CN109923549A - 处理倒排索引的可搜索对称加密系统和方法 - Google Patents

处理倒排索引的可搜索对称加密系统和方法 Download PDF

Info

Publication number
CN109923549A
CN109923549A CN201780065527.4A CN201780065527A CN109923549A CN 109923549 A CN109923549 A CN 109923549A CN 201780065527 A CN201780065527 A CN 201780065527A CN 109923549 A CN109923549 A CN 109923549A
Authority
CN
China
Prior art keywords
client
entry
search
index
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780065527.4A
Other languages
English (en)
Other versions
CN109923549B (zh
Inventor
Q.郑
X.范
J.瓜哈尔多梅尔尚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN109923549A publication Critical patent/CN109923549A/zh
Application granted granted Critical
Publication of CN109923549B publication Critical patent/CN109923549B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

提供了一种处理倒排索引的可搜索对称加密(SSE)系统和方法。SSE系统包括密钥生成(genKEY)、安全索引建立(buildSecureIndex)、令牌生成(genToken)、以及搜索操作。压缩X(compress X)被集成到安全索引建立和搜索操作中的至少一个中。压缩然后X(compress then X)获取被加密的索引的每个条目,将被加密的索引的条目压缩成压缩条目,并且然后利用函数处理压缩条目。函数包括链表函数和数组函数。搜索操作解压缩经处理的条目并且输出解压缩的条目。SSE包括客户机设备和服务器。密钥生成、安全索引建立、以及令牌生成操作被集成到客户机设备中并且搜索操作被集成到服务器中。

Description

处理倒排索引的可搜索对称加密系统和方法
技术领域
本公开一般地涉及可搜索加密,并且更特别地涉及处理倒排索引的可搜索对称加密(SSE)系统和方法。
发明内容
下面阐述了在此公开的特定实施例的概述。应当理解的是,这些方面仅仅是为了对读者提供这些特定实施例的简要概述而提出的并且这些方面不意图限制本公开的范围。实际上,本公开可以涵盖可能没有在下面阐述的各种各样的方面。
本公开的实施例涉及处理倒排索引的可搜索对称加密(SSE)系统和方法。例如,SSE系统包括密钥生成(genKey)、安全索引建立(buildSecureIndex)、令牌生成(genToken)、以及搜索操作。压缩X(Compress X)被集成到安全索引建立和搜索操作中的至少一个中。压缩然后X获取被加密的索引的每个条目,把被加密的索引的条目压缩成压缩条目,并且然后利用函数处理压缩条目。函数包括链表函数和数组函数。搜索操作解压缩经处理的条目并且输出解压缩的条目。SSE包括客户机设备和服务器。密钥生成、安全索引建立、以及令牌生成操作被集成到客户机设备中并且搜索操作被集成到服务器中。
根据本公开的另一方面,客户机-服务器系统包括服务器、包括用于搜索加密文件的加密密钥的客户机设备、以及耦合到客户机设备的计算机可读介质,其中客户机设备被配置为使用加密密钥来搜索存储在计算机可读介质中的加密文件。客户机设备进一步包括第二输入密钥,其中第二输入密钥是文件标识符、关键词、以及倒排索引。客户机设备被配置为使用具有标识符、关键词、或者倒排索引中的一个的加密密钥来搜索存储在计算机可读介质中的加密文件。计算机可读介质被集成到服务器或者云网络中。
根据本公开的另一方面,搜索被远程地存储的加密文件的方法由客户机设备执行,该方法包括生成包括搜索索引和密码密钥的密钥生成,生成包括加密密钥和明文索引的安全索引建立、生成令牌、以及组装明文索引。明文索引包括至少一个不同的关键词和文档标识符列表,每个文档标识符具有条目,条目包括至少一个元素。条目的元素被分派给预分配数组的随机选择的单元。方法进一步包括使用指示符将选择单元连接到另外的选择单元,其中所述选择单元和另外的选择单元是从相同的条目生成的。
附图说明
当参照随附附图阅读随后的对特定示例性实施例的详细描述时,本公开的这些和其它特征、方面、以及优点将变得被更好地理解,在随附附图中贯穿于附图同样的符号表示同样的事物,在附图中:
图1是依照本公开的所描述的实施例的实现可搜索对称加密(SSE)的高级架构的框图;并且
图2是依照本公开的示例性实施例的SSE系统的框图。
具体实施方式
随后的描述是为了使得本领域技术人员能够制作并且使用所描述的实施例而提供的,并且是在特定的应用及其要求的上下文中提供的。对所描述的实施例的各种修改对于本领域技术人员来说是将是容易地显见的,并且在此限定的一般原则在不脱离所描述实施例的精神和范围的情况下可以应用于其它实施例和应用。因此所描述的实施例不限制于示出的实施例,而是要符合与在此公开的原则和特征一致的最宽范围。
图1描绘客户机-服务器系统100,其实现可搜索对称加密(SSE)系统以使得客户机计算设备(客户机)104能够搜索存储在服务器144的存储器中的加密文件。SSE系统允许客户机104将数据以加密的形式外包给服务器144(即,第三方服务提供商)或者网络180(即,云网络),同时客户机104保留加密密钥。例如,加密将诸如文件标识符的明文和加密密钥作为输入。在一些实施例中,客户机104将关键词和加密密钥作为输入并且提供针对关键词的搜索令牌。在另一个实施例中,利用搜索查询将搜索令牌提供给第三方服务提供商144的客户机104,并且客户机104使用搜索令牌以接收存储在第三方服务提供商144上的响应于基础关键词(underlying keyword)的一组加密文档。第三方服务提供商144在没有得知与关键词和文档有关的任何信息的情况下返回所有的加密文档。可搜索加密能够通过在客户机104处保留加密密钥来使数据的外包安全。在一个实施例中,加密密钥存储在客户机设备104的存储器112中。取决于应用,提供基于倒排索引的SSE系统以搜索加密数据。例如,利用每个搜索令牌和返回的加密数据填充索引。在一些实施例中,当再次搜索关键词时,索引能够被用于在恒定时间内进行搜索。换句话说,对应于关键词的搜索令牌能够被作为对于索引的输入使用以检索加密数据。
系统100包括客户机104、服务器144、以及网络180,诸如局域网(LAN)、广域网(WAN)蜂窝网络、互联网、电话网络、云网络、或者使得能够在客户机104与服务器144之间进行通信的其它合适的数据网络。客户机104包括客户机处理器108和存储器112。处理器108是执行存储的程序指令的微处理器或者其它数字逻辑设备并且存储器112包括诸如随机存取存储器(RAM)的易失性数据存储设备和诸如磁盘和固态驱动器的非易失性数据存储设备这两者。客户机处理器108的一些实施例包括并行执行硬件,其合并有多个处理核心或者其它并行处理组件以同时执行文件加密和解密、搜索词条加密、文件更新操作、以及被实现为DSSE方案的部分的其它操作。客户机计算设备的示例包括便携式和台式个人计算机(PC)、智能电话、平板计算设备、可穿戴计算设备、胖客户机、瘦客户机、以及任何其它合适的数字计算设备。
服务器144包括服务器处理器148和存储器152。在服务器144中的处理器148是微处理器或者其它数字逻辑设备,其执行存储的程序指令以执行用于客户机104的搜索以及文件存储和检索服务。服务器144可以可选地集成到网络180中。在一些实施例中,一个或多个服务器可以通过网络180被通信地耦合到客户机计算设备104。在一些实施例中,虽然不是要求,但是服务器处理器148具有与客户机处理器108相比更强大的计算能力。服务器处理器148的一些实施例包括并行执行硬件,其合并有多个处理核心或者其它并行的处理组件以同时执行搜索和被实现为SSE系统的部分的其它操作。服务器144中的存储器152包括诸如随机存取存储器(RAM)的易失性数据存储设备和诸如磁盘和固态驱动器的非易失性数据存储设备这两者。在一些实施例中,虽然不是要求,但是服务器存储器152具有与客户机存储器112相比更大的容量以使得服务器存储器152能够存储大量的加密文件。虽然图1出于说明性的目的描绘了单个客户机104,但是在许多实施例中,服务器144存储用于多个客户机计算设备的加密数据。每个客户机计算设备生成加密数据,通过网络180将加密数据发送到服务器144用于存储。然后加密数据被存储在服务器存储器152中。
在系统100中,客户机104通过网络180与服务器144进行通信。客户机108和服务器144这两者都包括网络通信设备,诸如有线网络设备(例如,以太网或者其它合适的有线网络接口)以及无线网络设备(例如,蓝牙或者IEEE 802.11无线LAN和3G、4G、LTE无线WAN或者任何蜂窝无线协议WAN)。在下面的讨论中,假定客户机104和服务器144使用在现有技术中已知的并且不在此进一步详细地描述的经认证的并且被加密的通信处理进行通信。因此,通过网络180监控流量的窃听计算设备不能确定在客户机104和服务器144之间的通信的内容。“攻击者”指代如下的计算设备或者实体:其具有对服务器144和/或网络180的访问并且具有以未被客户机104允许的方式读取存储在服务器存储器152和/或网络180(诸如第三方服务提供商)中的数据的至少部分的能力。攻击者具有提取与存储在服务器存储器152和/或网络180中的加密客户文件有关的信息以减少或者消除这些文件的内容的隐私的目的。攻击者还观察在服务器144中的操作期间生成的加密搜索和数据的内容以生成关于加密文件的信息。攻击者还被推测为具有监控在服务器144和/网络180处的网络通信以规避客户机104和服务器144之间的通信消息的加密的能力。虽然攻击者能够从客户机104观察通信,但是攻击者并不具有对于客户机存储器112、服务器144的内容的直接访问,也不具有对于网络180的直接访问。
图2图示依照本公开的示例性实施例的SSE系统100的框图。SSE系统100包括四个操作:密钥生成、安全索引建立、令牌生成、以及搜索。取决于应用,SSE系统中可以包括其它合适的操作。前三个操作是在客户机设备204上运行的并且后面一个是在云服务器244(即,第三方服务提供商)上运行的。生成(gen)是用以生成搜索索引和搜索密钥的操作,密钥生成是密码密钥生成操作,安全索引建立是建立安全索引生成操作,令牌生成是令牌生成操作,并且搜索是搜索操作。在安全索引建立当中,包括加密操作和组装操作。加密操作获取明文索引和加密密钥(即,密码密钥)以产生加密数据以用于保护索引隐私。组装操作组装明文索引以保护诸如关键词频率等的统计信息。取决于应用,加密操作和组装操作的顺序可以是随机的。换句话说,可以首先进行任何一种操作。
例如,对于组装操作的输入明文索引被表示为:
其中w1,...wn是不同的关键词,DB(w)是包含关键词w的文档标识符Fij的列表,DB(wi)是针对1≤i≤n的DB的条目并且Fij是针对1≤j≤c的DB(wi)的文档标识符。
为了实现组装操作,可以使用在现有技术中已知的链表函数或者数组函数。链表函数将DB中的条目的每个元素分派给预分配数组的被随机选择的单元并且如果相应的元素属于相同的条目,则通过指示符链接所选择的单元。例如,给定的DB={DB(w1),…,DB(wn)}包括n个条目和总共个元素(即,文档标识符),客户机设备204预分配大小为N的数组,将每个元素放入大小为N的数组的单元,并且如果有元素属于相同的条目,则利用指示符连接那些单元。换句话说,数组中的单元将存储两个值,即,第一个值是条目的元素,其是DB(w)中的文档标识符并且第二个值是指示属于相同的条目的下一个单元的值的指示符或者NULL指示符(如果不存在关联于相同条目的更多的元素的话)。数组函数将DB的每个条目映射到指定长度的数组并且然后将那些数组以任何顺序(即,随机顺序)连结在一起。出于安全原因,指定的长度通常被设置为具有最大数量的元素的条目的大小而不将结构或者统计信息泄露给云服务器244。例如,给定DB={DB(w1),…,DB(wn)},其中是DB中的条目的最大大小,客户机设备204通过利用“填充”字符串填补未占用的单元来将每个条目DB(w)分派给大小为L的数组,并且然后将那些数组连结在一起。
在SSE系统200的组装操作中实现示例性的压缩然后X方案。X被限定为链表函数或是数组函数。压缩然后X方案将索引DB的每个条目压缩成压缩条目并且然后利用安全索引建立中的链表函数或是数组函数来处理压缩的条目。进而,搜索操作解压缩经处理的条目。例如,令LCA=(压缩,解压缩)是任何的无损压缩编码操作,诸如算数编码操作或者霍夫曼编码操作(Huffman coding operation),其中压缩将二进制字符串压缩成压缩的字符串并且解压缩将压缩的字符串恢复为未被压缩的字符串。如在上面介绍的那样,安全索引建立是建立安全索引生成操作。对于DB的每个条目而言,安全索引建立将所有元素连结成字符串stri=Fi1║…║Fic,作为示例假定条目具有c个元素。无损压缩编码操作LCA.压缩(LCA.compress)被应用到字符串stri上并且生成压缩的字符串str'i。安全索引建立然后将str'i划分成相等长度的分段str'i=str'i1║…║str'iz以使得str'ij(1≤j≤z)具有与文档标识符的长度相同的长度,即|str'ij|=|Fij|。在处理了DB的条目之后,压缩然后X方案将链表函数或是数组函数应用于得到的压缩字符串str'i。当查询的时候,搜索检索压缩的字符串str'i,使用LCA.解压缩(LCA.decompress)将压缩的字符串str'i解压缩为stri。如能够看到的那样,压缩然后X方案不仅改善输入和输出效率,压缩然后X方案还使存储开销最小化。作为结果,已经使当检索任何数量的条目时对磁盘访问的数目的减少得到改善。
已经通过示例的方式示出了在上面描述的实施例,并且应当理解的是这些实施例可以易于接受各种修改和替换形式。应当进一步理解的是不意图将权利要求限制于所公开的特定形式,而是相反覆盖落入本公开的精神和范围内的所有修改、等同物和替换。
在本公开的范围内的实施例还可以包括用于承载计算机可执行指令或者数据结构或者使计算机可执行指令或者数据结构存储于其上的非暂态计算机可读存储介质或者机器可读介质。这样的非暂态计算机可读存储介质或者机器可读介质可以是能够由一般目的或者特殊目的计算机访问的任何可用介质。通过示例而不是限制的方式,这样的非暂态计算机可读存储介质或者机器可读介质能够包括RAM、ROM、EEPROM、CD-ROM或者其它光盘存储、磁盘存储或者其它磁性存储设备,或者能够被用于承载或者存储采用计算机可读指令或者数据结构的形式的想要的程序代码方案的任何其它介质。以上的组合也应当被包括在非暂态计算机可读存储介质或者机器可读介质的范围内。
实施例还可以被实践在分布式计算环境中,其中任务由通过通信网络链接(或是通过硬布线链接、无线链接,或是通过它们的组合)的本地和远程处理设备来执行。
计算机可执行指令包括例如引起一般目的计算机、特殊目的计算机或者特殊目的处理设备执行特定功能或者一组功能的指令和数据。计算机可执行指令还包括由在单机或者网络环境中的计算机执行的程序模块。一般地,程序模块包括执行特定任务或者实现特定抽象数据类型的例程、程序、对象、组件和数据结构等。计算机可执行指令、相关的数据结构、以及程序模块表示用于执行在此公开的方法的步骤的程序代码方案的示例。这样的可执行指令或者相关数据结构的特定序列表示用于实现在这样的步骤中所描述的功能的对应动作的示例。
虽然已经参照各种实施例描述了本专利,但是将理解的是这些实施例是说明性的并且本公开的范围不限制于此。许多变化、修改、添加、以及改善是可能的。更一般地,已经在上下文或者特定实施例中描述依照本专利的实施例。功能可以在本公开的各种实施例中被不同地分离或者组合成块或者被利用不同的术语进行描述。这些以及其它变化、修改、添加、以及改善可以落入如在随后的权利要求中限定的本公开的范围内。

Claims (10)

1.一种客户机-服务器系统,包括:
服务器;
客户机设备,包括用于搜索加密文件的加密密钥;以及
计算机可读介质,其被耦合到客户机设备;
其中客户机设备被配置为使用加密密钥来搜索存储在计算机可读介质中的加密文件。
2.如权利要求1所述的客户机-服务器系统,其中客户机设备进一步包括第二输入密钥。
3.如权利要求2所述的客户机-服务器系统,其中第二输入密钥是文件标识符、关键词、以及倒排索引。
4.如权利要求3所述的客户机-服务器系统,其中客户机设备被配置为使用具有标识符、关键词、或者倒排索引中的一个的加密密钥来搜索存储在计算机可读介质中的加密文件。
5.如权利要求4所述的客户机-服务器系统,其中计算机可读介质被集成到服务器中。
6.如权利要求1所述的客户机-服务器系统,其中计算机可读介质被集成到云网络中。
7.一种搜索被远程地存储的加密文件的方法,其由客户机设备执行,所述方法包括:
生成包括搜索索引和密码密钥的密钥生成;
生成包括加密密钥和明文索引的安全索引建立;
生成令牌;以及
组装明文索引。
8.如权利要求7所述的方法,其中明文索引包括:
至少一个不同的关键词;以及
文档标识符的列表,每个文档标识符具有条目;
其中条目包括至少一个元素。
9.如权利要求8所述的方法,其中条目的元素被分派到预分配的数组的被随机选择的单元。
10.如权利要求9所述的方法,进一步包括使用指示符将选择单元连接到另外的选择单元,其中所述选择单元和另外的选择单元是从相同的条目生成的。
CN201780065527.4A 2016-08-24 2017-08-24 处理倒排索引的可搜索对称加密系统和方法 Active CN109923549B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662378942P 2016-08-24 2016-08-24
US62/378942 2016-08-24
PCT/US2017/048472 WO2018039481A1 (en) 2016-08-24 2017-08-24 Searchable symmetric encryption system and method of processing inverted index

Publications (2)

Publication Number Publication Date
CN109923549A true CN109923549A (zh) 2019-06-21
CN109923549B CN109923549B (zh) 2023-11-07

Family

ID=61246262

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780065527.4A Active CN109923549B (zh) 2016-08-24 2017-08-24 处理倒排索引的可搜索对称加密系统和方法

Country Status (4)

Country Link
US (1) US11405192B2 (zh)
CN (1) CN109923549B (zh)
DE (1) DE112017003740T5 (zh)
WO (1) WO2018039481A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9484954B1 (en) * 2015-09-10 2016-11-01 Intel Corporation Methods and apparatus to parallelize data decompression

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6278992B1 (en) * 1997-03-19 2001-08-21 John Andrew Curtis Search engine using indexing method for storing and retrieving data
US20090319549A1 (en) * 2008-06-20 2009-12-24 Perfect Search Corporation Index compression
CN101694672A (zh) * 2009-10-16 2010-04-14 华中科技大学 一种分布式安全检索系统
US20120078914A1 (en) * 2010-09-29 2012-03-29 Microsoft Corporation Searchable symmetric encryption with dynamic updating
US20130046974A1 (en) * 2011-08-16 2013-02-21 Microsoft Corporation Dynamic symmetric searchable encryption
CN103593476A (zh) * 2013-11-28 2014-02-19 中国科学院信息工程研究所 一种面向云存储的多关键词明密文检索方法和系统
US20150143112A1 (en) * 2013-10-18 2015-05-21 Robert Bosch Gmbh System and method for dynamic, non-interactive, and parallelizable searchable symmetric encryption
CN105069358A (zh) * 2015-07-13 2015-11-18 西安理工大学 基于带有存储结构的Bloom过滤器的关键词可搜索加密方法
US20160125198A1 (en) * 2014-10-29 2016-05-05 Florian Hahn Searchable encryption with secure and efficient updates
CN105678189A (zh) * 2016-01-15 2016-06-15 上海海事大学 加密数据文件存储和检索系统及方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100944769B1 (ko) * 2007-11-06 2010-03-03 한국전자통신연구원 프라이버시를 보장하는 암호화와 복호화를 이용한 파일공유 방법 및 시스템
CN101593196B (zh) * 2008-05-30 2013-09-25 日电(中国)有限公司 用于快速密文检索的方法、装置和系统
KR101302137B1 (ko) * 2009-12-16 2013-09-16 한국전자통신연구원 대칭 키 기반 검색 가능 암호 방법
JP5412414B2 (ja) * 2010-12-08 2014-02-12 株式会社日立製作所 検索可能暗号処理システム
US9418238B2 (en) * 2011-02-22 2016-08-16 Mitsubishi Electric Corporation Search system, search method of search system, and information processing device
US8832427B2 (en) * 2012-03-30 2014-09-09 Microsoft Corporation Range-based queries for searchable symmetric encryption
US9449178B2 (en) * 2012-07-24 2016-09-20 ID Insight System, method and computer product for fast and secure data searching
US9646166B2 (en) * 2013-08-05 2017-05-09 International Business Machines Corporation Masking query data access pattern in encrypted data
EP3320447A4 (en) * 2015-07-07 2019-05-22 Private Machines Inc. REMOVABLE, SHARABLE, SECURE REMOTE STORAGE SYSTEM AND METHOD THEREOF
US10255454B2 (en) * 2016-02-17 2019-04-09 Microsoft Technology Licensing, Llc Controlling security in relational databases

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6278992B1 (en) * 1997-03-19 2001-08-21 John Andrew Curtis Search engine using indexing method for storing and retrieving data
US20090319549A1 (en) * 2008-06-20 2009-12-24 Perfect Search Corporation Index compression
CN101694672A (zh) * 2009-10-16 2010-04-14 华中科技大学 一种分布式安全检索系统
US20120078914A1 (en) * 2010-09-29 2012-03-29 Microsoft Corporation Searchable symmetric encryption with dynamic updating
US20130046974A1 (en) * 2011-08-16 2013-02-21 Microsoft Corporation Dynamic symmetric searchable encryption
US20150143112A1 (en) * 2013-10-18 2015-05-21 Robert Bosch Gmbh System and method for dynamic, non-interactive, and parallelizable searchable symmetric encryption
CN103593476A (zh) * 2013-11-28 2014-02-19 中国科学院信息工程研究所 一种面向云存储的多关键词明密文检索方法和系统
US20160125198A1 (en) * 2014-10-29 2016-05-05 Florian Hahn Searchable encryption with secure and efficient updates
CN105069358A (zh) * 2015-07-13 2015-11-18 西安理工大学 基于带有存储结构的Bloom过滤器的关键词可搜索加密方法
CN105678189A (zh) * 2016-01-15 2016-06-15 上海海事大学 加密数据文件存储和检索系统及方法

Also Published As

Publication number Publication date
US20190190709A1 (en) 2019-06-20
CN109923549B (zh) 2023-11-07
US11405192B2 (en) 2022-08-02
DE112017003740T5 (de) 2019-05-09
WO2018039481A1 (en) 2018-03-01

Similar Documents

Publication Publication Date Title
US8811611B2 (en) Encryption/decryption of digital data using related, but independent keys
EP3012754B1 (en) Searchable symmetric encryption processing system
US9798732B2 (en) Semantic associations in data
CN102804800B (zh) 带有加密段的段去除重复系统
EP2779522B1 (en) Configurable key-based data shuffling and encryption
CN105359155B (zh) 使用压缩破坏口令攻击
CN103731258A (zh) 生成密钥的方法及设备
US9292594B2 (en) Harvesting relevancy data, including dynamic relevancy agent based on underlying grouped and differentiated files
EP2487630A1 (en) Relevancy filter for new data based on underlying files
CN109740362A (zh) 一种基于熵编码的密文索引生成与检索方法及系统
CN110543778A (zh) 一种字符数据线性随机加密和解密算法
US20180300497A1 (en) Method for confidentially querying an encrypted database
US20120246171A1 (en) Positional relationships between groups of files
CN109923549A (zh) 处理倒排索引的可搜索对称加密系统和方法
CN111159730B (zh) 数据处理方法、查询方法、装置、电子设备和系统
CN108337085A (zh) 一种支持动态更新的近似邻检索构建方法
KR101045222B1 (ko) 개인 정보를 순서 정보와 내용 정보로 분리하여 암호화하고 합성하는 방법, 장치,서버 및 기록 매체
KR100910303B1 (ko) 가변코드 테이블을 이용한 데이터 암복호화 장치 및 그 방법
TWI664849B (zh) 產生安全替代表示碼的方法、計算機程式產品及處理系統
US8442986B2 (en) Ranking importance of symbols in underlying grouped and differentiated files based on content
CN111213146B (zh) 伪数据生成装置、其方法和记录介质
US20120290574A1 (en) Finding optimized relevancy group key
US11829512B1 (en) Protecting membership in a secure multi-party computation and/or communication
CN111061731B (zh) 一种加密数据全文检索方法
Pinnapati et al. Encryption and Compression for Big Data Analytics comparative Study

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant