CN110830520A - 一种物联网的健壮可靠的边缘存储方法及*** - Google Patents
一种物联网的健壮可靠的边缘存储方法及*** Download PDFInfo
- Publication number
- CN110830520A CN110830520A CN202010029259.4A CN202010029259A CN110830520A CN 110830520 A CN110830520 A CN 110830520A CN 202010029259 A CN202010029259 A CN 202010029259A CN 110830520 A CN110830520 A CN 110830520A
- Authority
- CN
- China
- Prior art keywords
- data
- server
- requester
- encrypted
- trust
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1004—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1008—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
- G06F11/1012—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices using codes or arrangements adapted for a specific type of error
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种物联网的健壮可靠的边缘存储方法及***,数据所有者服务器将原始数据分割加密为加密数据块,设置信任数据访问控制策略并发送至第三方代理服务器,发送所述加密数据块和所述信任数据访问控制策略至处理服务器;所述处理服务器基于完全局部重构代码方案存储所述加密数据块,转发数据请求者服务器发送的请求至所述第三方代理服务器;所述第三方代理服务器根据所述信任数据访问控制策略判断所述数据请求者服务器是否可信,如果是则通过所述处理服务器向所述数据请求者服务器发送解密信息;所述数据请求者服务器根据所述解密信息破解所述加密数据块,得到所述原始数据。本发明提高了数据的鲁棒性,实现轻量级计算和高安全数据共享。
Description
技术领域
本发明涉及计算机技术领域,特别是指一种物联网的健壮可靠的边缘存储方法及***。
背景技术
物联网设备产生的海量数据给后台存储***带来了巨大的压力,由于现有的容错技术和访问控制方法的限制,现有的边缘存储模型不能提供安全保护的数据鲁棒性和物联网数据的自适应共享能力,且通信开销、响应延迟、安全性等方面也存在不足。随着物联网设备的快速部署,海量敏感数据高速生成,带来了“边缘大数据”的挑战,为了存储海量数据,大量的边缘服务器参与到边缘存储***中,提供更高的存储容量。现有的边缘存储技术在面对服务器故障时,缺少高效的容错技术来保持数据的可用性。此外,边缘服务器通常由许多私有或公共云组成,组成的多样性使得存储的数据很可能被云的所有者泄露。此外,现有边缘存储技术的数据共享受到了限制,缺少有效的访问控制机制来实现适应性数据共享。现有存储技术基于擦除码的***虽然可以获得更高的数据安全性,因为每个存储节点只保存原始文件的一小部分,但是仍然存在数据泄漏的潜在风险,根本原因是一些边缘服务器在存储或编码过程中会访问完整数据,不利于数据的安全。即使提供密钥加强数据的安全性,但是为密钥所有者或专门分配的数据请求者提供一个虚拟接口来访问数据,这将极大地限制大规模数据共享。现有的边缘存储技术通过由数据所有者或者一个第三方评估代理机构评估数据请求者的信任级别,但第三方评估代理机构是半信任的,可能会违背协议的商业利益,导致私人数据泄漏,只有一个第三方评估代理机构很容易因为被恶意数据请求者贿赂而泄露数据。许多现有的边缘存储***通常部署每个文件的多个副本,并将它们存储在不同的边缘服务器上,以保证数据的健壮性。当一个存储节点发生故障时,可以将服务自动切换到另一个副本,以确保数据存储的可靠性。但是,在这样的***中维护副本可能会非常昂贵,因为有非常高的存储空间开销。此外,当一个存储服务器受到攻击时,完整数据很容易泄露出去,这不利于保护边缘的私有数据。
发明内容
有鉴于此,本发明的目的在于提出一种物联网的健壮可靠的边缘存储方法及***,以解决现有边缘存储技术数据鲁棒性低,数据的自适应共享能力差,通信开销、响应延迟和安全性等方面没有优化,面对服务器故障时,缺少高效的容错技术来保持数据的可用性,数据泄露几率大的缺陷。
基于上述目的本发明提供的一种物联网的健壮可靠的边缘存储方法,包括:
数据所有者服务器将原始数据分割加密为加密数据块,设置信任数据访问控制策略并发送至第三方代理服务器,发送所述加密数据块和所述信任数据访问控制策略至处理服务器;
所述处理服务器基于完全局部重构代码方案存储所述加密数据块;
所述处理服务器接收数据请求者服务器发送的请求并转发至所述第三方代理服务器;
所述第三方代理服务器根据接收的所述信任数据访问控制策略判断发出所述请求的所述数据请求者服务器是否可信,如果可信则通过所述处理服务器向所述数据请求者服务器发送解密信息;
所述数据请求者服务器根据所述解密信息生成密钥并破解所述加密数据块,得到所述原始数据。
可选的,所述数据所有者服务器将原始数据分割加密为加密数据块,包括:所述数据所有者服务器基于所述完全局部重构代码方案将所述原始数据分割加密为k个加密数据块,形成包含q行和r列的矩形编码结构,其中所述k=q*r。
可选的,所述处理服务器基于完全局部重构代码方案根据每个所述一行或一列中所有所述加密数据块形成局部奇偶校验块,用于存储所述加密数据块。
可选的,所述处理服务器接收数据请求者服务器发送的请求并转发至所述第三方代理服务器,具体包括:所述处理服务器接收数据请求者服务器发送的请求,并根据所述信任数据访问控制策略判断所述数据请求者是否为所述数据所有者服务器,如果是,则向所述数据所有者服务器发送所述解密信息;
如果不是,则转发所述请求至所述第三方代理服务器。
可选的,所述第三方代理服务器根据接收的所述信任数据访问控制策略判断发出所述请求的所述数据请求者服务器是否可信,具体包括:所述第三方代理服务器设置至少四个信誉中心服务器,所述至少四个信誉中心服务器判断所述数据请求者服务器是否初步可信,如果是,则所述至少四个信誉中心服务器发出同意操作;如果不是,则所述至少两个信誉中心服务器发出拒绝操作。
可选的,所述数据请求者服务器的信任值大于所述信誉中心服务器预定义阈值,则所述数据请求者服务器初步可信;所述数据请求者服务器的信任值小于等于所述信誉中心服务器预定义阈值,则所述数据请求者服务器不可信。
可选的,所述信任数据访问控制策略用于判断所述数据请求者服务器是否可信,还包括:
至少一个所述信誉中心服务器发出拒绝操作,则所述数据请求者服务器不可信,所述第三方代理服务器不通过所述处理服务器向所述数据请求者服务器发送所述解密信息;
所有所述信誉中心服务器均不发出拒绝操作,则所述数据请求者服务器可信,所述第三方代理服务器通过所述处理服务器向所述数据请求者服务器发送所述解密信息。
可选的,所述加密数据块如果包含个人隐私数据,至少三个所述信誉中心服务器均发出同意操作,则所述数据请求者服务器可信,所述第三方代理服务器通过所述处理服务器向所述数据请求者服务器发送所述解密信息。
基于同一发明构思,一种物联网的健壮可靠的边缘存储***,包括:
数据所有者服务器,用于将原始数据分割加密为加密数据块,设置信任数据访问控制策略,发送所述加密数据块和所述信任数据访问控制策略至处理服务器,发送所述信任数据访问控制策略至第三方代理服务器;
处理服务器,用于基于完全局部重构代码方案存储所述加密数据块,接收数据请求者服务器发送的请求并转发至所述第三方代理服务器;
第三方代理服务器,用于接收的所述信任数据访问控制策略判断发出所述请求的所述数据请求者服务器是否可信,如果可信则通过所述处理服务器向所述数据所有者发送解密信息;
数据请求服务器,用于根据所述解密信息生成密钥并破解所述加密数据块,得到所述原始数据。
可选的,所述处理服务器在所述加密数据块失效时,所述处理服务器基于所述完全局部重构代码方案提取所述失效的所述加密数据块所在行或列的全部所述加密数据块和所述局部奇偶校验块,用于恢复所述失效的所述加密数据块。
从上面所述可以看出,本发明提供的一种物联网的健壮可靠的边缘存储方法及***,所述数据所有者服务器通过基于所述完全局部重构代码方案分割所述原始数据,降低了通信开销和响应延迟,本发明中所述处理服务器基于所述完全局部重构代码方案存储所述加密数据块,提高了数据鲁棒性和安全性,而且当服务器故障或是所述加密数据块故障时,所述处理服务器基于所述完全局部重构代码方案进行数据恢复,恢复过程中只在所述一行或一列的范围内进行恢复,不会访问完整的所述原始数据,提供了高效的容错技术来保持数据的可用性,降低了数据泄露的几率,本发明通过设置至少四个信誉中心服务器保证所述第三方代理服务器对于数据的保护,即使有所述信誉中心服务器被恶意数据请求者贿赂,但是只要至少有一个所述信誉中心服务器没有被贿赂,就可以通过所述信任数据访问控制策略保证数据的安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种物联网的健壮可靠的边缘存储方法的具体步骤图;
图2为本发明实施例中一种物联网的健壮可靠的边缘存储***的服务器设置图;
图3为本发明实施例中处理服务器存储加密数据块示意图;
图4为本发明实施例中TLRC说明图;
图5为本发明实施例中数据访问过程流程图;
图6为本发明实施例中LRC和TLRC平均存储延迟对比图;
图7为本发明实施例中LRC和TLRC平均存储成本对比图;
图8为本发明实施例中LRC和TLRC恢复一个故障服务器的平均降级读取延迟对比图;
图9为本发明实施例中LRC和TLRC恢复一个故障服务器的平均降级读取成本对比图;
图10为本发明实施例中LRC和TLRC恢复两个故障服务器的平均降级读取延迟对比图;
图11为本发明实施例中LRC和TLRC恢复两个故障服务器的平均降级读取成本对比图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
本发明实施例提供了一种物联网的健壮可靠的边缘存储方法,同时还提供了一种用于完成所述方法的物联网的健壮可靠的边缘存储***。
参考图1,本发明实施例的方法,包括以下步骤:
S1数据所有者服务器将原始数据分割加密为加密数据块,设置信任数据访问控制策略并发送至第三方代理服务器,发送所述加密数据块和所述信任数据访问控制策略至处理服务器。
本步骤中,所述数据所有者服务器为任意一个边缘设备,所述边缘设备为任意一款可以生成物联网数据的智能设备,所述数据所有者服务器在生成所述原始数据后,利用所述数据所有者服务器中的数据分割功能基于完全局部重构代码方案(也可称为TLRC方案)将所述原始数据分割加密为为k个加密数据块,形成包含q行和r列的矩形编码结构TLRC(k,q,r),其中所述k=q*r。所述数据所有者服务器设置信任数据访问控制策略,所述信任数据访问控制策略设定一个信任级别的预定义阈值。所述数据所有者服务器将所述信任数据访问控制策略发送至所述第三方代理服务器,发所述加密数据块和所述信任数据访问控制策略至所述处理服务器。
S2所述处理服务器基于完全局部重构代码方案存储所述加密数据块。
本步骤中,所述处理服务器接收所述数据所有者服务器发送的所述加密数据块和所述信任数据访问控制策略,并基于所述完全局部重构代码方案根据每个所述一行或一列中所有所述加密数据块形成局部奇偶校验块,所述局部奇偶校验块包括:水平局部奇偶校验块和垂直局部奇偶校验块。所述水平局部奇偶校验块是通过提取步骤S1中所述每一行中的r个所述加密数据块并对全部r个所述加密数据块执行异或(也可称为XOR)操作生成的;所述垂直局部奇偶校验块是通过提取步骤S1中所述每一列中的q个所述加密数据块并对全部q个所述加密数据块执行异或操作生成的。所述处理服务器通过所述局部奇偶校验块存储所述加密数据块。所述处理服务器中设置若干个边缘服务器,步骤S1中所述k个加密数据块分别被k个所述边缘服务器接收并存储,每生成一个所述局部奇偶校验块,都会被一个新的所述边缘服务器接收并存储。
所述处理服务器在所述加密数据块失效时,所述处理服务器基于所述完全局部重构代码方案提取所述失效的所述加密数据块所在行或列的全部所述加密数据块和所述局部奇偶校验块,用于恢复所述失效的所述加密数据块。恢复过程中所述处理服务器只访问所述失效的所述加密数据块所在行或列的全部所述加密数据块和所述局部奇偶校验块,并不会访问所有所述加密数据块,降低了所述加密数据块和所述原始数据泄露的概率。
S3所述处理服务器接收数据请求者服务器发送的请求并转发至所述第三方代理服务器。
本步骤中,所述数据请求者服务器发出数据访问请求,所述处理服务器接收所述请求,根据所述数据所有者服务器发送的信任数据访问控制策略判断所述数据请求者服务器是否为所述数据所有者服务器,如果是,则将存储在所述处理服务器中的全部所述加密数据块发送至所述数据所有者服务器;如果不是,则转发所述请求至所述第三方代理服务器。
S4所述第三方代理服务器根据接收的所述信任数据访问控制策略判断发出所述请求的所述数据请求者服务器是否可信,如果可信则通过所述处理服务器向所述数据请求者服务器发送解密信息。
本步骤中,所述第三方代理服务器接收所述数据所有者服务器发送的所述信任数据访问控制策略和所述处理服务器转发的所述请求。所述第三方代理服务器设置至少四个信誉中心服务器,每个所述信誉中心服务器均管理所述数据请求者服务器的注册材料和历史行为,并基于所述注册材料和历史行为评估所述数据请求者服务器的信任级别,所述至少四个信誉中心服务器判断发出所述请求的所述数据请求者服务器的信任级别是否大于所述信誉中心接收的所述信任数据访问控制策略设置的所述预定义阈值,如果是,则发出所述请求的所述数据请求者服务器为初步可信,所述信誉中心服务器发出同意操作;如果不是,则发出所述请求的所述数据请求者服务器为初步不可信,所述信誉中心服务器发出拒绝操作。如果所述信誉中心无法判断所述数据请求者服务器的所述信任级别,则发出中立操作,所述中立操作视作所述同意操作。所述信任数据访问控制策略用于判断所述数据请求者服务器是否可信,具体包括:
至少一个所述信誉中心服务器发出拒绝操作,则所述数据请求者服务器不可信,所述第三方代理服务器不通过所述处理服务器向所述数据请求者服务器发送所述解密信息;
所有所述信誉中心服务器均不发出拒绝操作,则所述数据请求者服务器可信,所述第三方代理服务器通过所述处理服务器向所述数据请求者服务器发送所述解密信息。
所述加密数据块如果包含个人隐私数据,至少三个所述信誉中心服务器均发出同意操作,则所述数据请求者服务器可信,所述第三方代理服务器通过所述处理服务器向所述数据请求者服务器发送所述解密信息。
所述数据请求者服务器可以在任意一个所述信誉中心服务器注册,所述信誉中心服务器获得所述数据请求者服务器的注册材料,并访问所述数据请求者服务器的历史行为,作为判断所述数据请求者服务器是否可信的依据。所述数据请求者服务器如果没有在任意一个所述信誉中心服务器上注册,则所述信誉中心服务器无法做出判断,不接受所述数据请求者服务器的任何所述数据访问请求。
如果所述信誉中心服务器被恶意数据请求者服务器贿赂,则对于所述恶意数据请求者服务器发出的数据访问请求,被贿赂的所述信誉中心服务器会对所述恶意数据请求者服务器判断为可信,发出同意操作,但是只要至少有一个所述信誉中心服务器没有被贿赂,就会对所述恶意数据请求者服务器判断为不可信,发出拒绝操作,拒绝所述恶意数据请求者服务器发出的数据访问请求,从而保护所述加密数据块和所述原始数据的信息安全。
S5所述数据请求者服务器根据所述解密信息生成密钥并破解所述加密数据块,得到所述原始数据。
本步骤中,所述数据请求者服务器接收所述第三方代理服务器通过所述处理服务器发送的所述解密信息,并根据所述解密信息生成所述密钥,通过所述密钥向所述处理服务器发出请求,从所述处理服务器处获得所述加密数据块,所述数据请求者服务器利用所述密钥解密所述加密数据块并聚合,得到所述原始数据。
从上面所述可以看出,本发明提供的一种物联网的健壮可靠的边缘存储方法,所述数据所有者服务器通过基于所述完全局部重构代码方案分割所述原始数据,降低了通信开销和响应延迟,本发明中所述处理服务器基于所述完全局部重构代码方案存储所述加密数据块,提高了数据鲁棒性和安全性,而且当服务器故障或是所述加密数据块故障时,所述处理服务器基于所述完全局部重构代码方案进行数据恢复,恢复过程中只在所述一行或一列的范围内进行恢复,不会访问完整的所述原始数据,提供了高效的容错技术来保持数据的可用性,降低了数据泄露的几率,本发明通过设置至少四个信誉中心服务器保证所述第三方代理服务器对于数据的保护,即使有所述信誉中心服务器被恶意数据请求者贿赂,但是只要至少有一个所述信誉中心服务器没有被贿赂,就可以通过所述信任数据访问控制策略保证数据的安全。
基于同一发明构思,本发明实施例还提供了一种用于实现所述方法的物联网的健壮可靠的边缘存储***。
参考图2,所述***包括:
数据所有者服务器,用于将原始数据分割加密为加密数据块,设置信任数据访问控制策略,发送所述加密数据块和所述信任数据访问控制策略至处理服务器,发送所述信任数据访问控制策略至第三方代理服务器;
处理服务器,用于基于完全局部重构代码方案存储所述加密数据块,接收数据请求者服务器发送的请求并转发至所述第三方代理服务器;
第三方代理服务器,用于接收的所述信任数据访问控制策略判断发出所述请求的所述数据请求者服务器是否可信,如果可信则通过所述处理服务器向所述数据所有者服务器发送解密信息;
数据请求者服务器,用于根据所述解密信息生成密钥并破解所述加密数据块,得到所述原始数据。
所述数据所有者服务器设置若干个边缘服务器,所述数据所有者服务器将所述原始数据分割为i块所述加密数据块,分别存储在i个所述边缘服务器中,所述第三方代理服务器设置i个信誉中心服务器,一个所述信誉中心服务器单独管理一个所述边缘服务器,所述信誉中心服务器中存在一个私钥,所述数据所有者服务器中根据所述原始数据生成一个秘钥,所述秘钥被所述信誉中心服务器中的所述私钥加密,所述信誉中心服务器的数量为i,所述秘钥被分割为i-1块,生成加密秘钥块,通过纠删码RS(i-1,1)编码一个冗余加密秘钥块,所述加密秘钥块分别存储在i-1个所述加密数据块被存储于的所述边缘服务器中,所述冗余加密秘钥块被存储在所述i个所述边缘服务器中没有存储所述加密秘钥块的所述边缘服务器中。所述RS也可以采用其他的编码方式,所述第三方代理服务器设置N个所述信誉中心服务器,所述信誉中心服务器中存在一个私钥,所述数据所有者服务器中根据所述原始数据生成一个秘钥,所述秘钥被所述信誉中心服务器中的所述私钥加密,所述秘钥被分割为K块,生成加密秘钥块,通过纠删码RS(K,M)编码M个冗余加密秘钥块,所述N=K+M,所述加密秘钥块分别存储在K个所述加密数据块被存储于的所述边缘服务器中,所述M个冗余加密秘钥块被分别存储在所述N个所述边缘服务器中没有存储所述加密秘钥块的所述边缘服务器中,所述K个加密秘钥块和所述M个冗余加密秘钥块,所述加密秘钥块和所述冗余加密秘钥块可以统称为编码加密秘钥块,任意K个所述编码加密秘钥块均可以生成所述数据所有者服务器根据所述原始数据生成的所述秘钥。
本实施例中,所述纠删码编码为RS(i-1,1),p表示任意一个所述信誉中心服务器接受贿赂后发出同意操作的概率,γ表示数据请求者在任意一个所述信誉中心服务器注册的概率,DLe(i)表示使用i个所述信誉中心服务器时,所述加密数据段的泄露概率,具体计算如下:
本实施例中,i取值为4时,所述加密数据段的泄露概率DLe(i)具体计算为:
数据未加密时,所述原始数据的泄露概率具体计算为:
通过比对所述DLe(4)和所述DLne(4),可以得出加密后的所述加密数据段的泄露概率小于未加密时的所述原始数据的泄露概率。
参考图3,作为一个可选的实施例,所述数据所有者服务器将所述原始数据M,分割加密为四个所述加密数据块M1、M2、M3和M4,形成包含2行和2列矩形编码结构TLRC(4,2,2),四个所述加密数据块分别被所述数据所有者服务器发送至所述处理服务器中设置的四个不同的所述边缘服务器,所述处理服务器基于所述完全局部重构代码方案生成四个所述局部奇偶校验块L1、L2、L3和L4,发送至不同于所述接收所述加密数据块的不同的所述边缘服务器,所有所述加密数据块和所述局部奇偶校验块被存储于所述处理服务器中。所有所述局部奇偶校验块全部在所述处理服务器计算生成,满足了所述数据所有者或所述边缘设备轻量级计算的要求。
参考图4,TLRC为完全局部重构代码方案,所述TLRC(9,3,3)中,所述k=9,所述r=3,所述q=3,所述k为所述原始数据分割加密为k个加密数据块,所述q为行数,所述r为列数,所述M1、M2、M3、M4、M5、M6、M7、M8和M9为9个所述加密数据块,所述L1、L2和L3为水平局部奇偶校验块,所述L4、L5和L6为垂直局部奇偶校验块。在本实施例中,所述M1失效时,所述处理服务器设置一个所述边缘服务器调用所述M2、M3和L3,用来恢复失效的所述M1。所述TLRC可以恢复最多3个失效的所述加密数据段和所述局部奇偶校验块,除了当一个所述水平局部奇偶校验块失效,一个所述垂直局部奇偶校验块失效,且所述失效的水平局部奇偶校验块和所述失效的垂直局部奇偶校验块的交叉位置的所述加密数据块失效时,所述TLRC无法恢复失效部分。如本实施例中所述水平局部奇偶校验块L3,所述垂直局部奇偶校验块L6和所述加密数据块M9同时失效时,则无法恢复。
表1 要点摘要
要点 | 描述 |
M | 完整的物联网数据 |
M<sub>1</sub>,M<sub>2</sub>,…… | 分割的物联网数据块 |
CM<sub>i</sub> | 加密的物联网数据块 |
L | 基于一组数据块计算的局部奇偶校验块 |
G | 基于所有数据块计算的全局奇偶校验块 |
k | 分割的数据块的的数量 |
m,q,r | 数据的计算奇偶校验块数 |
K | 生成的数据加密钥匙 |
CK | 加密的数据加密钥匙 |
K<sub>1</sub>,K<sub>2</sub>,…… | 分割的数据加密钥匙 |
CK<sub>i</sub> | 加密的分割的数据加密钥匙 |
pk | 公钥 |
sk | 私钥 |
NoRC | 信誉中心的数量 |
AA | 信任数据访问控制策略 |
rk<sub>RCi→u’</sub> | 重新加密的数据加密钥匙 |
参考图5和表1,所述数据请求者执行数据访问的流程包括:
所述数据所有者服务器生成K,设置策略AA,将Mi∈M加密为E(K,Mi),将Ki∈K加密为E(pkRCi,Ki);
所述数据所有者服务器将AA发送至所述信誉中心服务器;
所述数据所有者服务器将AA、CMi和CKi发送至所述边缘服务器;
所述数据请求者服务器发出数据访问请求至所述边缘服务器;
所述边缘服务器接收所述数据访问请求,判断所述数据请求者服务器是否为所述数据所有者服务器,如果是,则发送AA、CMi和CKi至所述数据所有者服务器,如果不是,则转发所述数据访问请求至所述信誉中心服务器;
所述信誉中心服务器接收所述数据访问请求,并根据AA判断所述数据请求者服务器是否可信,如果是,则生成rkRCi→u’,如果不是,则拒绝所述数据访问请求;
所述信誉中心服务器将rkRCi→u’发送至所述边缘服务器;
所述边缘服务器根据rkRCi→u’生成E(pku’,Ki)并发送至所述数据请求者服务器;
所述数据请求者服务器根据E(pku’,Ki)通过密钥聚合将Ki聚合为K;
所述数据请求者服务器利用K访问所述边缘服务器得到Mi。
为了直观的展示所述一种物联网的健壮可靠的边缘存储方法及***的性能优势,设置了对比实验,进行了性能仿真,具体实验设置包括:
拓扑结构,在所述实验中,生成了节点数量从40到220不等的网络拓扑,所述拓扑结构中,每个所述节点代表一个所述边缘服务器。假设链路成本与地理距离成正比,将生成的所述拓扑中每个所述链路的带宽设置为1Gbps,每个消息的数据量设置为1GB;
比较算法,比较所述LRC和所述TLRC,其中所述LRC选用的编码结构为LRC(12,6,2),所述TLRC选用的编码结构为TLRC4、TLRC9和TLRC16,所述TLRC4为TLRC(4,2,2),所述TLRC9为TLRC(9,3,3),所述TLRC16为TLRC(16,4,4);
评价指标,包括:成本和延迟。所述成本为一生成的所述拓扑中每个所述链路的预设成本为基础,存储或降级读取成本是指所述数据存储或降级读取操作中传输链路的总成本;所述延迟为在预先设置的所述链路带宽和消息量的情况下,存储或降级读取操作中所有相关的所述加密数据块和所述局部奇偶校验块通过最低成本的所述链路到达所述边缘服务器的传输时间,一个所述链路的延迟会随着同时传输的所述加密数据块和所述局部奇偶校验块的数量的增加而增加,所有所述链路的最大延迟决定了总体的延迟。所述降级读取操作为数据恢复操作。所述成本在本发明实施例中具体包括:存储成本和恢复成本;所述延迟在本发明实施例中具体包括:存储延迟和恢复延迟。
所有的实验结果均为100个不同分散拓扑的重复试验的平均值。
参考图6,实验生成了分散的网络拓扑结构,确定一条物联网数据消息,随机选择生成的拓扑中的一个节点作为边缘设备,选择距离所述边缘设备最近的节点作为存储所述物联网数据消息的边缘服务器,在消息存储操作中,比较LRC2、LRC6、TLRC4、TLRC9和TLRC16的存储延迟。通过实验可以得到,所述TLRC16的所述存储延迟最低,且TLRC的三组实验对象整体的所述存储延迟低于LRC的两组实验对象整体的所述存储延迟。
参考图7,实验生成了分散的网络拓扑结构,确定一条物联网数据消息,随机选择生成的拓扑中的一个节点作为边缘设备,选择距离所述边缘设备最近的节点作为存储所述物联网数据消息的边缘服务器,在消息存储操作中,比较LRC2、LRC6、TLRC4、TLRC9和TLRC16的存储成本。通过实验可以得到,所述TLRC4的所述存储成本最低,且TLRC的三组实验对象整体的所述存储成本低于LRC的两组实验对象整体的所述存储成本。
参考图8,实验生成了分散的网络拓扑结构,确定一条物联网数据消息,随机选择生成的拓扑中的一个节点作为边缘设备,选择距离所述边缘设备最近的节点作为存储所述物联网数据消息的边缘服务器,在消息恢复操作中,当所述加密数据块和所述局部奇偶校验块中出现一个失效时,比较LRC6和TLRC9的恢复延迟。通过实验可以得到,所述TLRC9的所述恢复延迟明显低于所述LRC6的所述恢复延迟。
参考图9,实验生成了分散的网络拓扑结构,确定一条物联网数据消息,随机选择生成的拓扑中的一个节点作为边缘设备,选择距离所述边缘设备最近的节点作为存储所述物联网数据消息的边缘服务器,在消息恢复操作中,当所述加密数据块和所述局部奇偶校验块中出现一个失效时,比较LRC6和TLRC9的恢复成本。通过实验可以得到,所述TLRC9的所述恢复成本高于所述LRC6的所述恢复成本。
参考图10,实验生成了分散的网络拓扑结构,确定一条物联网数据消息,随机选择生成的拓扑中的一个节点作为边缘设备,选择距离所述边缘设备最近的节点作为存储所述物联网数据消息的边缘服务器,在消息恢复操作中,当所述加密数据块和所述局部奇偶校验块
中出现两个失效时,比较LRC6和TLRC9的恢复延迟。通过实验可以得到,所述TLRC9的所述恢复延迟明显低于所述LRC6的所述恢复延迟。
参考图11,实验生成了分散的网络拓扑结构,确定一条物联网数据消息,随机选择生成的拓扑中的一个节点作为边缘设备,选择距离所述边缘设备最近的节点作为存储所述物联网数据消息的边缘服务器,在消息恢复操作中,当所述加密数据块和所述局部奇偶校验块中出现两个失效时,比较LRC6和TLRC9的恢复成本。通过实验可以得到,所述TLRC9的所述恢复成本高于所述LRC6的所述恢复成本。
通过全部实验结果计算可以得出,TLRC编码技术在数据存储操作中,相比于LRC编码技术,节省了35.40%的存储成本和30.80%的存储延迟;TLRC编码技术在数据恢复操作中,相比于LRC编码技术,节省了76.60%恢复延迟,但恢复成本增加了8.70%。所述TLRC编码技术在数据存储操作中,降低了所述存储成本和存储延迟,且在数据恢复操作中,仅仅小幅度增加了所述恢复成本,却大幅度降低了所述恢复延迟。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上所述的本发明的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种物联网的健壮可靠的边缘存储方法,其特征在于,包括:
数据所有者服务器将原始数据分割加密为加密数据块,设置信任数据访问控制策略并发送至第三方代理服务器,发送所述加密数据块和所述信任数据访问控制策略至处理服务器;
所述处理服务器基于完全局部重构代码方案存储所述加密数据块;
所述处理服务器接收数据请求者服务器发送的请求并转发至所述第三方代理服务器;
所述第三方代理服务器根据接收的所述信任数据访问控制策略判断发出所述请求的所述数据请求者服务器是否可信,如果可信则通过所述处理服务器向所述数据请求者服务器发送解密信息;
所述数据请求者服务器根据所述解密信息生成密钥并破解所述加密数据块,得到所述原始数据。
2.根据权利要求1所述的方法,其特征在于,所述数据所有者服务器将原始数据分割加密为加密数据块,包括:所述数据所有者服务器基于所述完全局部重构代码方案将所述原始数据分割加密为k个加密数据块,形成包含q行和r列的矩形编码结构,其中所述k=q*r。
3.根据权利要求1或2所述的方法,其特征在于,所述处理服务器基于完全局部重构代码方案根据每个所述一行或一列中所有所述加密数据块形成局部奇偶校验块,用于存储所述加密数据块。
4.根据权利要求1所述的方法,其特征在于,所述处理服务器接收数据请求者服务器发送的请求并转发至所述第三方代理服务器,具体包括:所述处理服务器接收数据请求者服务器发送的请求,并根据所述信任数据访问控制策略判断所述数据请求者是否为所述数据所有者服务器,如果是,则向所述数据所有者服务器发送所述解密信息;
如果不是,则转发所述请求至所述第三方代理服务器。
5.根据权利要求1所述的方法,其特征在于,所述第三方代理
服务器根据接收的所述信任数据访问控制策略判断发出所述请求的所述数据请求者服务器是否可信,具体包括:所述第三方代理服务器设置至少四个信誉中心服务器,所述至少四个信誉中心服务器判断所述数据请求者服务器是否初步可信,如果是,则所述至少四个信誉中心服务器发出同意操作;如果不是,则所述至少两个信誉中心服务器发出拒绝操作。
6.根据权利要求5所述的方法,其特征在于,所述数据请求者服务器的信任值大于所述信誉中心服务器预定义阈值,则所述数据请求者服务器初步可信;所述数据请求者服务器的信任值小于等于所述信誉中心服务器预定义阈值,则所述数据请求者服务器不可信。
7.根据权利要求1所述的方法,其特征在于,所述信任数据访问控制策略用于判断所述数据请求者服务器是否可信,还包括:
至少一个所述信誉中心服务器发出拒绝操作,则所述数据请求者服务器不可信,所述第三方代理服务器不通过所述处理服务器向所述数据请求者服务器发送所述解密信息;
所有所述信誉中心服务器均不发出拒绝操作,则所述数据请求者服务器可信,所述第三方代理服务器通过所述处理服务器向所述数据请求者服务器发送所述解密信息。
8.根据权利要求1所述的方法,其特征在于,所述加密数据块如果包含个人隐私数据,至少三个所述信誉中心服务器均发出同意操作,则所述数据请求者服务器可信,所述第三方代理服务器通过所述处理服务器向所述数据请求者服务器发送所述解密信息。
9.一种物联网的健壮可靠的边缘存储***,其特征在于,包括:
数据所有者服务器,用于将原始数据分割加密为加密数据块,设置信任数据访问控制策略,发送所述加密数据块和所述信任数据访问控制策略至处理服务器,发送所述信任数据访问控制策略至第三方代理服务器;
处理服务器,用于基于完全局部重构代码方案存储所述加密数据块,接收数据请求者服务器发送的请求并转发至所述第三方代理服务器;
第三方代理服务器,用于接收的所述信任数据访问控制策略判断发出所述请求的所述数据请求者服务器是否可信,如果可信则通过所述处理服务器向所述数据所有者服务器发送解密信息;
数据请求者服务器,用于根据所述解密信息生成密钥并破解所述加密数据块,得到所述原始数据。
10.根据权利要求9所述的***,其特征在于,所述处理服务器在所述加密数据块失效时,所述处理服务器基于所述完全局部重构代码方案提取所述失效的所述加密数据块所在行或列的全部所述加密数据块和所述局部奇偶校验块,用于恢复所述失效的所述加密数据块。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010029259.4A CN110830520B (zh) | 2020-01-13 | 2020-01-13 | 一种物联网的健壮可靠的边缘存储方法及*** |
US17/020,091 US11050564B1 (en) | 2020-01-13 | 2020-09-14 | Robust and reliable edge storage method and system for the Internet of Things |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010029259.4A CN110830520B (zh) | 2020-01-13 | 2020-01-13 | 一种物联网的健壮可靠的边缘存储方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110830520A true CN110830520A (zh) | 2020-02-21 |
CN110830520B CN110830520B (zh) | 2020-04-17 |
Family
ID=69546455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010029259.4A Active CN110830520B (zh) | 2020-01-13 | 2020-01-13 | 一种物联网的健壮可靠的边缘存储方法及*** |
Country Status (2)
Country | Link |
---|---|
US (1) | US11050564B1 (zh) |
CN (1) | CN110830520B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111158612A (zh) * | 2020-04-02 | 2020-05-15 | 中国人民解放军国防科技大学 | 一种协同移动设备的边缘存储加速方法、装置及设备 |
CN115795517A (zh) * | 2023-01-28 | 2023-03-14 | 佰聆数据股份有限公司 | 资产数据存储方法及装置 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113438255B (zh) * | 2021-08-26 | 2021-12-14 | 北京通建泰利特智能***工程技术有限公司 | 一种多层级物联网运营方法、***和可读存储介质 |
CN114915458B (zh) * | 2022-04-27 | 2023-08-29 | 安徽超清科技股份有限公司 | 一种城市轨道交通用综合监测防护装置 |
CN115085791B (zh) * | 2022-04-29 | 2024-03-22 | 航天科工空间工程发展有限公司 | 一种星上处理载荷软件在轨上注及重构方法 |
US11620393B1 (en) * | 2022-05-14 | 2023-04-04 | Aswath Premaradj | System and method for facilitating distributed peer to peer storage of data |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7452278B2 (en) * | 2003-05-09 | 2008-11-18 | Microsoft Corporation | Web access to secure data |
CN101409706A (zh) * | 2007-10-09 | 2009-04-15 | 华为技术有限公司 | 一种边缘网络中的数据分发方法、数据分发***及相关设备 |
CN101895390A (zh) * | 2010-02-05 | 2010-11-24 | 上海复旦天臣新技术有限公司 | 一种加解密方法、装置及*** |
CN101976322A (zh) * | 2010-11-11 | 2011-02-16 | 清华大学 | 基于一种完整性校验的安全元数据管理方法 |
US20170310752A1 (en) * | 2016-04-21 | 2017-10-26 | Samsung Electronics Company, Ltd. | Utilizing a Content Delivery Network as a Notification System |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7089478B2 (en) * | 2001-06-22 | 2006-08-08 | Broadcom Corporation | FEC block reconstruction system, method and computer program product for mitigating burst noise in a communications system |
US7155012B2 (en) * | 2002-01-02 | 2006-12-26 | Sony Corporation | Slice mask and moat pattern partial encryption |
KR100561846B1 (ko) * | 2003-10-08 | 2006-03-16 | 삼성전자주식회사 | 가중된 비밀 공유 및 복원 방법 |
WO2008146391A1 (ja) * | 2007-05-31 | 2008-12-04 | Pfu Limited | 電子データ暗号化システム、復号システム、プログラムおよび方法 |
WO2009144796A1 (ja) * | 2008-05-29 | 2009-12-03 | 株式会社Pfu | 電子ドキュメント処理システム、方法およびプログラム |
US8607122B2 (en) * | 2011-11-01 | 2013-12-10 | Cleversafe, Inc. | Accessing a large data object in a dispersed storage network |
US8719594B2 (en) * | 2012-02-15 | 2014-05-06 | Unisys Corporation | Storage availability using cryptographic splitting |
US9380032B2 (en) * | 2012-04-25 | 2016-06-28 | International Business Machines Corporation | Encrypting data for storage in a dispersed storage network |
JP5918378B2 (ja) * | 2012-09-21 | 2016-05-18 | 日本電信電話株式会社 | 並列データ符号復号化システム |
US9432341B2 (en) * | 2013-05-30 | 2016-08-30 | International Business Machines Corporation | Securing data in a dispersed storage network |
US9436842B2 (en) * | 2013-08-16 | 2016-09-06 | Vinay Purohit | Distributed fragments file system |
-
2020
- 2020-01-13 CN CN202010029259.4A patent/CN110830520B/zh active Active
- 2020-09-14 US US17/020,091 patent/US11050564B1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7452278B2 (en) * | 2003-05-09 | 2008-11-18 | Microsoft Corporation | Web access to secure data |
CN101409706A (zh) * | 2007-10-09 | 2009-04-15 | 华为技术有限公司 | 一种边缘网络中的数据分发方法、数据分发***及相关设备 |
CN101895390A (zh) * | 2010-02-05 | 2010-11-24 | 上海复旦天臣新技术有限公司 | 一种加解密方法、装置及*** |
CN101976322A (zh) * | 2010-11-11 | 2011-02-16 | 清华大学 | 基于一种完整性校验的安全元数据管理方法 |
US20170310752A1 (en) * | 2016-04-21 | 2017-10-26 | Samsung Electronics Company, Ltd. | Utilizing a Content Delivery Network as a Notification System |
Non-Patent Citations (2)
Title |
---|
LUO LAILONG ET AL.,: "VLCcube: A VLC Enabled Hybrid Network Structure for Data Centers", 《IEEE TRANSACTIONS ON PARALLEL & DISTRIBUTED SYSTEMS》 * |
朱桂明 等: "一种高吞吐量、高可扩展数据中心网络结构", 《软件学报》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111158612A (zh) * | 2020-04-02 | 2020-05-15 | 中国人民解放军国防科技大学 | 一种协同移动设备的边缘存储加速方法、装置及设备 |
CN111158612B (zh) * | 2020-04-02 | 2020-07-24 | 中国人民解放军国防科技大学 | 一种协同移动设备的边缘存储加速方法、装置及设备 |
CN115795517A (zh) * | 2023-01-28 | 2023-03-14 | 佰聆数据股份有限公司 | 资产数据存储方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110830520B (zh) | 2020-04-17 |
US20210218572A1 (en) | 2021-07-15 |
US11050564B1 (en) | 2021-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110830520B (zh) | 一种物联网的健壮可靠的边缘存储方法及*** | |
US10241697B2 (en) | Temporary enrollment in anonymously obtained credentials | |
US9563507B2 (en) | Rebuilding a data revision in a dispersed storage network | |
US9992019B2 (en) | Storage and retrieval of dispersed storage network access information | |
US8627177B2 (en) | Retrieving data from a dispersed storage network in accordance with a retrieval threshold | |
US10216576B2 (en) | Encoding data utilizing a zero information gain function | |
Xia et al. | Secure and trust-oriented edge storage for Internet of Things | |
US10650160B2 (en) | Enhancing security for multiple storage configurations | |
US20180121669A1 (en) | Extended security scrutiny of data access requests in a dispersed storage network | |
Chen et al. | [Retracted] A System for Trusted Recovery of Data Based on Blockchain and Coding Techniques | |
US11336428B1 (en) | Blinded passwords for a distributed storage system | |
US20180034639A1 (en) | Multiple credentials for mitigating impact of data access under duress | |
CN106713256A (zh) | 一种税控专用计算机软硬件绑定的认证方法 | |
US20230275759A1 (en) | Method and system of encoding data over distributed networks and method of assuring integrity of data transmission between sender and receiver in a communication system | |
US10581807B2 (en) | Using dispersal techniques to securely store cryptographic resources and respond to attacks | |
US11909418B1 (en) | Access authentication in a dispersed storage network | |
Li et al. | A secure and reliable hybrid model for cloud-of-clouds storage systems | |
Bian et al. | The Jigsaw secure distributed file system | |
Khoda Parast | CephArmor: Secure interface on high-performance clustered storage solution | |
Bel et al. | Inkpack | |
Bel et al. | Inkpack: A Secure, Data-Exposure Resistant Storage System | |
Lin et al. | A novel secure distributed disk system | |
Jamal et al. | SECURE MULTI-AUTHORITY ATTRIBUTE-BASED ENCRYPTION WITH CACHE-AWARE SCHEDULING FOR MOBILE CLOUD ACCESS CONTROL |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |