CN116405929A - 适用于集群通讯的安全访问处理方法及系统 - Google Patents
适用于集群通讯的安全访问处理方法及系统 Download PDFInfo
- Publication number
- CN116405929A CN116405929A CN202310677463.0A CN202310677463A CN116405929A CN 116405929 A CN116405929 A CN 116405929A CN 202310677463 A CN202310677463 A CN 202310677463A CN 116405929 A CN116405929 A CN 116405929A
- Authority
- CN
- China
- Prior art keywords
- task
- access
- identity
- node
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 28
- 238000003672 processing method Methods 0.000 title claims abstract description 11
- 238000012545 processing Methods 0.000 claims abstract description 172
- 238000012795 verification Methods 0.000 claims abstract description 82
- 238000000034 method Methods 0.000 claims abstract description 44
- 230000003993 interaction Effects 0.000 claims description 63
- 238000004364 calculation method Methods 0.000 claims description 42
- 238000004422 calculation algorithm Methods 0.000 claims description 20
- 230000002452 interceptive effect Effects 0.000 claims description 16
- 238000004458 analytical method Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 description 10
- 238000004590 computer program Methods 0.000 description 4
- 238000010606 normalization Methods 0.000 description 3
- 230000004069 differentiation Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种适用于集群通讯的安全访问处理方法及系统,包括:配置端向集群发送第一任务以及相对应的第一访问权限、第一拆分策略,集群的均衡负载根据所述第一任务、第一拆分策略对第一任务拆分得到多个第二任务;均衡负载确定集群中的多个第一处理节点并发送第二任务,根据所述第一处理节点、第一任务、第二任务生成相对应的第一加密密钥;根据所述第一处理节点、第二任务、第三任务生成相对应的第二加密密钥;确定对处理前任务访问的终端为第一访问终端,确定对处理后任务访问的终端为第二访问终端,并生成相对应的访问验证链接和验证身份集;基于所述第一加密密钥、第二加密密钥和验证身份集进行验证并反馈相对应的任务数据。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种适用于集群通讯的安全访问处理方法及系统。
背景技术
集群通信系统是一种用于集团调度指挥通信的移动通信系统,主要应用在专业移动通信领域。该系统具有的可用信道可为系统的全体用户共用,具有自动选择信道功能,它是共享资源、分担费用、共用信道设备及服务的多用途、高效能的无线调度通信系统。
在某些集群服务的场景下,需要基于集群进行数据处理的终端具有相对应的身份,现有技术中并无法与需要进行任务数据处理的终端进行交互,并根据其身份、交互数据进行相应的安全访问的控制。
发明内容
本发明实施例提供一种适用于集群通讯的安全访问处理方法及系统,能够根据需要进行任务数据处理的终端身份、交互数据,对相应的任务数据进行安全访问控制,避免所处理的数据出现泄漏的情况。
本发明实施例的第一方面,提供一种适用于集群通讯的安全访问处理方法,包括:
配置端向集群发送第一任务以及相对应的第一访问权限、第一拆分策略,集群的均衡负载根据所述第一任务、第一拆分策略对第一任务拆分得到多个第二任务;
均衡负载确定集群中的多个第一处理节点并发送第二任务,加密访问模块基于哈希加密算法根据所述第一处理节点、第一任务、第二任务生成相对应的第一加密密钥;
加密访问模块在判断第一处理节点对第二任务脱敏处理后得到第三任务,基于哈希加密算法根据所述第一处理节点、第二任务、第三任务生成相对应的第二加密密钥;
加密访问模块确定对处理前的任务进行访问的终端作为第一访问终端,确定对处理后的任务进行访问的终端作为第二访问终端,将所述第一加密密钥发送至第一访问终端,第二加密密钥发送至第二访问终端,并生成相对应的访问验证链接和验证身份集;
加密访问模块在判断任意终端基于访问验证链接对第一任务、第二任务、第三任务所对应的数据访问,基于所述第一加密密钥、第二加密密钥和验证身份集进行验证并反馈相对应的任务数据。
可选地,在第一方面的一种可能实现方式中,所述配置端向集群发送第一任务以及相对应的第一访问权限、第一拆分策略,集群的均衡负载根据所述第一任务、第一拆分策略对第一任务拆分得到多个第二任务,包括:
配置端根据所述第一任务的任务种类、拆分需求设置不同的拆分节点,根据所有的拆分节点生成与第一任务对应的第一拆分策略;
配置端根据预设的身份权限关系结构确定能够对处理前的任务进行访问的终端、以及能够对处理后的任务进行访问的终端,得到相对应的第一访问权限;
集群的均衡负载根据第一任务中的拆分节点对第一任务进行拆分,得到多个第二任务。
可选地,在第一方面的一种可能实现方式中,所述配置端根据预设的身份权限关系结构确定能够对处理前的任务进行访问的终端、以及能够对处理后的任务进行访问的终端,得到相对应的第一访问权限,包括:
配置端在向集群发送具有访问权限的任务处理请求后,集群中的加密访问模块根据配置端的配置身份信息确定相对应的身份权限关系结构,所述身份权限关系结构为身份结构树;
加密访问模块根据所述身份结构树中的身份节点生成相对应的第一交互结构树和第二交互结构树,所述第一交互结构树和第二交互结构树中的每个身份节点具有相对应的身份信息和身份编码;
配置端基于预设选择策略,根据所述第一交互结构树选择能够对处理前的任务进行访问的终端,根据所述第二交互结构树选择能够对处理后的任务进行访问的终端;
统计对处理前的任务进行访问的终端和对处理后的任务进行访问的终端,得到相对应的第一访问权限。
可选地,在第一方面的一种可能实现方式中,所述配置端基于预设选择策略,根据所述第一交互结构树选择能够对处理前的任务进行访问的终端,根据所述第二交互结构树选择能够对处理后的任务进行访问的终端,包括:
若判断配置端的用户对第一交互结构树中单击选择其中一个身份节点,则根据所述身份节点所对应的身份信息确定对处理前的任务进行访问的终端;
若判断配置端的用户对第一交互结构树中双击选择其中一个身份节点,则根据双击的身份节点、双击的上维度身份节点得到第一身份节点集合,根据所述第一身份节点集合所对应的所有身份信息确定对处理前的任务进行访问的终端;
若判断配置端的用户对第二交互结构树中单击选择其中一个身份节点,则根据所述身份节点所对应的身份信息确定对处理后的任务进行访问的终端;
若判断配置端的用户对第二交互结构树中双击选择其中一个身份节点,则根据双击的身份节点、双击的上维度身份节点得到第二身份节点集合,根据所述第二身份节点集合所对应的所有身份信息确定对处理后的任务进行访问的终端。
可选地,在第一方面的一种可能实现方式中,所述均衡负载确定集群中的多个第一处理节点并发送第二任务,加密访问模块基于哈希加密算法根据所述第一处理节点、第一任务、第二任务生成相对应的第一加密密钥,包括:
加密访问模块预先生成第一计算槽位,所述第一计算槽位中包括第一子槽位、第二子槽位以及第三子槽位;
获取所有第一处理节点所对应的节点身份编号填充至第一子槽位,获取第一任务所对应的第一任务量填充至第二子槽位,获取所有第二任务按照第一处理节点的节点身份编号分别对应的第二任务量依次填充至第三子槽位;
对填充后的第一计算槽位进行哈希计算得到第一加密密钥。
可选地,在第一方面的一种可能实现方式中,所述加密访问模块在判断第一处理节点对第二任务脱敏处理后得到第三任务,基于哈希加密算法根据所述第一处理节点、第二任务、第三任务生成相对应的第二加密密钥,包括:
加密访问模块预先生成第二计算槽位,所述第二计算槽位中包括第四子槽位、第五子槽位以及第六子槽位;
获取所有第一处理节点所对应的节点身份编号填充至第四子槽位,获取第二任务所对应的第二任务量填充至第五子槽位,获取所有第三任务分别对应的第三任务量依次填充至第六子槽位;
对填充后的第二计算槽位进行哈希计算得到第二加密密钥。
可选地,在第一方面的一种可能实现方式中,所述生成相对应的访问验证链接和验证身份集,包括:
确定所述第一任务、第二任务以及第三任务分别对应的存储地址,生成相对应的访问链接;
统计第一交互结构树和第二交互结构树中所选中终端分别对应的身份信息和/或身份编码,生成相对应的验证身份集,将所述第一加密密钥、第二加密密钥、验证身份集与访问链接对应存储。
可选地,在第一方面的一种可能实现方式中,所述加密访问模块在判断任意终端基于访问验证链接对第一任务、第二任务、第三任务所对应的数据访问,基于所述第一加密密钥、第二加密密钥和验证身份集进行验证并反馈相对应的任务数据,包括:
加密访问模块在判断任意终端基于访问验证链接对第一任务、第二任务访问时,获取与相应终端所对应的访问身份信息、输入密钥;
调取与相应访问验证链接所对应的第一加密密钥、验证身份集,若所述访问身份信息属于验证身份内的身份,且输入密钥与第一加密密钥相对应,则反馈相对应的第一任务和第二任务所对应的数据,记录相应访问身份信息所对应的身份编码作为第一待分析编码;
加密访问模块在判断任意终端基于访问验证链接对第三任务访问时,获取与相应终端所对应的访问身份信息、输入密钥;
调取与相应访问验证链接所对应的第二加密密钥、验证身份集,若所述访问身份信息属于验证身份内的身份,且输入密钥与第二加密密钥相对应,则反馈相对应的第三任务所对应的数据,记录相应访问身份信息所对应的身份编码作为第二待分析编码。
可选地,在第一方面的一种可能实现方式中,还包括:
加密访问模块在接收到对第一任务、第二任务以及第三任务的访问分析请求后,确定第一待分析编码所对应第一交互结构树中的第一待分析节点、第二待分析编码所对应第二交互结构树中的第二待分析节点;
统计所有第一待分析节点的第一节点总数量,每个第一待分析节点所对应的第一节点等级、第一节点次数,每个第一待分析节点具有相对应的节点等级;
统计所有第二待分析节点的第二节点总数量,每个第二待分析节点所对应的第二节点等级、第二节点次数,每个第二待分析节点具有相对应的节点等级;
根据所述第一待分析节点、第二待分析节点的相对应信息进行计算得到相应第一任务、第二任务以及第三任务的访问热度系数,根据所述访问热度系数确定集群和节点相对应的数据的排列顺序。
本发明实施例的第二方面,提供一种适用于集群通讯的安全访问处理系统,包括:
发送模块,用于使配置端向集群发送第一任务以及相对应的第一访问权限、第一拆分策略,集群的均衡负载根据所述第一任务、第一拆分策略对第一任务拆分得到多个第二任务;
第一生成模块,用于使均衡负载确定集群中的多个第一处理节点并发送第二任务,加密访问模块基于哈希加密算法根据所述第一处理节点、第一任务、第二任务生成相对应的第一加密密钥;
第二生成模块,用于使加密访问模块在判断第一处理节点对第二任务脱敏处理后得到第三任务,基于哈希加密算法根据所述第一处理节点、第二任务、第三任务生成相对应的第二加密密钥;
第三生成模块,用于使加密访问模块确定对处理前的任务进行访问的终端作为第一访问终端,确定对处理后的任务进行访问的终端作为第二访问终端,将所述第一加密密钥发送至第一访问终端,第二加密密钥发送至第二访问终端,并生成相对应的访问验证链接和验证身份集;
访问模块,用于使加密访问模块在判断任意终端基于访问验证链接对第一任务、第二任务、第三任务所对应的数据访问,基于所述第一加密密钥、第二加密密钥和验证身份集进行验证并反馈相对应的任务数据。
本发明实施例的第三方面,提供一种存储介质,所述存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现本发明第一方面及第一方面各种可能设计的所述方法。
本发明提供的一种适用于集群通讯的安全访问处理方法及系统,能够在接收第一任务后,根据第一任务的所配置相关的第一访问权限、第一拆分策略对相应的第一任务进行拆分,得到相对应的第二任务和第三任务,并结合任务数据量、第一处理节点的各种属性分别对相应的任务进行加密,使得不同任务所对应的数据具有不同的存储密钥,使得处理前的任务数据和处理后的任务数据具有访问权限的差异化、验证的差异化,进而使得本发明能够适用于需要严格限制访问终端的安全访问场景,避免相应的任务数据被不具有查看权限的终端进行查看。
本发明提供的技术方案,会根据身份结构树中的身份节点生成相对应的第一交互结构树和第二交互结构树,并且基于第一交互结构树和第二交互结构树与配置端进行交互确定能够对处理前任务、处理后任务进行访问的终端,提高配置端对具有访问权限的访问终端的配置效率,并且本发明可以根据不同的点击方式确定结构树中不同的节点,降低其交互量,提高用户的操作效率。
本发明中的加密访问模块会根据随机出现的任务量、节点等维度的信息进行组合,并填充至相对应的第一计算槽位和第二计算槽位,根据第一计算槽位和第二计算槽位进行哈希计算得到相对应的机密密钥,使得本发明在得到每个任务的加密密钥时所依托于的信息都是不同的,使得加密密钥是动态变化的、无迹可寻的,保障了加密密钥的安全性。
本发明中的技术方案,会针对第一交互结构树和第二交互结构树所对应的第一待分析编码和第二待分析编码进行统计,并根据每次访问中的第一待分析编码和第二待分析编码对应的第一待分析节点和第二待分析节点的信息进行综合的计算,得到相对应数据的排列顺序,使得热度较高的数据能够优先被访问。
附图说明
图1为适用于集群通讯的安全访问处理方法的流程示意图
图2为适用于集群通讯的安全访问处理系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
应当理解,在本发明的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
应当理解,在本发明中,“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本发明中,“多个”是指两个或两个以上。“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“包含A、B和C”、“包含A、B、C”是指A、B、C三者都包含,“包含A、B或C”是指包含A、B、C三者之一,“包含A、B和/或C”是指包含A、B、C三者中任1个或任2个或3个。
应当理解,在本发明中,“与A对应的B”、“与A相对应的B”、“A与B相对应”或者“B与A相对应”,表示B与A相关联,根据A可以确定B。根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。A与B的匹配,是A与B的相似度大于或等于预设的阈值。
取决于语境,如在此所使用的“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
本发明提供一种适用于集群通讯的安全访问处理方法,如图1所示,包括:
步骤S110、配置端向集群发送第一任务以及相对应的第一访问权限、第一拆分策略,集群的均衡负载根据所述第一任务、第一拆分策略对第一任务拆分得到多个第二任务。配置端可以是电脑终端,例如其需要处理一批任务,任务可以是对图像数据处理、图像数据处理可以是图像渲染、图像文字识别等等。还可以是其他的数据处理形式,例如文本数据处理、音频数据处理、视频数据处理等等。对于该批数据任务其会以第一任务的形式发送至集群,并且在发送至集群的过程中会对第一任务配置相对应的第一访问权限、第一拆分策略,集群的均衡负载会根据第一任务、第一拆分策略对第一任务拆分得到多个第二任务。
传统的均衡负载的任务拆分方式为根据当前每个计算节点可剩余的计算量进行任务的分配,剩余的计算量越多则进行任务分配的节点的数据量就越多。本申请中的均衡负载在对第一任务拆分时可以具有两种方式,第一种方式为上述的传统方式,第二种方式为在出现具有相对应的第一访问权限后,则会优先根据第一拆分策略对第一任务拆分得到多个第二任务。该种方式,可以使得多个关联的数据作为同一个第二任务,便于用户端在访问多个关联的数据时的访问操作,即可以通过一个访问链接访问相关联的多个数据。
本发明提供的技术方案,在一个可能的实施方式中,步骤S110包括:
配置端根据所述第一任务的任务种类、拆分需求设置不同的拆分节点,根据所有的拆分节点生成与第一任务对应的第一拆分策略。配置端会根据第一任务的任务种类、拆分需求设置不同的拆分节点,用户在得到第一任务之前,会将不同的任务数据放置于不同的文件夹之内,集群会默认为不同文件夹之内的数据为不同的拆分节点,即每个文件夹内的数据需要在集群中的同一个服务器内进行数据处理。由于第一任务的任务种类不同,可能是图像、音频、视频等等,所以处理的拆分节点也可能是不同的,即每个文件夹内的数据的种类是不同的。本发明会默认将每个文件作为一个拆分节点生成与第一任务对应的第一拆分策略。
配置端根据预设的身份权限关系结构确定能够对处理前的任务进行访问的终端、以及能够对处理后的任务进行访问的终端,得到相对应的第一访问权限,本发明中的配置端会结合身份权限关系结构,确定对处理前、处理后的任务进行访问的终端,并得到相对应的第一访问权限。
本发明提供的技术方案,在一个可能的实施方式中,包括:
配置端在向集群发送具有访问权限的任务处理请求后,集群中的加密访问模块根据配置端的配置身份信息确定相对应的身份权限关系结构,所述身份权限关系结构为身份结构树。需要说明的是,不同的配置端可能会具有预先设置的、不同的身份权限关系结构,并且身份权限关系结构优选为身份结构树,身份结构树会成金字塔形具有多个节点,母节点的身份权限相对会大于子节点的身份权限,子节点的身份权限相对会大于孙节点的身份权限。本发明会在集群中配置一个加密访问模块,加密访问模块在判断配置端在向集群发送具有访问权限的任务处理请求之后,会调取与配置身份信息相对应的身份权限关系结构。
加密访问模块根据所述身份结构树中的身份节点生成相对应的第一交互结构树和第二交互结构树,所述第一交互结构树和第二交互结构树中的每个身份节点具有相对应的身份信息和身份编码。本发明中的加密访问模块会结合身份结构树中的身份节点得到相对应的第一交互结构树和第二交互结构树,第一交互结构树和第二交互结构树的初始结构可以是相同的,并且不同的身份节点具有相对应的身份信息和身份编码。可以这样理解,第一交互结构树和第二交互结构树中相对应的节点的身份信息可以是相同的,相对应的节点的身份编码可以是相对应的,例如第一交互结构树和第二交互结构树中的母节点的身份信息为第一身份端,则第一交互结构树中相应母节点的身份编码可以是110,第二交互结构树中相应母节点的身份编码可以是210,即同一个身份在不同交互结构树中的不同节点所对应的身份编码是不同的。
配置端基于预设选择策略,根据所述第一交互结构树选择能够对处理前的任务进行访问的终端,根据所述第二交互结构树选择能够对处理后的任务进行访问的终端。配置端会根据预设选择策略,根据第一交互结构树确定能够确处理前的任务访问的终端以及根据第二交互结构树确定能够确处理前的任务访问的终端,使得本发明能够对处理前和处理后的任务配置不同的访问端。
本发明提供的技术方案,在一个可能的实施方式中,所述配置端基于预设选择策略,根据所述第一交互结构树选择能够对处理前的任务进行访问的终端,根据所述第二交互结构树选择能够对处理后的任务进行访问的终端,包括:
若判断配置端的用户对第一交互结构树中单击选择其中一个身份节点,则根据所述身份节点所对应的身份信息确定对处理前的任务进行访问的终端。配置端可以与第一交互结构树进行交互,例如其通过配置端的交互屏幕单击选择其中一个身份节点,则本发明会根据相应的身份节点所对应的身份信息确定对处理前的任务进行访问的终端。
若判断配置端的用户对第一交互结构树中双击选择其中一个身份节点,则根据双击的身份节点、双击的上维度身份节点得到第一身份节点集合,根据所述第一身份节点集合所对应的所有身份信息确定对处理前的任务进行访问的终端。本发明提供的技术方案中,会设置快速确定多个对处理前的任务进行访问的终端的策略,例如用户对第一交互结构树中双击选择其中一个身份节点,则本发明会根据双击的身份节点、双击的上维度身份节点得到第一身份节点集合,通过该种方式,使得本发明能够基于第一交互结构树快速的确定相对应的第一身份节点集合。
若判断配置端的用户对第二交互结构树中单击选择其中一个身份节点,则根据所述身份节点所对应的身份信息确定对处理后的任务进行访问的终端。配置端可以与第二交互结构树进行交互,例如其通过配置端的交互屏幕单击选择其中一个身份节点,则本发明会根据相应的身份节点所对应的身份信息确定对处理后的任务进行访问的终端。
若判断配置端的用户对第二交互结构树中双击选择其中一个身份节点,则根据双击的身份节点、双击的上维度身份节点得到第二身份节点集合,根据所述第二身份节点集合所对应的所有身份信息确定对处理后的任务进行访问的终端。本发明提供的技术方案中,会设置快速确定多个对处理后的任务进行访问的终端的策略,例如用户对第二交互结构树中双击选择其中一个身份节点,则本发明会根据双击的身份节点、双击的上维度身份节点得到第二身份节点集合,通过该种方式,使得本发明能够基于第二交互结构树快速的确定相对应的第二身份节点集合。
统计对处理前的任务进行访问的终端和对处理后的任务进行访问的终端,得到相对应的第一访问权限。本发明会将所有的访问端的身份信息进行相应的统计,得到对于第一任务、处理后的任务进行访问的总的第一访问权限。本发明会对不同时刻可以访问的终端进行统计,得到相对应的第一访问权限。
集群的均衡负载根据第一任务中的拆分节点对第一任务进行拆分,得到多个第二任务。集群的均衡负载会根据拆分节点对第一任务进行拆分,可以这样理解,第二任务的数量与第一任务所对应数据中的文件夹的数量相对应,即本发明会根据拆分节点对第一任务进行拆分,得到需要分发的第二任务。
步骤S120、均衡负载确定集群中的多个第一处理节点并发送第二任务,加密访问模块基于哈希加密算法根据所述第一处理节点、第一任务、第二任务生成相对应的第一加密密钥。均衡负载确定集群中的多个第一处理节点并发送第二任务,此时的第一处理节点可以是相对于其他处理节点具有更大的计算力,加密访问模块会基于哈希加密算法根据第一处理节点、第一任务、第二任务进行计算得到相对应的第一加密密钥,该种方式得到的第一加密密钥是随机得到的,使得本发明所得到的第一加密密钥具有更高的安全性。通过第一加密密钥可以对第一任务、第二任务分别进行加密处理。
本发明提供的技术方案,在一个可能的实施方式中,所述均衡负载确定集群中的多个第一处理节点并发送第二任务,加密访问模块基于哈希加密算法根据所述第一处理节点、第一任务、第二任务生成相对应的第一加密密钥,包括:
加密访问模块预先生成第一计算槽位,所述第一计算槽位中包括第一子槽位、第二子槽位以及第三子槽位。加密访问模块会生成第一计算槽位,第一计算槽位可以是预先设置的,例如(第一子槽位)-(第二子槽位)-(第三子槽位),第一计算槽位中包括具有预设排列顺序的第一子槽位、第二子槽位以及第三子槽位。
获取所有第一处理节点所对应的节点身份编号填充至第一子槽位,获取第一任务所对应的第一任务量填充至第二子槽位,获取所有第二任务按照第一处理节点的节点身份编号分别对应的第二任务量依次填充至第三子槽位。本发明会将第一处理节点所对应的节点身份编号填充至第一子槽位,集群中每个处理节点会具有预先设置的节点身份编号,节点身份编号可以是数字,也可以是数字和字母相结合的形式,不同的节点身份编号之间会具有相对应的顺序关系,例如A001、A002、001、002,本发明会按照节点的顺序关系依次将相对应的节点身份编号填充至第一子槽位,例如第一处理节点共两个,此时的第一子槽位所填充的信息即为A001A002或001002。本发明会将节点身份编号填充至第一子槽位,然后将第一任务量填充至第二子槽位、第二任务量依次填充至第三子槽位。在将第一任务量填充至第二子槽位时,本发明会直接将第一任务的数据量作为第一任务量,此时的数据量的单位可以是KB,例如1024KB等等,此时的第二子槽位所填充的信息即为1024。在将第二任务量填充至第三子槽位时,本发明会根据每个第二任务量所分配的第一处理节点所对应的节点身份编号的顺序进行第二任务量的填充,例如第二任务量为2个,分别为512KB,则此时的第三子槽位所填充的信息即为512512。第一计算槽位即可以是0010021024512512。
对填充后的第一计算槽位进行哈希计算得到第一加密密钥。本发明会对填充后的第一计算槽位进行哈希计算得到第一加密密钥,使得第一加密密钥不会过长且唯一,由于每次的第一处理节点、第一任务量、第二任务量都是相对随机的,所以第一加密密钥也是相对随机的,使得加密后的第一任务、第二任务所对应的数据保密性较强。
步骤S130、加密访问模块在判断第一处理节点对第二任务脱敏处理后得到第三任务,基于哈希加密算法根据所述第一处理节点、第二任务、第三任务生成相对应的第二加密密钥。其中第二任务可以是图像数据处理任务、音频数据处理任务以及文本数据处理任务中的任意一种或多种,第一处理节点的处理方式可以脱敏,在对不同类型的任务进行脱敏处理时可以采用现有技术处理,例如基于开源的opencv进行图像数据的脱敏处理,基于现有技术预训练的文本脱敏模型进行文本数据的脱敏处理等等。加密访问模块会基于哈希加密算法根据第一处理节点、第二任务、第三任务进行计算得到相对应的第二加密密钥,该种方式得到的第二加密密钥是随机得到的,使得本发明所得到的第二加密密钥具有更高的安全性。通过第二加密密钥可以对第三任务进行加密处理。
本发明提供的技术方案,在一个可能的实施方式中,所述加密访问模块在判断第一处理节点对第二任务脱敏处理后得到第三任务,基于哈希加密算法根据所述第一处理节点、第二任务、第三任务生成相对应的第二加密密钥,包括:
加密访问模块预先生成第二计算槽位,所述第二计算槽位中包括第四子槽位、第五子槽位以及第六子槽位。加密访问模块会生成第二计算槽位,第二计算槽位可以是预先设置的,例如(第四子槽位)-(第五子槽位)-(第六子槽位),第二计算槽位中包括具有预设排列顺序的第四子槽位、第五子槽位以及第六子槽位。
获取所有第一处理节点所对应的节点身份编号填充至第四子槽位,获取第二任务所对应的第二任务量填充至第五子槽位,获取所有第三任务分别对应的第三任务量依次填充至第六子槽位。本发明会将第一处理节点所对应的节点身份编号填充至第四子槽位,集群中每个处理节点会具有预先设置的节点身份编号,节点身份编号可以是数字,也可以是数字和字母相结合的形式,不同的节点身份编号之间会具有相对应的顺序关系,例如A001、A002、001、002,本发明会按照节点的顺序关系依次将相对应的节点身份编号填充至第四子槽位,例如第一处理节点共两个,此时的第四子槽位所填充的信息即为A001A002或001002。本发明会将节点身份编号填充至第四子槽位,然后将第二任务量填充至第五子槽位、第三任务量依次填充至第六子槽位。在将第二任务量填充至第五子槽位时,本发明会直接将第二任务的数据量作为第二任务量,此时的数据量的单位可以是KB,例如1024KB等等,此时的第五子槽位所填充的信息即为1024。在例如第二任务量为2个,分别为1024KB,则此时的第五子槽位所填充的信息即为10241024。在将第三任务量填充至第六子槽位时,本发明会根据每个第三任务量所分配的第一处理节点所对应的节点身份编号的顺序进行第三任务量的填充,例如第三任务量为2个,分别为512KB,则此时的第六子槽位所填充的信息即为512512。第二计算槽位即可以是00100210241024512512。
对填充后的第二计算槽位进行哈希计算得到第二加密密钥。本发明会对填充后的第二计算槽位内的信息进行哈希计算得到第二加密密钥,使得第二加密密钥不会过长且唯一,由于每次的第一处理节点、第二任务量、第三任务量都是相对随机的,所以第二加密密钥也是相对随机的,使得加密后的第三任务所对应的数据保密性较强。
步骤S140、加密访问模块确定对处理前的任务进行访问的终端作为第一访问终端,确定对处理后的任务进行访问的终端作为第二访问终端,将所述第一加密密钥发送至第一访问终端,第二加密密钥发送至第二访问终端,并生成相对应的访问验证链接和验证身份集。加密访问模块在得到相对应的第一加密密钥和第二加密密钥后,会根据第一访问权限所确定的第一访问终端和第二访问终端,将第一加密密钥和第二加密密钥分别发送至相对应的第一访问终端和第二访问终端处,并生成与每个第一访问终端、第二访问终端对应的访问验证链接,加密访问模块会统计得到验证身份集,使得后续相应的访问终端具有访问验证需求时进行身份的验证。
本发明提供的技术方案,在一个可能的实施方式中,步骤S140包括:
加密访问模块确定对处理前的任务进行访问的终端作为第一访问终端,确定对处理后的任务进行访问的终端作为第二访问终端。通过以上方式,使得加密访问模块能够根据不同访问终端的访问权限的不同,将相应的访问终端进行区分归类。
将所述第一加密密钥发送至第一访问终端,将所述第二加密密钥发送至第二访问终端。本发明会将第一加密密钥发送至第一访问终端,使得第一访问终端能够基于第一加密密钥进行访问,本发明会将第二加密密钥发送至第二访问终端,使得第二访问终端能够基于第二加密密钥进行访问。
确定所述第一任务、第二任务以及第三任务分别对应的存储地址,生成相对应的访问链接。本发明提供的技术方案中,集群所对应的每个计算节点会分别具有相对应的存储地址,集群也可以对应一个总的存储地址。总的存储地址可以存储第一任务所对应的数据,每个计算节点的存储地址可以存储第二任务或第三任务所对应的数据,该种方式使得集群在接收到第一任务、第二任务后分别通过不同的存储地址进行存储,并且本发明在对第二任务处理得到第三任务后,本发明会将第三任务所对应的数据存储至相应计算处理节点相对应的存储地址内。需要说明的是,第二任务所对应的数据和第三任务所对应的数据存储于不同的存储单元、存储地址内。本发明会根据第一任务、第二任务以及第三任务分别对应的存储地址,生成相对应的访问链接,使得具有访问权限的终端可以通过相应的访问链接进行相应信息、数据的访问。
统计第一交互结构树和第二交互结构树中所选中终端分别对应的身份信息和/或身份编码,生成相对应的验证身份集,将所述第一加密密钥、第二加密密钥、验证身份集与访问链接对应存储。本发明会得到所有第一交互结构树和第二交互结构树中所选中终端分别对应的身份信息和/或身份编码,所统计的身份信息和/或身份编码对应的终端即为可以进行访问的终端,本发明会将第一加密密钥、第二加密密钥、验证身份集与访问链接对应存储,使得相应终端在通过某一个访问链接进行访问时,本发明可以基于第一加密密钥、第二加密密钥、验证身份集进行安全验证,保证数据的保密性。
步骤S150、加密访问模块在判断任意终端基于访问验证链接对第一任务、第二任务、第三任务所对应的数据访问,基于所述第一加密密钥、第二加密密钥和验证身份集进行验证并反馈相对应的任务数据。加密访问模块在判断具有终端需要通过访问验证链接对第一任务、第二任务、第三任务所对应的数据访问,本发明不仅会通过加密密钥进行验证,还会根据验证身份集进行验证并反馈相对应的任务数据,使得本发明经过身份验证、密钥验证后的身份才能够对相应的任务数据进行安全访问,保障相应的数据安全。
本发明提供的技术方案,在一个可能的实施方式中,步骤S150包括:
加密访问模块在判断任意终端基于访问验证链接对第一任务、第二任务访问时,获取与相应终端所对应的访问身份信息、输入密钥。在判断任意终端基于访问验证链接对第一任务、第二任务访问时,本发明会调取与相应终端所对应的访问身份信息、输入密钥,进行组合的验证。
调取与相应访问验证链接所对应的第一加密密钥、验证身份集,若所述访问身份信息属于验证身份内的身份,且输入密钥与第一加密密钥相对应,则反馈相对应的第一任务和第二任务所对应的数据。通过以上的方式,使得本发明能够对用户进行组合的验证,得到第一任务和第二任务所对应的数据并反馈。
加密访问模块在判断任意终端基于访问验证链接对第三任务访问时,获取与相应终端所对应的访问身份信息、输入密钥。在判断任意终端基于访问验证链接对第三任务访问时,本发明会调取与相应终端所对应的访问身份信息、输入密钥,进行组合的验证。
调取与相应访问验证链接所对应的第二加密密钥、验证身份集,若所述访问身份信息属于验证身份内的身份,且输入密钥与第二加密密钥相对应,则反馈相对应的第三任务所对应的数据。通过以上的方式,使得本发明能够对用户进行组合的验证,得到第三任务所对应的数据并反馈。
本发明提供的技术方案,在一个可能的实施方式中,还包括:
统计所有第一待分析节点的第一节点总数量,每个第一待分析节点所对应的第一节点等级、第一节点次数,每个第一待分析节点具有相对应的节点等级。本发明会对第一待分析节点的相关信息进行统计,如果第一节点总数量越多,则证明相应第一交互结构树所遍历的终端数量就越多,并且如果第一待分析节点所对应的等级越高,则证明相应数据可能相对来说越重要,并且第一节点次数能够确定每个访问的终端所访问的总次数,如果相应的第一节点次数越多,则证明相应的数据热度就越高。
统计所有第二待分析节点的第二节点总数量,每个第二待分析节点所对应的第二节点等级、第二节点次数,每个第二待分析节点具有相对应的节点等级。本发明会对第二待分析节点的相关信息进行统计,如果第二节点总数量越多,则证明相应第二交互结构树所遍历的终端数量就越多,并且如果第二待分析节点所对应的等级越高,则证明相应数据可能相对来说越重要,并且第二节点次数能够确定每个访问的终端所访问的总次数,如果相应的第二节点次数越多,则证明相应的数据热度就越高。
根据所述第一待分析节点、第二待分析节点的相对应信息进行计算得到相应第一任务、第二任务以及第三任务的访问热度系数,根据所述访问热度系数确定集群和节点相对应的数据的排列顺序。排列顺序可以是按照访问热度系数对相应的数据进行降序排序。本发明会通过第一待分析节点、第二待分析节点的相关信息对总的信息进行计算第一任务、第二任务以及第三任务的访问热度系数,可以根据该访问热度系数对相应的任务对应的数据进行降序排序,通过以下公式计算访问热度系数,
其中,为访问热度系数,/>为第一节点总数量,/>为数量归一化值,/>为第/>个第一待分析节点所对应的第一节点等级,/>为计算节点等级时第一待分析节点的上限值,为等级归一化值,/>为第/>个第一待分析节点所对应的第一节点次数,/>为计算节点次数时第一待分析节点的上限值,/>为次数归一化值,/>为第一节点权重值,/>为第二节点总数量,/>为第/>个第二待分析节点所对应的第二节点等级,/>为计算节点等级时第二待分析节点的上限值,/>为第/>个第二待分析节点所对应的第二节点次数,/>为计算节点次数时第二待分析节点的上限值,/>为第二节点权重值。/>
通过数量归一化值可以分别对第一节点总数量/>、第二节点总数量/>进行归一化处理,如果第一节点总数量/>、第二节点总数量/>越大,则对相应数据所访问的节点就越多,相应数据的热度就相对越高。通过/>可以计算得到所有第一待分析节点所对应的第一节点等级之和,通过/>可以计算得到所有第二待分析节点所对应的第二节点等级之和,通过等级归一化值/>可以对/>和/>进行归一化处理,如果第一节点等级之和或第二节点等级之和越大,则证明访问相应数据的人员的等级越高,相应数据相对来说越重要,所以访问热度系数就越高。通过/>和/>可以计算得到所有第一待分析节点所对应的第一节点次数之和、所有第二待分析节点所对应的第二节点次数之和,如果第一节点次数之和、第二节点次数之和越大,则证明相应数据被访问的次数就越多。在计算完/>后通过第一节点权重值/>加权处理,在计算完后通过第二节点权重值/>加权处理。第一节点权重值/>和第二节点权重值/>可以是用户主动设置的,在用户认为第一待分析节点的分析信息更重要时,则此时第一节点权重值/>可以大于第二节点权重值/>,在用户认为第二待分析节点的分析信息更重要时,则此时第一节点权重值/>可以小于第二节点权重值/>,可以根据用户所需要的实际应用场景设置。通过以上的技术方案,使得本发明能够参考多个维度对相应的任务数据进行计算,并将热度较高的数据排在前部,提高集群、节点所对应的数据被访问时的遍历效率、命中效率,提高相应数据的访问效率。
为了实现本发明提供的一种适用于集群通讯的安全访问处理方法,本发明还提供一种适用于集群通讯的安全访问处理系统,如图2所示,包括:
发送模块,用于使配置端向集群发送第一任务以及相对应的第一访问权限、第一拆分策略,集群的均衡负载根据所述第一任务、第一拆分策略对第一任务拆分得到多个第二任务;
第一生成模块,用于使均衡负载确定集群中的多个第一处理节点并发送第二任务,加密访问模块基于哈希加密算法根据所述第一处理节点、第一任务、第二任务生成相对应的第一加密密钥;
第二生成模块,用于使加密访问模块在判断第一处理节点对第二任务脱敏处理后得到第三任务,基于哈希加密算法根据所述第一处理节点、第二任务、第三任务生成相对应的第二加密密钥;
第三生成模块,用于使加密访问模块确定对处理前的任务进行访问的终端作为第一访问终端,确定对处理后的任务进行访问的终端作为第二访问终端,将所述第一加密密钥发送至第一访问终端,第二加密密钥发送至第二访问终端,并生成相对应的访问验证链接和验证身份集;
访问模块,用于使加密访问模块在判断任意终端基于访问验证链接对第一任务、第二任务、第三任务所对应的数据访问,基于所述第一加密密钥、第二加密密钥和验证身份集进行验证并反馈相对应的任务数据。
本发明还提供一种存储介质,所述存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现上述的各种实施方式提供的方法。
其中,存储介质可以是计算机存储介质,也可以是通信介质。通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。计算机存储介质可以是通用或专用计算机能够存取的任何可用介质。例如,存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(Application Specific IntegratedCircuits,简称:ASIC)中。另外,该ASIC可以位于用户设备中。当然,处理器和存储介质也可以作为分立组件存在于通信设备中。存储介质可以是只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本发明还提供一种程序产品,该程序产品包括执行指令,该执行指令存储在存储介质中。设备的至少一个处理器可以从存储介质读取该执行指令,至少一个处理器执行该执行指令使得设备实施上述的各种实施方式提供的方法。
在上述终端或者服务器的实施例中,应理解,处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application SpecificIntegrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.适用于集群通讯的安全访问处理方法,其特征在于,包括:
配置端向集群发送第一任务以及相对应的第一访问权限、第一拆分策略,集群的均衡负载根据所述第一任务、第一拆分策略对第一任务拆分得到多个第二任务;
均衡负载确定集群中的多个第一处理节点并发送第二任务,加密访问模块基于哈希加密算法根据所述第一处理节点、第一任务、第二任务生成相对应的第一加密密钥;
加密访问模块在判断第一处理节点对第二任务脱敏处理后得到第三任务,基于哈希加密算法根据所述第一处理节点、第二任务、第三任务生成相对应的第二加密密钥;
加密访问模块确定对处理前的任务进行访问的终端作为第一访问终端,确定对处理后的任务进行访问的终端作为第二访问终端,将所述第一加密密钥发送至第一访问终端,第二加密密钥发送至第二访问终端,并生成相对应的访问验证链接和验证身份集;
加密访问模块在判断任意终端基于访问验证链接对第一任务、第二任务、第三任务所对应的数据访问,基于所述第一加密密钥、第二加密密钥和验证身份集进行验证并反馈相对应的任务数据。
2.根据权利要求1所述的适用于集群通讯的安全访问处理方法,其特征在于,
所述配置端向集群发送第一任务以及相对应的第一访问权限、第一拆分策略,集群的均衡负载根据所述第一任务、第一拆分策略对第一任务拆分得到多个第二任务,包括:
配置端根据所述第一任务的任务种类、拆分需求设置不同的拆分节点,根据所有的拆分节点生成与第一任务对应的第一拆分策略;
配置端根据预设的身份权限关系结构确定能够对处理前的任务进行访问的终端、以及能够对处理后的任务进行访问的终端,得到相对应的第一访问权限;
集群的均衡负载根据第一任务中的拆分节点对第一任务进行拆分,得到多个第二任务。
3.根据权利要求2所述的适用于集群通讯的安全访问处理方法,其特征在于,
所述配置端根据预设的身份权限关系结构确定能够对处理前的任务进行访问的终端、以及能够对处理后的任务进行访问的终端,得到相对应的第一访问权限,包括:
配置端在向集群发送具有访问权限的任务处理请求后,集群中的加密访问模块根据配置端的配置身份信息确定相对应的身份权限关系结构,所述身份权限关系结构为身份结构树;
加密访问模块根据所述身份结构树中的身份节点生成相对应的第一交互结构树和第二交互结构树,所述第一交互结构树和第二交互结构树中的每个身份节点具有相对应的身份信息和身份编码;
配置端基于预设选择策略,根据所述第一交互结构树选择能够对处理前的任务进行访问的终端,根据所述第二交互结构树选择能够对处理后的任务进行访问的终端;
统计对处理前的任务进行访问的终端和对处理后的任务进行访问的终端,得到相对应的第一访问权限。
4.根据权利要求3所述的适用于集群通讯的安全访问处理方法,其特征在于,
所述配置端基于预设选择策略,根据所述第一交互结构树选择能够对处理前的任务进行访问的终端,根据所述第二交互结构树选择能够对处理后的任务进行访问的终端,包括:
若判断配置端的用户对第一交互结构树中单击选择其中一个身份节点,则根据所述身份节点所对应的身份信息确定对处理前的任务进行访问的终端;
若判断配置端的用户对第一交互结构树中双击选择其中一个身份节点,则根据双击的身份节点、双击的上维度身份节点得到第一身份节点集合,根据所述第一身份节点集合所对应的所有身份信息确定对处理前的任务进行访问的终端;
若判断配置端的用户对第二交互结构树中单击选择其中一个身份节点,则根据所述身份节点所对应的身份信息确定对处理后的任务进行访问的终端;
若判断配置端的用户对第二交互结构树中双击选择其中一个身份节点,则根据双击的身份节点、双击的上维度身份节点得到第二身份节点集合,根据所述第二身份节点集合所对应的所有身份信息确定对处理后的任务进行访问的终端。
5.根据权利要求3所述的适用于集群通讯的安全访问处理方法,其特征在于,
所述均衡负载确定集群中的多个第一处理节点并发送第二任务,加密访问模块基于哈希加密算法根据所述第一处理节点、第一任务、第二任务生成相对应的第一加密密钥,包括:
加密访问模块预先生成第一计算槽位,所述第一计算槽位中包括第一子槽位、第二子槽位以及第三子槽位;
获取所有第一处理节点所对应的节点身份编号填充至第一子槽位,获取第一任务所对应的第一任务量填充至第二子槽位,获取所有第二任务按照第一处理节点的节点身份编号分别对应的第二任务量依次填充至第三子槽位;
对填充后的第一计算槽位进行哈希计算得到第一加密密钥。
6.根据权利要求4所述的适用于集群通讯的安全访问处理方法,其特征在于,
所述加密访问模块在判断第一处理节点对第二任务脱敏处理后得到第三任务,基于哈希加密算法根据所述第一处理节点、第二任务、第三任务生成相对应的第二加密密钥,包括:
加密访问模块预先生成第二计算槽位,所述第二计算槽位中包括第四子槽位、第五子槽位以及第六子槽位;
获取所有第一处理节点所对应的节点身份编号填充至第四子槽位,获取第二任务所对应的第二任务量填充至第五子槽位,获取所有第三任务分别对应的第三任务量依次填充至第六子槽位;
对填充后的第二计算槽位进行哈希计算得到第二加密密钥。
7.根据权利要求6所述的适用于集群通讯的安全访问处理方法,其特征在于,
所述生成相对应的访问验证链接和验证身份集,包括:
确定所述第一任务、第二任务以及第三任务分别对应的存储地址,生成相对应的访问链接;
统计第一交互结构树和第二交互结构树中所选中终端分别对应的身份信息和/或身份编码,生成相对应的验证身份集,将所述第一加密密钥、第二加密密钥、验证身份集与访问链接对应存储。
8.根据权利要求7所述的适用于集群通讯的安全访问处理方法,其特征在于,
所述加密访问模块在判断任意终端基于访问验证链接对第一任务、第二任务、第三任务所对应的数据访问,基于所述第一加密密钥、第二加密密钥和验证身份集进行验证并反馈相对应的任务数据,包括:
加密访问模块在判断任意终端基于访问验证链接对第一任务、第二任务访问时,获取与相应终端所对应的访问身份信息、输入密钥;
调取与相应访问验证链接所对应的第一加密密钥、验证身份集,若所述访问身份信息属于验证身份内的身份,且输入密钥与第一加密密钥相对应,则反馈相对应的第一任务和第二任务所对应的数据,记录相应访问身份信息所对应的身份编码作为第一待分析编码;
加密访问模块在判断任意终端基于访问验证链接对第三任务访问时,获取与相应终端所对应的访问身份信息、输入密钥;
调取与相应访问验证链接所对应的第二加密密钥、验证身份集,若所述访问身份信息属于验证身份内的身份,且输入密钥与第二加密密钥相对应,则反馈相对应的第三任务所对应的数据,记录相应访问身份信息所对应的身份编码作为第二待分析编码。
9.根据权利要求6所述的适用于集群通讯的安全访问处理方法,其特征在于,还包括:
加密访问模块在接收到对第一任务、第二任务以及第三任务的访问分析请求后,确定第一待分析编码所对应第一交互结构树中的第一待分析节点、第二待分析编码所对应第二交互结构树中的第二待分析节点;
统计所有第一待分析节点的第一节点总数量,每个第一待分析节点所对应的第一节点等级、第一节点次数,每个第一待分析节点具有相对应的节点等级;
统计所有第二待分析节点的第二节点总数量,每个第二待分析节点所对应的第二节点等级、第二节点次数,每个第二待分析节点具有相对应的节点等级;
根据所述第一待分析节点、第二待分析节点的相对应信息进行计算得到相应第一任务、第二任务以及第三任务的访问热度系数,根据所述访问热度系数确定集群和节点相对应的数据的排列顺序。
10.适用于集群通讯的安全访问处理系统,其特征在于,包括:
发送模块,用于使配置端向集群发送第一任务以及相对应的第一访问权限、第一拆分策略,集群的均衡负载根据所述第一任务、第一拆分策略对第一任务拆分得到多个第二任务;
第一生成模块,用于使均衡负载确定集群中的多个第一处理节点并发送第二任务,加密访问模块基于哈希加密算法根据所述第一处理节点、第一任务、第二任务生成相对应的第一加密密钥;
第二生成模块,用于使加密访问模块在判断第一处理节点对第二任务脱敏处理后得到第三任务,基于哈希加密算法根据所述第一处理节点、第二任务、第三任务生成相对应的第二加密密钥;
第三生成模块,用于使加密访问模块确定对处理前的任务进行访问的终端作为第一访问终端,确定对处理后的任务进行访问的终端作为第二访问终端,将所述第一加密密钥发送至第一访问终端,第二加密密钥发送至第二访问终端,并生成相对应的访问验证链接和验证身份集;
访问模块,用于使加密访问模块在判断任意终端基于访问验证链接对第一任务、第二任务、第三任务所对应的数据访问,基于所述第一加密密钥、第二加密密钥和验证身份集进行验证并反馈相对应的任务数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310677463.0A CN116405929B (zh) | 2023-06-09 | 2023-06-09 | 适用于集群通讯的安全访问处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310677463.0A CN116405929B (zh) | 2023-06-09 | 2023-06-09 | 适用于集群通讯的安全访问处理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116405929A true CN116405929A (zh) | 2023-07-07 |
CN116405929B CN116405929B (zh) | 2023-08-15 |
Family
ID=87014668
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310677463.0A Active CN116405929B (zh) | 2023-06-09 | 2023-06-09 | 适用于集群通讯的安全访问处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116405929B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117291583A (zh) * | 2023-11-27 | 2023-12-26 | 贵州联广科技股份有限公司 | 物联网数据管理方法及系统 |
CN117852015A (zh) * | 2024-03-04 | 2024-04-09 | 南京国云电力有限公司 | 信息安全防护方法及防护系统 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010013092A1 (en) * | 2008-07-30 | 2010-02-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Systems and method for providing trusted system functionalities in a cluster based system |
WO2016197770A1 (zh) * | 2015-06-12 | 2016-12-15 | 深圳大学 | 一种云存储服务平台的访问控制系统及其访问控制方法 |
WO2018183110A1 (en) * | 2017-03-28 | 2018-10-04 | Amazon Technologies, Inc. | Data access interface for clustered devices |
CN110519286A (zh) * | 2019-09-01 | 2019-11-29 | 江西理工大学 | 一种基于联盟区块链的智能交通数据安全访问方法 |
CN111092727A (zh) * | 2020-03-18 | 2020-05-01 | 支付宝(杭州)信息技术有限公司 | 共享集群密钥的方法及装置 |
CN111865920A (zh) * | 2020-06-18 | 2020-10-30 | 多加网络科技(北京)有限公司 | 一种网关认证和身份鉴权的平台及其方法 |
CN112380553A (zh) * | 2020-11-25 | 2021-02-19 | 华南理工大学 | 基于属性访问控制结构的多密钥可搜索加密方法及系统 |
WO2021127575A1 (en) * | 2019-12-20 | 2021-06-24 | HYPR Corp. | Secure mobile initiated authentication |
CN113468511A (zh) * | 2021-07-21 | 2021-10-01 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、计算机可读介质及电子设备 |
US11146379B1 (en) * | 2019-09-30 | 2021-10-12 | Amazon Technologies, Inc. | Credential chaining for shared compute environments |
CN113872944A (zh) * | 2021-09-07 | 2021-12-31 | 湖南大学 | 一种面向区块链的零信任安全架构及其集群部署框架 |
WO2022262078A1 (zh) * | 2021-06-15 | 2022-12-22 | 腾讯云计算(北京)有限责任公司 | 基于零信任安全的访问控制方法、设备及存储介质 |
-
2023
- 2023-06-09 CN CN202310677463.0A patent/CN116405929B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010013092A1 (en) * | 2008-07-30 | 2010-02-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Systems and method for providing trusted system functionalities in a cluster based system |
WO2016197770A1 (zh) * | 2015-06-12 | 2016-12-15 | 深圳大学 | 一种云存储服务平台的访问控制系统及其访问控制方法 |
WO2018183110A1 (en) * | 2017-03-28 | 2018-10-04 | Amazon Technologies, Inc. | Data access interface for clustered devices |
CN110519286A (zh) * | 2019-09-01 | 2019-11-29 | 江西理工大学 | 一种基于联盟区块链的智能交通数据安全访问方法 |
US11146379B1 (en) * | 2019-09-30 | 2021-10-12 | Amazon Technologies, Inc. | Credential chaining for shared compute environments |
WO2021127575A1 (en) * | 2019-12-20 | 2021-06-24 | HYPR Corp. | Secure mobile initiated authentication |
CN111092727A (zh) * | 2020-03-18 | 2020-05-01 | 支付宝(杭州)信息技术有限公司 | 共享集群密钥的方法及装置 |
CN111865920A (zh) * | 2020-06-18 | 2020-10-30 | 多加网络科技(北京)有限公司 | 一种网关认证和身份鉴权的平台及其方法 |
CN112380553A (zh) * | 2020-11-25 | 2021-02-19 | 华南理工大学 | 基于属性访问控制结构的多密钥可搜索加密方法及系统 |
WO2022262078A1 (zh) * | 2021-06-15 | 2022-12-22 | 腾讯云计算(北京)有限责任公司 | 基于零信任安全的访问控制方法、设备及存储介质 |
CN113468511A (zh) * | 2021-07-21 | 2021-10-01 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、计算机可读介质及电子设备 |
CN113872944A (zh) * | 2021-09-07 | 2021-12-31 | 湖南大学 | 一种面向区块链的零信任安全架构及其集群部署框架 |
Non-Patent Citations (2)
Title |
---|
张磊;曹珍富;: "一个适合分布式网络的属性基加密方案", 上海交通大学学报, no. 11 * |
陈永强: "分布式数据库系统安全策略分析", 武汉工业学院学报, no. 02 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117291583A (zh) * | 2023-11-27 | 2023-12-26 | 贵州联广科技股份有限公司 | 物联网数据管理方法及系统 |
CN117291583B (zh) * | 2023-11-27 | 2024-02-23 | 贵州联广科技股份有限公司 | 物联网数据管理方法及系统 |
CN117852015A (zh) * | 2024-03-04 | 2024-04-09 | 南京国云电力有限公司 | 信息安全防护方法及防护系统 |
CN117852015B (zh) * | 2024-03-04 | 2024-06-04 | 南京国云电力有限公司 | 信息安全防护方法及防护系统 |
Also Published As
Publication number | Publication date |
---|---|
CN116405929B (zh) | 2023-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116405929B (zh) | 适用于集群通讯的安全访问处理方法及系统 | |
CN111970236B (zh) | 跨网数据传输方法和装置 | |
CN109766707B (zh) | 基于区块链的数据处理方法、装置、设备和介质 | |
CN110213290B (zh) | 数据获取方法、api网关以及存储介质 | |
CN110225039B (zh) | 权限模型获取、鉴权方法、网关、服务器以及存储介质 | |
CN112631550A (zh) | 区块链随机数生成方法、装置、设备及计算机存储介质 | |
CN112165448B (zh) | 业务处理方法、装置、系统、计算机设备和存储介质 | |
CN114491610A (zh) | 基于哈希加密算法和量子密匙的智慧共享财务平台及系统 | |
CN105991596A (zh) | 一种访问控制方法和系统 | |
CN112150030A (zh) | 基于多单位多身份的账号管理方法、终端设备及存储介质 | |
CN108809929B (zh) | 一种基于区块链技术的农村金融系统 | |
CN110990790A (zh) | 一种数据处理方法及设备 | |
CN114021196A (zh) | 公平可搜索加密方法、公平可搜索加密系统 | |
CN107645474A (zh) | 登录开放平台的方法及登录开放平台的装置 | |
CN107277640A (zh) | 基于直播平台的互动方法、装置和存储介质 | |
CN116521634A (zh) | 话单数据业务处理方法、系统、电子设备及存储介质 | |
CN109005143B (zh) | 一种调整网站负载的方法及装置 | |
CN110809001B (zh) | 身份验证的方法、装置、设备及存储介质 | |
CN107508783A (zh) | 一种数据的处理方法和装置 | |
CN112862495A (zh) | 交易数据风险控制方法、装置、计算机设备和存储介质 | |
CN116827520B (zh) | 一种基于web3技术的分布式身份认证系统 | |
CN112153130A (zh) | 一种业务资源访问方法和装置 | |
CN107517177B (zh) | 接口授权的方法和装置 | |
CN114157712B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN117151068B (zh) | 数字化智慧财务共享方法及共享中台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |