CN110737657A - 基于路网的移动对象k近邻查询验证方法 - Google Patents

基于路网的移动对象k近邻查询验证方法 Download PDF

Info

Publication number
CN110737657A
CN110737657A CN201910808579.7A CN201910808579A CN110737657A CN 110737657 A CN110737657 A CN 110737657A CN 201910808579 A CN201910808579 A CN 201910808579A CN 110737657 A CN110737657 A CN 110737657A
Authority
CN
China
Prior art keywords
data
verification
query
road network
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910808579.7A
Other languages
English (en)
Other versions
CN110737657B (zh
Inventor
董天阳
苑露露
刘洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University of Technology ZJUT
Original Assignee
Zhejiang University of Technology ZJUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University of Technology ZJUT filed Critical Zhejiang University of Technology ZJUT
Priority to CN201910808579.7A priority Critical patent/CN110737657B/zh
Publication of CN110737657A publication Critical patent/CN110737657A/zh
Application granted granted Critical
Publication of CN110737657B publication Critical patent/CN110737657B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2462Approximate or statistical queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2246Trees, e.g. B+trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Probability & Statistics with Applications (AREA)
  • Fuzzy Systems (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种路网移动对象K近邻查询验证方法,首先数据拥有者针对路网数据与移动对象数据采用不同的索引结构来构建验证信息,然后服务器处理查询请求的同时创建验证对象(Verification Object,VO),最后客户端根据查询结果与验证对象完成查询结果的可靠性与完备性验证。本发明针对移动对象数据提出了一种验证数据结构,在支持查询处理的基础上也能支持查询验证。

Description

基于路网的移动对象K近邻查询验证方法
技术领域
本发明涉及一种移动对象K近邻查询验证方法。
背景技术
移动设备定位服务的普及,使得基于位置服务得到大力的发展。这些服务涉及大量复杂的空间数据集和高效的查询处理算法,而数据的有效存储以及查询算法的计算都远远超出了数据拥有者的承受能力。正是由于存储能力与计算能力的限制,所以数据拥有者一般采用数据外包的方式将空间数据外包给第三方服务器,由服务器负责数据的存储与计算。在数据库外包模型中,共有三方实体。数据拥有者为数据的原始拥有者;客户端提出查询请求;服务器负责处理客户端的查询请求。
数据外包给数据拥有者提供了较为便利的解决方案,但是同时也带来一些安全隐患。首先服务器不是数据的原始拥有者,它有可能会在自身利益的驱使下修改查询结果,此外黑客攻击也可能会修改原始数据。于是在数据外包的模式下,服务器必须提供一种方法使客户端可以验证查询结果的可靠性与完备性。可靠性是指查询结果的每一条数据都来自原始数据,完备性是指查询结果没有被遗漏。现有的K近邻查询验证主要是针对静态数据,而没有考虑移动数据的查询验证问题。由于移动对象数据的位置信息不断改变,在数据库中一般使用网格来实现索引,无法像静态数据一样使用树形结构索引数据并在节点上添加验证信息。目前针对移动数据的查询验证还没有得到针对性的研究。此外路网空间的查询验证具有更高的现实意义,路网空间的距离计算不同于欧式空间的距离计算,也无法使用圆形结构来定义局部范围,相比于欧式空间的查询验证路网空间的查询验证更加复杂。
发明内容
本发明要克服现有技术的上述缺点,提供一种路网移动对象K近邻查询验证方法。
首先数据拥有者针对路网数据与移动对象数据采用不同的索引结构来构建验证信息,然后服务器处理查询请求的同时创建验证对象(Verification Object,VO),最后客户端根据查询结果与验证对象完成查询结果的可靠性与完备性验证。
本发明的基于路网的移动对象K近邻查询验证方法,包括如下步骤:
1、数据拥有者构建验证信息;
数据拥有者针对路网数据与移动对象数据采用不同的索引存储数据,并构建验证信息,然后使用双钥加密技术获得一对公钥私钥,使用私钥进行数据加密,公布公钥使得相关用户可以获取之后用于数据验证。具体包括:
11)路网数据的验证信息构建。针对静态的路网数据,采用Merkle-Rtree作为验证数据结构索引路网。Merkle-Rtree是一颗二叉树,路网数据存储在叶子节点中。每个叶子节点根据其中的路网数据使用防碰撞hash函数得到一个唯一摘要值,中间节点的摘要值由其子节点的摘要值级联来确定,最后确定的根节点摘要值使用私钥签署得到签名值:roadSignature。
12)移动对象的验证信息构建。由于动态数据的位置信息不断改变,在数据库中一般使用网格来实现索引。使用Merkle-Quadtree(MQT)作为验证数据结构索引移动对象数据。首先使用四分网格划分路网空间,然后使用一颗四叉树来索引网格,通过设定网格大小阈值来完成移动数据的索引。移动对象数据存储在叶子节点中,然后为每一个节点添加验证信息。如果是叶子节点,则根据其中的移动对象数据创建摘要值,如果是中间节点则使用其子节点的摘要值级联而来。同样将最终的根节点摘要值使用私钥签署得到签名值:poiSignature。
13)数据拥有者将两棵索引树以及对应的根节点签名值传输给服务器。
2、服务器处理查询请求并创建验证对象;
服务器得到数据拥有者传来的空间数据,并收到客户端提出的查询请求。针对特定的请求进行处理得到查询结果并创建相应的验证对象,最后将查询结果与验证对象传给客户端。具体包括:
21)处理K近邻查询。本方法使用路网扩展的方式处理K近邻查询,从查询点所在路段开始,由近及远扩展路网,记录扩展路段上的移动对象到达查询点的距离,最终得到距离查询点最近的K个近邻。同时也记录了扩展过程中的访问边集。
22)针对两个数据集创建两个VO。根据访问边集的最大边界矩形创建影响范围R,验证对象VO的创建是根据R在索引树上进行深度优先遍历。VO的创建规则如下:
i.访问节点是叶子节点,则将叶子节点数据直接添加入VO。
ii.访问节点是中间节点且与R不相交则将该中间节点加入VO,这些节点是与查询无关的无关节点。
iii.访问节点是中间节点且与R相交则继续访问其子节点。
对于路网数据集索引深度优先遍历之后得到验证对象:RoadVo,对于移动POI数据集索引深度优先遍历之后得到验证对象:POIVO。
23)将KNN结果集与两个验证对象返回给客户端。
3、客户端完成查询验证;
由于数据库外包模型的特点,客户端无法确定服务器返回的查询结果是否正确,所以需要对查询结果进行可靠性与完备性验证。
具体包括:
31)可靠性验证。该步骤是为了确保查询所涉及的移动对象数据以及路段数据都是未经篡改的。根据验证对象中的数据自底向上重建出根节点摘要值roadDigest,poiDigest,然后借助数据拥有者的公钥来验证。
i.使用V(public key,roadDigest,roadSignature)验证路网数据的可靠性,其中public key为数据拥有者的公钥,roadDigest为根据验证对象RoadVo重建出的根节点摘要值,roadSignature为原始数据的根节点签名值。如果算法返回invalid,则说明数据发生了变化,有可能被恶意篡改,如果返回valid则说明查询所涉及的数据是无更改的。
ii.使用(public key,poiDigest,poiSignature)验证移动对象数据的可靠性,其中public key为数据拥有者的公钥,poiDigest为根据验证对象POIVO重建出的根节点摘要值,poiSignature为原始数据的根节点签名值。如果算法返回invalid,则说明数据发生了变化,有可能被恶意篡改,如果返回valid则说明查询所涉及的数据是无更改的。
32)完备性验证。该步骤是为了确保服务器返回的查询结果都是准确的。准确性验证规则如下:
i.如果p是结果集中的数据,则其数据本身一定存在于POIVO中,其所在路段也一定在RoadVo中。
ii.根据结果集中对象所处路段的最大边界举行创建影响范围R′,结果集中数据一定都在影响范围R′内,且R′与无关节点不相交。
iii.根据影响范围R′创建局部路网,重新计算K近邻。
若通过可靠性与完备性验证则说明该次查询的结果是值得信任的;若没有通过可靠性验证,则说明原始数据发生了篡改,若没有通过完备性验证则说明查询结果有可能被更改,服务器返回的结果应当被丢弃。
本发明提出一种基于路网约束的移动对象K近邻查询验证算法,使用四分法的网格来索引移动对象数据,再结合Merkle-tree来构建移动对象的验证信息,实现了针对移动对象的K近邻查询验证。
本发明的优点是:针对移动对象数据提出了一种验证数据结构,在支持查询处理的基础上也能支持查询验证。
附图说明
图1是本发明方法的流程图。
具体实施方式
下面参照附图,进一步说明本发明的技术方案。
本发明的基于路网的移动对象K近邻查询验证方法,包括如下步骤:
4、数据拥有者构建验证信息;
数据拥有者针对路网数据与移动对象数据采用不同的索引存储数据,并构建验证信息,然后使用双钥加密技术获得一对公钥私钥,使用私钥进行数据加密,公布公钥使得相关用户可以获取之后用于数据验证。具体包括:
14)路网数据的验证信息构建。针对静态的路网数据,采用Merkle-Rtree作为验证数据结构索引路网。Merkle-Rtree是一颗二叉树,路网数据存储在叶子节点中。每个叶子节点根据其中的路网数据使用防碰撞hash函数得到一个唯一摘要值,中间节点的摘要值由其子节点的摘要值级联来确定,最后确定的根节点摘要值使用私钥签署得到签名值:roadSignature。
15)移动对象的验证信息构建。由于动态数据的位置信息不断改变,在数据库中一般使用网格来实现索引。使用Merkle-Quadtree(MQT)作为验证数据结构索引移动对象数据。首先使用四分网格划分路网空间,然后使用一颗四叉树来索引网格,通过设定网格大小阈值来完成移动数据的索引。移动对象数据存储在叶子节点中,然后为每一个节点添加验证信息。如果是叶子节点,则根据其中的移动对象数据创建摘要值,如果是中间节点则使用其子节点的摘要值级联而来。同样将最终的根节点摘要值使用私钥签署得到签名值:poiSignature。
16)数据拥有者将两棵索引树以及对应的根节点签名值传输给服务器。
5、服务器处理查询请求并创建验证对象;
服务器得到数据拥有者传来的空间数据,并收到客户端提出的查询请求。针对特定的请求进行处理得到查询结果并创建相应的验证对象,最后将查询结果与验证对象传给客户端。具体包括:
24)处理K近邻查询。本方法使用路网扩展的方式处理K近邻查询,从查询点所在路段开始,由近及远扩展路网,记录扩展路段上的移动对象到达查询点的距离,最终得到距离查询点最近的K个近邻。同时也记录了扩展过程中的访问边集。
25)针对两个数据集创建两个VO。根据访问边集的最大边界矩形创建影响范围R,验证对象VO的创建是根据R在索引树上进行深度优先遍历。VO的创建规则如下:
iv.访问节点是叶子节点,则将叶子节点数据直接添加入VO。
v.访问节点是中间节点且与R不相交则将该中间节点加入VO,这些节点是与查询无关的无关节点。
vi.访问节点是中间节点且与R相交则继续访问其子节点。
对于路网数据集索引深度优先遍历之后得到验证对象:RoadVo,对于移动POI数据集索引深度优先遍历之后得到验证对象:POIVO。
26)将KNN结果集与两个验证对象返回给客户端。
6、客户端完成查询验证;
由于数据库外包模型的特点,客户端无法确定服务器返回的查询结果是否正确,所以需要对查询结果进行可靠性与完备性验证。
具体包括:
33)可靠性验证。该步骤是为了确保查询所涉及的移动对象数据以及路段数据都是未经篡改的。根据验证对象中的数据自底向上重建出根节点摘要值roadDigest,poiDigest,然后借助数据拥有者的公钥来验证。
iii.使用V(public key,roadDigest,roadSignature)验证路网数据的可靠性,其中public key为数据拥有者的公钥,roadDigest为根据验证对象RoadVo重建出的根节点摘要值,roadSignature为原始数据的根节点签名值。如果算法返回invalid,则说明数据发生了变化,有可能被恶意篡改,如果返回valid则说明查询所涉及的数据是无更改的。
iv.使用(public key,poiDigest,poiSignature)验证移动对象数据的可靠性,其中public key为数据拥有者的公钥,poiDigest为根据验证对象POIVO重建出的根节点摘要值,poiSignature为原始数据的根节点签名值。如果算法返回invalid,则说明数据发生了变化,有可能被恶意篡改,如果返回valid则说明查询所涉及的数据是无更改的。
34)完备性验证。该步骤是为了确保服务器返回的查询结果都是准确的。准确性验证规则如下:
iv.如果p是结果集中的数据,则其数据本身一定存在于POIVO中,其所在路段也一定在RoadVo中。
v.根据结果集中对象所处路段的最大边界举行创建影响范围R′,结果集中数据一定都在影响范围R′内,且R′与无关节点不相交。
vi.根据影响范围R′创建局部路网,重新计算K近邻。
若通过可靠性与完备性验证则说明该次查询的结果是值得信任的;若没有通过可靠性验证,则说明原始数据发生了篡改,若没有通过完备性验证则说明查询结果有可能被更改,服务器返回的结果应当被丢弃。
本说明书实施例所述的内容仅仅是对发明构思的实现形式的列举,本发明的保护范围不应当被视为仅限于实施例所陈述的具体形式,本发明的保护范围也及于本领域技术人员根据本发明构思所能够想到的等同技术手段。

Claims (1)

1.基于路网的移动对象K近邻查询验证方法,包括如下步骤:
步骤1.数据拥有者构建验证信息;
数据拥有者针对路网数据与移动对象数据采用不同的索引存储数据,并构建验证信息,然后使用双钥加密技术获得一对公钥私钥,使用私钥进行数据加密,公布公钥使得相关用户可以获取之后用于数据验证;具体包括:
11)路网数据的验证信息构建;针对静态的路网数据,采用Merkle-Rtree作为验证数据结构索引路网;Merkle-Rtree是一颗二叉树,路网数据存储在叶子节点中;每个叶子节点根据其中的路网数据使用防碰撞hash函数得到一个唯一摘要值,中间节点的摘要值由其子节点的摘要值级联来确定,最后确定的根节点摘要值使用私钥签署得到签名值:roadSignature;
12)移动对象的验证信息构建;由于动态数据的位置信息不断改变,在数据库中一般使用网格来实现索引;使用Merkle-Quadtree(MQT)作为验证数据结构索引移动对象数据;首先使用四分网格划分路网空间,然后使用一颗四叉树来索引网格,通过设定网格大小阈值来完成移动数据的索引;移动对象数据存储在叶子节点中,然后为每一个节点添加验证信息;如果是叶子节点,则根据其中的移动对象数据创建摘要值,如果是中间节点则使用其子节点的摘要值级联而来;同样将最终的根节点摘要值使用私钥签署得到签名值:poiSignature;
13)数据拥有者将两棵索引树以及对应的根节点签名值传输给服务器;
步骤2.服务器处理查询请求并创建验证对象;
服务器得到数据拥有者传来的空间数据,并收到客户端提出的查询请求;针对特定的请求进行处理得到查询结果并创建相应的验证对象,最后将查询结果与验证对象传给客户端;具体包括:
21)处理K近邻查询;使用路网扩展的方式处理K近邻查询,从查询点所在路段开始,由近及远扩展路网,记录扩展路段上的移动对象到达查询点的距离,最终得到距离查询点最近的K个近邻;同时也记录了扩展过程中的访问边集;
22)针对两个数据集创建两个VO;根据访问边集的最大边界矩形创建影响范围R,验证对象VO的创建是根据R在索引树上进行深度优先遍历;VO的创建规则如下:
i.访问节点是叶子节点,则将叶子节点数据直接添加入VO;
ii.访问节点是中间节点且与R不相交则将该中间节点加入VO,这些节点是与查询无关的无关节点;
iii.访问节点是中间节点且与R相交则继续访问其子节点;
对于路网数据集索引深度优先遍历之后得到验证对象:RoadVo,对于移动POI数据集索引深度优先遍历之后得到验证对象:POIVO;
23)将KNN结果集与两个验证对象返回给客户端;
步骤3.客户端完成查询验证;
由于数据库外包模型的特点,客户端无法确定服务器返回的查询结果是否正确,所以需要对查询结果进行可靠性与完备性验证;具体包括:
31)可靠性验证;该步骤是为了确保查询所涉及的移动对象数据以及路段数据都是未经篡改的;根据验证对象中的数据自底向上重建出根节点摘要值roadDigest,poiDigest,然后借助数据拥有者的公钥来验证;
i.使用V(public key,roadDigest,roadSignature)验证路网数据的可靠性,其中public key为数据拥有者的公钥,roadDigest为根据验证对象RoadVo重建出的根节点摘要值,roadSignature为原始数据的根节点签名值;如果算法返回invalid,则说明数据发生了变化,有可能被恶意篡改,如果返回valid则说明查询所涉及的数据是无更改的;
ii.使用(public key,poiDigest,poiSignature)验证移动对象数据的可靠性,其中public key为数据拥有者的公钥,poiDigest为根据验证对象POIVO重建出的根节点摘要值,poiSignature为原始数据的根节点签名值;如果算法返回invalid,则说明数据发生了变化,有可能被恶意篡改,如果返回valid则说明查询所涉及的数据是无更改的;
32)完备性验证;该步骤是为了确保服务器返回的查询结果都是准确的;准确性验证规则如下:
i.如果p是结果集中的数据,则其数据本身一定存在于POIVO中,其所在路段也一定在RoadVo中;
ii.根据结果集中对象所处路段的最大边界举行创建影响范围R′,结果集中数据一定都在影响范围R′内,且R′与无关节点不相交;
iii.根据影响范围R′创建局部路网,重新计算K近邻;
若通过可靠性与完备性验证则说明该次查询的结果是值得信任的;若没有通过可靠性验证,则说明原始数据发生了篡改,若没有通过完备性验证则说明查询结果有可能被更改,服务器返回的结果应当被丢弃。
CN201910808579.7A 2019-08-29 2019-08-29 基于路网的移动对象k近邻查询验证方法 Active CN110737657B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910808579.7A CN110737657B (zh) 2019-08-29 2019-08-29 基于路网的移动对象k近邻查询验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910808579.7A CN110737657B (zh) 2019-08-29 2019-08-29 基于路网的移动对象k近邻查询验证方法

Publications (2)

Publication Number Publication Date
CN110737657A true CN110737657A (zh) 2020-01-31
CN110737657B CN110737657B (zh) 2022-05-24

Family

ID=69267423

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910808579.7A Active CN110737657B (zh) 2019-08-29 2019-08-29 基于路网的移动对象k近邻查询验证方法

Country Status (1)

Country Link
CN (1) CN110737657B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112183589A (zh) * 2020-09-14 2021-01-05 西北工业大学 一种低采样率下的实时车辆k近邻查询方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080195583A1 (en) * 2007-02-08 2008-08-14 International Business Machines Corporation System And Method For Verifying The Integrity And Completeness Of Records
US20090041253A1 (en) * 2007-08-08 2009-02-12 International Business Machines Corporation System and method for privacy preserving query verification
US20140090023A1 (en) * 2012-09-27 2014-03-27 Hong Kong Baptist University Method and Apparatus for Authenticating Location-based Services without Compromising Location Privacy
CN107193980A (zh) * 2017-05-26 2017-09-22 电子科技大学 多用户空间查询下实现并使用mrs树数据结构
CN109271467A (zh) * 2018-08-30 2019-01-25 浙江工业大学 一种方向感知的路网移动对象k近邻查询方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080195583A1 (en) * 2007-02-08 2008-08-14 International Business Machines Corporation System And Method For Verifying The Integrity And Completeness Of Records
US20090041253A1 (en) * 2007-08-08 2009-02-12 International Business Machines Corporation System and method for privacy preserving query verification
US20140090023A1 (en) * 2012-09-27 2014-03-27 Hong Kong Baptist University Method and Apparatus for Authenticating Location-based Services without Compromising Location Privacy
CN107193980A (zh) * 2017-05-26 2017-09-22 电子科技大学 多用户空间查询下实现并使用mrs树数据结构
CN109271467A (zh) * 2018-08-30 2019-01-25 浙江工业大学 一种方向感知的路网移动对象k近邻查询方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
宁博等: "LBS大数据中基于固定网格划分四叉树索引的查询验证", 《清华大学学报(自然科学版)》 *
王海霞等: "外包空间数据库中的反向k最远邻居查询验证技术", 《计算机学报》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112183589A (zh) * 2020-09-14 2021-01-05 西北工业大学 一种低采样率下的实时车辆k近邻查询方法
CN112183589B (zh) * 2020-09-14 2022-04-22 西北工业大学 一种低采样率下的实时车辆k近邻查询方法

Also Published As

Publication number Publication date
CN110737657B (zh) 2022-05-24

Similar Documents

Publication Publication Date Title
Wan et al. Multi-dimensional data indexing and range query processing via Voronoi diagram for internet of things
Hu et al. Spatial query integrity with voronoi neighbors
Yiu et al. Enabling search services on outsourced private spatial data
Yiu et al. Authentication of moving knn queries
Peng et al. VQL: Providing query efficiency and data authenticity in blockchain systems
US9043927B2 (en) Method and apparatus for authenticating location-based services without compromising location privacy
US20160105801A1 (en) Geo-based analysis for detecting abnormal logins
Chen et al. Privacy-preserving high-quality map generation with participatory sensing
Guo et al. Secure range search over encrypted uncertain IoT outsourced data
Beaumont et al. VoroNet: A scalable object network based on Voronoi tessellations
Jing et al. Authentication of k nearest neighbor query on road networks
Zhang et al. Secure top-k query processing via untrusted location-based service providers
Lin et al. Authenticating location-based skyline queries in arbitrary subspaces
WO2021108258A1 (en) Optimizations for verification of interactions system and method using probability density functions
US11036739B1 (en) Performing geospatial-function join using single interval join
Lee et al. MDSClone: multidimensional scaling aided clone detection in Internet of Things
Mascetti et al. A practical location privacy attack in proximity services
CN110737657A (zh) 基于路网的移动对象k近邻查询验证方法
Wang et al. Fast and secure location-based services in smart cities on outsourced data
CN114969406A (zh) 一种隐私保护的子图匹配方法及系统
Loporchio et al. Authenticating spatial queries on blockchain systems
US11510168B2 (en) Systems and methods for generating and updating proximal groupings of electronic devices
CN112883403B (zh) 一种可验证的加密图像检索隐私保护方法
CN116244453A (zh) 一种基于神经网络的高效加密图像检索方法
Frimpong et al. Do not tell me what i cannot do!(the constrained device shouted under the cover of the fog): Implementing symmetric searchable encryption on constrained devices (extended version)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant