CN110830520A - 一种物联网的健壮可靠的边缘存储方法及系统 - Google Patents

一种物联网的健壮可靠的边缘存储方法及系统 Download PDF

Info

Publication number
CN110830520A
CN110830520A CN202010029259.4A CN202010029259A CN110830520A CN 110830520 A CN110830520 A CN 110830520A CN 202010029259 A CN202010029259 A CN 202010029259A CN 110830520 A CN110830520 A CN 110830520A
Authority
CN
China
Prior art keywords
data
server
requester
encrypted
trust
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010029259.4A
Other languages
English (en)
Other versions
CN110830520B (zh
Inventor
郭得科
夏俊旭
程葛瑶
郑龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN202010029259.4A priority Critical patent/CN110830520B/zh
Publication of CN110830520A publication Critical patent/CN110830520A/zh
Application granted granted Critical
Publication of CN110830520B publication Critical patent/CN110830520B/zh
Priority to US17/020,091 priority patent/US11050564B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1008Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
    • G06F11/1012Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices using codes or arrangements adapted for a specific type of error
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种物联网的健壮可靠的边缘存储方法及系统,数据所有者服务器将原始数据分割加密为加密数据块,设置信任数据访问控制策略并发送至第三方代理服务器,发送所述加密数据块和所述信任数据访问控制策略至处理服务器;所述处理服务器基于完全局部重构代码方案存储所述加密数据块,转发数据请求者服务器发送的请求至所述第三方代理服务器;所述第三方代理服务器根据所述信任数据访问控制策略判断所述数据请求者服务器是否可信,如果是则通过所述处理服务器向所述数据请求者服务器发送解密信息;所述数据请求者服务器根据所述解密信息破解所述加密数据块,得到所述原始数据。本发明提高了数据的鲁棒性,实现轻量级计算和高安全数据共享。

Description

一种物联网的健壮可靠的边缘存储方法及系统
技术领域
本发明涉及计算机技术领域,特别是指一种物联网的健壮可靠的边缘存储方法及系统。
背景技术
物联网设备产生的海量数据给后台存储系统带来了巨大的压力,由于现有的容错技术和访问控制方法的限制,现有的边缘存储模型不能提供安全保护的数据鲁棒性和物联网数据的自适应共享能力,且通信开销、响应延迟、安全性等方面也存在不足。随着物联网设备的快速部署,海量敏感数据高速生成,带来了“边缘大数据”的挑战,为了存储海量数据,大量的边缘服务器参与到边缘存储系统中,提供更高的存储容量。现有的边缘存储技术在面对服务器故障时,缺少高效的容错技术来保持数据的可用性。此外,边缘服务器通常由许多私有或公共云组成,组成的多样性使得存储的数据很可能被云的所有者泄露。此外,现有边缘存储技术的数据共享受到了限制,缺少有效的访问控制机制来实现适应性数据共享。现有存储技术基于擦除码的系统虽然可以获得更高的数据安全性,因为每个存储节点只保存原始文件的一小部分,但是仍然存在数据泄漏的潜在风险,根本原因是一些边缘服务器在存储或编码过程中会访问完整数据,不利于数据的安全。即使提供密钥加强数据的安全性,但是为密钥所有者或专门分配的数据请求者提供一个虚拟接口来访问数据,这将极大地限制大规模数据共享。现有的边缘存储技术通过由数据所有者或者一个第三方评估代理机构评估数据请求者的信任级别,但第三方评估代理机构是半信任的,可能会违背协议的商业利益,导致私人数据泄漏,只有一个第三方评估代理机构很容易因为被恶意数据请求者贿赂而泄露数据。许多现有的边缘存储系统通常部署每个文件的多个副本,并将它们存储在不同的边缘服务器上,以保证数据的健壮性。当一个存储节点发生故障时,可以将服务自动切换到另一个副本,以确保数据存储的可靠性。但是,在这样的系统中维护副本可能会非常昂贵,因为有非常高的存储空间开销。此外,当一个存储服务器受到攻击时,完整数据很容易泄露出去,这不利于保护边缘的私有数据。
发明内容
有鉴于此,本发明的目的在于提出一种物联网的健壮可靠的边缘存储方法及系统,以解决现有边缘存储技术数据鲁棒性低,数据的自适应共享能力差,通信开销、响应延迟和安全性等方面没有优化,面对服务器故障时,缺少高效的容错技术来保持数据的可用性,数据泄露几率大的缺陷。
基于上述目的本发明提供的一种物联网的健壮可靠的边缘存储方法,包括:
数据所有者服务器将原始数据分割加密为加密数据块,设置信任数据访问控制策略并发送至第三方代理服务器,发送所述加密数据块和所述信任数据访问控制策略至处理服务器;
所述处理服务器基于完全局部重构代码方案存储所述加密数据块;
所述处理服务器接收数据请求者服务器发送的请求并转发至所述第三方代理服务器;
所述第三方代理服务器根据接收的所述信任数据访问控制策略判断发出所述请求的所述数据请求者服务器是否可信,如果可信则通过所述处理服务器向所述数据请求者服务器发送解密信息;
所述数据请求者服务器根据所述解密信息生成密钥并破解所述加密数据块,得到所述原始数据。
可选的,所述数据所有者服务器将原始数据分割加密为加密数据块,包括:所述数据所有者服务器基于所述完全局部重构代码方案将所述原始数据分割加密为k个加密数据块,形成包含q行和r列的矩形编码结构,其中所述k=q*r。
可选的,所述处理服务器基于完全局部重构代码方案根据每个所述一行或一列中所有所述加密数据块形成局部奇偶校验块,用于存储所述加密数据块。
可选的,所述处理服务器接收数据请求者服务器发送的请求并转发至所述第三方代理服务器,具体包括:所述处理服务器接收数据请求者服务器发送的请求,并根据所述信任数据访问控制策略判断所述数据请求者是否为所述数据所有者服务器,如果是,则向所述数据所有者服务器发送所述解密信息;
如果不是,则转发所述请求至所述第三方代理服务器。
可选的,所述第三方代理服务器根据接收的所述信任数据访问控制策略判断发出所述请求的所述数据请求者服务器是否可信,具体包括:所述第三方代理服务器设置至少四个信誉中心服务器,所述至少四个信誉中心服务器判断所述数据请求者服务器是否初步可信,如果是,则所述至少四个信誉中心服务器发出同意操作;如果不是,则所述至少两个信誉中心服务器发出拒绝操作。
可选的,所述数据请求者服务器的信任值大于所述信誉中心服务器预定义阈值,则所述数据请求者服务器初步可信;所述数据请求者服务器的信任值小于等于所述信誉中心服务器预定义阈值,则所述数据请求者服务器不可信。
可选的,所述信任数据访问控制策略用于判断所述数据请求者服务器是否可信,还包括:
至少一个所述信誉中心服务器发出拒绝操作,则所述数据请求者服务器不可信,所述第三方代理服务器不通过所述处理服务器向所述数据请求者服务器发送所述解密信息;
所有所述信誉中心服务器均不发出拒绝操作,则所述数据请求者服务器可信,所述第三方代理服务器通过所述处理服务器向所述数据请求者服务器发送所述解密信息。
可选的,所述加密数据块如果包含个人隐私数据,至少三个所述信誉中心服务器均发出同意操作,则所述数据请求者服务器可信,所述第三方代理服务器通过所述处理服务器向所述数据请求者服务器发送所述解密信息。
基于同一发明构思,一种物联网的健壮可靠的边缘存储系统,包括:
数据所有者服务器,用于将原始数据分割加密为加密数据块,设置信任数据访问控制策略,发送所述加密数据块和所述信任数据访问控制策略至处理服务器,发送所述信任数据访问控制策略至第三方代理服务器;
处理服务器,用于基于完全局部重构代码方案存储所述加密数据块,接收数据请求者服务器发送的请求并转发至所述第三方代理服务器;
第三方代理服务器,用于接收的所述信任数据访问控制策略判断发出所述请求的所述数据请求者服务器是否可信,如果可信则通过所述处理服务器向所述数据所有者发送解密信息;
数据请求服务器,用于根据所述解密信息生成密钥并破解所述加密数据块,得到所述原始数据。
可选的,所述处理服务器在所述加密数据块失效时,所述处理服务器基于所述完全局部重构代码方案提取所述失效的所述加密数据块所在行或列的全部所述加密数据块和所述局部奇偶校验块,用于恢复所述失效的所述加密数据块。
从上面所述可以看出,本发明提供的一种物联网的健壮可靠的边缘存储方法及系统,所述数据所有者服务器通过基于所述完全局部重构代码方案分割所述原始数据,降低了通信开销和响应延迟,本发明中所述处理服务器基于所述完全局部重构代码方案存储所述加密数据块,提高了数据鲁棒性和安全性,而且当服务器故障或是所述加密数据块故障时,所述处理服务器基于所述完全局部重构代码方案进行数据恢复,恢复过程中只在所述一行或一列的范围内进行恢复,不会访问完整的所述原始数据,提供了高效的容错技术来保持数据的可用性,降低了数据泄露的几率,本发明通过设置至少四个信誉中心服务器保证所述第三方代理服务器对于数据的保护,即使有所述信誉中心服务器被恶意数据请求者贿赂,但是只要至少有一个所述信誉中心服务器没有被贿赂,就可以通过所述信任数据访问控制策略保证数据的安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种物联网的健壮可靠的边缘存储方法的具体步骤图;
图2为本发明实施例中一种物联网的健壮可靠的边缘存储系统的服务器设置图;
图3为本发明实施例中处理服务器存储加密数据块示意图;
图4为本发明实施例中TLRC说明图;
图5为本发明实施例中数据访问过程流程图;
图6为本发明实施例中LRC和TLRC平均存储延迟对比图;
图7为本发明实施例中LRC和TLRC平均存储成本对比图;
图8为本发明实施例中LRC和TLRC恢复一个故障服务器的平均降级读取延迟对比图;
图9为本发明实施例中LRC和TLRC恢复一个故障服务器的平均降级读取成本对比图;
图10为本发明实施例中LRC和TLRC恢复两个故障服务器的平均降级读取延迟对比图;
图11为本发明实施例中LRC和TLRC恢复两个故障服务器的平均降级读取成本对比图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
本发明实施例提供了一种物联网的健壮可靠的边缘存储方法,同时还提供了一种用于完成所述方法的物联网的健壮可靠的边缘存储系统。
参考图1,本发明实施例的方法,包括以下步骤:
S1数据所有者服务器将原始数据分割加密为加密数据块,设置信任数据访问控制策略并发送至第三方代理服务器,发送所述加密数据块和所述信任数据访问控制策略至处理服务器。
本步骤中,所述数据所有者服务器为任意一个边缘设备,所述边缘设备为任意一款可以生成物联网数据的智能设备,所述数据所有者服务器在生成所述原始数据后,利用所述数据所有者服务器中的数据分割功能基于完全局部重构代码方案(也可称为TLRC方案)将所述原始数据分割加密为为k个加密数据块,形成包含q行和r列的矩形编码结构TLRC(k,q,r),其中所述k=q*r。所述数据所有者服务器设置信任数据访问控制策略,所述信任数据访问控制策略设定一个信任级别的预定义阈值。所述数据所有者服务器将所述信任数据访问控制策略发送至所述第三方代理服务器,发所述加密数据块和所述信任数据访问控制策略至所述处理服务器。
S2所述处理服务器基于完全局部重构代码方案存储所述加密数据块。
本步骤中,所述处理服务器接收所述数据所有者服务器发送的所述加密数据块和所述信任数据访问控制策略,并基于所述完全局部重构代码方案根据每个所述一行或一列中所有所述加密数据块形成局部奇偶校验块,所述局部奇偶校验块包括:水平局部奇偶校验块和垂直局部奇偶校验块。所述水平局部奇偶校验块是通过提取步骤S1中所述每一行中的r个所述加密数据块并对全部r个所述加密数据块执行异或(也可称为XOR)操作生成的;所述垂直局部奇偶校验块是通过提取步骤S1中所述每一列中的q个所述加密数据块并对全部q个所述加密数据块执行异或操作生成的。所述处理服务器通过所述局部奇偶校验块存储所述加密数据块。所述处理服务器中设置若干个边缘服务器,步骤S1中所述k个加密数据块分别被k个所述边缘服务器接收并存储,每生成一个所述局部奇偶校验块,都会被一个新的所述边缘服务器接收并存储。
所述处理服务器在所述加密数据块失效时,所述处理服务器基于所述完全局部重构代码方案提取所述失效的所述加密数据块所在行或列的全部所述加密数据块和所述局部奇偶校验块,用于恢复所述失效的所述加密数据块。恢复过程中所述处理服务器只访问所述失效的所述加密数据块所在行或列的全部所述加密数据块和所述局部奇偶校验块,并不会访问所有所述加密数据块,降低了所述加密数据块和所述原始数据泄露的概率。
S3所述处理服务器接收数据请求者服务器发送的请求并转发至所述第三方代理服务器。
本步骤中,所述数据请求者服务器发出数据访问请求,所述处理服务器接收所述请求,根据所述数据所有者服务器发送的信任数据访问控制策略判断所述数据请求者服务器是否为所述数据所有者服务器,如果是,则将存储在所述处理服务器中的全部所述加密数据块发送至所述数据所有者服务器;如果不是,则转发所述请求至所述第三方代理服务器。
S4所述第三方代理服务器根据接收的所述信任数据访问控制策略判断发出所述请求的所述数据请求者服务器是否可信,如果可信则通过所述处理服务器向所述数据请求者服务器发送解密信息。
本步骤中,所述第三方代理服务器接收所述数据所有者服务器发送的所述信任数据访问控制策略和所述处理服务器转发的所述请求。所述第三方代理服务器设置至少四个信誉中心服务器,每个所述信誉中心服务器均管理所述数据请求者服务器的注册材料和历史行为,并基于所述注册材料和历史行为评估所述数据请求者服务器的信任级别,所述至少四个信誉中心服务器判断发出所述请求的所述数据请求者服务器的信任级别是否大于所述信誉中心接收的所述信任数据访问控制策略设置的所述预定义阈值,如果是,则发出所述请求的所述数据请求者服务器为初步可信,所述信誉中心服务器发出同意操作;如果不是,则发出所述请求的所述数据请求者服务器为初步不可信,所述信誉中心服务器发出拒绝操作。如果所述信誉中心无法判断所述数据请求者服务器的所述信任级别,则发出中立操作,所述中立操作视作所述同意操作。所述信任数据访问控制策略用于判断所述数据请求者服务器是否可信,具体包括:
至少一个所述信誉中心服务器发出拒绝操作,则所述数据请求者服务器不可信,所述第三方代理服务器不通过所述处理服务器向所述数据请求者服务器发送所述解密信息;
所有所述信誉中心服务器均不发出拒绝操作,则所述数据请求者服务器可信,所述第三方代理服务器通过所述处理服务器向所述数据请求者服务器发送所述解密信息。
所述加密数据块如果包含个人隐私数据,至少三个所述信誉中心服务器均发出同意操作,则所述数据请求者服务器可信,所述第三方代理服务器通过所述处理服务器向所述数据请求者服务器发送所述解密信息。
所述数据请求者服务器可以在任意一个所述信誉中心服务器注册,所述信誉中心服务器获得所述数据请求者服务器的注册材料,并访问所述数据请求者服务器的历史行为,作为判断所述数据请求者服务器是否可信的依据。所述数据请求者服务器如果没有在任意一个所述信誉中心服务器上注册,则所述信誉中心服务器无法做出判断,不接受所述数据请求者服务器的任何所述数据访问请求。
如果所述信誉中心服务器被恶意数据请求者服务器贿赂,则对于所述恶意数据请求者服务器发出的数据访问请求,被贿赂的所述信誉中心服务器会对所述恶意数据请求者服务器判断为可信,发出同意操作,但是只要至少有一个所述信誉中心服务器没有被贿赂,就会对所述恶意数据请求者服务器判断为不可信,发出拒绝操作,拒绝所述恶意数据请求者服务器发出的数据访问请求,从而保护所述加密数据块和所述原始数据的信息安全。
S5所述数据请求者服务器根据所述解密信息生成密钥并破解所述加密数据块,得到所述原始数据。
本步骤中,所述数据请求者服务器接收所述第三方代理服务器通过所述处理服务器发送的所述解密信息,并根据所述解密信息生成所述密钥,通过所述密钥向所述处理服务器发出请求,从所述处理服务器处获得所述加密数据块,所述数据请求者服务器利用所述密钥解密所述加密数据块并聚合,得到所述原始数据。
从上面所述可以看出,本发明提供的一种物联网的健壮可靠的边缘存储方法,所述数据所有者服务器通过基于所述完全局部重构代码方案分割所述原始数据,降低了通信开销和响应延迟,本发明中所述处理服务器基于所述完全局部重构代码方案存储所述加密数据块,提高了数据鲁棒性和安全性,而且当服务器故障或是所述加密数据块故障时,所述处理服务器基于所述完全局部重构代码方案进行数据恢复,恢复过程中只在所述一行或一列的范围内进行恢复,不会访问完整的所述原始数据,提供了高效的容错技术来保持数据的可用性,降低了数据泄露的几率,本发明通过设置至少四个信誉中心服务器保证所述第三方代理服务器对于数据的保护,即使有所述信誉中心服务器被恶意数据请求者贿赂,但是只要至少有一个所述信誉中心服务器没有被贿赂,就可以通过所述信任数据访问控制策略保证数据的安全。
基于同一发明构思,本发明实施例还提供了一种用于实现所述方法的物联网的健壮可靠的边缘存储系统。
参考图2,所述系统包括:
数据所有者服务器,用于将原始数据分割加密为加密数据块,设置信任数据访问控制策略,发送所述加密数据块和所述信任数据访问控制策略至处理服务器,发送所述信任数据访问控制策略至第三方代理服务器;
处理服务器,用于基于完全局部重构代码方案存储所述加密数据块,接收数据请求者服务器发送的请求并转发至所述第三方代理服务器;
第三方代理服务器,用于接收的所述信任数据访问控制策略判断发出所述请求的所述数据请求者服务器是否可信,如果可信则通过所述处理服务器向所述数据所有者服务器发送解密信息;
数据请求者服务器,用于根据所述解密信息生成密钥并破解所述加密数据块,得到所述原始数据。
所述数据所有者服务器设置若干个边缘服务器,所述数据所有者服务器将所述原始数据分割为i块所述加密数据块,分别存储在i个所述边缘服务器中,所述第三方代理服务器设置i个信誉中心服务器,一个所述信誉中心服务器单独管理一个所述边缘服务器,所述信誉中心服务器中存在一个私钥,所述数据所有者服务器中根据所述原始数据生成一个秘钥,所述秘钥被所述信誉中心服务器中的所述私钥加密,所述信誉中心服务器的数量为i,所述秘钥被分割为i-1块,生成加密秘钥块,通过纠删码RS(i-1,1)编码一个冗余加密秘钥块,所述加密秘钥块分别存储在i-1个所述加密数据块被存储于的所述边缘服务器中,所述冗余加密秘钥块被存储在所述i个所述边缘服务器中没有存储所述加密秘钥块的所述边缘服务器中。所述RS也可以采用其他的编码方式,所述第三方代理服务器设置N个所述信誉中心服务器,所述信誉中心服务器中存在一个私钥,所述数据所有者服务器中根据所述原始数据生成一个秘钥,所述秘钥被所述信誉中心服务器中的所述私钥加密,所述秘钥被分割为K块,生成加密秘钥块,通过纠删码RS(K,M)编码M个冗余加密秘钥块,所述N=K+M,所述加密秘钥块分别存储在K个所述加密数据块被存储于的所述边缘服务器中,所述M个冗余加密秘钥块被分别存储在所述N个所述边缘服务器中没有存储所述加密秘钥块的所述边缘服务器中,所述K个加密秘钥块和所述M个冗余加密秘钥块,所述加密秘钥块和所述冗余加密秘钥块可以统称为编码加密秘钥块,任意K个所述编码加密秘钥块均可以生成所述数据所有者服务器根据所述原始数据生成的所述秘钥。
本实施例中,所述纠删码编码为RS(i-1,1),p表示任意一个所述信誉中心服务器接受贿赂后发出同意操作的概率,γ表示数据请求者在任意一个所述信誉中心服务器注册的概率,DLe(i)表示使用i个所述信誉中心服务器时,所述加密数据段的泄露概率,具体计算如下:
DLe(i)=pi+
Figure 373593DEST_PATH_IMAGE001
pi-1(1-p)(1-γ)
本实施例中,i取值为4时,所述加密数据段的泄露概率DLe(i)具体计算为:
DLe(4)=p4+
Figure 614081DEST_PATH_IMAGE002
(1-p)(1-γ)
数据未加密时,所述原始数据的泄露概率具体计算为:
DLne(4)=
Figure 767982DEST_PATH_IMAGE003
p [(1-p)(1-γ)]3+
Figure 853750DEST_PATH_IMAGE004
p2[(1-p)(1-γ)]2+
Figure 675075DEST_PATH_IMAGE005
p3(1-p)(1-γ)+p4
通过比对所述DLe(4)和所述DLne(4),可以得出加密后的所述加密数据段的泄露概率小于未加密时的所述原始数据的泄露概率。
参考图3,作为一个可选的实施例,所述数据所有者服务器将所述原始数据M,分割加密为四个所述加密数据块M1、M2、M3和M4,形成包含2行和2列矩形编码结构TLRC(4,2,2),四个所述加密数据块分别被所述数据所有者服务器发送至所述处理服务器中设置的四个不同的所述边缘服务器,所述处理服务器基于所述完全局部重构代码方案生成四个所述局部奇偶校验块L1、L2、L3和L4,发送至不同于所述接收所述加密数据块的不同的所述边缘服务器,所有所述加密数据块和所述局部奇偶校验块被存储于所述处理服务器中。所有所述局部奇偶校验块全部在所述处理服务器计算生成,满足了所述数据所有者或所述边缘设备轻量级计算的要求。
参考图4,TLRC为完全局部重构代码方案,所述TLRC(9,3,3)中,所述k=9,所述r=3,所述q=3,所述k为所述原始数据分割加密为k个加密数据块,所述q为行数,所述r为列数,所述M1、M2、M3、M4、M5、M6、M7、M8和M9为9个所述加密数据块,所述L1、L2和L3为水平局部奇偶校验块,所述L4、L5和L6为垂直局部奇偶校验块。在本实施例中,所述M1失效时,所述处理服务器设置一个所述边缘服务器调用所述M2、M3和L3,用来恢复失效的所述M1。所述TLRC可以恢复最多3个失效的所述加密数据段和所述局部奇偶校验块,除了当一个所述水平局部奇偶校验块失效,一个所述垂直局部奇偶校验块失效,且所述失效的水平局部奇偶校验块和所述失效的垂直局部奇偶校验块的交叉位置的所述加密数据块失效时,所述TLRC无法恢复失效部分。如本实施例中所述水平局部奇偶校验块L3,所述垂直局部奇偶校验块L6和所述加密数据块M9同时失效时,则无法恢复。
表1 要点摘要
要点 描述
M 完整的物联网数据
M<sub>1</sub>,M<sub>2</sub>,…… 分割的物联网数据块
CM<sub>i</sub> 加密的物联网数据块
L 基于一组数据块计算的局部奇偶校验块
G 基于所有数据块计算的全局奇偶校验块
k 分割的数据块的的数量
m,q,r 数据的计算奇偶校验块数
K 生成的数据加密钥匙
CK 加密的数据加密钥匙
K<sub>1</sub>,K<sub>2</sub>,…… 分割的数据加密钥匙
CK<sub>i</sub> 加密的分割的数据加密钥匙
pk 公钥
sk 私钥
NoRC 信誉中心的数量
AA 信任数据访问控制策略
rk<sub>RCi→u’</sub> 重新加密的数据加密钥匙
参考图5和表1,所述数据请求者执行数据访问的流程包括:
所述数据所有者服务器生成K,设置策略AA,将Mi∈M加密为E(K,Mi),将Ki∈K加密为E(pkRCi,Ki);
所述数据所有者服务器将AA发送至所述信誉中心服务器;
所述数据所有者服务器将AA、CMi和CKi发送至所述边缘服务器;
所述数据请求者服务器发出数据访问请求至所述边缘服务器;
所述边缘服务器接收所述数据访问请求,判断所述数据请求者服务器是否为所述数据所有者服务器,如果是,则发送AA、CMi和CKi至所述数据所有者服务器,如果不是,则转发所述数据访问请求至所述信誉中心服务器;
所述信誉中心服务器接收所述数据访问请求,并根据AA判断所述数据请求者服务器是否可信,如果是,则生成rkRCi→u’,如果不是,则拒绝所述数据访问请求;
所述信誉中心服务器将rkRCi→u’发送至所述边缘服务器;
所述边缘服务器根据rkRCi→u’生成E(pku’,Ki)并发送至所述数据请求者服务器;
所述数据请求者服务器根据E(pku’,Ki)通过密钥聚合将Ki聚合为K;
所述数据请求者服务器利用K访问所述边缘服务器得到Mi
为了直观的展示所述一种物联网的健壮可靠的边缘存储方法及系统的性能优势,设置了对比实验,进行了性能仿真,具体实验设置包括:
拓扑结构,在所述实验中,生成了节点数量从40到220不等的网络拓扑,所述拓扑结构中,每个所述节点代表一个所述边缘服务器。假设链路成本与地理距离成正比,将生成的所述拓扑中每个所述链路的带宽设置为1Gbps,每个消息的数据量设置为1GB;
比较算法,比较所述LRC和所述TLRC,其中所述LRC选用的编码结构为LRC(12,6,2),所述TLRC选用的编码结构为TLRC4、TLRC9和TLRC16,所述TLRC4为TLRC(4,2,2),所述TLRC9为TLRC(9,3,3),所述TLRC16为TLRC(16,4,4);
评价指标,包括:成本和延迟。所述成本为一生成的所述拓扑中每个所述链路的预设成本为基础,存储或降级读取成本是指所述数据存储或降级读取操作中传输链路的总成本;所述延迟为在预先设置的所述链路带宽和消息量的情况下,存储或降级读取操作中所有相关的所述加密数据块和所述局部奇偶校验块通过最低成本的所述链路到达所述边缘服务器的传输时间,一个所述链路的延迟会随着同时传输的所述加密数据块和所述局部奇偶校验块的数量的增加而增加,所有所述链路的最大延迟决定了总体的延迟。所述降级读取操作为数据恢复操作。所述成本在本发明实施例中具体包括:存储成本和恢复成本;所述延迟在本发明实施例中具体包括:存储延迟和恢复延迟。
所有的实验结果均为100个不同分散拓扑的重复试验的平均值。
参考图6,实验生成了分散的网络拓扑结构,确定一条物联网数据消息,随机选择生成的拓扑中的一个节点作为边缘设备,选择距离所述边缘设备最近的节点作为存储所述物联网数据消息的边缘服务器,在消息存储操作中,比较LRC2、LRC6、TLRC4、TLRC9和TLRC16的存储延迟。通过实验可以得到,所述TLRC16的所述存储延迟最低,且TLRC的三组实验对象整体的所述存储延迟低于LRC的两组实验对象整体的所述存储延迟。
参考图7,实验生成了分散的网络拓扑结构,确定一条物联网数据消息,随机选择生成的拓扑中的一个节点作为边缘设备,选择距离所述边缘设备最近的节点作为存储所述物联网数据消息的边缘服务器,在消息存储操作中,比较LRC2、LRC6、TLRC4、TLRC9和TLRC16的存储成本。通过实验可以得到,所述TLRC4的所述存储成本最低,且TLRC的三组实验对象整体的所述存储成本低于LRC的两组实验对象整体的所述存储成本。
参考图8,实验生成了分散的网络拓扑结构,确定一条物联网数据消息,随机选择生成的拓扑中的一个节点作为边缘设备,选择距离所述边缘设备最近的节点作为存储所述物联网数据消息的边缘服务器,在消息恢复操作中,当所述加密数据块和所述局部奇偶校验块中出现一个失效时,比较LRC6和TLRC9的恢复延迟。通过实验可以得到,所述TLRC9的所述恢复延迟明显低于所述LRC6的所述恢复延迟。
参考图9,实验生成了分散的网络拓扑结构,确定一条物联网数据消息,随机选择生成的拓扑中的一个节点作为边缘设备,选择距离所述边缘设备最近的节点作为存储所述物联网数据消息的边缘服务器,在消息恢复操作中,当所述加密数据块和所述局部奇偶校验块中出现一个失效时,比较LRC6和TLRC9的恢复成本。通过实验可以得到,所述TLRC9的所述恢复成本高于所述LRC6的所述恢复成本。
参考图10,实验生成了分散的网络拓扑结构,确定一条物联网数据消息,随机选择生成的拓扑中的一个节点作为边缘设备,选择距离所述边缘设备最近的节点作为存储所述物联网数据消息的边缘服务器,在消息恢复操作中,当所述加密数据块和所述局部奇偶校验块
中出现两个失效时,比较LRC6和TLRC9的恢复延迟。通过实验可以得到,所述TLRC9的所述恢复延迟明显低于所述LRC6的所述恢复延迟。
参考图11,实验生成了分散的网络拓扑结构,确定一条物联网数据消息,随机选择生成的拓扑中的一个节点作为边缘设备,选择距离所述边缘设备最近的节点作为存储所述物联网数据消息的边缘服务器,在消息恢复操作中,当所述加密数据块和所述局部奇偶校验块中出现两个失效时,比较LRC6和TLRC9的恢复成本。通过实验可以得到,所述TLRC9的所述恢复成本高于所述LRC6的所述恢复成本。
通过全部实验结果计算可以得出,TLRC编码技术在数据存储操作中,相比于LRC编码技术,节省了35.40%的存储成本和30.80%的存储延迟;TLRC编码技术在数据恢复操作中,相比于LRC编码技术,节省了76.60%恢复延迟,但恢复成本增加了8.70%。所述TLRC编码技术在数据存储操作中,降低了所述存储成本和存储延迟,且在数据恢复操作中,仅仅小幅度增加了所述恢复成本,却大幅度降低了所述恢复延迟。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上所述的本发明的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种物联网的健壮可靠的边缘存储方法,其特征在于,包括:
数据所有者服务器将原始数据分割加密为加密数据块,设置信任数据访问控制策略并发送至第三方代理服务器,发送所述加密数据块和所述信任数据访问控制策略至处理服务器;
所述处理服务器基于完全局部重构代码方案存储所述加密数据块;
所述处理服务器接收数据请求者服务器发送的请求并转发至所述第三方代理服务器;
所述第三方代理服务器根据接收的所述信任数据访问控制策略判断发出所述请求的所述数据请求者服务器是否可信,如果可信则通过所述处理服务器向所述数据请求者服务器发送解密信息;
所述数据请求者服务器根据所述解密信息生成密钥并破解所述加密数据块,得到所述原始数据。
2.根据权利要求1所述的方法,其特征在于,所述数据所有者服务器将原始数据分割加密为加密数据块,包括:所述数据所有者服务器基于所述完全局部重构代码方案将所述原始数据分割加密为k个加密数据块,形成包含q行和r列的矩形编码结构,其中所述k=q*r。
3.根据权利要求1或2所述的方法,其特征在于,所述处理服务器基于完全局部重构代码方案根据每个所述一行或一列中所有所述加密数据块形成局部奇偶校验块,用于存储所述加密数据块。
4.根据权利要求1所述的方法,其特征在于,所述处理服务器接收数据请求者服务器发送的请求并转发至所述第三方代理服务器,具体包括:所述处理服务器接收数据请求者服务器发送的请求,并根据所述信任数据访问控制策略判断所述数据请求者是否为所述数据所有者服务器,如果是,则向所述数据所有者服务器发送所述解密信息;
如果不是,则转发所述请求至所述第三方代理服务器。
5.根据权利要求1所述的方法,其特征在于,所述第三方代理
服务器根据接收的所述信任数据访问控制策略判断发出所述请求的所述数据请求者服务器是否可信,具体包括:所述第三方代理服务器设置至少四个信誉中心服务器,所述至少四个信誉中心服务器判断所述数据请求者服务器是否初步可信,如果是,则所述至少四个信誉中心服务器发出同意操作;如果不是,则所述至少两个信誉中心服务器发出拒绝操作。
6.根据权利要求5所述的方法,其特征在于,所述数据请求者服务器的信任值大于所述信誉中心服务器预定义阈值,则所述数据请求者服务器初步可信;所述数据请求者服务器的信任值小于等于所述信誉中心服务器预定义阈值,则所述数据请求者服务器不可信。
7.根据权利要求1所述的方法,其特征在于,所述信任数据访问控制策略用于判断所述数据请求者服务器是否可信,还包括:
至少一个所述信誉中心服务器发出拒绝操作,则所述数据请求者服务器不可信,所述第三方代理服务器不通过所述处理服务器向所述数据请求者服务器发送所述解密信息;
所有所述信誉中心服务器均不发出拒绝操作,则所述数据请求者服务器可信,所述第三方代理服务器通过所述处理服务器向所述数据请求者服务器发送所述解密信息。
8.根据权利要求1所述的方法,其特征在于,所述加密数据块如果包含个人隐私数据,至少三个所述信誉中心服务器均发出同意操作,则所述数据请求者服务器可信,所述第三方代理服务器通过所述处理服务器向所述数据请求者服务器发送所述解密信息。
9.一种物联网的健壮可靠的边缘存储系统,其特征在于,包括:
数据所有者服务器,用于将原始数据分割加密为加密数据块,设置信任数据访问控制策略,发送所述加密数据块和所述信任数据访问控制策略至处理服务器,发送所述信任数据访问控制策略至第三方代理服务器;
处理服务器,用于基于完全局部重构代码方案存储所述加密数据块,接收数据请求者服务器发送的请求并转发至所述第三方代理服务器;
第三方代理服务器,用于接收的所述信任数据访问控制策略判断发出所述请求的所述数据请求者服务器是否可信,如果可信则通过所述处理服务器向所述数据所有者服务器发送解密信息;
数据请求者服务器,用于根据所述解密信息生成密钥并破解所述加密数据块,得到所述原始数据。
10.根据权利要求9所述的系统,其特征在于,所述处理服务器在所述加密数据块失效时,所述处理服务器基于所述完全局部重构代码方案提取所述失效的所述加密数据块所在行或列的全部所述加密数据块和所述局部奇偶校验块,用于恢复所述失效的所述加密数据块。
CN202010029259.4A 2020-01-13 2020-01-13 一种物联网的健壮可靠的边缘存储方法及系统 Active CN110830520B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010029259.4A CN110830520B (zh) 2020-01-13 2020-01-13 一种物联网的健壮可靠的边缘存储方法及系统
US17/020,091 US11050564B1 (en) 2020-01-13 2020-09-14 Robust and reliable edge storage method and system for the Internet of Things

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010029259.4A CN110830520B (zh) 2020-01-13 2020-01-13 一种物联网的健壮可靠的边缘存储方法及系统

Publications (2)

Publication Number Publication Date
CN110830520A true CN110830520A (zh) 2020-02-21
CN110830520B CN110830520B (zh) 2020-04-17

Family

ID=69546455

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010029259.4A Active CN110830520B (zh) 2020-01-13 2020-01-13 一种物联网的健壮可靠的边缘存储方法及系统

Country Status (2)

Country Link
US (1) US11050564B1 (zh)
CN (1) CN110830520B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111158612A (zh) * 2020-04-02 2020-05-15 中国人民解放军国防科技大学 一种协同移动设备的边缘存储加速方法、装置及设备
CN115795517A (zh) * 2023-01-28 2023-03-14 佰聆数据股份有限公司 资产数据存储方法及装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113438255B (zh) * 2021-08-26 2021-12-14 北京通建泰利特智能系统工程技术有限公司 一种多层级物联网运营方法、系统和可读存储介质
CN114915458B (zh) * 2022-04-27 2023-08-29 安徽超清科技股份有限公司 一种城市轨道交通用综合监测防护装置
CN115085791B (zh) * 2022-04-29 2024-03-22 航天科工空间工程发展有限公司 一种星上处理载荷软件在轨上注及重构方法
US11620393B1 (en) * 2022-05-14 2023-04-04 Aswath Premaradj System and method for facilitating distributed peer to peer storage of data

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7452278B2 (en) * 2003-05-09 2008-11-18 Microsoft Corporation Web access to secure data
CN101409706A (zh) * 2007-10-09 2009-04-15 华为技术有限公司 一种边缘网络中的数据分发方法、数据分发系统及相关设备
CN101895390A (zh) * 2010-02-05 2010-11-24 上海复旦天臣新技术有限公司 一种加解密方法、装置及系统
CN101976322A (zh) * 2010-11-11 2011-02-16 清华大学 基于一种完整性校验的安全元数据管理方法
US20170310752A1 (en) * 2016-04-21 2017-10-26 Samsung Electronics Company, Ltd. Utilizing a Content Delivery Network as a Notification System

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7089478B2 (en) * 2001-06-22 2006-08-08 Broadcom Corporation FEC block reconstruction system, method and computer program product for mitigating burst noise in a communications system
US7155012B2 (en) * 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
KR100561846B1 (ko) * 2003-10-08 2006-03-16 삼성전자주식회사 가중된 비밀 공유 및 복원 방법
WO2008146391A1 (ja) * 2007-05-31 2008-12-04 Pfu Limited 電子データ暗号化システム、復号システム、プログラムおよび方法
WO2009144796A1 (ja) * 2008-05-29 2009-12-03 株式会社Pfu 電子ドキュメント処理システム、方法およびプログラム
US9304843B2 (en) * 2011-11-01 2016-04-05 Cleversafe, Inc. Highly secure method for accessing a dispersed storage network
US8719594B2 (en) * 2012-02-15 2014-05-06 Unisys Corporation Storage availability using cryptographic splitting
US9380032B2 (en) * 2012-04-25 2016-06-28 International Business Machines Corporation Encrypting data for storage in a dispersed storage network
US10193566B2 (en) * 2012-09-21 2019-01-29 Nippon Telegraph And Telephone Corporation Encoding/decoding system for parallel data
US9432341B2 (en) * 2013-05-30 2016-08-30 International Business Machines Corporation Securing data in a dispersed storage network
US9436842B2 (en) * 2013-08-16 2016-09-06 Vinay Purohit Distributed fragments file system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7452278B2 (en) * 2003-05-09 2008-11-18 Microsoft Corporation Web access to secure data
CN101409706A (zh) * 2007-10-09 2009-04-15 华为技术有限公司 一种边缘网络中的数据分发方法、数据分发系统及相关设备
CN101895390A (zh) * 2010-02-05 2010-11-24 上海复旦天臣新技术有限公司 一种加解密方法、装置及系统
CN101976322A (zh) * 2010-11-11 2011-02-16 清华大学 基于一种完整性校验的安全元数据管理方法
US20170310752A1 (en) * 2016-04-21 2017-10-26 Samsung Electronics Company, Ltd. Utilizing a Content Delivery Network as a Notification System

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LUO LAILONG ET AL.,: "VLCcube: A VLC Enabled Hybrid Network Structure for Data Centers", 《IEEE TRANSACTIONS ON PARALLEL & DISTRIBUTED SYSTEMS》 *
朱桂明 等: "一种高吞吐量、高可扩展数据中心网络结构", 《软件学报》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111158612A (zh) * 2020-04-02 2020-05-15 中国人民解放军国防科技大学 一种协同移动设备的边缘存储加速方法、装置及设备
CN111158612B (zh) * 2020-04-02 2020-07-24 中国人民解放军国防科技大学 一种协同移动设备的边缘存储加速方法、装置及设备
CN115795517A (zh) * 2023-01-28 2023-03-14 佰聆数据股份有限公司 资产数据存储方法及装置

Also Published As

Publication number Publication date
US11050564B1 (en) 2021-06-29
US20210218572A1 (en) 2021-07-15
CN110830520B (zh) 2020-04-17

Similar Documents

Publication Publication Date Title
CN110830520B (zh) 一种物联网的健壮可靠的边缘存储方法及系统
US10915253B2 (en) Temporary enrollment in anonymously obtained credentials
US9563507B2 (en) Rebuilding a data revision in a dispersed storage network
US9323603B2 (en) Storage of sensitive data in a dispersed storage network
US20190138393A1 (en) Encoding data utilizing a zero information gain function
US20130046973A1 (en) Facilitating access of a dispersed storage network
US9632722B2 (en) Balancing storage unit utilization within a dispersed storage network
Xia et al. Secure and trust-oriented edge storage for Internet of Things
KR102656403B1 (ko) 보안 통신에 사용하기 위한 키 생성
US10129023B2 (en) Enhancing security for multiple storage configurations
US9940195B2 (en) Encryption of slice partials
US20190182220A1 (en) Processing intents using trusted entities in a dispersed storage network
US11336428B1 (en) Blinded passwords for a distributed storage system
US20180034639A1 (en) Multiple credentials for mitigating impact of data access under duress
CN106713256A (zh) 一种税控专用计算机软硬件绑定的认证方法
Paul et al. Security of the MaidSafe vault network
US10581807B2 (en) Using dispersal techniques to securely store cryptographic resources and respond to attacks
US10331518B2 (en) Encoding data in a dispersed storage network
US11909418B1 (en) Access authentication in a dispersed storage network
Bian et al. The Jigsaw secure distributed file system
Khoda Parast CephArmor: Secure interface on high-performance clustered storage solution
Jamal et al. SECURE MULTI-AUTHORITY ATTRIBUTE-BASED ENCRYPTION WITH CACHE-AWARE SCHEDULING FOR MOBILE CLOUD ACCESS CONTROL

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant