首页> 中国专利> 一种匿名凭证的生成方法、装置及存储介质

一种匿名凭证的生成方法、装置及存储介质

摘要

本申请提供一种匿名凭证的生成方法、装置及存储介质,涉及计算机技术领域,用于解决匿名凭证泄露用户信息的问题。该方法包括:服务器获取第一数量,第一数量为预设的匿名凭证数量。服务器生成第一数量的质数和第一数量的凭证标识,第一数量的凭证标识中每个凭证标识均不相同。服务器根据第一质数和第一凭证标识,生成第一匿名凭证,第一匿名凭证为第一数量的匿名凭证中的任一凭证,第一匿名凭证包括第一质数和第一凭证标识,第一质数为第一数量的质数中任一质数,第一凭证标识为第一数量的凭证标识中的任一凭证标识。

著录项

  • 公开/公告号CN113868701A

    专利类型发明专利

  • 公开/公告日2021-12-31

    原文格式PDF

  • 申请/专利权人 中国联合网络通信集团有限公司;

    申请/专利号CN202111106842.1

  • 发明设计人 史可;贾雪琴;黄蓉;林晨;

    申请日2021-09-22

  • 分类号G06F21/62(20130101);G06F21/33(20130101);

  • 代理机构11274 北京中博世达专利商标代理有限公司;

  • 代理人申健

  • 地址 100033 北京市西城区金融大街21号

  • 入库时间 2023-06-19 13:29:16

说明书

技术领域

本申请涉及计算机技术领域,尤其涉及一种匿名凭证的生成方法、装置及存储介质。

背景技术

随着互联网以及移动互联网的发展,人们对网络服务的依赖程度越来越高。例如,购物、游戏、阅读和社交等行为均可以通过网络应用完成。为了提高安全性,各个网络应用需要对用户的身份进行验证,以保护用户的隐私。

但是,在对用户的身份进行验证之前,用户需要将自己的用户信息存储到网络应用中。这样一来,可能造成用户信息的泄露。

目前,可以通过匿名认证的方式对用户的身份进行验证。但是,目前的匿名认证方案中,通常将用户信息与验证密钥进行关联。如此,仍然可能造成用户信息的泄露。

发明内容

本申请提供一种匿名凭证的生成方法、装置及存储介质,用于解决匿名凭证泄露用户信息的问题。

为达到上述目的,本申请采用如下技术方案:

第一方面,本申请提供一种匿名凭证的生成方法。该方法中,服务器获取第一数量,第一数量为预设的匿名凭证数量。服务器生成第一数量的质数和第一数量的凭证标识,第一数量的凭证标识中每个凭证标识均不相同。服务器根据第一质数和第一凭证标识,生成第一匿名凭证,第一匿名凭证为第一数量的匿名凭证中的任一凭证,第一匿名凭证包括第一质数和第一凭证标识,第一质数为第一数量的质数中任一质数,第一凭证标识为第一数量的凭证标识中的任一凭证标识。

其中,服务器中存储有预设的匿名凭证数量。

基于上述技术方案,在匿名凭证数量固定的情况下,服务器可以获取第一数量(即预设的匿名凭证数量)。并且,服务器可以生成第一数量的质数和第一数量的凭证标识,第一数量的凭证标识中每个凭证标识均不相同。如此,服务器可以根据凭证标识识别匿名凭证。之后,服务器可以根据第一质数(第一数量的质数中任一质数)和第一凭证标识(第一数量的凭证标识中的任一凭证标识),生成第一匿名凭证,第一匿名凭证为第一数量的匿名凭证中的任一凭证。可以理解的是,第一匿名凭证包括第一质数和第一凭证标识,没有用户信息。如此,本申请技术方案中匿名凭证不会泄露用户信息,提高了安全性。

一种可能的设计中,服务器根据第一数量的质数的乘积,确定第一数值;其中,服务器存储有第一对应关系,第一对应关系为第一数值和第一凭证标识之间的对应关系。服务器获取第一匿名凭证。服务器根据第一匿名凭证和第一对应关系,校验第一匿名凭证。

一种可能的设计中,服务器根据第一凭证标识和第一对应关系,确定第一数值。服务器根据第一数值和第一质数,检验第一匿名凭证。

一种可能的设计中,若第一数值能够被第一质数整除,服务器则确定第一匿名凭证为合法凭证。若第一数值不能被第一质数整除,服务器则确定第一匿名凭证为非法凭证。

第二方面,本申请提供一种匿名凭证的生成装置,该装置包括获取单元和处理单元。

获取单元,用于获取第一数量,第一数量为预设的匿名凭证数量。处理单元,用于生成第一数量的质数和第一数量的凭证标识,第一数量的凭证标识中每个凭证标识均不相同。处理单元,还用于根据第一质数和第一凭证标识,生成第一匿名凭证,第一匿名凭证为第一数量的匿名凭证中的任一凭证,第一匿名凭证包括第一质数和第一凭证标识,第一质数为第一数量的质数中任一质数,第一凭证标识为第一数量的凭证标识中的任一凭证标识。

一种可能的设计中,处理单元,还用于根据第一数量的质数的乘积,确定第一数值;其中,处理单元存储有第一对应关系,第一对应关系为第一数值和第一凭证标识之间的对应关系。获取单元,还用于服务器获取第一匿名凭证。处理单元,还用于根据第一匿名凭证和第一对应关系,校验第一匿名凭证。

一种可能的设计中,处理单元,具体用于,根据第一凭证标识和第一对应关系,确定第一数值。根据第一数值和第一质数,检验第一匿名凭证。

一种可能的设计中,处理单元,还具体用于,若第一数值能够被第一质数整除,则确定第一匿名凭证为合法凭证。若第一数值不能被第一质数整除,则确定第一匿名凭证为非法凭证。

第三方面,本申请提供了一种匿名凭证的生成装置,该装置包括:处理器和存储器;所述处理器和所述存储器耦合;所述存储器用于存储一个或多个程序,该一个或多个程序包括计算机执行指令,当该匿名凭证的生成装置运行时,处理器执行该存储器存储的该计算机执行指令,以实现如第一方面和第一方面的任一种可能的实现方式中所描述的匿名凭证的生成方法。

第四方面,本申请提供了一种计算机可读存储介质,计算机可读存储介质中存储有指令,当指令在计算机上运行时,使得计算机执行上述第一方面和第一方面的任一种可能的实现方式中所描述的匿名凭证的生成方法。

第五方面,本申请提供一种芯片,芯片包括处理器和通信接口,通信接口和处理器耦合,处理器用于运行计算机程序或指令,以实现如第一方面和第一方面的任一种可能的实现方式中所描述的匿名凭证的生成方法。

上述方案中,匿名凭证的生成装置、计算机设备、计算机存储介质或者芯片所能解决的技术问题以及实现的技术效果可以参见上述第一方面所解决的技术问题以及技术效果,在此不再赘述。

附图说明

图1为本申请实施例提供的一种通信系统的系统架构图;

图2为本申请实施例提供的一种匿名凭证的生成方法的流程示意图;

图3为本申请实施例提供的一种匿名凭证的生成装置的结构示意图;

图4为本申请实施例提供的另一种匿名凭证的生成装置的结构示意图。

具体实施方式

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。

本文中字符“/”,一般表示前后关联对象是一种“或者”的关系。例如,A/B可以理解为A或者B。

本申请的说明书和权利要求书中的术语“第一”和“第二”是用于区别不同的对象,而不是用于描述对象的特定顺序。

此外,本申请的描述中所提到的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或模块的过程、方法、系统、产品或设备没有限定于已列出的步骤或模块,而是可选地还包括其他没有列出的步骤或模块,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或模块。

另外,在本申请实施例中,“示例性的”、或者“例如”等词用于表示作例子、例证或说明。本申请中被描述为“示例性的”或“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”、或者“例如”等词旨在以具体方式呈现概念。

在对本申请实施例的匿名凭证的生成方法进行详细介绍之前,先对本申请实施例的实施环境和应用场景进行介绍。

如图1所示,为本申请实施例提供的一种通信系统,该通信系统包括终端和服务器。

其中,终端可以是一种具有收发功能的设备。终端可以被部署在陆地上,包括室内或室外、手持或车载;也可以被部署在水面上(如轮船等);还可以被部署在空中(例如飞机、气球和卫星上等)。终端包括具有无线通信功能的手持式设备、车载设备、可穿戴设备或计算设备。示例性地,终端可以是手机(mobile phone)、平板电脑或带无线收发功能的电脑。终端设备还可以是虚拟现实(virtual reality,VR)终端设备、增强现实(augmentedreality,AR)终端设备、工业控制中的无线终端、无人驾驶中的无线终端、远程医疗中的无线终端、智能电网中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smarthome)中的无线终端等等。终端与服务器可以进行数据传输。例如,终端可以通过互联网向服务器发送数据。又例如,终端可以通过互联网接收来自服务器的数据。

服务器可以为物理服务器,也可以为云服务器。服务器可以存储数据,例如,服务器可以存储匿名凭证的数量。服务器可以获取来自终端的数据。并且,服务器可以向终端发送数据。

下面结合说明书附图对本申请实施例进行具体说明。

如图2所示,为本申请实施例提供的一种匿名凭证的生成方法,该方法包括:

S201、服务器获取第一数量。

其中,第一数量为预设的匿名凭证数量。

一种可能的设计中,匿名凭证可以用于指示电子门票、电子入场券等。

需要说明的是,在本申请实施例中,匿名凭证的数量可以是提前设置好的。示例性的,假如主办方在场地A中设置了500个席位,即场地A需要500个匿名凭证以校验进厂用户的身份,则第一数量为500。

S202、服务器生成第一数量的质数和第一数量的凭证标识。

需要说明的是,第一数量的质数中可以存在相同的质数。或者,第一数量的质数中每个质数均不相同。

示例性的,假如第一数量为5,第一数量的质数可以包括2、3、17、131、173。又例如,第一数量的质数可以包括2、5、5、131、173。

在本申请实施例中,凭证标识用于标识匿名凭证。其中,第一数量的凭证标识中每个凭证标识均不相同。示例性的,假如第一数量为5,则第一数量的凭证标识可以包括:1、2、3、4、5。

需要说明的是,凭证标识可以通过字符串、字母和数字等表示,本申请实施例对凭证标识不作限定。

S203、服务器根据第一质数和第一凭证标识,生成第一匿名凭证。

其中,第一匿名凭证为第一数量的匿名凭证中的任一凭证,第一匿名凭证包括第一质数和第一凭证标识,第一质数为第一数量的质数中任一质数,第一凭证标识为第一数量的凭证标识中的任一凭证标识。

一种可能的实现方式中,服务器可以根据第一质数和第一凭证标识,通过预设密钥算法,生成第一匿名凭证。本申请实施例对预设密钥算法不作限定。

在本申请实施例中,服务器可以根据第一质数和第一凭证标识,生成第一数量的匿名凭证,第一数量的匿名凭证中的每个匿名凭证均包括一个质数和一个凭证标识,第一数量的匿名凭证包括第一匿名凭证。

可选的,匿名凭证还可以包括验证场景信息、位置信息等。验证场景信息用于指示主办方组织的活动的信息,例如活动名称、主办方名称、参加用户数量等。位置信息用于指示活动的场地位置。

可以理解的是,在匿名凭证数量固定的情况下,服务器可以获取第一数量(即预设的匿名凭证数量)。并且,服务器可以生成第一数量的质数和第一数量的凭证标识,第一数量的凭证标识中每个凭证标识均不相同。如此,服务器可以根据凭证标识识别匿名凭证。之后,服务器可以根据第一质数(第一数量的质数中任一质数)和第一凭证标识(第一数量的凭证标识中的任一凭证标识),生成第一匿名凭证,第一匿名凭证为第一数量的匿名凭证中的任一凭证。可以理解的是,第一匿名凭证包括第一质数和第一凭证标识,没有用户信息。如此,本申请技术方案中匿名凭证不会泄露用户信息,提高了安全性。

在本申请实施例中,服务器可以根据第一数量的质数的乘积,确定第一数值。其中,服务器存储有第一对应关系,第一对应关系为第一数值和第一凭证标识之间的对应关系。可选的,服务器可以将第一对应关系存储至区块链中。

示例性的,假如第一数量的质数包括:2、3、5、7,则第一数值为210。假如第一凭证标识为a,则第一对应关系包含第一凭证标识a与第一数值210之间一一对应。

这样一来,在服务器获取到来自终端的匿名凭证之后,服务器可以根据第一对应关系校验匿名凭证,以保障用户的权限。

在一些实施例中,在服务器生成第一数量的匿名凭证之后,终端可以向服务器请求匿名凭证。具体的,终端可以向服务器发送第一请求消息,该第一请求消息用于请求获取匿名凭证。服务器可以向终端发送匿名凭证。

这样一来,服务器可以获取到匿名凭证。并且之后可以通过匿名凭证拥有相应的权限。

在一些实施例中,服务器可以获取第一匿名凭证。具体的,终端可以向服务器发送目标请求消息,目标请求消息用于请求验证匿名凭证,目标请求消息包括第一匿名凭证。之后,服务器可以接收来自终端的目标请求消息。

在本申请实施例中,在服务器获取第一匿名凭证之后,服务器可以根据第一匿名凭证和第一对应关系,校验第一匿名凭证。具体的,服务器根据第一凭证标识和第一对应关系,确定第一数值。示例性的,假如第一匿名凭证的第一凭证标识为a,第一对应关系包含第一凭证标识a与第一数值210之间一一对应,则第一数值为210。之后,服务器可以根据第一数值和第一质数,检验第一匿名凭证。若第一数值能够被第一质数整除,服务器则确定第一匿名凭证为合法凭证。其中,合法凭证是指拥有第一匿名凭证的用户具有权限(例如进入特定场地,如演唱会)。示例性的,假如第一质数为3,第一数值为210,服务器则可以确定第一匿名凭证为合法凭证。

可选的,在服务器确定第一匿名凭证为合法凭证之后,服务器可以将第一匿名凭证设置为失效凭证。具体的,服务器可以存储失效第一对应关系,该失效第一对应关系为第一数值、第一凭证标识和失效标识之间的对应关系。可选的,服务器可以将失效第一对应关系存储至区块链中。

若服务器根据第一凭证标识查询到两条记录,则可以确定该第一匿名凭证为失效凭证。

若第一数值不能被第一质数整除,服务器则确定第一匿名凭证为非法凭证。示例性的,假如第一质数为9,第一数值为210,服务器则可以确定第一匿名凭证为非法凭证。

可以理解的是,通过校验第一匿名凭证,能够提高安全性,保障了用户的权益。

上述主要从计算机设备的角度对本申请实施例提供的方案进行了介绍。可以理解的是,计算机设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本申请所公开的实施例描述的各示例的匿名凭证的生成方法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

本申请实施例还提供一种匿名凭证的生成装置。该匿名凭证的生成装置可以为计算机设备,也可以是上述计算机设备中的CPU,还可以是上述计算机设备中用于生成匿名凭证的处理模块,还可以是上述计算机设备中用于生成匿名凭证的客户端。

本申请实施例可以根据上述方法示例对匿名凭证的生成装置进行功能模块或者功能单元的划分,例如,可以对应各个功能划分各个功能模块或者功能单元,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块或者功能单元的形式实现。其中,本申请实施例中对模块或者单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。

如图3所示,为本申请实施例提供的一种匿名凭证的生成装置的结构示意图。匿名凭证的生成装置用于执行图2所示的匿名凭证的生成方法。匿名凭证的生成装置可以包括获取单元301和处理单元302。

获取单元301,用于获取第一数量,第一数量为预设的匿名凭证数量。处理单元302,用于生成第一数量的质数和第一数量的凭证标识,第一数量的凭证标识中每个凭证标识均不相同。处理单元302,还用于根据第一质数和第一凭证标识,生成第一匿名凭证,第一匿名凭证为第一数量的匿名凭证中的任一凭证,第一匿名凭证包括第一质数和第一凭证标识,第一质数为第一数量的质数中任一质数,第一凭证标识为第一数量的凭证标识中的任一凭证标识。

一种可能的设计中,处理单元302,还用于根据第一数量的质数的乘积,确定第一数值;其中,处理单元302存储有第一对应关系,第一对应关系为第一数值和第一凭证标识之间的对应关系。获取单元301,还用于服务器获取第一匿名凭证。处理单元302,还用于根据第一匿名凭证和第一对应关系,校验第一匿名凭证。

一种可能的设计中,处理单元302,具体用于,根据第一凭证标识和第一对应关系,确定第一数值。根据第一数值和第一质数,检验第一匿名凭证。

一种可能的设计中,处理单元302,还具体用于,若第一数值能够被第一质数整除,则确定第一匿名凭证为合法凭证。若第一数值不能被第一质数整除,则确定第一匿名凭证为非法凭证。

图4示出了上述实施例中所涉及的匿名凭证的生成装置的又一种可能的结构。该匿名凭证的生成装置包括:处理器401和通信接口402。处理器401用于对装置的动作进行控制管理,例如,执行上述方法实施例中所示的方法流程中的各个步骤,和/或用于执行本文所描述的技术的其它过程。通信接口402用于支持该匿名凭证的生成装置与其他网络实体的通信。匿名凭证的生成装置还可以包括存储器403和总线404,存储器403用于存储装置的程序代码和数据。

其中,上述处理器401可以实现或执行结合本发明公开内容所描述的各种示例性的逻辑方框,单元和电路。该处理器可以是中央处理器,通用处理器,数字信号处理器,专用集成电路,现场可编程门阵列或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本发明公开内容所描述的各种示例性的逻辑方框,单元和电路。处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。

存储器403可以包括易失性存储器,例如随机存取存储器;该存储器也可以包括非易失性存储器,例如只读存储器,快闪存储器,硬盘或固态硬盘;该存储器还可以包括上述种类的存储器的组合。

总线404可以是扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。总线404可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。

在实际实现时,获取单元301可以由图4所示的通信接口402实现,处理单元302可以由图4所示的处理器401调用存储器403中的程序代码来实现。其具体的执行过程可参考图2所示的匿名凭证的生成方法部分的描述,这里不再赘述。

通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

本申请实施例提供一种包含指令的计算机程序产品,当该计算机程序产品在计算机上运行时,使得该计算机执行上述方法实施例中的匿名凭证的生成方法。

本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当该指令在计算机上运行时,使得该计算机执行上述方法实施例所示的方法流程中的匿名凭证的生成方法。

其中,计算机可读存储介质,例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、寄存器、硬盘、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合、或者本领域熟知的任何其它形式的计算机可读存储介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于特定用途集成电路(Application Specific Integrated Circuit,ASIC)中。在本申请实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。

由于本发明的实施例中的匿名凭证的生成装置、计算机可读存储介质、计算机程序产品可以应用于上述方法,因此,其所能获得的技术效果也可参考上述方法实施例,本发明实施例在此不再赘述。

以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号