CN115577370A - 一种支持智能无人集群数据访问模式保护的安全存储方法 - Google Patents
一种支持智能无人集群数据访问模式保护的安全存储方法 Download PDFInfo
- Publication number
- CN115577370A CN115577370A CN202211148509.1A CN202211148509A CN115577370A CN 115577370 A CN115577370 A CN 115577370A CN 202211148509 A CN202211148509 A CN 202211148509A CN 115577370 A CN115577370 A CN 115577370A
- Authority
- CN
- China
- Prior art keywords
- data
- unmanned
- node
- data block
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了支持智能无人集群数据访问模式保护的安全存储方法,包括:集群中的一个设备将采集数据加密并压缩后发送至任意设备存储;当该设备根据用户的待访问数据的标识查询到存储待访问数据的目标设备时发送该标识;目标设备根据该标识从自身ORAM树结构中确定访问路径,访问该路径的每个节点,对于每个节点,若该节点中有该标识的数据块,将该数据块作为得到的加密数据块,若不存在,将该节点中其他设备的数据块作为得到的加密数据块,将得到的加密数据块压缩后发送至该设备;该设备通过解压缩和解密得到待访问数据,根据用户对待访问数据的操作得到待存储数据,将待存储数据加密后发送至目标设备或集群中任意的设备存储,更新位置映射表。
Description
技术领域
本发明属于数据安全技术领域,具体涉及一种支持智能无人集群数据访问模式保护的安全存储方法。
背景技术
智能无人集群技术快速发展,导航定位、任务规划和协同控制等任务协作在农业、物流、遥感和应急等领域得到了广泛应用。智能无人集群因无人化和智能化的特点提供信息交互、任务执行和数据获取等服务,当智能无人集群中存在设备被攻击者利用或非授权设备入侵到集群中没有及时发现时,存储在智能无人集群中的数据易遭受攻击者恶意分析,窃取机密性数据,现有的智能无人集群保护机制面对集群设备间资源共享,主要通过访问控制、鉴权对数据进行访问保护,对于设备数量多的智能无人集群,当有智能无人设备非法入侵时,需要对设备间数据访问模式进行保护,保证非法设备无法获取到集群中其他设备的数据信息,为执行价值高、机密性高的任务起到安全保障。
在智能无人集群访问模式保护方面多利用ORAM(Oblivious RAM,不经意随机访问机)保护数据访问模式,现有的Ring ORAM存储方案在一定带宽情况下,每个桶节点存储固定数量的真实数据块和虚拟数据块,访问过程中获取整个路径中每个桶的一个数据块信息,使用虚拟数据块混淆访问模式,客户端得到包含虚拟数据块的数据信息,在保护访问模式的同时,带来了大量的存储空间浪费。在N个节点Ring ORAM数据访问模式保护方案中,设置节点桶为固定大小的Z个真实块和S个虚拟块以及包含数据块信息的元数据,将会造成N*S*Blocksize的空间浪费,为了保证Ring ORAM的安全机制有效,Z和S设置处于1:1的状态,如此,通常会造成一半的存储空间的浪费。
Path ORAM存储方案是应用在单一服务器上进行数据访问模式保护的方案,在Path ORAM数据访问模式保护机制中,数据同样被存储在树型结构存储介质中,用户访问数据需要从叶节点到根节点将全部数据取回到发出请求的用户端,当存储空间有N个数据节点,每个节点大小为Blocksize时,当用户请求一个大小为Blocksize数据块时,服务器端需要返回给请求用户的带宽开销为2*log(N)*Blocksize,带来的带宽延迟影响到了用户的正常数据操作。
在分布式存储应用中,主要通过身份验证、访问控制等多种授权访问策略提供面向用户的授权保护,利用KP-ABE、CP-ABE实现细粒度访问控制,或者通过第三方审计者对访问用户数据完整性进行审计来保证用户安全访问集群中的数据,但是分布式存储技术未能提供访问模式保护的安全机制,当服务器被攻击者非法入侵,用户访问存储在此设备中的机密数据时,非法用户可以通过分析用户访问模式获取机密数据信息,同样也会造成隐私信息的泄露。
也就是说,相关技术中并不存在既能保护无人集群的设备间数据访问模式,又能降低无人设备的存储空间,以及数据访问时无人设备之间的网络带宽的数据存储方法。
发明内容
为了解决相关技术中存在的上述问题,本发明提供了一种支持智能无人集群数据访问模式保护的安全存储方法。本发明要解决的技术问题通过以下技术方案实现:
本发明提供一种支持智能无人集群数据访问模式保护的安全存储方法,包括:
智能无人集群中的任一无人设备采集到数据时,根据所述数据的大小从所述智能无人集群中选取无人设备,将所述数据分成至少一个数据块,采用自身的加密密钥对每个数据块加密,将加密的数据块压缩后发送至选取的无人设备进行存储;所述智能无人集群中包括多个无人设备,每个无人设备用于数据采集,以及用于存储自身的加密数据和所述智能无人集群中其他无人设备发送的加密数据;不同的无人设备的加密密钥不同;
当所述任一无人设备接收到授权用户的查询指令时,根据所述查询指令中的待访问数据的标识查询自身的位置映射表,当查询到存储所述待访问数据的目标无人设备的设备标识时,向所述目标无人设备发送携带所述待访问数据的标识的数据访问请求;所述位置映射表中记录了存储所述任一无人设备采集的数据的无人设备的设备标识,以及每个无人设备所存储的数据的标识;
所述目标无人设备根据所述待访问数据的标识和自身的地址映射表,从自身的ORAM树结构中确定该待访问数据的访问路径;每个无人设备通过ORAM树结构存储数据,ORAM树结构的每个节点中包括预设数量的加密数据块,所述预设数量的加密数据块中包含无人设备自身的加密数据块和至少一个其他无人设备的加密数据块;所述访问路径是一条从根节点到叶节点的路径;所述地址映射表中包含各个叶子节点中存储的数据的标识,以及存储的数据所属的无人设备的设备标识;
所述目标无人设备根据所述待访问数据的标识,访问所述访问路径上的每个路径节点,对于任一路径节点,在确定该路径节点中存在所述待访问数据的标识对应的数据块时,将该数据块作为得到的一个加密数据块,在该路径节点中不存在所述待访问数据的标识对应的数据块时,将该路径节点中的其他无人设备的一个数据块作为得到的一个加密数据块;
所述目标无人设备将得到的加密数据块存储至自身的stash中进行压缩,得到预设大小的压缩数据,将所述压缩数据发送至所述任一无人设备;
所述任一无人设备对所述压缩数据解压缩和解密,得到待访问数据;
所述任一无人设备在接收到所述授权用户对所述访问数据的获取操作或更新操作时,得到待存储数据,采用自身的加密密钥对所述待存储数据加密,将得到的加密数据块发送至所述目标无人设备或所述智能无人集群中的任意的其他无人设备进行存储,并对自身的位置映射表进行更新。
本发明具有如下有益技术效果:
本发明针对智能无人集群执行任务数据机密性高、集群资源有限的特点,将RingORAM方案应用到集群环境中,进行智能无人集群的设备间的数据访问模式的保护,并使智能无人集群中的每个无人设备的ORAM树结构的每个节点中存储自身的加密数据和无人集群中其他设备的加密数据,并且,每个无人设备仅能对自身设备的数据进行解密,无法对存储的其他无人设备的数据进行解密,相比于已有的Ring ORAM方案中节点存储的是真实数据块和虚拟数据块而言,使用其他的无人设备的加密数据替代了虚拟数据块,减少了虚拟数据的填充空间,降低了存储空间的浪费,并提高了数据存储的安全性,从而实现了提高数据机密性的同时减少带宽开销的技术效果;以及,本发明将单服务器场景下的用户端临时Stash存储,扩展到无人集群环境中,同时通过将请求路径中的数据信息压缩为预设大小的数据,将压缩后的数据发送至授权用户访问的无人设备,降低了集群中设备之间进行数据访问时的网络带宽,并使得数据访问的带宽稳定。
以下将结合附图及实施例对本发明做进一步详细说明。
附图说明
图1为本发明实施例提供的支持智能无人集群数据访问模式保护的安全存储方法的一个可选的流程图;
图2A为本发明实施例提供的示例性的智能无人集群的架构示意图;
图2B为本发明实施例提供的示例性的智能无人集群中每个无人设备的ORAM树结构的示意图;
图3为本发明实施例提供的示例性的授权用户通过智能无人集群中的授权的无人设备访问该授权的无人设备的数据的部分流程示意图;
图4为本发明实施例提供的示例性的访问路径和访问路径上的每个节点内包含的数据信息的示意图。
具体实施方式
下面结合具体实施例对本发明做进一步详细的描述,但本发明的实施方式不限于此。
在本发明的描述中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。此外,本领域的技术人员可以将本说明书中描述的不同实施例或示例进行接合和组合。
尽管在此结合各实施例对本发明进行了描述,然而,在实施所要求保护的本发明过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
图1是本发明实施例提供的支持智能无人集群数据访问模式保护的安全存储方法的一个可选的流程图,如图1所示,所述方法包括以下步骤:
S101、智能无人集群中的任一无人设备采集到数据时,根据数据的大小从智能无人集群中选取无人设备,将数据分成至少一个数据块,采用自身的加密密钥对每个数据块加密,将加密的数据块压缩后发送至选取的无人设备进行存储;智能无人集群中包括多个无人设备,每个无人设备用于数据采集,以及用于存储自身的加密数据和智能无人集群中其他无人设备发送的加密数据;不同的无人设备的加密密钥不同。
本发明实施例中,智能无人集群中包括多个无人设备,每个无人设备m均有一个公钥和私钥,并且,不同的无人设备的公钥和私钥均不同,每个无人设备m可以采用自身的私钥对自身采集的数据(例如,自身通过采集设备所采集的数据,以及授权用户上传至设备自身的数据)进行加密,并将加密得到的加密数据块存储在自身或发送至智能无人集群中除自身之外的至少一个无人设备进行存储;以及,每个无人设备可以采用自身的私钥对从集群中的其他无人设备处获取到的自身的加密数据块进行成功解密。每个无人设备m通过ORAM树结构进行数据存储,通过stash进行接收到的数据的临时存储,并且,每个无人设备m维护一个位置映射表和地址映射表,每个无人设备m的位置映射表中记录了存储有无人设备m采集的数据的无人设备的设备标识,以及无人设备所存储的数据的标识。例如,如图2A所示,集群中包括A、B和C三个无人设备,无人设备A可以将自身加密后的数据分布存储至无人设备B和C,同样的,无人设备B可以将自身加密后的数据分布存储至无人设备A和C,无人设备C同理;并且,如图2B所示,每个无人设备的存储结构为ORAM树结构,并且,在ORAM树结构的上一层包含一个stash临时存储区。
在一些实施例中,不同的无人设备用于根据不同的任务配置信息采集不同的数据;并且,每个无人设备至少可以是无人机或无人驾驶的车辆。
在无人设备为无人机时,上述集群为无人机集群,从而无人机集群可以执行一些飞行任务等;在无人设备为无人驾驶的车辆时,上述集群为无人驾驶的车辆集群,从而可以执行一些路况信息采集任务等。
S102、当该任一无人设备接收到授权用户的查询指令时,根据查询指令中的待访问数据的标识查询自身的位置映射表,当查询到存储待访问数据的目标无人设备的设备标识时,向目标无人设备发送携带待访问数据的标识的数据访问请求;位置映射表中记录了存储该任一无人设备采集的数据的无人设备的设备标识,以及每个无人设备所存储的数据的标识。
本发明中,每个无人设备m对应有一个或多个授权用户,授权用户可以通过用户设备或通过授权用户对相应的无人设备的控制指令,对相应的无人设备进行控制。每个无人设备m在接收到用户的一些指令时,可以先验证用户是否为授权用户,若是,则响应该授权用户的指令执行对应的操作。
这里,当授权用户需要向相应的的无人设备上传数据时,可以先通过该相应的无人设备查询要上传的数据是否已存储至智能无人集群中,即向该相应的无人设备发送包含待访问数据的标识的查询指令;或者,当授权用户需要从该相应的无人设备处下载数据,或者需要对该相应的无人设备的已存储的数据进行更新时,可以先通过该相应的无人设备查询要下载的数据或要更新的数据是否已存储至智能无人集群中,即向该相应的无人设备发送包含待访问数据的标识的查询指令。
S103、目标无人设备根据待访问数据的标识和自身的地址映射表,从自身的ORAM树结构中确定该待访问数据的访问路径;每个无人设备通过ORAM树结构存储数据,ORAM树结构的每个节点中包括预设数量的加密数据块,预设数量的加密数据块中包含无人设备自身的加密数据块和至少一个其他无人设备的加密数据块;访问路径是一条从根节点到叶节点的路径;地址映射表中包含各个节点中存储的数据的标识,以及存储的数据所属的无人设备的设备标识。
本发明实施例中,目标无人设备根据自身的地址映射表,从自身的ORAM树结构中确定包含待访问数据的叶子节点,得到目标叶子节点,将目标叶子节点至ORAM树结构的根节点的路径,作为访问路径。
这里,预设数量可以根据实际需要设定,本发明实施例对此不作限定。
示例性的,如图3所示,当无人设备B根据授权用户Y的查询指令中的待访问数据的标识和自身的设备映射表,确定出待访问数据的一部分数据存储在无人设备A中,另一部分存储在无人设备C中,并向无人设备A和C分别发送了待访问数据的标识时,无人设备A通过查询自身的地址映射表中记录的各个叶子节点中存储的数据的标识,以及存储的数据所属的无人设备的设备标识,确定出目标叶子节点j3,并根据该目标叶子节点j3可以确定出访问路径S1,同样的,无人设备C通过查询自身的地址映射表中记录的各个叶子节点中存储的数据的标识,以及存储的数据所属的无人设备的设备标识,确定出目标叶子节点i2,并根据该目标叶子节点i2可以确定出访问路径S2。
本发明实施例中,每个无人设备m的ORAM树结构中的每个节点中可以包括自身的数据(本地的数据)、集群中的其他无人设备的数据、元数据信息和计数器,该元数据信息中包括该节点的每个存储位置存储的数据的标识,以及存储的该数据所属的无人设备的设备标识;该计数器用于统计该节点被访问的次数。示例性的,如图4所示,对于无人设备A而言,无人设备A的ORAM树结构的高度可以是O(logN),且该无人设备A的ORAM树结构中的目标叶子节点j3中包含:无人设备A的本地数据E(A1)和E(A2)、E(A1)的存储位置的索引(标识)“0”和E(A2)的存储位置的索引“2”;无人设备B的数据块E(B3)、E(B3)的存储位置的索引“1”;无人设备C的数据块E(C1)和E(C4)、E(C1)的存储位置的索引“4”、E(C4)的存储位置的索引“3”;其中,数据块E(B3)、E(C1)和E(C4)均为其他无人设备的数据,在图4中称为其他数据,数据块E(C4)为无人设备B发送的待访问数据的标识对应的部分访问数据,在图4中称为访问数据。如图4所示,目标叶子节点j3中还包含计数器,该计数器对应的预设访问阈值可以为2,且当前目标叶子节点j3已被访问1次。
在一些实施例中,每个无人设备m的存储空间中包含了一个用于存储自身的加密数据的存储子空间,以及包含了集群中除了自身之外的每个无人设备对应的一个存储子空间,用于存储对应的无人设备发送过来的加密数据;例如,当集群中共包含3个无人设备时,则每个无人设备m的存储空间中包含3个存储子空间,第一个存储子空间用于存储无人设备m的加密数据,第二个存储子空间用于存储其他两个无人设备中的一个无人设备发送过来的加密数据,第三个存储子空间用于存储其他两个无人设备中的另一个无人设备发送过来的加密数据。
S104、目标无人设备根据待访问数据的标识,访问访问路径上的每个路径节点,对于任一路径节点,在确定该路径节点中存在待访问数据的标识对应的数据块时,将该数据块作为得到的一个加密数据块,在该路径节点中不存在待访问数据的标识对应的数据块时,将该路径节点中的其他无人设备的一个数据块作为得到的一个加密数据块。
本发明实施例中,目标无人设备根据待访问数据的标识和访问路径上的每个路径节点的元数据信息,从访问路径上的每个访问节点中查询待访问数据,并都会从每个访问节点中得到一个加密数据块。
S105、目标无人设备将得到的加密数据块存储至自身的stash中进行压缩,得到预设大小的压缩数据,将压缩数据发送至该任一无人设备。
本发明实施例中,目标无人设备可以将从所有路径节点处得到的加密数据块存储至自身的stash中,之后,通过对从路径节点处得到的加密数据块进行异或运算,得到预设大小的压缩数据。压缩数据的预设大小可以根据实际需要确定,本发明实施例对此不作限定。
本发明实施例中,任意两个无人设备进行加密数据传输时,所传输的数据均是经过压缩处理后得到的预设大小的压缩数据。
本发明实施例中,无人设备将要传输的数据压缩后发送至相应的无人设备,相比于Ring ORAM访问策略而言,通过传输压缩后的固定大小的数据块,可以将带宽开销从O(logN)减少到O(1)。
S106、该任一无人设备对压缩数据解压缩和解密,得到待访问数据。
在一些实施例中,该任一无人设备对压缩数据进行解压缩处理,得到恢复出的加密数据块,并采用自身的加密密钥对每个恢复出的加密数据块进行解密,将解密得到的数据作为待访问数据;其中,当一个恢复出的加密数据块不属于该任一无人设备的数据时,该任一无人设备无法成功解密该恢复出的加密数据块;而当该恢复出的加密数据块属于该任一无人设备的数据时,该任一无人设备成功解密该恢复出的加密数据块。
S107、该任一无人设备在接收到授权用户对访问数据的获取操作或更新操作时,得到待存储数据,采用自身的加密密钥对待存储数据加密,将得到的加密数据块发送至目标无人设备或智能无人集群中的任意的其他无人设备进行存储,并对自身的位置映射表进行更新。
在一些实施例中,获取操作可以包括:浏览操作或下载操作;当该任一无人设备接收到授权用户对待访问数据的浏览操作或下载操作时,可以将待访问数据作为待存储数据,采用自身的加密密钥对待存储数据加密,将加密的待存储数据块发送至目标无人设备进行存储。
这里,该任一无人设备在获得加密的待存储数据块后,可以先向目标无人设备发送携带该加密的待存储数据块的大小的存储请求,目标无人设备收到存储请求后,可以查看自身的存储空间中该任一无人设备对应的存储子空间的剩余空间是否满足该加密的待存储数据块的大小;若满足,则向该任一无人设备返回存储地址,该任一无人设备便将该加密的待存储数据块发送至该目标无人设备的该存储地址,目标无人设备通过该存储地址接收到该加密的待存储数据块后,将该加密的待存储数据块存储至自身的stash中;若不满足,则目标无人设备向该任一无人设备发送拒绝存储请求,该目标无人设备接收到拒绝存储请求后,根据该加密的待存储数据块的大小重新从集群中选择一个或多个其他的无人设备,并以上述的原理继续发送存储请求,直至将该加密的待存储数据块存储成功。
在一些实施例中,当该任一无人设备接收到授权用户对待访问数据的更新操作时,得到待访问数据的更新数据,将更新数据作为待存储数据,采用自身的加密密钥对待存储数据加密,并从智能无人集群中随机选取一个或多个无人设备,并将加密的更新数据块发送至选取的无人设备进行存储。
这里,该任一无人设备将加密的更新数据块发送至选取的无人设备进行存储的原理与上述将加密的待存储数据块进行存储的原理相同。
这里,在授权用户不对访问数据进行更新时,该任一无人设备将授权用户所访问的数据又加密后存回至智能无人集群,如此,可以使智能无人集群中的其他设备无法分别出授权用户所访问的无人设备(该任一无人设备)对智能无人集群中存储的加密数据块的读取操作和写入操作,从而可以进一步保护智能无人集群的设备间的数据访问模式。
本发明实施例中,该任一无人设备在将加密的待存储数据块存储成功或将加密的更新数据块存储成功后,都会根据加密的待存储数据块的标识或加密的更新数据块标识,以及存储了加密的待存储数据块或加密的更新数据块的无人设备的设备标识,对自身维护的设备映射表进行更新,并将设备映射表共享至自身所在的集群。
本发明实施例中,针对智能无人集群执行任务数据机密性高、集群资源有限的特点,将Ring ORAM方案应用到集群环境中,进行智能无人集群的设备间的数据访问模式的保护,并使智能无人集群中的每个无人设备的ORAM树结构的每个节点中存储自身的加密数据和无人集群中其他设备的加密数据,并且,每个无人设备仅能对自身设备的数据进行解密,无法对存储的其他无人设备的数据进行解密,相比于已有的Ring ORAM方案中节点存储的是真实数据块和虚拟数据块而言,使用其他的无人设备的加密数据替代了虚拟数据块,减少了虚拟数据的填充空间,降低了存储空间的浪费,并提高了数据存储的安全性,从而实现了提高数据机密性的同时减少带宽开销的技术效果;以及,本发明将单服务器场景下的用户端临时Stash存储,扩展到无人集群环境中,同时通过将请求路径中的数据信息压缩为预设大小的数据,将压缩后的数据发送至授权用户访问的无人设备,降低了集群中无人设备之间数据访问时的网络带宽,并使得数据访问的带宽稳定。
在一些实施例中,上述方法还包括S108~S109:
S108、每个无人设备采用预设频率检查自身的stash中存储的接收到的加密数据块的数据量是否达到预设存储阈值。
S109、若达到,则将超出预设存储阈值的加密数据块存储至自身的ORAM树结构的节点中,并更新自身的地址映射表。
本发明实施例中,预设频率和预设存储阈值均可以根据实际需要确定,本发明实施例对此不作限定。
在一些实施例中,若无人设备m自身的stash中存储的接收到的加密数据块的数据量达到(例如,等于或大于)预设存储阈值时,则无人设备m对于自身的stash中超出存储阈值的第一个加密数据块E1,从自身当前的剩余驱逐路径中的第一条剩余驱逐路径开始,从该条剩余驱逐路径的叶子节点至根节点的方向寻找剩余存储空间与该加密数据块E1的大小匹配的节点,直至在当前的剩余驱逐路径中的一条剩余驱逐路径中找到剩余存储空间与该加密数据块E1的大小匹配的节点时,将该加密数据块E1存储至该节点,并更新当前的剩余驱逐路径,得到更新后的当前剩余驱逐路径;之后,对于自身的stash中超出存储阈值的第二个加密数据块E2,从更新后的当前剩余驱逐路径中的第一条剩余驱逐路径开始,从该条剩余驱逐路径的叶子节点至根节点的方向寻找剩余存储空间与该加密数据块E2的大小匹配的节点,直至在更新后的当前剩余驱逐路径中的一条剩余驱逐路径中找到剩余存储空间与该加密数据块E2的大小匹配的节点时,将该加密数据块E2存储至该节点,并对更新后的当前剩余驱逐路径进行更新,直至将自身的stash中超出存储阈值的所有加密数据块存储至自身的ORAM树结构的节点中时,结束数据驱逐操作,并更新自身的地址映射表。如此,可以将自身的stash中部分数据驱逐至自身的ORAM树结构中,以减轻自身的stash的临时存储压力。
本发明实施例中,第一个加密数据块和第二个加密数据块可以是无人设备m自身的stash中超出存储阈值的任意两个不同的加密数据块。
本发明实施例中,当无人设备m是第一次为加密数据块寻找存储节点时,当前的剩余驱逐路径为全局驱逐路径;全局驱逐路径是无人设备在初始化时根据逆字典序生成的预设数量的驱逐路径。通过逆字典序生成驱逐路径,可以减少驱逐前后路径重合的密度,从而减少驱逐的频率。
例如,当无人设备m是第一次为加密数据块寻找存储节点时,无人设备m从生成的全局驱逐路径(例如,Q条)中的第1条驱逐路径开始,为该加密数据块寻找存储节点,当在第2条驱逐路径中找到存储用于存储该加密数据块的节点时,将该加密数据块进行存储;此时,当前的剩余路径为第3条到第Q条路径,无人设备m从第3条开始,继续为另一个加密数据块寻找存储节点,如此,直至将自身的stash中超出存储阈值的加密数据块驱逐至节点中。
在一些实施例中,每个无人设备对应有预设驱逐次数,当每个无人设备m将一个数据块驱逐至自身的ORAM树结构之后,便完成了一次数据驱逐,每个无人设备m在将自身的stash中超出存储阈值的加密数据块均驱逐完之后,可以判断自身执行的驱逐次数是否达到预设驱逐次数,若小于预设驱逐次数,则继续为自身的stash中的任意一个数据块生成多条驱逐路径,并仅访问每条驱逐路径中的各个节点,在访问结束时完成一次虚假驱逐,使得自身的驱逐次数增加一次,重复此步骤,直至自身的驱逐次数达到预设驱逐次数;如此,可以使驱逐周期保持一致,可以防止其他无人设备恶意分析无人设备m的驱逐频率,不易导致访问信息的泄露。
本发明实施例中,预设次数阈值均可以根据实际需要确定,本发明实施例对此不作限定。
在一些实施例中,在上述S104之后,所述方法还包括:
S110、目标无人设备查询任一节点的当前访问次数,并确定当前访问次数是否达到预设次数阈值;该任一节点中包含计数器,用于实时记录任一节点的访问次数。
S111、若该任一节点的当前访问次数达到预设次数阈值,则将该任一节点中的加密数据块转移至自身的stash中,从自身的stash中随机获取加密数据块存储至该任一节点中,并更新自身的地址映射表。
本发明实施例中,每个无人设备m在访问自身的一个节点时,该节点的访问次数会增加一次,当无人设备m访问完自身的一个节点之后,便会查询该节点访问次数,并在发现该节点的访问次数达到预设次数阈值时,将该节点中的加密数据块转移至自身的stash中,并从自身的stash中随机获取加密数据块存储至该节点之后,可以更新该节点的元数据信息,并根据该节点的更新后的元数据信息,更新无人设备m自身的地址映射表。
在一些实施例中,上述方法还包括:S201~S206:
S201、当任一无人设备通过查询自身的位置映射表未得到任何设备标识时,表明待访问数据未存储至智能无人集群中,任一无人设备从智能无人集群中随机选择至少一个无人设备作为存储设备,并向每个存储设备发送存储请求。
本发明实施例中,当该任一无人设备通过查询自身的位置映射表未得到任何设备标识时,表明待访问数据未存储至智能无人集群中,此时,授权用户可以控制该任一无人设备从智能无人集群中随机选择至少一个无人设备作为存储设备,以用于存储该授权用户待上传的数据。
这里,该任一无人设备随机选取无人设备时,可以选择自身,也可以选择集群中除自身之外的其他无人设备;并且,该任一无人设备可以根据授权用户待上传的数据的大小,随机选取无人设备;例如,若数据较大时,选择多个无人设备,若数据较小时,选择一个无人设备。
这里,发送给每个存储请求中可以携带要存储至该存储设备中的数据量的大小。
S202、每个存储设备根据存储请求确定自身的存储空间中该任一无人设备对应的存储子空间中是否还有剩余空间。
S203、若有,将该任一无人设备对应的存储子空间的存储地址发送至该任一无人设备;每个无人设备的存储空间中包含与智能无人集群中的所有其他无人设备一一对应的存储子空间,存储子空间用于存储对应的无人设备发送的加密数据。
本发明实施例中,每个接收到存储请求的存储设备根据存储请求中携带的要存储的数据量的大小,确定自身的存储空间中该任一无人设备对应的存储子空间中是否有可以满足该要存储的数据量的大小的剩余空间;若有,则将该任一无人设备对应的存储子空间的存储地址发送至该任一无人设备。
S204、该任一无人设备获取授权用户上传至自身的数据,并将上传的数据分割为至少一个数据块,采用自身的加密密钥对每个数据块进行加密后压缩。
这里,该任一无人设备在接收到授权用户上传至自身的数据,以及接收到每个存储设备发送的存储地址后,可以根据要存储到每个存储设备的数量的大小,将授权用户上传的数据分割为与存储设备的数量相同数量的数据块,并采用自身的加密密钥加密,从而得到一个或多个加密数据块,并通过异或运算将每个加密数据块压缩。
S205、将压缩的数据发送至存储地址进行存储。
这里,该任一无人设备可以按照每个加密的数据块的数据量的大小,将每个压缩后的加密数据块发送至对应的存储设备。
S206、每个存储设备将接收到的压缩的数据进行解压缩后,存储至自身的stash中。
需要说明的是,本发明中各个步骤的标号仅是示例性的,并不用于限定各个步骤之间的执行顺序。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。
Claims (10)
1.一种支持智能无人集群数据访问模式保护的安全存储方法,其特征在于,包括:
智能无人集群中的任一无人设备采集到数据时,根据所述数据的大小从所述智能无人集群中选取无人设备,将所述数据分成至少一个数据块,采用自身的加密密钥对每个数据块加密,将加密的数据块压缩后发送至选取的无人设备进行存储;所述智能无人集群中包括多个无人设备,每个无人设备用于数据采集,以及用于存储自身的加密数据和所述智能无人集群中其他无人设备发送的加密数据;不同的无人设备的加密密钥不同;
当所述任一无人设备接收到授权用户的查询指令时,根据所述查询指令中的待访问数据的标识查询自身的位置映射表,当查询到存储所述待访问数据的目标无人设备的设备标识时,向所述目标无人设备发送携带所述待访问数据的标识的数据访问请求;所述位置映射表中记录了存储所述任一无人设备采集的数据的无人设备的设备标识,以及每个无人设备所存储的数据的标识;
所述目标无人设备根据所述待访问数据的标识和自身的地址映射表,从自身的ORAM树结构中确定该待访问数据的访问路径;每个无人设备通过ORAM树结构存储数据,ORAM树结构的每个节点中包括预设数量的加密数据块,所述预设数量的加密数据块中包含无人设备自身的加密数据块和至少一个其他无人设备的加密数据块;所述访问路径是一条从根节点到叶节点的路径;所述地址映射表中包含各个叶子节点中存储的数据的标识,以及存储的数据所属的无人设备的设备标识;
所述目标无人设备根据所述待访问数据的标识,访问所述访问路径上的每个路径节点,对于任一路径节点,在确定该路径节点中存在所述待访问数据的标识对应的数据块时,将该数据块作为得到的一个加密数据块,在该路径节点中不存在所述待访问数据的标识对应的数据块时,将该路径节点中的其他无人设备的一个数据块作为得到的一个加密数据块;
所述目标无人设备将得到的加密数据块存储至自身的stash中进行压缩,得到预设大小的压缩数据,将所述压缩数据发送至所述任一无人设备;
所述任一无人设备对所述压缩数据解压缩和解密,得到待访问数据;
所述任一无人设备在接收到所述授权用户对所述访问数据的获取操作或更新操作时,得到待存储数据,采用自身的加密密钥对所述待存储数据加密,将得到的加密数据块发送至所述目标无人设备或所述智能无人集群中的任意的其他无人设备进行存储,并对自身的位置映射表进行更新。
2.根据权利要求1所述的支持智能无人集群数据访问模式保护的安全存储方法,其特征在于,所述方法还包括:
每个无人设备采用预设频率检查自身的stash中存储的接收到的加密数据块的数据量是否达到预设存储阈值;
若达到,则将超出所述预设存储阈值的加密数据块存储至自身的ORAM树结构的节点中,并更新自身的地址映射表。
3.根据权利要求1所述的支持智能无人集群数据访问模式保护的安全存储方法,其特征在于,所述方法还包括:
当所述任一无人设备通过查询自身的位置映射表未得到任何设备标识时,表明所述待访问数据未存储至所述智能无人集群中,所述任一无人设备从所述智能无人集群中随机选择至少一个无人设备作为存储设备,并向每个存储设备发送存储请求;
每个存储设备根据所述存储请求确定自身的存储空间中所述任一无人设备对应的存储子空间中是否还有剩余空间;
若有,将所述任一无人设备对应的存储子空间的存储地址发送至所述任一无人设备;每个无人设备的存储空间中包含与所述智能无人集群中的所有其他无人设备一一对应的存储子空间,所述存储子空间用于存储对应的无人设备发送的加密数据;
所述任一无人设备获取所述授权用户上传至自身的数据,并将上传的数据分割为至少一个数据块,采用自身的加密密钥对每个数据块进行加密后压缩;
将压缩的数据发送至所述存储地址进行存储;
每个存储设备将接收到的压缩的数据进行解压缩后,存储至自身的stash中。
4.根据权利要求1所述的支持智能无人集群数据访问模式保护的安全存储方法,其特征在于,所述目标无人设备根据所述待访问数据的标识和自身的地址映射表,从自身的ORAM树结构中确定该待访问数据的访问路径,包括:
所述目标无人设备根据自身的地址映射表,从自身的ORAM树结构中确定包含所述待访问数据的叶子节点,得到目标叶子节点;
将所述目标叶子节点至所述ORAM树结构的根节点的路径,作为所述访问路径。
5.根据权利要求1所述的支持智能无人集群数据访问模式保护的安全存储方法,其特征在于,所述任一无人设备对所述压缩数据解压缩和解密,得到待访问数据,包括:
所述任一无人设备对所述压缩数据进行解压缩处理,得到恢复出的加密数据块;
采用自身的加密密钥对每个恢复出的加密数据块进行解密,将解密得到的数据作为所述待访问数据;其中,当一个恢复出的加密数据块不属于所述任一无人设备的数据时,所述任一无人设备无法成功解密该恢复出的加密数据块;当该恢复出的加密数据块属于所述任一无人设备的数据时,所述任一无人设备成功解密该恢复出的加密数据块。
6.根据权利要求1所述的支持智能无人集群数据访问模式保护的安全存储方法,其特征在于,所述获取操作包括:浏览操作或下载操作;
所述任一无人设备在接收到所述授权用户对所述访问数据的获取操作或更新操作时,得到待存储数据,采用自身的加密密钥对所述待存储数据加密,将得到的加密数据块发送至所述目标无人设备或所述智能无人集群中的任意的其他无人设备进行存储,包括:
所述任一无人设备在接收到所述授权用户对所述待访问数据的浏览操作或下载操作时,将所述待访问数据作为待存储数据,采用自身的加密密钥对所述待存储数据加密,将加密的待存储数据块发送至所述目标无人设备进行存储;或,
所述任一无人设备在接收到所述授权用户对所述待访问数据的更新操作时,得到所述待访问数据的更新数据,将所述更新数据作为待存储数据,采用自身的加密密钥对所述待存储数据加密;
从所述智能无人集群随机选取一个或多个无人设备,并将得到的加密的更新数据块发送至选取的无人设备进行存储。
7.根据权利要求2所述的支持智能无人集群数据访问模式保护的安全存储方法,其特征在于,所述若达到,则将超出所述预设存储阈值的加密数据块存储至自身的ORAM树结构的节点中,并更新自身的地址映射表,包括:
若达到,则对于自身的stash中超出所述存储阈值的第一个加密数据块,从自身当前的剩余驱逐路径中的第一条剩余驱逐路径开始,从该条剩余驱逐路径的叶子节点至根节点的方向寻找剩余存储空间与该加密数据块的大小匹配的节点,直至在所述当前的剩余驱逐路径中的一条剩余驱逐路径中找到剩余存储空间与该加密数据块的大小匹配的节点时,将该加密数据块存储至该节点,并更新所述当前的剩余驱逐路径,得到更新后的当前剩余驱逐路径;其中,当所述无人设备是第一次为加密数据块寻找存储节点时,所述当前的剩余驱逐路径为全局驱逐路径;所述全局驱逐路径是所述无人设备在初始化时根据逆字典序生成的预设数量的驱逐路径;
对于自身的stash中超出所述存储阈值的第二个加密数据块,从所述更新后的当前剩余驱逐路径中的第一条剩余驱逐路径开始,从该条剩余驱逐路径的叶子节点至根节点的方向寻找剩余存储空间与该加密数据块的大小匹配的节点,直至在所述更新后的当前剩余驱逐路径中的一条剩余驱逐路径中找到剩余存储空间与该加密数据块的大小匹配的节点时,将该加密数据块存储至该节点,并对所述更新后的当前剩余驱逐路径进行更新,直至将自身的stash中超出所述存储阈值的加密数据块存储至自身的ORAM树结构的节点中时,结束数据驱逐操作,并更新自身的地址映射表。
8.根据权利要求1所述的支持智能无人集群数据访问模式保护的安全存储方法,其特征在于,在所述目标无人设备根据所述待访问数据的标识,访问所述访问路径上的每个路径节点,对于任一路径节点,在确定该路径节点中存在所述待访问数据的标识对应的数据块时,将该数据块作为得到的一个加密数据块,在该路径节点中不存在所述待访问数据的标识对应的数据块时,将该路径节点中的其他无人设备的一个数据块作为得到的一个加密数据块之后,所述方法还包括:
所述目标无人设备查询所述任一节点的当前访问次数,并确定所述当前访问次数是否达到预设次数阈值;所述任一节点中包含计数器,用于实时记录所述任一节点的访问次数;
若达到所述预设次数阈值,则将所述任一节点中的加密数据块转移至自身的stash中,从自身的stash中随机获取加密数据块存储至所述任一节点中,并更新自身的地址映射表。
9.根据权利要求1所述的支持智能无人集群数据访问模式保护的安全存储方法,其特征在于,每个无人设备对应有私钥和公钥;所述公钥用于对数据进行加密,得到加密数据块;所述私钥用于对加密数据块进行解密。
10.根据权利要求1所述的支持智能无人集群数据访问模式保护的安全存储方法,其特征在于,不同的无人设备用于根据不同的任务配置信息采集不同的数据;所述无人设备至少可以是无人机或无人驾驶的车辆。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211148509.1A CN115577370A (zh) | 2022-09-20 | 2022-09-20 | 一种支持智能无人集群数据访问模式保护的安全存储方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211148509.1A CN115577370A (zh) | 2022-09-20 | 2022-09-20 | 一种支持智能无人集群数据访问模式保护的安全存储方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115577370A true CN115577370A (zh) | 2023-01-06 |
Family
ID=84580634
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211148509.1A Pending CN115577370A (zh) | 2022-09-20 | 2022-09-20 | 一种支持智能无人集群数据访问模式保护的安全存储方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115577370A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116167092A (zh) * | 2023-04-21 | 2023-05-26 | 支付宝(杭州)信息技术有限公司 | 一种密态数据查询方法、装置、存储介质以及电子设备 |
CN117195300A (zh) * | 2023-09-20 | 2023-12-08 | 全拓科技(杭州)股份有限公司 | 一种大数据安全防护方法、装置及系统 |
-
2022
- 2022-09-20 CN CN202211148509.1A patent/CN115577370A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116167092A (zh) * | 2023-04-21 | 2023-05-26 | 支付宝(杭州)信息技术有限公司 | 一种密态数据查询方法、装置、存储介质以及电子设备 |
CN117195300A (zh) * | 2023-09-20 | 2023-12-08 | 全拓科技(杭州)股份有限公司 | 一种大数据安全防护方法、装置及系统 |
CN117195300B (zh) * | 2023-09-20 | 2024-03-29 | 全拓科技(杭州)股份有限公司 | 一种大数据安全防护方法、装置及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA3066678C (en) | Processing data queries in a logically sharded data store | |
US20210099287A1 (en) | Cryptographic key generation for logically sharded data stores | |
US7313694B2 (en) | Secure file access control via directory encryption | |
Salam et al. | Implementation of searchable symmetric encryption for privacy-preserving keyword search on cloud storage | |
EP2731034B1 (en) | Client computer for querying a database stored on a server via a network | |
CN115577370A (zh) | 一种支持智能无人集群数据访问模式保护的安全存储方法 | |
KR101699192B1 (ko) | 프라이버시 보호 데이터베이스 시스템 | |
CN104331408A (zh) | 分级内容可寻址存储系统中的块级客户端侧加密 | |
CN108881195A (zh) | 基于云环境的数据安全共享方法和装置 | |
CN105051750A (zh) | 用于加密文件系统层的系统和方法 | |
CN110581839B (zh) | 内容保护方法及装置 | |
US20140208107A1 (en) | Systems and methods for implementing application control security | |
CA3065767C (en) | Cryptographic key generation for logically sharded data stores | |
KR101979267B1 (ko) | 클라우드 저장 기반 암호화 시스템 및 방법 | |
CN112685753B (zh) | 一种用于加密数据存储的方法及设备 | |
CN107194273A (zh) | 可连续查询的数据脱敏方法和系统 | |
Zhang et al. | KT-ORAM: A bandwidth-efficient ORAM built on k-ary tree of PIR nodes | |
CN113010904A (zh) | 数据处理方法和装置及电子设备 | |
CN117454414A (zh) | 一种基于分布式存储的动态可搜索加密方法及系统 | |
KR101761799B1 (ko) | 단말의 보안 데이터 관리 장치 및 그 방법 | |
Kaci et al. | Access control aware search on the cloud computing | |
CN109743317A (zh) | 一种基于数据自毁的云存储数据下载方法 | |
Chen et al. | Searchable encryption system for big data storage | |
Venkatesh et al. | Secure authorised deduplication by using hybrid cloud approach | |
Pavithra et al. | A New Approach for Security in Cloud Data Storage for IOT Applications Using Hybrid Cryptography Technique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |