CN110601812B - 基于雾辅助的隐私保护加密数据查询方法 - Google Patents
基于雾辅助的隐私保护加密数据查询方法 Download PDFInfo
- Publication number
- CN110601812B CN110601812B CN201910875743.6A CN201910875743A CN110601812B CN 110601812 B CN110601812 B CN 110601812B CN 201910875743 A CN201910875743 A CN 201910875743A CN 110601812 B CN110601812 B CN 110601812B
- Authority
- CN
- China
- Prior art keywords
- data
- query
- user
- fog
- leaf node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9027—Trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一个基于雾辅助的隐私保护加密数据查询方法,其包括以下步骤:S1、基于数据拥有商,通过建立R树、搭建云服务器和雾设备构建数据查询系统;S2、用户生成查询区域并发送查询请求到雾设备;S3、通过雾设备聚合用户请求,并向云服务器转发聚合后的用户查询请求;S4、根据用户查询请求中的查询区域SR与R树中的节点所对应的最小包围矩形的重叠找到有重叠的叶子节点,并在有重叠的叶子节点中查询包含在查询区域SR内的数据点。本发明构建一种轻型数据外包隐私保护结构,并在该架构下来保护数据拥有商的数据隐私和用户的查询隐私。
Description
技术领域
本发明涉及数据加密领域,具体涉及一种基于雾辅助的隐私保护加密数据查询方法。
背景技术
现有的数据外包构架主要包含了车辆用户、LP(数据拥有商)、云服务器。由于云服务器能够直接处理LP数据且云服务器不是完全可靠的,如果LP不对数据进行处理,直接让云服务器进行位置服务查询毫无疑问将带来数据隐私泄露风险。为了解决这一问题,通常LP可将原始数据进行加密,之后再外包加密数据到云服务器,但会导致数据可操作性降低,增大数据处理的难度。另外,当海量查询请求同时接入云服务器端,云服务器需要进行大量建立连接操作和大量认证操作,毋庸置疑会导致云服务器端通信开销、计算开销增大,降低服务质量。
此外,现有的对数据进行加密的方式,通常采用保序加密,在车联网数据外包环境中,难以解决数据一次性在云服务器进行处理的问题,且此种加密方式难以抵挡已知明文攻击。而在当今的数据时代,用户对自己隐私信息越来越关注,因此保护车辆的查询隐私,以及保护LP的数据隐私非常重要。P-PKE为The Paillier PKE的缩写。
发明内容
针对现有技术中的上述不足,本发明提供的基于雾辅助的隐私保护加密数据查询方法构建一种轻型数据外包隐私保护结构,并在该架构下来保护LP的数据隐私和用户的查询隐私。
为了达到上述发明目的,本发明采用的技术方案为:
提供一个基于雾辅助的隐私保护加密数据查询方法,其包括以下步骤:
S1、基于数据拥有商,通过建立R树、搭建云服务器和雾设备构建数据查询系统;
S2、用户生成查询区域SR并发送查询请求到雾设备;
S3、通过雾设备聚合用户请求,并向云服务器转发聚合后的用户查询请求;
S4、根据用户查询请求中的查询区域SR与R树中的节点所对应的最小包围矩形的重叠找到有重叠的叶子节点,并在有重叠的叶子节点中查询包含在查询区域SR内的数据点。
进一步地,步骤S1的具体方法包括以下子步骤:
S1-1、通过数据拥有商根据P-PKE算法中的秘钥生成算法,生成公钥pk=(n,g),私钥sk=(λ,μ);
S1-2、通过数据拥有商对外广播公钥pk,通过安全信道向云服务器分发私钥sk;同时,用户在数据拥有商认证后获得数据拥有商提供的雾设备接入证书AC以及私钥sk;
S1-3、记数据拥有商采集的数据集为D={D1,···,Dn},视Dn={Oinfo,(Xn,Yn)}为叶子节点中的数据条目;通过数据拥有商划分数据条目并构建索引层,使得叶子节点对应的最小包围矩形能够包围全部的数据条目,完成R树的建立;其中Oinfo为数据条目描述信息;Xn和Yn分别为数据点坐标;
S1-4、记叶子节点中数据条目为Di={Oinfo,(Xi,Yi)};非叶子节点中条目为Ri={rpi,(Xi ||,Yi ||),(Xi ur,Yi ur)},根据R树生成算法,将数据拥有商的数据建立R树索引T;
S1-5、根据P-PKE算法,对得到的R树索引T加密得到加密后的R树索引T*并外包,完成数据查询系统的构建;其中rpi为非叶子节点中指向的孩子节点的地址;(Xi ||,Yi ||)和(Xi ur,Yi ur)分别为最小包围矩形的左下点及右上点坐标信息。
进一步地,步骤S1-5中根据P-PKE算法,对得到的R树索引T加密得到加密后的R树索引T*的具体方法为:
进一步地,步骤S2的具体方法包括以下子步骤:
S2-1、根据用户自定义查询半径r'以及用户当前位置currLoc=(X,Y),在本地生成查询区域SR;
S2-2、用户在本地使用P-PKE算法对查询区域SR进行加密,得到加密后的查询区域[SR]={([XLL],[YLL]),([XUR],[YUR])};其中([XLL],[YLL])和([XUR],[YUR])分别为查询区域SR矩形的左下点坐标以及右上点坐标加密后的结果;
S2-3、用户将隐私保护度K和雾设备接入证书AC汇总成一条位置服务查询请求并发送到所属的雾设备。
进一步地,步骤S3的具体方法包括以下子步骤:
S3-1、通过雾设备接收用户上传的查询请求;
S3-2、根据查询请求中的雾设备接入证书AC验证该用户是否为合法用户,若是合法用户则进入步骤S3-3;否则通过雾设备拒绝该用户的接入请求;
S3-3、通过雾设备根据查询请求中的隐私保护度K聚合K个用户查询请求组成查询区域组,判断在指定时间t内是否只找到K-j个满足条件的其他用户,若是则通过雾设备为请求用户生成剩余j-1个伪查询区域组成的位置服务查询组QG并进入步骤S3-5,其中1<j≤K;否则进入步骤S3-4;
S3-4、通过雾设备剔除掉查询请求中的雾设备接入证书AC和隐私保护度K,聚合该K个用户请求,生成位置服务查询组QG={Q1,...,Qi,...,Qk},进入步骤S3-5;其中Qi=[SRi],[SRi]为加密后的非叶子节点条目;
S3-5、向云服务器转发位置服务查询组QG。
进一步地,步骤S4的具体方法包括以下子步骤:
S4-1、对于R树中每一个节点,判断其是否为叶子节点,若是则进入步骤S4-2,否则进入步骤S4-3;
S4-2、判断用户查询请求中的查询区域SR与每个叶子节点对应的最小包围矩形是否相交,对于存在相交的叶子节点,遍历其对应的最小包围矩形中所有数据点,并从中找出位于查询区域SR内的数据点,进入步骤S4-4;
S4-3、判断非叶子节点对应的最小包围矩形是否与查询区域SR相交,若是则采用Search算法将该非叶子节点的子节点作为新的判断对象并返回步骤S4-1;否则返回步骤S4-1并对下一个非叶子节点进行判断;
S4-4、获取找出的所有数据点并将其作为查询结果,通过雾设备分发给相应的用户。
进一步地,步骤S4之后还包括步骤:
S5、通过数据拥有商更新云端数据:遍历所有叶子节点,对于位于叶子节点的最小包围矩形中的待更新数据,添加或删除该待更新数据的索引。
本发明的有益效果为:
1、本发明采用了一种具有同态加性的公钥加密算法ThePaillierPKE;为了解决数据查询的效率问题,本文将LP数据加密后通过一种R树索引技术进行存储,并通过雾设备提前对用户进行认证,聚合用户请求后向云服务器转发查询请求。解决了隐私保护问题的前提下,提高了查询效率。
2、本发引入了雾计算,解决了传统数据外包查询对于云服务器通信负载大的问题。同时,雾计算方式使得雾节点在靠近网络边缘即用户层的地方,首先对用户进行认证,减轻了云服务器的认证压力。并且聚合K个用户请求,将用户身份被识别的概率降低为
附图说明
图1为本发明的流程示意图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
如图1所示,该基于雾辅助的隐私保护加密数据查询方法包括以下步骤:
S1、基于数据拥有商,通过建立R树、搭建云服务器和雾设备构建数据查询系统;
S2、用户生成查询区域SR并发送查询请求到雾设备;
S3、通过雾设备聚合用户请求,并向云服务器转发聚合后的用户查询请求;
S4、根据用户查询请求中的查询区域SR与R树中的节点所对应的最小包围矩形的重叠找到有重叠的叶子节点,并在有重叠的叶子节点中查询包含在查询区域SR内的数据点;
S5、通过数据拥有商更新云端数据:遍历所有叶子节点,对于位于叶子节点的最小包围矩形中的待更新数据,添加或删除该待更新数据的索引。
步骤S1的具体方法包括以下子步骤:
S1-1、通过数据拥有商根据P-PKE算法中的秘钥生成算法,生成公钥pk=(n,g),私钥sk=(λ,μ);
S1-2、通过数据拥有商对外广播公钥pk,通过安全信道向云服务器分发私钥sk;同时,用户在数据拥有商认证后获得数据拥有商提供的雾设备接入证书AC以及私钥sk;
S1-3、记数据拥有商采集的数据集为D={D1,···,Dn},视Dn={Oinfo,(Xn,Yn)}为叶子节点中的数据条目;通过数据拥有商划分数据条目并构建索引层,使得叶子节点对应的最小包围矩形能够包围全部的数据条目,完成R树的建立;其中Oinfo为数据条目描述信息;Xn和Yn分别为数据点坐标;
S1-4、记叶子节点中数据条目为Di={Oinfo,(Xi,Yi)};非叶子节点中条目为Ri={rpi,(Xi ||,Yi ||),(Xi ur,Yi ur)},根据R树生成算法,将数据拥有商的数据建立R树索引T;
S1-5、根据P-PKE算法,对得到的R树索引T加密得到加密后的R树索引T*并外包,完成数据查询系统的构建;其中rpi为非叶子节点中指向的孩子节点的地址;(Xi ||,Yi ||)和(Xi ur,Yi ur)分别为最小包围矩形的左下点及右上点坐标信息。
步骤S1-5中根据P-PKE算法,对得到的R树索引T加密得到加密后的R树索引T*的具体方法为:
步骤S2的具体方法包括以下子步骤:
S2-1、根据用户自定义查询半径r'以及用户当前位置currLoc=(X,Y),在本地生成查询区域SR;
S2-2、用户在本地使用P-PKE算法对查询区域SR进行加密,得到加密后的查询区域[SR]={([XLL],[YLL]),([XUR],[YUR])};其中([XLL],[YLL])和([XUR],[YUR])分别为查询区域SR矩形的左下点坐标以及右上点坐标加密后的结果;
S2-3、用户将隐私保护度K和雾设备接入证书AC汇总成一条位置服务查询请求并发送到所属的雾设备。
步骤S3的具体方法包括以下子步骤:
S3-1、通过雾设备接收用户上传的查询请求;
S3-2、根据查询请求中的雾设备接入证书AC验证该用户是否为合法用户,若是合法用户则进入步骤S3-3;否则通过雾设备拒绝该用户的接入请求;
S3-3、通过雾设备根据查询请求中的隐私保护度K聚合K个用户查询请求组成查询区域组,判断在指定时间t内是否只找到K-j个满足条件的其他用户,若是则通过雾设备为请求用户生成剩余j-1个伪查询区域组成的位置服务查询组QG并进入步骤S3-5,其中1<j≤K;否则进入步骤S3-4;
S3-4、通过雾设备剔除掉查询请求中的雾设备接入证书AC和隐私保护度K,聚合该K个用户请求,生成位置服务查询组QG={Q1,...,Qi,...,Qk},进入步骤S3-5;其中Qi=[SRi],[SRi]为加密后的非叶子节点条目;
S3-5、向云服务器转发位置服务查询组QG。
步骤S4的具体方法包括以下子步骤:
S4-1、对于R树中每一个节点,判断其是否为叶子节点,若是则进入步骤S4-2,否则进入步骤S4-3;
S4-2、判断用户查询请求中的查询区域SR与每个叶子节点对应的最小包围矩形是否相交,对于存在相交的叶子节点,遍历其对应的最小包围矩形中所有数据点,并从中找出位于查询区域SR内的数据点,进入步骤S4-4;
S4-3、判断非叶子节点对应的最小包围矩形是否与查询区域SR相交,若是则采用Search算法将该非叶子节点的子节点作为新的判断对象并返回步骤S4-1;否则返回步骤S4-1并对下一个非叶子节点进行判断;
S4-4、获取找出的所有数据点并将其作为查询结果,通过雾设备分发给相应的用户。
在具体实施过程中,为了优化数据存储,提高数据查询效率,LP首先利用自身收集到的数据集D构建R树索引。LP生成R树的过程:统计数据集D包含的数据条目数量;将数据条目按照一定的规则排序分组;将不多于M的数据条目分组放到一个父节点下;递归将这些父节点分组到更高级别的节点中,直至生成根节点。设需要的的叶节点数根据数据集数据横坐标排序,并把这些数据分成片,因此每一个切片最多可以包含S·M个数据条目;在每一个切片中,根据纵坐标将数据排序。将这些数据打包分组放在节点容量为M的叶节点中;将不超过M的连续相邻叶节点分组为同一个父节点;递归将这些父节点打包放到更高级别的节点中,向上继续,直到创建根节点,输出R树。
因为存储在云服务器中的数据以加密形式存在,要想实现对两矩形是否相交以及数据点是否在查询区域中的判断,需要对加密数据进行比较。加密数据比较可以由两个云服务器C1和C2协助完成,首先由C1对两个加密数据进行盲化处理,将盲化处理的结果发送给C2,C2利用私钥对盲化结果进行解密,得到盲化明文,根据盲化明文特性,在不知道原始明文的条件下,可以判断两原始明文的大小关系并将比较结果发送给C1。根据简单的几何知识,如果两矩形不相交,那么坐标满足一定条件,我们只需判断进行比较的两个矩形的相应坐标是否满足条件就能判断两矩形是否不相交。
Claims (3)
1.一种基于雾辅助的隐私保护加密数据查询方法,其特征在于,包括以下步骤:
S1、基于数据拥有商,通过建立R树、搭建云服务器和雾设备构建数据查询系统;
S2、用户生成查询区域SR并发送查询请求到雾设备;
S3、通过雾设备聚合用户请求,并向云服务器转发聚合后的用户查询请求;
S4、根据用户查询请求中的查询区域SR与R树中的节点所对应的最小包围矩形的重叠找到有重叠的叶子节点,并在有重叠的叶子节点中查询包含在查询区域SR内的数据点;
所述步骤S1的具体方法包括以下子步骤:
S1-1、通过数据拥有商根据P-PKE算法中的秘钥生成算法,生成公钥pk=(n,g),私钥sk=(λ,μ);
S1-2、通过数据拥有商对外广播公钥pk,通过安全信道向云服务器分发私钥sk;同时,用户在数据拥有商认证后获得数据拥有商提供的雾设备接入证书AC以及私钥sk;
S1-3、记数据拥有商采集的数据集为D={D1,···,Dn},视Dn={Oinfo,(Xn,Yn)}为叶子节点中的数据条目;通过数据拥有商划分数据条目并构建索引层,使得叶子节点对应的最小包围矩形能够包围全部的数据条目,完成R树的建立;其中Oinfo为数据条目描述信息;Xn和Yn分别为数据点坐标;
S1-4、记叶子节点中数据条目为Di={Oinfo,(Xi,Yi)};非叶子节点中条目为Ri={rpi,(Xi ||,Yi ||),(Xi ur,Yi ur)},根据R树生成算法,将数据拥有商的数据建立R树索引T;
S1-5、根据P-PKE算法,对得到的R树索引T加密得到加密后的R树索引T*并外包,完成数据查询系统的构建;其中rpi为非叶子节点中指向的孩子节点的地址;和(Xi ur,Yi ur)分别为最小包围矩形的左下点及右上点坐标信息;
所述步骤S2的具体方法包括以下子步骤:
S2-1、根据用户自定义查询半径r'以及用户当前位置currLoc=(X,Y),在本地生成查询区域SR;
S2-2、用户在本地使用P-PKE算法对查询区域SR进行加密,得到加密后的查询区域[SR]={([XLL],[YLL]),([XUR],[YUR])};其中([XLL],[YLL])和([XUR],[YUR])分别为查询区域SR矩形的左下点坐标以及右上点坐标加密后的结果;
S2-3、用户将隐私保护度K和雾设备接入证书AC汇总成一条位置服务查询请求并发送到所属的雾设备;
所述步骤S3的具体方法包括以下子步骤:
S3-1、通过雾设备接收用户上传的查询请求;
S3-2、根据查询请求中的雾设备接入证书AC验证该用户是否为合法用户,若是合法用户则进入步骤S3-3;否则通过雾设备拒绝该用户的接入请求;
S3-3、通过雾设备根据查询请求中的隐私保护度K聚合K个用户查询请求组成查询区域组,判断在指定时间t内是否只找到K-j个满足条件的其他用户,若是则通过雾设备为请求用户生成剩余j-1个伪查询区域组成的位置服务查询组QG并进入步骤S3-5,其中1<j≤K;否则进入步骤S3-4;
S3-4、通过雾设备剔除掉查询请求中的雾设备接入证书AC和隐私保护度K,聚合该K个用户请求,生成位置服务查询组QG={Q1,...,Qi,...,Qk},进入步骤S3-5;其中Qi=[SRi],[SRi]为加密后的非叶子节点条目;
S3-5、向云服务器转发位置服务查询组QG;
所述步骤S4的具体方法包括以下子步骤:
S4-1、对于R树中每一个节点,判断其是否为叶子节点,若是则进入步骤S4-2,否则进入步骤S4-3;
S4-2、判断用户查询请求中的查询区域SR与每个叶子节点对应的最小包围矩形是否相交,对于存在相交的叶子节点,遍历其对应的最小包围矩形中所有数据点,并从中找出位于查询区域SR内的数据点,进入步骤S4-4;
S4-3、判断非叶子节点对应的最小包围矩形是否与查询区域SR相交,若是则采用Search算法将该非叶子节点的子节点作为新的判断对象并返回步骤S4-1;否则返回步骤S4-1并对下一个非叶子节点进行判断;
S4-4、获取找出的所有数据点并将其作为查询结果,通过雾设备分发给相应的用户。
3.根据权利要求1或2所述的基于雾辅助的隐私保护加密数据查询方法,其特征在于,所述步骤S4之后还包括步骤:
S5、通过数据拥有商更新云端数据:遍历所有叶子节点,对于位于叶子节点的最小包围矩形中的待更新数据,添加或删除该待更新数据的索引。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910875743.6A CN110601812B (zh) | 2019-09-17 | 2019-09-17 | 基于雾辅助的隐私保护加密数据查询方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910875743.6A CN110601812B (zh) | 2019-09-17 | 2019-09-17 | 基于雾辅助的隐私保护加密数据查询方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110601812A CN110601812A (zh) | 2019-12-20 |
CN110601812B true CN110601812B (zh) | 2020-06-30 |
Family
ID=68860068
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910875743.6A Active CN110601812B (zh) | 2019-09-17 | 2019-09-17 | 基于雾辅助的隐私保护加密数据查询方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110601812B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111597582B (zh) * | 2020-05-18 | 2023-07-21 | 北京思特奇信息技术股份有限公司 | 一种构建加密倒序矩形树方法、一种空间关键词查询方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108833466A (zh) * | 2018-04-27 | 2018-11-16 | 中南民族大学 | 交通网络空间文本发布/订阅的系统及方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016018332A1 (en) * | 2014-07-31 | 2016-02-04 | Hewlett-Packard Development Company, L.P. | Data storage in fog computing |
CN107172166B (zh) * | 2017-05-27 | 2021-03-23 | 电子科技大学 | 面向工业智能化服务的云雾计算系统 |
CN107682416B (zh) * | 2017-09-19 | 2020-05-19 | 东南大学 | 基于播存网络的雾计算架构内容协同分发方法及应用系统 |
CN108012232B (zh) * | 2017-11-30 | 2020-04-21 | 东北大学 | 雾计算架构下的VANETs位置隐私保护查询方法 |
CN108718334B (zh) * | 2018-05-11 | 2020-06-26 | 电子科技大学 | 一种基于车联网群体感知的网络感知数据安全上传方法 |
CN109922458B (zh) * | 2019-02-27 | 2021-06-18 | 重庆大学 | 一种基于雾计算的信息采集、计算、传输架构 |
-
2019
- 2019-09-17 CN CN201910875743.6A patent/CN110601812B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108833466A (zh) * | 2018-04-27 | 2018-11-16 | 中南民族大学 | 交通网络空间文本发布/订阅的系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110601812A (zh) | 2019-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hu et al. | Spatial query integrity with voronoi neighbors | |
Li et al. | Authenticated index structures for aggregation queries | |
Hu et al. | Authenticating location-based services without compromising location privacy | |
US9043927B2 (en) | Method and apparatus for authenticating location-based services without compromising location privacy | |
Wang et al. | Lightweighted secure searching over public-key ciphertexts for edge-cloud-assisted industrial IoT devices | |
Chen et al. | Bidm: a blockchain-enabled cross-domain identity management system | |
CN106254324A (zh) | 一种存储文件的加密方法及装置 | |
CN111970299A (zh) | 基于区块链的分布式物联网设备身份认证装置和方法 | |
Xu et al. | Cryptmdb: A practical encrypted mongodb over big data | |
WO2023087760A1 (zh) | 一种数据共享方法、装置、设备及存储介质 | |
Wang et al. | Efficient secure and verifiable location-based skyline queries over encrypted data | |
Kamel et al. | Dynamic spatial index for efficient query processing on the cloud | |
CN117828673B (zh) | 基于区块链的数据流通与隐私保护方法及装置 | |
Fan et al. | Asymmetric structure-preserving subgraph queries for large graphs | |
Maheswari et al. | A survey on data integrity checking and enhancing security for cloud to fog computing | |
CN110601812B (zh) | 基于雾辅助的隐私保护加密数据查询方法 | |
CN115664629A (zh) | 一种基于同态加密的智慧物联平台数据隐私保护方法 | |
Wang et al. | QuickN: Practical and secure nearest neighbor search on encrypted large-scale data | |
Xu et al. | A framework for privacy preserving localized graph pattern query processing | |
Hu et al. | Assuring spatio-temporal integrity on mobile devices with minimum location disclosure | |
Feng et al. | A Searchable CP-ABE Privacy Preserving Scheme. | |
Zhao et al. | Secsky: A secure dynamic skyline query scheme with data privacy | |
Chen et al. | Ensuring dynamic data integrity with public auditability for cloud storage | |
Tian et al. | Fine-Grained Query Authorization With Integrity Verification Over Encrypted Spatial Data in Cloud Storage | |
He et al. | A fog-assisted privacy preserving scheme for vehicular LBS query |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |