【技术实现步骤摘要】
本专利技术涉及信息安全,具体地说是防诬陷可搜索的物联网数据共享方法及系统。
技术介绍
1、物联网技术作为连接各种设备和系统的桥梁,已经成为现代社会不可或缺的一部分。它极大地简化了人们的生活,提高了工作效率,并且改善了许多行业的运作方式。物联网技术不仅可以实现智能家居、智慧城市等方面的创新,还可以在健康监测、工业生产、农业管理等领域发挥重要作用。为了妥善处理物联网设备产生的海量物联网数据,一种比较实用的方法就是将物联网数据加密后存储到第三方云服务器上。这样的数据存储方法有效的缓解了物联网设备存储容量有限的窘境,同时利用密码学技术在数据外包存储前先加密也能够很好的保障数据安全和用户隐私。
2、在多数据提供者和多数据使用者的情况下,为了更方便的共享物联网数据,属性基加密技术在众多公钥加密技术中脱颖而出,尤其在与云计算技术结合的应用场景下。利用属性基加密技术,数据提供者可以根据自己制定访问控制策略将物联网数据向一组数据使用者分别共享物联网数据。然而,属性基加密技术在解密中包含较为复杂的计算。将属性基加密技术应用在物联网环境中,通常会
...【技术保护点】
1.一种防诬陷可搜索的物联网数据共享方法,其特征在于,应用于监管机构、数据使用者、数据提供者、云服务器和联盟链之间,所述方法包括如下步骤:
2.根据权利要求1所述的防诬陷可搜索的物联网数据共享方法,其特征在于,系统参数的表达式如下:
3.根据权利要求2所述的防诬陷可搜索的物联网数据共享方法,其特征在于,数据提供者基于自定义的访问控制策略对物联网数据进行加密,包括如下步骤:
4.根据权利要求3所述的防诬陷可搜索的物联网数据共享方法,其特征在于,云服务器基于数据下载请求进行物联网密文搜索、并对匹配的物联网数据密文进行部分解密,包括如下步
5...
【技术特征摘要】
1.一种防诬陷可搜索的物联网数据共享方法,其特征在于,应用于监管机构、数据使用者、数据提供者、云服务器和联盟链之间,所述方法包括如下步骤:
2.根据权利要求1所述的防诬陷可搜索的物联网数据共享方法,其特征在于,系统参数的表达式如下:
3.根据权利要求2所述的防诬陷可搜索的物联网数据共享方法,其特征在于,数据提供者基于自定义的访问控制策略对物联网数据进行加密,包括如下步骤:
4.根据权利要求3所述的防诬陷可搜索的物联网数据共享方法,其特征在于,云服务器基于数据下载请求进行物联网密文搜索、并对匹配的物联网数据密文进行部分解密,包括如下步骤:
5.根据权利要求4所述的防诬陷可搜索的物联网数据共享方法,其特征在于,验证请求中指定的证据包括物联网数据密文、部分解密密文、属性密钥,验证公钥和验证私钥;
6.一种防诬陷...
【专利技术属性】
技术研发人员:禹继国,黄耀,王桂娟,董安明,韩玉冰,田祥,卢之琰,
申请(专利权)人:齐鲁工业大学山东省科学院,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。