八月瓜首页 > 专利查询 > H04电通信技术 >正文

一种物联网的健壮可靠的边缘存储方法及系统

基本信息

  • 申请号 CN202010029259.4 
  • 公开号 CN110830520A 
  • 申请日 2020/01/13 
  • 公开日 2020/02/21 
  • 申请人 中国人民解放军国防科技大学  
  • 优先权日期  
  • 发明人 郭得科 夏俊旭 程葛瑶 郑龙  
  • 主分类号 H04L29/06 
  • 申请人地址 410003 湖南省长沙市开福区德雅路109号 
  • 分类号 H04L29/06;H04L29/08;G06F16/27 
  • 专利代理机构 北京风雅颂专利代理有限公司 11403 
  • 当前专利状态 发明专利申请公布 
  • 代理人 马骁 
  • 有效性 审查中-实审 
  • 法律状态 审查中-实审
  •  

摘要

本发明公开了一种物联网的健壮可靠的边缘存储方法及系统,数据所有者服务器将原始数据分割加密为加密数据块,设置信任数据访问控制策略并发送至第三方代理服务器,发送所述加密数据块和所述信任数据访问控制策略至处理服务器;所述处理服务器基于完全局部重构代码方案存储所述加密数据块,转发数据请求者服务器发送的请求至所述第三方代理服务器;所述第三方代理服务器根据所述信任数据访问控制策略判断所述数据请求者服务器是否可信,如果是则通过所述处理服务器向所述数据请求者服务器发送解密信息;所述数据请求者服务器根据所述解密信息破解所述加密数据块,得到所述原始数据。
本发明提高了数据的鲁棒性,实现轻量级计算和高安全数据共享。
展开

权利要求书


1.一种物联网的健壮可靠的边缘存储方法,其特征在于,包括:数据所有者服务器将原始数据分割加密为加密数据块,设置信任数据访问控制策略并发送至第三方代理服务器,发送所述加密数据块和所述信任数据访问控制策略至处理服务器;所述处理服务器基于完全局部重构代码方案存储所述加密数据块;所述处理服务器接收数据请求者服务器发送的请求并转发至所述第三方代理服务器;所述第三方代理服务器根据接收的所述信任数据访问控制策略判断发出所述请求的所述数据请求者服务器是否可信,如果可信则通过所述处理服务器向所述数据请求者服务器发送解密信息;所述数据请求者服务器根据所述解密信息生成密钥并破解所述加密数据块,得到所述原始数据。
2.根据权利要求1所述的方法,其特征在于,所述数据所有者服务器将原始数据分割加密为加密数据块,包括:所述数据所有者服务器基于所述完全局部重构代码方案将所述原始数据分割加密为k个加密数据块,形成包含q行和r列的矩形编码结构,其中所述k=q*r。
3.根据权利要求1或2所述的方法,其特征在于,所述处理服务器基于完全局部重构代码方案根据每个所述一行或一列中所有所述加密数据块形成局部奇偶校验块,用于存储所述加密数据块。
4.根据权利要求1所述的方法,其特征在于,所述处理服务器接收数据请求者服务器发送的请求并转发至所述第三方代理服务器,具体包括:所述处理服务器接收数据请求者服务器发送的请求,并根据所述信任数据访问控制策略判断所述数据请求者是否为所述数据所有者服务器,如果是,则向所述数据所有者服务器发送所述解密信息;如果不是,则转发所述请求至所述第三方代理服务器。
5.根据权利要求1所述的方法,其特征在于,所述第三方代理服务器根据接收的所述信任数据访问控制策略判断发出所述请求的所述数据请求者服务器是否可信,具体包括:所述第三方代理服务器设置至少四个信誉中心服务器,所述至少四个信誉中心服务器判断所述数据请求者服务器是否初步可信,如果是,则所述至少四个信誉中心服务器发出同意操作;如果不是,则所述至少两个信誉中心服务器发出拒绝操作。
6.根据权利要求5所述的方法,其特征在于,所述数据请求者服务器的信任值大于所述信誉中心服务器预定义阈值,则所述数据请求者服务器初步可信;所述数据请求者服务器的信任值小于等于所述信誉中心服务器预定义阈值,则所述数据请求者服务器不可信。
7.根据权利要求1所述的方法,其特征在于,所述信任数据访问控制策略用于判断所述数据请求者服务器是否可信,还包括:至少一个所述信誉中心服务器发出拒绝操作,则所述数据请求者服务器不可信,所述第三方代理服务器不通过所述处理服务器向所述数据请求者服务器发送所述解密信息;所有所述信誉中心服务器均不发出拒绝操作,则所述数据请求者服务器可信,所述第三方代理服务器通过所述处理服务器向所述数据请求者服务器发送所述解密信息。
8.根据权利要求1所述的方法,其特征在于,所述加密数据块如果包含个人隐私数据,至少三个所述信誉中心服务器均发出同意操作,则所述数据请求者服务器可信,所述第三方代理服务器通过所述处理服务器向所述数据请求者服务器发送所述解密信息。
9.一种物联网的健壮可靠的边缘存储系统,其特征在于,包括:数据所有者服务器,用于将原始数据分割加密为加密数据块,设置信任数据访问控制策略,发送所述加密数据块和所述信任数据访问控制策略至处理服务器,发送所述信任数据访问控制策略至第三方代理服务器;处理服务器,用于基于完全局部重构代码方案存储所述加密数据块,接收数据请求者服务器发送的请求并转发至所述第三方代理服务器;第三方代理服务器,用于接收的所述信任数据访问控制策略判断发出所述请求的所述数据请求者服务器是否可信,如果可信则通过所述处理服务器向所述数据所有者服务器发送解密信息;数据请求者服务器,用于根据所述解密信息生成密钥并破解所述加密数据块,得到所述原始数据。
10.根据权利要求9所述的系统,其特征在于,所述处理服务器在所述加密数据块失效时,所述处理服务器基于所述完全局部重构代码方案提取所述失效的所述加密数据块所在行或列的全部所述加密数据块和所述局部奇偶校验块,用于恢复所述失效的所述加密数据块。
展开

说明书

技术领域
本发明涉及计算机技术领域,特别是指一种物联网的健壮可靠的边缘存储方法及系统。
背景技术
物联网设备产生的海量数据给后台存储系统带来了巨大的压力,由于现有的容错技术和访问控制方法的限制,现有的边缘存储模型不能提供安全保护的数据鲁棒性和物联网数据的自适应共享能力,且通信开销、响应延迟、安全性等方面也存在不足。
随着物联网设备的快速部署,海量敏感数据高速生成,带来了“边缘大数据”的挑战,为了存储海量数据,大量的边缘服务器参与到边缘存储系统中,提供更高的存储容量。
现有的边缘存储技术在面对服务器故障时,缺少高效的容错技术来保持数据的可用性。
此外,边缘服务器通常由许多私有或公共云组成,组成的多样性使得存储的数据很可能被云的所有者泄露。
此外,现有边缘存储技术的数据共享受到了限制,缺少有效的访问控制机制来实现适应性数据共享。
现有存储技术基于擦除码的系统虽然可以获得更高的数据安全性,因为每个存储节点只保存原始文件的一小部分,但是仍然存在数据泄漏的潜在风险,根本原因是一些边缘服务器在存储或编码过程中会访问完整数据,不利于数据的安全。
即使提供密钥加强数据的安全性,但是为密钥所有者或专门分配的数据请求者提供一个虚拟接口来访问数据,这将极大地限制大规模数据共享。
现有的边缘存储技术通过由数据所有者或者一个第三方评估代理机构评估数据请求者的信任级别,但第三方评估代理机构是半信任的,可能会违背协议的商业利益,导致私人数据泄漏,只有一个第三方评估代理机构很容易因为被恶意数据请求者贿赂而泄露数据。
许多现有的边缘存储系统通常部署每个文件的多个副本,并将它们存储在不同的边缘服务器上,以保证数据的健壮性。
当一个存储节点发生故障时,可以将服务自动切换到另一个副本,以确保数据存储的可靠性。
但是,在这样的系统中维护副本可能会非常昂贵,因为有非常高的存储空间开销。
此外,当一个存储服务器受到攻击时,完整数据很容易泄露出去,这不利于保护边缘的私有数据。
发明内容
有鉴于此,本发明的目的在于提出一种物联网的健壮可靠的边缘存储方法及系统,以解决现有边缘存储技术数据鲁棒性低,数据的自适应共享能力差,通信开销、响应延迟和安全性等方面没有优化,面对服务器故障时,缺少高效的容错技术来保持数据的可用性,数据泄露几率大的缺陷。
基于上述目的本发明提供的一种物联网的健壮可靠的边缘存储方法,包括:数据所有者服务器将原始数据分割加密为加密数据块,设置信任数据访问控制策略并发送至第三方代理服务器,发送所述加密数据块和所述信任数据访问控制策略至处理服务器;所述处理服务器基于完全局部重构代码方案存储所述加密数据块;所述处理服务器接收数据请求者服务器发送的请求并转发至所述第三方代理服务器;所述第三方代理服务器根据接收的所述信任数据访问控制策略判断发出所述请求的所述数据请求者服务器是否可信,如果可信则通过所述处理服务器向所述数据请求者服务器发送解密信息;所述数据请求者服务器根据所述解密信息生成密钥并破解所述加密数据块,得到所述原始数据。
可选的,所述数据所有者服务器将原始数据分割加密为加密数据块,包括:所述数据所有者服务器基于所述完全局部重构代码方案将所述原始数据分割加密为k个加密数据块,形成包含q行和r列的矩形编码结构,其中所述k=q*r。
可选的,所述处理服务器基于完全局部重构代码方案根据每个所述一行或一列中所有所述加密数据块形成局部奇偶校验块,用于存储所述加密数据块。
可选的,所述处理服务器接收数据请求者服务器发送的请求并转发至所述第三方代理服务器,具体包括:所述处理服务器接收数据请求者服务器发送的请求,并根据所述信任数据访问控制策略判断所述数据请求者是否为所述数据所有者服务器,如果是,则向所述数据所有者服务器发送所述解密信息;如果不是,则转发所述请求至所述第三方代理服务器。
可选的,所述第三方代理服务器根据接收的所述信任数据访问控制策略判断发出所述请求的所述数据请求者服务器是否可信,具体包括:所述第三方代理服务器设置至少四个信誉中心服务器,所述至少四个信誉中心服务器判断所述数据请求者服务器是否初步可信,如果是,则所述至少四个信誉中心服务器发出同意操作;如果不是,则所述至少两个信誉中心服务器发出拒绝操作。
可选的,所述数据请求者服务器的信任值大于所述信誉中心服务器预定义阈值,则所述数据请求者服务器初步可信;所述数据请求者服务器的信任值小于等于所述信誉中心服务器预定义阈值,则所述数据请求者服务器不可信。
可选的,所述信任数据访问控制策略用于判断所述数据请求者服务器是否可信,还包括:至少一个所述信誉中心服务器发出拒绝操作,则所述数据请求者服务器不可信,所述第三方代理服务器不通过所述处理服务器向所述数据请求者服务器发送所述解密信息;所有所述信誉中心服务器均不发出拒绝操作,则所述数据请求者服务器可信,所述第三方代理服务器通过所述处理服务器向所述数据请求者服务器发送所述解密信息。
可选的,所述加密数据块如果包含个人隐私数据,至少三个所述信誉中心服务器均发出同意操作,则所述数据请求者服务器可信,所述第三方代理服务器通过所述处理服务器向所述数据请求者服务器发送所述解密信息。
基于同一发明构思,一种物联网的健壮可靠的边缘存储系统,包括:数据所有者服务器,用于将原始数据分割加密为加密数据块,设置信任数据访问控制策略,发送所述加密数据块和所述信任数据访问控制策略至处理服务器,发送所述信任数据访问控制策略至第三方代理服务器;处理服务器,用于基于完全局部重构代码方案存储所述加密数据块,接收数据请求者服务器发送的请求并转发至所述第三方代理服务器;第三方代理服务器,用于接收的所述信任数据访问控制策略判断发出所述请求的所述数据请求者服务器是否可信,如果可信则通过所述处理服务器向所述数据所有者发送解密信息;数据请求服务器,用于根据所述解密信息生成密钥并破解所述加密数据块,得到所述原始数据。
可选的,所述处理服务器在所述加密数据块失效时,所述处理服务器基于所述完全局部重构代码方案提取所述失效的所述加密数据块所在行或列的全部所述加密数据块和所述局部奇偶校验块,用于恢复所述失效的所述加密数据块。
从上面所述可以看出,本发明提供的一种物联网的健壮可靠的边缘存储方法及系统,所述数据所有者服务器通过基于所述完全局部重构代码方案分割所述原始数据,降低了通信开销和响应延迟,本发明中所述处理服务器基于所述完全局部重构代码方案存储所述加密数据块,提高了数据鲁棒性和安全性,而且当服务器故障或是所述加密数据块故障时,所述处理服务器基于所述完全局部重构代码方案进行数据恢复,恢复过程中只在所述一行或一列的范围内进行恢复,不会访问完整的所述原始数据,提供了高效的容错技术来保持数据的可用性,降低了数据泄露的几率,本发明通过设置至少四个信誉中心服务器保证所述第三方代理服务器对于数据的保护,即使有所述信誉中心服务器被恶意数据请求者贿赂,但是只要至少有一个所述信誉中心服务器没有被贿赂,就可以通过所述信任数据访问控制策略保证数据的安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种物联网的健壮可靠的边缘存储方法的具体步骤图;图2为本发明实施例中一种物联网的健壮可靠的边缘存储系统的服务器设置图;图3为本发明实施例中处理服务器存储加密数据块示意图;图4为本发明实施例中TLRC说明图;图5为本发明实施例中数据访问过程流程图;图6为本发明实施例中LRC和TLRC平均存储延迟对比图;图7为本发明实施例中LRC和TLRC平均存储成本对比图;图8为本发明实施例中LRC和TLRC恢复一个故障服务器的平均降级读取延迟对比图;图9为本发明实施例中LRC和TLRC恢复一个故障服务器的平均降级读取成本对比图;图10为本发明实施例中LRC和TLRC恢复两个故障服务器的平均降级读取延迟对比图;图11为本发明实施例中LRC和TLRC恢复两个故障服务器的平均降级读取成本对比图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
本发明实施例提供了一种物联网的健壮可靠的边缘存储方法,同时还提供了一种用于完成所述方法的物联网的健壮可靠的边缘存储系统。
参考图1,本发明实施例的方法,包括以下步骤:S1数据所有者服务器将原始数据分割加密为加密数据块,设置信任数据访问控制策略并发送至第三方代理服务器,发送所述加密数据块和所述信任数据访问控制策略至处理服务器。
本步骤中,所述数据所有者服务器为任意一个边缘设备,所述边缘设备为任意一款可以生成物联网数据的智能设备,所述数据所有者服务器在生成所述原始数据后,利用所述数据所有者服务器中的数据分割功能基于完全局部重构代码方案(也可称为TLRC方案)将所述原始数据分割加密为为k个加密数据块,形成包含q行和r列的矩形编码结构TLRC(k,q,r),其中所述k=q*r。
所述数据所有者服务器设置信任数据访问控制策略,所述信任数据访问控制策略设定一个信任级别的预定义阈值。
所述数据所有者服务器将所述信任数据访问控制策略发送至所述第三方代理服务器,发所述加密数据块和所述信任数据访问控制策略至所述处理服务器。
S2所述处理服务器基于完全局部重构代码方案存储所述加密数据块。
本步骤中,所述处理服务器接收所述数据所有者服务器发送的所述加密数据块和所述信任数据访问控制策略,并基于所述完全局部重构代码方案根据每个所述一行或一列中所有所述加密数据块形成局部奇偶校验块,所述局部奇偶校验块包括:水平局部奇偶校验块和垂直局部奇偶校验块。
所述水平局部奇偶校验块是通过提取步骤S1中所述每一行中的r个所述加密数据块并对全部r个所述加密数据块执行异或(也可称为XOR)操作生成的;所述垂直局部奇偶校验块是通过提取步骤S1中所述每一列中的q个所述加密数据块并对全部q个所述加密数据块执行异或操作生成的。
所述处理服务器通过所述局部奇偶校验块存储所述加密数据块。
所述处理服务器中设置若干个边缘服务器,步骤S1中所述k个加密数据块分别被k个所述边缘服务器接收并存储,每生成一个所述局部奇偶校验块,都会被一个新的所述边缘服务器接收并存储。
所述处理服务器在所述加密数据块失效时,所述处理服务器基于所述完全局部重构代码方案提取所述失效的所述加密数据块所在行或列的全部所述加密数据块和所述局部奇偶校验块,用于恢复所述失效的所述加密数据块。
恢复过程中所述处理服务器只访问所述失效的所述加密数据块所在行或列的全部所述加密数据块和所述局部奇偶校验块,并不会访问所有所述加密数据块,降低了所述加密数据块和所述原始数据泄露的概率。
S3所述处理服务器接收数据请求者服务器发送的请求并转发至所述第三方代理服务器。
本步骤中,所述数据请求者服务器发出数据访问请求,所述处理服务器接收所述请求,根据所述数据所有者服务器发送的信任数据访问控制策略判断所述数据请求者服务器是否为所述数据所有者服务器,如果是,则将存储在所述处理服务器中的全部所述加密数据块发送至所述数据所有者服务器;如果不是,则转发所述请求至所述第三方代理服务器。
S4所述第三方代理服务器根据接收的所述信任数据访问控制策略判断发出所述请求的所述数据请求者服务器是否可信,如果可信则通过所述处理服务器向所述数据请求者服务器发送解密信息。
本步骤中,所述第三方代理服务器接收所述数据所有者服务器发送的所述信任数据访问控制策略和所述处理服务器转发的所述请求。
所述第三方代理服务器设置至少四个信誉中心服务器,每个所述信誉中心服务器均管理所述数据请求者服务器的注册材料和历史行为,并基于所述注册材料和历史行为评估所述数据请求者服务器的信任级别,所述至少四个信誉中心服务器判断发出所述请求的所述数据请求者服务器的信任级别是否大于所述信誉中心接收的所述信任数据访问控制策略设置的所述预定义阈值,如果是,则发出所述请求的所述数据请求者服务器为初步可信,所述信誉中心服务器发出同意操作;如果不是,则发出所述请求的所述数据请求者服务器为初步不可信,所述信誉中心服务器发出拒绝操作。
如果所述信誉中心无法判断所述数据请求者服务器的所述信任级别,则发出中立操作,所述中立操作视作所述同意操作。
所述信任数据访问控制策略用于判断所述数据请求者服务器是否可信,具体包括:至少一个所述信誉中心服务器发出拒绝操作,则所述数据请求者服务器不可信,所述第三方代理服务器不通过所述处理服务器向所述数据请求者服务器发送所述解密信息;所有所述信誉中心服务器均不发出拒绝操作,则所述数据请求者服务器可信,所述第三方代理服务器通过所述处理服务器向所述数据请求者服务器发送所述解密信息。
所述加密数据块如果包含个人隐私数据,至少三个所述信誉中心服务器均发出同意操作,则所述数据请求者服务器可信,所述第三方代理服务器通过所述处理服务器向所述数据请求者服务器发送所述解密信息。
所述数据请求者服务器可以在任意一个所述信誉中心服务器注册,所述信誉中心服务器获得所述数据请求者服务器的注册材料,并访问所述数据请求者服务器的历史行为,作为判断所述数据请求者服务器是否可信的依据。
所述数据请求者服务器如果没有在任意一个所述信誉中心服务器上注册,则所述信誉中心服务器无法做出判断,不接受所述数据请求者服务器的任何所述数据访问请求。
如果所述信誉中心服务器被恶意数据请求者服务器贿赂,则对于所述恶意数据请求者服务器发出的数据访问请求,被贿赂的所述信誉中心服务器会对所述恶意数据请求者服务器判断为可信,发出同意操作,但是只要至少有一个所述信誉中心服务器没有被贿赂,就会对所述恶意数据请求者服务器判断为不可信,发出拒绝操作,拒绝所述恶意数据请求者服务器发出的数据访问请求,从而保护所述加密数据块和所述原始数据的信息安全。
S5所述数据请求者服务器根据所述解密信息生成密钥并破解所述加密数据块,得到所述原始数据。
本步骤中,所述数据请求者服务器接收所述第三方代理服务器通过所述处理服务器发送的所述解密信息,并根据所述解密信息生成所述密钥,通过所述密钥向所述处理服务器发出请求,从所述处理服务器处获得所述加密数据块,所述数据请求者服务器利用所述密钥解密所述加密数据块并聚合,得到所述原始数据。
从上面所述可以看出,本发明提供的一种物联网的健壮可靠的边缘存储方法,所述数据所有者服务器通过基于所述完全局部重构代码方案分割所述原始数据,降低了通信开销和响应延迟,本发明中所述处理服务器基于所述完全局部重构代码方案存储所述加密数据块,提高了数据鲁棒性和安全性,而且当服务器故障或是所述加密数据块故障时,所述处理服务器基于所述完全局部重构代码方案进行数据恢复,恢复过程中只在所述一行或一列的范围内进行恢复,不会访问完整的所述原始数据,提供了高效的容错技术来保持数据的可用性,降低了数据泄露的几率,本发明通过设置至少四个信誉中心服务器保证所述第三方代理服务器对于数据的保护,即使有所述信誉中心服务器被恶意数据请求者贿赂,但是只要至少有一个所述信誉中心服务器没有被贿赂,就可以通过所述信任数据访问控制策略保证数据的安全。
基于同一发明构思,本发明实施例还提供了一种用于实现所述方法的物联网的健壮可靠的边缘存储系统。
参考图2,所述系统包括:数据所有者服务器,用于将原始数据分割加密为加密数据块,设置信任数据访问控制策略,发送所述加密数据块和所述信任数据访问控制策略至处理服务器,发送所述信任数据访问控制策略至第三方代理服务器;处理服务器,用于基于完全局部重构代码方案存储所述加密数据块,接收数据请求者服务器发送的请求并转发至所述第三方代理服务器;第三方代理服务器,用于接收的所述信任数据访问控制策略判断发出所述请求的所述数据请求者服务器是否可信,如果可信则通过所述处理服务器向所述数据所有者服务器发送解密信息;数据请求者服务器,用于根据所述解密信息生成密钥并破解所述加密数据块,得到所述原始数据。
所述数据所有者服务器设置若干个边缘服务器,所述数据所有者服务器将所述原始数据分割为i块所述加密数据块,分别存储在i个所述边缘服务器中,所述第三方代理服务器设置i个信誉中心服务器,一个所述信誉中心服务器单独管理一个所述边缘服务器,所述信誉中心服务器中存在一个私钥,所述数据所有者服务器中根据所述原始数据生成一个秘钥,所述秘钥被所述信誉中心服务器中的所述私钥加密,所述信誉中心服务器的数量为i,所述秘钥被分割为i-1块,生成加密秘钥块,通过纠删码RS(i-1,1)编码一个冗余加密秘钥块,所述加密秘钥块分别存储在i-1个所述加密数据块被存储于的所述边缘服务器中,所述冗余加密秘钥块被存储在所述i个所述边缘服务器中没有存储所述加密秘钥块的所述边缘服务器中。
所述RS也可以采用其他的编码方式,所述第三方代理服务器设置N个所述信誉中心服务器,所述信誉中心服务器中存在一个私钥,所述数据所有者服务器中根据所述原始数据生成一个秘钥,所述秘钥被所述信誉中心服务器中的所述私钥加密,所述秘钥被分割为K块,生成加密秘钥块,通过纠删码RS(K,M)编码M个冗余加密秘钥块,所述N=K+M,所述加密秘钥块分别存储在K个所述加密数据块被存储于的所述边缘服务器中,所述M个冗余加密秘钥块被分别存储在所述N个所述边缘服务器中没有存储所述加密秘钥块的所述边缘服务器中,所述K个加密秘钥块和所述M个冗余加密秘钥块,所述加密秘钥块和所述冗余加密秘钥块可以统称为编码加密秘钥块,任意K个所述编码加密秘钥块均可以生成所述数据所有者服务器根据所述原始数据生成的所述秘钥。
本实施例中,所述纠删码编码为RS(i-1,1),p表示任意一个所述信誉中心服务器接受贿赂后发出同意操作的概率,γ表示数据请求者在任意一个所述信誉中心服务器注册的概率,DLe(i)表示使用i个所述信誉中心服务器时,所述加密数据段的泄露概率,具体计算如下:DLe(i)=pi+pi-1(1-p)(1-γ)本实施例中,i取值为4时,所述加密数据段的泄露概率DLe(i)具体计算为:DLe(4)=p4+ (1-p)(1-γ)数据未加密时,所述原始数据的泄露概率具体计算为:DLne(4)= p [(1-p)(1-γ)]3+p2[(1-p)(1-γ)]2+p3(1-p)(1-γ)+p4通过比对所述DLe(4)和所述DLne(4),可以得出加密后的所述加密数据段的泄露概率小于未加密时的所述原始数据的泄露概率。
参考图3,作为一个可选的实施例,所述数据所有者服务器将所述原始数据M,分割加密为四个所述加密数据块M1、M2、M3和M4,形成包含2行和2列矩形编码结构TLRC(4,2,2),四个所述加密数据块分别被所述数据所有者服务器发送至所述处理服务器中设置的四个不同的所述边缘服务器,所述处理服务器基于所述完全局部重构代码方案生成四个所述局部奇偶校验块L1、L2、L3和L4,发送至不同于所述接收所述加密数据块的不同的所述边缘服务器,所有所述加密数据块和所述局部奇偶校验块被存储于所述处理服务器中。
所有所述局部奇偶校验块全部在所述处理服务器计算生成,满足了所述数据所有者或所述边缘设备轻量级计算的要求。
参考图4,TLRC为完全局部重构代码方案,所述TLRC(9,3,3)中,所述k=9,所述r=3,所述q=3,所述k为所述原始数据分割加密为k个加密数据块,所述q为行数,所述r为列数,所述M1、M2、M3、M4、M5、M6、M7、M8和M9为9个所述加密数据块,所述L1、L2和L3为水平局部奇偶校验块,所述L4、L5和L6为垂直局部奇偶校验块。
在本实施例中,所述M1失效时,所述处理服务器设置一个所述边缘服务器调用所述M2、M3和L3,用来恢复失效的所述M1
所述TLRC可以恢复最多3个失效的所述加密数据段和所述局部奇偶校验块,除了当一个所述水平局部奇偶校验块失效,一个所述垂直局部奇偶校验块失效,且所述失效的水平局部奇偶校验块和所述失效的垂直局部奇偶校验块的交叉位置的所述加密数据块失效时,所述TLRC无法恢复失效部分。
如本实施例中所述水平局部奇偶校验块L3,所述垂直局部奇偶校验块L6和所述加密数据块M9同时失效时,则无法恢复。
表1 要点摘要 要点 描述 M 完整的物联网数据 M1,M2,…… 分割的物联网数据块 CMi 加密的物联网数据块 L 基于一组数据块计算的局部奇偶校验块 G 基于所有数据块计算的全局奇偶校验块 k 分割的数据块的的数量 m,q,r 数据的计算奇偶校验块数 K 生成的数据加密钥匙 CK 加密的数据加密钥匙 K1,K2,…… 分割的数据加密钥匙 CKi 加密的分割的数据加密钥匙 pk 公钥 sk 私钥 NoRC 信誉中心的数量 AA 信任数据访问控制策略 rkRCi→u’ 重新加密的数据加密钥匙
参考图5和表1,所述数据请求者执行数据访问的流程包括:所述数据所有者服务器生成K,设置策略AA,将Mi∈M加密为E(K,Mi),将Ki∈K加密为E(pkRCi,Ki);所述数据所有者服务器将AA发送至所述信誉中心服务器;所述数据所有者服务器将AA、CMi和CKi发送至所述边缘服务器;所述数据请求者服务器发出数据访问请求至所述边缘服务器;所述边缘服务器接收所述数据访问请求,判断所述数据请求者服务器是否为所述数据所有者服务器,如果是,则发送AA、CMi和CKi至所述数据所有者服务器,如果不是,则转发所述数据访问请求至所述信誉中心服务器;所述信誉中心服务器接收所述数据访问请求,并根据AA判断所述数据请求者服务器是否可信,如果是,则生成rkRCi→u’,如果不是,则拒绝所述数据访问请求;所述信誉中心服务器将rkRCi→u’发送至所述边缘服务器;所述边缘服务器根据rkRCi→u’生成E(pku’,Ki)并发送至所述数据请求者服务器;所述数据请求者服务器根据E(pku’,Ki)通过密钥聚合将Ki聚合为K;所述数据请求者服务器利用K访问所述边缘服务器得到Mi
为了直观的展示所述一种物联网的健壮可靠的边缘存储方法及系统的性能优势,设置了对比实验,进行了性能仿真,具体实验设置包括:拓扑结构,在所述实验中,生成了节点数量从40到220不等的网络拓扑,所述拓扑结构中,每个所述节点代表一个所述边缘服务器。
假设链路成本与地理距离成正比,将生成的所述拓扑中每个所述链路的带宽设置为1Gbps,每个消息的数据量设置为1GB;比较算法,比较所述LRC和所述TLRC,其中所述LRC选用的编码结构为LRC(12,6,2),所述TLRC选用的编码结构为TLRC4、TLRC9和TLRC16,所述TLRC4为TLRC(4,2,2),所述TLRC9为TLRC(9,3,3),所述TLRC16为TLRC(16,4,4);评价指标,包括:成本和延迟。
所述成本为一生成的所述拓扑中每个所述链路的预设成本为基础,存储或降级读取成本是指所述数据存储或降级读取操作中传输链路的总成本;所述延迟为在预先设置的所述链路带宽和消息量的情况下,存储或降级读取操作中所有相关的所述加密数据块和所述局部奇偶校验块通过最低成本的所述链路到达所述边缘服务器的传输时间,一个所述链路的延迟会随着同时传输的所述加密数据块和所述局部奇偶校验块的数量的增加而增加,所有所述链路的最大延迟决定了总体的延迟。
所述降级读取操作为数据恢复操作。
所述成本在本发明实施例中具体包括:存储成本和恢复成本;所述延迟在本发明实施例中具体包括:存储延迟和恢复延迟。
所有的实验结果均为100个不同分散拓扑的重复试验的平均值。
参考图6,实验生成了分散的网络拓扑结构,确定一条物联网数据消息,随机选择生成的拓扑中的一个节点作为边缘设备,选择距离所述边缘设备最近的节点作为存储所述物联网数据消息的边缘服务器,在消息存储操作中,比较LRC2、LRC6、TLRC4、TLRC9和TLRC16的存储延迟。
通过实验可以得到,所述TLRC16的所述存储延迟最低,且TLRC的三组实验对象整体的所述存储延迟低于LRC的两组实验对象整体的所述存储延迟。
参考图7,实验生成了分散的网络拓扑结构,确定一条物联网数据消息,随机选择生成的拓扑中的一个节点作为边缘设备,选择距离所述边缘设备最近的节点作为存储所述物联网数据消息的边缘服务器,在消息存储操作中,比较LRC2、LRC6、TLRC4、TLRC9和TLRC16的存储成本。
通过实验可以得到,所述TLRC4的所述存储成本最低,且TLRC的三组实验对象整体的所述存储成本低于LRC的两组实验对象整体的所述存储成本。
参考图8,实验生成了分散的网络拓扑结构,确定一条物联网数据消息,随机选择生成的拓扑中的一个节点作为边缘设备,选择距离所述边缘设备最近的节点作为存储所述物联网数据消息的边缘服务器,在消息恢复操作中,当所述加密数据块和所述局部奇偶校验块中出现一个失效时,比较LRC6和TLRC9的恢复延迟。
通过实验可以得到,所述TLRC9的所述恢复延迟明显低于所述LRC6的所述恢复延迟。
参考图9,实验生成了分散的网络拓扑结构,确定一条物联网数据消息,随机选择生成的拓扑中的一个节点作为边缘设备,选择距离所述边缘设备最近的节点作为存储所述物联网数据消息的边缘服务器,在消息恢复操作中,当所述加密数据块和所述局部奇偶校验块中出现一个失效时,比较LRC6和TLRC9的恢复成本。
通过实验可以得到,所述TLRC9的所述恢复成本高于所述LRC6的所述恢复成本。
参考图10,实验生成了分散的网络拓扑结构,确定一条物联网数据消息,随机选择生成的拓扑中的一个节点作为边缘设备,选择距离所述边缘设备最近的节点作为存储所述物联网数据消息的边缘服务器,在消息恢复操作中,当所述加密数据块和所述局部奇偶校验块中出现两个失效时,比较LRC6和TLRC9的恢复延迟。
通过实验可以得到,所述TLRC9的所述恢复延迟明显低于所述LRC6的所述恢复延迟。
参考图11,实验生成了分散的网络拓扑结构,确定一条物联网数据消息,随机选择生成的拓扑中的一个节点作为边缘设备,选择距离所述边缘设备最近的节点作为存储所述物联网数据消息的边缘服务器,在消息恢复操作中,当所述加密数据块和所述局部奇偶校验块中出现两个失效时,比较LRC6和TLRC9的恢复成本。
通过实验可以得到,所述TLRC9的所述恢复成本高于所述LRC6的所述恢复成本。
通过全部实验结果计算可以得出,TLRC编码技术在数据存储操作中,相比于LRC编码技术,节省了35.40%的存储成本和30.80%的存储延迟;TLRC编码技术在数据恢复操作中,相比于LRC编码技术,节省了76.60%恢复延迟,但恢复成本增加了8.70%。
所述TLRC编码技术在数据存储操作中,降低了所述存储成本和存储延迟,且在数据恢复操作中,仅仅小幅度增加了所述恢复成本,却大幅度降低了所述恢复延迟。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上所述的本发明的不同方面的许多其它变化,为了简明它们没有在细节中提供。
因此,凡在本发明的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。
展开

查看更多专利详情信息请先登录或注册会员

相关专利类别推荐

获取手机验证码,即可注册成为会员

专利详情咨询

咨询内容

姓名

手机

验证码

用户登录

手机号

手机验证码

提示

不能再减了!!!

提交成功

八月瓜客服中心已经收到您的信息,正在为您派遣知识产权顾问。知识产权顾问会携带贴心的服务以闪电搬的速度与您联系。

扫一扫关注八月瓜微信 创业一手掌握

在线客服

在线咨询

400-183-0900

返回顶部