CN111274247A - 一种基于密文时空数据的可验证范围查询方法 - Google Patents

一种基于密文时空数据的可验证范围查询方法 Download PDF

Info

Publication number
CN111274247A
CN111274247A CN202010055322.1A CN202010055322A CN111274247A CN 111274247 A CN111274247 A CN 111274247A CN 202010055322 A CN202010055322 A CN 202010055322A CN 111274247 A CN111274247 A CN 111274247A
Authority
CN
China
Prior art keywords
query
range
data
prefix
tree
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010055322.1A
Other languages
English (en)
Other versions
CN111274247B (zh
Inventor
马建峰
孟倩
苗银宾
郭晶晶
杨腾飞
马卓然
冯晓琴
侯高攀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202010055322.1A priority Critical patent/CN111274247B/zh
Publication of CN111274247A publication Critical patent/CN111274247A/zh
Application granted granted Critical
Publication of CN111274247B publication Critical patent/CN111274247B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2453Query optimisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2457Query processing with adaptation to user needs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

一种基于密文时空数据的可验证范围查询方法,包括以下步骤:步骤一、数据拥有者生成整个可验证范围查询过程中需要的不同密钥;步骤二、利用Hierarchical cell based encoding算法构建G‑tree索引结构;步骤三、将查询用户发出的时空数据对应的查询范围请求转化成G‑tree索引结构中的前缀集合并存入累加器中,得到时空数据对应的范围查询请求的陷门;步骤四、云服务器对G‑tree索引结构按照时空数据对应的范围查询陷门进行搜索,得到搜索结果和验证信息,查询用户通过对搜索结果进行验证得出其完整性。本发明能够同时实现对密文时空数据的范围查询和验证,减少了计算开销,查询和验证效率较高。

Description

一种基于密文时空数据的可验证范围查询方法
技术领域
本发明属于数据加密领域,具体涉及一种基于密文时空数据的可验证范围查询方法。
背景技术
随着云存储技术的发展,越来越多的用户将繁重的数据存储和管理工作外包至“诚实但好奇”的云服务器。为了保证用户数据在存储和范围查询过程中不被泄露和篡改,一般情况下用户需要在外包数据前对数据进行加密,然而传统的加密技术隐藏了明文的特征,致使基于明文的传统搜索机制无法实现密文搜索。当用户想要在某个范围内获取感兴趣的数据时,只能从云端将密文下载到本地再进行解密和验证,这无疑造成了带宽和计算资源的浪费且存在隐私泄露风险。基于这种情况,已经存在关于数据密文的范围查询技术,但是这些技术在密文数据范围查询与验证中仍存在相应的问题。例如,Songyui Wu等人在发表的论文“ServeDB:Secure,Verifiable,and Efficient Range Queries onOutsourced Database”(2019IEEE 35th International Conference on DataEngineering(ICDE))中提出了一种支持多维密文数据的可验证范围查询方法。该方法首先处理的是数据,即利用AES将数据加密,其次,为了查询全部具有不同维度的数据,作者将数据范围转换成一系列的cube codes,然后构建索引树,将索引树节点的cube codes以布隆过滤器的形式存储,以便用户可以比较布隆过滤器来实现范围的查询。最后,可验证的证据主要是考虑每一个key node的Hash Lable、布隆过滤器、不匹配的trapdoor、匹配的trapdoor和随机数等。该方法的不足之处在于每个叶子节点和非叶子节点都要储存一个布隆过滤器还有许多相关验证信息,计算开销大,影响了验证查询效率。
发明内容
本发明的目的在于针对上述现有技术中密文数据的验证查询方法计算开销大,查询效率不高的缺陷,提供一种基于密文时空数据的可验证范围查询方法,能够用于在云存储背景下同时对云服务器接收的密文时空数据进行范围查询以及高效验证收到数据的完整性。
为了实现上述目的,本发明有如下的技术方案:
一种基于密文时空数据的可验证范围查询方法,包括以下步骤:
步骤一、数据拥有者生成整个可验证范围查询过程中需要的不同密钥;
步骤二、构建G-tree索引结构;
将二维时空数据按照G-tree构造索引树,索引树中的每个父节点对应四个孩子节点,每个节点均对应一个四边形范围,利用Hierarchical cell based encoding算法,将每一个四边形范围的左下点和右上点转化成一系列的前缀集合,将前缀集合进行加密并存入累加器中;
步骤三、将查询用户发出的时空数据对应的查询范围请求按照步骤二转化成G-tree索引结构中的前缀集合并存入累加器中,得到时空数据对应的范围查询请求的陷门;
步骤四、云服务器对G-tree索引结构按照时空数据对应的范围查询陷门进行搜索,得到搜索结果R和验证信息VO,查询用户通过对搜索结果进行验证得出其完整性。
作为优选,本发明基于密文时空数据的可验证范围查询方法的一种实施例中,步骤一输入的是一个安全参数
Figure BDA0002372596830000021
输出密钥SK用来加密数据文档,输出Hash函数的密钥H{key}和公钥
Figure BDA0002372596830000022
用来产生G-tree的索引,输出私钥用来产生验证信息VO。
作为优选,本发明基于密文时空数据的可验证范围查询方法的一种实施例中,步骤二的具体操作步骤如下:
数据拥有者将每一个大范围的四边形分成四个小范围的四边形,对时空数据进行分层划分,最后确保每一个四边形内只含有一个时空数据;
使用每一个四边形
Figure BDA0002372596830000023
的左下点坐标和右上点坐标来表示整个四边形的范围大小;
利用Hierarchical cell based encoding算法,首先对G-tree每一个节点对应的时空数据范围,通过前缀转化将该数值型的范围坐标转化成一系列的前缀集合
Figure BDA0002372596830000031
然后将每一个前缀集合
Figure BDA0002372596830000032
作用于hash函数得到集合
Figure BDA0002372596830000033
集合
Figure BDA0002372596830000034
最终存于累加器中即表示为
Figure BDA0002372596830000035
使每一个G-tree的非叶子节点存储
Figure BDA0002372596830000036
Figure BDA0002372596830000037
使每一个G-tree的叶子节点存储
Figure BDA0002372596830000038
Ck=Encrypt(Dk)和
Figure BDA0002372596830000039
作为优选,本发明基于密文时空数据的可验证范围查询方法的一种实施例中,步骤三的具体操作步骤如下:
查询用户发出时空数据对应的查询请求,并将其查询范围标记为四边形Q;
云服务器通过四边形Q的左下点坐标和右上点坐标来表示整个该四边形的范围大小;
利用Hierarchical cell based encoding算法,首先通过前缀转化,将该数值型的时空数据对应的范围坐标转化成一系列的前缀集合{γ},然后将前缀集合{γ}中的元素作用于Hash函数并存入累加器中,即得到该时空数据对应的陷门值Digest{Q}。
作为优选,本发明基于密文时空数据的可验证范围查询方法的一种实施例中,步骤四搜索的具体操作步骤如下:云服务器从G-tree的根节点开始计算,通过对比两个累加器的值来计算前缀集合{γ}与四边形
Figure BDA00023725968300000310
是否相交;如果前缀集合{γ}与四边形
Figure BDA00023725968300000311
相交,则继续搜索四边形
Figure BDA00023725968300000312
的四个孩子节点,然后依次判断四个孩子节点与前缀集合{γ}是否相交,依次类推直到搜索到叶子节点为止,云服务器返回给用户符合条件的叶子节点对应的数据结果R;如果前缀集合{γ}与四边形
Figure BDA00023725968300000313
相交是空集,说明两个范围不匹配,此时云服务器返回给用户节点对应的验证信息VO,为后续查询用户验证该节点与查询范围确实不匹配作准备。
作为优选,本发明基于密文时空数据的可验证范围查询方法的一种实施例中,步骤四对搜索结果进行验证的具体操作步骤如下:
查询用户得到云服务器返回的结果R和验证信息VO;
查询用户判断和执行VerifyDisjoint算法来验证查询结果的soundness和completeness,根据soundness和completeness来验证收到的数据是否完整。
相较于现有技术,本发明具有如下的有益效果:数据拥有者利用AES加密算法将明文时空数据加密,将二维时空数据按照G-tree构造索引树,索引树中的每一个父节点对应四个孩子节点,每一个节点都对应一个四边形范围。利用Hierarchical cell basedencoding算法对每一个四边形范围的左下点和右上点对应的前缀集合进行加密并存入累加器中,得到G-tree的索引结构,克服了现有技术基于布隆过滤器实现范围查询和Keynodes的矩阵来完成验证导致的计算开销大以及查询效率低的缺陷,本发明能够同时实现对密文时空数据的范围查询和验证,实现了加密技术下时空数据的可验证和范围查询,查询和验证效率较高。
附图说明
图1本发明基于密文时空数据的可验证范围查询方法信号流向示意图;
图2 Hierarchical cell encoding算法流程示意图;
图3 G-tree的数据划分示意图;
图4 Hierarchical cell encoding算法前缀转换示意图;
图5 G-tree的索引结构示意图。
具体实施方式
下面结合附图对本发明做进一步的详细说明。
参见图1,本发明基于密文时空数据的可验证范围查询方法主要包括以下几方面内容:
第一、数据拥有者利用AES加密算法将明文时空数据加密。第二、将二维时空数据按照G-tree去构造索引树,每一个父节点对应四个孩子节点,每一个节点都是对应一个四边形范围。利用Hierarchical cell based encoding算法,即对每一个四边形的左下和右上点转化成一系列的前缀集合,对每一个四边形的左下和右上点对应的前缀集合进行加密并存入累加器中,得到G-tree的索引结构。第三、查询用户将时空数据对应的查询范围请求按照上述方式转化成前缀集合并存入累加器中,得到时空数据对应的范围查询请求的陷门。第四、云服务器对索引树按照时空数据对应的范围查询陷门进行搜索,得到搜索结果R和验证信息VO,然后将其返回给查询用户,查询用户对结果进行验证得出其完整性。
具体的,本发明基于密文时空数据的可验证范围查询方法包括以下步骤:
步骤1,生成密钥。
数据拥有者执行个该算法去产生整个可验证时空数据查询过程中的一系列密钥。输入是一个安全参数
Figure BDA0002372596830000051
输出密钥SK(用来加密数据文档),输出hash函数的密钥H{key}和公钥
Figure BDA0002372596830000052
(用来产生G-tree的索引),私钥sk=(ξ)(用来产生验证信息VO)。
步骤2,建立G-tree索引,如图2,3所示。
(2a)数据拥有者利用Hierarchical cell encoding算法,将每一个大范围四边形分成四个小范围四边形,对数据文档进行分层划分,最后确保每一个四边形内只含有一个数据;如图3所示第一层为四边形
Figure BDA0002372596830000053
第二层为四边形
Figure BDA0002372596830000054
第三层为四边形
Figure BDA0002372596830000055
Figure BDA0002372596830000056
由于
Figure BDA0002372596830000057
仅包含一个数据文档,因此不需要继续划分。
(2b)每一个四边形
Figure BDA0002372596830000058
的左下点坐标和右上点坐标来表示整个四边形的范围大小;即图2所示四边形
Figure BDA0002372596830000059
的左下点坐标
Figure BDA00023725968300000510
右上点坐标
Figure BDA00023725968300000511
(2c)利用Hierarchical cell based encoding算法,即首先通过图4所示的前缀转化,可以将该数值型的范围坐标转化成一系列的前缀集合
Figure BDA00023725968300000512
如点(4,2)可以先表示成二进制形式即(100,010),然后再转化成前缀集{1*1,10*1,1001,0*2,01*2,0102}(其中1,2表示元素的位置)。如范围[0,6]如图4所示,可以用前缀集合{0*,10*,110}来表示。如范围[(0,3),(6,4)]可以转化成(0*1,10*1,1101)∧(0112∨1002),然后再转化成对应的前缀集合{0*1,10*1,1101}和{0112,1002}。若判断点(4,2)是否在范围[(0,3),(6,4)]中即判断各自对应的前缀集合{1*1,10*1,1001,0*2,01*2,0102}与{0*1,10*1,1101},{0112,1002}是否有交集即可。
Figure BDA00023725968300000513
因为{1*1,10*1,1001,0*2,01*2,0102}∩{0112,1002}=φ。
(2d)每一个前缀集合
Figure BDA0002372596830000061
作用于hash函数得到集合
Figure BDA0002372596830000062
如图2所示每一个前缀集合
Figure BDA0002372596830000063
作用于hash函数得到
Figure BDA0002372596830000064
(2e)集合
Figure BDA0002372596830000065
最终存于累加器中即表示为
Figure BDA0002372596830000066
对于集合
Figure BDA0002372596830000067
Figure BDA0002372596830000068
(2f)每一个G-tree的非叶子节点存储
Figure BDA0002372596830000069
Figure BDA00023725968300000610
每一个G-tree的叶子节点存储
Figure BDA00023725968300000611
Ck=Encrypt(Dk)和
Figure BDA00023725968300000612
参见图5,如
Figure BDA00023725968300000613
存储的结构为
Figure BDA00023725968300000614
Figure BDA00023725968300000615
其中对于非叶子节点有以下关系成立,
Figure BDA00023725968300000616
Figure BDA00023725968300000617
步骤3,生成陷门。
(3a)查询用户发出查询请求,将查询范围标记为四边形Q(如图3所示);
(3b)云服务器将利用Hierarchical cell based encoding算法,首先将四边形Q的左下点坐标和右上点坐标来表示整个该四边形的范围大小;
(3c)其次通过前缀转化,可以将该数值型的范围坐标转化成一系列的前缀集合{γ},然后将{γ}中的元素作用于hash函数并存入累加器中即得到陷门值Digest{Q};
步骤4,搜索密文。
(4a)云服务器从G-tree的根节点开始计算,通过对比两个累加器的值Digest{γ}和
Figure BDA00023725968300000618
来计算X1={γ}与
Figure BDA00023725968300000619
是否相交;若X1与X2不相交(X1∩X2=φ),则存在两个多项式Q1和Q2使得P(X1)Q1+P(X2)Q2=1,此时可验证信息记为
Figure BDA00023725968300000620
(4b)如果{γ}与
Figure BDA0002372596830000071
相交,则继续搜索
Figure BDA0002372596830000072
的四个孩子节点,然后依次判断四个孩子节点与{γ}是否相交,依次类推直到搜索到叶子节点为止,此时云服务器返回给用户符合条件的叶子节点对应的数据结果R;如果{γ}与
Figure BDA0002372596830000073
不相交,说明两个范围不匹配,此时云服务器返回给用户节点对应的验证信息VO,为后续查询用户验证该节点与查询范围确实不匹配作准备;
如图3和图5所示,查询范围请求发送给云服务器之后,查询用户可以得到搜索结果为R={D1,D10}和对应的验证信息(VO)
Figure BDA0002372596830000074
其中
Figure BDA0002372596830000075
是用来判断范围
Figure BDA0002372596830000076
与查询范围Q确实不匹配。
Figure BDA0002372596830000077
是为了重组G-tree根,方便查询用户验证结果的完整性。
步骤5,验证返回的结果。
(5a)查询用户得到云服务器返回的结果R和验证信息VO;
(5b)查询用户来验证查询结果的soundness和completeness;
1.因为两个范围只有相交不相交两种情况即匹配与不匹配,所以soundness很好验证;2.利用VerifyDisjoint算法来验证查询结果的completeness即判断以下等式是否成立即
Figure BDA0002372596830000078
(等式成立说明X1,Q确实不相交)
如图3和图5所示,VerifyDisjoint算法为了证明
Figure BDA0002372596830000079
与查询范围Q确实不匹配。需要计算
Figure BDA0002372596830000081
利用返回的结果计算
Figure BDA0002372596830000082
Figure BDA0002372596830000083
Figure BDA0002372596830000084
最后查询用户检查新算的
Figure BDA0002372596830000085
与G-tree根作比较即可。若相等则说明收到的数据是完整的。
以上所述仅仅是本发明的较佳实施例,并不用以对本发明的技术方案进行任何限制,本领域技术人员应当理解的是,在不脱离本发明精神和原则的前提下,该技术方案还可以进行若干简单的修改和替换,这些修改和替换也均属于本发明权利要求的保护范围。

Claims (6)

1.一种基于密文时空数据的可验证范围查询方法,其特征在于,包括以下步骤:
步骤一、数据拥有者生成整个可验证范围查询过程中需要的不同密钥;
步骤二、构建G-tree索引结构;
将二维时空数据按照G-tree构造索引树,索引树中的每个父节点对应四个孩子节点,每个节点均对应一个四边形范围,利用Hierarchical cell based encoding算法,将每一个四边形范围的左下点和右上点转化成一系列的前缀集合,将前缀集合进行加密并存入累加器中;
步骤三、将查询用户发出的时空数据对应的查询范围请求按照步骤二转化成G-tree索引结构中的前缀集合并存入累加器中,得到时空数据对应的范围查询请求的陷门;
步骤四、云服务器对G-tree索引结构按照时空数据对应的范围查询陷门进行搜索,得到搜索结果R和验证信息VO,查询用户通过对搜索结果进行验证得出其完整性。
2.根据权利要求1所述基于密文时空数据的可验证范围查询方法,其特征在于:步骤一输入的是一个安全参数
Figure FDA0002372596820000011
输出密钥SK用来加密数据文档,输出Hash函数的密钥H{key}和公钥
Figure FDA0002372596820000012
用来产生G-tree的索引,输出私钥用来产生验证信息VO。
3.根据权利要求1所述基于密文时空数据的可验证范围查询方法,其特征在于:
步骤二的具体操作步骤如下:
数据拥有者将每一个大范围的四边形分成四个小范围的四边形,对时空数据进行分层划分,最后确保每一个四边形内只含有一个时空数据;
使用每一个四边形
Figure FDA0002372596820000013
的左下点坐标和右上点坐标来表示整个四边形的范围大小;
利用Hierarchical cell based encoding算法,首先对G-tree每一个节点对应的时空数据范围,通过前缀转化将该数值型的范围坐标转化成一系列的前缀集合
Figure FDA0002372596820000014
然后将每一个前缀集合
Figure FDA0002372596820000015
作用于hash函数得到集合
Figure FDA0002372596820000016
集合
Figure FDA0002372596820000017
最终存于累加器中即表示为
Figure FDA0002372596820000018
使每一个G-tree的非叶子节点存储
Figure FDA0002372596820000019
Figure FDA00023725968200000110
使每一个G-tree的叶子节点存储
Figure FDA0002372596820000021
Ck=Encrypt(Dk)和
Figure FDA0002372596820000022
4.根据权利要求3所述基于密文时空数据的可验证范围查询方法,其特征在于:
步骤三的具体操作步骤如下:
查询用户发出时空数据对应的查询请求,并将其查询范围标记为四边形Q;
云服务器通过四边形Q的左下点坐标和右上点坐标来表示整个该四边形的范围大小;
利用Hierarchical cell based encoding算法,首先通过前缀转化,将该数值型的时空数据对应的范围坐标转化成一系列的前缀集合{γ},然后将前缀集合{γ}中的元素作用于Hash函数并存入累加器中,即得到该时空数据对应的陷门值Digest{Q}。
5.根据权利要求4所述基于密文时空数据的可验证范围查询方法,其特征在于:
步骤四搜索的具体操作步骤如下:云服务器从G-tree的根节点开始计算,通过对比两个累加器的值来计算前缀集合{γ}与四边形
Figure FDA0002372596820000023
是否相交;如果前缀集合{γ}与四边形
Figure FDA0002372596820000024
相交,则继续搜索四边形
Figure FDA0002372596820000025
的四个孩子节点,然后依次判断四个孩子节点与前缀集合{γ}是否相交,依次类推直到搜索到叶子节点为止,云服务器返回给用户符合条件的叶子节点对应的数据结果R;如果前缀集合{γ}与四边形
Figure FDA0002372596820000026
相交是空集,说明两个范围不匹配,此时云服务器返回给用户节点对应的验证信息VO,为后续查询用户验证该节点与查询范围确实不匹配作准备。
6.根据权利要求1所述基于密文时空数据的可验证范围查询方法,其特征在于:
步骤四对搜索结果进行验证的具体操作步骤如下:
查询用户得到云服务器返回的结果R和验证信息VO;
查询用户判断和执行VerifyDisjoint算法来验证查询结果的soundness和completeness,根据soundness和completeness来验证收到的数据是否完整。
CN202010055322.1A 2020-01-17 2020-01-17 一种基于密文时空数据的可验证范围查询方法 Active CN111274247B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010055322.1A CN111274247B (zh) 2020-01-17 2020-01-17 一种基于密文时空数据的可验证范围查询方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010055322.1A CN111274247B (zh) 2020-01-17 2020-01-17 一种基于密文时空数据的可验证范围查询方法

Publications (2)

Publication Number Publication Date
CN111274247A true CN111274247A (zh) 2020-06-12
CN111274247B CN111274247B (zh) 2023-04-14

Family

ID=70998738

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010055322.1A Active CN111274247B (zh) 2020-01-17 2020-01-17 一种基于密文时空数据的可验证范围查询方法

Country Status (1)

Country Link
CN (1) CN111274247B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112966310A (zh) * 2021-03-23 2021-06-15 西安电子科技大学 基于SQLite的细粒度数据完整性验证方法及设备
CN114595472A (zh) * 2022-03-09 2022-06-07 合肥工业大学 面向密态数据的重复、不经意和抗链接的查询方法与系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201800493D0 (en) * 2018-01-11 2018-02-28 Univ Oxford Innovation Ltd Computer-implemented method for managing user-submitted reviews using anonymous reputation system
CN108197499A (zh) * 2018-01-11 2018-06-22 暨南大学 一种可验证的密文数据范围查询方法
CN108388807A (zh) * 2018-02-28 2018-08-10 华南理工大学 一种支持偏好搜索和逻辑搜索的高效可验证的多关键字排序可搜索加密方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201800493D0 (en) * 2018-01-11 2018-02-28 Univ Oxford Innovation Ltd Computer-implemented method for managing user-submitted reviews using anonymous reputation system
CN108197499A (zh) * 2018-01-11 2018-06-22 暨南大学 一种可验证的密文数据范围查询方法
CN108388807A (zh) * 2018-02-28 2018-08-10 华南理工大学 一种支持偏好搜索和逻辑搜索的高效可验证的多关键字排序可搜索加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
敖章衡等: "电子医疗环境下容错且可验证的数据检索方案", 《计算机工程与科学》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112966310A (zh) * 2021-03-23 2021-06-15 西安电子科技大学 基于SQLite的细粒度数据完整性验证方法及设备
CN112966310B (zh) * 2021-03-23 2023-01-10 西安电子科技大学 基于SQLite的细粒度数据完整性验证方法及设备
CN114595472A (zh) * 2022-03-09 2022-06-07 合肥工业大学 面向密态数据的重复、不经意和抗链接的查询方法与系统
CN114595472B (zh) * 2022-03-09 2024-02-20 合肥工业大学 面向密态数据的重复、不经意和抗链接的查询方法与系统

Also Published As

Publication number Publication date
CN111274247B (zh) 2023-04-14

Similar Documents

Publication Publication Date Title
Xu et al. Building confidential and efficient query services in the cloud with RASP data perturbation
Huang et al. Achieving big data privacy via hybrid cloud
CN112270006A (zh) 电商平台中隐藏搜索模式和访问模式的可搜索加密方法
CN109670331A (zh) 一种基于区块链的对称可搜索加密方法
CN111274247B (zh) 一种基于密文时空数据的可验证范围查询方法
Li et al. Privacy and integrity preserving top-$ k $ query processing for two-tiered sensor networks
CN114531220A (zh) 一种基于前向和后向隐私的高效容错动态短语搜索方法
CN112446041A (zh) 一种基于安全索引的可验证多关键词密文查询方法及系统
Wang et al. A Verifiable Fuzzy Keyword Search Scheme Over Encrypted Data.
Wu et al. Privacy‐Guarding Optimal Route Finding with Support for Semantic Search on Encrypted Graph in Cloud Computing Scenario
Peng et al. LS-RQ: A lightweight and forward-secure range query on geographically encrypted data
Handa et al. A cluster based multi-keyword search on outsourced encrypted cloud data
Hu et al. Efficient and secure multi‐functional searchable symmetric encryption schemes
CN110727951B (zh) 具有隐私保护的轻量级外包文件多关键词检索方法及系统
Wang et al. QuickN: Practical and secure nearest neighbor search on encrypted large-scale data
Ranbaduge et al. Tree based scalable indexing for multi-party privacy-preserving record linkage
Zheng et al. An efficient multikeyword fuzzy ciphertext retrieval scheme based on distributed transmission for Internet of Things
CN106874379B (zh) 一种面向密文云存储的多维区间检索方法与系统
CN117194418A (zh) 可验证的多模态时空数据索引结构和时空范围查询验证方法
Strizhov et al. Substring position search over encrypted cloud data using tree-based index
Xiong et al. An efficient searchable symmetric encryption scheme for smart grid data
Tian et al. A Privacy-Preserving Hybrid Range Search Scheme Over Encrypted Electronic Medical Data in IoT Systems
Pang et al. Privacy-preserving noisy keyword search in cloud computing
Gao et al. Secure approximate nearest neighbor search over encrypted data
Balpande et al. Data integrity and confidentiality in outsourced database

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant