一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种异构网络中的无密钥隐私保护方法、装置及相关产品与流程

2022-05-06 06:06:56 来源:中国专利 TAG:


1.本技术涉及异构技术领域,特别是涉及一种异构网络中的无密钥隐私保护方法、装置及相关产品。


背景技术:

2.随着云计算领域技术的不断发展,各种云平台产品也不断丰富,不同的云服务厂商在私有云,公有云,社区云领域都推出自己的基础社区云平台产品。随着选择越来越多,越来越多的云计算用户也将自身业务部署到不同的云平台之上,呈现混合云,多云部署的发展趋势。但是,多云部署更加有利于共享海量的数据,但是,但是为了保证数据的安全一般需要对用户数据进行认证,而用户数据是一种隐私数据,因此,如何实现这种隐私数据进行保护成为亟待解决的技术问题。


技术实现要素:

3.基于上述问题,本技术实施例提供了一种异构网络中的无密钥隐私保护方法、装置及相关产品。
4.本技术实施例公开了如下技术方案:
5.一种异构网络中的无密钥隐私保护方法,其包括:
6.获取所述异构网络中需要进行认证的用户数据;
7.确定所述用户数据对应的被认证节点以及可对所述用户数据进行认证的认证节点;
8.响应于所述认证节点是认证域中的数据节点以及所述被认证节点是可信的,在设定的认证周期内对所述用户数据发起认证。
9.可选地,所述方法还包括:确定所述认证节点的唯一性身份标识;根据所述唯一性身份标识在认证节点白名单中进行匹配,以判断所述所述认证节点是否认证域中的数据节点。
10.可选地,所述方法还包括:基于设定的可信计算模型,计算所述被认证节点的可信程度,根据所述可信程度判断所述被认证节点是否可信。
11.可选地,所述方法还包括:基于设定的可信计算模型,计算所述被认证节点的可信程度,包括:基于设定的邻域可信认证计算模型,通过所述被认证节点与邻域内的其他节点的交互行为数据,计算所述被认证节点的可信程度。
12.可选地,所述响应于所述认证节点是认证域中的数据节点以及所述被认证节点是可信的,在设定的认证周期内对所述用户数据发起认证,包括:响应于所述认证节点是认证域中的数据节点以及所述被认证节点是可信的,建立认证链接;基于所述认证链接,所述认证节点在设定的认证周期内对所述用户数据发起认证。
13.可选地,所述响应于所述认证节点是认证域中的数据节点以及所述被认证节点是可信的,在设定的认证周期内对所述用户数据发起认证,还包括:若基于所述认证链接,在
设定的认证周期内对所述用户数据未发起认证,则判断对所述用户数据的认证丢失,且将所述用户数据加入到重试队列中,以重新进行认证。
14.可选地,所述响应于所述认证节点是认证域中的数据节点以及所述被认证节点是可信的,在设定的认证周期内对所述用户数据发起认证,包括:响应于所述认证节点是认证域中的数据节点以及所述被认证节点是可信的,生成一次性认证事件,并为所述一次性认证事件分配一次性标识;基于所述一次性认证事件,所述认证节点在设定的认证周期内对所述用户数据发起认证,并在认证结束后,销毁所述一次性标识以及所述一次性认证事件。
15.一种异构网络中的无密钥隐私保护装置,其包括:
16.数据获取单元,用于获取所述异构网络中需要进行认证的用户数据;
17.认证节点确定单元,用于确定所述用户数据对应的被认证节点以及可对所述用户数据进行认证的认证节点;
18.认证响应单元,用于响应于所述认证节点是认证域中的数据节点以及所述被认证节点是可信的,在设定的认证周期内对所述用户数据发起认证。
19.可选地,所述认证节点确定单元还用于:确定所述认证节点的唯一性身份标识;根据所述唯一性身份标识在认证节点白名单中进行匹配,以判断所述所述认证节点是否认证域中的数据节点。
20.可选地,所述认证节点确定单元还用于:基于设定的可信计算模型,计算所述被认证节点的可信程度,根据所述可信程度判断所述被认证节点是否可信。
21.可选地,所述认证节点确定单元还具体用于:基于设定的邻域可信认证计算模型,通过所述被认证节点与邻域内的其他节点的交互行为数据,计算所述被认证节点的可信程度。
22.可选地,所述认证响应单元具体用于:响应于所述认证节点是认证域中的数据节点以及所述被认证节点是可信的,建立认证链接;基于所述认证链接,所述认证节点在设定的认证周期内对所述用户数据发起认证。
23.可选地,所述认证响应单元具体还用于:若基于所述认证链接,在设定的认证周期内对所述用户数据未发起认证,则判断对所述用户数据的认证丢失,且将所述用户数据加入到重试队列中,以重新进行认证。
24.可选地,所述认证响应单元具体还用于:响应于所述认证节点是认证域中的数据节点以及所述被认证节点是可信的,生成一次性认证事件,并为所述一次性认证事件分配一次性标识;基于所述一次性认证事件,所述认证节点在设定的认证周期内对所述用户数据发起认证,并在认证结束后,销毁所述一次性标识以及所述一次性认证事件。
25.一种电子设备,其包括:存储器以及处理器,所述存储器上存储有计算机可执行程序,所述处理器用于执行所述计算机可执行程序以实施本技术实施例任一项所述的方法。
26.一种计算机存储介质,所述计算机存储介质上存储有计算机可执行程序,所述计算机可执行程序被运行时实施本技术实施例任一项所述的方法。
27.本技术实施例中,获取所述异构网络中需要进行认证的用户数据;确定所述用户数据对应的被认证节点以及可对所述用户数据进行认证的认证节点;响应于所述认证节点是认证域中的数据节点以及所述被认证节点是可信的,在设定的认证周期内对所述用户数据发起认证,从而实现了对用户数据等此类隐私数据进行无密钥的隐私保护。
附图说明
28.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
29.图1为本技术实施例一种异构网络中的无密钥隐私保护方法的流程示意图;
30.图2为本技术实施例进行发起认证的一流程示意图;
31.图3为本技术实施例进行发起认证的另一流程示意图;
32.图4为本技术实施例一种异构网络中的无密钥隐私保护装置的结构示意图;
33.图5为本技术实施例电子设备结构示意图;
34.图6为本技术实施例电子设备的硬件结构示意图。
具体实施方式
35.实施本技术实施例的任一技术方案必不一定需要同时达到以上的所有优点。
36.为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
37.此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、装置、步骤等。在其它情况下,不详细示出或描述公知结构、方法、装置、实现或者操作以避免喧宾夺主而使得本公开的各方面变得模糊。
38.此外,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本公开的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。符号“/”一般表示前后关联对象是一种“或”的关系。
39.在本公开中,除非另有明确的规定和限定,“连接”等术语应做广义理解,例如,可以是电连接或可以互相通讯;可以是直接相连,也可以通过中间媒介间接相连。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本公开中的具体含义。
40.本技术实施例中,获取所述异构网络中需要进行认证的用户数据;确定所述用户数据对应的被认证节点以及可对所述用户数据进行认证的认证节点;响应于所述认证节点是认证域中的数据节点以及所述被认证节点是可信的,在设定的认证周期内对所述用户数据发起认证,从而实现了对用户数据等此类隐私数据进行无密钥的隐私保护。
41.图1为本技术实施例一种异构网络中的无密钥隐私保护方法的流程示意图;如图1所示,其包括:
42.s101、获取所述异构网络中需要进行认证的用户数据;
43.s102、确定所述用户数据对应的被认证节点以及可对所述用户数据进行认证的认
证节点;
44.本实施例中,所述被认证节点可以为异构网络中的任一数据节点,该数据节点为对用户数据进行捕获,捕获到的话,则可以为步骤s101中的所述认证节点。所述用户数据具体可以在异构网络中进行定向广播,以保证异构网络中只有部分数据节点可以接收到用户数据。
45.本实施例中,所述被认证节点即提供所述用户数据的数据节点。本实施例中,并非对用户数据本身进行认证,而是再间接地在后续步骤s103中通过对所述被认证节点进行可信的判断,从而相当于从数据本身的角度,以及数据溯源的角度对用户数据进行双重的安全保护。
46.s103、响应于所述认证节点是认证域中的数据节点以及所述被认证节点是可信的,在设定的认证周期内对所述用户数据发起认证。
47.本实施例中,所述方法还包括:确定所述认证节点的唯一性身份标识;根据所述唯一性身份标识在认证节点白名单中进行匹配,以判断所述所述认证节点是否认证域中的数据节点。本步骤可以包括在步骤s103中。
48.本实施例中,所述认证域的所有认证节点可以通过认证节点白名单进行维护,若干在认证节点白名单中则所述认证节点为认证域中的数据节点,从而保证参与所述认证节点的可信的,没有安全隐患,从而保证了对要进行认证的用户数据不够成安全威胁。
49.本实施例中,具体可以通过统计异构网络中数据节点的有效数据贡献量,根据有效数据贡献量的大小确定其中部分数据节点为认证节点。
50.可选地,所述方法还包括:基于设定的可信计算模型,计算所述被认证节点的可信程度,根据所述可信程度判断所述被认证节点是否可信。本步骤可以包括在上述步骤s103中。
51.可选地,所述方法还包括:基于设定的可信计算模型,计算所述被认证节点的可信程度,包括:基于设定的邻域可信认证计算模型,通过所述被认证节点与邻域内的其他节点的交互行为数据,计算所述被认证节点的可信程度。
52.可替代地,本实施例中,所述领域可信认证计算模型比如通过对被认证节点与邻域的其他数据节点进行交互时的数据调用关系以及由此导致的交互行为数据进行索引,从而相当于增加了对所述认证节点进行可信判断的客观程度,保证了被认证节点是可信的,由此保证来自于其的用户数据也是可信的,从而避免对本来并不可行的用户数据进行处理,造成巨大的资源浪费。
53.当然,在其他其他实施例中,也可以静态可信认证计算模型,计算所述认证节点的可信程度。在基于静态可信认证计算模型计算可信程度时,对所述认证节点的系统启动行为数据进行监控,判断所述系统行为数据是否符合预期,如果符合预期,则判定可信,否则判定为不可信,不参与用户数据的认证,而是继续确定其他数据节点是否可以作为认证节点。
54.图2为本技术实施例进行发起认证的一流程示意图;如图2所示,所述响应于所述认证节点是认证域中的数据节点以及所述被认证节点是可信的,在设定的认证周期内对所述用户数据发起认证,包括:
55.s201、响应于所述认证节点是认证域中的数据节点以及所述被认证节点是可信
的,建立认证链接;
56.s202、基于所述认证链接,所述认证节点在设定的认证周期内对所述用户数据发起认证。
57.可选地,所述响应于所述认证节点是认证域中的数据节点以及所述被认证节点是可信的,在设定的认证周期内对所述用户数据发起认证,还包括:若基于所述认证链接,在设定的认证周期内对所述用户数据未发起认证,则判断对所述用户数据的认证丢失,且将所述用户数据加入到重试队列中,以重新进行认证。
58.本实施例中,所述认证链接相当于传输用户数据的专用通道,基于专用通道传输用户数据,从而进一步保证了用户数据的隐私性。
59.图3为本技术实施例进行发起认证的另一流程示意图;如图3所示,可选地,所述响应于所述认证节点是认证域中的数据节点以及所述被认证节点是可信的,在设定的认证周期内对所述用户数据发起认证,包括:
60.s301、响应于所述认证节点是认证域中的数据节点以及所述被认证节点是可信的,生成一次性认证事件,并为所述一次性认证事件分配一次性标识;
61.s302、基于所述一次性认证事件,所述认证节点在设定的认证周期内对所述用户数据发起认证,并在认证结束后,销毁所述一次性标识以及所述一次性认证事件。
62.本实施例中,基于一次性认证事件,以及一次性认证标识,保证了一次认证过程的唯一性,一次认证结束,该一次性认证标识即销毁,进而一次性认证事件也被销毁,从而保证了用户数据的安全性。
63.另外,为了保证用户数据的安全性,在上述重新认证时,设定重新认证的次数,保证了认证过程的安全性,同时降低了资源消耗。
64.图4为本技术实施例一种异构网络中的无密钥隐私保护装置的结构示意图;如图4所示,其包括:
65.数据获取单元401,用于获取所述异构网络中需要进行认证的用户数据;
66.认证节点确定单元402,用于确定所述用户数据对应的被认证节点以及可对所述用户数据进行认证的认证节点;
67.认证响应单元403,用于响应于所述认证节点是认证域中的数据节点以及所述被认证节点是可信的,在设定的认证周期内对所述用户数据发起认证。
68.可选地,所述认证节点确定单元还用于:确定所述认证节点的唯一性身份标识;根据所述唯一性身份标识在认证节点白名单中进行匹配,以判断所述所述认证节点是否认证域中的数据节点。
69.可选地,所述认证节点确定单元还用于:基于设定的可信计算模型,计算所述被认证节点的可信程度,根据所述可信程度判断所述被认证节点是否可信。
70.可选地,所述认证节点确定单元还具体用于:基于设定的邻域可信认证计算模型,通过所述被认证节点与邻域内的其他节点的交互行为数据,计算所述被认证节点的可信程度。
71.可选地,所述认证响应单元具体用于:响应于所述认证节点是认证域中的数据节点以及所述被认证节点是可信的,建立认证链接;基于所述认证链接,所述认证节点在设定的认证周期内对所述用户数据发起认证。
72.可选地,所述认证响应单元具体还用于:若基于所述认证链接,在设定的认证周期内对所述用户数据未发起认证,则判断对所述用户数据的认证丢失,且将所述用户数据加入到重试队列中,以重新进行认证。
73.可选地,所述认证响应单元具体还用于:响应于所述认证节点是认证域中的数据节点以及所述被认证节点是可信的,生成一次性认证事件,并为所述一次性认证事件分配一次性标识;基于所述一次性认证事件,所述认证节点在设定的认证周期内对所述用户数据发起认证,并在认证结束后,销毁所述一次性标识以及所述一次性认证事件。
74.本技术实施例还一种计算机存储介质,所述计算机存储介质上存储有计算机可执行程序,所述计算机可执行程序被运行时实施本技术实施例任一项所述的方法。
75.图5为本技术实施例电子设备结构示意图;如图5所示,其包括:存储器501以及处理器502,所述存储器上存储有计算机可执行程序,所述处理器用于执行所述计算机可执行程序以实施本技术任一实施例所述的方法。
76.图6为本技术实施例电子设备的硬件结构示意图;如图6所示,该电子设备的硬件结构可以包括:处理器601,通信接口602,计算机可读介质603和通信总线604;
77.其中,处理器601、通信接口602、计算机可读介质603通过通信总线604完成相互间的通信;
78.可选的,通信接口602可以为通信模块的接口,如gsm模块的接口;
79.其中,处理器601具体可以配置为运行存储器上存储的可执行程序,从而执行上述任一方法实施例的所有处理步骤或者其中部分处理步骤。
80.处理器601可以是通用处理器,包括中央处理器(central processing unit,简称cpu)、网络处理器(network processor,简称np)等;还可以是数字信号处理器(dsp)、专用集成电路(asic)、现成可编程门阵列(fpga)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本技术实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
81.本技术实施例的电子设备以多种形式存在,包括但不限于:
82.(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iphone)、多媒体手机、功能性手机,以及低端手机等。
83.(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:pda、mid和umpc设备等,例如ipad。
84.(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如ipod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
85.(4)服务器:提供计算服务的设备,服务器的构成包括处理器710、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
86.(5)其他具有数据交互功能的电子装置。
87.需要指出,根据实施的需要,可将本技术实施例中描述的各个部件/步骤拆分为更多部件/步骤,也可将两个或多个部件/步骤或者部件/步骤的部分操作组合成新的部件/步骤,以实现本技术实施例的目的。
88.上述根据本技术实施例的方法可在硬件、固件中实现,或者被实现为可存储在记录介质(诸如cd rom、ram、软盘、硬盘或磁光盘)中的软件或计算机代码,或者被实现通过网络下载的原始存储在远程记录介质或非暂时机器可读介质中并将被存储在本地记录介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件(诸如asic或fpga)的记录介质上的这样的软件处理。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件(例如,ram、rom、闪存等),当所述软件或计算机代码被计算机、处理器或硬件访问且执行时,实现在此描述本技术实施例的方法。
89.本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及方法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术实施例的范围。
90.以上实施方式仅用于说明本技术实施例,而并非对本技术实施例的限制,有关技术领域的普通技术人员,在不脱离本技术实施例的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本技术实施例的范畴,本技术实施例的专利保护范围应由权利要求限定。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献