CN103179179A - 文件处理方法与系统 - Google Patents

文件处理方法与系统 Download PDF

Info

Publication number
CN103179179A
CN103179179A CN2011104557665A CN201110455766A CN103179179A CN 103179179 A CN103179179 A CN 103179179A CN 2011104557665 A CN2011104557665 A CN 2011104557665A CN 201110455766 A CN201110455766 A CN 201110455766A CN 103179179 A CN103179179 A CN 103179179A
Authority
CN
China
Prior art keywords
user side
far
end server
word
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011104557665A
Other languages
English (en)
Other versions
CN103179179B (zh
Inventor
阙志克
迪里普.辛哈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial Technology Research Institute ITRI
Original Assignee
Industrial Technology Research Institute ITRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial Technology Research Institute ITRI filed Critical Industrial Technology Research Institute ITRI
Publication of CN103179179A publication Critical patent/CN103179179A/zh
Application granted granted Critical
Publication of CN103179179B publication Critical patent/CN103179179B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

文件处理方法与系统。本公开文件处理方法与系统将一文件分为多个文件页,以第一金钥加密这些文件页;再从原文件页提取部分字为标志字集(Significant Word Set)与其所在页面信息,形成第二文件,再以第二金钥加密此文件;再由第二文件提取部分字以为最相关字集(Most Relevant Word Set),形成第三文件,再以第三金钥加密此文件。最后将此三加密文件送至远方服务器存储。当用户使用关键字搜寻文件时,以第二金钥、第三金钥将关键字加密后分别送出两个查询(query)。解密第一查询结果后,可得原文件中含有查询关键字的页面;解密第二查询结果后比对此结果是否为第一查询结果的子集合,可用以检测非忠诚执行(unfaithful execution)的行为。

Description

文件处理方法与系统
技术领域
本公开涉及一种电子系统,且特别涉及将文件存储于远端服务器的文件处理方法与文件处理系统。
背景技术
在现今信息时代,文件存储与处理是个重要课题。由于通信技术的普及,使用者往往需要在不同地点、不同时间存取、搜寻、处理某一个相同文件。利用远端存储(remote storage)技术,本地用户端(local client)可以通过通信网络将多个文件存储于远端存储服务器(Remote Storage Server,RSS)。例如,云端服务器(cloud server)可以满足多个用户端的大量数据存储需求(Humungousdata storage requirements)。
为了信息安全,存放在远端服务器的文件必须加密。又为了满足用户端的数据处理需求(例如搜寻关键字等),传统文件处理系统中的远端服务器必须具备解密能力。例如,传统远端服务器必须具有解密金钥(Decryption Key)以便将加密文件转换为明文(plaintext),然后才能对明文文件进行关键字搜寻(keyword search)。然而,远端服务器可能无法信赖。在远端服务器具备解密能力的情况下,用户端无法防止远端服务器进行不忠实查询处理(unfaithfulquery processing)。也就是说,存放在远端服务器的文件内容可能会被窥视/泄漏。
另一传统文件处理系统中的远端服务器没有解密能力。因此用户端必需将多个加密文件中所有可能的每一个文件完整下载至用户端,然后由用户端使用金钥为加密文件进行解密,以便进行数据处理(例如搜寻关键字等)。可想而知,在大量数据存储需求的情况下,这些庞大的加密文件会消耗大量的带宽资源。
发明内容
本公开提供一种文件处理方法与系统,以提升远端存储文件的信息安全,且方便于远端服务器进行数据各种处理需求。
本公开实施例提出一种文件处理方法,包括:于用户端将至少一文件分为多个文件页;于该用户端以第一金钥个别加密这些文件页而获得多个加密页;于该用户端提取这些文件页中部分字元而获得多个标志字;在该用户端记录这些标志字与其所在页面信息;于该用户端以不同于该第一金钥的第二金钥个别加密这些标志字与其所在页面信息而获得加密第二文件;以及将这些加密页与该加密第二文件从该用户端传送至远端服务器存储。
本公开实施例提出一种文件处理系统,包括远端服务器以及用户端。用户端经由通信网络耦接至远端服务器。用户端将至少一文件分为多个文件页,以及用第一金钥个别加密这些文件页而获得多个加密页。另外,用户端提取这些文件页中部分字元而获得多个标志字,以及记录这些标志字与其所在页面信息。用户端以不同于第一金钥的第二金钥加密这些标志字与其所在页面信息而获得加密第二文件。用户端将加密页与加密后的第二文件传送至该远端服务器存储。
基于上述,本公开实施例中用户端使用不同金钥分别加密文件页与第二文件,然后将加密后的文件页与加密第二文件传送至远端服务器存储。由于远端服务器没有金钥,因此远端服务器无法解密文件页与第二文件。再者,加密文件页与加密第二文件二者的金钥并不相同,因此提升了存储于远端服务器中文件的信息安全。再者,用户端事先将文件页的加密标志字提取出来而制成加密第二文件,使得远端服务器可以依照用户端的各种处理需求(例如搜寻关键字等需求)而在加密域(Encryption-Domain)中进行对应的处理。
为让本公开的上述特征和优点能更明显易懂,下文特举实施例,并配合附图作详细说明如下。
附图说明
图1是依照本公开实施例说明一种文件处理系统的功能方块示意图。
图2是依照本公开实施例说明一种文件处理方法的流程示意图。
图3是依照本公开实施例说明用户端向远端服务器提出搜寻要求的流程示意图。
图4是依照本公开另一实施例说明用户端向远端服务器提出搜寻要求的流程示意图。
图5是依照本公开另一实施例说明一种文件处理方法的流程示意图。
图6是依照本公开再一实施例说明用户端向远端服务器提出搜寻要求的流程示意图。
【主要元件符号说明】
10:通信网络
110:用户端
120:远端服务器
S205~S230、S310~S360、S410~S470、S510~S530、S605~S660:步骤
具体实施方式
图1是依照本公开实施例说明一种文件处理系统的功能方块示意图。文件处理系统包括远端服务器120以及用户端110。远端服务器120可以是远端存储服务器(Remote Storage Server,RSS)、云端服务器(cloud server)或是其他类型服务装置。用户端110可以是个人计算机(personal computer,PC)、笔记型计算机、个人数字助理(Personal Digital Assistant,PDA)、智能手机(smart phone)或是其他类型可程序装置。用户端110经由通信网络10耦接至远端服务器120。
图2是依照本公开实施例说明一种文件处理方法的流程示意图。请参照图1与图2,用户端110想要将一个或多个文字文件(text document)经由通信网络10上传至远端服务器120存储之前,用户端110会进行图2所示流程图。在步骤S205中,用户端110会将每一个文件分为多个文件页。例如,用户端100会将一个文件分割(broken down)成许多页(page),而每一页大小为128KB。接下来,用户端110会进行步骤S210,以便用第一金钥CPS-KEY个别加密这些文件页而获得多个加密页。这些加密页各自被赋予一个独一无二的标志(identification,ID)。在本实施例中,用户端110在步骤S210中个别地压缩(compressed)这些文件页而获得多个压缩页,然后以第一金钥CPS-KEY个别地加密这些压缩页而获得多个加密页。在其他实施例中,用户端110在步骤S210中可能不压缩(compressed)这些文件页,而直接以第一金钥CPS-KEY个别地加密这些文件页而获得多个加密页。每一个加密且压缩后的加密页一个一个地被安排在一个庞大的文件(huge file)中,称之为压缩页序列(CompressedPage Sequence,CPS)。接下来,用户端110会将这些加密页(压缩页序列)传送至远端服务器120存储(步骤S230)。
另外,用户端110在完成步骤S205后还会进行步骤S215。在步骤S215中,用户端110提取这些尚未加密的文件页中部分字元,而获得多个标志字(significant words)。用户端110将这些标志字组成标志字集(Significant WordSet,SWS)。也就是说,用户端110从这些文件页中找出(identifies)多个有意义的字。在一些实施例中,步骤S215中用户端110可以删除这些文件页中的冠词(removing articles)(例如“a”、“an”、“the”等)以及其他基本语法字元(basicgrammar words)(例如“to”、“for”、“with”等),而获得这些标志字。在另一些实施例中,步骤S215中用户端110可以在移除这些文件页中冠词以及基本语法字元而获得多个原始字后,再对这些原始字进行字干提取(stemming)而获得这些标志字。上述字干提取是根据Porter算法或是其他算法将单字转换为字根,例如将retrieve、retrieval以及retrieving等字元都转换成相同的retriev字根,又例如将have、having以及had等字元都转换成相同的hav字根。
因此,举例而言,一个10000字的文件可以通过步骤S215的进行而从该文件中提取(extracted)出500个标志字。用户端110在完成步骤S215后接着进行步骤S220,用户端110记录由多个标志字形成的标志字集以及其所在的页面信息,并于步骤S225用第二金钥SWS-KEY个别加密这些标志字与其所在页面信息,而获得加密第二文件。上述第一金钥CPS-KEY与第二金钥SWS-KEY是不相同的两个密钥(keys)。
在一些实施例中,所述所在页面信息(索引信息)可以包括该文件的文件名(file name)与在该文件中页差距值(page offset)。例如,假设文件名为AA的一文件被分为5页,其中有一个标志字“home”是取自于文件AA的第三页(也就是这些加密页中的第三页),则标志字“home”的所在页面信息(索引信息)包括“AA,3”。
用户端110在完成步骤S225后接着进行步骤S230,以便将这些加密页与加密第二文件(原文件之索引)传送至远端服务器120存储。远端服务器120在接收这些加密页后,远端服务器120将这些加密页存储至一数据库中。远端服务器120在接收加密后的第二文件后,远端服务器120会将加密后的第二文件中每一个加密标志字与对应的所在页面信息(索引信息)登录/加入远端服务器120的全域搜寻索引(Global Search Index,GSI)中。例如,全域搜寻索引包括键(key)字段(键字段又称之为键栏)与值(value)字段(值(value)栏又称之为值字段),其中该键字段记录这些加密标志字,而该值字段记录这些所在页面信息(索引信息)。使用一些标准开放源代码公用程序(open sourceutilities,例如来自Apache的Lucene)可以实现全域搜寻索引。在全域搜寻索引中的每一个加密标志字被映射(mapped)至其对应索引信息,而远端服务器120依据此索引信息可以从数据库中找到对应的加密页。
图3是依照本公开实施例说明用户端110向远端服务器120提出搜寻要求的流程示意图。当用户端110欲搜寻某一个关键字(keyword)KW时,用户端110会进行步骤S310以便使用第二金钥SWS-KEY加密关键字KW而获得加密关键字。用户端110接着将加密关键字传送至远端服务器120(步骤S320)。远端服务器120以该加密关键字搜寻全域搜寻索引而获得所有含该加密关键字之加密第二文件,并将其回传给用户端。用户端用第二金钥SWS-KEY将这些加密第二文件解密以获得原关键字所对应的所在页面信息(索引信息)(步骤S330),并向远端服务器120要求提取这些加密页面,远端服务器120从存储于数据库的这些加密页中取得其中至少一个目标加密页(步骤S340)。然后,远端服务器120将所述目标加密页传送至用户端110(步骤S350)。请注意,步骤S350是将原文字文件的部分加密页回传给用户端110,而不是将文字文件的全部加密页回传给用户端110。
用户端110从远端服务器120取得目标加密页后,用户端110使用第一金钥CPS-KEY解密该目标加密页(步骤S360)。在一些实施例中,如果图2的步骤S210曾经压缩过文件页后才进行加密,则图3的步骤S360中用户端110在对该目标加密页完成解密后会接着进行解压缩,以便将该目标加密页转换为明文文件(plain text document)。在取得明文文件页后,用户端110变可以进行后阶段的数据处理(例如细部搜寻)。
综上所述,本实施例中用户端110使用不同金钥CPS-KEY与SWS-KEY分别加密文件页与第二文件,然后将加密后的文件页与加密第二文件传送至远端服务器120存储。由于远端服务器120没有金钥CPS-KEY与SWS-KEY,因此远端服务器120无法解密文件页与第二文件。再者,加密文件页的金钥CPS-KEY与加密第二文件的金钥SWS-KEY二者并不相同,因此提升了存储于远端服务器120中文件的信息安全。
再者,用户端110事先将数据量较大的文件页的加密标志字提取出来而制成数据量较小的加密第二文件,使得远端服务器120可以依照用户端110的各种处理需求(例如搜寻关键字等需求)而在加密域(Encryption-Domain)中对数据量较小的加密第二文件进行对应的处理,而不需从数据库中搜寻数据量庞大的这些加密页。因此,远端服务器120的操作效率可以明显提升。另外,远端服务器120是将文字文件的部分加密页回传给用户端110,而不是将整份加密后的文字文件(或全部加密页)回传给用户端110,因此可以有效的节省通信网络的带宽资源。
图4是依照本公开另一实施例说明用户端110向远端服务器120提出搜寻要求的流程示意图。图4所示实施例可以参照图3的相关说明。在一些实施例中,当用户端110欲搜寻一关键字KW时,如果图2的步骤S215曾经进行字干提取,则用户端110需要进行图4所示步骤S410,以便对关键字KW进行字干提取而获得其字根。在获得关键字KW的字根后,用户端110以第二金钥SWS-KEY加密该字根而获得一加密关键字(步骤S420)。用户端110接着将该加密关键字传送至远端服务器120(步骤S320)。
在远端服务器120获得加密关键字后,远端服务器120以该加密关键字搜寻该加密第二文件(加密标志字集),也就是搜寻全域搜寻索引,以获得该加密关键字所对应的多个候选索引信息(步骤S430)。加密关键字所对应的这些索引信息构成一索引信息集,其中所述索引信息集包含指出多个候选加密标志字与多个候选索引信息。远端服务器120会将该索引信息集传送至用户端110(步骤S440)。
在一些实施例中,远端服务器120会统计用户端110或其他用户端上传至远端服务器120的加密关键字的出现次数。因此,远端服务器120可以在步骤S440中,依照远端服务器120的该加密第二文件(加密标志字集)中最频繁出现关键字(most frequently occurring keyword),也就是依照该标志字集(全域搜寻索引)中被检索命中的频率或次数,而远端服务器120排序该索引信息集,然后排序后的该索引信息集传送至用户端110。
用户端110以第二金钥SWS-KEY解密这些候选加密标志字而获得多个解密候选字(步骤S450),以供使用者从这些解密候选字中选择一个目标标志字。在使用者选定目标标志字后,用户端110将这些候选索引信息中该目标标志字所对应的目标索引信息传送至远端服务器120(步骤S460)。
依据用户端110所上传的该目标索引信息,远端服务器120从存储于数据库的这些加密页中取得对应的目标加密页(步骤S470),然后将该目标加密页从该远端服务器120传送至用户端110(步骤S350)。用户端110接着以第一金钥CPS-KEY解密该目标加密页(步骤S360)。
图5是依照本公开另一实施例说明一种文件处理方法的流程示意图。图5所示实施例可以参照图2的相关说明。不同于图2所示实施例之处,在于图5所示实施例还包括步骤S510~S530。请参照图1与图5,用户端110在完成步骤S215后还会进行步骤S510。在步骤S510中,用户端110提取步骤S215的这些标志字中部分字元而获得多个相关字。例如,步骤S510可能包括:定义一常用字集;以及提取这些标志字中属于该常用字集的字元,而获得这些相关字,且多个相关字便形成高度相关字集。在一些实施例中,用户端110从步骤S215的这些标志字中选择出代表样本(representative sample),而这些字元很可能出现在大部分的查询中(most of the queries)。
在本实施例中,用户端110使用英文字汇(English vocabulary)中最常用的字元(most repeated words)定义为常用字集,然后从步骤S215的这些标志字中提取英文字汇中最常用的字元,而获得这些相关字(步骤S510)。例如,将所有英文字汇依照常用性排序,然后取前1%的最常用字元定义为常用字集。接下来,用户端110提取这些标志字中属于该常用字集的字元,而获得这些相关字。依照常用字集内的字元数量,用户端110可以控制步骤S510中这些相关字的数量。举例而言,一个10000字的文件可以通过步骤S215的进行而从该文件中提取出500个标志字,然后可以通过步骤S510的进行而从此500个标志字进一步提取出50个相关字。
接下来,用户端110以第三金钥MRWS-KEY个别加密这些高度相关字集而获得加密高度相关字集(步骤S520)。其中,第三金钥MRWS-KEY不同于第一金钥CPS-KEY与第二金钥SWS-KEY。使用者可以利用标准开放源代码(open source)金钥产生公用程序(key generation utilities产生第一金钥CPS-KEY、第二金钥SWS-KEY与第三金钥MRWS-KEY。利用金钥产生公用程序,用户端110可以使用一个密语(passphrase)来产生三个密钥(keys)CPS-KEY、SWS-KEY与MRWS-KEY。
在完成加密高度相关字集的建立后,用户端110进行步骤S530,以便将步骤S210的这些加密页、步骤S225的该加密第二文件(加密标志字集)以及步骤S520的加密高度相关字集从用户端110传送至远端服务器120存储。在将加密标志字集以及加密高度相关字集传送至远端服务器120的过程中,用户端110不需要让远端服务器120明确知道哪一个是加密标志字集而哪一个是加密高度相关字集。远端服务器120无法察觉哪一个索引信息是属于加密标志字集或加密高度相关字集。对于远端服务器120而言,所述加密标志字集或加密高度相关字集看起来是相似的。所以远端服务器120在回应用户端时,标志字集或高度相关字集之间亦无差别。只有用户端110知道此信息,因为用户端110具有第三金钥MRWS-KEY。
在其他实施例中,用户端110更可以防止远端服务器120获取任何消息(knowledge)。例如,用户端110周期性地传送假加密高度相关字集(dummyMRWS),以便确定远端服务器120无法尝试去配对(pairing)标志字集与加密高度相关字集的内容。基于相同理由,在查询搜寻(query search)期间,用户端110将先以第二金钥SWS-KEY对关键字进行加密然后传送以便进行搜寻。接下来在传送此等请求的数个随机数(random number)后,用户端110使用第三金钥MRWS-KEY进行加密然后传送以便进行查询。所以用户端110无法立刻进行搜寻结果的子集合确认。
远端服务器120在接收这些加密页后,远端服务器120将这些加密页存储至数据库中。远端服务器120在接收标志字集以及加密高度相关字集后,远端服务器120会将标志字集中每一个加密标志字与对应的索引信息登录/加入远端服务器120的全域搜寻索引中,以及将加密高度相关字集中每一个加密相关字与对应的索引信息登录/加入远端服务器120的全域搜寻索引中。在全域搜寻索引中的每一个加密字元被映射(mapped)至其对应文件ID(document ID),而此文件ID指出可以找到关键字元(given word)的加密页。文件ID是一个文件名(file name)与在该文件中页差距值(page offset)的组合,二者被混合(combined)与加密(encrypted)。使用一些标准开放源代码公用程序(例如来自Apache的Lucene)可以实现全域搜寻索引。
通过将加密标志字集与加密高度相关字集混合存储于全域搜寻索引中,可以防止大部分统计攻击(statistical attacks),因为攻击者无法在字元使用频率(frequency of words used)上取得信息。在其他实施例中,用户端110还可以在加密高度相关字集中的随机点(random points)处插入无效关键字(nullkeywords),以助于防止任何统计攻击。在一些实施例中,再由所述多个标志字中提取部分字并以第三金钥MRWS-KEY加密而得加密高度相关字集(MostRelevant Word Set)。将这些加密页、加密第二文件(含标志字集与索引信息)与该加密高度相关字集送至远方服务器存储。当用户使用关键字搜寻文件时,以第二金钥SWS-KEY、第三金钥MRWS-KEY将关键字加密后分别送出两个查询(query)。解密第一查询结果后,可得原文件中含有查询关键字的页面。解密第二查询结果后,比对此结果是否为第一查询结果的子集合,可用以检测非忠诚执行(unfaithful execution)的行为。
图6是依照本公开再一实施例说明用户端110向远端服务器120提出搜寻要求的流程示意图。当用户端110欲搜寻某一个关键字KW时,用户端110会进行步骤S605以便使用第二金钥SWS-KEY对关键字进行加密而获得一第一加密关键字,以及进行步骤S610以便使用第三金钥MRWS-KEY对同一个关键字进行加密而获得一第二加密关键字。完成加密后,用户端110会进行步骤S615以便将第一加密关键字与第二加密关键字从用户端110传送至远端服务器120。由于相同关键字KW使用不同金钥SWS-KEY与MRWS-KEY进行加密,因此远端服务器120无法区别(distinguished)加密标志字集与加密高度相关字集这两个索引。
远端服务器120以该第一加密关键字搜寻该加密第二文件,以获得该第一加密关键字所对应的一第一搜寻结果(步骤S620)。另外,远端服务器120以该第二加密关键字搜寻该加密高度相关字集,以获得该第二加密关键字所对应的一第二搜寻结果(步骤S625)。在将加密标志字集与加密高度相关字集混合存储于全域搜寻索引的实施例中,远端服务器120可以用该第一加密关键字搜寻该全域搜寻索引而获得第一搜寻结果,以及用该第二加密关键字搜寻该全域搜寻索引而获得第二搜寻结果。完成搜寻后,远端服务器120会进行步骤S630以便将第一搜寻结果与第二搜寻结果从远端服务器120传送至用户端110。
通常,用户端110可以使用多个关键字对远端服务器120提出搜寻请求。用户端110可能相要知道与这些关键字最相关(most relevant)的文件。远端服务器120通过使用多个关键字的任意组合(arbitrary combination)来最佳化第一搜寻结果中多个回传文件ID集合。远端服务器120还可以通过使用基于关键字的排序系统(keyword based ranking system)进行最佳化。例如,远端服务器120可以依照文件ID的升幂顺序安排所述第一搜寻结果。再例如,远端服务器120可以依照在单一文件中含有这些关键字的数量来安排所述第一搜寻结果中文件ID的次序。又例如,远端服务器120可以依照这些关键字涉及次数(referred times)来安排所述第一搜寻结果中文件ID的次序。举例来说,该全域搜寻索引有1000个加密字元(加密关键字与/或加密相关字)指向文件A,而有500个加密字元(加密关键字与/或加密相关字)指向文件B,则在所述第一搜寻结果中文件A的次序会被安排在文件B之前。
远端服务器120合并多个查询结果且回传统一的结果,此结果已依照远端服务器120加密索引中最频繁出现关键字(most frequently occurringkeyword)进行排序。此作法可以使用户端110进行更快速且更有效率的分析。由于关键字KW已被在根本上加密,更重要的是在字干提取(stemming)以及删除基本语法字元(basic grammar words)后,加密的索引中(即加密第二文件)只有特定的给定字元,因此可以避免统计攻击(Statistical attacks)。
在其他实施例中,为了防止远端服务器120获取任何消息(knowledge),在查询搜寻期间,用户端110将先以第二金钥SWS-KEY对关键字进行加密而获得第一加密关键字,然后传送第一加密关键字给远端服务器120以便进行搜寻。远端服务器120依照第一加密关键字搜寻加密第二文件与加密高度相关字集,以获得对应于第一加密关键字的第一搜寻结果。远端服务器120将第一搜寻结果传送至用户端110。接下来,用户端110将以第三金钥MRWS-KEY对同一个关键字进行加密而获得第二加密关键字,然后传送第二加密关键字给远端服务器120以便进行搜寻。远端服务器120依据第二加密关键字搜寻加密标志字集与加密高度相关字集,以获得对应于第二加密关键字的第二搜寻结果。远端服务器120将第二搜寻结果传送至用户端110。
接下来,用户端110可以使用第二金钥SWS-KEY与第三金钥MRWS-KEY对第一搜寻结果与第二搜寻结果解密,然后比较解密后的第一搜寻结果与第二搜寻结果(步骤S635)。由于加密高度相关字集是标志字集的子集合,因此在正常情况下,第二搜寻结果应该是第一搜寻结果的子集合。如果步骤S635判断第二搜寻结果是第一搜寻结果的子集合,则用户端110可以进行步骤S640,以便将第一搜寻结果中该关键字KW所对应的目标索引信息传送至远端服务器120。
依据用户端110所上传的目标索引信息,远端服务器120从存储于数据库的这些加密页中取得对应的目标加密页(步骤S645),然后将该目标加密页从远端服务器120传送至用户端110(步骤S650)。需注意的是,远端服务器120是将文字文件的部分加密页回传给用户端110,而不是将整份加密后的文字文件(或全部加密页)回传给用户端110,因此可以有效的节省通信网络的带宽资源。
当一个搜寻查询(search query)要求关键字KW所对应的文件页时,文件处理系统智慧地只从远端服务器120处取得该文件中被要求的最少页数至本地客户端110。根据接收到的加密页,用户端110接着以第一金钥CPS-KEY解密该目标加密页,以便将该目标加密页转换成明文文件(plain text document)(步骤S655)。用户端110解密且解压缩该文件页后,本地客户端110接着可以进行后阶段的详细搜寻或数据处理。因此,网络带宽被最佳化利用。
如果步骤S635判断该第二搜寻结果不是该第一搜寻结果的子集合,则远端服务器120被确认进行了不忠实查询处理(unfaithful query processing)(步骤S660)。在一些实施例中,步骤S660会进行适当动作(suitable actions),例如发出声/光警示,或是将此一事件记录于系统日志文件(log file)中。通过使用两个搜寻索引:加密标志字集与加密高度相关字集,以确认数据存储服务器(data storage servers,即远端服务器120)所处理的不忠实的请求。当以相同关键字同时搜寻加密标志字集与加密高度相关字集时,如果该关键字可以在加密高度相关字集找到却在标志字集找不到,则远端服务器120被确认进行了不忠实查询处理。
然而,加密第二文件与加密高度相关字集二者的回传内容可能都是0。加密高度相关字集所回传的空集合(NULL set)确实是标志字集所回传空集合的子集合,因此即使远端服务器120也许有不忠实操作,用户端110却无法发现。为了解决这个问题,用户端110可以进行下述操作。用户端110建立具有多个已知关键字(known keywords)的一个测试文档,然后将其存储于存储器装置(例如硬盘)。通过上述图5的步骤S205、S210、S215、S220、S225、S510、S520来处理此测试文档会和其他多个文件,以获得加密第二文件与加密高度相关字集的内容。接着传送加密第二文件与加密高度相关字集给远端服务器120(即图5的步骤S530)。稍后,用户端110将使用一些关键字(包含该测试文档的已知关键字)进行查询。显然地,标志字集与高度相关字集的搜寻结果应该包含所述已知关键字。如果远端服务器120的回传内容是0(空集合),则用户端110可以轻易地判断远端服务器120曾进行了不忠实操作。
由于使用三个不同的金钥CPS-KEY、SWS-KEY、MRWS-KEY去加密相同的关键字,使得文件处理系统更为强健(robust)。即使假设远端服务器120知道整个文件处理系统的结构(scheme),远端服务器120仍然无法分析数据库中的这些加密页以及全域搜寻索引中的加密第二文件(加密标志字集)与加密高度相关字集。加密页、加密第二文件、加密高度相关字集这三者看起来是完全不同的,因为他们各自使用不同的金钥进行加密。所以,除非远端服务器120有这三把金钥CPS-KEY、SWS-KEY、MRWS-KEY,否则远端服务器120无法对存储数据进行任何分析。
基于上述,本实施例中用户端110使用不同金钥CPS-KEY、SWS-KEY、MRWS-KEY分别对文件页、第二文件与高度相关字集进行加密,然后将加密文件页、加密第二文件与加密高度相关字集传送至远端服务器120存储。由于远端服务器120没有金钥,因此远端服务器120无法解密加密文件页、加密标志字集与加密高度相关字集。再者,加密文件页、加密标志字集与加密高度相关字集三者的金钥并不相同,因此提升了存储于远端服务器120中文件的信息安全。再者,用户端110事先将文件页的部分字元提取出来而制成加密标志字集与加密高度相关字集,使得远端服务器120可以依照用户端110的各种处理需求(例如搜寻关键字等需求)而在加密域(Encryption-Domain)中进行对应的处理。
虽然本公开已以实施例公开如上,然其并非用以限定本公开,本领域技术人员,在不脱离本公开的精神和范围内,当可作些许的更动与润饰,故本公开的保护范围当视所附权利要求书所界定者为准。

Claims (27)

1.一种文件处理方法,包括:
在一用户端将至少一文件分为多个文件页;
在该用户端以一第一金钥个别加密这些文件页而获得多个加密页;
在该用户端提取这些文件页中部分字元而获得多个标志字;
在该用户端记录这些标志字与其所在页面信息;
在该用户端以不同于该第一金钥的一第二金钥个别加密这些标志字与其所在页面信息而获得加密第二文件;以及
将这些加密页与该加密第二文件从该用户端传送至一远端服务器存储。
2.如权利要求1所述的文件处理方法,其中所述加密这些文件页的步骤包括:
个别地压缩这些文件页而获得多个压缩页;以及
以该第一金钥加密这些压缩页而获得这些加密页。
3.如权利要求1所述的文件处理方法,其中这些标志字的所在页面信息包括该文件的文件名与在该文件中页差距值。
4.如权利要求1所述的文件处理方法,其中所述提取这些文件页中部分字元的步骤包括:
在该用户端移除这些文件页中冠词以及基本语法字元而获得这些标志字。
5.如权利要求4所述的文件处理方法,还包括:
当该用户端欲搜寻一关键字时,在该用户端以该第二金钥加密该关键字而获得一加密关键字;
将该加密关键字从该用户端传送至该远端服务器;
在该远端服务器以该加密关键字搜寻该加密第二文件,以获得该加密关键字所对应的所在页面信息;
在该远端服务器依据该加密关键字所对应的所在页面信息从这些加密页中取得一目标加密页;
将该目标加密页从该远端服务器传送至该用户端;以及
在该用户端以该第一金钥解密该目标加密页。
6.如权利要求1所述的文件处理方法,其中所述提取这些文件页中部分字元的步骤包括:
在该用户端移除这些文件页中冠词以及基本语法字元而获得多个原始字;以及
在该用户端对这些原始字进行字干提取而获得这些标志字。
7.如权利要求6所述的文件处理方法,还包括:
当该用户端欲搜寻一关键字时,在该用户端对该关键字进行字干提取而获得一字根;
在该用户端以该第二金钥加密该字根而获得一加密关键字;
将该加密关键字从该用户端传送至该远端服务器;
在该远端服务器以该加密关键字搜寻该加密第二文件,以获得该加密关键字所对应的一索引信息集,其中所述索引信息集包含指出多个候选加密标志字与多个候选索引信息;
将该索引信息集从该远端服务器传送至该用户端;
在该用户端以该第二金钥解密这些候选加密标志字而获得多个解密候选字,以供使用者从这些解密候选字中选择一目标标志字;
将这些候选索引信息中该目标标志字所对应一目标索引信息从该用户端传送至该远端服务器;
在该远端服务器依据该目标索引信息从这些加密页中取得一目标加密页;
将该目标加密页从该远端服务器传送至该用户端;以及
在该用户端以该第一金钥解密该目标加密页。
8.如权利要求7所述的文件处理方法,其中所述将该索引信息集从该远端服务器传送至该用户端的步骤包括:
依照该远端服务器的该加密第二文件中最频繁出现关键字,在该远端服务器排序该索引信息集;以及
将排序后的该索引信息集从该远端服务器传送至该用户端。
9.如权利要求1所述的文件处理方法,还包括:
在该用户端提取这些标志字中部分字元而获得多个相关字;
在该用户端记录这些相关字后形成高度相关字集;
在该用户端以不同于该第一金钥与该第二金钥的一第三金钥加密该高度相关字集而获得加密高度相关字集;以及
将该加密高度相关字集从该用户端传送至该远端服务器存储。
10.如权利要求9所述的文件处理方法,其中所述提取这些标志字中部分字元的步骤包括:
定义一常用字集;以及
提取这些标志字中属于该常用字集的字元,而获得这些相关字。
11.如权利要求9所述的文件处理方法,还包括:
在该用户端以该第二金钥加密一关键字而获得一第一加密关键字;
在该用户端以该第三金钥加密该关键字而获得一第二加密关键字;
将该第一加密关键字与该第二加密关键字从该用户端传送至该远端服务器;
在该远端服务器以该第一加密关键字搜寻该加密第二文件,以获得该第一加密关键字所对应的一第一搜寻结果;
在该远端服务器以该第二加密关键字搜寻该加密高度相关字集,以获得该第二加密关键字所对应的一第二搜寻结果;
将该第一搜寻结果与该第二搜寻结果从该远端服务器传送至该用户端;以及
在该用户端比较该第一搜寻结果与该第二搜寻结果,其中若该第二搜寻结果不是该第一搜寻结果的子集合,则该远端服务器被确认进行了不忠实查询处理。
12.如权利要求1所述的文件处理方法,还包括:
在该远端服务器将这些加密页存储至一数据库;以及
将该加密第二文件中这些加密标志字与这些所在页面信息登录于该远端服务器的一全域搜寻索引中。
13.如权利要求12所述的文件处理方法,其中该全域搜寻索引包括一键字段与一值字段,该键字段记录这些加密标志字,而该值字段记录这些所在页面信息。
14.一种文件处理系统,包括:
一远端服务器;以及
一用户端,经由一通信网络耦接至该远端服务器,其中该用户端将至少一文件分为多个文件页,以一第一金钥个别加密这些文件页而获得多个加密页,提取这些文件页中部分字元而获得多个标志字,记录这些标志字与其所在页面信息,以不同于该第一金钥的一第二金钥个别加密这些标志字与其所在页面信息而获得加密第二文件后,将这些加密页与该加密第二文件传送至该远端服务器存储。
15.如权利要求14所述的文件处理系统,其中该用户端个别地压缩这些文件页而获得多个压缩页,以及该用户端以该第一金钥加密这些压缩页而获得这些加密页。
16.如权利要求14所述的文件处理系统,其中所述所在页面信息包括该文件的文件名与在该文件中页差距值。
17.如权利要求14所述的文件处理系统,其中该用户端移除这些文件页中冠词以及基本语法字元而获得这些标志字。
18.如权利要求17所述的文件处理系统,其中当该用户端欲搜寻一关键字时,该用户端以该第二金钥加密该关键字而获得一加密关键字,并将该加密关键字从该用户端传送至该远端服务器;该远端服务器以该加密关键字搜寻该加密第二文件以获得该加密关键字所对应的一所在页面信息,并依据该所在页面信息从这些加密页中取得一目标加密页,然后将该目标加密页从该远端服务器传送至该用户端;以及该用户端以该第一金钥解密该目标加密页。
19.如权利要求14所述的文件处理系统,其中该用户端移除这些文件页中冠词以及基本语法字元而获得多个原始字,以及该用户端对这些原始字进行字干提取而获得这些标志字。
20.如权利要求19所述的文件处理系统,其中当该用户端欲搜寻一关键字时,该用户端对该关键字进行字干提取而获得一字根;该用户端以该第二金钥加密该字根而获得一加密关键字;该用户端将该加密关键字传送至该远端服务器;该远端服务器以该加密关键字搜寻该加密第二文件,以获得该加密关键字所对应的一索引信息集,其中所述索引信息集包含指出多个候选加密标志字与多个候选索引信息;该远端服务器将该索引信息集传送至该用户端;该用户端以该第二金钥解密这些候选加密标志字而获得多个解密候选字,以供使用者从这些解密候选字中选择一目标标志字;该用户端将这些候选索引信息中该目标标志字所对应一目标索引信息传送至该远端服务器;该远端服务器依据该目标索引信息从这些加密页中取得一目标加密页;该远端服务器将该目标加密页传送至该用户端;以及该用户端以该第一金钥解密该目标加密页。
21.如权利要求20所述的文件处理系统,其中该远端服务器依照该加密第二文件中最频繁出现关键字排序该索引信息集。
22.如权利要求14所述的文件处理系统,其中该用户端提取这些标志字中部分字元而获得多个相关字而形成一高度相关字集;该用户端以不同于该第一金钥与该第二金钥的一第三金钥加密该高度相关字集而获得加密该高度相关字集;以及该用户端将该加密高度相关字集传送至该远端服务器存储。
23.如权利要求22所述的文件处理系统,其中该用户端定义一常用字集;以及该用户端提取这些标志字中属于该常用字集的字元,而获得这些相关字。
24.如权利要求22所述的文件处理系统,其中该用户端以该第二金钥加密一查询关键字而获得一第一加密关键字;该用户端以该第三金钥加密该查询关键字而获得一第二加密关键字;该用户端将该第一加密关键字与该第二加密关键字传送至该远端服务器;该远端服务器以该第一加密关键字搜寻该加密第二文件,以获得该第一加密关键字所对应的一第一搜寻结果;该远端服务器以该第二加密关键字搜寻该加密高度相关字集,以获得该第二加密关键字所对应的一第二搜寻结果;该远端服务器将该第一搜寻结果与该第二搜寻结果传送至该用户端;以及该用户端比较该第一搜寻结果与该第二搜寻结果,其中若该第二搜寻结果不是该第一搜寻结果的子集合,则该远端服务器被确认进行了不忠实查询处理。
25.如权利要求24所述的文件处理系统,其中该文件包括一测试文档,该测试文档包含至少一已知关键字,以及该查询关键字包含该已知关键字。
26.如权利要求14所述的文件处理系统,其中该远端服务器将这些加密页存储至一数据库;以及该远端服务器将该加密第二文件中这些加密标志字与这些所在页面信息登录于该远端服务器的一全域搜寻索引中。
27.如权利要求26所述的文件处理系统,其中该全域搜寻索引包括一键字段与一值字段,该键字段记录这些加密标志字,而该值字段记录这些所在页面信息。
CN201110455766.5A 2011-12-20 2011-12-30 文件处理方法与系统 Active CN103179179B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/330,721 2011-12-20
US13/330,721 US9197613B2 (en) 2011-12-20 2011-12-20 Document processing method and system

Publications (2)

Publication Number Publication Date
CN103179179A true CN103179179A (zh) 2013-06-26
CN103179179B CN103179179B (zh) 2016-01-13

Family

ID=48611456

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110455766.5A Active CN103179179B (zh) 2011-12-20 2011-12-30 文件处理方法与系统

Country Status (2)

Country Link
US (1) US9197613B2 (zh)
CN (1) CN103179179B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107590366A (zh) * 2016-07-06 2018-01-16 福建福昕软件开发股份有限公司 一种pdf文档按页保护的方法
CN108319862A (zh) * 2017-01-16 2018-07-24 阿里巴巴集团控股有限公司 一种数据文件处理的方法和装置
CN110955901A (zh) * 2019-10-12 2020-04-03 烽火通信科技股份有限公司 一种用于云计算平台虚拟机镜像文件的存储方法及服务器
CN113923209A (zh) * 2021-09-29 2022-01-11 北京轻舟智航科技有限公司 一种基于LevelDB进行批量数据下载的处理方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9240883B2 (en) * 2008-09-04 2016-01-19 Intel Corporation Multi-key cryptography for encrypting file system acceleration
US9449178B2 (en) * 2012-07-24 2016-09-20 ID Insight System, method and computer product for fast and secure data searching
US9852306B2 (en) * 2013-08-05 2017-12-26 International Business Machines Corporation Conjunctive search in encrypted data
US9646166B2 (en) 2013-08-05 2017-05-09 International Business Machines Corporation Masking query data access pattern in encrypted data
US9633219B2 (en) 2015-08-26 2017-04-25 International Business Machines Corporation Providing secure indexes for searching encrypted data
US10362060B2 (en) * 2015-12-30 2019-07-23 International Business Machines Corporation Curtailing search engines from obtaining and controlling information
JP6836068B2 (ja) * 2017-03-24 2021-02-24 富士通株式会社 学習方法、学習装置、学習プログラム、検索方法、検索装置及び検索プログラム
CN110019994A (zh) 2017-11-13 2019-07-16 阿里巴巴集团控股有限公司 数据加密、解密及查询方法、数据加密解密及查询装置
WO2019175731A1 (en) 2018-03-13 2019-09-19 Nova Chemicals (International) S.A. Mitigating oxygen, carbon dioxide and/or acetylene output from an odh process
CN110457434B (zh) * 2019-07-19 2023-10-27 平安科技(深圳)有限公司 基于搜索的网页取证方法、装置、可读存储介质及服务器

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20100146299A1 (en) * 2008-10-29 2010-06-10 Ashwin Swaminathan System and method for confidentiality-preserving rank-ordered search

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6421675B1 (en) 1998-03-16 2002-07-16 S. L. I. Systems, Inc. Search engine
US6976090B2 (en) 2000-04-20 2005-12-13 Actona Technologies Ltd. Differentiated content and application delivery via internet
US20020091836A1 (en) 2000-06-24 2002-07-11 Moetteli John Brent Browsing method for focusing research
US7080073B1 (en) * 2000-08-18 2006-07-18 Firstrain, Inc. Method and apparatus for focused crawling
JP3555869B2 (ja) 2000-09-28 2004-08-18 Necソフト株式会社 暗号化ファイル検索方法及びその装置並びにコンピュータ可読記録媒体
US7216290B2 (en) * 2001-04-25 2007-05-08 Amplify, Llc System, method and apparatus for selecting, displaying, managing, tracking and transferring access to content of web pages and other sources
WO2003005638A1 (fr) 2001-07-05 2003-01-16 Gurov, Georgy Borisovich Procede de protection integree du traitement reparti de donnees dans des systemes informatiques et systeme de mise en oeuvre correspondant
US7426534B2 (en) 2001-12-19 2008-09-16 International Business Machines Corporation Method and system for caching message fragments using an expansion attribute in a fragment link tag
US7412535B2 (en) 2001-12-19 2008-08-12 International Business Machines Corporation Method and system for caching fragments while avoiding parsing of pages that do not contain fragments
US6946715B2 (en) * 2003-02-19 2005-09-20 Micron Technology, Inc. CMOS image sensor and method of fabrication
US8520844B2 (en) * 2003-06-20 2013-08-27 Alcatel Lucent Methods and apparatus for providing secure two-party public key cryptosystem
US20040267595A1 (en) 2003-06-30 2004-12-30 Idcocumentd, Llc. Worker and document management system
US8065383B2 (en) 2004-05-17 2011-11-22 Simplefeed, Inc. Customizable and measurable information feeds for personalized communication
US8639947B2 (en) 2004-06-01 2014-01-28 Ben Gurion University Of The Negev Research And Development Authority Structure preserving database encryption method and system
US20080077570A1 (en) * 2004-10-25 2008-03-27 Infovell, Inc. Full Text Query and Search Systems and Method of Use
JP4850075B2 (ja) 2005-01-18 2012-01-11 パナソニック株式会社 データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
US7751565B2 (en) 2005-01-25 2010-07-06 Pak Kay Yuen Secure encryption system, device and method
US20070005594A1 (en) * 2005-06-30 2007-01-04 Binyamin Pinkas Secure keyword search system and method
US20070180356A1 (en) 2005-10-12 2007-08-02 Yu Sun Content that is searchable but inhibited
JP4838610B2 (ja) 2006-03-24 2011-12-14 キヤノン株式会社 文書管理装置、文書管理方法、プログラム
US20080098300A1 (en) * 2006-10-24 2008-04-24 Brilliant Shopper, Inc. Method and system for extracting information from web pages
JP2009098880A (ja) 2007-10-16 2009-05-07 Canon Inc 印刷処理システム、印刷処理方法、及びコンピュータプログラム
US9110990B2 (en) * 2009-04-03 2015-08-18 Verizon Patent And Licensing Inc. Apparatuses, methods and systems for improving the relevancy of interactive program guide search results on a wireless user's handset and television
US8630422B2 (en) 2009-11-10 2014-01-14 International Business Machines Corporation Fully homomorphic encryption method based on a bootstrappable encryption scheme, computer program and apparatus
KR101302137B1 (ko) 2009-12-16 2013-09-16 한국전자통신연구원 대칭 키 기반 검색 가능 암호 방법
US8861716B2 (en) * 2010-03-30 2014-10-14 International Business Machines Corporation Efficient homomorphic encryption scheme for bilinear forms
US8532289B2 (en) * 2010-08-16 2013-09-10 International Business Machines Corporation Fast computation of a single coefficient in an inverse polynomial
US9002007B2 (en) * 2011-02-03 2015-04-07 Ricoh Co., Ltd. Efficient, remote, private tree-based classification using cryptographic techniques
US8630409B2 (en) * 2011-04-05 2014-01-14 International Business Machines Corporation Two-party private estimation of dataset similarity
US20120260108A1 (en) 2011-04-11 2012-10-11 Steve Lee Font encryption and decryption system and method
WO2012149395A1 (en) * 2011-04-29 2012-11-01 International Business Machines Corporation Fully homomorphic encryption

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7869591B1 (en) * 2001-03-23 2011-01-11 Nagel Robert H System and method for secure three-party communications
US20100146299A1 (en) * 2008-10-29 2010-06-10 Ashwin Swaminathan System and method for confidentiality-preserving rank-ordered search

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107590366A (zh) * 2016-07-06 2018-01-16 福建福昕软件开发股份有限公司 一种pdf文档按页保护的方法
CN107590366B (zh) * 2016-07-06 2019-11-15 福建福昕软件开发股份有限公司 一种pdf文档按页保护的方法
CN108319862A (zh) * 2017-01-16 2018-07-24 阿里巴巴集团控股有限公司 一种数据文件处理的方法和装置
CN110955901A (zh) * 2019-10-12 2020-04-03 烽火通信科技股份有限公司 一种用于云计算平台虚拟机镜像文件的存储方法及服务器
CN113923209A (zh) * 2021-09-29 2022-01-11 北京轻舟智航科技有限公司 一种基于LevelDB进行批量数据下载的处理方法

Also Published As

Publication number Publication date
CN103179179B (zh) 2016-01-13
US20130159694A1 (en) 2013-06-20
US9197613B2 (en) 2015-11-24

Similar Documents

Publication Publication Date Title
CN103179179B (zh) 文件处理方法与系统
US8819408B2 (en) Document processing method and system
Wang et al. Enabling secure and efficient ranked keyword search over outsourced cloud data
CN103107889B (zh) 一种可搜索的云计算环境数据加密存储系统和方法
Fu et al. Smart cloud search services: verifiable keyword-based semantic search over encrypted cloud data
Awad et al. Chaotic searchable encryption for mobile cloud storage
JP2011527804A (ja) 仮想入力レイアウトを用いた情報伝送
Xu et al. A large-scale secure image retrieval method in cloud environment
CN109858263A (zh) 数据存储检索方法、装置、电子设备及存储介质
CN111930688B (zh) 云服务器中多关键词查询的密态数据可搜索方法及装置
Ma et al. EnDAS: efficient encrypted data search as a mobile cloud service
JPWO2018047698A1 (ja) 暗号化メッセージ検索方法、メッセージ送受信システム、サーバ、端末、プログラム
CN108390760A (zh) 一种云数据传输中端到端的公钥关键字可搜索加密方法
Abduljabbar et al. Privacy-preserving image retrieval in IoT-cloud
WO2019227217A1 (en) Systems and methods for indexing and searching data
Cui et al. Harnessing encrypted data in cloud for secure and efficient image sharing from mobile devices
CN112202919B (zh) 一种云存储环境下的图片密文存储、检索方法及系统
CN117786752A (zh) 一种对称可搜索加密方法、装置、设备及介质
CN116628721B (zh) 一种数字对象的可搜索加密方法与系统
CN117708870A (zh) 一种基于可搜索加密技术的数据查询方法、系统和介质
CN103716419B (zh) 一种跨终端的域名处理方法及系统
CN107124418B (zh) 一种位置服务中用户位置信息保护系统及方法
CN116015659A (zh) 一种区块链中密钥排序方法及系统
CN109672525A (zh) 一种具有高效前向索引的可搜索公钥加密方法及系统
Raghavendra et al. DRSMS: Domain and range specific multi-keyword search over encrypted cloud data

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant