CN113343216B - 一种发行者的管理方法、装置、存储介质及服务器 - Google Patents

一种发行者的管理方法、装置、存储介质及服务器 Download PDF

Info

Publication number
CN113343216B
CN113343216B CN202110572393.3A CN202110572393A CN113343216B CN 113343216 B CN113343216 B CN 113343216B CN 202110572393 A CN202110572393 A CN 202110572393A CN 113343216 B CN113343216 B CN 113343216B
Authority
CN
China
Prior art keywords
issuer
level
permission level
identity certificate
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110572393.3A
Other languages
English (en)
Other versions
CN113343216A (zh
Inventor
王挺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Netease Hangzhou Network Co Ltd
Original Assignee
Netease Hangzhou Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netease Hangzhou Network Co Ltd filed Critical Netease Hangzhou Network Co Ltd
Priority to CN202110572393.3A priority Critical patent/CN113343216B/zh
Publication of CN113343216A publication Critical patent/CN113343216A/zh
Application granted granted Critical
Publication of CN113343216B publication Critical patent/CN113343216B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例公开了一种发行者的管理方法、装置、存储介质及服务器,方法包括:接收第一发行者发送的针对申请对象的发行者创建请求,发行者创建请求用于指示将申请对象创建为目标权限等级的第二发行者;获取第一发行者在发行者等级架构中的第一权限等级;若第一权限等级为目标权限等级的上一级,获取第一权限等级的至少一个发行者的创建指示信息;基于创建指示信息确定是否创建第二发行者,若是,则将申请对象设置为发行者等级架构中目标权限等级的第二发行者。对发行者进行权限等级的划分,从而实现发行者等级架构中权限等级间的发行者管理,提升注册成为联盟中机构的效率。

Description

一种发行者的管理方法、装置、存储介质及服务器
技术领域
本申请涉及计算机领域,具体涉及一种发行者的管理方法、装置、存储介质及服务器。
背景技术
近年来,伴随互联网技术的不断发展普及,用户使用同一身份浏览不同的网站时,由于不同的网站具有一套自己的身份***,导致用户在首次浏览网站时需要进行手机认证、身份证号码认证等的多重认证。
现有技术中,不同的网站联合起来推出了联盟身份。在联盟身份体系下,联盟中的所有机构都具有发布通用身份凭证的权限,使得用户的在线身份有了一定的可移植性。如今的不少网站注册都可以支持第三方登录。第三方登录的含义为在用户浏览其他网站时,由第三方(联盟机构)发行凭证,该凭证用于向网站证明用户的身份。
在对现有技术的研究和实践过程中,本申请的发明人发现,现有技术中,在联盟中增加机构需要复杂的步骤,不利于非联盟机构申请成为联盟中的一员,尤其是在多个机构注册的情况下。
发明内容
本申请实施例提供一种发行者的管理方法、装置、存储介质及服务器,可以提升注册成为联盟中机构的效率。
为解决上述技术问题,本申请实施例提供以下技术方案:
一种发行者的管理方法,包括:
接收第一发行者发送的针对申请对象的发行者创建请求,所述发行者创建请求用于指示将所述申请对象创建为目标权限等级的第二发行者,其中,权限等级为发行者对控制身份凭证发行的权限的等级;
获取所述第一发行者在所属的发行者等级架构中的第一权限等级,其中,所述发行者等级架构基于发行者的权限等级构建;
若所述第一权限等级为所述目标权限等级的上一级,获取所述第一权限等级的至少一个发行者的创建指示信息,所述创建指示信息用于指示是否允许将所述申请对象创建为所述目标权限等级的第二发行者;
基于所述创建指示信息确定是否创建所述第二发行者,若是,则将所述申请对象设置为所述发行者等级架构中所述目标权限等级的第二发行者。
一种发行者的管理装置,包括:
第一接收模块,用于接收第一发行者发送的针对申请对象的发行者创建请求,所述发行者创建请求用于指示将所述申请对象创建为目标权限等级的第二发行者,其中,权限等级为发行者对控制身份凭证发行的权限的等级;
第一获取模块,用于获取所述第一发行者在所属的发行者等级架构中的第一权限等级,其中,所述发行者等级架构基于发行者的权限等级构建;
第二获取模块,用于若所述第一权限等级为所述目标权限等级的上一级,获取所述第一权限等级的至少一个发行者的创建指示信息,所述创建指示信息用于指示是否允许将所述申请对象创建为所述目标权限等级的第二发行者;
第一设置模块,用于基于所述创建指示信息确定是否创建所述第二发行者,若是,则将所述申请对象设置为所述发行者等级架构中所述目标权限等级的第二发行者。
在一些实施例中,所述发行者创建请求还包括所述第二发行者的待创建的身份凭证主题标识以及身份凭证主题等级,所述装置还包括:
第一判断模块,用于判断所述发行者等级架构中的每一发行者对应的身份凭证主题标识集合中,是否存在所述待创建的身份凭证主题标识,其中,所述身份凭证主题标识集合包括:对应的发行者可发行的身份凭证的身份凭证主题标识;
第二设置模块,用于若所述每一发行者对应的身份凭证主题标识集合中均不存在所述待创建的身份凭证主题标识,且所述目标权限等级与所述身份凭证主题等级匹配,则将所述待创建的身份凭证主题标识,设置为所述第二发行者可发行的身份凭证的身份凭证主题标识,以及将所述待创建的身份凭证主题标识存储至所述第二发行者对应的身份凭证主题标识集合中。
在一些实施例中,所述发行者等级架构包括各权限等级对应的发行者集合,所述发行者集合包括发行者的对象标识;所述发行者创建请求还包括所述申请对象的对象标识;
所述第一设置模块,包括:
存储单元,用于获取所述目标权限等级对应的发行者集合,将所述申请对象的对象标识存储至所述目标权限等级对应的发行者集合中;
接收单元,用于接收所述第三发行者发送的发行者删除请求,所述发行者删除请求中携带待删除发行者的对象标识;
筛选单元,用于基于所述待删除发行者的对象标识,从所述发行者等级架构的发行者集合中筛选出目标发行者集合;
删除单元,用于从所述目标发行者集合中删除所述待删除发行者的对象标识。
在一些实施例中,所述装置还包括:
第三获取模块,用于当接收到所述第二发行者发送的主题发行权限查询请求时,从所述主题发行权限查询请求中获取待查询的身份凭证主题标识;
第二判断模块,用于判断所述第二发行者对应的身份凭证主题标识集合中是否存在所述待查询的身份凭证主题标识;
生成模块,用于若所述第二发行者对应的身份凭证主题标识集合中存在所述待查询的身份凭证主题标识,则生成提示信息,所述提示信息用于提示所述待查询的身份凭证主题标识,为所述第二发行者的可发行身份凭证的身份凭证主题标识;
第一发送模块,用于将所述提示信息发送至所述第二发行者。
在一些实施例中,所述装置还包括:
第四获取模块,用于当接收到所述第二发行者发送的发行范围查询请求时,从所述发行范围查询请求中提取所述第二发行者的对象标识;
第五获取模块,用于基于所述第二发行者的对象标识,以及同一发行者的对象标识与凭证主题标识集合的对应关系,获取所述第二发行者对应的凭证主题标识集合;
第二发送模块,用于将所述第二发行者对应的身份凭证主题标识集合中的身份凭证主题标识,发送至所述第二发行者。
在一些实施例中,所述装置还包括:
第三判断模块,用于若所述第一权限等级与所述目标权限同级,则判断所述目标权限等级是否为所述发行者等级架构中的最高权限等级;
第三设置模块,用于若所述目标权限等级为所述发行者等级架构中的最高权限等级,则将所述申请对象设置为所述发行者等级架构中所述目标权限等级的第二发行者。
在一些实施例中,所述发行者创建请求包括所述第一发行者的对象标识;
所述第一获取模块,包括:
确定单元,用于基于所述目标权限等级,从所述发行者等级架构中确定所述目标权限等级的上一级的权限等级;
第一获取单元,用于获取所述上一级的权限等级对应的发行者集合;
第一判断单元,用于判断所述候选权限等级对应的发行者集合中是否存在所述第一发行者对应的发行者标识;
获取单元,用于若所述候选权限等级对应的发行者集合中存在所述第一发行者对应的发行者标识,则获取第一发行者在所属的发行者等级架构中的第一权限等级。
在一些实施例中,所述第二获取模块,包括:
提取单元,用于从所述发行者创建请求中提取创建指示信息,所述创建指示信息由所述第一权限等级的至少一个发行者发行;
所述第一设置模块,包括:
第二获取单元,用于获取所述创建指示信息的信息数量;
第二判断单元,用于判断所述信息数量是否大于预设信息数量;
创建单元,用于若所述信息数量大于所述预设信息数量,则确定创建所述第二发行者;
禁止创建单元,用于若所述信息数量小于或等于所述预设信息数量,则确定禁止创建所述第二发行者。
一种计算机可读存储介质,所述计算机可读存储介质存储有多条指令,所述指令适于处理器进行加载,以执行上述发行者的管理方法中的步骤。
一种服务器,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述发行者的管理方法中的步骤。
本申请实施例通过接收第一发行者发送的针对申请对象的发行者创建请求,所述发行者创建请求用于指示将所述申请对象创建为目标权限等级的第二发行者,其中,权限等级为发行者对控制身份凭证发行的权限的等级;获取所述第一发行者在所属的发行者等级架构中的第一权限等级,其中,所述发行者等级架构基于发行者的权限等级构建;若所述第一权限等级为所述目标权限等级的上一级,获取所述第一权限等级的至少一个发行者的创建指示信息,所述创建指示信息用于指示是否允许将所述申请对象创建为所述目标权限等级的第二发行者;基于所述创建指示信息确定是否创建所述第二发行者,若是,则将所述申请对象设置为所述发行者等级架构中所述目标权限等级的第二发行者。以此,通过对发行者进行权限等级的划分,从而在创建发行者时目标权限等级的第二发行者可被目标权限等级的上一级,第一权限等级的第一发行者申请创建,实现发行者等级架构中权限等级间的发行者管理,提升注册成为联盟中机构的效率。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a为本申请实施例提供的发行者的管理方法的场景示意图。
图1b为本申请实施例提供的发行者的管理方法的第一种流程示意图。
图1c为本申请实施例提供的发行者等级架构的示意图。
图2a为本申请实施例提供的发行者的管理方法的第二种流程示意图。
图2b为本申请实施例提供的发行者的管理方法的第二种流程示意图。
图3为本申请实施例提供的发行者的管理装置的结构示意图;
图4为本申请实施例提供的服务器的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一发行者的管理方法、装置及计算机可读存储介质。
请参阅图1a,图1a为本申请实施例所提供的发行者的管理***的***示意图,该***可以包括至少一个客户端1000,至少一个服务器2000,至少一个数据库3000,以及网络4000。每一发行者对应有至少一客户端1000,且客户端1000可以为手机、电脑或个人数字助理等终端设备,客户端1000中可以通过网络4000连接到服务器2000,或者多台服务器2000上。其中,网络4000可以是无线网络或者有线网络,比如无线网络为无线局域网(WLAN)、局域网(LAN)、蜂窝网络、2G网络、3G网络、4G网络、5G网络等。另外,不同的客户端1000之间也可以使用自身的蓝牙网络或者热点网络连接到服务器2000等。另外,该***可以包括数据库3000,数据库3000可用于存储发行者的相关信息、例如发行者的名称、网络地址信息等。
本申请实施例提供了一种发行者的管理方法,该方法可以由服务器执行。如图1a所示,该服务器2000在接收到第一发行者的客户端1000通过网络4000发送的发行者创建请求所述发行者创建请求用于指示将所述申请对象创建为目标权限等级的第二发行者,其中,权限等级为发行者对控制身份凭证发行的权限的等级;获取所述第一发行者在所属的发行者等级架构中的第一权限等级,其中,所述发行者等级架构基于发行者的权限等级构建;若所述第一权限等级为所述目标权限等级的上一级,获取所述第一权限等级的至少一个发行者的创建指示信息,所述创建指示信息用于指示是否允许将所述申请对象创建为所述目标权限等级的第二发行者;基于所述创建指示信息确定是否创建所述第二发行者,若是,则将所述申请对象设置为所述发行者等级架构中所述目标权限等级的第二发行者。基于此,通过对发行者进行权限等级的划分,从而在创建发行者时目标权限等级的第二发行者可被目标权限等级的上一级,第一权限等级的第一发行者申请创建,实现发行者等级架构中权限等级间的发行者管理,提升注册成为联盟中机构的效率。
需要说明的是,图1a所示的发行者的管理***的场景示意图仅仅是一个示例,本申请实施例描述的发行者的管理***以及场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着发行者的管理***的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
在本实施例中,将从发行者的管理装置的角度进行描述,该发行者的管理装置具体可以集成在具备储存单元并安装有微处理器而具有运算能力的服务器中。
请参阅图1b,图1b为本申请实施例提供的发行者的管理方法的第一种流程示意图。该发行者的管理方法包括:
在步骤101中,接收第一发行者发送的针对申请对象的发行者创建请求,发行者创建请求用于指示将申请对象创建为目标权限等级的第二发行者。
其中,在可验证凭证***架构中,存在有发行者(Issuer)、持有者(Holder)、验证者(Verifier)以及标识符注册机构(Verifiable Data Registry)等的参与者。发行者。发行者拥有用户数据并能发行身份凭证,该身份凭证用于描述用户等实体所具有的某些属性,实现基于证据的信任,发行者例如:政府、银行等机构和组织;持有者即用户等实体,持有者可向验证者请求、接收、持有身份凭证,向验证者出示身份凭证,例如:向验证者证明自己的某些属性是可信的;验证者即需要用户验证身份的个体或机构,其用于接收身份凭证,并对身份凭证进行验证,当验证通过后可为出示身份凭证者提供某种类型的服务;标识符注册机构用于维护分布式身份的数据库,如某条区块链以及分布式账本。
具体的,当第一发行者需要将申请对象创建为第二发行者时,需要发送针对于申请对象的发行者创建请求,该发行者创建请求用于指示将所述申请对象创建为目标权限等级的第二发行者。权限等级为发行者对控制身份凭证发行的权限的等级,如上一等级的发行者可以控制下一等级的发行者发行身份凭证。
例如,根发行者(最高权限等级)控制一级身份凭证发行;一级发行者控制普通身份凭证发行。
在步骤102中,获取第一发行者在所属的发行者等级架构中的第一权限等级,其中,发行者等级架构基于发行者的权限等级构建。
其中,请参阅图1c,图1c为本申请实施例提供的发行者等级架构的示意图。发行者等级架构包括根权限等级、一级权限等级以及普通权限等级,处于最高权限等级的根发行者可申请创建一级发行者以及一级发行者可发行的一级身份凭证;处于中间权限等级的一级根发行者可申请创建普通发行者以及普通发行者可发行的普通身份凭证。
具体的,请参阅表1,一级发行者可以为公安机构、教育局、以太坊组织、工商机构、银监会、政府组织等;普通发行者可以为A公司(工商认证机构)、各类大学(教育局颁发)、各类普通发行者(门票发行者、像素画发行者)等,其中普通发行者还可为一般用户发行身份凭证。
表1
Figure GDA0003852582450000081
在一些实施方式中,所述发行者创建请求包括所述第一发行者的对象标识;所述获取第一发行者在所属的发行者等级架构中的第一权限等级的步骤,包括:
(1)基于所述目标权限等级,从所述发行者等级架构中确定所述目标权限等级的上一级的权限等级;
(2)获取所述上一级的权限等级对应的发行者集合;
(3)判断所述候选权限等级对应的发行者集合中是否存在所述第一发行者对应的发行者标识;
(4)若所述候选权限等级对应的发行者集合中存在所述第一发行者对应的发行者标识,则获取第一发行者在所属的发行者等级架构中的第一权限等级。
其中,由于创建目标权限等级的第二发行者,需要目标权限等级的上一级权限等级的发行者才可以创建,因此需要从上一级的权限等级对应的发行者集合中确定是否存在发送该发行者创建请求的第一发行者。可从上一级的权限等级对应的发行者集合中查找是否存在第一发行者对应的发行者标识,若存在第一发行者对应的发行者标识,则证明是发行者发送的发行者创建请求。继续执行获取第一发行者在所属的发行者等级架构中的第一权限等级的步骤。
具体的,发行者标识可以为发行者对应的发行者名称、或者发行者代号,例如发行者名称为A,则该发行者对应的发行者标识即为A,发行者代号为1,则该发行者对应的发行者标识即为1。
在步骤103中,若第一权限等级为目标权限等级的上一级,获取第一权限等级的至少一个发行者的创建指示信息。
其中,在步骤102获取到第一发行者对应的第一权限等级后,可根据权限等级架构判断第一权限等级是否为目标权限等级的上一级。若第一权限等级为目标权限等级的上一级,则证明第一发行者发送的发行者创建请求符合发行者等级架构中上一级发行者创建下一级发行者的规范。
在一些实施方式中,所述获取所述第一权限等级的至少一个发行者的创建指示信息的步骤,包括:
从所述发行者创建请求中提取创建指示信息,所述创建指示信息由所述第一权限等级的至少一个发行者发行。
其中,在申请创建第二发行者时,可征询与第一发行者同权限级别的发行者的创建指示信息,创建指示信息用于指示是否允许将申请对象创建为所述目标权限等级的第二发行者。创建指示信息可以在第一发行者发送该发行者创建请求之前由多个第一权限等级的发行者提供给第一发行者,并由该第一发行者将第一权限等级的至少一个发行者发行的创建指示信息随发行者创建请求一并发送。创建指示信息也可在判断出第一权限等级是否为目标权限等级的上一级之后,向第一权限等级的每一发行者征询。
在步骤104中,基于创建指示信息确定是否创建第二发行者,若是,则将申请对象设置为发行者等级架构中目标权限等级的第二发行者。
其中,根据创建指示信息确定出可以创建第二发行者时,则将申请对象设置为发行者等级架构中目标权限等级的第二发行者。
在一些实施方式中,所述基于所述创建指示信息确定是否创建所述第二发行者的步骤,包括:
(1)获取所述创建指示信息的信息数量;
(2)判断所述信息数量是否大于预设信息数量;
(3)若所述信息数量大于所述预设信息数量,则确定创建所述第二发行者;
(4)若所述信息数量小于或等于所述预设信息数量,则确定禁止创建所述第二发行者。
其中,由于创建指示信息是由第一权限等级的至少一个发行者发行的,发行者同意创建第二发行者时,即可发行创建指示信息,因此当多个发行者同意创建第二发行者时,即可得到多个创建指示信息。由于存在发行者部分同意创建,部分发行者不同意创建的情况,可遵循少数服从多数的方式,设定一信息数量阈值,当创建指示信息的信息数量大于预设信息数量时,说明大多数的发行者同意创建第二发行者,则确定创建所述第二发行者;当创建指示信息的信息数量小于或等于预设信息数量时,说明大多数的发行者不同意创建第二发行者,则确定禁止创建所述第二发行者。
在一些实施方式中,所述发行者创建请求还包括所述第二发行者的待创建的身份凭证主题标识以及身份凭证主题等级,在所述将所述申请对象设置为所述发行者等级架构中所述目标权限等级的第二发行者的步骤之后,还包括:
(1)判断所述发行者等级架构中的每一发行者对应的身份凭证主题标识集合中,是否存在所述待创建的身份凭证主题标识,其中,所述身份凭证主题标识集合包括:对应的发行者可发行的身份凭证的身份凭证主题标识;
(2)若所述每一发行者对应的身份凭证主题标识集合中均不存在所述待创建的身份凭证主题标识,且所述目标权限等级与所述身份凭证主题等级匹配,则将所述待创建的身份凭证主题标识,设置为所述第二发行者可发行的身份凭证的身份凭证主题标识,以及将所述待创建的身份凭证主题标识存储至所述第二发行者对应的身份凭证主题标识集合中。
其中,身份凭证主题即为身份凭证所描述的内容的主题。例如,A大学可以发行学位身份凭证,用于描述某学生的学位;以及学历身份凭证,用于描述某学生的学历,则“A大学的学位”以及“A大学的学历”即为身份凭证主题,身份凭证主题标识即为身份凭证的主题名称或者主题代号,与发行者标识相似,此处不作赘述。身份凭证主题等级为身份凭证主题对应的身份凭证的等级,如一级发行者发行一级身份凭证,则该一级凭证的身份凭证主体等级为一级。
具体的,在创建第二发行者后,第一发行者需控制第二发行者发行身份凭证,则还需要创建身份凭证主题,因此发行者创建请求还包括所述第二发行者的待创建的身份凭证主题标识以及身份凭证主题等级。由于每个发行者均对应有其自身可发行的身份凭证主题标识的集合,因此可判断每一发行者对应的身份凭证主题标识集合中是否存在该待创建的身份凭证主题标识,从而验证待创建的身份凭证主题标识是否已被创建。若所述每一发行者对应的身份凭证主题标识集合中均不存在所述待创建的身份凭证主题标识,则证明待创建的身份凭证主题标识未被创建,由于一级发行者仅可发行一级身份凭证,普通发行者仅可发行普通身份凭证,因此还需根据身份凭证主题等级确定目标权限等级与所述身份凭证主题等级是否匹配,若匹配,则证明待创建的身份凭证主题的身份凭证可被第二发行者发行,则可以将所述待创建的身份凭证主题标识存储至所述第二发行者对应的身份凭证主题标识集合中,使得第二发行者可发行该待创建的身份凭证主题的身份凭证。
在一些实施方式中,所述发行者等级架构包括各权限等级对应的发行者集合,所述发行者集合包括发行者的对象标识;所述发行者创建请求还包括所述申请对象的对象标识;
所述将所述申请对象设置为所述发行者等级架构中所述目标权限等级的第二发行者的步骤,包括:
(1)获取所述目标权限等级对应的发行者集合,将所述申请对象的对象标识存储至所述目标权限等级对应的发行者集合中;
(2)接收所述第三发行者发送的发行者删除请求,所述发行者删除请求中携带待删除发行者的对象标识;
(3)基于所述待删除发行者的对象标识,从所述发行者等级架构的发行者集合中筛选出目标发行者集合;
(4)从所述目标发行者集合中删除所述待删除发行者的对象标识。
其中,发行者等级架构中每一权限等级均具有一发行者集合,发行者集合中包括同权限等级的发行者的对象标识。将申请对象设置为目标权限等级的第二发行者的方式为:获取目标权限等级对应的发行者集合,将所述申请对象的对象标识存储至所述目标权限等级对应的发行者集合中。若接收到其他发行者,例如第三发行者的发行者删除请求,则根据发行者删除请求中携带待删除发行者的对象标识,从所述发行者等级架构的发行者集合中筛选出目标发行者集合,目标发行者集合为存在所述待删除发行者的对象标识的发行者集合。并从所述目标发行者集合中删除所述待删除发行者的对象标识。
具体的,可根据待删除发行者的对象标识遍历每一权限等级对应的发行者集合,从中确定出具有待删除发行者的对象标识的集合,将该集合确定为目标发行者集合,从所述目标发行者集合中删除所述待删除发行者的对象标识。
其中,发行者创建请求中还可包括申请对象的区块链地址,在将所述申请对象的对象标识存储至所述目标权限等级对应的发行者集合中的步骤之后或同时,可存储所述申请对象的区块链地址。其中,还可建立区块链地址与第二发行者可发行的身份凭证的身份凭证主题标识的对应关系,具体可以键值(Key值)的方式存储信息。
例如,key为申请对象的区块链地址,值为申请对象被设置为第二发行者之后可发行的身份凭证的身份凭证主题名称。
在一些实施方式中,在所述将所述待创建的身份凭证主题标识存储至所述第二发行者对应的身份凭证主题标识集合中的步骤之后,还包括:
(1)当接收到所述第二发行者发送的主题发行权限查询请求时,从所述主题发行权限查询请求中获取待查询的身份凭证主题标识;
(2)判断所述第二发行者对应的身份凭证主题标识集合中是否存在所述待查询的身份凭证主题标识;
(3)若所述第二发行者对应的身份凭证主题标识集合中存在所述待查询的身份凭证主题标识,则生成提示信息,所述提示信息用于提示所述待查询的身份凭证主题标识,为所述第二发行者的可发行身份凭证的身份凭证主题标识;
(4)将所述提示信息发送至所述第二发行者。
其中,主题发行权限查询请求用于查询请求中待查询的身份凭证主题标识是否可被请求发起者发行。因此当接收到主题发行权限查询请求时,可获取发起者(第二发行者)对应的身份凭证主题标识集合,从身份凭证主题标识集合查询是否存在该待查询的身份凭证主题标识,若存在,则生成提示信息,以向请求发起者发送该提示信息,该提示信息用于提示所述待查询的身份凭证主题标识,为所述第二发行者的可发行身份凭证的身份凭证主题标识。
具体的,若以key值的方式存储了申请对象的区块链地址以及可发行的身份凭证的身份凭证主题后,也可在后续的主题发行权限查询请求中通过请求发起者的区块链地址查询对应可发行的身份凭证的身份凭证主题。
在一些实施方式中,在所述将所述待创建的身份凭证主题标识存储至所述第二发行者对应的身份凭证主题标识集合中的步骤之后,还包括:
(1)当接收到所述第二发行者发送的发行范围查询请求时,从所述发行范围查询请求中获取所述第二发行者的对象标识;
(2)基于所述第二发行者的对象标识,以及同一发行者的对象标识与凭证主题标识集合的对应关系,获取所述第二发行者对应的身份凭证主题标识集合;
(3)将所述第二发行者对应的身份凭证主题标识集合中的身份凭证主题标识,发送至所述第二发行者。
其中,发行范围查询请求用于查询请求发起者可发行的身份凭证的身份凭证主题。因此当接收到发行者发送的发行范围查询请求时,从请求中获取发行者的对象标识、以及同一发行者的对象标识与凭证主题标识集合的对应关系,获取请求发起者对应的身份凭证主题标识集合。并将该身份凭证主题标识集合中的所有身份凭证主题标识,发送至所述第二发行者。
在一些实施例中,所述方法还包括:
(1)若所述第一权限等级与所述目标权限同级,则判断所述目标权限等级是否为所述发行者等级架构中的最高权限等级;
(2)若所述目标权限等级为所述发行者等级架构中的最高权限等级,则将所述申请对象设置为所述发行者等级架构中所述目标权限等级的第二发行者。
其中,关于根发行者的设置,是由其他根发行者发起发行者创建请求的,因此若所述第一权限等级与所述目标权限同级,则判断目标权限等级是否为所述发行者等级架构中的最高权限等级(根等级)。若是,则说明是由根发行者发送的创建另一根发行者的创建请求,即将所述申请对象设置为所述发行者等级架构中所述目标权限等级的第二发行者。
具体的,上述的所有步骤对应的逻辑代码可以合约的形式被联盟中的管理者部署在区块链上,使得所有步骤在区块链中执行。
由上述可知,本申请实施例通过接收第一发行者发送的针对申请对象的发行者创建请求,所述发行者创建请求用于指示将所述申请对象创建为目标权限等级的第二发行者,其中,权限等级为发行者对控制身份凭证发行的权限的等级;获取所述第一发行者在所属的发行者等级架构中的第一权限等级,其中,所述发行者等级架构基于发行者的权限等级构建;若所述第一权限等级为所述目标权限等级的上一级,获取所述第一权限等级的至少一个发行者的创建指示信息,所述创建指示信息用于指示是否允许将所述申请对象创建为所述目标权限等级的第二发行者;基于所述创建指示信息确定是否创建所述第二发行者,若是,则将所述申请对象设置为所述发行者等级架构中所述目标权限等级的第二发行者。以此,通过对发行者进行权限等级的划分,从而在创建发行者时目标权限等级的第二发行者可被目标权限等级的上一级,第一权限等级的第一发行者申请创建,实现发行者等级架构中权限等级间的发行者管理,提升注册成为联盟中机构的效率。
结合上述实施例所描述的方法,以下将举例作进一步详细说明。
在本实施例中,将以该发行者的管理装置具体集成在服务器中为例进行说明,具体参照以下说明。
请参阅图2a,图2a为本申请实施例提供的发行者的管理方法的第二种流程示意图。该方法流程用于将申请对象设置为发行者以及删除发行者,具体包括:
在步骤201中,服务器接收第一发行者发送的针对申请对象的发行者创建请求。
其中,在可验证凭证***架构中,存在有发行者(Issuer)、持有者(Holder)、验证者(Verifier)以及标识符注册机构(Verifiable Data Registry)等的参与者。发行者。发行者拥有用户数据并能发行身份凭证,该身份凭证用于描述用户等实体所具有的某些属性,实现基于证据的信任,发行者例如:政府、银行等机构和组织;持有者即用户等实体,持有者可向验证者请求、接收、持有身份凭证,向验证者出示身份凭证,例如:向验证者证明自己的某些属性是可信的;验证者即需要用户验证身份的个体或机构,其用于接收身份凭证,并对身份凭证进行验证,当验证通过后可为出示身份凭证者提供某种类型的服务;标识符注册机构用于维护分布式身份的数据库,如某条区块链以及分布式账本。
具体的,当第一发行者需要将申请对象创建为第二发行者时,需要发送针对于申请对象的发行者创建请求,该发行者创建请求用于指示将所述申请对象创建为目标权限等级的第二发行者。权限等级为发行者对控制身份凭证发行的权限的等级。
例如,根发行者(最高权限等级)控制一级身份凭证发行;一级发行者控制普通身份凭证发行。
在步骤202中,服务器基于目标权限等级,从发行者等级架构中确定目标权限等级的上一级的权限等级。
其中,由于创建目标权限等级的第二发行者,需要目标权限等级的上一级权限等级的发行者才可以创建,因此需要从上一级的权限等级对应的发行者集合中确定是否存在发送该发行者创建请求的第一发行者。
在步骤203中,服务器获取上一级的权限等级对应的发行者集合。
其中,可从上一级的权限等级对应的发行者集合中查找是否存在第一发行者对应的发行者标识。
例如,目标权限等级为一级,则一级的上一级为根级,则从根级对应的发行者集合中查找是否存在第一发行者对应的发行者标识。
在步骤204中,服务器判断候选权限等级对应的发行者集合中是否存在所述第一发行者对应的发行者标识。
其中,存在第一发行者对应的发行者标识,则证明是发行者发送的发行者创建请求。
在步骤205中,若候选权限等级对应的发行者集合中存在第一发行者对应的发行者标识,则服务器获取第一发行者在所属的发行者等级架构中的第一权限等级。
其中,发行者等级架构包括根权限等级、一级权限等级以及普通权限等级,处于最高权限等级的根发行者可申请创建一级发行者以及一级发行者可发行的一级身份凭证;处于中间权限等级的一级根发行者可申请创建普通发行者以及普通发行者可发行的普通身份凭证。
具体的,一级发行者可以为公安机构、教育局、以太坊组织、工商机构、银监会、政府组织等;普通发行者可以为A公司(工商认证机构)、各类大学(教育局颁发)、各类普通发行者(门票发行者、像素画发行者)等。
在步骤206中,若第一权限等级为目标权限等级的上一级,服务器获取第一权限等级的至少一个发行者的创建指示信息。
其中,在步骤205获取到第一发行者对应的第一权限等级后,可根据权限等级架构判断第一权限等级是否为目标权限等级的上一级。若第一权限等级为目标权限等级的上一级,则证明第一发行者发送的发行者创建请求符合发行者等级架构中上一级发行者创建下一级发行者的规范。
具体的,在申请创建第二发行者时,可征询与第一发行者同权限级别的发行者的创建指示信息,创建指示信息用于指示是否允许将申请对象创建为所述目标权限等级的第二发行者。创建指示信息可以在第一发行者发送该发行者创建请求之前由多个第一权限等级的发行者提供给第一发行者,并由该第一发行者将第一权限等级的至少一个发行者发行的创建指示信息随发行者创建请求一并发送。创建指示信息也可在判断出第一权限等级是否为目标权限等级的上一级之后,向第一权限等级的每一发行者征询。
在步骤207中,服务器获取创建指示信息的信息数量,判断信息数量是否大于预设信息数量。
其中,由于创建指示信息是由第一权限等级的至少一个发行者发行的,发行者同意创建第二发行者时,即可发行创建指示信息,因此当多个发行者同意创建第二发行者时,即可得到多个创建指示信息。
在步骤208中,若信息数量大于所述预设信息数量,则服务器确定创建第二发行者;若信息数量小于或等于预设信息数量,则确定禁止创建第二发行者。
其中,由于存在部分发行者同意创建,部分发行者不同意创建的情况,可遵循少数服从多数的方式,设定一信息数量阈值,当创建指示信息的信息数量大于预设信息数量时,说明大多数的发行者同意创建第二发行者,则确定创建所述第二发行者;当创建指示信息的信息数量小于或等于预设信息数量时,说明大多数的发行者不同意创建第二发行者,则确定禁止创建所述第二发行者。
在步骤209中,若是,则服务器获取目标权限等级对应的发行者集合,将申请对象的对象标识存储至目标权限等级对应的发行者集合中。
其中,发行者等级架构中每一权限等级均具有一发行者集合,发行者集合中包括同权限等级的发行者的对象标识。将申请对象设置为目标权限等级的第二发行者的方式为:获取目标权限等级对应的发行者集合,将所述申请对象的对象标识存储至所述目标权限等级对应的发行者集合中。因此若在根据步骤208中的判断步骤确定创建第二发行者,则将申请对象的对象标识存储至目标权限等级对应的发行者集合中。
在步骤210中,服务器接收第三发行者发送的发行者删除请求,发行者删除请求中携带待删除发行者的对象标识。
其中,发行者删除请求用于删除发行者,因此删除请求中需携带待删除发行者的对象标识。
在步骤211中,服务器基于待删除发行者的对象标识,从发行者等级架构的发行者集合中筛选出目标发行者集合。
其中,若接收到其他发行者,例如第三发行者的发行者删除请求,则根据发行者删除请求中携带待删除发行者的对象标识,从所述发行者等级架构的发行者集合中筛选出目标发行者集合,目标发行者集合为存在所述待删除发行者的对象标识的发行者集合。
在步骤212中,服务器从目标发行者集合中删除待删除发行者的对象标识。
其中,将所述目标发行者集合中删除所述待删除发行者的对象标识,也即从发行者集合中删除该待删除发行者。
请参阅图2b,图2b为本申请实施例提供的发行者的管理方法的第二种流程示意图。该方法流程用于为设置后的发行者提供可发行身份凭证的身份凭证主题的创建,以及后续身份凭证主题的查询功能,具体包括:
在步骤301中,服务器判断发行者等级架构中的每一发行者对应的身份凭证主题标识集合中,是否存在待创建的身份凭证主题标识。
其中,身份凭证主题即为身份凭证所描述的内容的主题。例如,A大学可以发行学位身份凭证,用于描述某学生的学位;以及学历身份凭证,用于描述某学生的学历,则“A大学的学位”以及“A大学的学历”即为身份凭证主题,身份凭证主题标识即为身份凭证的主题名称或者主题代号,与发行者标识相似,此处不作赘述。身份凭证主题等级为身份凭证主题对应的身份凭证的等级,如一级发行者发行一级身份凭证,则该一级凭证的身份凭证主体等级为一级。
具体的,在创建第二发行者后,第一发行者需控制第二发行者发行身份凭证,则还需要创建身份凭证主题,因此发行者创建请求还包括所述第二发行者的待创建的身份凭证主题标识以及身份凭证主题等级。由于每个发行者均对应有其自身可发行的身份凭证主题标识的集合,因此可判断每一发行者对应的身份凭证主题标识集合中是否存在该待创建的身份凭证主题标识,从而验证待创建的身份凭证主题标识是否已被创建。
在步骤302中,若每一发行者对应的身份凭证主题标识集合中均不存在待创建的身份凭证主题标识,且目标权限等级与身份凭证主题等级匹配,则服务器将待创建的身份凭证主题标识,设置为第二发行者可发行的身份凭证的身份凭证主题标识,以及将待创建的身份凭证主题标识存储至第二发行者对应的身份凭证主题标识集合中。
其中,若所述每一发行者对应的身份凭证主题标识集合中均不存在所述待创建的身份凭证主题标识,则证明待创建的身份凭证主题标识未被创建,由于一级发行者仅可发行一级身份凭证,普通发行者仅可发行普通身份凭证,因此还需根据身份凭证主题等级确定目标权限等级与所述身份凭证主题等级是否匹配,若匹配,则证明待创建的身份凭证主题的身份凭证可被第二发行者发行,则可以将所述待创建的身份凭证主题标识存储至所述第二发行者对应的身份凭证主题标识集合中,使得第二发行者可发行该待创建的身份凭证主题的身份凭证。
具体的,发行者创建请求中还可包括申请对象的区块链地址,在将所述申请对象的对象标识存储至所述目标权限等级对应的发行者集合中的步骤之后或同时,可存储所述申请对象的区块链地址。其中,还可建立区块链地址与第二发行者可发行的身份凭证的身份凭证主题标识的对应关系,具体可以Key值的方式存储量信息。
例如,key为申请对象的区块链地址,值为申请对象被设置为第二发行者之后可发行的身份凭证的身份凭证主题名称。
在步骤303中,当服务器接收到第二发行者发送的主题发行权限查询请求时,从主题发行权限查询请求中获取待查询的身份凭证主题标识。
其中,主题发行权限查询请求用于查询请求中待查询的身份凭证主题标识是否可被请求发起者发行,因此主题发行权限请求中需要携带待查询的身份凭证主题标识,从而根据该待查询的身份凭证主题标识查询请求发行者能否发行该主题的身份凭证。
在步骤304中,服务器判断第二发行者对应的身份凭证主题标识集合中是否存在待查询的身份凭证主题标识。
其中,当接收到主题发行权限查询请求时,可获取发起者(第二发行者)对应的身份凭证主题标识集合,从身份凭证主题标识集合查询是否存在该待查询的身份凭证主题标识。
在步骤305中,若第二发行者对应的身份凭证主题标识集合中存在待查询的身份凭证主题标识,则服务器生成提示信息,将提示信息发送至第二发行者。
其中,若身份凭证主题标识集合查询是否存在该待查询的身份凭证主题标识,则生成提示信息,以向请求发起者发送该提示信息,该提示信息用于提示所述待查询的身份凭证主题标识,为所述第二发行者的可发行身份凭证的身份凭证主题标识。
具体的,若以key值的方式存储了申请对象的区块链地址以及可发行的身份凭证的身份凭证主题后,也可在后续的主题发行权限查询请求中通过请求发起者的区块链地址查询对应可发行的身份凭证的身份凭证主题。
在步骤306中,当服务器接收到第二发行者发送的发行范围查询请求时,从发行范围查询请求中获取第二发行者的对象标识。
其中,发行范围查询请求用于查询请求发起者可发行的身份凭证的身份凭证主题。因此发行范围查询请求中需携带请求发起者的对象标识,从而根据该请求发起者的对象标识查询发起者可发行的身份凭证的凭证主题。
在步骤307中,服务器基于第二发行者的对象标识,以及同一发行者的对象标识与凭证主题标识集合的对应关系,获取第二发行者对应的身份凭证主题标识集合。
其中,当接收到发行者发送的发行范围查询请求时,从请求中获取发行者的对象标识、以及同一发行者的对象标识与凭证主题标识集合的对应关系,获取请求发起者对应的身份凭证主题标识集合。
在步骤308中,服务器将第二发行者对应的身份凭证主题标识集合中的身份凭证主题标识,发送至第二发行者。
其中,并将该身份凭证主题标识集合中的所有身份凭证主题标识,发送至所述第二发行者。
由上述可知,本申请实施例通过接收第一发行者发送的针对申请对象的发行者创建请求,所述发行者创建请求用于指示将所述申请对象创建为目标权限等级的第二发行者,其中,权限等级为发行者对控制身份凭证发行的权限的等级;获取所述第一发行者在所属的发行者等级架构中的第一权限等级,其中,所述发行者等级架构基于发行者的权限等级构建;若所述第一权限等级为所述目标权限等级的上一级,获取所述第一权限等级的至少一个发行者的创建指示信息,所述创建指示信息用于指示是否允许将所述申请对象创建为所述目标权限等级的第二发行者;基于所述创建指示信息确定是否创建所述第二发行者,若是,则将所述申请对象设置为所述发行者等级架构中所述目标权限等级的第二发行者。以此,通过对发行者进行权限等级的划分,从而在创建发行者时目标权限等级的第二发行者可被目标权限等级的上一级,第一权限等级的第一发行者申请创建,实现发行者等级架构中权限等级间的发行者管理,提升注册成为联盟中机构的效率。
为便于更好的实施本申请实施例提供的发行者的管理方法,本申请实施例还提供一种基于上述发行者的管理方法的装置。其中名词的含义与上述发行者的管理方法中相同,具体实现细节可以参考方法实施例中的说明。
请参阅图3,图3为本申请实施例提供的发行者的管理装置的结构示意图,其中该发行者的管理装置可以包括第一确定单元401、第二确定单元402、第三确定单元403以及替换单元404等。
第一接收模块401,用于接收第一发行者发送的针对申请对象的发行者创建请求,所述发行者创建请求用于指示将所述申请对象创建为目标权限等级的第二发行者,其中,权限等级为发行者对控制身份凭证发行的权限的等级;
第一获取模块402,用于获取所述第一发行者在所属的发行者等级架构中的第一权限等级,其中,所述发行者等级架构基于发行者的权限等级构建;
第二获取模块403,用于若所述第一权限等级为所述目标权限等级的上一级,获取所述第一权限等级的至少一个发行者的创建指示信息,所述创建指示信息用于指示是否允许将所述申请对象创建为所述目标权限等级的第二发行者;
第一设置模块404,用于基于所述创建指示信息确定是否创建所述第二发行者,若是,则将所述申请对象设置为所述发行者等级架构中所述目标权限等级的第二发行者。
在一些实施方式中,所述发行者创建请求还包括所述第二发行者的待创建的身份凭证主题标识以及身份凭证主题等级,所述装置还包括:
第一判断模块,用于判断所述发行者等级架构中的每一发行者对应的身份凭证主题标识集合中,是否存在所述待创建的身份凭证主题标识,其中,所述身份凭证主题标识集合包括:对应的发行者可发行的身份凭证的身份凭证主题标识;
第二设置模块,用于若所述每一发行者对应的身份凭证主题标识集合中均不存在所述待创建的身份凭证主题标识,且所述目标权限等级与所述身份凭证主题等级匹配,则将所述待创建的身份凭证主题标识,设置为所述第二发行者可发行的身份凭证的身份凭证主题标识,以及将所述待创建的身份凭证主题标识存储至所述第二发行者对应的身份凭证主题标识集合中。
在一些实施方式中,所述发行者等级架构包括各权限等级对应的发行者集合,所述发行者集合包括发行者的对象标识;所述发行者创建请求还包括所述申请对象的对象标识;
所述第一设置模块404,包括:
存储单元,用于获取所述目标权限等级对应的发行者集合,将所述申请对象的对象标识存储至所述目标权限等级对应的发行者集合中;
接收单元,用于接收所述第三发行者发送的发行者删除请求,所述发行者删除请求中携带待删除发行者的对象标识;
筛选单元,用于基于所述待删除发行者的对象标识,从所述发行者等级架构的发行者集合中筛选出目标发行者集合;
删除单元,用于从所述目标发行者集合中删除所述待删除发行者的对象标识。
在一些实施方式中,所述装置还包括:
第三获取模块,用于当接收到所述第二发行者发送的主题发行权限查询请求时,从所述主题发行权限查询请求中获取待查询的身份凭证主题标识;
第二判断模块,用于判断所述第二发行者对应的身份凭证主题标识集合中是否存在所述待查询的身份凭证主题标识;
生成模块,用于若所述第二发行者对应的身份凭证主题标识集合中存在所述待查询的身份凭证主题标识,则生成提示信息,所述提示信息用于提示所述待查询的身份凭证主题标识,为所述第二发行者的可发行身份凭证的身份凭证主题标识;
第一发送模块,用于将所述提示信息发送至所述第二发行者。
在一些实施方式中,所述装置还包括:
第四获取模块,用于当接收到所述第二发行者发送的发行范围查询请求时,从所述发行范围查询请求中提取所述第二发行者的对象标识;
第五获取模块,用于基于所述第二发行者的对象标识,以及同一发行者的对象标识与凭证主题标识集合的对应关系,获取所述第二发行者对应的凭证主题标识集合;
第二发送模块,用于将所述第二发行者对应的身份凭证主题标识集合中的身份凭证主题标识,发送至所述第二发行者。
在一些实施方式中,所述装置还包括:
第三判断模块,用于若所述第一权限等级与所述目标权限同级,则判断所述目标权限等级是否为所述发行者等级架构中的最高权限等级;
第三设置模块,用于若所述目标权限等级为所述发行者等级架构中的最高权限等级,则将所述申请对象设置为所述发行者等级架构中所述目标权限等级的第二发行者。
在一些实施方式中,所述发行者创建请求包括所述第一发行者的对象标识;
所述第一获取模块,包括:
确定单元,用于基于所述目标权限等级,从所述发行者等级架构中确定所述目标权限等级的上一级的权限等级;
第一获取单元,用于获取所述上一级的权限等级对应的发行者集合;
第一判断单元,用于判断所述候选权限等级对应的发行者集合中是否存在所述第一发行者对应的发行者标识;
获取单元,用于若所述候选权限等级对应的发行者集合中存在所述第一发行者对应的发行者标识,则获取第一发行者在所属的发行者等级架构中的第一权限等级。
在一些实施方式中,所述第二获取模块403,包括:
提取单元,用于从所述发行者创建请求中提取创建指示信息,所述创建指示信息由所述第一权限等级的至少一个发行者发行;
所述第一设置模块404,包括:
第二获取单元,用于获取所述创建指示信息的信息数量;
第二判断单元,用于判断所述信息数量是否大于预设信息数量;
创建单元,用于若所述信息数量大于所述预设信息数量,则确定创建所述第二发行者;
禁止创建单元,用于若所述信息数量小于或等于所述预设信息数量,则确定禁止创建所述第二发行者。
由上述可知,本申请实施例通过第一接收模块401接收第一发行者发送的针对申请对象的发行者创建请求,所述发行者创建请求用于指示将所述申请对象创建为目标权限等级的第二发行者,其中,权限等级为发行者对控制身份凭证发行的权限的等级;第一获取模块402获取所述第一发行者在所属的发行者等级架构中的第一权限等级,其中,所述发行者等级架构基于发行者的权限等级构建;第二获取模块403若所述第一权限等级为所述目标权限等级的上一级,获取所述第一权限等级的至少一个发行者的创建指示信息,所述创建指示信息用于指示是否允许将所述申请对象创建为所述目标权限等级的第二发行者;第一设置模块404基于所述创建指示信息确定是否创建所述第二发行者,若是,则将所述申请对象设置为所述发行者等级架构中所述目标权限等级的第二发行者。以此,通过对发行者进行权限等级的划分,从而在创建发行者时目标权限等级的第二发行者可被目标权限等级的上一级,第一权限等级的第一发行者申请创建,实现发行者等级架构中权限等级间的发行者管理,提升注册成为联盟中机构的效率。
相应的,本申请实施例还提供一种服务器,该服务器可以为笔记本电脑、个人计算机(PC,Personal Computer)、个人数字助理(Personal Digital Assistant,PDA)等终端设备。如图4所示,图4为本申请实施例提供的服务器的结构示意图。该服务器500包括有一个或者一个以上处理核心的处理器501、有一个或一个以上计算机可读存储介质的存储器502及存储在存储器502上并可在处理器上运行的计算机程序。其中,处理器501与存储器502电性连接。本领域技术人员可以理解,图中示出的服务器结构并不构成对服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
处理器501是服务器500的控制中心,利用各种接口和线路连接整个服务器500的各个部分,通过运行或加载存储在存储器502内的软件程序和/或模块,以及调用存储在存储器502内的数据,执行服务器500的各种功能和处理数据,从而对服务器500进行整体监控。
在本申请实施例中,服务器500中的处理器501会按照如下的步骤,将一个或一个以上的应用程序的进程对应的指令加载到存储器502中,并由处理器501来运行存储在存储器502中的应用程序,从而实现各种功能:
接收第一发行者发送的针对申请对象的发行者创建请求,所述发行者创建请求用于指示将所述申请对象创建为目标权限等级的第二发行者,其中,权限等级为发行者对控制身份凭证发行的权限的等级;获取所述第一发行者在所属的发行者等级架构中的第一权限等级,其中,所述发行者等级架构基于发行者的权限等级构建;若所述第一权限等级为所述目标权限等级的上一级,获取所述第一权限等级的至少一个发行者的创建指示信息,所述创建指示信息用于指示是否允许将所述申请对象创建为所述目标权限等级的第二发行者;基于所述创建指示信息确定是否创建所述第二发行者,若是,则将所述申请对象设置为所述发行者等级架构中所述目标权限等级的第二发行者。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
可选的,如图4所示,服务器500还包括:输入单元503以及电源504。其中,处理器501分别与输入单元503以及电源504电性连接。本领域技术人员可以理解,图4中示出的服务器结构并不构成对服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
在本申请实施例中,输入单元503可用于接收输入的数字、字符信息或用户特征信息(例如指纹、虹膜、面部信息等),以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
电源504用于给服务器500的各个部件供电。可选的,电源504可以通过电源管理***与处理器501逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。电源504还可以包括一个或一个以上的直流或交流电源、再充电***、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
由上可知,本实施例提供的服务器,通过接收第一发行者发送的针对申请对象的发行者创建请求,所述发行者创建请求用于指示将所述申请对象创建为目标权限等级的第二发行者,其中,权限等级为发行者对控制身份凭证发行的权限的等级;获取所述第一发行者在所属的发行者等级架构中的第一权限等级,其中,所述发行者等级架构基于发行者的权限等级构建;若所述第一权限等级为所述目标权限等级的上一级,获取所述第一权限等级的至少一个发行者的创建指示信息,所述创建指示信息用于指示是否允许将所述申请对象创建为所述目标权限等级的第二发行者;基于所述创建指示信息确定是否创建所述第二发行者,若是,则将所述申请对象设置为所述发行者等级架构中所述目标权限等级的第二发行者。以此,通过对发行者进行权限等级的划分,从而在创建发行者时目标权限等级的第二发行者可被目标权限等级的上一级,第一权限等级的第一发行者申请创建,实现发行者等级架构中权限等级间的发行者管理,提升注册成为联盟中机构的效率。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请实施例提供一种计算机可读存储介质,其中存储有多条计算机程序,该计算机程序能够被处理器进行加载,以执行本申请实施例所提供的任一种数据处理方法中的步骤。例如,该计算机程序可以执行如下步骤:
接收第一发行者发送的针对申请对象的发行者创建请求,所述发行者创建请求用于指示将所述申请对象创建为目标权限等级的第二发行者,其中,权限等级为发行者对控制身份凭证发行的权限的等级;获取所述第一发行者在所属的发行者等级架构中的第一权限等级,其中,所述发行者等级架构基于发行者的权限等级构建;若所述第一权限等级为所述目标权限等级的上一级,获取所述第一权限等级的至少一个发行者的创建指示信息,所述创建指示信息用于指示是否允许将所述申请对象创建为所述目标权限等级的第二发行者;基于所述创建指示信息确定是否创建所述第二发行者,若是,则将所述申请对象设置为所述发行者等级架构中所述目标权限等级的第二发行者。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的计算机程序,可以执行本申请实施例所提供的任一种数据处理方法中的步骤,因此,可以实现本申请实施例所提供的任一种发行者的管理方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上对本申请实施例所提供的一种发行者的管理方法、装置、存储介质及服务器进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (11)

1.一种发行者的管理方法,其特征在于,包括:
接收第一发行者发送的针对申请对象的发行者创建请求,所述发行者创建请求用于指示将所述申请对象创建为目标权限等级的第二发行者,其中,权限等级为发行者对控制身份凭证发行的权限的等级;
获取所述第一发行者在所属的发行者等级架构中的第一权限等级,其中,所述发行者等级架构基于发行者的权限等级构建;
若所述第一权限等级为所述目标权限等级的上一级,获取所述第一权限等级的至少一个发行者的创建指示信息,所述创建指示信息用于指示是否允许将所述申请对象创建为所述目标权限等级的第二发行者;
基于所述创建指示信息确定是否创建所述第二发行者,若是,则将所述申请对象设置为所述发行者等级架构中所述目标权限等级的第二发行者。
2.根据权利要求1所述的发行者的管理方法,其特征在于,所述发行者创建请求还包括所述第二发行者的待创建的身份凭证主题标识以及身份凭证主题等级,在所述将所述申请对象设置为所述发行者等级架构中所述目标权限等级的第二发行者的步骤之后,还包括:
判断所述发行者等级架构中的每一发行者对应的身份凭证主题标识集合中,是否存在所述待创建的身份凭证主题标识,其中,所述身份凭证主题标识集合包括:对应的发行者可发行的身份凭证的身份凭证主题标识;
若所述每一发行者对应的身份凭证主题标识集合中均不存在所述待创建的身份凭证主题标识,且所述目标权限等级与所述身份凭证主题等级匹配,则将所述待创建的身份凭证主题标识,设置为所述第二发行者可发行的身份凭证的身份凭证主题标识,以及将所述待创建的身份凭证主题标识存储至所述第二发行者对应的身份凭证主题标识集合中。
3.根据权利要求2所述的发行者的管理方法,其特征在于,所述发行者等级架构包括各权限等级对应的发行者集合,所述发行者集合包括发行者的对象标识;所述发行者创建请求还包括所述申请对象的对象标识;
所述将所述申请对象设置为所述发行者等级架构中所述目标权限等级的第二发行者的步骤,包括:
获取所述目标权限等级对应的发行者集合,将所述申请对象的对象标识存储至所述目标权限等级对应的发行者集合中;
接收第三发行者发送的发行者删除请求,所述发行者删除请求中携带待删除发行者的对象标识;
基于所述待删除发行者的对象标识,从所述发行者等级架构的发行者集合中筛选出目标发行者集合;
从所述目标发行者集合中删除所述待删除发行者的对象标识。
4.根据权利要求2所述的发行者的管理方法,其特征在于,在所述将所述待创建的身份凭证主题标识存储至所述第二发行者对应的身份凭证主题标识集合中的步骤之后,还包括:
当接收到所述第二发行者发送的主题发行权限查询请求时,从所述主题发行权限查询请求中获取待查询的身份凭证主题标识;
判断所述第二发行者对应的身份凭证主题标识集合中是否存在所述待查询的身份凭证主题标识;
若所述第二发行者对应的身份凭证主题标识集合中存在所述待查询的身份凭证主题标识,则生成提示信息,所述提示信息用于提示所述待查询的身份凭证主题标识,为所述第二发行者的可发行身份凭证的身份凭证主题标识;
将所述提示信息发送至所述第二发行者。
5.根据权利要求2所述的发行者的管理方法,其特征在于,在所述将所述待创建的身份凭证主题标识存储至所述第二发行者对应的身份凭证主题标识集合中的步骤之后,还包括:
当接收到所述第二发行者发送的发行范围查询请求时,从所述发行范围查询请求中获取所述第二发行者的对象标识;
基于所述第二发行者的对象标识,以及同一发行者的对象标识与凭证主题标识集合的对应关系,获取所述第二发行者对应的身份凭证主题标识集合;
将所述第二发行者对应的身份凭证主题标识集合中的身份凭证主题标识,发送至所述第二发行者。
6.根据权利要求1所述的发行者的管理方法,其特征在于,所述方法还包括:
若所述第一权限等级与所述目标权限等级同级,则判断所述目标权限等级是否为所述发行者等级架构中的最高权限等级;
若所述目标权限等级为所述发行者等级架构中的最高权限等级,则将所述申请对象设置为所述发行者等级架构中所述目标权限等级的第二发行者。
7.根据权利要求3所述的发行者的管理方法,其特征在于,所述发行者创建请求包括所述第一发行者的对象标识;
所述获取第一发行者在所属的发行者等级架构中的第一权限等级的步骤,包括:
基于所述目标权限等级,从所述发行者等级架构中确定所述目标权限等级的上一级的权限等级;
获取所述上一级的权限等级对应的发行者集合;
判断所述上一级的权限等级对应的发行者集合中是否存在所述第一发行者对应的发行者标识;
若所述上一级的权限等级对应的发行者集合中存在所述第一发行者对应的发行者标识,则获取第一发行者在所属的发行者等级架构中的第一权限等级。
8.根据权利要求1所述的发行者的管理方法,其特征在于,所述获取所述第一权限等级的至少一个发行者的创建指示信息的步骤,包括:
从所述发行者创建请求中提取创建指示信息,所述创建指示信息由所述第一权限等级的至少一个发行者发行;
所述基于所述创建指示信息确定是否创建所述第二发行者的步骤,包括:
获取所述创建指示信息的信息数量;
判断所述信息数量是否大于预设信息数量;
若所述信息数量大于所述预设信息数量,则确定创建所述第二发行者;
若所述信息数量小于或等于所述预设信息数量,则确定禁止创建所述第二发行者。
9.一种发行者的管理装置,其特征在于,包括:
第一接收模块,用于接收第一发行者发送的针对申请对象的发行者创建请求,所述发行者创建请求用于指示将所述申请对象创建为目标权限等级的第二发行者,其中,权限等级为发行者对控制身份凭证发行的权限的等级;
第一获取模块,用于获取所述第一发行者在所属的发行者等级架构中的第一权限等级,其中,所述发行者等级架构基于发行者的权限等级构建;
第二获取模块,用于若所述第一权限等级为所述目标权限等级的上一级,获取所述第一权限等级的至少一个发行者的创建指示信息,所述创建指示信息用于指示是否允许将所述申请对象创建为所述目标权限等级的第二发行者;
第一设置模块,用于基于所述创建指示信息确定是否创建所述第二发行者,若是,则将所述申请对象设置为所述发行者等级架构中所述目标权限等级的第二发行者。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有多条指令,所述指令适于处理器进行加载,以执行权利要求1至8任一项所述的发行者的管理方法中的步骤。
11.一种服务器,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至8任一项所述的发行者的管理方法中的步骤。
CN202110572393.3A 2021-05-25 2021-05-25 一种发行者的管理方法、装置、存储介质及服务器 Active CN113343216B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110572393.3A CN113343216B (zh) 2021-05-25 2021-05-25 一种发行者的管理方法、装置、存储介质及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110572393.3A CN113343216B (zh) 2021-05-25 2021-05-25 一种发行者的管理方法、装置、存储介质及服务器

Publications (2)

Publication Number Publication Date
CN113343216A CN113343216A (zh) 2021-09-03
CN113343216B true CN113343216B (zh) 2022-12-13

Family

ID=77471326

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110572393.3A Active CN113343216B (zh) 2021-05-25 2021-05-25 一种发行者的管理方法、装置、存储介质及服务器

Country Status (1)

Country Link
CN (1) CN113343216B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113935072B (zh) * 2021-09-26 2024-04-30 网易(杭州)网络有限公司 发行者注册方法、装置、计算机设备及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
CN106612250A (zh) * 2015-10-21 2017-05-03 腾讯科技(深圳)有限公司 资源使用权限判断***及方法
CN107172007A (zh) * 2017-03-28 2017-09-15 深圳市卓讯信息技术有限公司 一种多因素适配的集中授权管理方法及装置
CN109981552B (zh) * 2017-12-28 2021-08-17 中移(杭州)信息技术有限公司 一种权限分配方法及装置
CN109150607A (zh) * 2018-08-22 2019-01-04 中链科技有限公司 用于区块链网络的分级管控方法及装置
CN111552936B (zh) * 2020-04-26 2022-10-14 国电南瑞科技股份有限公司 一种基于调度机构级别的跨***访问权限控制方法及***

Also Published As

Publication number Publication date
CN113343216A (zh) 2021-09-03

Similar Documents

Publication Publication Date Title
US10992478B2 (en) Blockchain-based digital identity management method
US11068575B2 (en) Authentication system
WO2020134942A1 (zh) 身份核实方法及其***
CN110768968B (zh) 基于可验证声明的授权方法、装置、设备及***
CN108551437B (zh) 用于认证信息的方法和装置
CN110768967B (zh) 业务授权方法、装置、设备、***及存储介质
US11539526B2 (en) Method and apparatus for managing user authentication in a blockchain network
CN101611588A (zh) 对于受限资源的安全访问
CN105868970B (zh) 一种认证方法和电子设备
US8479006B2 (en) Digitally signing documents using identity context information
CN111064749B (zh) 网络连接方法、设备及存储介质
US20220321357A1 (en) User credential control system and user credential control method
CN103139172A (zh) 一种业务实现方法以及装置
CN110162994A (zh) 权限控制方法、***、电子设备及计算机可读存储介质
CN109413203A (zh) 一种交易数据获取方法及装置
CN110175439A (zh) 用户管理方法、装置、设备及计算机可读存储介质
WO2022206431A1 (zh) 查询Fabric区块链账本数据的方法和装置
JP6494990B2 (ja) サービスアカウントに対するユーザ認証方法とユーザ認証システム、および記憶媒体
CN103415847A (zh) 用于访问服务的***和方法
CN110224851B (zh) 账户信息的合并方法、装置、计算机设备及计算机存储介质
US20170104748A1 (en) System and method for managing network access with a certificate having soft expiration
CN113343216B (zh) 一种发行者的管理方法、装置、存储介质及服务器
CN108961034A (zh) 基于用户行为认证的***和方法、存储介质
Ferdous et al. Managing dynamic identity federations using security assertion markup language
EP3513316B1 (en) Personalized search environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant