CN110176984B - 一种用于安全字符串模式匹配的数据结构构造及匹配方法 - Google Patents
一种用于安全字符串模式匹配的数据结构构造及匹配方法 Download PDFInfo
- Publication number
- CN110176984B CN110176984B CN201910452606.1A CN201910452606A CN110176984B CN 110176984 B CN110176984 B CN 110176984B CN 201910452606 A CN201910452606 A CN 201910452606A CN 110176984 B CN110176984 B CN 110176984B
- Authority
- CN
- China
- Prior art keywords
- node
- data
- data structure
- matching
- query
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种用于安全字符串模式匹配的数据结构构造及匹配方法,包括数据结构S2PAStree的构造方法和基于该数据结构进行字符串模式匹配的方法,该数据结构包括一组关键词,使得应用该数据结构的程序能够快速响应支持隐私保护的字符串模式匹配查询需求,减少服务提供商与授权用户的内存资源开销。基于该构造方法方法,针对云计算以及数据外包的情景,服务提供商能够在保护原始数据、查询条件以及查询结果的隐私安全的前提下,快速响应授权客户端对于安全字符串模式匹配查询的需求。基于该匹配方法,相比于普通的字符串模式匹配查询方法,具有更快的查询速度,更少的通信开销,提升了服务提供商的查询处理效率和服务质量。
Description
技术领域
本发明涉及数据安全共享领域以及安全字符串模式匹配领域,尤其涉及一种用于安全字符串模式匹配的数据结构构造及匹配方法。
背景技术
数据外包服务能够有效的利用服务提供商(例如,云计算平台)软硬件优势,优化资源配置,获取更高的运行维护水平和扩展能力,为用户提供集中、高效的查询检索服务。然而,考虑到数据的商业价值以及敏感性,数据拥有者希望在不影响提供服务的前提下,可以有效地保护外包数据的隐私安全。
最常见的保护数据隐私的方法是对数据以及查询进行加密操作。也就是说,数据拥有者将数据加密后外包给服务提供商,服务提供商基于加密的数据向授权的客户端提供加密查询服务,并且返回加密的查询结果。在整个查询的过程中,服务提供商难以获得关于原始数据,查询条件,以及查询结果的任何信息。针对该问题,目前的研究方法主要集中在以下几个方面:
(1)可搜索对称加密机制
可搜索对称加密机制允许服务提供商基于加密的数据,向授权的客户端提供查询服务。基于对称加密机制,数据拥有者使用自己私有的密钥,将数据加密后,外包给服务提供商。在外包以及查询流程中,由于数据被不同的密钥加密,不同数据拥有者的数据是相互隔离的,并且独立的向外提供查询服务。
(2)安全关键词搜索
安全关键词搜索可以在保护用户查询隐私的前提下,支持基于加密数据的精确关键词查询。通过构建合理的查询索引,该方法可以有效地降低查询的时间开销,提高查询效率。然而,由于不同的数据拥有者采用不同的加密密钥,该方法并不支持多个数据拥有者之间进行安全的数据共享,只能够独立地应用于某一个特定的数据拥有者向外提供查询服务。
(3)安全字符串模式匹配查询
安全字符串模式匹配查询是一种基于数据隐私保护以及查询隐私保护的字符串模式匹配查询。也就是说,在查询过程中,敌手对于原始数据、查询以及查询结果一无所知。目前,主流的解决方法更多地应用于医学上的DNA匹配查询领域。由于缺乏有效的查询索引结构,这些方法计算复杂度高,通信开销大,很难应用到云计算场景。同时,这些方法也同样无法支持多个数据拥有者之间进行安全的数据共享。
因此需要一种用于安全字符串模式匹配的数据结构构造及匹配方法,在保护原始数据、查询条件以及查询结果的隐私安全的前提下,快速响应授权客户端对于安全字符串模式匹配查询的需求。
发明内容
本发明的目的在于,针对上述问题,提出一种用于安全字符串模式匹配的数据结构构造及匹配方法。
一种用于安全字符串模式匹配的数据结构构建方法,包括如下步骤:
S1:所有数据拥有者对各自拥有的关键词集进行聚类操作,输出聚类结果;
S2:不同数据拥有者通过比较一对簇的相似性,决定是否将两个不同的簇融合为一个新的簇;
S3:基于新划分的簇,多个数据拥有者联合构建包括N个关键词的平衡二叉树;
S4:设置平衡二叉树的每个节点为一个布隆过滤器;
S5:为每个叶子节点关联一个包含该关键词的文档索引。
进一步的,比较一对簇的相似性包括如下子步骤:
S201:根据ElGamal加密机制,多个数据拥有者协商一个用于加密的公钥;
S202:根据协商的公钥,每个数据拥有者为簇中的所有关键词生成布隆过滤器,并将生成的布隆过滤器以及簇中心点发送给其它的数据拥有者;
S203:其它数据拥有者根据接收到的中心点信息,依据两个簇的中心点关键词相似度,计算两个簇的相似度,计算方法采用杰卡德系数,计算公式如下:
其中,w1,w2表示两个不同的簇中心关键词,S(w1),S(w2)代表包含关键词w1,w2所有子字符串的集合。sim(w1,w2)的取值位于数值区间[0,1],取值越接近数值1,两个簇越相似;
S204:任意一个数据拥有者可以根据接收到的布隆过滤器计算两个簇之间的相似度,计算公式如下,其中MEDi是该数据拥有者拥有的簇中心关键词,MEDj是其接收到的其它数据拥有者的簇中心关键词;
其中,V'j是构造的用于计算杰卡德系数的向量,D((V'j)[k])表示解密向量V'j的第k维数值。
进一步的,生成代表每个关键词的布隆过滤器包括如下子步骤:
S2021:设置每个关键词的布隆过滤器为m比特的定长数组,数组的每一比特初始化为0;
S2022:为每个关键词生成一个包含其所有子字符串的集合,该集合包含关键词自身;
S2023:生成一个Hash函数集,集合中的每一个Hash函数都可以将一个任意长的字符串映射到数值区间[0,m-1];
S2024:将集合中的每一个子字符串通过Hash函数集映射到数值区间[0,m-1],并将相应的布隆过滤器的对应比特赋值为1;
S2025:通过同态ElGamal加密机制,将布隆过滤器的每一位比特分别加密。
进一步的,V'j的构造方法包括如下步骤:
S2041:任意一个数据拥有者接收来自其它数据拥有者所发送的簇中心所关联的布隆过滤器E(BF(S(wj)));
S2042:对于该数据拥有者的某个簇中心wj,设k=1;
S2043:存在子字符串w属于集合S(wj),依照如下公式,计算(V'j)[k];否则,跳转到步骤S2046;
S2044:k=k+1;
S2045:从集合S(wj)删除字符w,跳转到步骤2043;
S2046:输出向量V'j。
进一步的,平衡二叉树包括2N-1个节点,其中包括1个根节点,N-2个中间节点以及N个叶子节点。
进一步的,每个节点都是一个布隆过滤器,叶子节点为N个关键词关联的布隆过滤器,其余N-1个节点为其左、右孩子布隆过滤器合并产生的新的布隆过滤器。
进一步的,生成中间节点布隆过滤器包括如下子步骤:设置每个中间节点布隆过滤器是一个m-比特的定长数组;设置每个中间节点布隆过滤器的任意一位比特取值为:其左、右孩子对应位比特值的位或操作结果;通过同态ElGamal加密机制,将中间节点布隆过滤器的每一位比特分别加密。
一种用于安全字符串模式匹配的数据结构进行匹配的方法,其特征在于,包括如下步骤:
S6:授权用户基于数据拥有者协商发布的公钥,加密查询关键词;
S7:根据用户的查询信息,自根节点始,自顶向下遍历整个数据结构,如果遍历完所有节点,跳转到步骤S12;否则,顺序执行步骤S8;
S8:基于布隆过滤器,判断S2PAStree当前节点是否匹配查询关键词,如果匹配,顺序执行步骤S901;否则,跳转到步骤S7;
S9:判断该匹配节点是否为叶子节点,如果是叶子节点,顺序执行步骤S10;否则,跳转到步骤S11;
S10:将该节点及关联的文档索引添加到结果集;
S11:遍历该节点的左、右孩子节点,跳转到步骤S8;
S12:输出结果集。
进一步的,判断当前节点是否匹配查询关键词包括如下子步骤:
S801:输入加密的查询关键词作为算法输入;
S802:计算匹配判定公式(如下):
其中,BF(q.str)是输入的加密的查询关键词,E(BF(node))是加密的待判定节点。
S803:判定结果isMatched的取值为0或1。如果isMatched=1,说明当前检测节点匹配;反之,isMatched=0,当前节点匹配失败。
本发明的有益效果在于:
(1)本发明提出一种用于安全字符串模式匹配的数据结构构造及匹配方法。基于该方法,针对云计算以及数据外包的情景,服务提供商能够在保护原始数据、查询条件以及查询结果的隐私安全的前提下,快速响应授权客户端对于安全字符串模式匹配查询的需求。
(2)基于合理的查询索引数据结构S2PAStree,本发明相比于原有的,普通的字符串模式匹配查询方法,具有更快的查询速度,更少的通信开销,提升了服务提供商的查询处理效率和服务质量。
(3)本发明通过联合构建数据结构S2PAStree,不同的数据拥有者安全地共享各自的原始数据,在保护数据隐私安全的同时,为用户提供了更多的备选结果,有效地提升了服务质量,创造了更大的商业价值。
附图说明
图1是一种用于安全字符串模式匹配的数据结构S2PAStree结构示意图;
图2是安全字符串模式匹配查询结构示意图;
图3是安全字符串模式匹配查询流程图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图说明本发明的具体实施方式。
本实施例中,一种多数据拥有者联合构建S2PAStree的方法,包括以下步骤:
步骤1,基于代价函数(杰卡德系数),每个数据拥有者将其所有的关键词进行聚类,
其中,w1,w2表示两个不同的簇中心关键词,S(w1),S(w2)代表包含关键词w1,w2所有子字符串的集合。sim(w1,w2)的取值位于数值区间[0,1],取值越接近数值1,两个簇越相似;
步骤2,每个数据拥有者为簇中心生成相应的布隆过滤器,并将生成的布隆过滤器向其他数据拥有者广播;
步骤3,所有的数据拥有者选举出一位代表,该代表构建数据结构S2PAStree;
步骤4,该代表根据接收到的来自其它数据拥有者广播的布隆过滤器E(BF(S(MEDj))),构造用于计算杰卡德系数的向量Vj';构造方法包括以下步骤:
步骤4-1,k=1;
步骤4-2,存在子字符串w属于集合S(MEDi),依照如下公式,计算(V'j)[k],(V'j)的第k维数值;否则,跳转到步骤4-5;
步骤4-3,k=k+1;
步骤4-4,从集合S(MEDi)中删除字符w,跳转到步骤4-2;
步骤4-5,输出向量V'j。
步骤5,被选举的代表根据两个簇中心的杰卡德系数,决定是否将两个不同的簇进行融合。基于向量V'j,依据下列等式计算杰卡德系数。值得注意的是,杰卡德系数取值位于数值区间[0,1],取值越接近数值1,两个簇相似性越高,被融合为一个新的簇就越合理;
步骤6,根据新划分的簇,应用经典的平衡二叉树构造算法,构建S2PAStree。
构造的S2PAStree如图1所示,一个包含N个关键词的S2PAStree是一棵平衡二叉树,共包括2N-1个节点,其中包括1个根节点,N-2个中间节点以及N个叶子节点。该数据结构的每个节点都是一个布隆过滤器。叶子节点为N个不同关键词关联的布隆过滤器,其余N-1个节点为其左、右孩子布隆过滤器合并产生的新的布隆过滤器。新合并生成的布隆过滤器同样是一个m-比特长的数组,数组任意一位比特值为其左、右孩子对应位比特值的位或操作结果。每个叶子节点关联一个包含该关键词的文档索引。
基于分布式ElGamal加密机制,图2中的每个数据拥有者DOi生成自己的公私钥对(pki,ski),并且向外发布系统加密密钥PK,
PK=Πpki
同时所有的数据拥有者协商、发布一个Hash函数集合H={h1,h2···hk},集合中的每个Hash函数hi都满足将一个任意长度的字符串映射到数值区间[0,m-1]。
基于发布的系统公钥PK以及Hash函数集合H,每个数据拥有者可以为其拥有的关键词生成一个关联的布隆过滤器,生成步骤如下:
步骤1,每个布隆过滤器是一个m-比特的定长数组,数组的每一比特初始化为0;
步骤2,为对应的关键词w生成一个包含其所有子字符串的集合S(w)(该集合包含关键词自身);
步骤3,将集合中的每一个子字符串(包括关键词)通过Hash函数集映射到数值区间[0,m-1],并将布隆过滤器的对应比特赋值为1;
步骤4,使用公钥PK,将布隆过滤器的每一位比特分别加密。
如图3所示,一种基于S2PAStree的安全字符串模式匹配算法,包括以下步骤:
步骤1,授权客户端根据系统公钥PK以及Hash函数集合H,为查询关键词q.str生成布隆过滤器BF(q.str),该布隆过滤器作为查询输入;
步骤2,自根节点始,自顶向下遍历整个S2PAStree,如果遍历完所有节点,跳转到步骤7;否则,顺序执行步骤3;
步骤3,基于布隆过滤器,计算节点匹配判定公式,判断S2PAStree当前节点是否匹配查询关键词。判定公式如下:
其中,E(BF(node))是加密的待判定节点。如果匹配成功,isMatched=1,顺序执行步骤4;否则,isMatched=0,跳转到步骤2;
步骤4,判断该匹配节点是否为叶子节点,如果是叶子节点,顺序执行步骤5;否则,跳转到步骤6;
步骤5,将该节点及关联的文档索引添加到结果集,跳转到步骤2;
步骤6,遍历该节点的左、右孩子节点,跳转到步骤3;
步骤7,输出结果集。
本发明提出一种用于安全字符串模式匹配的数据结构构造及匹配方法。基于该方法,针对云计算以及数据外包的情景,服务提供商能够在保护原始数据、查询条件以及查询结果的隐私安全的前提下,快速响应授权客户端对于安全字符串模式匹配查询的需求。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (8)
1.一种用于安全字符串模式匹配的数据结构构造及匹配方法,其特征在于,包括如下步骤:
数据结构构造:
S1:所有数据拥有者对各自拥有的关键词集进行聚类操作,输出聚类结果;
S2:不同数据拥有者通过比较一对簇的相似性,决定是否将两个不同的簇融合为一个新的簇;
S3:基于新划分的簇,多个数据拥有者联合构建包括N个关键词的平衡二叉树;
S4:设置平衡二叉树的每个节点为一个布隆过滤器;
S5:为每个叶子节点关联一个包含该关键词的文档索引;
数据结构匹配:
S6:授权用户基于数据拥有者协商发布的公钥,加密查询关键词;
S7:根据用户的查询信息,自根节点始,自顶向下遍历整个数据结构,如果遍历完所有节点,跳转到步骤S12;否则,顺序执行步骤S8;
S8:基于布隆过滤器,判断数据结构当前节点是否匹配查询关键词,如果匹配,顺序执行步骤S9;否则,跳转到步骤S7;
S9:判断该匹配节点是否为叶子节点,如果是叶子节点,顺序执行步骤S10;否则,跳转到步骤S11;
S10:将该节点及关联的文档索引添加到结果集;
S11:遍历该节点的左、右孩子节点,跳转到步骤S8;
S12:输出结果集。
2.根据权利要求1所述的一种用于安全字符串模式匹配的数据结构构造及匹配方法,其特征在于,比较一对簇的相似性包括如下子步骤:
S201:根据ElGamal加密机制,多个数据拥有者协商一个用于加密的公钥;
S202:根据协商的公钥,每个数据拥有者为簇中的所有关键词生成布隆过滤器,并将生成的布隆过滤器以及簇中心点发送给其它的数据拥有者;
S203:其它数据拥有者根据接收到的中心点信息,依据两个簇的中心点关键词相似度,计算两个簇的相似度,计算方法采用杰卡德系数,计算公式如下:
其中,w1,w2表示两个不同的簇中心关键词,S(w1),S(w2)代表包含关键词w1,w2所有子字符串的集合,sim(w1,w2)的取值位于数值区间[0,1],取值越接近数值1,两个簇越相似;
S204:任意一个数据拥有者可以根据接收到的布隆过滤器计算两个簇之间的相似度,计算公式如下,其中MEDi是该数据拥有者拥有的簇中心关键词,MEDj是其接收到的其它数据拥有者的簇中心关键词;
其中,V'j是构造的用于计算杰卡德系数的向量,D((V'j)[k])表示解密向量V'j的第k维数值。
3.根据权利要求2所述的一种用于安全字符串模式匹配的数据结构构造及匹配方法,其特征在于,生成代表每个关键词的布隆过滤器包括如下子步骤:
S2021:设置每个关键词的布隆过滤器为m比特的定长数组,数组的每一比特初始化为0;
S2022:为每个关键词生成一个包含其所有子字符串的集合,该集合包含关键词自身;
S2023:生成一个Hash函数集,集合中的每一个Hash函数都可以将一个任意长的字符串映射到数值区间[0,m-1];
S2024:将集合中的每一个子字符串通过Hash函数集映射到数值区间[0,m-1],并将相应的布隆过滤器的对应比特赋值为1;
S2025:通过同态ElGamal加密机制,将布隆过滤器的每一位比特分别加密。
5.根据权利要求1所述的一种用于安全字符串模式匹配的数据结构构造及匹配方法,其特征在于,所述平衡二叉树包括2N-1个节点,其中包括1个根节点,N-2个中间节点以及N个叶子节点。
6.根据权利要求5所述的一种用于安全字符串模式匹配的数据结构构造及匹配方法,其特征在于,每个节点都是一个布隆过滤器,叶子节点为N个关键词关联的布隆过滤器,其余N-1个节点为其左、右孩子布隆过滤器合并产生的新的布隆过滤器。
7.根据权利要求6所述的一种用于安全字符串模式匹配的数据结构构造及匹配方法,其特征在于,生成中间节点布隆过滤器包括如下子步骤:设置每个中间节点布隆过滤器是一个m-比特的定长数组;设置每个中间节点布隆过滤器的任意一位比特取值为其左、右孩子对应位比特值的位或操作结果;通过同态ElGamal加密机制,将中间节点布隆过滤器的每一位比特分别加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910452606.1A CN110176984B (zh) | 2019-05-28 | 2019-05-28 | 一种用于安全字符串模式匹配的数据结构构造及匹配方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910452606.1A CN110176984B (zh) | 2019-05-28 | 2019-05-28 | 一种用于安全字符串模式匹配的数据结构构造及匹配方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110176984A CN110176984A (zh) | 2019-08-27 |
CN110176984B true CN110176984B (zh) | 2020-11-03 |
Family
ID=67696385
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910452606.1A Active CN110176984B (zh) | 2019-05-28 | 2019-05-28 | 一种用于安全字符串模式匹配的数据结构构造及匹配方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110176984B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110851848B (zh) * | 2019-11-12 | 2022-03-25 | 广西师范大学 | 对称可搜索加密的隐私保护方法 |
CN112836009B (zh) * | 2021-02-19 | 2021-10-29 | 东莞理工学院 | 一种支持隐私保护的论文查重方法及系统 |
CN113259167B (zh) * | 2021-05-28 | 2023-07-18 | 贵州电网有限责任公司 | 一种基于事件触发机制的配电终端数据传输方法 |
CN113704571B (zh) * | 2021-07-14 | 2024-10-18 | 山东师范大学 | 带查询功能的安全通配符模式匹配方法及系统 |
CN114911851B (zh) * | 2022-07-12 | 2022-10-14 | 北京信安世纪科技股份有限公司 | 数据查询方法、装置及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101039185A (zh) * | 2007-04-29 | 2007-09-19 | 清华大学 | 可扩展标识语言安全应用中的可扩展标识语言解析方法 |
CN103294822A (zh) * | 2013-06-17 | 2013-09-11 | 北京航空航天大学 | 一种基于主动哈希和布隆过滤器的高效缓存方法 |
CN104850564A (zh) * | 2014-02-18 | 2015-08-19 | 腾讯科技(深圳)有限公司 | 数据文件的索引查找方法和系统 |
CN106874516A (zh) * | 2017-03-15 | 2017-06-20 | 电子科技大学 | 一种云存储中基于kcb树和布隆过滤器的高效密文检索方法 |
KR20170122048A (ko) * | 2016-04-26 | 2017-11-03 | 한국전자통신연구원 | 블룸 필터와 이진 트리를 이용한 암호 데이터 검색 시스템 및 그 방법 |
CN108768951A (zh) * | 2018-05-03 | 2018-11-06 | 上海海事大学 | 一种云环境下保护文件隐私的数据加密和检索方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8996568B2 (en) * | 2009-07-14 | 2015-03-31 | Qualcomm Incorporated | Methods and apparatus for efficiently processing multiple keyword queries on a distributed network |
CN102194133B (zh) * | 2011-07-05 | 2013-07-31 | 北京航空航天大学 | 基于数据聚类的适应性图像sift特征匹配方法 |
-
2019
- 2019-05-28 CN CN201910452606.1A patent/CN110176984B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101039185A (zh) * | 2007-04-29 | 2007-09-19 | 清华大学 | 可扩展标识语言安全应用中的可扩展标识语言解析方法 |
CN103294822A (zh) * | 2013-06-17 | 2013-09-11 | 北京航空航天大学 | 一种基于主动哈希和布隆过滤器的高效缓存方法 |
CN104850564A (zh) * | 2014-02-18 | 2015-08-19 | 腾讯科技(深圳)有限公司 | 数据文件的索引查找方法和系统 |
KR20170122048A (ko) * | 2016-04-26 | 2017-11-03 | 한국전자통신연구원 | 블룸 필터와 이진 트리를 이용한 암호 데이터 검색 시스템 및 그 방법 |
CN106874516A (zh) * | 2017-03-15 | 2017-06-20 | 电子科技大学 | 一种云存储中基于kcb树和布隆过滤器的高效密文检索方法 |
CN108768951A (zh) * | 2018-05-03 | 2018-11-06 | 上海海事大学 | 一种云环境下保护文件隐私的数据加密和检索方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110176984A (zh) | 2019-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110176984B (zh) | 一种用于安全字符串模式匹配的数据结构构造及匹配方法 | |
CN108388807B (zh) | 一种支持偏好搜索和逻辑搜索的高效可验证的多关键字排序可搜索加密方法 | |
Zhao et al. | Inprivate digging: Enabling tree-based distributed data mining with differential privacy | |
CN110224986B (zh) | 一种基于隐藏策略cp-abe的高效可搜索访问控制方法 | |
Yuan et al. | SEISA: Secure and efficient encrypted image search with access control | |
CN110326253B (zh) | 用于对加密数据进行模糊关键字搜索的方法和系统 | |
KR102544628B1 (ko) | 블록체인 기반의 분산 데이터 공유 환경에서 데이터 공유 플랫폼을 위한 시스템, 상기 시스템에서 데이터 검색 방법 및 상기 시스템에서 검색 인덱스를 제공하는 방법 | |
CN109885650B (zh) | 一种外包云环境隐私保护密文排序检索方法 | |
CN111552849B (zh) | 可搜索加密方法、系统、存储介质、车载网、智能电网 | |
Dai et al. | A privacy-preserving multi-keyword ranked search over encrypted data in hybrid clouds | |
CN106934301B (zh) | 一种支持密文数据操作的关系型数据库安全外包数据处理方法 | |
CN112328606B (zh) | 基于区块链的关键字可搜索加密方法 | |
CN111026788A (zh) | 一种混合云中基于同态加密的多关键词密文排序检索方法 | |
Wang et al. | Privacy-preserving ranked multi-keyword fuzzy search on cloud encrypted data supporting range query | |
Andola et al. | A secure searchable encryption scheme for cloud using hash-based indexing | |
CN114003744A (zh) | 基于卷积神经网络和向量同态加密的图像检索方法及系统 | |
Suganya et al. | Stochastic Gradient Descent long short-term memory based secure encryption algorithm for cloud data storage and retrieval in cloud computing environment | |
US12120215B2 (en) | System for restrictive discovery of private data feature intersection | |
Mahdi et al. | Secure sequence similarity search on encrypted genomic data | |
CN117951730A (zh) | 一种基于哈希索引的云端安全可搜索加密方法 | |
Cheng et al. | Enabling secure and efficient kNN query processing over encrypted spatial data in the cloud | |
Srimathi et al. | Improved Cloud Storage Encryption Using Block Cipher-Based DNA Anti-Codify Model. | |
CN115795029A (zh) | 一种基于二分聚类树的可搜索加密方法 | |
Zhang et al. | S-oram: A segmentation-based oblivious ram | |
CN114610843A (zh) | 多关键词模糊密文检索方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |