搜索 分析 新世界 论坛 法规 交易 图书 网址导航 更多
登陆 | |

基于社交网络的时效敏感的仿区块链密码体系
有权
阅读授权文献

Time-sensitive block chain cryptosystem based on social network

申请号:201811091678.X 申请日:2018-09-19
摘要:本发明是基于社交网络的时效敏感的仿区块链密码体系,社交网络由一系列的子网络组成,子网络由节点组成,节点中存储着特定社交网络中的成员信息和成员与用户之间的协议信息;将这些节点分为重叠节点和不重叠节点,分别计算节点的贡献值和搜索节点花费的时间代价,在搜索的总时间代价超过用户期望时间后停止搜索,将搜索到的节点存入数据集,对数据集中的节点进行区块链处理;本发明属于信息技术和软件工程交叉领域。
Abstract: The invention is a time-sensitive imitation block chain cryptosystem based on a social network. The social network is composed of a series of sub-networks, and the sub-networks are composed of nodes.The nodes store the member information in the specific social network and the protocol information between the member and the user. Dividing these nodes into overlapping nodes and non-overlapping nodes, calculating the contribution value of nodes and the time cost of searching nodes respectively, stopping searching after the total time cost of searching exceeds the user's expected time, storing the searched nodes into the data set, and processing the nodes in the data set with block chain can be performed through the cryptosystem. The cryptosystem belongs to the cross field of information technology and software engineering.
申请人: 海南大学
Applicant: UNIV HAINAN
地址: 570228 海南省海口市美兰区人民大道58号
发明(设计)人: 段玉聪 张欣悦
Inventor: DUAN YUCONG; ZHANG XINYUE
主分类号: G06F21/62(2013.01)I
分类号: G06F21/62(2013.01)I G06F21/60(2013.01)I
  • 法律状态
2019-07-30  授权
2019-01-18  实质审查的生效IPC(主分类):G06F 21/62申请日:20180919
2018-12-25  公开
注:本法律状态信息仅供参考,即时准确的法律状态信息须到国家知识产权局办理专利登记簿副本。
  • 其他信息
主权项  1.本发明是基于社交网络的时效敏感的仿区块链密码体系,社交网络由一系列的子网络组成,子网络由节点组成,节点中存储着特定社交网络中的成员信息和成员与用户之间的协议信息;将这些节点分为重叠节点和不重叠节点,分别计算节点的贡献值和搜索节点花费的时间代价,在搜索的总时间代价超过用户期望时间后停止搜索,将搜索到的节点存入数据集,对数据集中的节点进行区块链处理;具体流程如下:步骤1)输入社交网络(INTER)的子网络;社交网络(INTER):INTER={INT1,INT2,INT3……INTn},每个社交网络中包含着许多的子网络,即INT1,INT2……INTn;子网络可以是公司社交网络、家庭成员网络、同学成员网络和各种兴趣爱好成员网络……社交网络通过两个或多个子网络中共有的成员进行关联,形成链状结构;子网络INT=(INTCla,INTNum,INTPbl,INTXY),按树的遍历结构存储在计算机中;(1)INTCla(INTER)→ci:社交网络定位函数INTCla,有N个节点和M条边的社交网络邻接矩阵表示为A=(aij)N×N,在输入社交网络INTER后,定位成员在INTER中所处的子网络INT的标号ci;(2)INTNum(INTER)→ni:子网络节点命名函数INTNum,在输入社交网络INTER后,确定每个节点在子网络中所处的以标号ni的命名;ci和cj分别表示节点i和节点j在网络中所属的子网络;例如图1所示的社交网络可以分为4个子网络,分别为GA={n1,n2,n21},GB={n3,n4,n5,n6},GC={n7,n8,n9,n10,n11,n12,n13,n14},GD={n15,n16,n17,n18,n19,n20}(3)INTPbl(ni)→(PblCon,PblAct):社交网络协议函数INTPbl在确定子网络中的子节点的名称i后,存入用户与子节点成员的协议内容Pbl;Pbl包含了协议内容PblCon和动作PblAct,即Pbl=(PblCon,PblAct);例如Pbl=(“音乐B”,“在应用软件A上发送消息”),即用户和社交网络上的成员之间的协议为,当成员在应用软件A上给用户发送音乐B;步骤2)计算子网络节点的贡献值;计算过程如下:INTXY(ci,ni):节点贡献度计算函数INTXY=(ASG,XY0,XY1),包含四个算法,具体如下:(1)ASG(i,c)→δ=1|0:社交网络重叠判断函数ASG,如果一个节点i同时存在与两个或多个网络中,称此节点重叠,δ=1,如果不存在重叠,δ=0;(2)XY0(δ=0,ni)→m0:不重叠节点贡献度计算函数XY0,不重叠节点的贡献值与节点关联度和节点远近距离有关,节点关联度与节点出度入度和路径有关,节点关联度(Relationni)的计算如公式(1)所示:  (1)其中,Relationni表示节点ni的节点的关联度,j表示结点nj,即ni能与其联通的节点,dij表示节点ni与节点nj之间的距离;sum(ni)表示从节点ni出发与其连通的其他所有节点的个数;deg+(ni)反应的是节点ni的出度,deg(ni)反应节点ni的入度,主要是从局部来考虑节点的影响力;表示的是信息承载平均距离,主要是从全局来考察节点的影响力;子网络中节点ni和nj的最短距离计算如公式(2)所示:  (2)其中, Dis(ni,nj)指的是子网络中节点ni和nj的距离,PerDisij指的是节点与相邻节点之间每一段的单位距离,num(ni)表示从节点ni出发到目标节点nj之间所经过的所有节点总数;节点贡献值计算如公式(3)所示:  (3)其中,ShortestDis(ni,nj)指的是子网络中节点ni和nj的最短距离,ShortestDis(ni,nj)的确定是在遍历所有子网络从ni到nj的距离Dis(ni,nj)后,比较所有取值,得到最小的Dis(ni,nj),此Dis(ni,nj)即为ShortestDis(ni,nj),对于δ=0的节点来说,ShortestDis(ni,nj)即为Dis(ni,nj);(3)XY1(δ=1,ni,ci)→m1:重叠节点的贡献值计算函数XY1,重叠节点的贡献值与关联度、距离、重复的子图数量有关,其中重复的子图数量越多,节点的贡献值越低;将每一个网络中重叠节点所在的子图抽取出来,记为G’=(V,E),重复子图系数(REG’)的计算如公式(4)所示:     (4)其中αi指每个子网络的系数值,由外源数据挖掘得到;Relationni表示每个子网络的节点ni的节点的关联度,j表示结点nj,即ni能与其联通的节点,dij表示节点ni与节点nj之间的距离,ShortestDis(ni,nj)指的是子网络中节点ni和nj的最短距离,ShortestDis(ni,nj)的确定是在遍历所有子网络从ni到nj的距离Dis(ni,nj)后,比较所有取值,得到最小的Dis(ni,nj);对于δ=1的节点来说,节点贡献值的计算如公式(5)所示:        (5)其中,min指选取REG’的所有值中最小的值,即取所有子图中具有最小节点贡献值作为重叠节点的贡献值;步骤3)计算时间的花费代价y;y的计算如公式(6)所示:         (6)其中,CostPerij是从ni开始每搜索一个结点花费单位时间代价,∑是在从ni开始搜索到目标节点nk所遍历的结点总数;将y和对应的节点ni存入一个数组后,当ni的y值只有一个,判定ni为不重叠结点,当ni的y值有多个,选择REG’值最小的子网络中搜索的y值作为ni的y;步骤4)对节点数量(x)进行x=x+1处理;每遍历一个节点,x=x+1,当∑y>y0后,停止搜索,x即为当前值;步骤5)比较时间花费代价总和∑y和用户期望时间消耗y0之间的大小,当∑y>y0时,停止搜索,进入步骤6),否则进入步骤4);步骤6)将x存入一个数据子集X={x1,x2…xn};步骤7)对X中的结点进行区块链处理,只有在控制了X中超过51%的记账节点的情况下,才有可能伪造出一条不存在的记录;步骤8)输出x各结点组成的仿区块链密码体系结构;用户的密码认证需要通过X中的用户进行协议(INTPbl)确认,只有在控制了X中超过51%的记账节点的情况下,才有可能伪造出一条不存在的记录。
公开号  109086629A
公开日  2018-12-25
专利代理机构  
代理人  
颁证日  
优先权  
 
国别 优先权号 优先权日 类型
CN  201811091678  20180919 
国际申请  
国际公布  
进入国家日期  
  • 专利对比文献
类型 阶段 文献号 公开日期 涉及权利要求项 相关页数
SEA  CN103729475A  20140416  全文 
SEA  CN104166731A  20141126  全文 
SEA  CN104331484A  20150204  全文 
SEA  CN108198084A  20180622  全文 
SEA  CN108255987A  20180706  全文 
注:不保证该信息的有效性、完整性、准确性,以上信息也不具有任何效力,仅供参考。使用前请另行委托专业机构进一步查核,使用该信息的一切后果由用户自行负责。
X:单独影响权利要求的新颖性或创造性的文件;
Y:与检索报告中其他 Y类文件组合后影响权利要求的创造性的文件;
A:背景技术文件,即反映权利要求的部分技术特征或者有关的现有技术的文件;
R:任何单位或个人在申请日向专利局提交的、属于同样的发明创造的专利或专利申请文件;
P:中间文件,其公开日在申请的申请日与所要求的优先权日之间的文件,或会导致需核实该申请优先权的文件;
E:单独影响权利要求新颖性的抵触申请文件。
  • 期刊对比文献
类型 阶段 期刊文摘名称 作者 标题 涉及权利要求项 相关页数
SEA  《IEEE TRANSACTIONS ON COMPUTATIONAL SOCIAL SYSTEMS》  Diego Perna et al  Identifying Users With Alternate Behaviors of Lurking and Active Participation in Multilayer Social Networks  46-63页 
DIEGO PERNA ET AL: "Identifying Users With Alternate Behaviors of Lurking and Active Participation in Multilayer Social Networks", 《IEEE TRANSACTIONS ON COMPUTATIONAL SOCIAL SYSTEMS》 
SEA  《IEEE/ACM TRANSACTIONS ON NETWORKING》  Huiyuan Zhang et al  Least Cost Influence Maximization Across Multiple Social Networks  929-939页 
HUIYUAN ZHANG ET AL: "Least Cost Influence Maximization Across Multiple Social Networks", 《IEEE/ACM TRANSACTIONS ON NETWORKING》 
SEA  《中国优秀硕士学位论文全文数据库 信息科技辑》  张佳玉  基于节点相似度的社团发现算法研究  I139-27页 
张佳玉: "基于节点相似度的社团发现算法研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 
SEA  《计算机应用与软件》  杨长春等  一种新的微博社区发现算法  194-198,271页 
杨长春等: "一种新的微博社区发现算法", 《计算机应用与软件》 
  • 书籍对比文献
类型 阶段 书名 作者 标题 涉及权利要求项 相关页数
  • 附加信息
同族专利
CN109086629B
 
引用文献
CN103729475ACN104166731ACN104331484A
CN108198084ACN108255987A
 
被引用文献