CN101770462A - 用于密文索引和检索的装置和方法 - Google Patents

用于密文索引和检索的装置和方法 Download PDF

Info

Publication number
CN101770462A
CN101770462A CN200810188850A CN200810188850A CN101770462A CN 101770462 A CN101770462 A CN 101770462A CN 200810188850 A CN200810188850 A CN 200810188850A CN 200810188850 A CN200810188850 A CN 200810188850A CN 101770462 A CN101770462 A CN 101770462A
Authority
CN
China
Prior art keywords
index
sub
information
ciphertext
index information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200810188850A
Other languages
English (en)
Inventor
王利明
田野
福岛俊一
雷浩
曾珂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC China Co Ltd
Original Assignee
NEC China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC China Co Ltd filed Critical NEC China Co Ltd
Priority to CN200810188850A priority Critical patent/CN101770462A/zh
Priority to JP2009281205A priority patent/JP5084817B2/ja
Priority to US12/636,493 priority patent/US20100169321A1/en
Publication of CN101770462A publication Critical patent/CN101770462A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/31Indexing; Data structures therefor; Storage structures
    • G06F16/316Indexing structures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供了一种用于密文索引和检索的装置和方法。对密文创建多级加密索引。主索引条目包括主索引条目标识符和相关的各个文件的主索引信息的密文。每条主索引信息包括相关联的副索引条目的标识符和解密信息。副索引条目包括副索引条目标识符和副索引信息的密文。获取文件所需的信息被包括在相应的副索引信息中。利用解密出的主索引信息中的副索引信息解密信息,可以对相关副索引信息密文进行解密,得到例如文件解密密钥等信息。

Description

用于密文索引和检索的装置和方法
技术领域
本发明涉及信息获取技术,尤其涉及生成和使用用于密文检索的多级索引的方法和装置。
背景技术
存储外包服务和网络存储服务已经成为重要的研究课题。面对信息浪潮,很多业务都选择将数据存储和存储管理外包。随着数据外包业务变得越来越流行,密文检索技术成为研究的热点。然而,存储技术的复杂度越来越高,数据量不断地增长,数据安全和业务连续性的空前的重要性,这些都给检索技术带来困难。
已经存在一些密文检索技术。通常的做法是通过加密倒排索引来执行检索。一般,用户首先生成用于加密的密钥,并从给定文档中提取关键词和文件信息。然后,用户利用密钥对关键词和文件信息进行加密,以生成加密倒排索引。加密后的文件和加密倒排索引被存储在服务器上。检索时,用户首先获得密钥,利用关键词的密文在服务器上的加密倒排索引中执行查找,从匹配的项中得到相关文件信息,从而获取相应的文档。
例如,在题为“密文全文检索技术”的中国专利申请公开CN1588365A中,发明人李新提出了一种密文检索技术。在加密阶段,用户生成密钥;用密钥对索引词进行加密以生成密文索引文件;并用同一密钥对文件进行加密处理以生成文件密文;然后,用户用自己的公钥对该密钥加密以生成密钥密文;最后,密文索引文件、文件密文和密钥密文保持到密文库中。在检索阶段,首先从密文库下载密钥密文;利用私钥进行解密得到密钥;用密钥对检索词加密,得到检索词密文;将检索词密文发送到密文库,在密文索引文件中进行查找;下载匹配的文件密文,并用密钥进行解密,得到文件明文。
但是,当索引需要被更新时,传统的方法存在各种缺点。为了更新加密倒排索引,用户必须从服务器下载文件,重建加密索引,再将重建的索引上载到服务器上,即使文件的内容没有改变。
另外,根据上面所描述的方法,即使关键词和文件都被加密,只要文件被移动或改名,存储服务器就可能观察到关键词和文件之间的关联。这意味着存在直接的隐私漏洞。其次,用户下载的文件的原因是要重建加密倒排索引。这带来了明显的计算开销。再者,用户使用一个密钥对所有文件进行加密。在大多数情况下,文件加密使用流式密码。对多于一个文件使用单个密钥进行加密是公知的不安全的方式。另外,用户使用一个密钥来既对文件加密也对关键词加密。检索者仅用一个关键词对用户的文件进行了检索之后,就有可能获取用户的全部文件。这也是不安全的。
发明内容
本发明提供了一种多级加密索引,其提供了良好的安全性和隐私性,并使得可能进行简便的更新。
根据本发明的一个方面,提供了一种用于密文索引的装置,包括:主索引单元,被配置为生成主索引,其中每个主索引条目与一个关键词相关联,并至少包括主索引条目标识符以及与所述关键词相关的每个文件的主索引信息的密文;和副索引单元,被配置为生成一级或多级副索引,其中每个副索引条目至少包括副索引条目标识符和副索引信息的密文,其中,每条主索引信息至少包括相关联的第一级副索引条目的副索引条目标识符和副索引信息解密信息,每条副索引信息至少包括密文的解密信息或者相关联的下一级副索引条目的副索引条目标识符和副索引信息解密信息。
根据本发明的另一个方面,提供了一种密文索引方法,包括:生成主索引,其中每个主索引条目与一个关键词相关联,并至少包括主索引条目标识符以及与所述关键词相关的每个文件的主索引信息的密文;和生成一级或多级副索引,其中每个副索引条目至少包括副索引条目标识符和副索引信息的密文,其中,每条主索引信息至少包括相关联的第一级副索引条目的副索引条目标识符和副索引信息解密信息,每条副索引信息至少包括密文的解密信息或者相关联的下一级副索引条目的副索引条目标识符和副索引信息解密信息。
根据本发明的另一个方面,提供了一种用于密文检索的装置,包括:主检索请求单元,被配置为生成包括主索引条目标识符的主检索请求;主索引信息解密单元,被配置为对响应于所述主检索请求而接收到的主索引信息密文进行解密,以得到主索引信息;副检索请求单元,被配置为根据所述主索引信息中所包括的副索引条目标识符生成副检索请求;副索引信息解密单元,被配置为利用所述主索引信息中所包括的副索引信息解密信息,对响应于所述副检索请求而接收到的副索引信息密文进行解密;和文件获取单元,被配置为根据所述主索引信息和所述副索引信息中所包括的文件获取信息和解密密钥,获取文件密文并解密。
根据本发明的另一个方面,提供了一种用于密文检索的方法,包括:生成包括主索引条目标识符的主检索请求;接收主索引信息密文;对主索引信息密文进行解密,得到主索引信息;根据所述主索引信息中所包括的副索引条目标识符生成副检索请求;接收副索引信息密文;利用所述主索引信息中所包括的副索引信息解密信息,对所述副索引信息密文进行解密;以及根据所述主索引信息和所述副索引信息中所包括的文件获取信息和解密密钥,获取文件密文并解密。
根据本发明的另一个方面,提供了一种用于密文检索的装置,包括:主检索单元,被配置为根据主索引条目标识符在主索引中查找匹配的主索引条目,并发送所述主索引条目中的主索引信息密文;和副检索单元,被配置为根据副索引条目标识符在副索引中查找匹配的副索引条目,并发送所述副索引条目中的副索引信息密文。
根据本发明的另一个方面,提供了一种用于密文检索的方法,包括:根据主索引条目标识符在主索引中查找匹配的主索引条目;发送所述主索引条目中的主索引信息密文;根据副索引条目标识符在副索引中查找匹配的副索引条目;以及发送所述副索引条目中的副索引信息密文。
附图说明
从下面结合附图对本发明优选实施例的描述中可以更好地理解本发明,附图中类似的参考标号表示类似的部分,其中:
图1是图1示意性地示出了一个系统的示例框图;
图2是示意性地示出了根据本发明一个实施例的用户装置的配置示例的框图;
图3是示意性地示出了根据本发明的一个实施例的生成多级加密索引的过程的流程图;
图4是示意性地示出了根据本发明一个实施例的检索者装置的配置示例的框图;
图5是示意性地示出了根据本发明一个实施例的服务器的配置示例的框图;以及
图6是示意性地示出了根据本发明一个实施例的检索过程的流程图。
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例。在下面的详细描述中,提出了许多具体细节,以便提供对本发明的全面的理解。但是,对于本领域技术人员来说很明显,本发明可以在不需要这些具体细节中的一些细节的情况下被实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明的更好的理解。本发明决不限于下面所提出的任何具体配置和算法,而是覆盖了元素、部件和算法的任何修改、替换和改进,只要不脱离本发明的精神。在附图和下面的描述中,没有示出公知的结构和技术,以便避免不必要地使本发明模糊。
图1示意性地示出了可在其中应用本发明的一个系统的示例。如图1所示,一个或多个用户终端和提供存储服务的服务器可例如经由网络彼此通信。
应当注意,这里所使用的术语“服务器”可以是提供存储服务和检索服务两者的单个装置,或者彼此相邻或远程的一组多个装置,每个负责不同的服务,例如存储、数据检索、用户管理等等,或者分担服务。例如,文件存储在存储服务器上,而索引存储在与存储服务器通信的检索服务器上。为了简化说明,在图中和下面的描述中,将这样的设备统称为“服务器”。
服务器一般实现为由服务提供者管理的能够存储和维护数据,并且使得终端能够有条件地访问数据的设备或一组设备。用户终端可以实现为能够处理信息和进行信息通信的设备,例如个人计算机(PC)、个人数字助理(PDA)、智能电话等等小型设备,也可以是用户操作的服务器或企业工作站等,或者其他数据处理设备。注意,服务设备和用户设备的具体体现不受到任何具体形式的限制。
图1中的网络可以是任何类型的网络,包括任何种类的电信网络或者计算机网络。当各个终端被实现为单个设备的一部分时,上述网络还可以包括任何内部数据传输机制,例如,数据总线或集线器。
在根据本发明的系统中,与传统密文检索技术不同,用户对要存储到服务器上的密文文件编制多级加密索引。根据主索引中的查找结果,来定位相应的副索引条目。主索引和副索引都是加密索引。
图2示意性地示出了根据本发明一个实施例的用于生成和更新索引的用户装置100的配置示例。用户装置100可以是用户所使用的任何终端设备,或者任何终端设备中的功能部件(由硬件、固件、软件或其任何组合构成)。
如图2所示,用户装置100主要包括主索引单元101和副索引单元102。
主索引单元101被配置为生成主索引。每个主索引条目与一个关键词相关联,并且至少包括根据该关键词生成的主索引条目标识符,以及与该关键词相关的每个文件的主索引信息密文。相应地,不排斥任何可能的其他部件,主索引单元101可以包括用于生成主索引条目标识符的主索引条目标识符生成模块103,以及用于生成主索引信息密文的主索引信息密文生成模块104。
副索引单元102被配置为生成一级或多级副索引。每个副索引条目可以针对一个文件,并至少包括副索引条目标识符和与获取相应文件有关的副索引信息的密文。相应地,不排斥任何可能的其他部件,副索引单元101可以包括用于生成副索引条目标识符的副索引条目标识符生成模块105,以及用于生成副索引信息密文的副索引信息密文生成模块106。
在根据本发明的多级索引中,每条主索引信息至少包括相关联的副索引条目的副索引条目标识符和用于对密副索引条目解密所需的解密信息。每条副索引信息可以包括用于对密文解密所需的解密信息,或者当存在下一级相关联的副索引条目时,包括相关联的下一级副索引条目的副索引条目标识符和用于对该下一级副索引条目解密所需的解密信息。根据不同的实施例,用于获取密文文件的文件路径或密文文件名信息可以包括在主索引信息中,也可以包括在副索引信息中。
假设有n个文件(i=1,...,n)与关键词
Figure G2008101888503D0000062
相关(例如,包括该关键词),主索引中与一个关键词
Figure G2008101888503D0000063
相关的条目可以采取以下形式:
Figure G2008101888503D0000064
式(1)
其中,是与该关键词
Figure G2008101888503D0000066
相关的主索引条目标识符;
Figure G2008101888503D0000067
是第i(i=1,...,n)个与该关键词
Figure G2008101888503D0000068
相关的文件
Figure G2008101888503D0000069
的主索引信息;
Figure G2008101888503D00000610
是用于对
Figure G2008101888503D00000611
加密的密钥;
Figure G2008101888503D00000612
表示用密钥
Figure G2008101888503D00000613
Figure G2008101888503D00000614
加密。
注意,可以使用同一密钥来对一个主索引条目中的不同文件的主索引信息进行加密,也可以使用不同的密钥来对一个主索引条目中的不同文件的主索引信息进行加密。在一个主索引条目中的不同文件的主索引信息的加密密钥相同
Figure G2008101888503D00000615
的情况下,主索引条目也可以采取如下的替代形式:
Figure G2008101888503D00000616
式(2)
即,利用密钥
Figure G2008101888503D00000617
对与关键词
Figure G2008101888503D00000618
相关的所有文件的主索引信息的组合进行加密。
注意,可以使用相同的密钥对各个主索引条目中的主索引信息进行加密。但是,对于与不同关键词相对应的主索引条目,也可以使用不同的密钥来加密主索引信息,以提供增强的安全性。
上述主索引条目标识符
Figure G2008101888503D00000619
可以例如是关键词
Figure G2008101888503D00000620
的密文。例如
Figure G2008101888503D00000621
Figure G2008101888503D00000622
是用于对关键词进行加密的密钥,其可以是用户的秘密密钥或者其他密钥。优选地,用于生成主索引条目标识符
Figure G2008101888503D00000624
的密钥与上述用于生成主索引信息密文的密钥不同。注意,也可以采用其他方式生成,只要保证不同的关键词对应于不同的
Figure G2008101888503D00000626
文件
Figure G2008101888503D0000071
的主索引信息
Figure G2008101888503D0000072
至少包括与该文件的获取有关的副索引条目的标识符和用于对该副索引条目中的副索引信息密文进行解密所需的信息,例如解密密钥。
Figure G2008101888503D0000073
还可以包括其他信息。例如在一些实施例中,还可以包括用于验证主索引信息解密正确性的信息。在一些实施例中,还可以包括与文件
Figure G2008101888503D0000076
有关的信息。另外,在获取文件
Figure G2008101888503D0000077
的过程中所需的一部分信息也可以包括在主索引信息
Figure G2008101888503D0000078
中。
副索引可以只有一级,也可以具有多级。作为通式,第j级副索引中与任一文件
Figure G2008101888503D0000079
相关的条目可以采取以下形式:
Figure G2008101888503D00000710
式(3)
其中,
Figure G2008101888503D00000711
是该副索引条目的副索引条目标识符,是该副索引条目的副索引信息,
Figure G2008101888503D00000713
是用于对该副索引信息进行加密的密钥。注意,用于对不同副索引条目中的副索引信息加密的密钥可以是不同的。
副索引条目标识符
Figure G2008101888503D00000714
可以采用任意方式来计算,只要在同一级副索引中,与不同文件相关的副索引条目的副索引标识符彼此不同,并且用户可以根据文件信息重复确定出
Figure G2008101888503D00000715
例如,副索引条目标识符可以是文件
Figure G2008101888503D00000717
的唯一标识符。
如果采用多级副索引,并且为了获取关于文件的全部信息,还需继续访问下一级副索引,则上述副索引信息至少包括相关联的下一级副索引条目的标识符和用于对该下一级副索引条目中的副索引信息密文进行解密所需的信息。获取文件
Figure G2008101888503D00000720
所需的部分或全部信息可以被包括在最后一级副索引条目的副索引信息中或者分散在不同级的副索引条目的副索引信息中。
如果副索引只有一级,则上述副索引信息
Figure G2008101888503D00000721
至少包括获取文件
Figure G2008101888503D00000722
所需的部分或全部信息。
图3示意性地示出了根据本发明的一个实施例的生成加密索引的过程。
首先,用户装置100进行初始设置,例如在步骤S201提取并汇总文件的关键词,在步骤S202设置生成索引所需的各种密钥,例如用于加密主索引信息和副索引信息的密钥,以及一些实施例中的用于生成主索引条目标识符或副索引条目标识符的密钥,以及相关的解密密钥。上述过程例如由用户装置100的初始化单元或其他单元完成。由于可以使用常规方法提取关键词,并利用常规加密系统来设置各种密钥,因此省略了对相关部件和过程的详细描述,以避免对本发明不必要的混淆。注意,在本发明的系统中,可以采用对称密钥,也可以采用不对称密钥。或者,可以在多级加密索引中混合使用对称加密和不对称加密。例如,对于一些信息的加密采用对称加密方式,而对另一些信息的加密采用不对称加密方式。
在步骤S203,主索引单元101利用主索引条目标识符生成模块103生成与各个关键词相关的主索引条目的主索引条目标识符。例如,通过用用户秘密密钥对关键词或包含关键词的信息进行加密来得到相应的主索引条目标识符。
在步骤S204,副索引单元102利用副索引条目标识符生成模块105生成与各个文件相关联的副索引条目的副索引条目标识符。例如,计算文件的唯一标识符作为相关联的副索引条目标识符。
在步骤S205,主索引单元101利用主索引信息密文生成模块104确定每个主索引条目中的主索引信息,并在步骤S206对主索引信息进行加密。如上所述,对于与不同关键词相关联的主索引信息,可以使用不同的密钥进行加密。
在步骤S207,副索引单元102利用副索引信息密文生成模块106确定每个副索引条目中的主索引信息,并在步骤S208对副索引信息进行加密。如上所述,用于对不同副索引条目中的副索引信息,可以使用不同的密钥进行加密。
在步骤S209,主索引单元和副索引单元分别形成主索引和副索引。
为了更好地理解,下面给出一些具体形式的多级加密索引的示例。应当认识到,这些示例仅是用于说明的目的,而本发明的实质并不限于所描述的任何特定的算法和配置。
为了简明起见,下面先给出两级加密索引(一级主索引和一级副索引)的具体示例。在下面的示例中,假设有n个文件
Figure G2008101888503D0000081
(i=1,...,n)与关键词相关(例如,包括该关键词),并且主索引条目可采用上述式(1)或式(2)的形式,副索引条目可采用上述式(3)的形式。
示例1
与关键词
Figure G2008101888503D0000091
相关联的主索引条目中,关于文件
Figure G2008101888503D0000092
的主索引信息如下生成:
Figure G2008101888503D0000094
式(4)
其中,
Figure G2008101888503D0000095
是用于检验主索引信息解密是否正确的标志信息,
Figure G2008101888503D0000096
是文件
Figure G2008101888503D0000097
的密文的存取路径,是文件
Figure G2008101888503D0000099
的密文文件名,
Figure G2008101888503D00000910
是文件的明文文件名,
Figure G2008101888503D00000912
是与文件
Figure G2008101888503D00000913
相关的副索引条目的副索引条目标识符,
Figure G2008101888503D00000914
是用于对该副索引条目中的副索引信息密文进行解密的副索引信息解密密钥。注意,如果采用对称加密,解密密钥
Figure G2008101888503D00000915
与上述式(3)中的密钥
Figure G2008101888503D00000916
是相同的。
该示例中,与任一文件
Figure G2008101888503D00000917
相关的副索引条目为
Figure G2008101888503D00000918
式(5)
其中,副索引信息
Figure G2008101888503D00000919
如下生成:
Figure G2008101888503D00000920
式(6)
其中,
Figure G2008101888503D00000921
是用于检验副索引信息解密是否正确的标志信息,
Figure G2008101888503D00000922
是用于对文件
Figure G2008101888503D00000923
的密文进行解密的文件解密密钥。
在该示例中,副索引条目标识符
Figure G2008101888503D00000924
例如简单地是文件
Figure G2008101888503D00000925
的顺序或随机编号,或其他任意与文件
Figure G2008101888503D00000926
唯一对应的值。
根据该示例的多级加密索引,首先可以通过主索引条目标识符在主索引中进行查找,得到匹配的主索引条目,然后通过对主索引条目中的主索引信息密文进行解密来获得与相应关键词有关的各个文件的文件路径、密文文件名、明文文件名、相关副索引条目标识符以及对应的副索引信息解密密钥。获得上述信息后,可以进一步利用得到的各个副索引条目标识符在副索引中进行查找,找到匹配的副索引条目,然后利用副索引信息解密密钥对其中的副索引信息密文进行解密,得到有关文件的文件解密密钥。根据得到的上述信息,便可以获得与被查询的关键词相关的各个文件的明文。
顺便说明
Figure G2008101888503D00000927
的使用。
Figure G2008101888503D00000928
例如是检索者预先已知的一个值。当对包含
Figure G2008101888503D0000101
标志的信息的密文(例如本示例中的主索引信息密文或副索引信息密文)进行解密时,检索者可以通过检查解密得到的信息中的
Figure G2008101888503D0000102
是否与已知的
Figure G2008101888503D0000103
相同,来判断解密是否正确。当检索者获得了用不同密钥加密的多条主索引信息密文或多条副索引信息密文时,该标志可以帮助检索者判断哪些信息对于检索者来说是可解密的,哪些是不可解密的。相应地,通过利用不同的密钥对不同信息进行加密(例如,用不同的密钥对同一主索引条目中的不同主索引信息),并对检索者授予单个或部分解密密钥,可以对检索者的权限进行区分并控制。
当然,
Figure G2008101888503D0000104
仅是一种辅助信息。对于一些不需要验证解密正确性的情形,或者采用其他方式检验的实现方式,
Figure G2008101888503D0000105
并非是必需的。
示例2
该示例中,上述示例1中的主索引信息被替换为:
Figure G2008101888503D0000106
式(7)
上述示例1中的副索引信息被替换为:
Figure G2008101888503D0000107
式(8)
根据本示例的多级加密索引,通过在主索引中的查找和相应的解密,可以得到每个相关文件的副索引条目标识符以及对应的副索引信息解密密钥。然后通过在副索引中的查找和相应的解密,可以得到各个相关文件的文件路径、密文文件名、明文文件名和文件解密密钥,从而获得文件的明文。
在该示例中,与任一文件
Figure G2008101888503D0000108
相关的副索引条目的副索引条目标识符可以如下生成:
Figure G2008101888503D00001010
式(9)
其中,
Figure G2008101888503D00001011
是哈希函数;
Figure G2008101888503D00001012
是文件
Figure G2008101888503D00001013
中的某段内容,例如正文的第一句或第一段或最后一句或最后一段,等等;
Figure G2008101888503D00001014
是用户的秘密密钥,或其他秘密信息。
示例3
该示例与上述示例2类似,只是与任一文件
Figure G2008101888503D0000111
相关的副索引条目的副索引条目标识符
Figure G2008101888503D0000112
波替换为:
Figure G2008101888503D0000113
式(10)
其中,
Figure G2008101888503D0000114
是文件
Figure G2008101888503D0000115
的密文文件名。
示例4
该示例与上述示例2和示例3类似,只是与任一文件
Figure G2008101888503D0000116
相关的副索引条目的副索引条目标识符被替换为:
Figure G2008101888503D0000118
式(11)
其中,
Figure G2008101888503D0000119
是伪随机数函数,
Figure G2008101888503D00001110
是该函数的随机输入。
在该示例中,用户可以保存各个副索引条目标识符与相应文件之间的对应关系,以便以后更新索引时使用。例如,保存如下映射或表
式(12)
上面给出了二级加密索引的若干具体示例。应当认识到,可以设计任意多级的加密索引。下面给出采用一级主索引和两级副索引的三级加密索引的示例,以帮助理解。
示例5
与关键词
Figure G2008101888503D00001112
相关联的主索引条目中,关于文件
Figure G2008101888503D00001113
的主索引信息
Figure G2008101888503D00001114
如下生成:
Figure G2008101888503D00001115
式(13)
其中,
Figure G2008101888503D00001116
是与文件
Figure G2008101888503D00001117
相关的第一级副索引条目的副索引条目标识符,
Figure G2008101888503D00001118
是用于对该第一级副索引条目中的副索引信息密文进行解密的副索引信息解密密钥。
与任一文件相关的第一级副索引条目为
Figure G2008101888503D00001120
式(14)
其中,副索引信息
Figure G2008101888503D00001121
如下生成:
Figure G2008101888503D00001122
式(15)
其中,
Figure G2008101888503D0000121
是与文件
Figure G2008101888503D0000122
相关的第二级副索引条目的副索引条目标识符,
Figure G2008101888503D0000123
是用于对该第二级副索引条目中的副索引信息密文进行解密的副索引信息解密密钥。
与任一文件相关的第二级副索引条目为
式(16)
其中,副索引信息
Figure G2008101888503D0000126
如下生成:
Figure G2008101888503D0000127
式(17)
在该示例中,可以使用任意方式来指定第一级副索引条目标识符
Figure G2008101888503D0000128
和第二级副索引条目标识符
Figure G2008101888503D0000129
只要保证相应索引条目的可识别性。
根据该示例的三级加密索引,首先可以通过在主索引中的查找和相应的解密,可以得到每个相关文件的第一级副索引条目标识符以及对应的第一级副索引信息解密密钥。然后利用得到的一个或多个第一级副索引条目标识符以及对应的第一级副索引信息解密密钥,通过在第一级副索引中的查找和相应的解密,可以得到各个相关文件的文件路径、密文文件名、相关的第二级副索引的副索引条目标识符以及对应的第二级副索引信息解密密钥。最后,利用得到的一个或多个第二级副索引条目标识符以及对应的第二级副索引信息解密密钥,通过在第二级副索引中的查找和相应的解密,可以得到各个相关文件的明文文件名和文件解密密钥,从而得到用于获得文件的明文的全部必要信息。
上述示例中,两级副索引中的每个条目均是针对要获取的文件而设置的。但是可以认识到,副索引中编制的信息并不限于这些。例如,可以在第一级副索引中编制获取相应文件所需的文件解密密钥等信息,而在第二级副索引中编制附加信息,例如每个第二级副索引条目对应于一个参考文件信息。在这种情况下,第一副索引条目的副索引信息中可以包括与相关的参考文件相对应的一个或多个第二级副索引条目标识符和解密密钥。另外,可以认识到,副索引的级数可以任意设计,每一级中可以编制一类或多类信息。
上面的示例中使用了文件的存取路径、密文文件名、明文文件名、验证解密的标志、文件解密密钥作为编制在加密索引中的与一个文件有关的信息。但是这些信息并非是对于每种实施例所必需的。例如,如果提供存取路径和密文文件名中任意一者就可以从服务器获取相应的密文文件,则可以不需要存取路径,或者不需要密文文件名。另外,在一些实施例中,明文文件名或者验证解密的标志也是不需要的。并且,可以认识到,能够编制在索引中的信息并不限于上述内容,而是可以根据实际应用设计任何需要的信息。这些信息可以分布在各级副索引信息中或者其中的一部分信息可以被包括在主索引信息中。
下面参考图4至图6描述根据一个实施例的多级加密索引的使用。
图4示意性地示出了根据本发明一个实施例的检索者装置的配置示例。
如图4所示,检索者装置300主要包括用于生成主检索请求的主检索请求单元301、用于对主索引信息密文解密的主索引信息解密单元302、用于生成副检索请求的副检索请求单元、用于对副索引信息密文进行解密的副索引信息解密、和获取文件密文并对文件解密的文件获取单元305。
图5示意性地示出了根据本发明一个实施例的用于检索的服务器的配置示例。
如图5所示,服务器400用于利用多级索引执行检索,主要包括用于在主索引中执行查找的主检索单元401以及用于在副索引中执行查找的副检索单元402。如果密文文件也存储在服务器400上,则服务器400还可以包括用于查找密文文件的文件查找单元。
图6示意性地示出了根据本发明一个实施例的检索过程。图6的左半部示出了在检索者终端处的操作,图6的右半部示出了在检索和存储服务器出执行的操作。
在检索过程开始之前,检索者应当已经被授权进行检索。例如,检索者从文件拥有者或其他方得到了与被授权检索的关键词相对应的主索引条目标识符,并得到了相应的用于解密主索引信息的主索引信息解密密钥,或者得到了相关信息并通过计算得出了主索引条目标识符和相应解密密钥。检索者终端可以执行任何必要的授权过程来获取这些初始信息。当然,下面描述的检索者也可以是数据拥有者本身。
检索时,首先在步骤S501,检索者终端的主检索请求单元301生成主检索请求,主检索请求中包括检索者已得到或计算出的主索引条目标识符。然后,检索者终端将主检索请求发送到服务器。
服务器在接收到主检索请求后,在步骤S502,服务器的主检索单元401在存储在服务器上的主索引中执行查找,找到主索引条目标识符与所接收的主索引条目标识符一致的主索引条目。然后,服务器将匹配的主索引条目中所包括的主索引信息的密文返回给检索者终端。可选地,在服务器执行查找之前,可以先对检索者进行必要的身份验证。
接收到主索引信息密文后,在步骤S503,检索者终端的主索引信息解密单元302利用已经得到的主索引信息解密密钥,对收到的主索引信息密文进行解密,得到相关联的各个文件的对应副索引条目标识符和副索引信息解密密钥。另外,还可能从主索引信息中得到其他信息。例如,在上述示例1的情况中,还可以得到相关文件的密文文件名或文件路径等。
在步骤S504,检索者终端的副检索请求单元303生成副检索请求。副检索请求包括得到的一个或多个副索引条目标识符。然后,检索者终端将副检索请求发送到服务器。
在接收到副检索请求之后,在步骤S505,服务器的副检索单元402在存储在服务器上的副索引中执行查找,找到副索引条目标识符与副检索请求中的副索引条目标识符一致的各个副索引条目。然后,服务器将匹配的副索引条目中所包括的副索引信息的密文返回给检索者终端。
接收到副索引信息密文后,在步骤S506,检索者终端的副索引信息解密单元304利用得到的相应的副索引信息解密密钥,对收到的副索引信息密文进行解密,得到相应的副索引信息。
如果副索引只有一级,则至此检索者终端将从解密出的副索引信息(以及主索引信息)得到用于获取文件的全部必需信息,例如文件的密文文件名或存取路径,以及文件的解密密钥。当然,检索者终端还将得到副索引信息和主索引信息中所包括的其他信息,如果有的话。
如果副索引具有两级或更多级,则检索者终端将从解密出的副索引信息中进一步得到下一级副索引条目标识符和相应解密密钥。然后,重复过程S504至S506,直到检索者终端得到了各级索引中的全部必要信息。
最后,在步骤S507,检索者终端的文件获取单元305根据获得的信息,生成相关文件的文件获取请求。文件获取请求例如包括文件的密文文件名或存取路径,或其他可唯一确定密文文件的信息。然后,检索者终端将文件获取请求发送到存储文件的服务器(在一种实现方式中,文件存储服务器与检索服务器可以是相同的服务器)。
在步骤S508,文件存储服务器根据检索者终端提供的信息,例如利用文件查找单元查找相应的文件密文,并将匹配的文件密文提供给检索者终端。
或者,在另一种实施例中,检索者终端直接根据文件的存取路径,从相应的存储位置获得文件密文。
得到相关的各个文件的文件密文之后,在步骤S509,检索者终端的文件获取单元305利用从副索引信息(或主索引信息)中得到的相应文件解密密钥,对文件密文进行解密,从而得到各个文件的明文。
在索引信息中包括了用于解密验证的标志
Figure G2008101888503D0000151
的情况中,在上述各个解密过程中,例如主索引信息解密单元或索引信息解密单元或文件获取单元,可以判断解密得到的信息中所包括的标志是否与预先已知的标志
Figure G2008101888503D0000152
相同。如果是,则表明解密是正确的。如果否,则表明解密不正确。根据验证结果,检索者可以选择适用的信息,放弃不能正确解密的信息。
上述过程仅仅是一个具体示例。本发明并不限于上述具体的步骤或步骤间的顺序。例如,如果在完成全部级别的副索引信息的解密之前(例如,上述示例1的情况),就已经得到了文件的密文文件名,则步骤S507和S508的顺序可以提前。
根据本发明的多级加密索引和检索过程,服务器无法得知所存储的文件密文的内容,也无法得知其与关键词之间的关联。通过使用不同的密钥进行加密,提供了更好的安全性和隐私性,防止了未授权的文件解密,避免的传统密文检索技术中的隐私漏洞。
另外,根据本发明的多级索引,还可以提供灵活的索引更新。简单地说,当副索引由于文件变化而发生更新时,可以利用副索引标识符简单地更新相应的副索引条目,并且在一些情况中,主索引可以不用改变。
例如,在上述示例2、3、4中,如果文件的位置改变,则用户装置仅需要计算相应的副索引条目标识符和更新后的副索引信息密文,将其发送给服务器。该过程例如可以由用户装置的副索引单元完成,或者利用另外设置的更新单元来完成。服务器利用接收的副索引条目标识符定位相应的副索引条目,将其中的副索引信息密文更新为从用户装置接收的新的副索引信息密文即可,而主索引不需要改变。该过程可以由服务器上另外设置的更新单元完成。
并且,在上述示例2、4中,由于副索引条目标识符并非是根据文件名而生成的,因此即使当文件被重命名时,也可以利用相应的副索引条目标识符找到相应的副索引条目,并更新其中的副索引信息密文,从而完成更正,而主索引不需要改变。
根据在主索引和副索引中编制的信息以及索引条目标识符的生成方式,可以采取相应的更新方法。由于提供了多级索引的编排,提供了仅更新某一级索引或其中某个具体索引条目的可能。
上面已经参考附图描述了根据本发明的一些具体示例。但是,本发明并非要受到上述实施例中描述的任何具体配置和过程的限制。在本发明的精神的范围之内,本领域技术人员能够认识到上述配置、算法、操作和过程的各种替换、改变或修改。
在本说明书中使用的所谓的“文件”应当被理解为是广义的概念,其包括但不限于例如文本文件、视频/音频文件、图像/图表以及任何其他数据或信息。
在本说明书中使用的所谓的“关键词”也应当被理解为是广义的概念,其包括任何与特定文件相关联的数据或信息。
作为数据拥有者终端、检索者终端和服务器的示例性配置,图中已经示出了一些耦合在一起的单元。这些单元可以利用总线或者任何其他信号线或者通过任何无线连接来耦合,以在其间传输信号。然而,每个设备中所包括的部件并不限于上述这些单元,具体的配置可以被修改或改变。每个设备还可以包括其他单元,例如用于向设备的操作者显示信息的显示单元、用于接收操作者的输入的输入单元、用于控制每个单元的操作的控制单元、用于通信的通信单元和接口、任何需要的存储或处理装置等等。由于这些部件是本领域中公知的,因此没有对其进行详细的描述,本领域的技术人员将容易地考虑到将它们添加到上述设备中。另外,虽然所描述的单元在附图中被示出为是分别的单元,但是它们中的任何一个可以与其他单元相结合作为一个部件,或者可以被分割为多个部件。
此外,数据拥有者终端、检索者终端和服务器在上述示例中被描述为分别的设备,其可以在通信网络中彼此远程地放置。但是,它们可以组合为一个设备来增强功能性。例如,数据拥有者终端和检索者终端可以被组合,以创建新的设备,其在一些情况中是数据拥有者终端而在另一些情况中能够作为检索者终端而执行检索。又例如,服务器和数据拥有者终端或者检索者终端可以被组合,如果在某个应用中它扮演这两个角色。同样,可以创建在不同事务中扮演数据拥有者终端、检索者终端和服务器的设备。
本发明的元素可以实现为硬件、软件、固件或者它们的组合,并且可以用在它们的系统、子系统、部件或者子部件中。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
本发明可以以其他的具体形式实现,而不脱离其精神和本质特征。因此,当前的实施例在所有方面都被看作是示例性的而非限定性的,本发明的范围由所附权利要求而非上述描述定义,并且,落入权利要求的含义和等同物的范围内的全部改变从而都被包括在本发明的范围之中。

Claims (31)

1.一种用于密文索引的装置,包括:
主索引单元,被配置为生成主索引,其中每个主索引条目与一个关键词相关联,并至少包括主索引条目标识符以及与所述关键词相关的每个文件的主索引信息的密文;和
副索引单元,被配置为生成一级或多级副索引,其中每个副索引条目至少包括副索引条目标识符和副索引信息的密文,
其中,每条主索引信息至少包括相关联的第一级副索引条目的副索引条目标识符和副索引信息解密信息,每条副索引信息至少包括密文的解密信息或者相关联的下一级副索引条目的副索引条目标识符和副索引信息解密信息。
2.根据权利要求1所述的装置,其中,所述每个文件的主索引信息还包括所述文件的文件路径、密文文件名、明文文件名和用于解密验证的标志当中的一个或多个。
3.根据权利要求1所述的装置,其中,至少一级副索引中的副索引信息还包括相应文件的文件路径、密文文件名、明文文件名和用于解密验证的标志当中的一个或多个。
4.根据权利要求1所述的装置,其中,所述主索引单元包括被配置用于生成主索引条目标识符的主索引条目标识符生成模块,和被配置用于确定主索引信息并生成主索引信息的密文的主索引信息密文生成模块,并且所述副索引单元包括被配置用于生成副索引条目标识符的副索引条目标识符生成模块,和被配置用于确定副索引信息并生成副索引信息的密文的副索引信息密文生成模块。
5.根据权利要求1所述的装置,其中,所述第一级副索引的副索引条目标识符是文件的唯一标识符。
6.根据权利要求1所述的装置,其中,所述副索引条目标识符是所述文件的编号、包含所述文件中的部分内容的信息的哈希值、包含所述文件的密文文件名的信息的哈希值、映射表中的值当中的一种。
7.根据权利要求1所述的装置,其中所述副索引生成单元还被配置为当文件更新时,生成更新的副索引信息的密文,用于替换相关副索引条目中的副索引信息的密文。
8.根据权利要求1所述的装置,其中,主索引信息密文和主索引条目标识符是使用不同的密钥生成的。
9.根据权利要求1所述的装置,其中,不同主索引条目中的主索引信息密文的解密密钥彼此不同。
10.根据权利要求1所述的装置,其中,不同副索引条目中的副索引信息密文的解密密钥彼此不同。
11.一种密文索引方法,包括:
生成主索引,其中每个主索引条目与一个关键词相关联,并至少包括主索引条目标识符以及与所述关键词相关的每个文件的主索引信息的密文;和
生成一级或多级副索引,其中每个副索引条目至少包括副索引条目标识符和副索引信息的密文,
其中,每条主索引信息至少包括相关联的第一级副索引条目的副索引条目标识符和副索引信息解密信息,每条副索引信息至少包括密文的解密信息或者相关联的下一级副索引条目的副索引条目标识符和副索引信息解密信息。
12.根据权利要求11所述的方法,其中,所述每个文件的主索引信息还包括所述文件的文件路径、密文文件名、明文文件名和用于解密验证的标志当中的一个或多个。
13.根据权利要求11所述的方法,其中,至少一级副索引中的副索引信息还包括相应文件的文件路径、密文文件名、明文文件名和用于解密验证的标志当中的一个或多个。
14.根据权利要求11所述的方法,其中,生成副索引包括确定文件的唯一标识符作为所述第一级副索引的相应副索引条目标识符。
15.根据权利要求11所述的方法,其中,所述副索引条目标识符是所述文件的编号、包含所述文件中的部分内容的信息的哈希值、包含所述文件的密文文件名的信息的哈希值、映射表中的值当中的一种。
16.根据权利要求11所述的方法,还包括当文件更新时,生成更新的副索引信息的密文,用于替换相关副索引条目中的副索引信息的密文。
17.根据权利要求11所述的方法,其中,主索引信息密文和主索引条目标识符使用不同的密钥生成。
18.根据权利要求11所述的方法,其中,不同主索引条目中的主索引信息密文使用不同的密钥生成。
19.根据权利要求11所述的装置,其中,不同副索引条目中的副索引信息密文使用不同的密钥生成。
20.一种用于密文检索的装置,包括:
主检索请求单元,被配置为生成包括主索引条目标识符的主检索请求;
主索引信息解密单元,被配置为对响应于所述主检索请求而接收到的主索引信息密文进行解密,以得到主索引信息;
副检索请求单元,被配置为根据所述主索引信息中所包括的副索引条目标识符生成副检索请求;
副索引信息解密单元,被配置为利用所述主索引信息中所包括的副索引信息解密信息,对响应于所述副检索请求而接收到的副索引信息密文进行解密;和
文件获取单元,被配置为根据所述主索引信息和/或所述副索引信息中所包括的文件获取信息和解密密钥,获取文件密文并解密。
21.根据权利要求20所述的装置,其中,
所述副检索请求单元还被配置为根据副索引信息中所包括的下一级副索引条目标识符,生成下一级副检索请求;并且
所述副索引信息解密单元还被配置为利用所述副索引信息中所包括的下一级副索引信息解密信息,对响应于所述下一级副检索请求而接收到的下一级副索引信息密文进行解密。
22.根据权利要求20所述的装置,其中所述主索引信息解密单元根据所述主索引信息中包括的标志对解密进行验证。
23.根据权利要求20所述的装置,其中所述副索引信息解密单元根据所述副索引信息中包括的标志对解密进行验证。
24.一种用于密文检索的方法,包括:
生成包括主索引条目标识符的主检索请求;
接收主索引信息密文;
对主索引信息密文进行解密,得到主索引信息;
根据所述主索引信息中所包括的副索引条目标识符生成副检索请求;
接收副索引信息密文;
利用所述主索引信息中所包括的副索引信息解密信息,对所述副索引信息密文进行解密;以及
根据所述主索引信息和/或所述副索引信息中所包括的文件获取信息和解密密钥,获取文件密文并解密。
25.根据权利要求24所述的方法,还包括:
根据副索引信息中所包括的下一级副索引条目标识符,生成下一级副检索请求;以及
利用所述副索引信息中所包括的下一级副索引信息解密信息,对所述下一级副索引信息密文进行解密。
26.根据权利要求24所述的方法,还包括根据所述主索引信息中包括的标志对解密进行验证。
27.根据权利要求24所述的方法,还包括根据根据所述副索引信息中包括的标志对解密进行验证。
28.一种用于密文检索的装置,包括:
主检索单元,被配置为根据主索引条目标识符在主索引中查找匹配的主索引条目,并发送所述主索引条目中的主索引信息密文;和
副检索单元,被配置为根据副索引条目标识符在副索引中查找匹配的副索引条目,并发送所述副索引条目中的副索引信息密文。
29.根据权利要求28所述的装置,还包括:
更新单元,被配置为接收副索引条目标识符和副索引信息密文,并用所述接收的副索引信息密文更新副索引条目标识符与所述接收的副索引条目标识符相同的副索引条目的副索引信息。
30.一种用于密文检索的方法,包括:
根据主索引条目标识符在主索引中查找匹配的主索引条目;
发送所述主索引条目中的主索引信息密文;
根据副索引条目标识符在副索引中查找匹配的副索引条目;以及
发送所述副索引条目中的副索引信息密文。
31.根据权利要求30所述的方法,还包括:
接收副索引条目标识符和副索引信息密文;
查找具有所述接收的副索引条目标识符的副索引条目;
用所述接收的副索引信息密文更新所述副索引条目。
CN200810188850A 2008-12-30 2008-12-30 用于密文索引和检索的装置和方法 Pending CN101770462A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN200810188850A CN101770462A (zh) 2008-12-30 2008-12-30 用于密文索引和检索的装置和方法
JP2009281205A JP5084817B2 (ja) 2008-12-30 2009-12-11 暗号文の索引付けおよび検索方法と装置
US12/636,493 US20100169321A1 (en) 2008-12-30 2009-12-11 Method and apparatus for ciphertext indexing and searching

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200810188850A CN101770462A (zh) 2008-12-30 2008-12-30 用于密文索引和检索的装置和方法

Publications (1)

Publication Number Publication Date
CN101770462A true CN101770462A (zh) 2010-07-07

Family

ID=42286137

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810188850A Pending CN101770462A (zh) 2008-12-30 2008-12-30 用于密文索引和检索的装置和方法

Country Status (3)

Country Link
US (1) US20100169321A1 (zh)
JP (1) JP5084817B2 (zh)
CN (1) CN101770462A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105678189A (zh) * 2016-01-15 2016-06-15 上海海事大学 加密数据文件存储和检索系统及方法
CN108566397A (zh) * 2018-04-19 2018-09-21 国网黑龙江省电力有限公司电力科学研究院 面向数据恢复业务的专用远程数据传输系统及传输方法

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5557683B2 (ja) * 2010-10-07 2014-07-23 三菱電機株式会社 情報検索装置および情報検索方法
JP5400809B2 (ja) * 2011-01-11 2014-01-29 日本電信電話株式会社 検索可能暗号システム、ストレージ装置、それを検索する装置、検索可能暗号方法、及びプログラム
GB201111554D0 (en) 2011-07-06 2011-08-24 Business Partners Ltd Search index
EP2738689A4 (en) * 2011-07-29 2015-04-29 Nec Corp SYSTEM FOR GENERATING A DISPLAY OF INFORMATION RESISTANT INDEX, INDEX GENERATING DEVICE AND METHOD THEREFOR
US9449178B2 (en) * 2012-07-24 2016-09-20 ID Insight System, method and computer product for fast and secure data searching
CN102882687B (zh) * 2012-10-19 2015-05-20 杭州尚思科技有限公司 一种基于可搜索密文的智能家居安全访问方法及其系统
KR102131306B1 (ko) * 2013-05-09 2020-07-07 삼성전자주식회사 데이터관리장치, 데이터관리방법 및 데이터관리시스템
JP5976932B2 (ja) * 2013-06-18 2016-08-24 株式会社日立製作所 保持数検証システム
US20170262546A1 (en) * 2014-07-30 2017-09-14 Hewlett Packard Enterprise Development Lp Key search token for encrypted data
US9785724B2 (en) * 2014-10-30 2017-10-10 Microsoft Technology Licensing, Llc Secondary queue for index process
JP6441160B2 (ja) 2015-04-27 2018-12-19 株式会社東芝 秘匿化装置、復号装置、秘匿化方法および復号方法
US9715546B1 (en) * 2016-02-18 2017-07-25 Yahoo! Inc. Method and system for searching encrypted data
KR102449816B1 (ko) * 2016-03-25 2022-10-04 삼성전자주식회사 암호화 및 검색 장치 및 그 방법
US11177942B2 (en) * 2016-11-18 2021-11-16 Duncan MacDougall Greatwood Security through data scattering
US10885215B2 (en) * 2016-11-18 2021-01-05 Duncan MacDougall Greatwood Searching using encrypted client and server maintained indices
CN108563762A (zh) * 2018-04-18 2018-09-21 小草数语(北京)科技有限公司 倒排索引方法及装置
CN112447291B (zh) * 2020-11-23 2023-03-28 四川大学华西医院 基于区块链的医联体数据之间的共享方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7484092B2 (en) * 2001-03-12 2009-01-27 Arcot Systems, Inc. Techniques for searching encrypted files
JP2002278970A (ja) * 2001-03-16 2002-09-27 Ricoh Co Ltd 文書管理システム
KR20060066626A (ko) * 2004-12-13 2006-06-16 엘지전자 주식회사 컨텐트의 암호/해독을 위한 키를 기록하고 사용하는 방법및 장치와 그 방법에 의해 키가 기록되어 있는 기록매체
JP4599194B2 (ja) * 2005-03-08 2010-12-15 株式会社東芝 復号装置、復号方法、及びプログラム
US7689547B2 (en) * 2006-09-06 2010-03-30 Microsoft Corporation Encrypted data search

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105678189A (zh) * 2016-01-15 2016-06-15 上海海事大学 加密数据文件存储和检索系统及方法
CN105678189B (zh) * 2016-01-15 2018-10-23 上海海事大学 加密数据文件存储和检索系统及方法
CN108566397A (zh) * 2018-04-19 2018-09-21 国网黑龙江省电力有限公司电力科学研究院 面向数据恢复业务的专用远程数据传输系统及传输方法
CN108566397B (zh) * 2018-04-19 2020-12-01 国网黑龙江省电力有限公司电力科学研究院 面向数据恢复业务的专用远程数据传输系统及传输方法

Also Published As

Publication number Publication date
US20100169321A1 (en) 2010-07-01
JP2010211786A (ja) 2010-09-24
JP5084817B2 (ja) 2012-11-28

Similar Documents

Publication Publication Date Title
CN101770462A (zh) 用于密文索引和检索的装置和方法
CN110138561B (zh) 基于cp-abe自动校正的高效密文检索方法、云计算服务系统
JP4958246B2 (ja) 高速検索可能な暗号化のための方法、装置およびシステム
US11537626B2 (en) Full-text fuzzy search method for similar-form Chinese characters in ciphertext domain
US8266137B2 (en) Method and apparatus for generating index as well as search method and search apparatus
Salam et al. Implementation of searchable symmetric encryption for privacy-preserving keyword search on cloud storage
CN107948146B (zh) 一种混合云中基于属性加密的连接关键词检索方法
CN108768951B (zh) 一种云环境下保护文件隐私的数据加密和检索方法
US11764940B2 (en) Secure search of secret data in a semi-trusted environment using homomorphic encryption
US20070124321A1 (en) Storing digital secrets in a vault
CN104331408A (zh) 分级内容可寻址存储系统中的块级客户端侧加密
CN106776904A (zh) 一种不可信云计算环境中支持动态验证的模糊查询加密方法
US9946720B1 (en) Searching data files using a key map
KR20100062013A (ko) 결합 키워드를 이용한 데이터 암호화 방법 및 데이터 검색방법
CN110765469B (zh) 一种高效且健壮的动态可搜索对称加密方法及系统
KR101979267B1 (ko) 클라우드 저장 기반 암호화 시스템 및 방법
WO2019123346A1 (en) A method and system for storing data and accessing data
CN114417073B (zh) 一种加密图的邻居节点查询方法及装置、电子设备
RuWei et al. Study of privacy-preserving framework for cloud storage
CN103607420A (zh) 面向云存储的安全电子医疗系统
CN115225409A (zh) 基于多备份联合验证的云数据安全去重方法
CN107294701B (zh) 具有高效密钥管理的多维密文区间查询装置及查询方法
CN112685753A (zh) 一种用于加密数据存储的方法及设备
CN116611083A (zh) 一种医疗数据共享方法及系统
CN111753312B (zh) 数据处理方法、装置、设备和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20100707