CN113468587B - 基于大数据的用户数据管理方法、系统及可读存储介质 - Google Patents

基于大数据的用户数据管理方法、系统及可读存储介质 Download PDF

Info

Publication number
CN113468587B
CN113468587B CN202111027892.0A CN202111027892A CN113468587B CN 113468587 B CN113468587 B CN 113468587B CN 202111027892 A CN202111027892 A CN 202111027892A CN 113468587 B CN113468587 B CN 113468587B
Authority
CN
China
Prior art keywords
information
target
server
data
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111027892.0A
Other languages
English (en)
Other versions
CN113468587A (zh
Inventor
邹颖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Tongyixin Technology Development Co ltd
Original Assignee
Shenzhen Tongyixin Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Tongyixin Technology Development Co ltd filed Critical Shenzhen Tongyixin Technology Development Co ltd
Priority to CN202111027892.0A priority Critical patent/CN113468587B/zh
Publication of CN113468587A publication Critical patent/CN113468587A/zh
Application granted granted Critical
Publication of CN113468587B publication Critical patent/CN113468587B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供了一种基于大数据的用户数据管理方法、系统及可读存储介质。其中,该基于大数据的用户数据管理方法,包括:获取待存储的目标数据以及当前时间;获取所述用户在以当前时间为终点的预设时间段内的轨迹信息;根据所述轨迹信息生成对应的加密算法,并基于所述加密算法将所述目标数据加密得到目标加密数据;将所述目标加密数据发送至第一服务器进行存储,并将所述轨迹信息与所述当前时间关联存储至第二服务器。本申请可以提高数据存储的安全性。

Description

基于大数据的用户数据管理方法、系统及可读存储介质
技术领域
本申请涉及数据安全技术领域,具体而言,涉及一种基于大数据的用户数据管理方法、系统及可读存储介质。
背景技术
目前。随着云端技术的不断发展,越来越多的用户选择将数据存储在云端服务器而非本地。但是,云端服务器存在从内部泄密或者被外部攻破导致数据泄密的可能性。因此,如何提高用户数据管理的安全性已经刻不容缓。
针对上述问题,目前尚未有有效的技术解决方案。
发明内容
本申请实施例的目的在于提供一种于大数据的用户数据管理方法、系统及可读存储介质,可以避免数据泄露,可以提高数据存储的安全性。
本申请实施例还提供了一种基于大数据的用户数据管理方法,包括:
获取待存储的目标数据以及当前时间;
获取所述用户在以当前时间为终点的预设时间段内的轨迹信息;
根据所述轨迹信息生成对应的加密算法,并基于所述加密算法将所述目标数据加密得到目标加密数据;
将所述目标加密数据发送至第一服务器进行存储,并将所述轨迹信息与所述当前时间关联存储至第二服务器。
可选地,在本申请实施例所述的基于大数据的用户数据管理方法中,所述根据所述轨迹信息生成对应的加密算法生成对应的目标加密算法的步骤,包括:
根据所述当前时间获取对应的基础加密算法;
根据所述轨迹信息对应的轨迹长度以及所述轨迹信息对应的多个预设离散点的时间信息对所述基础加密算法进行优化,得到目标加密算法。
可选地,在本申请实施例所述的基于大数据的用户数据管理方法中,所述根据所述当前时间获取对应的基础加密算法的步骤,包括:
获取所述当前时间对应的时针计时数、分针计时数以及秒针计时数;
根据所述时针计时数、分针计时数以及秒针计时数在预设数据库检索得到对应的基础加密算法。
可选地,在本申请实施例所述的基于大数据的用户数据管理方法中,还包括:
获取所述轨迹信息对应的行进方式;
根据所述行进方式获取对应的预设神经网络模型;
将所述轨迹信息输入所述预设神经网络模型,得到所述用户在所述轨迹信息对应的路段的行进习惯信息;
将所述行进习惯信息发送至第二服务器进行存储。
第二方面,本申请实施例还提供了一种基于大数据的用户数据管理方法,包括:
基于用户的选择生成密钥获取请求,所述密钥获取请求携带有待下载的目标数据的上传的目标时间以及预设时间段内的行进习惯信息;
将所述密钥获取请求发送至第二服务器,使得所述第二服务器根据所述行进习惯信息对所述用户进行鉴权,若鉴权通过,则获取与所述目标时间的解密算法至所述用户;
发送携带有所述目标时间的数据下载请求至第一服务器,使得所述第一服务器返回与所述目标时间对应的目标加密数据;
根据所述解密算法对所述目标加密数据进行解密,得到目标数据。
可选地,在本申请实施例所述的基于大数据的用户数据管理方法中,所述将所述密钥获取请求发送至第二服务器,使得所述第二服务器根据所述行进习惯信息对所述用户进行鉴权,若鉴权通过,则获取与所述目标时间的解密算法至所述用户的步骤中,所述第二服务器将所述行进习惯信息与存储的多个参考行进习惯信息分别进行相似度比对,若存在相似度大于预设阈值的参考行进习惯信息,则判断鉴权通过。
可选地,在本申请实施例所述的基于大数据的用户数据管理方法中,所述行进习惯信息包括:总平均前进速度、在各个路段的平行前进速度、步长信息以及加速信息。
第三方面,本申请实施例还提供了一种基于大数据的用户数据管理系统,该系统包括:存储器及处理器,所述存储器中包括基于大数据的用户数据管理方法的程序,所述基于大数据的用户数据管理方法的程序被所述处理器执行时实现以下步骤:
获取待存储的目标数据以及当前时间;
获取所述用户在以当前时间为终点的预设时间段内的轨迹信息;
根据所述轨迹信息生成对应的加密算法,并基于所述加密算法将所述目标数据加密得到目标加密数据;
将所述目标加密数据发送至第一服务器进行存储,并将所述轨迹信息与所述当前时间关联存储至第二服务器。
可选地,在本申请实施例所述的基于大数据的用户数据管理系统中,所述基于大数据的用户数据管理方法的程序被所述处理器执行时实现以下步骤:
根据所述当前时间获取对应的基础加密算法;
根据所述轨迹信息对应的轨迹长度以及所述轨迹信息对应的多个预设离散点的时间信息对所述基础加密算法进行优化,得到目标加密算法。
第四方面,本申请实施例还提供了一种可读存储介质,所述可读存储介质中包括基于大数据的用户数据管理方法程序,所述基于大数据的用户数据管理方法程序被处理器执行时,实现如上述任一项所述的一种基于大数据的用户数据管理方法的步骤。
由上可知,本申请实施例提供的基于大数据的用户数据管理方法级系统,通过获取待存储的目标数据以及当前时间;获取所述用户在以当前时间为终点的预设时间段内的轨迹信息;根据所述轨迹信息生成对应的加密算法,并基于所述加密算法将所述目标数据加密得到目标加密数据;将所述目标加密数据发送至第一服务器进行存储,并将所述轨迹信息与所述当前时间关联存储至第二服务器,从而实现对目标数据的存储,可以提高数据的安全性,避免出现数据泄露的情况。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的基于大数据的用户数据管理方法的一种流程图。
图2为本申请实施例提供的基于大数据的用户数据管理方法的另一种流程图。
图3为本申请实施例提供的数据加密存储系统的一种结构示意图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
请参照图1,图1是本申请一些实施例中的一种基于大数据的用户数据管理方法的流程图。该基于大数据的用户数据管理方法用于终端设备中,例如手机、电脑等。其中,该基于大数据的用户数据管理方法,包括:
S101、获取待存储的目标数据以及当前时间;
S102、获取所述用户在以当前时间为终点的预设时间段内的轨迹信息;
S103、根据所述轨迹信息生成对应的加密算法,并基于所述加密算法将所述目标数据加密得到目标加密数据;
S104、将所述目标加密数据发送至第一服务器进行存储,并将所述轨迹信息与所述当前时间关联存储至第二服务器。
其中,在该步骤S101中,其中,该目标数据可以是文字数据、图片数据、字符串数据或者多种类型结合形成的混合数据。该当前时间是指发起该目标数据的存储请求的时间。该当前时间包括日期、时针时间、分针时间以及秒针时间。
其中,在该步骤S102中,其中,该预设时间段可以为一天或者2天或者12个小时,当然,其并不限于此。其中,该轨迹信息不仅包括轨迹线上的每一个地点以及在每一地点的速度信息。
其中,在该步骤S103中,该加密算法与该轨迹信息是关联的,轨迹信息任意发生改变,加密算法都会改变。
在一些实施例中,该步骤S103可以包括以下子步骤:S1031、根据所述当前时间获取对应的基础加密算法;S1032、根据所述轨迹信息对应的轨迹长度以及所述轨迹信息对应的多个预设离散点的时间信息对所述基础加密算法进行优化,得到目标加密算法。
其中,在该步骤S1031中,预先设置有一个加密算法数据库。通过当前时间去该加密算法数据库检索得到对应的基础加密算法。其中,在一些实施例中,该步骤S1031可以具体为:获取所述当前时间对应的时针计时数、分针计时数以及秒针计时数;根据所述时针计时数、分针计时数以及秒针计时数在预设数据库检索得到对应的基础加密算法。
其中,在该步骤S1032中,例如,该加密算法为f=a1q+a2w+a3e。如果该轨迹长度为x,该多个预设离散点的时间信息为t,则可以将该该轨迹长度为x,该多个预设离散点的时间信息为t作为该加密算法的扰动系数,从而对该加密算法进行优化,得到对应的目标加密算法。然后采用该目标加密算法对该目标数据进行加密,即可得到对应的目标加密数据。
其中,在该步骤S104中,将所述目标加密数据发送至第一服务器进行存储,并将所述轨迹信息与所述当前时间关联存储至第二服务器,从而实现将轨迹信息和目标加密数据存在在不同的服务器中,可以提高数据安全性。
在一些实施例中,该基于大数据的用户数据管理方法还可以包括以下步骤:获取所述轨迹信息对应的行进方式;根据所述行进方式获取对应的预设神经网络模型;将所述轨迹信息输入所述预设神经网络模型,得到所述用户在所述轨迹信息对应的路段的行进习惯信息;将所述行进习惯信息发送至第二服务器进行存储。
其中,该预设神经网络模型为预先训练的神经网络模型。其中,该行进方式可以包括骑车、开车或者步行。其中,该行进习惯信息存储在该第二服务器中,当该用户要查询目标数据时,使得该第二服务器可以基于行进习惯信息来对用户进行鉴权,从而可以提高安全性。
由上可知,本申请实施例提供的基于大数据的用户数据管理方法,其通过获取待存储的目标数据以及当前时间;获取所述用户在以当前时间为终点的预设时间段内的轨迹信息;根据所述轨迹信息生成对应的加密算法,并基于所述加密算法将所述目标数据加密得到目标加密数据;将所述目标加密数据发送至第一服务器进行存储,并将所述轨迹信息与所述当前时间关联存储至第二服务器,从而实现对目标数据的存储,可以提高数据的安全性,避免出现数据泄露的情况。
请参照图2,图2是本申请一些实施例中的一种基于大数据的用户数据管理方法的流程图。该基于大数据的用户数据管理方法用于终端设备中,例如手机、电脑等。其中,该基于大数据的用户数据管理方法,包括:
S201、基于用户的选择生成密钥获取请求,所述密钥获取请求携带有待下载的目标数据的上传的目标时间以及预设时间段内的行进习惯信息;
S202、将所述密钥获取请求发送至第二服务器,使得所述第二服务器根据所述行进习惯信息对所述用户进行鉴权,若鉴权通过,则获取与所述目标时间的解密算法至所述用户;
S203、发送携带有所述目标时间的数据下载请求至第一服务器,使得所述第一服务器返回与所述目标时间对应的目标加密数据;
S204、根据解密算法对所述目标加密数据进行解密,得到目标数据。
其中,在该步骤S201该密钥获取请求用于从第二服务器与目标加密算法对应的解密算法。其中,该行进习惯信息可以包括但不限于:总平均前进速度、在各个路段的平行前进速度、步长信息以及加速信息。
其中,在该步骤S202中,该第二服务器存储有该用户上传的多个行进习惯信息作为参考习惯信息。如果第二服务器将所述行进习惯信息与存储的多个参考行进习惯信息分别进行相似度比对,若存在相似度大于预设阈值的参考行进习惯信息,则判断鉴权通过。其中,该相似度可以设置为90%或者其他值。如果鉴权不通过,则发送提示信息给该用户进行提醒,以使得该用户进行其他安全性更高的验证方式。如果验证通过,则将与该目标时间对应的解密算法返回至该用户。
其中,在该步骤S203中,在收到第二服务器返回的解密算法后,就可以从该第一服务器来获取该目标加密数据,其中,目标加密数据也是与该目标加速数据对应的当前时间关联的。
其中,在该步骤S204中,在获取到该目标加密数据后,即可采用该解密算法进行解密即可。
其中,在一些实施例中,在执行完步骤S204后,该基于大数据的用户数据管理方法还包括以下步骤:
发送数据获取成功响应至所述第二服务器,使得所述第二服务器根据所述接收到所述成功响应的时间,对该密码进行优化及修改得到新的目标加密算法以及新的解密密钥。该用户的终端设备还根据该新的目标加密算法对该目标数据进行加密,并将加密后的新的目标加密数据上传到第一服务器进行存储,并删除第一服务器中的原始的目标加密数据。从而使得每次读取相同的目标数据时,采用的解密算法均不相同,从而可以提高安全性。
由上可知,本申请实施例提供的基于大数据的用户数据管理方法级系统,通过基于用户的选择生成密钥获取请求,所述密钥获取请求携带有待下载的目标数据的上传的目标时间以及预设时间段内的行进习惯信息;将所述密钥获取请求发送至第二服务器,使得所述第二服务器根据所述行进习惯信息对所述用户进行鉴权,若鉴权通过,则获取与所述目标时间的解密算法至所述用户;发送携带有所述目标时间的数据下载请求至第一服务器,使得所述第一服务器返回与所述目标时间对应的目标加密数据;根据解密算法对所述目标加密数据进行解密,得到目标数据,可以提高数据的安全性,避免出现数据泄露的情况。
根据本发明实施例,还包括:
根据所述密钥请求发送至第二服务器,所述第二服务器根据所述密钥请求待下载的目标数据在预设时间段内对应的行进习惯信息进行离群点信息检测;
若检测所述预设时间段内对应的行进习惯信息为聚集点信息,则与所述第二服务器行进习惯信息数据库的历史行进习惯信息进行相似度对比;
若检测所述预设时间段内对应的行进习惯信息为离群点信息,则对所述行进习惯信息结合用户信息进行聚类法加权,加权后的目标行进习惯信息与所述第二服务器行进习惯信息数据库的历史行进习惯信息进行相似度对比;
若所述相似度阈值大于预设阈值,则鉴权通过;
所述相似度对比可以是余弦相似度或者是欧吉力德相似度。
需要说明的是,第二服务器根据密钥请求待下载的目标数据在预设时间段内对应的行进习惯信息进行离群点信息检测可检测时间段内行进习惯信息的聚合性,防止出现非集中密度的离群点信息影响与第二服务器历史行进习惯信息的相似度对比结果导致鉴权偏差,如判断时间段内行进习惯信息为聚集点信息,则说明该信息偏离度小,其相似度对比结果失真性低,阈值对比可信度高,如判断时间段内行进习惯信息为离群点信息,则需对该行进习惯信息结合服务器采集的用户信息进行加权,再对加权后的行进习惯信息进行相似度对比,以减少相似度对比失真的情况发生,保证鉴权准确率;
其中,预设时间段内行进习惯信息检测判定为离群点信息方法:
设定第二服务器数据库中任一中心正态分布行进习惯信息集为P
Figure 460385DEST_PATH_IMAGE001
为时间段内行进习惯信息任一信息集,且
Figure 705421DEST_PATH_IMAGE002
,又设存在任一行进习惯信息点
Figure DEST_PATH_IMAGE003
,
Figure 219579DEST_PATH_IMAGE004
,满足
Figure DEST_PATH_IMAGE005
Figure 208264DEST_PATH_IMAGE006
若满足
Figure DEST_PATH_IMAGE007
,则
Figure 491477DEST_PATH_IMAGE008
为离群点信息,
Figure DEST_PATH_IMAGE009
为阈值0.7。
根据本发明实施例,还包括:
发送所述携带有目标时间的数据下载的密钥请求至第一服务器,第一服务器根据所述密钥请求目标时间点的数据信息与预设数据库中的对应时间点信息进行阈值对比;
若所述密钥请求目标时间点的数据信息阈值与预设数据库对应时间点信息预设阈值商大于预设值,则通过对比,所述第一服务器返回与密钥请求目标时间点对应目标加密数据;
若所述密钥请求目标时间点的数据信息阈值与预设数据库对应时间点信息预设阈值商小于预设值,则所述密钥释放预设时间段内轨迹信息的多个离散时间点信息至第一服务器;
所述第一服务器根据所述密钥释放的多个离散时间点信息进行离散值检验剔除,检出偏离时间点信息;
所述第一服务器根据检验剔除后的非偏离时间点信息与预设数据库对应时间点信息进行阈值对比;
若阈值对比通过,则返回与密钥请求目标时间点对应目标加密数据,否则密钥请求失败。
需要说明的是,当用户发送目标时间点对应目标加密数据的密钥请求至第一服务器,第一服务器根据密钥请求的目标时间点数据信息与数据库中提取的相对应时间点信息进行阈值对比,以检验密钥请求的真实性,若密钥请求目标时间点的数据信息阈值与数据库获取的对应时间点信息预设阈值进行商比较,大于预设值0.75,则对比通过,返回与密钥请求目标时间点对应目标加密数据,若不通过,则第一服务器获取密钥携带释放的预设时间段内轨迹信息多个离散时间点信息,第一服务器对多个离散时间点信息进行离散值检验剔除,剔除偏离时间点信息,将剔除后的非偏离时间点信息进行阈值对比,若通过则返回对应目标加密数据,否则密钥请求失败;
其中,对密钥释放的多个离散时间点信息进行离散值检验方法:
Figure 907415DEST_PATH_IMAGE010
其中,
Figure DEST_PATH_IMAGE011
为预设时间段内轨迹信息总体标准差,
Figure 643290DEST_PATH_IMAGE012
为离散时间点信息样本均值,
Figure DEST_PATH_IMAGE013
为第n个离散时间点信息,
Figure 435666DEST_PATH_IMAGE014
为离散系数,当
Figure 104544DEST_PATH_IMAGE015
则判定
Figure 301170DEST_PATH_IMAGE016
为偏离离散值。
请参照图3所示,本申请实施例还提供了一种基于大数据的用户数据管理系统,该系统包括:存储器301及处理器302,所述存储器301中包括基于大数据的用户数据管理方法的程序,所述基于大数据的用户数据管理方法的程序被所述处理器302执行时实现以下步骤:获取待存储的目标数据以及当前时间;获取所述用户在以当前时间为终点的预设时间段内的轨迹信息;根据所述轨迹信息生成对应的加密算法,并基于所述加密算法将所述目标数据加密得到目标加密数据;将所述目标加密数据发送至第一服务器进行存储,并将所述轨迹信息与所述当前时间关联存储至第二服务器。
其中,在一些实施例中,该目标数据可以是文字数据、图片数据、字符串数据或者多种类型结合形成的混合数据。该当前时间是指发起该目标数据的存储请求的时间。该当前时间包括日期、时针时间、分针时间以及秒针时间。
其中,在一些实施例中,该预设时间段可以为一天或者2天或者12个小时,当然,其并不限于此。其中,该轨迹信息不仅包括轨迹线上的每一个地点以及在每一地点的速度信息。
其中,在一些实施例中,该加密算法与该轨迹信息是关联的,轨迹信息任意发生改变,加密算法都会改变。
在一些实施例中,所述基于大数据的用户数据管理方法的程序被所述处理器302执行时实现以下步骤:根据所述当前时间获取对应的基础加密算法;根据所述轨迹信息对应的轨迹长度以及所述轨迹信息对应的多个预设离散点的时间信息对所述基础加密算法进行优化,得到目标加密算法。
其中,在一些实施例中,预先设置有一个加密算法数据库。通过当前时间去该加密算法数据库检索得到对应的基础加密算法。其中,在一些实施例中,该所述基于大数据的用户数据管理方法的程序被所述处理器302执行时实现以下步骤:获取所述当前时间对应的时针计时数、分针计时数以及秒针计时数;根据所述时针计时数、分针计时数以及秒针计时数在预设数据库检索得到对应的基础加密算法。
其中,在一些实施例中,该加密算法为f=a1q+a2w+a3e。如果该轨迹长度为x,该多个预设离散点的时间信息为t,则可以将该该轨迹长度为x,该多个预设离散点的时间信息为t作为该加密算法的扰动系数,从而对该加密算法进行优化,得到对应的目标加密算法。然后采用该目标加密算法对该目标数据进行加密,即可得到对应的目标加密数据。
其中,在一些实施例中,将所述目标加密数据发送至第一服务器进行存储,并将所述轨迹信息与所述当前时间关联存储至第二服务器,从而实现将轨迹信息和目标加密数据存在在不同的服务器中,可以提高数据安全性。
在一些实施例中,该基于大数据的用户数据管理方法还可以包括以下步骤:获取所述轨迹信息对应的行进方式;根据所述行进方式获取对应的预设神经网络模型;将所述轨迹信息输入所述预设神经网络模型,得到所述用户在所述轨迹信息对应的路段的行进习惯信息;将所述行进习惯信息发送至第二服务器进行存储。
其中,该预设神经网络模型为预先训练的神经网络模型。其中,该行进方式可以包括骑车、开车或者步行。其中,该行进习惯信息存储在该第二服务器中,当该用户要查询目标数据时,使得该第二服务器可以基于行进习惯信息来对用户进行鉴权,从而可以提高安全性。
由上可知,本申请实施例提供的基于大数据的用户数据管理系统,其通过获取待存储的目标数据以及当前时间;获取所述用户在以当前时间为终点的预设时间段内的轨迹信息;根据所述轨迹信息生成对应的加密算法,并基于所述加密算法将所述目标数据加密得到目标加密数据;将所述目标加密数据发送至第一服务器进行存储,并将所述轨迹信息与所述当前时间关联存储至第二服务器,从而实现对目标数据的存储,可以提高数据的安全性,避免出现数据泄露的情况。
在一些实施例中,所述基于大数据的用户数据管理方法的程序被所述处理器302执行时实现以下步骤:、基于用户的选择生成密钥获取请求,所述密钥获取请求携带有待下载的目标数据的上传的目标时间以及预设时间段内的行进习惯信息;将所述密钥获取请求发送至第二服务器,使得所述第二服务器根据所述行进习惯信息对所述用户进行鉴权,若鉴权通过,则获取与所述目标时间的解密算法至所述用户;发送携带有所述目标时间的数据下载请求至第一服务器,使得所述第一服务器返回与所述目标时间对应的目标加密数据;根据解密算法对所述目标加密数据进行解密,得到目标数据。
该密钥获取请求用于从第二服务器与目标加密算法对应的解密算法。其中,该行进习惯信息可以包括但不限于:总平均前进速度、在各个路段的平行前进速度、步长信息以及加速信息。
其中,该第二服务器存储有该用户上传的多个行进习惯信息作为参考习惯信息。如果第二服务器将所述行进习惯信息与存储的多个参考行进习惯信息分别进行相似度比对,若存在相似度大于预设阈值的参考行进习惯信息,则判断鉴权通过。其中,该相似度可以设置为90%或者其他值。如果鉴权不通过,则发送提示信息给该用户进行提醒,以使得该用户进行其他安全性更高的验证方式。如果验证通过,则将与该目标时间对应的解密算法返回至该用户。
其中,在收到第二服务器返回的解密算法后,就可以从该第一服务器来获取该目标加密数据,其中,目标加密数据也是与该目标加速数据对应的当前时间关联的。
其中,在获取到该目标加密数据后,即可采用该解密算法进行解密即可。
其中,在一些实施例中,所述基于大数据的用户数据管理方法的程序被所述处理器302执行时实现以下步骤:发送数据获取成功响应至所述第二服务器,使得所述第二服务器根据所述接收到所述成功响应的时间,对该密码进行优化及修改得到新的目标加密算法以及新的解密密钥。该用户的终端设备还根据该新的目标加密算法对该目标数据进行加密,并将加密后的新的目标加密数据上传到第一服务器进行存储,并删除第一服务器中的原始的目标加密数据。从而使得每次读取相同的目标数据时,采用的解密算法均不相同,从而可以提高安全性。
根据本发明实施例,还包括:
根据所述密钥请求发送至第二服务器,所述第二服务器根据所述密钥请求待下载的目标数据在预设时间段内对应的行进习惯信息进行离群点信息检测;
若检测所述预设时间段内对应的行进习惯信息为聚集点信息,则与所述第二服务器行进习惯信息数据库的历史行进习惯信息进行相似度对比;
若检测所述预设时间段内对应的行进习惯信息为离群点信息,则对所述行进习惯信息结合用户信息进行聚类法加权,加权后的目标行进习惯信息与所述第二服务器行进习惯信息数据库的历史行进习惯信息进行相似度对比;
若所述相似度阈值大于预设阈值,则鉴权通过;
所述相似度对比可以是余弦相似度或者是欧吉力德相似度。
需要说明的是,第二服务器根据密钥请求待下载的目标数据在预设时间段内对应的行进习惯信息进行离群点信息检测可检测时间段内行进习惯信息的聚合性,防止出现非集中密度的离群点信息影响与第二服务器历史行进习惯信息的相似度对比结果导致鉴权偏差,如判断时间段内行进习惯信息为聚集点信息,则说明该信息偏离度小,其相似度对比结果失真性低,阈值对比可信度高,如判断时间段内行进习惯信息为离群点信息,则需对该行进习惯信息结合服务器采集的用户信息进行加权,再对加权后的行进习惯信息进行相似度对比,以减少相似度对比失真的情况发生,保证鉴权准确率;
其中,预设时间段内行进习惯信息检测判定为离群点信息方法:
设定第二服务器数据库中任一中心正态分布行进习惯信息集为P
Figure 321079DEST_PATH_IMAGE017
为时间段内行进习惯信息任一信息集,且
Figure 385987DEST_PATH_IMAGE018
,又设存在任一行进习惯信息点
Figure 174951DEST_PATH_IMAGE019
,
Figure 808058DEST_PATH_IMAGE020
,满足
Figure 315263DEST_PATH_IMAGE021
Figure 918283DEST_PATH_IMAGE022
若满足
Figure 827333DEST_PATH_IMAGE023
,则
Figure 365761DEST_PATH_IMAGE024
为离群点信息,
Figure 360262DEST_PATH_IMAGE025
为阈值0.7。
根据本发明实施例,还包括:
发送所述携带有目标时间的数据下载的密钥请求至第一服务器,第一服务器根据所述密钥请求目标时间点的数据信息与预设数据库中的对应时间点信息进行阈值对比;
若所述密钥请求目标时间点的数据信息阈值与预设数据库对应时间点信息预设阈值商大于预设值,则通过对比,所述第一服务器返回与密钥请求目标时间点对应目标加密数据;
若所述密钥请求目标时间点的数据信息阈值与预设数据库对应时间点信息预设阈值商小于预设值,则所述密钥释放预设时间段内轨迹信息的多个离散时间点信息至第一服务器;
所述第一服务器根据所述密钥释放的多个离散时间点信息进行离散值检验剔除,检出偏离时间点信息;
所述第一服务器根据检验剔除后的非偏离时间点信息与预设数据库对应时间点信息进行阈值对比;
若阈值对比通过,则返回与密钥请求目标时间点对应目标加密数据,否则密钥请求失败。
需要说明的是,当用户发送目标时间点对应目标加密数据的密钥请求至第一服务器,第一服务器根据密钥请求的目标时间点数据信息与数据库中提取的相对应时间点信息进行阈值对比,以检验密钥请求的真实性,若密钥请求目标时间点的数据信息阈值与数据库获取的对应时间点信息预设阈值进行商比较,大于预设值0.75,则对比通过,返回与密钥请求目标时间点对应目标加密数据,若不通过,则第一服务器获取密钥携带释放的预设时间段内轨迹信息多个离散时间点信息,第一服务器对多个离散时间点信息进行离散值检验剔除,剔除偏离时间点信息,将剔除后的非偏离时间点信息进行阈值对比,若通过则返回对应目标加密数据,否则密钥请求失败;
其中,对密钥释放的多个离散时间点信息进行离散值检验方法:
Figure 766973DEST_PATH_IMAGE026
其中,
Figure 530529DEST_PATH_IMAGE027
为预设时间段内轨迹信息总体标准差,
Figure 505439DEST_PATH_IMAGE028
为离散时间点信息样本均值,
Figure 721656DEST_PATH_IMAGE029
为第n个离散时间点信息,
Figure 932058DEST_PATH_IMAGE030
为离散系数,当
Figure 753383DEST_PATH_IMAGE031
则判定
Figure 961511DEST_PATH_IMAGE032
为偏离离散值。
本申请实施例提供一种存储介质,所述计算机程序被处理器执行时,执行上述实施例的任一可选的实现方式中的方法。其中,存储介质可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static Random AccessMemory, 简称SRAM),电可擦除可编程只读存储器(Electrically Erasable ProgrammableRead-Only Memory, 简称EEPROM),可擦除可编程只读存储器(Erasable ProgrammableRead Only Memory, 简称EPROM),可编程只读存储器(Programmable Red-Only Memory,简称PROM),只读存储器(Read-Only Memory, 简称ROM),磁存储器,快闪存储器,磁盘或光盘。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (5)

1.一种基于大数据的用户数据管理方法,其特征在于,包括:
获取待存储的目标数据以及当前时间;
获取所述用户在以当前时间为终点的预设时间段内的轨迹信息;
根据所述轨迹信息生成对应的加密算法,并基于所述加密算法将所述目标数据加密得到目标加密数据;
将所述目标加密数据发送至第一服务器进行存储,并将所述轨迹信息与所述当前时间关联存储至第二服务器;
所述根据所述轨迹信息生成对应的加密算法生成对应的目标加密算法的步骤,包括:
根据所述当前时间获取对应的基础加密算法;
根据所述轨迹信息对应的轨迹长度以及所述轨迹信息对应的多个预设离散点的时间信息对所述基础加密算法进行优化,得到目标加密算法;
所述根据所述当前时间获取对应的基础加密算法的步骤,包括:
获取所述当前时间对应的时针计时数、分针计时数以及秒针计时数;
根据所述时针计时数、分针计时数以及秒针计时数在预设数据库检索得到对应的基础加密算法;
还包括:
获取所述轨迹信息对应的行进方式;
根据所述行进方式获取对应的预设神经网络模型;
将所述轨迹信息输入所述预设神经网络模型,得到所述用户在所述轨迹信息对应的路段的行进习惯信息;
将所述行进习惯信息发送至第二服务器进行存储;
还包括:
基于用户的选择生成密钥获取请求,所述密钥获取请求携带有待下载的目标数据的上传的目标时间以及预设时间段内的行进习惯信息;
将所述密钥获取请求发送至第二服务器,使得所述第二服务器根据所述行进习惯信息对所述用户进行鉴权,若鉴权通过,则获取与所述目标时间的解密算法至所述用户;
发送携带有所述目标时间的数据下载请求至第一服务器,使得所述第一服务器返回与所述目标时间对应的目标加密数据;
根据所述解密算法对所述目标加密数据进行解密,得到目标数据;
根据所述密钥请求发送至第二服务器,所述第二服务器根据所述密钥请求待下载的目标数据在预设时间段内对应的行进习惯信息进行离群点信息检测;
若检测所述预设时间段内对应的行进习惯信息为聚集点信息,则与所述第二服务器行进习惯信息数据库的历史行进习惯信息进行相似度对比;
若检测所述预设时间段内对应的行进习惯信息为离群点信息,则对所述行进习惯信息结合用户信息进行聚类法加权,加权后的目标行进习惯信息与所述第二服务器行进习惯信息数据库的历史行进习惯信息进行相似度对比;
若所述相似度阈值大于预设阈值,则鉴权通过;
所述相似度对比可以是余弦相似度或者是欧吉力德相似度;
还包括:
发送所述携带有目标时间的数据下载的密钥请求至第一服务器,第一服务器根据所述密钥请求目标时间点的数据信息与预设数据库中的对应时间点信息进行阈值对比;
若所述密钥请求目标时间点的数据信息阈值与预设数据库对应时间点信息预设阈值商大于预设值,则通过对比,所述第一服务器返回与密钥请求目标时间点对应目标加密数据;
若所述密钥请求目标时间点的数据信息阈值与预设数据库对应时间点信息预设阈值商小于预设值,则所述密钥释放预设时间段内轨迹信息的多个离散时间点信息至第一服务器;
所述第一服务器根据所述密钥释放的多个离散时间点信息进行离散值检验剔除,检出偏离时间点信息;
所述第一服务器根据检验剔除后的非偏离时间点信息与预设数据库对应时间点信息进行阈值对比;
若阈值对比通过,则返回与密钥请求目标时间点对应目标加密数据,否则密钥请求失败。
2.根据权利要求1所述的基于大数据的用户数据管理方法,其特征在于,所述将所述密钥获取请求发送至第二服务器,使得所述第二服务器根据所述行进习惯信息对所述用户进行鉴权,若鉴权通过,则获取与所述目标时间的解密算法至所述用户的步骤中,所述第二服务器将所述行进习惯信息与存储的多个参考行进习惯信息
分别进行相似度比对,若存在相似度大于预设阈值的参考行进习惯信息,则判断鉴权通过。
3.根据权利要求1所述的基于大数据的用户数据管理方法,其特征在于,所述行进习惯信息包括:总平均前进速度、在各个路段的平行前进速度、步长信息以及加速信息。
4.一种基于大数据的用户数据管理系统,其特征在于,该系统包括:存储器及处理器,所述存储器中包括基于大数据的用户数据管理方法的程序,所述基于大数据的用户数据管理方法的程序被所述处理器执行时实现以下步骤:
获取待存储的目标数据以及当前时间;
获取所述用户在以当前时间为终点的预设时间段内的轨迹信息;
根据所述轨迹信息生成对应的加密算法,并基于所述加密算法将所述目标数据加密得到目标加密数据;
将所述目标加密数据发送至第一服务器进行存储,并将所述轨迹信息与所述当前时间关联存储至第二服务器;
所述根据所述轨迹信息生成对应的加密算法生成对应的目标加密算法的步骤,包括:
根据所述当前时间获取对应的基础加密算法;
根据所述轨迹信息对应的轨迹长度以及所述轨迹信息对应的多个预设离散点的时间信息对所述基础加密算法进行优化,得到目标加密算法;
所述根据所述当前时间获取对应的基础加密算法的步骤,包括:
获取所述当前时间对应的时针计时数、分针计时数以及秒针计时数;
根据所述时针计时数、分针计时数以及秒针计时数在预设数据库检索得到对应的基础加密算法;
还包括:
获取所述轨迹信息对应的行进方式;
根据所述行进方式获取对应的预设神经网络模型;
将所述轨迹信息输入所述预设神经网络模型,得到所述用户在所述轨迹信息对应的路段的行进习惯信息;
将所述行进习惯信息发送至第二服务器进行存储;
还包括:
基于用户的选择生成密钥获取请求,所述密钥获取请求携带有待下载的目标数据的上传的目标时间以及预设时间段内的行进习惯信息;
将所述密钥获取请求发送至第二服务器,使得所述第二服务器根据所述行进习惯信息对所述用户进行鉴权,若鉴权通过,则获取与所述目标时间的解密算法至所述用户;
发送携带有所述目标时间的数据下载请求至第一服务器,使得所述第一服务器返回与所述目标时间对应的目标加密数据;
根据所述解密算法对所述目标加密数据进行解密,得到目标数据;
根据所述密钥请求发送至第二服务器,所述第二服务器根据所述密钥请求待下载的目标数据在预设时间段内对应的行进习惯信息进行离群点信息检测;
若检测所述预设时间段内对应的行进习惯信息为聚集点信息,则与所述第二服务器行进习惯信息数据库的历史行进习惯信息进行相似度对比;
若检测所述预设时间段内对应的行进习惯信息为离群点信息,则对所述行进习惯信息结合用户信息进行聚类法加权,加权后的目标行进习惯信息与所述第二服务器行进习惯信息数据库的历史行进习惯信息进行相似度对比;
若所述相似度阈值大于预设阈值,则鉴权通过;
所述相似度对比可以是余弦相似度或者是欧吉力德相似度;
还包括:
发送所述携带有目标时间的数据下载的密钥请求至第一服务器,第一服务器根据所述密钥请求目标时间点的数据信息与预设数据库中的对应时间点信息进行阈值对比;
若所述密钥请求目标时间点的数据信息阈值与预设数据库对应时间点信息预设阈值商大于预设值,则通过对比,所述第一服务器返回与密钥请求目标时间点对应目标加密数据;
若所述密钥请求目标时间点的数据信息阈值与预设数据库对应时间点信息预设阈值商小于预设值,则所述密钥释放预设时间段内轨迹信息的多个离散时间点信息至第一服务器;
所述第一服务器根据所述密钥释放的多个离散时间点信息进行离散值检验剔除,检出偏离时间点信息;
所述第一服务器根据检验剔除后的非偏离时间点信息与预设数据库对应时间点信息进行阈值对比;
若阈值对比通过,则返回与密钥请求目标时间点对应目标加密数据,否则密钥请求失败。
5.一种可读存储介质,其特征在于,所述可读存储介质中包括基于大数据的用户数据管理方法程序,所述基于大数据的用户数据管理方法程序被处理器执行时,实现如权利要求1至3中任一项所述的一种基于大数据的用户数据管理方法的步骤。
CN202111027892.0A 2021-09-02 2021-09-02 基于大数据的用户数据管理方法、系统及可读存储介质 Active CN113468587B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111027892.0A CN113468587B (zh) 2021-09-02 2021-09-02 基于大数据的用户数据管理方法、系统及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111027892.0A CN113468587B (zh) 2021-09-02 2021-09-02 基于大数据的用户数据管理方法、系统及可读存储介质

Publications (2)

Publication Number Publication Date
CN113468587A CN113468587A (zh) 2021-10-01
CN113468587B true CN113468587B (zh) 2021-12-10

Family

ID=77867214

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111027892.0A Active CN113468587B (zh) 2021-09-02 2021-09-02 基于大数据的用户数据管理方法、系统及可读存储介质

Country Status (1)

Country Link
CN (1) CN113468587B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113965322B (zh) * 2021-10-18 2022-09-30 深圳千亚商务科技有限公司 大数据安全管理方法及系统
CN114385906A (zh) * 2021-10-29 2022-04-22 北京达佳互联信息技术有限公司 一种预测方法、推荐方法、装置、设备以及存储介质
CN114338182B (zh) * 2021-12-29 2024-04-12 中国电信股份有限公司 数据加密方法及装置、非易失性存储介质、电子设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
CN100423507C (zh) * 2006-12-06 2008-10-01 胡祥义 一种建立基于动态加密算法的vpn系统的方法
US7978849B2 (en) * 2007-11-19 2011-07-12 Kabushiki Kaisha Toshiba Image forming apparatus, and control method thereof
US20170171170A1 (en) * 2015-12-09 2017-06-15 Xasp Security, Llc Dynamic encryption systems
CN108259183B (zh) * 2018-01-12 2021-02-02 武汉斗鱼网络科技有限公司 一种关注方法、装置、电子设备及介质
CN109101829B (zh) * 2018-08-28 2021-04-27 北京计算机技术及应用研究所 基于可重构密码处理器的安全固态盘数据传输系统
CN110868717A (zh) * 2019-12-04 2020-03-06 太原理工大学 一种基于des加密算法提高无线通信安全性方法
CN113221150A (zh) * 2021-05-27 2021-08-06 北京城市网邻信息技术有限公司 一种数据防护方法及装置

Also Published As

Publication number Publication date
CN113468587A (zh) 2021-10-01

Similar Documents

Publication Publication Date Title
CN113468587B (zh) 基于大数据的用户数据管理方法、系统及可读存储介质
AU2019265827B2 (en) Blockchain-based music originality analysis method and apparatus
US11520922B2 (en) Method for personal data administration in a multi-actor environment
US11423126B2 (en) Computerized system and method for modifying a media file by automatically applying security features to select portions of media file content
Huckle et al. Fake news: A technological approach to proving the origins of content, using blockchains
US20180357683A1 (en) Rating data management
US8984647B2 (en) Systems, methods, and computer readable media for security in profile utilizing systems
CN109690549B (zh) 跨不同方来跟踪对象
Tasnim et al. Crab: Blockchain based criminal record management system
US20220141034A1 (en) Tracking provenance of digital data
EP3920465A1 (en) Private data sharing system
CN110597818B (zh) 基于区块链的卷宗查询方法、装置、设备及存储介质
US20220019901A1 (en) Managing distributed ledger storage space
US20220337392A1 (en) Automatic digital media authenticator
CN115766253A (zh) 用于内容准个性化的低熵浏览历史
WO2019213752A1 (en) A method and system for managing digital assets in a blockchain
US20090313111A1 (en) Track impression of advertisement upon memory
US20200311226A1 (en) Methods, systems, apparatuses and devices for facilitating secure publishing of a digital content
Patel et al. An approach to analyze data corruption and identify misbehaving server
Neethu et al. Securing image posts in social networking sites
Rashmi et al. FAKE DETECT: A DEEP LEARNING ENSEMBLE MODEL FOR FAKE NEWS DETECTION (ML)
US10868882B1 (en) Methods and systems for facilitating redirecting of internet traffic to service providers of a particular location
US20220414258A1 (en) Cross-domain frequency filters for fraud detection
US20220012833A1 (en) Personal ip protection system and method
JP2024088955A (ja) 検証システム、検証方法、及び検証プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant