CN108737077B - 信息处理方法、装置和系统 - Google Patents
信息处理方法、装置和系统 Download PDFInfo
- Publication number
- CN108737077B CN108737077B CN201710240628.2A CN201710240628A CN108737077B CN 108737077 B CN108737077 B CN 108737077B CN 201710240628 A CN201710240628 A CN 201710240628A CN 108737077 B CN108737077 B CN 108737077B
- Authority
- CN
- China
- Prior art keywords
- target
- node
- message
- attribute information
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 90
- 238000003672 processing method Methods 0.000 title claims abstract description 41
- 238000000034 method Methods 0.000 claims abstract description 79
- 238000011217 control strategy Methods 0.000 claims abstract description 76
- 230000008569 process Effects 0.000 claims abstract description 54
- 230000005540 biological transmission Effects 0.000 claims description 22
- 230000008901 benefit Effects 0.000 claims description 15
- 238000012545 processing Methods 0.000 claims description 10
- 239000000284 extract Substances 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 26
- 238000007726 management method Methods 0.000 description 26
- 230000006870 function Effects 0.000 description 11
- 238000012546 transfer Methods 0.000 description 10
- 230000003993 interaction Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000004088 simulation Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 239000012634 fragment Substances 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 239000000463 material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/52—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提出一种信息处理方法、装置和系统,其中,方法包括:通过在传递目标消息的过程中,由第一级服务器从源节点获取目标消息,进而根据目的节点的属性信息,生成控制策略,并根据该控制策略,对目标消息进行属性加密,以使源节点对该目标加密消息进行传递。由于采用了第一级服务器对目标消息进行加密,避免了节点进行加密的过程,降低了节点的负载。同时,由于采用了属性加密的方式,即使私钥泄露,只有在解密的节点所具有的属性信息符合解密条件时才能够解密,降低了泄密的风险。
Description
技术领域
本发明涉及互联网技术领域,尤其涉及一种信息处理方法、装置和系统。
背景技术
移动社交网络是基于终端的移动性所建立的社交网络。在移动社交网络中,将用户所使用的终端视为一个节点,通过节点之间在近距离范围内彼此通信从而传递信息,到达信息传播的目的。
在将消息从源节点传递到目的节点的过程中,由于可能需要多个中间节点对该消息进行传递,因此,如何保证传递过程中消息内容的保密性,成为亟待解决的问题。在现有技术中,为了保证消息的保密性,在开始消息传递之前,源节点基于预先配置的密钥对,对消息进行加密。
但现有技术中的这种源节点基于预先配置的密钥对进行加解密的方式,增大了节点的负载压力。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的第一个目的在于提出第一级服务器执行的一种信息处理方法,以解决现有技术中源节点基于预先配置的密钥对进行加解密的方式,负载压力较大的技术问题。
本发明的第二个目的在于提出目的节点执行的一种信息处理方法。
本发明的第三个目的在于提出第一级服务器的一种信息处理装置。
本发明的第四个目的在于提出目的节点的一种信息处理装置。
本发明的第五个目的在于提出一种第一级服务器。
本发明的第六个目的在于提出一种终端。
为达上述目的,本发明第一方面实施例提出了一种信息处理方法,所述方法包括:
当源节点生成需传递至目的节点的目标消息时,第一级服务器从所述源节点获取所述目标消息;
所述第一级服务器根据所述目的节点的属性信息,生成控制策略;
根据所述控制策略,所述第一级服务器对所述目标消息进行属性加密,得到目标加密消息;
所述第一级服务器向所述源节点发送所述目标加密消息,以使所述源节点将所述目标加密消息传递至所述目的节点之后,由所述目的节点在所具有的属性信息符合所述控制策略中的解密条件时,对所述目标加密消息进行解密。
为达上述目的,本发明第二方面实施例提出了一种信息处理方法,包括:
目的节点接收目标加密消息;
所述目的节点根据所述目标加密消息的控制策略,将所述目的节点的属性信息与所述控制策略中的目标属性信息进行匹配;
当匹配结果符合所述控制策略中的解密条件时,所述目的节点对所述目标加密消息进行解密,得到源节点所需传递至所述目的节点的目标消息。
为达上述目的,本发明第三方面实施例提出了一种信息处理装置,包括:
获取模块,用于当源节点生成需传递至目的节点的目标消息时,从所述源节点获取所述目标消息;
生成模块,用于根据所述目的节点的属性信息,生成控制策略;
属性加密模块,用于根据所述控制策略,对所述目标消息进行属性加密,得到目标加密消息;
发送模块,用于向所述源节点发送所述目标加密消息,以使所述源节点将所述目标加密消息传递至所述目的节点之后,由所述目的节点在所具有的属性信息符合所述控制策略中的解密条件时,对所述目标加密消息进行解密。
为达上述目的,本发明第四方面实施例提出了一种信息处理装置,包括:
消息接收模块,用于接收目标加密消息;
解密模块,用于根据所述目标加密消息的控制策略,将目的节点的属性信息与所述控制策略中的目标属性信息进行匹配;当匹配结果符合所述控制策略中的解密条件时,对所述目标加密消息进行解密,得到源节点所需传递至所述目的节点的目标消息。
为达上述目的,本发明第五方面实施例提出了一种第一级服务器,用于执行第一方面所述的信息处理方法。
为达上述目的,本发明第六方面实施例提出了一种终端,用于执行第一方面所述的信息处理方法。
本发明实施例,通过在传递目标消息的过程中,由第一级服务器从源节点获取目标消息,进而根据目的节点的属性信息,生成控制策略,并根据该控制策略,对目标消息进行属性加密,以使源节点对该目标加密消息进行传递。由于采用了第一级服务器对目标消息进行加密,避免了节点进行加密的过程,降低了节点的负载。同时,由于采用了属性加密的方式,即使私钥泄露,只有在解密的节点所具有的属性信息符合解密条件时才能够解密,降低了泄密的风险。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为信息处理系统的架构示意图;
图2为本发明实施例所提供的第一级服务器执行的一种信息处理方法的流程示意图;
图3为本发明实施例提供的第一级服务器执行的另一种信息处理方法的流程示意图;
图4为本发明实施例提供的源节点执行的一种信息处理方法的流程示意图;
图5为本发明实施例提供的一种信息处理方法的交互图;
图6为本发明实施例提供的目的节点执行的一种信息处理方法的流程示意图;
图7为本发明实施例提供的中间节点执行的一种信息处理方法的流程示意图;
图8为本发明实施例提供的一种信息处理装置50的结构示意图;
图9为本发明实施例提供的另一种信息处理装置50的结构示意图;
图10为本发明实施例提供的一种信息处理装置60的结构示意图;
图11为本发明实施例提供的另一种信息处理装置60的结构示意图;
图12为本发明实施例提供的一种信息处理装置70的结构示意图;
图13为本发明实施例提供的另一种信息处理装置70的结构示意图;
图14为本发明实施例提供的一种信息处理装置80的结构示意图;
图15为本发明实施例提供的另一种信息处理装置80的结构示意图;
图16为本发明实施例提供一种信息处理系统的结构示意图;
图17为本发明实施例提供的另一种信息处理系统的结构示意图;
以及,
图18为本发明实施例提供一种信息处理系统的交互示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例的信息处理方法、装置和系统。
由于现有技术中,源节点采用预先配置的密钥对进行加解密的方式,这种方式一方面增大了源节点的负载压力,另一方面在私钥的泄露时,则无法对消息内容进行保密。因此,导致了现有技术中的加密方式有效性较差。
在本发明实施例中,由第一级服务器对从源节点经由中间节点发送至目的节点的目标消息进行加密,进一步,还可以由第二级服务器对第一级服务器进行管理。图1为信息处理系统的架构示意图,信息处理系统包括移动社交网络和云端两侧,在图1所示的信息处理系统中,示意性描述了云端的第一级服务器和第二级服务器,以及移动社交网络中各节点。在移动社交网络中,各节点具体为终端设备,每一个终端均可以处于移动状态,也可以处于静止状态。当两节点相遇时,可以相互通信,从而进行消息的传递。第一级服务器可以为多个,每一个第一级服务器具有一定覆盖范围,具体这里的覆盖范围为第一级服务器相连的无线接入点的通信范围。处于该无线输入点通信范围内的各节点接入该无线接入点,进而与该接入点连接的第一服务器进行通信。
在图1所示的系统中,针对目标消息的传递路径中,各节点对于目标消息传递过程中所处位置不同,区分出了传递起始位置的源节点、传递起始和终止位置之间的中间节点和传递终止位置的目的节点。本发明实施例针对源节点负载压力较大的情况,由于采用了由云端的第一级服务器进行加密,极大减轻了源节点的负载。同时,针对私钥的泄露时,则无法对消息内容进行保密的情况,本发明实施例采用了根据目的节点的属性信息生成控制策略的方案,进而根据控制策略对目标消息进行属性加密,得到目标加密消息。
需要说明的是,在实际运行中,往往云端设置有服务器集群,第一级服务器具体为多个,另外,作为一种可能的实现方式,第二级服务器可以为至少一个。下面将对图1所示的系统中所涉及的设备进行详细介绍。
图2为本发明实施例所提供的第一级服务器执行的一种信息处理方法的流程示意图,该信息处理方法具体可以由第一级服务器执行。本实施例所提供的信息处理方法如图2所示,方法包括:
步骤101,当源节点生成需传递至目的节点的目标消息时,第一级服务器从所述源节点获取所述目标消息。
具体地,出于安全性的考虑,在开始对目标消息进行传递之前,首先对目标消息进行加密,本实施例中由第一级服务器执行目标消息的加密过程。当源节点生成目标消息之后,由源节点将目标消息发送至第一级服务器,从而第一级服务器获取到目标消息,以便第一级服务器对目标消息进行加密。
在信息处理系统中第一级服务器的个数可以为多个,多个第一级服务器分别具有不同的覆盖范围。社交网络中的各节点处于某一个第一级服务器的覆盖范围内时,可以通过专用通道与该第一级服务器进行通信。执行本实施例方法的第一级服务器,可以在自身的覆盖范围内接收目标消息。
可选地,第一级服务器与社交网络中的各节点可以基于近场通信方式进行通信,例如:无线保真(Wireless Fidelity,WiFi),蓝牙,紫蜂协议(ZigBee)等等。
步骤102,第一级服务器根据目的节点的属性信息,生成控制策略。
其中,控制策略包括目标属性信息和解密条件。
具体地,当接收到源节点所发送的目标消息时,第一级服务器查询目标消息的目的节点。进而从目的节点的多项属性信息中,选取至少一项目标属性信息,根据所选取的目标属性信息,确定解密目标加密消息所需符合的解密条件。依据解密条件和目标属性信息,生成该控制策略。
作为一种可能的实现方式,这里目的节点的属性信息是根据目的节点在移动社交网络的身份注册信息生成的,其中,属性信息具体用于描述目的节点在移动社交网络中的社会属性。
具体来说,这里的身份注册信息可以包括:姓名、性别、职业、年龄、身份证号码、联系电话、邮箱、常用地址等等。对这些属性信息进行分析,可以得到偏好领域、受教育程度、收入水平等等社会属性。
例如,在一种可能的实现方式中,可以根据身份注册信息性别男、年龄38岁、常用地址为北京金融街、职业为证券金融类,根据这些身份注册信息,确定出该节点对应用户的收入水平较高,进而确定出该节点的收入水平为何种等级,如采用某种算法,确定出该用户的收入水平为二级。进而将收入水平二级,作为该节点的一项属性。
这里分析出的多项属性信息类似于用户的标签,用于对使用该节点的用户进行描述。第一级服务器在生成属性信息之后,将该属性信息发送至相应的节点,以便该节点后续解密时使用。
步骤103,根据控制策略,第一级服务器对目标消息进行属性加密,得到目标加密消息。
具体地,基于属性加密,又称模糊的基于身份的加密。可以根据各个节点的身份相关信息分析得到一系列的属性信息。在解密时,作为一种可能的实现方式,只有当目的节点所具有的属性信息和目标加密消息描述的属性信息是一致的时候,才可以解密;作为另一种可能的实现方式,当目的节点所具有的属性信息项数超过预设阈值项数时,是可以解密的。
具体来说,控制策略指示了解密条件和目标属性信息,从而可以依据目标属性信息对目标消息进行属性加密,当属性加密得到的目标加密消息符合解密条件的情况下,可以对其进行解密。
例如,解密条件可以包括:在目的节点的属性信息中,与目标属性信息的匹配项数大于或等于阈值项数;阈值项数小于或等于目标属性信息的项数。
进一步,在对目标消息进行属性加密之前时,还可以进一步采用密钥对的方式进行密钥加密,具体来说,可以查询目的节点对应的密钥对。采用密钥对中的公钥,对目标消息进行密钥加密。相应的,目标加密消息在目的节点提供的私钥符合解密条件的情况下可以解密。在第一级服务器完成密钥加密之后,再执行前述的属性加密的步骤。
通过采用两种不同的方式,对目标消息进行加密,进一步提高了目标消息的保密性。
步骤104,第一级服务器向源节点发送目标加密消息,以使源节点将目标加密消息传递至目的节点之后,由目的节点在所具有的属性信息符合控制策略中的解密条件时,对目标加密消息进行解密。
具体地,第一级服务器在完成加密后,向源节点发送加密得到的目标加密消息,以使源节点在社交网络中,开始对目标加密消息进行传递。其中,目标消息在社交网络中,从源节点传递至目的节点。具体来说,存在两种可能的传递方式:作为一种可能的传递方式,目标消息从源节点直接传递至目的节点;作为另一种可能的传递方式,目标消息从源节点经由至少一个中间节点传递至目的节点。
作为一种可能的应用场景,本实施例所提及的社交网络中,基于各节点之间的移动性,当两个节点相遇时,可以进行消息传递。
需要说明的是,两个节点相遇具体是指,两个节点之间的距离小于一定预设距离,一般来说,这个预设距离是根据节点的通信范围确定出的。
本发明实施例中,通过在传递目标消息的过程中,由第一级服务器从源节点获取目标消息,进而根据目的节点的属性信息,生成控制策略,并根据该控制策略,对目标消息进行属性加密,以使源节点对该目标加密消息进行传递。由于采用了第一级服务器对目标消息进行加密,避免了节点进行加密的过程,降低了节点的负载。同时,由于采用了属性加密的方式,即使私钥泄露,只有在解密的节点所具有的属性信息符合解密条件时才能够解密,降低了泄密的风险。
在上一实施例的基础上,本发明实施例还提供了另一种信息处理方法,图3为本发明实施例提供的第一级服务器执行的另一种信息处理方法的流程示意图,如图3所示,第一级服务器在执行步骤104向源节点发送目标加密消息之后,还可以进一步执行以下步骤:
步骤105,第一级服务器接收目的节点发送的目标报告。
其中,目标报告,用于记录目标加密消息从源节点经过至少一个中间节点传递至目的节点的过程中,各节点之间协商确定的收益信息。目标报告由所述目标消息携带,随所述目标消息传递过程传递至所述目的节点。
可选地,目标报告位于目标加密消息的尾部。是在目标加密消息传递过程中由参与传递过程的节点添加到目标加密消息中的。为了避免在传递过程中被篡改,目标报告可以是经过加密的,例如:生成目标报告的源节点,或者是中间节点,根据自身所维护的密钥对中的公钥对目标报告进行加密。由于各个节点的密钥对之间具有差异性,因此,无法对其解密,保证了目标报告的安全性。同时,由于第一级服务器存储有各个节点的密钥对,可以采用相应的密钥对中的私钥,对目标报告进行解密。
作为一种可能的实现方式,当源节点与中间节点相遇时,或者是当中间节点之间相遇时,需要与后者协商确定收益信息。若协商成功,可将目标报告添加到目标加密消息中,进而目标加密消息传递给后者。具体来说,在协商过程中,源节点或者中间节点可以获取所需传递的下一个中间节点生成的收益下限,将生成的收益上限与收益下限比较。若收益上限大于或等于收益下限,协商成功,将收益上限作为协商确定的收益信息。若收益上限小于收益下限,协商失败。在后续实施例中,还将对协商过程进行更加详细的说明。
由于所协商的收益信息可以用来更新信用信息,而信用信息又可以提升信用等级,或者可以直接兑换所需功能。因此,采用这种协商收益信息的方式,能够激励中间节点对目标加密消息进行传递,提高传递的成功率。
步骤106,第一级服务器根据目标报告,更新中间节点的信用信息。
其中,信用信息记录了各个节点的信用值,该信用值可以根据目标报告中的收益信息进行更新。
具体地,第一级服务器针对每一个中间节点,查询相关的收益信息,这里的收益信息具体可以为信用值的变化值。进而将所查询到的信用值的变化值,与该中间节点的信用值进行求和,得到更新后的信用值,从而完成该中间节点的信用信息更新。
本发明实施例中,在传递目标消息的过程中,由第一级服务器接收覆盖范围内的源节点发送的目标消息,进而根据目的节点的属性信息,生成控制策略,并根据该控制策略,对目标消息进行属性加密,向源节点发送加密得到的目标加密消息,以使源节点对该目标加密消息进行传递。由于采用了第一级服务器对目标消息进行加密,避免了节点进行加密的过程,降低了节点的负载。同时,由于采用了属性加密的方式,即使私钥泄露,只有在解密的节点所具有的属性信息满足解密条件时才能够解密,降低了泄密的风险。同时,目标报告中记载了收益信息,由于所协商的收益信息可以用来更新信用信息,而信用信息又可以提升信用等级,或者可以直接兑换所需功能。因此,采用这种协商收益信息的方式,能够激励中间节点对目标加密消息进行传递,提高传递的成功率。
前述实施例介绍了第一级服务器所执行的方法,为了清楚说明目标消息的传递过程,本发明实施例提供了另一种信息处理方法,本实施例所提供的方法由生成目标消息的源节点执行,图4为本发明实施例提供的源节点执行的一种信息处理方法的流程示意图,如图4所示,包括:
步骤201,向第一级服务器发送目标消息。
具体地,源节点在向目的节点发送目标消息之前,需要先发送至第一级服务器,以使第一级服务器对源节点发送的目标消息进行加密处理,以防止目标消息传递过程中泄密。
作为一种可能的实现方式,第一级服务器与源节点之间通过专属通道连接,源节点在进入到第一级服务器的覆盖范围时,通过该专属通道将目标消息发送至第一级服务器。
步骤202,从第一级服务器接收目标加密消息。
其中,目标加密消息是第一级服务器根据控制策略,对目标消息进行属性加密得到的,控制策略根据目的节点的属性信息生成。
具体地,第一级服务器在加密时,从目的节点的各项属性信息中,选取至少一项目标属性信息,根据所选取的目标属性信息,确定解密所述目标加密消息所需满足的解密条件,生成控制策略。进而根据控制策略,对目标消息进行属性加密,得到目标加密消息。
其中,控制策略包括目标属性信息和解密条件。目标加密消息在符合所述解密条件的情况下解密。解密条件可以包括:将目的节点所具有的属性信息,与所述目标属性信息进行匹配;所述目的节点所具有的属性信息所匹配的目标属性信息项数大于或等于阈值项数。
进一步,第一级服务器在加密时,还可以采用密钥加密的方式,利用目的节点对应的公钥进行加密。由于同时采用了属性加密和密钥加密的方式,即使私钥泄露,只有在解密的节点所具有的属性信息满足解密条件时才能够解密,降低了泄密的风险。
步骤203,向目的节点发送该目标加密消息。
作为一种可能的应用场景,目的节点处于移动社交网络中,从而源节点在向目的节点发送该目标加密消息时,可能会通过中间节点。具体地,源节点与移动社交网络的中间节点相遇之后,协商确定收益信息,协商成功后,通过该中间节点向目的节点传递目标加密消息。
为了清楚说明本步骤,本实施例还提供了另一种信息处理方法,图5为本发明实施例提供的一种信息处理方法的交互图,在上一实施例的基础上,如图5所示,步骤203向目的节点发送该目标加密消息,具体包括以下子步骤:
步骤2031,源节点探测到与移动社交网络的中间节点相遇。
其中,这里的源节点与中间节点相遇是指,中间节点与源节点之间的距离小于预设距离,从而中间节点可以与源节点之间进行通信。
步骤2032,源节点计算与中间节点之间的社会相关度,若社会相关度高于门限值,源节点建立与中间节点的连接。
具体地,源节点开始移动,当遇到另一节点时,首先根据目标加密消息所携带的目的节点的相关信息,判断相遇的节点是否为目标加密消息的目的节点若不是,则确定当前与中间节点相遇。进而,计算与中间节点之间的社会相关度。源节点与中间节点之间的社会相关度,是根据中间节点的历史消息确定的,例如:一方面,若中间节点历史消息所涉及的领域与源节点的偏好领域匹配,则社会相关度较高,另一方面,若中间节点历史传递的消息越多,则中间节点越可信,两者之间的社会相关度越高。
步骤2033,源节点开始与中间节点协商确定收益信息,源节点向中间节点发送目标加密消息的消息头部指示的领域。
具体地,目标加密消息包括消息头部和消息内容,所述消息内容为加密状态,该消息头部指示所述消息内容相关的领域。
步骤2034,中间节点根据偏好领域与消息头部指示的领域之间相关度,计算出收益下限,并发送至源节点。
具体地,收益下限还可以根据其他因素进行调整,例如:历史传递消息的数量、中间节点与该源节点之间的社会关系等等。
步骤2035,源节点获取中间节点生成的收益下限,根据自身生成的收益上限与接收的收益下限,判断协商是否成功。
具体地,源节点可以采用与中间节点相似的方式计算出收益上限,例如:根据源节点的偏好领域与消息头部指示的领域之间相关度、中间节点历史传递消息的数量、该中间节点与该源节点之间的社会关系等等,计算出收益上限。
作为一种可能的实现方式,收益上限与以下因素成正向关系,包括:源节点的偏好领域与消息头部指示的领域之间相关度、中间节点历史传递消息的数量、该中间节点与该源节点之间的社会关系紧密程度。
源节点将生成的收益上限与收益下限比较,若收益上限大于或等于所述收益下限,协商成功,将所述收益上限作为协商确定的收益信息;若所述收益上限小于所述收益下限,协商失败。
步骤2036,若协商成功,将目标报告添加到目标加密消息中,将携带目标报告的目标加密消息传递至中间节点。
可选地,目标报告位于目标加密消息的尾部。是在目标加密消息传递过程中由参与传递过程的节点添加到目标加密消息中的。为了避免在传递过程中被篡改,目标报告可以是经过加密的,例如:生成目标报告的源节点,或者是中间节点,根据自身所维护的密钥对中的公钥进行对目标报告进行加密。由于各个节点的密钥对之间具有差异性,因此,无法对其解密,保证了目标报告的安全性。同时,由于第一级服务器存储有各个节点的密钥对,可以采用相应的密钥对中的私钥,对目标报告进行解密。
进一步,若协商不成功源节点与中间节点断开连接,源节点重新与其他中间节点建立连接,执行前述各子步骤。
本实施例中,本发明实施例中,在传递目标消息的过程中,由第一级服务器接收覆盖范围内的源节点发送的目标消息,进而根据目的节点的属性信息,生成控制策略,并根据该控制策略,对目标消息进行属性加密,向源节点发送加密得到的目标加密消息,以使源节点对该目标加密消息进行传递。由于采用了第一级服务器对目标消息进行加密,避免了节点进行加密的过程,降低了节点的负载。同时,由于采用了属性加密的方式,即使私钥泄露,只有在解密的节点所具有的属性信息满足解密条件时才能够解密,降低了泄密的风险。同时,目标报告中记载了收益信息,由于所协商的收益信息可以用来更新信用信息,而信用信息又可以提升信用等级,或者可以直接兑换所需功能。因此,采用这种协商收益信息的方式,能够激励中间节点对目标加密消息进行传递,提高传递的成功率。
本发明实施例还提供了一种信息处理方法,图6为本发明实施例提供的目的节点执行的一种信息处理方法的流程示意图,本实施例所提供的方法可以由目的节点执行,如图6所示,所述方法包括:
步骤301,目的节点接收目标加密消息。
步骤302,目的节点根据所述目标加密消息的控制策略,将所述目的节点的属性信息与所述控制策略中的目标属性信息进行匹配。
其中,目标加密消息是第一级服务器根据控制策略,对目标消息进行属性加密得到的。目标加密消息从源节点传递至目的节点,控制策略根据所述目的节点的属性信息生成。属性信息是根据移动社交网络的身份注册信息生成的,用于描述在移动社交网络中的社会属性。
步骤303,当匹配结果符合控制策略中的解密条件时,目的节点对目标加密消息进行解密,得到源节点所需传递至所述目的节点的目标消息。
其中,解密条件包括:在所述目的节点的属性信息中,与所述目标属性信息的匹配项数大于或等于阈值项数;所述阈值项数小于或等于所述目标属性信息的项数。
作为一种可能的实现方式,目标加密消息,同时采用了属性加密和密钥加密的方式,从而目的节点在接收到目标加密消息之后,还需要根据预先配置的私钥,对目标加密消息进行解密。
进一步,目的节点在接收到目标加密消息之后,还从目标加密消息中提取所携带的目标报告。当进入到第一级服务器的覆盖范围时,向所述第一级服务器发送所提取到的目标报告。其中,目标报告用于记录目标加密消息从源节点经过至少一个中间节点传递至目的节点的过程中,各相邻节点之间协商确定的收益信息。可选地,收益信息可以用于第一级服务器更新中间节点的信用信息。
需要说明的是,这里的相邻节点是指对目标加密消息传递过程中,基于传递顺序相邻的节点。
本实施例中,通过在传递目标消息的过程中,由第一级服务器从源节点获取目标消息,进而根据目的节点的属性信息,生成控制策略,并根据该控制策略,对目标消息进行属性加密,以使源节点对该目标加密消息进行传递。由于采用了第一级服务器对目标消息进行加密,避免了节点进行加密的过程,降低了节点的负载。同时,由于采用了属性加密的方式,即使私钥泄露,只有在解密的节点所具有的属性信息符合解密条件时才能够解密,降低了泄密的风险。
图7为本发明实施例提供的中间节点执行的一种信息处理方法的流程示意图,本实施例所提供的方法可以由中间节点执行,在目标加密消息传递过程中,可能会经过多个中间节点,本实施例中,将执行本实施例方法的中间节点,记为当前中间节点,当前中间节点的上一个中间节点为第二中间节点,当前中间节点的下一个中间节点为第一中间节点。
如图7所示,所述方法包括:
步骤401,接收目标加密消息。
其中,目标加密消息是第一级服务器根据控制策略,对目标消息进行属性加密得到的;其中,所述目标加密消息从源节点传递至目的节点,所述控制策略根据所述目的节点的属性信息生成。
可选地,当前中间节点与第二中间节点相遇,与第二中间节点执行协商过程,以确定第二收益信息。若协商成功,接收目标加密消息,其中,目标加密消息携带有第二目标报告,第二目标报告用于记录协商确定的第二收益信息。
或者,可选地,当前中间节点与源节点相遇,与源节点执行协商过程,以确定第二收益信息。若协商成功,接收目标加密消息,其中,目标加密消息携带有第二目标报告,第二目标报告用于记录协商确定的第二收益信息。
步骤402,将目标加密消息,传递至目的节点或者第一中间节点。
具体地,若目的节点处于覆盖范围内,当前中间节点向目的节点发送目标加密消息。若目的节点未处于覆盖范围内,当前中间节点向相遇的第一中间节点传递该目标加密消息。
作为一种可能的实现方式,当前中间节点在向相遇的第一中间节点传递所述目标加密消息,具体包括:当前中间节点与第一中间节点执行协商过程,以确定第一收益信息;若协商成功,将第一目标报告添加到所述目标加密消息中,其中,所述第一目标报告用于记录协商确定的第一收益信息;将所述目标加密消息传递至所述第一中间节点。
本实施例中,在传递目标消息的过程中,由第一级服务器接收覆盖范围内的源节点发送的目标消息,进而根据目的节点的属性信息,生成控制策略,并根据该控制策略,对目标消息进行属性加密,向源节点发送加密得到的目标加密消息,以使源节点对该目标加密消息进行传递。由于采用了第一级服务器对目标消息进行加密,避免了节点进行加密的过程,降低了节点的负载。同时,由于采用了属性加密的方式,即使私钥泄露,只有在解密的节点所具有的属性信息满足解密条件时才能够解密,降低了泄密的风险。同时,目标报告中记载了收益信息,由于所协商的收益信息可以用来更新信用信息,而信用信息又可以提升信用等级,或者可以直接兑换所需功能。因此,采用这种协商收益信息的方式,能够激励中间节点对目标加密消息进行传递,提高传递的成功率。
图8为本发明实施例提供的一种信息处理装置50的结构示意图。本实施例所提供的装置,可以对于从源节点发送至目的节点的目标消息进行处理,该装置可以应用于第一级服务器。如图8所示,该装置包括:获取模块51、生成模块52、属性加密模块53和发送模块54。
获取模块51,用于当源节点生成需传递至目的节点的目标消息时,从所述源节点获取所述目标消息。
生成模块52,用于根据所述目的节点的属性信息,生成控制策略。
属性加密模块53,用于根据所述控制策略,对所述目标消息进行属性加密,得到目标加密消息。
发送模块54,用于向源节点发送目标加密消息,以使源节点将目标加密消息传递至目的节点之后,由目的节点在所具有的属性信息符合控制策略中的解密条件时,对目标加密消息进行解密。
进一步,作为一种可能的实现方式,图9为本发明实施例提供的另一种信息处理装置50的结构示意图,如图9所示,在图8的基础上,生成模块52包括:选取单元521、确定单元522和策略单元523。
选取单元521,用于从所述目的节点的多项属性信息中,选取至少一项目标属性信息。
确定单元522,用于根据所选取的目标属性信息,确定解密条件。
其中,解密条件包括:在所述目的节点的属性信息中,与所述目标属性信息的匹配项数大于或等于阈值项数;所述阈值项数小于或等于所述目标属性信息的项数。
策略单元523,用于生成所述控制策略,所述控制策略包括所述目标属性信息和所述解密条件。
进一步,目标加密消息在目的节点所具有的属性信息符合所述解密条件的情况下解密;其中,所述解密条件包括:将所述目的节点所具有的属性信息,与所述目标属性信息进行匹配;所述目的节点所具有的属性信息所匹配的目标属性信息项数大于或等于阈值项数。
进一步,源节点、目的节点和中间节点均处于移动社交网络中,基于此,该信息处理装置,还包括:注册模块55、密钥加密模块56和更新模块57。
注册模块55,用于根据所述目的节点在所述移动社交网络的身份注册信息,生成所述目的节点的属性信息,其中,所述目的节点的属性信息用于描述所述目的节点在所述移动社交网络中的社会属性。
密钥加密模块56,用于查询所述目的节点的密钥对;采用所述密钥对中的公钥,对所述目标消息进行加密。基于此,目标加密消息在目的节点提供的私钥符合解密条件的情况下解密。
更新模块57,用于接收所述目的节点发送的目标报告;所述目标报告,用于记录所述目标加密消息,从所述源节点经过至少一个中间节点传递至所述目的节点的过程中,各节点之间协商确定的收益信息;根据所述目标报告,更新所述中间节点的信用信息。
其中,目标报告由所述目标消息携带,随所述目标消息传递过程传递至所述目的节点。
本实施例中,在传递目标消息的过程中,由第一级服务器接收覆盖范围内的源节点发送的目标消息,进而根据目的节点的属性信息,生成控制策略,并根据该控制策略,对目标消息进行属性加密,向源节点发送加密得到的目标加密消息,以使源节点对该目标加密消息进行传递。由于采用了第一级服务器对目标消息进行加密,避免了节点进行加密的过程,降低了节点的负载。同时,由于采用了属性加密的方式,即使私钥泄露,只有在解密的节点所具有的属性信息满足解密条件时才能够解密,降低了泄密的风险。同时,目标报告中记载了收益信息,由于所协商的收益信息可以用来更新信用信息,而信用信息又可以提升信用等级,或者可以直接兑换所需功能。因此,采用这种协商收益信息的方式,能够激励中间节点对目标加密消息进行传递,提高传递的成功率。
图10为本发明实施例提供的一种信息处理装置60的结构示意图,本实施例所提供的信息处理装置,可以应用于源节点,如图10所示,装置包括:消息发送模块61、消息接收模块62和加密发送模块63。
消息发送模块61,用于向第一级服务器发送目标消息。
消息接收模块62,用于从所述第一级服务器接收目标加密消息,所述目标加密消息是所述第一级服务器根据控制策略,对所述目标消息进行属性加密得到的。
其中,控制策略根据所述目的节点的属性信息生成。
加密发送模块63,还用于向目的节点发送所述目标加密消息。
进一步地,在本发明实施例的一种可能的实现方式中,目的节点处于移动社交网络中,图11为本发明实施例提供的另一种信息处理装置60的结构示意图,如图11所示,在图10的基础上,加密发送模块63,进一步包括:协商单元631、记录单元632、消息发送单元633。
协商单元631,用于与所述移动社交网络的中间节点相遇;与所述中间节点协商确定收益信息。
其中,协商单元631,包括:计算子单元,用于根据历史消息,计算与所述中间节点之间的社会相关度;确定所述社会相关度高于门限值。获取子单元,用于获取所述中间节点生成的收益下限。协商子单元,用于将生成的收益上限与所述收益下限比较;若所述收益上限大于或等于所述收益下限,协商成功,将所述收益上限作为协商确定的收益信息;若所述收益上限小于所述收益下限,协商失败。
可选地,目标加密消息包括消息头部和消息内容,所述消息内容为加密状态,所述消息头部指示所述消息内容相关的领域。基于此,获取子单元,具体用于:向所述中间节点发送所述消息头部指示的领域;接收所述中间节点发送的收益下限,其中,所述收益下限是所述中间节点根据偏好领域与所述消息头部指示的领域之间相关度,计算出的。
记录单元632,用于若协商成功,将目标报告添加到所述目标加密消息中,其中,所述目标报告用于记录协商确定的收益信息。
具体地,记录单元632,具体用于:将所述目标报告添加在所述目标加密消息的尾部。
消息发送单元633,用于将所述目标加密消息传递至所述中间节点。
需要说明的是,前述对图2和图3所示信息处理方法实施例的解释说明也适用于该实施例的信息处理装置,此处不再赘述。
图12为本发明实施例提供的一种信息处理装置70的结构示意图,本实施例所提供的信息处理装置70,可以应用于目的节点,如图12所示,该装置包括:消息接收模块71和解密模块72。
消息接收模块71,用于接收目标加密消息。
解密模块72,用于根据目标加密消息的控制策略,将目的节点的属性信息与控制策略中的目标属性信息进行匹配;当匹配结果符合所述控制策略中的解密条件时,对所述目标加密消息进行解密,得到源节点所需传递至所述目的节点的目标消息。
解密条件包括:在所述目的节点的属性信息中,与所述目标属性信息的匹配项数大于或等于阈值项数;所述阈值项数小于或等于所述目标属性信息的项数。
进一步,解密模块72,还用于:根据预先配置的私钥,对所述目标加密消息进行解密。
在图12所提供的信息处理装置70的基础上,本实施例还提供了一种可能的实现方式,图13为本发明实施例提供的另一种信息处理装置70的结构示意图,如图13所示,该装置,还包括:报告发送模块73。
报告发送模块73,用于从所述目标加密消息中提取目标报告;当进入到第一级服务器的覆盖范围时,向所述第一级服务器发送所提取到的目标报告。
其中,目标报告,用于记录所述目标加密消息从源节点经过至少一个中间节点传递至目的节点的过程中,各节点之间协商确定的收益信息。
可选地,收益信息,用于所述第一级服务器更新所述中间节点的信用信息。
本发明实施例,通过在传递目标消息的过程中,由第一级服务器从源节点获取目标消息,进而根据目的节点的属性信息,生成控制策略,并根据该控制策略,对目标消息进行属性加密,以使源节点对该目标加密消息进行传递。由于采用了第一级服务器对目标消息进行加密,避免了节点进行加密的过程,降低了节点的负载。同时,由于采用了属性加密的方式,即使私钥泄露,只有在解密的节点所具有的属性信息符合解密条件时才能够解密,降低了泄密的风险。
图14为本发明实施例提供的一种信息处理装置80的结构示意图,本实施例所提供的信息处理装置80,可以应用于中间节点,如图14所示,该装置包括:加密消息接收模块81和加密消息传递模块82。
加密消息接收模块81,用于接收目标加密消息,所述目标加密消息是第一级服务器根据控制策略,对目标消息进行属性加密得到的。
其中,控制策略根据所述目标消息的目的节点的属性信息生成。
加密消息传递模块82,将所述目标加密消息,传递至所述目的节点或者第一中间节点。
在图14提供的信息处理装置80的基础上,本实施例还提供了一种可能的实现方式,图15为本发明实施例提供的另一种信息处理装置80的结构示意图,如图15所示,加密消息传递模块82,包括:第一传递单元821和第二传递单元822。
第一传递单元821,用于若所述目的节点处于覆盖范围内,向所述目的节点发送所述目标加密消息。
第二传递单元822,用于若所述目的节点未处于覆盖范围内,向相遇的第一中间节点传递所述目标加密消息。
其中,第二传递单元822,具体用于:与所述第一中间节点执行协商过程,以确定第一收益信息;若协商成功,将第一目标报告添加到所述目标加密消息中,其中,所述第一目标报告用于记录协商确定的第一收益信息;将所述目标加密消息传递至所述第一中间节点。
进一步,信息处理装置,还包括:协商模块83。
协商模块83,用于与第二中间节点相遇;与所述第二中间节点执行协商过程,以确定第二收益信息。
加密消息接收模块81,具体用于:若协商成功,所述接收目标加密消息,其中,所述目标加密消息携带有第二目标报告,所述第二目标报告用于记录协商确定的第二收益信息。
本发明实施例中,在传递目标消息的过程中,由第一级服务器接收覆盖范围内的源节点发送的目标消息,进而根据目的节点的属性信息,生成控制策略,并根据该控制策略,对目标消息进行属性加密,向源节点发送加密得到的目标加密消息,以使源节点对该目标加密消息进行传递。由于采用了第一级服务器对目标消息进行加密,避免了节点进行加密的过程,降低了节点的负载。同时,由于采用了属性加密的方式,即使私钥泄露,只有在解密的节点所具有的属性信息满足解密条件时才能够解密,降低了泄密的风险。
为了清楚说明前述实施例中各设备之间的交互过程,图16为本发明实施例提供一种信息处理系统的结构示意图,如图16所示,信息处理系统用于对目标消息进行传递,具体来说信息处理系统包括:
源节点1110,处于移动社交网络中,用于向第一级服务器发送目标消息,并从第一级服务器接收目标加密消息,通过相遇的中间节点向所述目标消息的目的节点发送所述目标加密消息。
第一级服务器1210,用于接收覆盖范围内的源节点发送的目标消息;根据所述目的节点的属性信息,生成控制策略;根据所述控制策略和对应的密钥对,对所述目标消息进行加密,得到目标加密消息;向所述源节点发送所述目标加密消息。
中间节点1120,用于传递所述目标加密消息。
目的节点1130,用于根据所述属性信息和所述密钥对,对所述目标加密消息进行解密。
进一步,作为一种可能的实现方式,信息处理系统还包括:第二级服务器1220。
第二级服务器1220,用于维护所述第一级服务器所需的控制策略和密钥对。
为了便于理解,下面将分别对各个设备的结构进行介绍。
首先,针对第一级服务器1210进行介绍。
图17为本发明实施例提供的另一种信息处理系统的结构示意图,用于从软件结构上对信息处理系统进行介绍,如图17所示,第一级服务器1210具体可以设置于节点密集的地区,具体来说,第一级服务器1210包括消息处理中心1211。消息处理中心1211,包括消息加密模块12111、输入队列管理模块12112、输出管理模块12113。
其中,输入队列管理模块12112,对所接收到的目标消息进行排序。消息加密模块12111,根据所述目的节点对应的所述控制策略,以及所述目的节点对应的密钥对中的公钥,对所述目标消息进行加密,得到所述目标加密消息。输出管理模块12113,将所述目标加密消息发送至所述源节点。
进一步,第一级服务器1210还包括访问策略管理组件1212。访问策略管理组件1212,包括策略生成模块12121和策略缓存模块12122。
其中,策略生成模块12121,用于根据目的节点的属性信息生成控制策略。策略缓存模块12122,用于对所述控制策略进行缓存。
进一步,第一级服务器1210还包括:属性管理组件1213和密钥管理中心1214。
其中,属性管理组件1213,用于对所述移动社交网络中各节点的属性信息进行包括缓存在内的管理。密钥管理中心1214,用于对密钥对进行包括缓存在内的管理。
进一步,第一级服务器1210包括报告处理中心1215。报告处理中心1215,包括报告解密模块12151和报告验证模块12152。
其中,报告验证模块12152,用于接收并校验目标报告,所述目标报告记录所述目标加密消息,从所述源节点经过至少一个中间节点传递至所述目的节点的过程中,各节点之间协商确定的收益信息。报告解密模块12151,用于解密所述目标报告。
进一步,第一级服务器1210还包括:信用管理中心1216和同步组件1217。其中,信用管理中心1216包括用于进行信用信息更新的信用计算模块12161和用于对各节点的信用信息进行配置的信用分配模块12162。同步组件1217包括用于与第二级服务器1220对密钥对进行同步的密钥同步模块12171、用于与第二级服务器1220对属性信息进行同步的属性同步模块12172和用于与第二级服务器1220对信用信息进行同步的信用同步模块12173。
进而,针对源节点1110、中间节点1120和目的节点1130进行介绍。作为一种可能的实现方式,源节点1110、中间节点1120和目的节点1130的功能可以由移动社交网络中的同一节点执行,也就是说,移动社交网络中的各节点就可以执行源节点1110、中间节点1120和目的节点1130的相应信息处理方法。在这种情况下,如图16所示,移动社交网络中的节点可以包括消息处理组件1111、社会关系管理组件1112和激励机制组件1113。
其中,消息处理组件1111,用于对生成和接收的消息进行管理。消息处理组件1111包括消息预处理模块11111、消息片段组装模块11112和优先级处理模块11113。消息预处理模块11111用于对消息进行预处理。消息片段组装模块11112,用于对消息进行组装。优先级处理模块11113,用于对消息的优先级进行排序。
社会关系管理组件1112,用于对所述移动社交系统中各节点之间的社会关系进行计算。社会关系管理组件1112包括社会关系计算模块11121、历史记录管理模块11122。其中,社会关系计算模块11121用于根据历史记录管理模块11122所记录的历史消息,对移动社交系统中当前节点与其他节点之间的社会关系进行计算。历史记录管理模块11122用于记录的历史消息。
激励机制组件1113,用于与所述移动社交网络中的各节点协商确定收益信息。激励机制组件1113包括信用交易模块11131和信用管理模块11132。信用交易模块11131,用于与所述移动社交网络中的各节点协商确定收益信息。信用管理模块11132,用于记录和管理信用交易模块11131计算出的收益信息。
以及报告处理组件1114,用于生成和发送包含收益信息的目标报告。报告处理组件1114,与报告处理中心1215交互,包括报告片段产生模块11141和报告提交模块11142。报告片段产生模块11141用于生成包含收益信息的目标报告,报告提交模块11142用于向报告处理中心1215发送包含收益信息的目标报告。
最后,针对第二级服务器1220进行介绍。
第二级服务器1220,包括属性管理组件1221、密钥管理组件1222、信用管理组件1223、同步组件1224和负载均衡组件1225。
其中,属性管理组件1221,用于对第一级服务器所需的属性信息进行收集、生成和缓存。属性管理组件1221包括用于收集用户注册信息的用户信息收集模块12212、用于生成属性信息的属性生成中心12213、用于缓存所生成的属性信息的属性缓存管理模块12214。
密钥管理组件1222,用于对第一级服务器所需的密钥对进行生成和缓存。密钥管理组件1222包括用于生成密钥对的密钥生成模块12221、用于缓存所生成的密钥对的密钥缓存中心12222。
信用管理组件1223,用于对第一级服务器所计算出的信用信息进行存储。
同步组件1224,用于与第一级服务器同步所述密钥对、属性信息和收益。同步组件1224包括用于与第一级服务器1210进行密钥同步的密钥同步模块12241、用于与第一级服务器1210进行属性信息同步的属性同步管理模块12242以及用于与第一级服务器1210进行信用信息同步的信用同步模块12243。
负载均衡组件1225,用于对第一级服务器进行负载均衡。负载均衡组件1225包括用于对第一级服务器1210负载进行监测的热点区域计算模块12251,以及用于对第一级服务器1210进行配置的配置中心12252。
为了清楚说明图16所示的信息处理系统中各设备之间的交互过程,图18为本发明实施例提供一种信息处理系统的交互示意图,如图18所示,示意性描述了目标消息从源节点经过中间节点传递至目的节点的过程,本领域技术人员可以想到,这里的传递过程,仅是一种传递的可能的实现方式,在实际传递过程中,可能经过了更多或更少的中间节点,本实施例中所示意的一个中间节点的情况仅作为一种可能的应用场景,本领域技术人员可以根据一个中间节点的情况推广得到更多的应用场景。
具体地,信息处理系统的交互包括以下步骤:
步骤2001,第一级服务器与第二级服务器交互,通过同步得到第二级服务器所维护的移动社交网络中各节点的相关信息。
其中,各节点的相关信息至少包括:属性信息、信用信息和密钥信息。
步骤2002,源节点生成目标消息,并通过与第一级服务器之间的专用通道,将目标消息发送至第一级服务器。
具体地,在信息处理系统中,可能存在多个第一级服务器,不同第一级服务器具有不同的覆盖范围。源节点将生成的目标消息,发送至当前所处覆盖范围的第一级服务器。
步骤2003,第一级服务器对目标消息进行加密,得到目标加密消息,将目标加密消息发送至源节点。
具体地,目的节点已预先登录第一级服务器,完成移动社交网络的注册过程。在注册过程中,目的节点向第一级服务器提供了身份注册信息,第一级服务器对这些身份注册信息进行分析,得到该目的节点的属性信息。
当根据目标消息所携带的源地址和目的地址,查询到目标消息需发送至该目的节点时,第一级服务器基于该目的节点的属性信息,对目标消息进行属性加密。同时,第一级服务器还查询该目的节点的密钥信息,得到对应的密钥对,采用该密钥对中的公钥对目标消息进行密钥加密。
步骤2004,源节点开始移动,与中间节点相遇时,计算与中间节点之间的社会相关度,判断社会相关度是否高于门限值,若高于门限值,执行步骤2005,否则继续寻找下一个中间节点。
具体地,源节点开始移动,当遇到另一节点时,首先根据目标加密消息所携带的目的节点的相关信息,判断相遇的节点是否为目标加密消息的目的节点若不是,则确定当前与中间节点相遇。进而,计算与中间节点之间的社会相关度。源节点与中间节点之间的社会相关度,是根据中间节点的历史消息确定的,一方面,若中间节点历史消息所涉及的领域与源节点的偏好领域匹配,则社会相关度较高,另一方面,若中间节点历史传递的消息越多,则中间节点越可信,两者之间的社会相关度越高。
步骤2005,若社会相关度是否高于门限值,源节点建立与中间节点的连接。
其中,这里的连接通常基于近场通信方式,例如:蓝牙、WiFi等等。
步骤2006,源节点基于该连接,开始与中间节点协商确定收益信息,首先源节点向中间节点发送目标加密消息的消息头部指示的领域。
其中,目标加密消息包括消息头部和消息内容,所述消息内容为加密状态,所述消息头部指示所述消息内容相关的领域。
步骤2007,中间节点根据偏好领域与消息头部指示的领域之间相关度,计算收益下限,并向源节点发送计算出的收益下限。
步骤2008,源节点根据收益下限和自身计算出的收益上限,判断协商是否成功,若成功,执行步骤2009,否则断开与中间节点的连接,继续寻找下一个中间节点。
具体地,源节点将生成的收益上限与所述收益下限比较;若所述收益上限大于或等于所述收益下限,协商成功,将所述收益上限作为协商确定的收益信息。若所述收益上限小于所述收益下限,协商失败。
步骤2009,源节点生成目标报告,并将目标报告添加到目标加密消息尾部之后,将携带有目标报告的目标加密消息发送至中间节点。
其中,目标报告用于记录协商确定的收益信息。
步骤2010,中间节点接收携带有目标报告的目标加密消息,当中间节点移动至与目的节点相遇时,向目的节点发送携带有目标报告的目标加密消息。
具体地,中间节点开始移动,当遇到另一节点时,首先根据目标加密消息所携带的目的节点的相关信息,判断相遇的节点是否为目标加密消息的目的节点若不是,则确定当前与中间节点相遇,若是则向目的节点发送目标加密消息,完成消息的传递。
步骤2011,目的节点提取目标加密消息所携带的目标报告,并解密目标加密消息,目的节点将目标报告发送至第一级服务器。
步骤2012,第一级服务器根据目标报告,更新传递过程所涉及各中间节点的信用信息。
步骤2013,第二级服务器周期性与第一级服务器同步。
具体地,第二级服务器周期性对各个第一级服务器进行同步,在同步时,一方面,根据当前的第一级服务器更新的本次传递过程所涉及各中间节点的信用信息,更新第二级服务器所存储的各中间节点的信用信息;另一方面,将其他第一级服务器所更新的,其他传递过程所涉及各中间节点的信用信息,同步至当前的第一级服务器。
本发明实施例中,在传递目标消息的过程中,由第一级服务器接收覆盖范围内的源节点发送的目标消息,进而根据目的节点的属性信息,生成控制策略,并根据该控制策略,对目标消息进行属性加密,向源节点发送加密得到的目标加密消息,以使源节点对该目标加密消息进行传递。由于采用了第一级服务器对目标消息进行加密,避免了节点进行加密的过程,降低了节点的负载。同时,由于采用了属性加密的方式,即使私钥泄露,只有在解密的节点所具有的属性信息满足解密条件时才能够解密,降低了泄密的风险。同时,目标报告中记载了收益信息,由于所协商的收益信息可以用来更新信用信息,而信用信息又可以提升信用等级,或者可以直接兑换所需功能。因此,采用这种协商收益信息的方式,能够激励中间节点对目标加密消息进行传递,提高传递的成功率。
为了实现上述实施例,本发明还提出第一级服务器的硬件结构,该服务器,包括:处理器,以及用于存储所述处理器可执行指令的存储器。
其中,处理器被配置为:
接收覆盖范围内的源节点发送的目标消息;
根据所述目的节点的属性信息,生成控制策略;
根据所述控制策略,对所述目标消息进行属性加密,得到目标加密消息;
向所述源节点发送所述目标加密消息。
可选地,第一级服务器在图1所示的架构中,与无线接入点连接,从而使得移动社交网络中的各节点通过该无线接入点接入第一级服务器。无线接入点具有一定的覆盖范围,为了尽可能覆盖较多的节点,应当将第一级服务器及其对应的无线接入点安装于节点密集,活动频繁的地区。
为了确定出适宜安装第一级服务器的位置,可以采用仿真的方式,模拟节点的移动性。例如:可以采用Java语言编写的仿真环境机会仿真环境(Opportunistic NetworkEnvironment,ONE)进行仿真,该仿真环境适用于机会路由的仿真情景,可以模拟移动社交网络中节点的移动性。进而,采用k-means算法对节点的位置数据进行归类,并找到各个类的中心位置。将这些中心位置作为安装第一级服务器的位置,从而增加第一级服务器的通信效率。
为了实现上述实施例,本发明还提出一种终端的硬件结构,该终端用于执行源节点的信息处理方法、目的节点的信息处理方法和中间节点的信息处理方法,该终端包括:处理器,以及用于存储所述处理器可执行指令的存储器。
其中,处理器被配置为:
向第一级服务器发送目标消息;
从所述第一级服务器接收目标加密消息,所述目标加密消息是所述第一级服务器根据控制策略,对所述目标消息进行属性加密得到的,其中,所述控制策略根据所述目的节点的属性信息生成;
向目的节点发送所述目标加密消息。
进一步,该处理器,还配置为:
接收目标加密消息;
根据所具有的属性信息,对所述目标加密消息进行解密;
其中,所述目标加密消息是第一级服务器根据控制策略,对目标消息进行属性加密得到的;所述目标加密消息从源节点传递至目的节点,所述控制策略根据所述目的节点的属性信息生成。
更进一步,该处理器还配置为:
接收目标加密消息,所述目标加密消息是第一级服务器根据控制策略,对目标消息进行属性加密得到的;其中,所述目标加密消息从源节点传递至目的节点,所述控制策略根据所述目的节点的属性信息生成;
将所述目标加密消息,传递至所述目的节点或者第一中间节点。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (14)
1.一种信息处理方法,其特征在于,所述方法包括:
当源节点生成需传递至目的节点的目标消息时,第一级服务器从所述源节点获取所述目标消息;
所述第一级服务器根据所述目的节点的属性信息,生成控制策略;
根据所述控制策略,所述第一级服务器对所述目标消息进行属性加密,得到目标加密消息;
所述第一级服务器向所述源节点发送所述目标加密消息,以使所述源节点将所述目标加密消息传递至所述目的节点之后,由所述目的节点在所具有的属性信息符合所述控制策略中的解密条件时,对所述目标加密消息进行解密;
所述第一级服务器根据所述目的节点的属性信息,生成控制策略,包括:
所述第一级服务器从所述目的节点的各项属性信息中,选取至少一项目标属性信息;
根据所选取的目标属性信息,所述第一级服务器确定所述解密条件;其中,所述解密条件包括:在所述目的节点的属性信息中,与所述目标属性信息的匹配项数大于或等于阈值项数;所述阈值项数小于或等于所述目标属性信息的项数;
所述第一级服务器生成所述控制策略,所述控制策略包括所述目标属性信息和所述解密条件;
根据所述控制策略,所述第一级服务器对所述目标消息进行属性加密,得到目标加密消息,包括:根据所述目标属性信息对所述目标消息进行属性加密,得到目标加密消息。
2.根据权利要求要求1所述的信息处理方法,其特征在于,所述第一级服务器根据所述目的节点的属性信息,生成控制策略之前,还包括:
所述第一级服务器根据所述目的节点在移动社交网络中的身份注册信息,生成所述目的节点的属性信息,其中,所述目的节点的属性信息用于描述所述目的节点在所述移动社交网络中的社会属性。
3.根据权利要求1-2任一项所述的信息处理方法,其特征在于,所述第一级服务器向所述源节点发送所述目标加密消息之后,还包括:
所述第一级服务器接收所述目的节点发送的目标报告;所述目标报告,用于记录所述目标加密消息从所述源节点经过至少一个中间节点传递至所述目的节点的过程中,各节点之间协商确定的收益信息;
所述第一级服务器根据所述目标报告,更新所述中间节点的信用信息。
4.根据权利要求3所述的信息处理方法,其特征在于,
所述目标报告由所述目标加密消息携带,随所述目标加密消息传递至所述目的节点。
5.一种信息处理方法,其特征在于,包括:
目的节点接收源节点发送的目标加密消息,其中,所述目标加密信息是在源节点生成需传递至目的节点的目标消息时,由第一级服务器根据所述目的节点的属性信息,生成控制策略,以及根据所述控制策略中的目标属性信息,对所述目标消息进行属性加密而得到的;
所述目的节点根据所述目标加密消息的所述控制策略,将所述目的节点的属性信息与所述控制策略中的目标属性信息进行匹配;
当匹配结果符合所述控制策略中的解密条件时,所述目的节点对所述目标加密消息进行解密,得到源节点所需传递至所述目的节点的目标消息;
所述控制策略是基于所述目标属性信息和所述解密条件生成的,其中,所述目标属性信息由所述第一级服务器从所述目的节点的各项属性信息中选取至少一项而得到,所述解密条件是基于所选取的目标属性信息而确定的,其中,所述解密条件包括:在所述目的节点的属性信息中,与所述目标属性信息的匹配项数大于或等于阈值项数;所述阈值项数小于或等于所述目标属性信息的项数;所述控制策略包括所述目标属性信息和所述解密条件。
6.根据权利要求5所述的信息处理方法,其特征在于,所述目的节点接收目标加密消息之后,还包括:
所述目的节点从所述目标加密消息中提取目标报告;
当所述目的节点进入到第一级服务器的覆盖范围时,向所述第一级服务器发送所提取到的目标报告;其中,所述目标报告,用于记录所述目标加密消息从源节点经过至少一个中间节点传递至目的节点的过程中,各节点之间协商确定的收益信息。
7.根据权利要求6所述的信息处理方法,其特征在于,
所述收益信息,用于所述第一级服务器更新所述中间节点的信用信息。
8.一种信息处理装置,其特征在于,包括:
获取模块,用于当源节点生成需传递至目的节点的目标消息时,从所述源节点获取所述目标消息;
生成模块,用于根据所述目的节点的属性信息,生成控制策略;
属性加密模块,用于根据所述控制策略,对所述目标消息进行属性加密,得到目标加密消息;
发送模块,用于向所述源节点发送所述目标加密消息,以使所述源节点将所述目标加密消息传递至所述目的节点之后,由所述目的节点在所具有的属性信息符合所述控制策略中的解密条件时,对所述目标加密消息进行解密;
所述生成模块,包括:
选取单元,用于从所述目的节点的多项属性信息中,选取至少一项目标属性信息;
确定单元,用于根据所选取的目标属性信息,确定所述解密条件;其中,所述解密条件包括:在所述目的节点的属性信息中,与所述目标属性信息的匹配项数大于或等于阈值项数;所述阈值项数小于或等于所述目标属性信息的项数;
策略单元,用于生成所述控制策略,所述控制策略包括所述目标属性信息和所述解密条件;
根据所述控制策略,所述属性加密模块对所述目标消息进行属性加密,得到目标加密消息,包括:根据所述目标属性信息对所述目标消息进行属性加密,得到目标加密消息。
9.根据权利要求8所述的信息处理装置,其特征在于,所述装置,还包括:
注册模块,用于根据所述目的节点在移动社交网络中的身份注册信息,生成所述目的节点的属性信息,其中,所述目的节点的属性信息用于描述所述目的节点在所述移动社交网络中的社会属性。
10.根据权利要求8-9任一项所述的信息处理装置,其特征在于,所述装置,还包括:
更新模块,用于接收所述目的节点发送的目标报告;所述目标报告,用于记录所述目标加密消息,从所述源节点经过至少一个中间节点传递至所述目的节点的过程中,各节点之间协商确定的收益信息;根据所述目标报告,更新所述中间节点的信用信息。
11.根据权利要求10所述的信息处理装置,其特征在于,
所述目标报告由所述目标消息携带,随所述目标消息传递过程传递至所述目的节点。
12.一种信息处理装置,其特征在于,包括:
消息接收模块,用于接收源节点发送的目标加密消息,其中,所述目标加密信息是在源节点生成需传递至目的节点的目标消息时,由第一级服务器根据所述目的节点的属性信息,生成控制策略,以及根据所述控制策略中的目标属性信息,对所述目标消息进行属性加密而得到的;
解密模块,用于根据所述目标加密消息的所述控制策略,将目的节点的属性信息与所述控制策略中的目标属性信息进行匹配;当匹配结果符合所述控制策略中的解密条件时,对所述目标加密消息进行解密,得到源节点所需传递至所述目的节点的目标消息;
所述控制策略是基于所述目标属性信息和所述解密条件生成的,其中,所述目标属性信息由所述第一级服务器从所述目的节点的各项属性信息中选取至少一项而得到,所述解密条件是基于所选取的目标属性信息而确定的,其中,所述解密条件包括:在所述目的节点的属性信息中,与所述目标属性信息的匹配项数大于或等于阈值项数;所述阈值项数小于或等于所述目标属性信息的项数;所述控制策略包括所述目标属性信息和所述解密条件。
13.根据权利要求12所述的信息处理装置,其特征在于,所述装置,还包括:
报告发送模块,用于从所述目标加密消息中提取目标报告;当进入到第一级服务器的覆盖范围时,向所述第一级服务器发送所提取到的目标报告;
其中,所述目标报告,用于记录所述目标加密消息从源节点经过至少一个中间节点传递至目的节点的过程中,各节点之间协商确定的收益信息。
14.根据权利要求13所述的信息处理装置,其特征在于,
所述收益信息,用于所述第一级服务器更新所述中间节点的信用信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710240628.2A CN108737077B (zh) | 2017-04-13 | 2017-04-13 | 信息处理方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710240628.2A CN108737077B (zh) | 2017-04-13 | 2017-04-13 | 信息处理方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108737077A CN108737077A (zh) | 2018-11-02 |
CN108737077B true CN108737077B (zh) | 2020-11-06 |
Family
ID=63924420
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710240628.2A Active CN108737077B (zh) | 2017-04-13 | 2017-04-13 | 信息处理方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108737077B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109543439B (zh) * | 2018-12-04 | 2021-07-13 | 北京锐安科技有限公司 | 一种车联网的服务请求方法和装置 |
CN111784510B (zh) * | 2020-07-07 | 2021-03-19 | 北京开科唯识技术股份有限公司 | 一种对账方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101127597A (zh) * | 2007-10-09 | 2008-02-20 | 华中科技大学 | Manet网络的数据传递加密方法 |
CN101399839A (zh) * | 2007-09-28 | 2009-04-01 | 株式会社日立制作所 | 认证中介方法和系统 |
CN102694753A (zh) * | 2011-03-25 | 2012-09-26 | 国基电子(上海)有限公司 | 对数据进行加密传输的网关设备、系统及方法 |
CN103825903A (zh) * | 2014-03-06 | 2014-05-28 | 武汉大学 | 基于移动社交网络的文件安全共享方法 |
CN105357113A (zh) * | 2015-10-26 | 2016-02-24 | 南京邮电大学 | 一种基于重路由匿名通信路径的构建方法 |
CN105406967A (zh) * | 2015-12-10 | 2016-03-16 | 西安电子科技大学 | 一种分层属性加密方案 |
CN105721433A (zh) * | 2016-01-18 | 2016-06-29 | 河南科技大学 | 一种在线社交网络用户私有数据的访问控制方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8516244B2 (en) * | 2011-06-10 | 2013-08-20 | Zeutro Llc | System, apparatus and method for decentralizing attribute-based encryption information |
KR20140088437A (ko) * | 2013-01-02 | 2014-07-10 | 한국전자통신연구원 | 암호화 및 인증 기반 네트워크 관리방법 및 그 장치 |
-
2017
- 2017-04-13 CN CN201710240628.2A patent/CN108737077B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101399839A (zh) * | 2007-09-28 | 2009-04-01 | 株式会社日立制作所 | 认证中介方法和系统 |
CN101127597A (zh) * | 2007-10-09 | 2008-02-20 | 华中科技大学 | Manet网络的数据传递加密方法 |
CN102694753A (zh) * | 2011-03-25 | 2012-09-26 | 国基电子(上海)有限公司 | 对数据进行加密传输的网关设备、系统及方法 |
CN103825903A (zh) * | 2014-03-06 | 2014-05-28 | 武汉大学 | 基于移动社交网络的文件安全共享方法 |
CN105357113A (zh) * | 2015-10-26 | 2016-02-24 | 南京邮电大学 | 一种基于重路由匿名通信路径的构建方法 |
CN105406967A (zh) * | 2015-12-10 | 2016-03-16 | 西安电子科技大学 | 一种分层属性加密方案 |
CN105721433A (zh) * | 2016-01-18 | 2016-06-29 | 河南科技大学 | 一种在线社交网络用户私有数据的访问控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108737077A (zh) | 2018-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106982203B (zh) | 基于区块链技术的鲁棒的atm网络系统及其信息处理方法 | |
US9712327B1 (en) | System and method for remote storage auditing | |
US9037861B2 (en) | Enhancing data security using re-encryption | |
CN110222086A (zh) | 基于区块链的数据管理方法、装置、设备和存储介质 | |
CN104094573A (zh) | 用于用户数据概要分析网络的动态假名化方法以及实现该方法的用户数据概要分析网络 | |
CN116405187B (zh) | 基于区块链的分布式节点入侵态势感知方法 | |
CN111767411B (zh) | 知识图谱表示学习优化方法、设备及可读存储介质 | |
CN110599342B (zh) | 基于区块链的身份信息的授权方法及装置 | |
US9117089B2 (en) | Method and apparatus for controlling access in a social network service | |
Neto et al. | A survey on securing federated learning: Analysis of applications, attacks, challenges, and trends | |
JP7422892B2 (ja) | 分類の正確さを改善するための機械学習モデリングデータの処理 | |
Wang et al. | A general location-authentication based secure participant recruitment scheme for vehicular crowdsensing | |
CN108737077B (zh) | 信息处理方法、装置和系统 | |
Zhu et al. | Blockchain technology in internet of things | |
CN101911055B (zh) | 使用分布式人口统计选择电子广告的方法和设备 | |
CN110516467B (zh) | 数据流通方法及装置、存储介质、终端 | |
CN103248631B (zh) | 跨浏览器标识用户身份的方法、系统和浏览器 | |
Wang et al. | FRNet: An MCS framework for efficient and secure data sensing and privacy protection in IoVs | |
CN108305101B (zh) | 数值转移方法、装置、计算机设备和存储介质 | |
Iftikhar et al. | Privacy preservation in the internet of vehicles using local differential privacy and IOTA ledger | |
Aouedi et al. | A Survey on Intelligent Internet of Things: Applications, Security, Privacy, and Future Directions | |
Mershad et al. | Lightweight blockchain solutions: Taxonomy, research progress, and comprehensive review | |
CN111786987B (zh) | 一种任务下发方法、装置、系统及设备 | |
KR20160040399A (ko) | 개인정보 관리 시스템 및 개인정보 관리 방법 | |
CN114979253B (zh) | 数据推送决策方法、装置、介质及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |