CN112925956A - 一种物联网大规模时序数据访问控制方法 - Google Patents
一种物联网大规模时序数据访问控制方法 Download PDFInfo
- Publication number
- CN112925956A CN112925956A CN202110320103.6A CN202110320103A CN112925956A CN 112925956 A CN112925956 A CN 112925956A CN 202110320103 A CN202110320103 A CN 202110320103A CN 112925956 A CN112925956 A CN 112925956A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- token
- decryption
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9027—Trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9537—Spatial or temporal dependent retrieval, e.g. spatiotemporal queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y10/00—Economic sectors
- G16Y10/75—Information technology; Communication
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y20/00—Information sensed or collected by the things
- G16Y20/40—Information sensed or collected by the things relating to personal data, e.g. biometric data, records or preferences
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/30—Control
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Automation & Control Theory (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种物联网大规模时序数据访问控制方法,使用对称加密的方式加密数据生产者采集到的隐私数据,数据生产者通过本地可信通信信道将对称加密密钥相关参数传输给数据所有者。数据所有者根据参数在本地构造出平衡二叉树,通过与数据消费者共享平衡二叉树内部节点实现对称加密密钥共享。为保证解密令牌能在不安全信道传输和外部存储,数据所有者采用可穿透的属性加密方案加密解密令牌,并制定相应的访问控制策略嵌入到解密令牌的密文中,只有满足访问策略的数据消费者才能用自己的私钥解密密文,获得解密令牌,从而根据解密令牌计算得到对称加密密钥,实现对隐私数据的解密。
Description
技术领域
本发明涉及互联网技术领域,具体涉及一种物联网大规模时序数据访问控制方法。
背景技术
近年来,我们见证了物联网行业的快速发展,物联网智能设备也在不断地融入到我们的生活中,例如智能家居、车联网、可穿戴设备等。物联网设备采集了大量基于时间的隐私数据,我们称之为时序数据。目前这些物联网设备采集的隐私数据都由服务提供商进行管理和存储,服务提供商将其存储于服务商的存储设备或基于云的数据分析服务系统中。数据所有者缺少对隐私数据的完全控制权,且服务提供商和第三方云存储服务机构都可能存在读取、贩卖和泄露隐私数据的行为,从而存在未经数据所有者许可的情况下泄露隐私数据的风险,这引起了公众对数据隐私保护的强烈欲望。
发明内容
本发明所要解决的是现有时序数据所面临的数据隐私保护问题,提供一种物联网大规模时序数据访问控制方法。
为解决上述问题,本发明是通过以下技术方案实现的:
一种物联网大规模时序数据访问控制方法,包括步骤如下:
步骤1、数据所有者生成系统安全参数和最大标签数,选取完整平衡二叉树的随机种子、2个哈希函数和深度;
步骤2、数据所有者通过安全通信信道将随机种子、2个哈希函数和深度传输给所有的数据生产者;
步骤3、数据所有者和数据生产者分别根据随机种子和2个哈希函数构造出所设深度的完整平衡二叉树;
步骤4、数据所有者和数据生产者分别将完整平衡二叉树的叶子节点的哈希值作为密钥派生函数的输入,生成对称加密密钥;
步骤5、数据生产者先将采集到的时序数据按照设定的时间长度划分成数据段,并封装成数据包;再对不同的数据包采用不同的对称加密密钥进行加密得到密文数据包;后将密文数据包上传至服务器;
步骤6、当数据消费者向数据所有者发送访问请求时,数据所有者先根据安全参数和最大标签数初始化可穿透属性加密算法,输出公钥和主密钥,再将公钥、主密钥和该数据消费者的属性集作为可穿透属性加密算法的密钥生成算法的输入,为该数据消费者生成唯一的私钥和初始的穿透密钥,并将私钥和初始穿透密钥发送给数据消费者;
步骤7、数据所有者根据数据消费者的属性集制定唯一的访问策略,并随机生成令牌标签列表,该令牌标签列表所含的令牌标签为设定的最大标签数,且每个令牌标签对应一个穿透密钥;
步骤8、数据所有者将待访问的数据包所处的时间段,在完整平衡二叉树中找到对应时间段的叶子节点,并确定所找到的所有叶子节点的共同祖先节点,以及各叶子节点到共同祖先节点的节点距离,并将共同祖先节点和节点距离打包为解密令牌;
步骤9、数据所有者将访问策略,公钥和令牌标签列表作为可穿透属性加密算法的加密算法的输入,对解密令牌和2个哈希函数进行加密,得到解密令牌密文,并将解密令牌密文和令牌标签列表打包后一并上传至服务器;
步骤10、数据消费者从服务器下载密文数据包和解密令牌密文;
步骤11、数据消费将公钥、数据消费者的属性集、私钥、令牌标签列表、当前穿透密钥、当前穿透密钥所对应的令牌标签即当前令牌标签、以及解密令牌密文作为可穿透属性加密算法的解密算法的输入,从而获得解密令牌和2个哈希函数;
步骤12、数据消费者先根据解密令牌中的共同祖先节点和节点距离,以及2个哈希函数去生成部分平衡二叉树,再利用该部分平衡二叉树的叶子节点的哈希值作为密钥派生函数的输入,生成对称加密密钥,后利用该对称加密密钥对密文数据包进行解密。
上述一种物联网大规模时序数据访问控制方法,还进一步包括如下步骤:
步骤13、当数据消费者发现当前穿透密钥发生泄漏时,数据消费者先利用令牌标签列表中当前令牌标签的下一个标签去替换当前令牌标签,并将当前令牌标签和当前穿透密钥作为可穿透属性加密算法的密钥穿透算法的输入,得到新的穿透密钥,并利用新的穿透密钥去替代当前穿透密钥。
与现有技术相比,本发明具有如下特点:
1、采用密钥生成树生成和管理海量对称加密密钥,通过对称加密处理大规模时序数据,实现了大规模物联网时序数据的快速加密,保证了数据的端到端的安全性。此外本发明可以在资源受限的物联网设备上运行。
2、数据所有者可以通过灵活的共享密钥生成树内部节点的hash值,并自定义访问控制策略,以实现数据的细粒度共享。这种共享密钥派生树内部节点hash值的方式极大的降低了对称密钥的传输和存储成本。数据消费者可根据该hash值本地计算出所需的全部对称密钥。
3、采用了可穿透属性加密算法,数据消费者可以在不与密钥生成器通信的情况下,使用标签t对已有密钥进行穿透,从而产生新的密钥,即使当前密钥泄露,也能保证数据的前向安全和后向安全。
附图说明
图1为系统模型图。
图2为平衡二叉树结构图。
图3为对称加密流程图。
图4为可穿透属性加密流程图。
图5为密钥穿透、数据解密流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实例,对本发明进一步详细说明。
图1为本发明的系统模型,其包括数据生产者、数据所有者、数据消费者和服务提供商。
数据所有者:是产生时序数据的设备(如可穿戴设备)的所有者,也就是数据生产者的所属人。在本系统模型中,所有的数据生产者归属于同一个数据所有者。数据所有者也可以是一个拥有大量物联网设备的公司或者组织,也就是理应具备数据最高管理权限的人或组织。数据所有者有权将自己的数据有选择的共享给指定的数据消费者。数据所有者采用TLS协议为数据消费者分配公钥-私钥对,并制定不同的访问控制策略,实现灵活的访问控制。
数据生产者:一般由带有传感器的物联网设备充当,主要负责对时序数据的采集、处理和加密,并将加密后的数据上传。
数据消费者:为完成某种目标而需要大量数据的人或组织。数据消费者对数据进行分析和总结提取出数据的附加价值。其根据数据所有者分配的密钥和属性可以对相应的密文进行解密,得到数据的访问权。
服务提供商:为数据所有者提供软件服务和数据存储的组织。数据生产者将采集到的数据处理后上传至服务器,由服务提供商进行管理和存储。但第三方服务不一定可信,数据上传后一方面数据所有者失去了对数据的完全控制权,另一方面服务提供商存在读取、分析和售卖数据的可能,从而导致隐私泄露。
一种物联网大规模时序数据访问控制方法,其具体包括步骤如下:
步骤1、系统初始化,数据所有者生成系统安全参数k和最大标签数d,选取用于构造完整平衡二叉树的随机种子s和哈希函数l1、l2,并指定完整平衡二叉树的深度h。
步骤2、数据所有者初始化物联网设备(即数据生产者),并通过安全信道传输随机种子s、哈希函数l1、l2和平衡二叉树的深度h。
步骤3、数据所有者和数据生产者根据随机种子s和哈希函数l1、l2构造出深度为h的完整平衡二叉树。
平衡二叉树的构造:首先确定平衡二叉树的深度h,选取随机种子s作为平衡二叉树的根节点。将随机种子s作为哈希函数l1的输入,输出的哈希值作为平衡二叉树的左孩子节点。将随机种子s作为哈希函数l2的输入,输出的哈希值作为平衡二叉树的右孩子节点。同理通过递归,可依次构造出平衡二叉树的左子树和右子树,直到构造出深度为h的平衡二叉树,如图2所示。由于数据所有者和数据生产者享有相同的平衡二叉树参数,因此数据所有者和数据生产者所生产出的平衡二叉树相同。
步骤4、数据所有者和数据生产者分别将完整平衡二叉树的叶子节点的哈希值作为密钥派生函数KDF的输入,生成对称加密密钥,且完整平衡二叉树的叶子节点与对称加密密钥一一对应。
由于数据所有者和数据生产者享有相同的平衡二叉树,因此所生成的一系列对称加密密钥也是相同的。由于哈希函数的单向性的特点,可以通过平衡二叉树的内部节点计算出叶子节点的值,而不能由叶子节点计算内部节点,因此数据所有者和数据生产者可以通过共享平衡二叉树的内部节点实现密钥的共享,很好的解决了同时共享多个对称加密密钥难以管理的问题。
步骤5、数据生产者将采集到的时序数据按照固定时间长度划分成数据段,并封装成数据包,数据生产者对不同的数据包采用不同的对称加密密钥进行加密,并将加密后的密文数据包上传至服务器的指定文件路径下存储,如图3所示。
由于数据在物联网设备(即数据生产者)上加密,数据消费者在本地解密。除此之外,数据在整个通信和存储过程中都是以密文形式存在,因此保证了数据从生产端到消费端的端到端的安全性。
步骤6、当数据消费者向数据所有者发送访问请求时:数据所有者先根据安全参数k和最大标签数d初始化可穿透属性加密算法,输出公钥PK和主密钥MSK。再将公钥PK、主密钥MSK和该数据消费者的属性集ω作为可穿透属性加密算法的密钥生成算法的输入,为该数据消费者生成唯一的私钥SK和一个初始穿透密钥KP0,并通过TLS协议发给相应的数据消费者。
可穿透属性加密(Puncturable Ciphertext Policy-Attribute BasedEncryption,Pt-CP-ABE)是穿透加密和属性加密两种加密方案有机结合的产物,它同时具有两种加密方案的优势。PT-CP-ABE方案由Setup()、Encrypt()、KeyGren()、Puncture()和Decrypt()五个算法组成,除Setup()外,公钥PK为其余算法的隐含输入。密钥可以被穿透,以撤消选定消息、收件人或时间段的解密能力,即使当前密钥被泄露也能保护选定的重要消息。与传统的前向加密相比,该方法的一个显著优点是接收者可以自己更新他们的密钥,而不需要密钥生成中心重新发布密钥,它不需要物联网设备与密钥分发中心之间频繁通信,也不需要删除组件来删除现有密钥以生成新密钥。
步骤7、数据所有者根据数据消费者的属性集ω制定访问策略,并随机生成令牌标签列表(t0,t1,...,ti,...,td),该令牌标签列表所含的令牌标签为设定的最大标签数d,且每个令牌标签对应一个穿透密钥,令牌标签t0对应穿透密钥KP0,令牌标签t1对应穿透密钥KP1,……,令牌标签ti对应穿透密钥KPi,……,令牌标签td对应穿透密钥KPd。
访问策略即根据数据消费者的属性集ω构建的一种访问规则,满足该规则视为合法,反之不合法。例,现有访问策略M(A∧B∧C∨E),数据消费者Jon属性为(A,B,C,D),那么Jon同时拥有属性A,B,C三个属性,根据访问策略M所示布尔公式,即满足该规则,视为合法。
步骤8、数据所有者将待访问的数据包所处的时间段,在完整平衡二叉树中找到对应时间段的叶子节点,并确定所找到的所有叶子节点的共同祖先节点,以及各叶子节点到共同祖先节点的节点距离,并将共同祖先节点和节点距离打包为解密令牌token。
步骤9、数据所有者将访问策略,公钥PK和令牌标签列表(t0,t1,...,ti,...,td)作为可穿透属性加密算法的加密算法的输入,对解密令牌token和2个哈希函数l1、l2进行加密,得到解密令牌密文,并将解密令牌密文和令牌标签列表(t0,t1,...,ti,...,td)打包后一并上传至服务器,如图4所示。
步骤10、数据消费者从服务器指定的路径下载密文数据包CT和解密令牌密文。
步骤11、数据消费将公钥PK、属性集ω、私钥SK、令牌标签列表(t0,t1,...,ti,...,td)、当前穿透密钥KPi、当前穿透密钥KPi所对应的令牌标签ti和解密令牌密文作为可穿透属性加密算法的解密算法的输入,从而获得解密令牌和2个哈希函数l1、l2,如图5所示。
步骤12、数据消费者先根据解密令牌中的共同祖先节点和节点距离,以及2个哈希函数l1、l2去生成部分平衡二叉树。再利用该部分平衡二叉树的叶子节点的哈希值作为密钥派生函数KDF的输入,生成对称加密密钥。后利用该对称加密密钥对密文数据包进行解密。
数据消费者在整个解密过程中需要进行两次解密。第一次需要解密的是用可穿透属性加密算法得到的解密令牌密文。解密该密文后将得到用于重构第二次解密密钥所需的材料,该材料为节点距离和共同祖先节点,以及2个哈希函数l1、l2。密钥派生函数KDF和可穿透属性加密算法相关算法均为公开数据。第二次解密为对称加密方案的解密。数据消费者在本地通过哈希函数l1、l2对第一次解密后得到的共同祖先节点进行哈希运算,以得到平衡二叉树的叶子节点的哈希值,并将得到的哈希值作为密钥派生函数KDF的输入,得到对称加密密钥,用对称密钥对密文数据包CT进行解密,从而得到所需数据的明文。
在本发明中,由于部分平衡二叉树为完整平衡二叉树的一部分,且无论是完整平衡二叉树还是部分平衡二叉树,其叶子节点、对称加密密钥和划分的时间段三者一一对应,因此对于同一个叶子节点来说,其基于部分平衡二叉树所得到的对称加密密钥和基于完整平衡二叉树所得到的对称加密密钥是相同的,从而可以实现解密。
步骤13、当数据消费者发现当前穿透密钥发生泄漏时,数据消费者先利用令牌标签列表(t0,t1,...,ti,...,td)中当前令牌标签的下一个标签ti+1去替换当前令牌标签,并将当前令牌标签ti+1和当前穿透密钥KPi作为可穿透属性加密算法的密钥穿透算法的输入,得到新的穿透密钥KPi+1,并利用新的穿透密钥去替代当前穿透密钥。
数据消费者将解密令牌密文包中附带的标签(t0,t1,...,ti,...,td)之一ti+1和当前穿透密钥KPi作为密钥穿透算法Puncture()的输入,得到新的穿透密钥KPi+1,同时通过安全信道将ti+1发送给数据所有者。数据所有者在下一次执行加密算法时使用标签ti+1替代标签ti。
在当前穿透密钥KPi发生泄漏时,数据消费者在本地进行穿透,从而产生一个新的穿透密钥KPi+1,穿透密钥KPi无法解密密钥穿透之后产生的所有密文,即使密钥泄露,也不会破坏未来消息的机密性。同理,穿透密钥KPi也无法解密KPi-1时期的密文,并且数据消费者可以在本地更新他们的密钥,而不需要密钥分发器重新发布密钥。数据消费者与数据所有者之间不需要频繁的通信,很好的减轻了通信压力。
本发明使用对称加密的方式加密数据生产者采集到的隐私数据,数据生产者通过本地可信通信信道将对称加密密钥相关参数传输给数据所有者。数据所有者根据参数在本地构造出平衡二叉树,通过与数据消费者共享平衡二叉树内部节点实现对称加密密钥共享。为保证解密令牌(即平衡二叉树内部节点)能在不安全信道传输和外部存储,数据所有者采用可穿透的属性加密方案加密解密令牌,并制定相应的访问控制策略嵌入到解密令牌的密文中。只有满足访问策略的数据消费者才能用自己的私钥解密密文,获得解密令牌,从而根据解密令牌计算得到对称加密密钥,实现对隐私数据的解密。这种采用“对称+非对称”加密的混合加密模式能够快速处理物联网大规模时序数据,保证了隐私数据端到端的安全性。同时,数据所有者可以制定具体的访问控制策略实现数据灵活且细粒度的访问控制。
需要说明的是,尽管以上本发明所述的实施例是说明性的,但这并非是对本发明的限制,因此本发明并不局限于上述具体实施方式中。在不脱离本发明原理的情况下,凡是本领域技术人员在本发明的启示下获得的其它实施方式,均视为在本发明的保护之内。
Claims (2)
1.一种物联网大规模时序数据访问控制方法,其特征是,包括步骤如下:
步骤1、数据所有者生成系统安全参数和最大标签数,选取完整平衡二叉树的随机种子、2个哈希函数和深度;
步骤2、数据所有者通过安全通信信道将随机种子、2个哈希函数和深度传输给所有的数据生产者;
步骤3、数据所有者和数据生产者分别根据随机种子和2个哈希函数构造出所设深度的完整平衡二叉树;
步骤4、数据所有者和数据生产者分别将完整平衡二叉树的叶子节点的哈希值作为密钥派生函数的输入,生成对称加密密钥;
步骤5、数据生产者先将采集到的时序数据按照设定的时间长度划分成数据段,并封装成数据包;再对不同的数据包采用不同的对称加密密钥进行加密得到密文数据包;后将密文数据包上传至服务器;
步骤6、当数据消费者向数据所有者发送访问请求时,数据所有者先根据安全参数和最大标签数初始化可穿透属性加密算法,输出公钥和主密钥,再将公钥、主密钥和该数据消费者的属性集作为可穿透属性加密算法的密钥生成算法的输入,为该数据消费者生成唯一的私钥和初始的穿透密钥,并将私钥和初始穿透密钥发送给数据消费者;
步骤7、数据所有者根据数据消费者的属性集制定唯一的访问策略,并随机生成令牌标签列表,该令牌标签列表所含的令牌标签为设定的最大标签数,且每个令牌标签对应一个穿透密钥;
步骤8、数据所有者将待访问的数据包所处的时间段,在完整平衡二叉树中找到对应时间段的叶子节点,并确定所找到的所有叶子节点的共同祖先节点,以及各叶子节点到共同祖先节点的节点距离,并将共同祖先节点和节点距离打包为解密令牌;
步骤9、数据所有者将访问策略,公钥和令牌标签列表作为可穿透属性加密算法的加密算法的输入,对解密令牌和2个哈希函数进行加密,得到解密令牌密文,并将解密令牌密文和令牌标签列表打包后一并上传至服务器;
步骤10、数据消费者从服务器下载密文数据包和解密令牌密文;
步骤11、数据消费将公钥、数据消费者的属性集、私钥、令牌标签列表、当前穿透密钥、当前穿透密钥所对应的令牌标签即当前令牌标签、以及解密令牌密文作为可穿透属性加密算法的解密算法的输入,从而获得解密令牌和2个哈希函数;
步骤12、数据消费者先根据解密令牌中的共同祖先节点和节点距离,以及2个哈希函数去生成部分平衡二叉树,再利用该部分平衡二叉树的叶子节点的哈希值作为密钥派生函数的输入,生成对称加密密钥,后利用该对称加密密钥对密文数据包进行解密。
2.根据权利要求1所述的一种物联网大规模时序数据访问控制方法,其特征是,还进一步包括如下步骤:
步骤13、当数据消费者发现当前穿透密钥发生泄漏时,数据消费者先利用令牌标签列表中当前令牌标签的下一个标签去替换当前令牌标签,并将当前令牌标签和当前穿透密钥作为可穿透属性加密算法的密钥穿透算法的输入,得到新的穿透密钥,并利用新的穿透密钥去替代当前穿透密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110320103.6A CN112925956B (zh) | 2021-03-25 | 2021-03-25 | 一种物联网大规模时序数据访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110320103.6A CN112925956B (zh) | 2021-03-25 | 2021-03-25 | 一种物联网大规模时序数据访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112925956A true CN112925956A (zh) | 2021-06-08 |
CN112925956B CN112925956B (zh) | 2022-03-08 |
Family
ID=76175989
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110320103.6A Active CN112925956B (zh) | 2021-03-25 | 2021-03-25 | 一种物联网大规模时序数据访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112925956B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080091945A1 (en) * | 2006-10-16 | 2008-04-17 | John Princen | Secure device authentication system and method |
US20110158405A1 (en) * | 2009-12-31 | 2011-06-30 | The Industry & Academy Cooperation in Chungnam National University (IAC) | Key management method for scada system |
CN102710668A (zh) * | 2012-06-29 | 2012-10-03 | 上海海事大学 | 一种适于云存储的数据隐私性保障方法 |
CN106612271A (zh) * | 2016-05-20 | 2017-05-03 | 四川用联信息技术有限公司 | 一种用于云存储的加密和访问控制方法 |
CN109314641A (zh) * | 2016-04-12 | 2019-02-05 | 多伦多大学管理委员会 | 用于核实同态加密数据并对其执行操作的系统和方法 |
CN109345438A (zh) * | 2018-10-11 | 2019-02-15 | 北京理工大学 | 一种隐私保护的联盟打车方法及系统 |
CN109831430A (zh) * | 2019-01-30 | 2019-05-31 | 中国科学院信息工程研究所 | 一种云计算环境下的安全可控高效的数据共享方法及系统 |
CN111212084A (zh) * | 2020-01-15 | 2020-05-29 | 广西师范大学 | 一种面向边缘计算的属性加密访问控制方法 |
CN111274594A (zh) * | 2020-01-20 | 2020-06-12 | 上海市大数据中心 | 一种基于区块链的安全大数据隐私保护共享方法 |
CN111614680A (zh) * | 2020-05-25 | 2020-09-01 | 华中科技大学 | 一种基于cp-abe的可追溯云存储访问控制方法和系统 |
CN112000632A (zh) * | 2020-07-31 | 2020-11-27 | 天翼电子商务有限公司 | 密文的分享方法、介质、分享客户端及系统 |
-
2021
- 2021-03-25 CN CN202110320103.6A patent/CN112925956B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080091945A1 (en) * | 2006-10-16 | 2008-04-17 | John Princen | Secure device authentication system and method |
US20110158405A1 (en) * | 2009-12-31 | 2011-06-30 | The Industry & Academy Cooperation in Chungnam National University (IAC) | Key management method for scada system |
CN102710668A (zh) * | 2012-06-29 | 2012-10-03 | 上海海事大学 | 一种适于云存储的数据隐私性保障方法 |
CN109314641A (zh) * | 2016-04-12 | 2019-02-05 | 多伦多大学管理委员会 | 用于核实同态加密数据并对其执行操作的系统和方法 |
CN106612271A (zh) * | 2016-05-20 | 2017-05-03 | 四川用联信息技术有限公司 | 一种用于云存储的加密和访问控制方法 |
CN109345438A (zh) * | 2018-10-11 | 2019-02-15 | 北京理工大学 | 一种隐私保护的联盟打车方法及系统 |
CN109831430A (zh) * | 2019-01-30 | 2019-05-31 | 中国科学院信息工程研究所 | 一种云计算环境下的安全可控高效的数据共享方法及系统 |
CN111212084A (zh) * | 2020-01-15 | 2020-05-29 | 广西师范大学 | 一种面向边缘计算的属性加密访问控制方法 |
CN111274594A (zh) * | 2020-01-20 | 2020-06-12 | 上海市大数据中心 | 一种基于区块链的安全大数据隐私保护共享方法 |
CN111614680A (zh) * | 2020-05-25 | 2020-09-01 | 华中科技大学 | 一种基于cp-abe的可追溯云存储访问控制方法和系统 |
CN112000632A (zh) * | 2020-07-31 | 2020-11-27 | 天翼电子商务有限公司 | 密文的分享方法、介质、分享客户端及系统 |
Non-Patent Citations (2)
Title |
---|
QIAN ZHANG等: "Time and Attribute Based Dual Access Control and Data Integrity Verifiable Scheme in Cloud Computing Applications", 《 IEEE ACCESS》 * |
孙利宏: "基于Hadoop的智能电网时序大数据处理方法", 《计算机仿真》 * |
Also Published As
Publication number | Publication date |
---|---|
CN112925956B (zh) | 2022-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jung et al. | Privacy preserving cloud data access with multi-authorities | |
US8607341B2 (en) | Method and system for preserving security of sensor data and recording medium using thereof | |
CN101150404B (zh) | 管理和生成用于密码通信的设备密钥的系统和方法 | |
US20170070340A1 (en) | Homomorphically-created symmetric key | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
CN104158880B (zh) | 一种用户端云数据共享解决方法 | |
US20230019301A1 (en) | Attribute-based encryption (abe) method with multiple tracing attribute authorities for cloud-assisted internet-of-things (iot) | |
Li et al. | Efficient multi-key FHE with short extended ciphertexts and directed decryption protocol | |
CN105227566A (zh) | 密钥处理方法、密钥处理装置及密钥处理系统 | |
Abusukhon et al. | New direction of cryptography: A review on text-to-image encryption algorithms based on RGB color value | |
US11563566B2 (en) | Key splitting | |
JP2016012897A (ja) | 暗号化データ管理システム、プロキシサーバ、ユーザ端末、暗号化データ管理方法およびコンピュータプログラム | |
CN113193958B (zh) | 一种量子密钥服务方法与系统 | |
CN116405320B (zh) | 数据传输方法及装置 | |
CN117581505A (zh) | 多用户量子密钥分发和管理的方法和系统 | |
CN112925956B (zh) | 一种物联网大规模时序数据访问控制方法 | |
Wang et al. | An efficient ciphertext-policy attribute-based encryption scheme with policy update | |
Mahmoud et al. | Encryption based on multilevel security for relational database EBMSR | |
CN113691373B (zh) | 一种基于联盟区块链的抗量子密钥托管系统及方法 | |
CN112822016B (zh) | 在区块链上进行数据授权的方法及区块链网络 | |
Li et al. | Fine-grained access control for personal health records in cloud computing | |
HUANG et al. | Encrypted data sharing with multi-owner based on digital rights management in online social networks | |
Purushothama et al. | Security analysis of tree and non-tree based group key management schemes under strong active outsider attack model | |
Nagaraju et al. | Key-cipher policy attribute-based encryption mechanism for access control of multimedia data in cloud storages | |
Rodhe et al. | n-LDA: n-layers data aggregation in sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230223 Address after: 530000 floor 13, No. 16, Songxiang Road, Nanning area, China (Guangxi) pilot Free Trade Zone, Nanning, Guangxi Zhuang Autonomous Region Patentee after: Guangxi Institute of artificial intelligence and big data application Co.,Ltd. Address before: 541004 No. 15 Yucai Road, Qixing District, Guilin, the Guangxi Zhuang Autonomous Region Patentee before: Guangxi Normal University |
|
TR01 | Transfer of patent right |