中,如图6所示,管理凭证中包括身份标识符和私钥;对管理凭证进行合法性验证,包括以下步骤:
S601,根据管理凭证中的身份标识符,获取身份标识符对应的身份加密信息。
由于区块链存储库中的数字身份信息包括身份标识符和身份加密信息,因此,可以根据管理凭证中的身份标识符,可以从区块链的存储库中获取该身份标识符对应的身份加密信息。
S602,根据管理凭证中的私钥对身份加密信息进行解密处理。
若从区块链中获取到管理凭证中的身份标识符对应的身份加密信息,则确定管理凭证中的身份标识符有效,则进一步根据管理凭证中的私钥对身份加密信息进行解密处理。
其中,根据管理凭证中的私钥对身份加密信息进行解密处理的方式可以是,根据预设的解密算法通过私钥为身份加密信息进行解密,解密算法可以是上述实施例中加密算法的逆过程。
可选地,若从区块链中未获取到管理凭证中的身份标识符对应的身份加密信息,则可以确定管理凭证中的身份标识符无效,确定管理凭证的合法性验证不通过。
S603,若管理凭证中的私钥对身份加密信息解密成功,则确定管理凭证的合法性验证通过。
若管理凭证中的私钥对身份加密信息解密成功,则确定管理凭证的合法性验证不通过;若管理凭证中的私钥对身份加密信息解密不成功,则确定管理凭证合法性验证不通过。
S503,在管理凭证的合法性验证通过的情况下,执行目标数字身份信息的管理操作。
在管理凭证的合法性验证通过的情况下,则可以执行目标数字身份信息的管理操作,其中,管理操作可以包括对目标用户的身份信息进行读取、修改和删除。
具体地,在一个实施例中,如图7所示,执行目标数字身份信息的管理操作,包括以下步骤:
S701,向用户端发送身份信息。
在管理凭证的合法性验证通过的情况下,则表示根据管理凭证中的私钥对身份加密信息解密成功,则此时得到解密后的用户的身份信息,区块链将解密后的身份信息发送至用户端。
S702,接收用户端根据身份信息返回的身份修改请求。
目标用户在通过用户端接收到身份信息后,可以对身份信息进行修改,基于需修改的身份信息内容,生成身份修改请求,并通过用户端将身份修改请求发送至区块链,区块链接收用户端根据身份信息返回的身份修改请求。
其中,身份修改请求中携带需修改的身份信息内容,例如,将年龄修改为“XX”等等。
S703,根据用户端的身份修改请求,对目标用户的身份信息进行修改。
由于身份修改请求中携带目标用户需修改的身份信息内容,则区块链可以根据用户端的身份修改请求,对目标用户的身份信息进行修改。
其中,修改包括对目标用户的身份信息进行修改或删除等操作。
本申请实施例提供的身份信息管理方法中,响应于目标用户的用户端发送的身份信息管理请求,获取身份信息管理请求中携带的管理凭证,并对管理凭证进行合法性验证,然后在管理凭证的合法性验证通过的情况下,执行目标数字身份信息的管理操作。该方法中,通过管理凭证对目标用户进行合法性验证,只有在管理凭证合法性验证通过的情况下,才能执行目标数字身份信息的管理操作,保证了目标用户的身份信息在区块链上的安全性,避免了身份信息的泄露,提高了私密性。
其中,目标用户的身份信息存储在区块链上,在第三方需要获取目标用户的身份信息时,目标用户可以赋予第三方在区块链中对于目标用户的身份信息的数据访问权,下面通过一个实施例对此进行详细说明,在一个实施例中,如图8所示,该实施例包括以下步骤:
S801,接收第三方访问端的访问凭证,访问凭证是用户端根据管理凭证生成并发送至第三方访问端的。
在第三方需要获取目标用户的身份信息时,目标用户可以赋予第三方在区块链中对于目标用户的身份信息的数据访问权,即目标用户的用户端可以根据管理凭证生成访问凭证,并将访问凭证发送至第三方访问端;其中,访问凭证用于第三方访问端对目标用户的身份信息进行读取;访问凭证可以包括身份标识符和访问码。
其中,访问码是用户端根据私钥生成的,其中,访问码可以对区块链中目标用户的身份加密信息进行解密处理,但不能对解密后的身份信息进行修改或删除操作,只能读取解密后的身份信息。
S802,对第三方访问端的访问凭证进行合法性验证。
区块链在接收到第三方访问端的访问凭证后,可以对第三方访问端发送的访问凭证进行合法性验证。
其中,对访问凭证进行合法性验证的方式可以包括:根据访问凭证中的身份标识符,获取身份标识符对应的身份加密信息,在获取到身份加密信息后,可以根据访问凭证中的访问码对身份加密信息进行解密处理,若访问凭证中的访问码对身份加密信息解密成功,则确定访问凭证的合法性验证通过。
可选地,若根据访问凭证中的身份标识符,未在区块链存储库中找到该身份标识符对应的身份加密信息,则确定访问凭证的合法性验证未通过;若根据访问凭证中的访问码未对身份加密信息解密成功,则确定访问凭证的合法性验证未通过。
S803,在访问凭证的合法性验证通过的情况下,向第三方访问端发送目标用户的身份信息。
区块链在对访问凭证的合法性验证通过的情况下,此时,身份加密信息解密成功,得到目标用户的身份信息,则向第三方访问端发送目标用户的身份信息。
本申请实施例提供的身份信息管理方法中,接收第三方访问端的访问凭证,并对第三方访问端的访问凭证进行合法性验证,在访问凭证的合法性验证通过的情况下,向第三方访问端发送目标用户的身份信息;其中,访问凭证是用户端根据管理凭证生成并发送至第三方访问端的。该方法中,在第三方需要获取目标用户的身份信息时,用户端可以将生成的访问凭证发送至第三方访问端,使第三方访问端对区块链上的目标用户的身份信息进行读取,从而提高了区块链上目标用户的身份信息的私密性和安全性。
在一个实施例中,区块链在接收到目标用户的身份信息后,可以根据NFT合约生成身份标识符、私钥和公钥,通过公钥对身份信息进行加密,得到身份加密信息,并对身份加密信息和身份标识符进行对应,得到目标数字身份信息,目标数字身份信息包括身份加密信息和身份标识符;将私钥和身份标识符作为管理凭证发送至目标用户的用户端;目标用户的用户端可以根据管理凭证对区块链上的目标用户的身份信息进行读取、修改和删除等操作;目标用户还可以根据管理凭证生成访问凭证,使第三方通过访问凭证实现对目标用户的身份信息的读取。
本申请实施例中,目标用户的身份信息存储在区块链中,区块链账本不可改变,可以验证并确保目标用户的身份合法性;并且,区块链认证通过智能合约完成,不需要第三方验证,这可以降低成本,同时提高了安全性和私密性;并且,NFT作为非同质化的数字加密货币,具有唯一性、不可拆分性和独特性,每个用户都具有独特的目标数字身份信息,NFT技术使用户的身份信息数字化,存储于区块链上,并让用户本人自由操控,实现了去中心化存储,同时很好的保证了信息安全和高效性。
在一个实施例中,本申请实施例还提供了一种身份信息管理方法,如图9所示,该实施例包括以下步骤:
S901,响应于目标用户的数字身份创建请求,获取数字身份创建请求中携带的目标用户的身份信息。
S902,基于NFT技术,生成私钥、公钥和身份标识符。
S903,基于公钥,通过预设的加密算法对身份信息进行加密,得到身份加密信息。
S904,将身份加密信息和身份标识符进行对应,生成目标数字资产。
S905,将私钥和身份标识符确定为管理凭证,并将管理凭证发送至用户端;管理凭证用于对区块链上的目标用户的身份信息进行管理。
其中,用户端可以根据管理凭证生成访问凭证,并将访问凭证发送至银行端,银行端根据访问凭证从区块链上读取目标用户的身份信息。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的身份信息管理方法的身份信息管理装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个身份信息管理装置实施例中的具体限定可以参见上文中对于身份信息管理方法的限定,在此不再赘述。
在一个实施例中,如图10所示,提供了一种身份信息管理装置1000,包括:接收模块1001、创建模块1002和管理模块1003,其中:
接收模块1001,用于接收用户端发送的数字身份创建请求;数字身份创建请求包括目标用户的身份信息;
创建模块1002,用于根据目标用户的身份信息,在预设的非同质化代币合约中为目标用户创建目标数字身份信息和管理凭证;
管理模块1003,用于向目标用户的用户端发送管理凭证,以使目标用户通过管理凭证对目标用户的目标数字身份信息进行管理。
在一个实施例中,创建模块1002包括:
创建单元,用于根据非同质化代币合约,为目标用户创建密钥和身份标识符;
确定单元,用于根据目标用户的身份信息、密钥和身份标识符,确定目标数字身份信息和管理凭证。
在一个实施例中,确定单元包括:
加密子单元,用于根据密钥中的公钥对目标用户的身份信息进行加密处理,得到目标用户的身份加密信息;
关联子单元,用于将身份加密信息和身份标识符进行对应关联,得到目标数字身份信息;
确定子单元,用于将密钥中的私钥和身份标识符确定为管理凭证。
在一个实施例中,该装置1000还包括:
响应模块,用于响应于目标用户的用户端发送的身份信息管理请求,获取身份信息管理请求中携带的管理凭证;
第一验证模块,用于对管理凭证进行合法性验证;
执行模块,用于在管理凭证的合法性验证通过的情况下,执行目标数字身份信息的管理操作。
在一个实施例中,管理凭证中包括身份标识符和私钥;第一验证模块包括:
获取单元,用于根据管理凭证中的身份标识符,获取身份标识符对应的身份加密信息;
解密单元,用于根据管理凭证中的私钥对身份加密信息进行解密处理;
验证单元,用于若管理凭证中的私钥对身份加密信息解密成功,则确定管理凭证的合法性验证通过。
在一个实施例中,执行模块包括:
发送单元,用于向用户端发送身份信息;
接收单元,用于接收用户端根据身份信息返回的身份修改请求;
修改单元,用于根据用户端的身份修改请求,对目标用户的身份信息进行修改。
在一个实施例中,该装置1000还包括:
访问模块,用于接收第三方访问端的访问凭证,访问凭证是用户端根据管理凭证生成并发送至第三方访问端的;
第二验证模块,用于对第三方访问端的访问凭证进行合法性验证;
发送模块,用于在访问凭证的合法性验证通过的情况下,向第三方访问端发送目标用户的身份信息。
上述身份信息管理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图11所示。该计算机设备包括处理器、存储器、输入/输出接口(Input/Output,简称I/O)和通信接口。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储身份信息管理数据。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种身份信息管理方法。
本领域技术人员可以理解,图11中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
接收用户端发送的数字身份创建请求;数字身份创建请求包括目标用户的身份信息;
根据目标用户的身份信息,在预设的非同质化代币合约中为目标用户创建目标数字身份信息和管理凭证;
向目标用户的用户端发送管理凭证,以使目标用户通过管理凭证对目标用户的目标数字身份信息进行管理。
在一个实施例中,处理器执行计算机程序时还实现以下步骤包括:
根据非同质化代币合约,为目标用户创建密钥和身份标识符;
根据目标用户的身份信息、密钥和身份标识符,确定目标数字身份信息和管理凭证。
在一个实施例中,处理器执行计算机程序时还实现以下步骤包括:
根据密钥中的公钥对目标用户的身份信息进行加密处理,得到目标用户的身份加密信息;
将身份加密信息和身份标识符进行对应关联,得到目标数字身份信息;
将密钥中的私钥和身份标识符确定为管理凭证。
在一个实施例中,处理器执行计算机程序时还实现以下步骤
响应于目标用户的用户端发送的身份信息管理请求,获取身份信息管理请求中携带的管理凭证;
对管理凭证进行合法性验证;
在管理凭证的合法性验证通过的情况下,执行目标数字身份信息的管理操作。
在一个实施例中,处理器执行计算机程序时还实现以下步骤
根据管理凭证中的身份标识符,获取身份标识符对应的身份加密信息;
根据管理凭证中的私钥对身份加密信息进行解密处理;
若管理凭证中的私钥对身份加密信息解密成功,则确定管理凭证的合法性验证通过。
在一个实施例中,处理器执行计算机程序时还实现以下步骤
向用户端发送身份信息;
接收用户端根据身份信息返回的身份修改请求;
根据用户端的身份修改请求,对目标用户的身份信息进行修改。
在一个实施例中,处理器执行计算机程序时还实现以下步骤
接收第三方访问端的访问凭证,访问凭证是用户端根据管理凭证生成并发送至第三方访问端的;
对第三方访问端的访问凭证进行合法性验证;
在访问凭证的合法性验证通过的情况下,向第三方访问端发送目标用户的身份信息。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收用户端发送的数字身份创建请求;数字身份创建请求包括目标用户的身份信息;
根据目标用户的身份信息,在预设的非同质化代币合约中为目标用户创建目标数字身份信息和管理凭证;
向目标用户的用户端发送管理凭证,以使目标用户通过管理凭证对目标用户的目标数字身份信息进行管理。
在一个实施例中,计算机程序被处理器执行时实现以下步骤:
根据非同质化代币合约,为目标用户创建密钥和身份标识符;
根据目标用户的身份信息、密钥和身份标识符,确定目标数字身份信息和管理凭证。
在一个实施例中,计算机程序被处理器执行时实现以下步骤:
根据密钥中的公钥对目标用户的身份信息进行加密处理,得到目标用户的身份加密信息;
将身份加密信息和身份标识符进行对应关联,得到目标数字身份信息;
将密钥中的私钥和身份标识符确定为管理凭证。
在一个实施例中,计算机程序被处理器执行时实现以下步骤:
响应于目标用户的用户端发送的身份信息管理请求,获取身份信息管理请求中携带的管理凭证;
对管理凭证进行合法性验证;
在管理凭证的合法性验证通过的情况下,执行目标数字身份信息的管理操作。
在一个实施例中,计算机程序被处理器执行时实现以下步骤:
根据管理凭证中的身份标识符,获取身份标识符对应的身份加密信息;
根据管理凭证中的私钥对身份加密信息进行解密处理;
若管理凭证中的私钥对身份加密信息解密成功,则确定管理凭证的合法性验证通过。
在一个实施例中,计算机程序被处理器执行时实现以下步骤:
向用户端发送身份信息;
接收用户端根据身份信息返回的身份修改请求;
根据用户端的身份修改请求,对目标用户的身份信息进行修改。
在一个实施例中,计算机程序被处理器执行时实现以下步骤:
接收第三方访问端的访问凭证,访问凭证是用户端根据管理凭证生成并发送至第三方访问端的;
对第三方访问端的访问凭证进行合法性验证;
在访问凭证的合法性验证通过的情况下,向第三方访问端发送目标用户的身份信息。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
接收用户端发送的数字身份创建请求;数字身份创建请求包括目标用户的身份信息;
根据目标用户的身份信息,在预设的非同质化代币合约中为目标用户创建目标数字身份信息和管理凭证;
向目标用户的用户端发送管理凭证,以使目标用户通过管理凭证对目标用户的目标数字身份信息进行管理。
在一个实施例中,计算机程序被处理器执行时实现以下步骤:
根据非同质化代币合约,为目标用户创建密钥和身份标识符;
根据目标用户的身份信息、密钥和身份标识符,确定目标数字身份信息和管理凭证。
在一个实施例中,计算机程序被处理器执行时实现以下步骤:
根据密钥中的公钥对目标用户的身份信息进行加密处理,得到目标用户的身份加密信息;
将身份加密信息和身份标识符进行对应关联,得到目标数字身份信息;
将密钥中的私钥和身份标识符确定为管理凭证。
在一个实施例中,计算机程序被处理器执行时实现以下步骤:
响应于目标用户的用户端发送的身份信息管理请求,获取身份信息管理请求中携带的管理凭证;
对管理凭证进行合法性验证;
在管理凭证的合法性验证通过的情况下,执行目标数字身份信息的管理操作。
在一个实施例中,计算机程序被处理器执行时实现以下步骤:
根据管理凭证中的身份标识符,获取身份标识符对应的身份加密信息;
根据管理凭证中的私钥对身份加密信息进行解密处理;
若管理凭证中的私钥对身份加密信息解密成功,则确定管理凭证的合法性验证通过。
在一个实施例中,计算机程序被处理器执行时实现以下步骤:
向用户端发送身份信息;
接收用户端根据身份信息返回的身份修改请求;
根据用户端的身份修改请求,对目标用户的身份信息进行修改。
在一个实施例中,计算机程序被处理器执行时实现以下步骤:
接收第三方访问端的访问凭证,访问凭证是用户端根据管理凭证生成并发送至第三方访问端的;
对第三方访问端的访问凭证进行合法性验证;
在访问凭证的合法性验证通过的情况下,向第三方访问端发送目标用户的身份信息。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (11)
1.一种身份信息管理方法,其特征在于,应用于区块链,所述方法包括:
接收用户端发送的数字身份创建请求;所述数字身份创建请求包括目标用户的身份信息;
根据所述目标用户的身份信息,在预设的非同质化代币合约中为所述目标用户创建目标数字身份信息和管理凭证;
向所述目标用户的用户端发送所述管理凭证,以使所述目标用户通过所述管理凭证对所述目标用户的目标数字身份信息进行管理。
2.根据权利要求1所述的方法,其特征在于,所述根据所述目标用户的身份信息,在预设的非同质化代币合约中为所述目标用户创建目标数字身份信息和管理凭证,包括:
根据所述非同质化代币合约,为所述目标用户创建密钥和身份标识符;
根据所述目标用户的身份信息、所述密钥和所述身份标识符,确定所述目标数字身份信息和所述管理凭证。
3.根据权利要求2所述的方法,其特征在于,所述根据所述目标用户的身份信息、所述密钥和所述身份标识符,确定所述目标数字身份信息和所述管理凭证,包括:
根据所述密钥中的公钥对所述目标用户的身份信息进行加密处理,得到所述目标用户的身份加密信息;
将所述身份加密信息和所述身份标识符进行对应关联,得到所述目标数字身份信息;
将所述密钥中的私钥和所述身份标识符确定为所述管理凭证。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
响应于所述目标用户的用户端发送的身份信息管理请求,获取所述身份信息管理请求中携带的管理凭证;
对所述管理凭证进行合法性验证;
在所述管理凭证的合法性验证通过的情况下,执行所述目标数字身份信息的管理操作。
5.根据权利要求4所述的方法,其特征在于,所述管理凭证中包括身份标识符和私钥;所述对所述管理凭证进行合法性验证,包括:
根据所述管理凭证中的身份标识符,获取所述身份标识符对应的身份加密信息;
根据所述管理凭证中的私钥对所述身份加密信息进行解密处理;
若所述管理凭证中的私钥对所述身份加密信息解密成功,则确定所述管理凭证的合法性验证通过。
6.根据权利要求4所述的方法,其特征在于,所述执行所述目标数字身份信息的管理操作,包括:
向所述用户端发送所述身份信息;
接收所述用户端根据所述身份信息返回的身份修改请求;
根据所述用户端的身份修改请求,对所述目标用户的身份信息进行修改。
7.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
接收第三方访问端的访问凭证,所述访问凭证是所述用户端根据所述管理凭证生成并发送至所述第三方访问端的;
对所述第三方访问端的访问凭证进行合法性验证;
在所述访问凭证的合法性验证通过的情况下,向所述第三方访问端发送所述目标用户的身份信息。
8.一种身份信息管理装置,其特征在于,所述装置包括:
接收模块,用于接收用户端发送的数字身份创建请求;所述数字身份创建请求包括目标用户的身份信息;
创建模块,用于根据所述目标用户的身份信息,在预设的非同质化代币合约中为所述目标用户创建目标数字身份信息和管理凭证;
管理模块,用于向所述目标用户的用户端发送所述管理凭证,以使所述目标用户通过所述管理凭证对所述目标用户的目标数字身份信息进行管理。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
11.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311108288.XA CN117390665A (zh) | 2023-08-30 | 2023-08-30 | 身份信息管理方法、装置、设备、存储介质和程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311108288.XA CN117390665A (zh) | 2023-08-30 | 2023-08-30 | 身份信息管理方法、装置、设备、存储介质和程序产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117390665A true CN117390665A (zh) | 2024-01-12 |
Family
ID=89465545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311108288.XA Pending CN117390665A (zh) | 2023-08-30 | 2023-08-30 | 身份信息管理方法、装置、设备、存储介质和程序产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117390665A (zh) |
-
2023
- 2023-08-30 CN CN202311108288.XA patent/CN117390665A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11323272B2 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
US20220321359A1 (en) | Methods and systems for ownership verification using blockchain | |
US11206133B2 (en) | Methods and systems for recovering data using dynamic passwords | |
CN110417750B (zh) | 基于区块链技术的文件读取和存储的方法、终端设备和存储介质 | |
US9646161B2 (en) | Relational database fingerprinting method and system | |
KR20210040078A (ko) | 안전한 보관 서비스를 위한 시스템 및 방법 | |
CN110462658A (zh) | 用于提供数字身份记录以核实用户的身份的系统和方法 | |
JP2023502346A (ja) | 量子安全ネットワーキング | |
WO2018145127A1 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
CN110445840B (zh) | 一种基于区块链技术的文件存储和读取的方法 | |
KR102234825B1 (ko) | 암호 동작들의 안전한 수행 | |
CN113015991A (zh) | 安全的数字钱包处理系统 | |
US11070378B1 (en) | Signcrypted biometric electronic signature tokens | |
CN116962021A (zh) | 金融合作机构中用户实名认证的方法、装置、设备和介质 | |
CN116015846A (zh) | 身份认证方法、装置、计算机设备和存储介质 | |
WO2022132718A1 (en) | Technologies for trust protocol with immutable chain storage and invocation tracking | |
CN117390665A (zh) | 身份信息管理方法、装置、设备、存储介质和程序产品 | |
CN115174260B (zh) | 数据验证方法、装置、计算机、存储介质和程序产品 | |
USRE49968E1 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
Take et al. | E-certificate generation using blockchain for p2p network: An overview | |
CN117391700A (zh) | 资源转移方法、装置、计算机设备、存储介质和产品 | |
JP2024010408A (ja) | メッセージ提示システム、提示用装置、及びメッセージ提示方法 | |
CN117314608A (zh) | 虚拟资源处理方法、装置、计算机设备及存储介质 | |
WO2024026428A1 (en) | Digital identity allocation, assignment, and management | |
CN117371055A (zh) | 电子合同多地区签署方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |