基于社交网络的时效敏感的仿区块链密码体系的制作方法

文档序号:16405052发布日期:2018-12-25 20:22阅读:173来源:国知局
基于社交网络的时效敏感的仿区块链密码体系的制作方法

本发明是基于社交网络的时效敏感的仿区块链密码体系,本发明属于信息技术与软件工程交叉领域。

背景技术

随着移动设备互联网的遍历,现在我们的移动设备、银行卡、账户几乎都是绑定在一起的,而且近几年,移动支付和互联网理财越来越普通,一旦移动设备丢失,不及时采取措施,账户有一定危险,容易造成经济损失;如今在移动设备丢失后,第一件事就是致电通讯运营商客服或到营业厅进行挂失,很多应用软件在忘记密码的情况下登录需要验证码,而移动银行转账消费有时候也需要验证码;挂失之后,丢失的移动设备上将不再接收到任何短信信息;

区块链是一种去中心化的数据库,它包含一张被称为区块的列表,有着持续增长并且排列整齐的记录。每个区块都包含一个时间戳和一个与前一区块的链接:设计区块链使得数据不可篡改——一旦记录下来,在一个区块中的数据将不可逆。区块链具有去中心化、开放性、自治性、信息不可篡改和匿名性的特征,区块链主要解决的是交易的信任和安全问题,区块链主要解决的交易的信任和安全问题;以比特币为例,采用的是工作量证明,只有在控制了全网超过51%的记账节点的情况下,才有可能伪造出一条不存在的记录;当加入区块链的节点足够多的时候,这基本上不可能,从而杜绝了造假的可能;

本发明是基于社交网络的时效敏感的仿区块链密码体系,社交网络由一系列的子网络组成,子网络由节点组成,节点中存储着特定社交网络中的成员信息和成员与用户之间的协议信息;将这些节点分为重叠节点和不重叠节点,分别计算节点的贡献值和搜索节点花费的时间代价,在搜索的总时间代价超过用户期望时间后停止搜索,将搜索到的节点存入数据集,对数据集中的节点进行区块链处理。



技术实现要素:

体系结构

社交网络(inter):inter={int1,int2,int3……intn},每个社交网络中包含着许多的子网络,即int1,int2……intn;子网络可以是公司社交网络、家庭成员网络、同学成员网络和各种兴趣爱好成员网络……社交网络通过两个或多个子网络中共有的成员进行关联,形成链状结构;子网络int=(intcla,intnum,intpbl,intxy),按树的遍历结构存储在计算机中;

(1)intcla(inter)→ci:社交网络定位函数intcla,有n个节点和m条边的社交网络邻接矩阵表示为a=(aij)n×n,在输入社交网络inter后,定位成员在inter中所处的子网络int的标号ci;

(2)intnum(inter)→ni:子网络节点命名函数intnum,在输入社交网络inter后,确定每个节点在子网络中所处的以标号ni的命名;ci和cj分别表示节点i和节点j在网络中所属的子网络;

例如图1所示的社交网络可以分为4个子网络,分别为ga={n1,n2,n21},gb={n3,n4,n5,n6},gc={n7,n8,n9,n10,n11,n12,n13,n14},gd={n15,n16,n17,n18,n19,n20}

(3)intpbl(ni)→(ni,pbl):社交网络协议函数intpbl在确定子网络中的子节点的名称i后,存入用户与子节点成员的协议内容pbl;pbl包含了协议内容pblcon和动作pblact,即pbl=(pblcon,pblact);

(4)intxy(ci,ni):节点贡献度计算函数intxy=(asg,xy0,xy1),包含四个算法,具体如下:

1)asg(i,c)→δ=1|0:社交网络重叠判断函数asg,如果一个节点i同时存在与两个或多个网络中,称此节点重叠,δ=1,如果不存在重叠,δ=0;

2)xy0(δ=0,ni)→m0:不重叠节点贡献度计算函数xy0,不重叠节点的贡献值与节点关联度和节点远近距离有关,节点关联度与节点出度入度和路径有关,节点关联度(relationni)的计算如公式(1)所示:

(1)

其中,relationni表示节点ni的节点的关联度,j表示结点nj,即ni能与其联通的节点,dij表示节点ni与节点nj之间的距离;sum(ni)表示从节点ni出发与其连通的其他所有节点的个数;deg+(ni)反应的是节点ni的出度,deg-(ni)反应节点ni的入度,主要是从局部来考虑节点的影响力;表示的是信息承载平均距离,主要是从全局来考察节点的影响力;

子网络中节点ni和nj的最短距离计算如公式(2)所示:

(2)

其中,dis(ni,nj)指的是子网络中节点ni和nj的距离,perdisij指的是节点与相邻节点之间每一段的单位距离,num(ni)表示从节点ni出发到目标节点nj之间所经过的所有节点总数;

节点贡献值计算如公式(3)所示:

(3)

其中,shortestdis(ni,nj)指的是子网络中节点ni和nj的最短距离,shortestdis(ni,nj)的确定是在遍历所有子网络从ni到nj的距离dis(ni,nj)后,比较所有取值,得到最小的dis(ni,nj),此dis(ni,nj)即为shortestdis(ni,nj),对于δ=0的节点来说,shortestdis(ni,nj)即为dis(ni,nj);

3)xy1(δ=1,ni,ci)→m1:重叠节点的贡献值计算函数xy1,重叠节点的贡献值与关联度、距离、重复的子图数量有关,其中重复的子图数量越多,节点的贡献值越低;将每一个网络中重叠节点所在的子图抽取出来,记为g’=(v,e),重复子图系数(reg’)的计算如公式(4)所示:

(4)

其中αi指每个子网络的系数值,由外源数据挖掘得到;relationni表示每个子网络的节点ni的节点的关联度,j表示结点nj,即ni能与其联通的节点,dij表示节点ni与节点nj之间的距离,shortestdis(ni,nj)指的是子网络中节点ni和nj的最短距离,shortestdis(ni,nj)的确定是在遍历所有子网络从ni到nj的距离dis(ni,nj)后,比较所有取值,得到最小的dis(ni,nj);

对于δ=1的节点来说,节点贡献值的计算如公式(5)所示:

(5)

其中,min指选取reg’的所有值中最小的值,即取所有子图中具有最小节点贡献值作为重叠节点的贡献值;

结点数量x的确定:安全性子网络中取的节点数量(x)和计算时间(y)有关,期待时间(y0),计算时间代价,确定结点数量x:

y的计算如公式(6)所示:

(6)

其中,costperij是从ni开始每搜索一个结点花费单位时间代价,∑是在从ni开始搜索到目标节点nk所遍历的结点总数;将y和对应的节点ni存入一个数组后,当ni的y值只有一个,判定ni为不重叠结点,当ni的y值有多个,选择reg’值最小的子网络中搜索的y值作为ni的y;

每遍历一个节点,x=x+1,当∑y>y0后,停止搜索,x即为当前值;确定节点数量x后,将x存入一个数据子集x={x1,x2…xn},对x中的结点进行区块链处理,只有在控制了x中超过51%的记账节点的情况下,才有可能伪造出一条不存在的记录;

密码体系:用户的密码认证需要通过x中的用户进行协议确认,只有在控制了x中超过51%的记账节点的情况下,才有可能伪造出一条不存在的记录;

图2所示为基于社交网络的时效敏感的仿区块链密码体系的一个具体实施例,假设用户2,即图1中的n2忘记自己的密码,同时移动设备丢失,此时的用户2需求是登录账户,但因为移动设备丢失,无法收到验证消息,更无法找回密码,此时使用本发明,在图1社交网络的基础上,用户设置期待时间后,对比总的搜索时间花费代价,确定数据集x={n1,n3,n5,n7,n8,n9,n21},查找用户2和x中成员的协议(intpbl),pbl的内容如图2右边框中所示,在节点n1,n3,n5,n7,n8,n9,n21都执行协议后,用户2成功登录账户;如果要篡改数据,需要控制此x中的至少4人。

有益效果:

本发明是基于社交网络的时效敏感的仿区块链密码体系,社交网络由一系列的子网络组成,子网络由节点组成,节点中存储着特定社交网络中的成员信息和成员与用户之间的协议信息;将这些节点分为重叠节点和不重叠节点,分别计算节点的贡献值和搜索节点花费的时间代价,在搜索的总时间代价超过用户期望时间后停止搜索,将搜索到的节点存入数据集,对数据集中的节点进行区块链处理;具有如下优点:

1)本发明密码体系基于社交网络,通过社交网络上成员的协助对用户身份进行验证,帮助用户找回密码;解决了现有密码找回方法的局限性;

2)本发明采用仿区块链技术,采样不再依赖于单个节点,而是每次都采样全体节点,可以对抗计算节点的随机性;

3)社交网络中具有大量的节点,加上仿区块链技术,只有在控制了x中超过51%的记账节点的情况下,才有可能伪造出一条不存在的记录;想要破解密码的代价高,为用户账户的安全提供了较高保障。

附图说明

图1是社交网络的一个具体例子;

图2是基于社交网络的时效敏感的仿区块链密码体系执行的一个具体实施例;

图3是基于社交网络的时效敏感的仿区块链密码体系的具体实施流程图。

具体实施方式

基于社交网络的时效敏感的仿区块链密码体系的具体流程如下:

步骤1)对应图3中001所示,输入社交网络(inter)的子网络;社交网络(inter):inter={int1,int2,int3……intn},每个社交网络中包含着许多的子网络,即int1,int2……intn;子网络可以是公司社交网络、家庭成员网络、同学成员网络和各种兴趣爱好成员网络……社交网络通过两个或多个子网络中共有的成员进行关联,形成链状结构;子网络int=(intcla,intnum,intpbl,intxy),按树的遍历结构存储在计算机中;

(1)intcla(inter)→ci:社交网络定位函数intcla,有n个节点和m条边的社交网络邻接矩阵表示为a=(aij)n×n,在输入社交网络inter后,定位成员在inter中所处的子网络int的标号ci;

(2)intnum(inter)→ni:子网络节点命名函数intnum,在输入社交网络inter后,确定每个节点在子网络中所处的以标号ni的命名;ci和cj分别表示节点i和节点j在网络中所属的子网络;

例如图1所示的社交网络可以分为4个子网络,分别为ga={n1,n2,n21},gb={n3,n4,n5,n6},gc={n7,n8,n9,n10,n11,n12,n13,n14},gd={n15,n16,n17,n18,n19,n20}

(3)intpbl(ni)→(pblcon,pblact):社交网络协议函数intpbl在确定子网络中的子节点的名称i后,存入用户与子节点成员的协议内容pbl;pbl包含了协议内容pblcon和动作pblact,即pbl=(pblcon,pblact);例如pbl=(“音乐b”,“在应用软件a上发送消息”),即用户和社交网络上的成员之间的协议为,当成员在应用软件a上给用户发送音乐b;步骤2)对应图3中的002所示,计算子网络节点的贡献值;计算过程如下:

intxy(ci,ni):节点贡献度计算函数intxy=(asg,xy0,xy1),包含四个算法,具体如下:

(1)asg(i,c)→δ=1|0:社交网络重叠判断函数asg,如果一个节点i同时存在与两个或多个网络中,称此节点重叠,δ=1,如果不存在重叠,δ=0;

(2)xy0(δ=0,ni)→m0:不重叠节点贡献度计算函数xy0,不重叠节点的贡献值与节点关联度和节点远近距离有关,节点关联度与节点出度入度和路径有关,节点关联度(relationni)的计算如公式(1)所示:

(1)

其中,relationni表示节点ni的节点的关联度,j表示结点nj,即ni能与其联通的节点,dij表示节点ni与节点nj之间的距离;sum(ni)表示从节点ni出发与其连通的其他所有节点的个数;deg+(ni)反应的是节点ni的出度,deg-(ni)反应节点ni的入度,主要是从局部来考虑节点的影响力;表示的是信息承载平均距离,主要是从全局来考察节点的影响力;

子网络中节点ni和nj的最短距离计算如公式(2)所示:

(2)

其中,dis(ni,nj)指的是子网络中节点ni和nj的距离,perdisij指的是节点与相邻节点之间每一段的单位距离,num(ni)表示从节点ni出发到目标节点nj之间所经过的所有节点总数;

节点贡献值计算如公式(3)所示:

(3)

其中,shortestdis(ni,nj)指的是子网络中节点ni和nj的最短距离,shortestdis(ni,nj)的确定是在遍历所有子网络从ni到nj的距离dis(ni,nj)后,比较所有取值,得到最小的dis(ni,nj),此dis(ni,nj)即为shortestdis(ni,nj),对于δ=0的节点来说,shortestdis(ni,nj)即为dis(ni,nj);

(3)xy1(δ=1,ni,ci)→m1:重叠节点的贡献值计算函数xy1,重叠节点的贡献值与关联度、距离、重复的子图数量有关,其中重复的子图数量越多,节点的贡献值越低;将每一个网络中重叠节点所在的子图抽取出来,记为g’=(v,e),重复子图系数(reg’)的计算如公式(4)所示:

(4)

其中αi指每个子网络的系数值,由外源数据挖掘得到;relationni表示每个子网络的节点ni的节点的关联度,j表示结点nj,即ni能与其联通的节点,dij表示节点ni与节点nj之间的距离,shortestdis(ni,nj)指的是子网络中节点ni和nj的最短距离,shortestdis(ni,nj)的确定是在遍历所有子网络从ni到nj的距离dis(ni,nj)后,比较所有取值,得到最小的dis(ni,nj);

对于δ=1的节点来说,节点贡献值的计算如公式(5)所示:

(5)

其中,min指选取reg’的所有值中最小的值,即取所有子图中具有最小节点贡献值作为重叠节点的贡献值;

步骤3)对应图3中的003所示,计算时间的花费代价y;y的计算如公式(6)所示:

(6)

其中,costperij是从ni开始每搜索一个结点花费单位时间代价,∑是在从ni开始搜索到目标节点nk所遍历的结点总数;将y和对应的节点ni存入一个数组后,当ni的y值只有一个,判定ni为不重叠结点,当ni的y值有多个,选择reg’值最小的子网络中搜索的y值作为ni的y;

步骤4)对应图3中的004所示,对节点数量(x)进行x=x+1处理;每遍历一个节点,x=x+1,当∑y>y0后,停止搜索,x即为当前值;

步骤5)对应图3中的005所示,比较时间花费代价总和∑y和用户期望时间消耗y0之间的大小,当∑y>y0时,停止搜索,进入步骤6),否则进入步骤4);

步骤6)对应图3中的006所示,将x存入一个数据子集x={x1,x2…xn};

步骤7)对应图3中的007所示,对x中的结点进行区块链处理,只有在控制了x中超过51%的记账节点的情况下,才有可能伪造出一条不存在的记录;

步骤8)对应图3中的008所示,输出x各结点组成的仿区块链密码体系结构;用户的密码认证需要通过x中的用户进行协议确认,只有在控制了x中超过51%的记账节点的情况下,才有可能伪造出一条不存在的记录。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1