CN113449293A - 基于可信执行环境的密文搜索系统与方法 - Google Patents
基于可信执行环境的密文搜索系统与方法 Download PDFInfo
- Publication number
- CN113449293A CN113449293A CN202110793367.3A CN202110793367A CN113449293A CN 113449293 A CN113449293 A CN 113449293A CN 202110793367 A CN202110793367 A CN 202110793367A CN 113449293 A CN113449293 A CN 113449293A
- Authority
- CN
- China
- Prior art keywords
- module
- ciphertext
- trusted
- data
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 230000003068 static effect Effects 0.000 claims abstract description 11
- 238000004891 communication Methods 0.000 claims abstract description 8
- 230000011218 segmentation Effects 0.000 claims description 15
- 238000012545 processing Methods 0.000 claims description 7
- 238000004458 analytical method Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 abstract description 3
- 239000013598 vector Substances 0.000 description 9
- 238000007726 management method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/253—Grammatical analysis; Style critique
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Computational Linguistics (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Artificial Intelligence (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供一种基于可信执行环境的密文搜索系统与方法,其中系统包括客户端、服务端和芯片远程认证中心,服务端包括不可信区和可信区,不可信区包括API接口、静态链接、数据库和第一存储模块;可信区包括认证密钥协商模块、索引创建搜索模块和第二存储模块;服务端通过API接口与客户端通信连接;静态链接连接认证密钥协商模块和索引创建搜索模块,索引创建搜索模块连接第二存储模块;认证密钥协商模块与芯片远程认证中心通信连接。本发明的一种基于可信执行环境的密文搜索系统与方法,提供了更加丰富的搜索功能与更高的搜索效率,做到了兼顾安全性、功能完整性以及执行效率,解决了用户在云存储与云计算所面临的隐私保护问题。
Description
技术领域
本发明涉及密文搜索技术领域,尤其涉及一种基于可信执行环境的密文搜索系统与方法。
背景技术
随着信息技术的进步,越来越多的应用依赖于计算机网络并将其作为支撑系统。同时应用系统的参与者信息交互需求爆炸式增长,逐渐形成了数据等于价值的共识。相较于传统的数据分散式本地存储的基本方式,云计算与云存储可以提供更好的扩展性与性价比,同时有着更高的可用性。因此各类提供存储、计算能力的云服务不断出现,成为当前互联网应用的基础设施。
云计算与云存储虽然在便利性上有着巨大的优势,但是也面临着越来越多的安全挑战。近年来,由于系统被攻击或者内部管理出现漏洞,大型应用系统的信息泄露事件屡有发生,数据的安全问题成为了当下公众关注的热点。
传统的数据安全主要包括权限管理与访问控制、数据加密存储两种主要的方式。权限管理与访问控制可以防止来自非授权的数据访问,提供基本的数据安全防护。如果系统存在漏洞而被来自外部的攻击者成功入侵,或者发生来自内部的非授权访问,则数据的安全保护就会失效。例如存储于云服务商的个人文档完全可能被服务商获取。数据加密存储可以保证即便系统遭受攻击时数据依然安全,以及保证云存储服务商也无法获取用户数据内容。然而,此种方法的主要问题是用户数据使用不便,用户无法利用云服务商的计算资源访问数据,只能将加密数据下载后使用,因此连最基本的文本搜索也无法完成。
发明内容
针对上述现有技术中的不足,本发明提供一种基于可信执行环境的密文搜索系统与方法,在可信执行环境中设计了支持全文搜索的关键流程,并能实现全文与索引信息的加密存储;提供了更加丰富的搜索功能与更高的搜索效率,做到了兼顾安全性、功能完整性以及执行效率,解决了用户在云存储与云计算所面临的隐私保护问题。
为了实现上述目的,本发明提供一种基于可信执行环境的密文搜索系统,包括一客户端、一服务端和一芯片远程认证中心,所述服务端包括一不可信区和一可信区,所述不可信区包括一API接口、一静态链接、一数据库和一第一存储模块;所述可信区包括一认证密钥协商模块、一索引创建搜索模块和一第二存储模块;所述服务端通过所述API接口与所述客户端通信连接;所述静态链接、所述数据库和所述第二存储模块连接所述API接口;所述静态链接连接所述认证密钥协商模块和所述索引创建搜索模块,所述索引创建搜索模块连接所述第二存储模块;所述认证密钥协商模块与所述芯片远程认证中心通信连接。
本发明的一种基于本发明所述的基于可信执行环境的密文搜索系统的密文搜索方法,包括步骤:
S1:索引创建步骤;
所述S1步骤进一步包括步骤:
S11:用户上传数据,所述客户端对所述数据进行自动加密;
S12:加密后的所述数据传输至所述服务端的所述可信区,所述可信区对加密后的所述数据解密得到明文;
S13:通过分词器对所述明文进行分词转换为分词列表;
S14:对所述分词列表进行语言处理获得若干词;
S15:采用倒排索引的方式将所述词构建形成索引表;
S16:使用层次结构对所述索引表进行存储;所述索引表加密存储于所述不可信区的第一存储模块上。
S2:索引搜索步骤;
所述S2步骤进一步包括步骤:
S21:所述用户发起查询数据请求,所述客户端对所述查询数据请求进行加密;
S22:加密后的所述查询数据请求传输至所述服务端的所述可信区,所述可信区对加密后的所述查询数据请求解密;
S23:解密后的所述查询数据请求包括关键词,对所述关键词进行语法树的生成,获得若干所述词;
S24:在所述索引表中找出所述词对应的文档链表;
S25:根据所述文档链表从所述第二存储模块中获取对应的文档;
S26:对所述文档进行解密;
S27:对所述文档进行打分;
S28:将打分最高的10篇所述文档在所述可信区内进行加密后发送给所述客户端;
S29:所述客户端对加密后的所述文档进行解密。
优选地,所述S13步骤进一步包括步骤:
S131:通过所述分词器将所述明文分成单独的单词;
S132:去除标点和停词,获得所述分词列表。
优选地,所述S14步骤中,所述语言处理包括:将所述单词转变为小写、缩减或转变为词根形式。
优选地,所述S15步骤中,所述索引表包括词典和倒排表,所述倒排表中存储有出现过所述词的所有文档和所述词在所述文档中的出现频率。
优选地,所述S16步骤中,所述层次结构包括索引、段、文档、域和词。
优选地,所述S23步骤中,所述语法树的生成包括步骤:
词法分析步骤,用于识别单词或词组;
语法分析步骤,根据查询语句的语法规则来形成一棵所述语法树,若查询语句不满足语法规则,则进行报错;
所述语言处理。
优选地,所述S24步骤后还包括步骤,对所述文档链表进行合并或差操作。
优选地,所述S27步骤中,使用BM25打分算法对所述文档进行打分。
本发明由于采用了以上技术方案,使其具有以下有益效果:
本发明将索引建立、索引搜索等涉及敏感数据的过程限定在受到硬件保护的可信执行环境TEE内,并给出了具体的实现方案,最终系统的可信计算基TCB缩小至CPU以及可信区执行的代码,从而使得系统在实现高效率搜索的同时能够防止不可信的CSP或其它潜在用户的恶意访问,最终实现了对隐私数据的保护。
实际测试表明,本发明所实现的系统在保证全文加密存储与访问的情况下,可以达到接近明文的查询效率,能够满足个人文件存储、医疗信息存储等安全性要求较高的云存储环境应用要求,具有广阔的市场应用前景。。
附图说明
图1为本发明实施例的基于可信执行环境的密文搜索系统的结构示意图;
图2为本发明实施例的索引创建步骤的流程图;
图3为本发明实施例的索引搜索步骤的流程图。
具体实施方式
下面根据附图图1~图3,给出本发明的较佳实施例,并予以详细描述,使能更好地理解本发明的功能、特点。
请参阅图1,本发明实施例的一种基于可信执行环境的密文搜索系统,包括一客户端1、一服务端2和一芯片远程认证中心3,服务端2包括一不可信区21和一可信区22,不可信区21包括一API接口211、一静态链接212、一数据库213和一第一存储模块;可信区22包括一认证密钥协商模块221、一索引创建搜索模块222和一第二存储模块223;服务端2通过API接口211与客户端1通信连接;静态链接212、数据库213和第二存储模块223连接API接口211;静态链接212连接认证密钥协商模块221和索引创建搜索模块222,索引创建搜索模块222连接第二存储模块223;认证密钥协商模块221与芯片远程认证中心3通信连接。
数据库213中存储有SGX公钥加密的口令和其他信息。
在本发明中,结合可信执行环境的特性,将搜索系统的服务端2划分为可信区22与不可信区21。
利用可信区22的远程认证与持久化密钥存储技术实现身份认证后,用户将与服务端2的可信区22共享一个会话密钥,使用对称加密算法完成数据传输的加密。所有数据的加解密操作,都在客户端1以及在服务端2的可信区22内完成(包括文本的上传、下载、删除、搜索等等),在网络传输以及服务端2的不可信区21,传输的都是密文数据,避免了恶意的主动攻击与被动攻击,而可信区22的内容是受可信执行环境硬件保护的。
请参阅图1~图3,本发明实施例的一种基于本实施例的基于可信执行环境的密文搜索系统的密文搜索方法,包括步骤:
S1:索引创建步骤;
S1步骤进一步包括步骤:
S11:用户上传数据,客户端1对数据进行自动加密;
S12:加密后的数据传输至服务端2的可信区22,可信区22对加密后的数据解密得到明文;
S13:通过分词器对明文进行分词转换为分词列表;
S13步骤进一步包括步骤:
S131:通过分词器将明文分成单独的单词;
S132:去除标点和停词,获得分词列表。
S14:对分词列表进行语言处理获得若干词;
语言处理包括:将单词转变为小写、缩减或转变为词根形式。
S15:采用倒排索引的方式将词构建形成索引表;
索引表包括词典和倒排表,倒排表中存储有出现过词的所有文档和词在文档中的出现频率。
S16:使用层次结构对索引表进行存储;索引表加密存储于不可信区21的第一存储模块上。层次结构包括索引、段、文档、域和词。多层的组织结构有利于数据的管理和检索。
由于可信环境中受保护的内存有限,而用户往往有大量的数据存储和搜索需求,因此需要对这些数据进行磁盘的持久化存储。为了保障用户的数据安全,这些存储在不可信的磁盘中的数据必须是加密的。这一过程是由TEE的硬件实现完成的,如Intel的SGX技术已提供了这一功能。
至此,用户上传数据从而创建索引的过程已全部完成。
S2:索引搜索步骤;
S2步骤进一步包括步骤:
S21:用户发起查询数据请求,客户端1对查询数据请求进行加密;
S22:加密后的查询数据请求传输至服务端2的可信区22,可信区22对加密后的查询数据请求解密;
S23:解密后的查询数据请求包括关键词,对关键词进行语法树的生成,获得若干词;
语法树的生成包括步骤:
词法分析步骤,用于识别单词或词组;
语法分析步骤,根据查询语句的语法规则来形成一棵语法树,若查询语句不满足语法规则,则进行报错;
语言处理。
S24:在索引表中找出词对应的文档链表;
S24步骤后还包括步骤,对文档链表进行合并或差操作。
S25:根据文档链表从第二存储模块223中获取对应的文档;
S26:对文档进行解密;
S27:对文档进行打分,分数越高意味着与用户输入的查询越符合。
本实施例中,使用BM25打分算法对文档进行打分。它以词在该文档中的权重作为基础。影响一个词在一篇文档中的权重大小主要有两个因素:
Term Frequency(TF):即该词在此文档中出现的多少次,TF越大说明越重要。
Document Frequency(DF):即有多少文档包含此词,DF越大说明越不重要。
对于每篇文档,由以上两个因素计算出该文档中所有词的权重后,把这些词(term)以及对应的权重(weight)组织成向量。
Doc Term Vector={term1,term2,......,termN}
Doc Weight Vector={weight1,weight2,......,weightN}
同样把查询语句看作一个简单的文档,也用向量来表示。倘若该词在文档中并未出现,则权重置位0。
Query Term Vector={term1,term2,......,termN};
Query Weight Vector={weight1,weight2,......,weightN};
把所有搜索出的文档向量及查询向量放到一个N维空间中,每个词是一个维度。将向量间夹角的余弦值作为相关性的打分依据,夹角越小,余弦值越大,打分越高,也就意味着相关性越大。
S28:将打分最高的10篇文档在可信区22内进行加密后发送给客户端1;
S29:客户端1对加密后的文档进行解密。
以上结合附图实施例对本发明进行了详细说明,本领域中普通技术人员可根据上述说明对本发明做出种种变化例。因而,实施例中的某些细节不应构成对本发明的限定,本发明将以所附权利要求书界定的范围作为本发明的保护范围。
Claims (9)
1.一种基于可信执行环境的密文搜索系统,其特征在于,包括一客户端、一服务端和一芯片远程认证中心,所述服务端包括一不可信区和一可信区,所述不可信区包括一API接口、一静态链接、一数据库和一第一存储模块;所述可信区包括一认证密钥协商模块、一索引创建搜索模块和一第二存储模块;所述服务端通过所述API接口与所述客户端通信连接;所述静态链接、所述数据库和所述第二存储模块连接所述API接口;所述静态链接连接所述认证密钥协商模块和所述索引创建搜索模块,所述索引创建搜索模块连接所述第二存储模块;所述认证密钥协商模块与所述芯片远程认证中心通信连接。
2.一种基于权利要求1所述的基于可信执行环境的密文搜索系统的密文搜索方法,包括步骤:
S1:索引创建步骤;
所述S1步骤进一步包括步骤:
S11:用户上传数据,所述客户端对所述数据进行自动加密;
S12:加密后的所述数据传输至所述服务端的所述可信区,所述可信区对加密后的所述数据解密得到明文;
S13:通过分词器对所述明文进行分词转换为分词列表;
S14:对所述分词列表进行语言处理获得若干词;
S15:采用倒排索引的方式将所述词构建形成索引表;
S16:使用层次结构对所述索引表进行存储;所述索引表加密存储于所述不可信区的第一存储模块上。
S2:索引搜索步骤;
所述S2步骤进一步包括步骤:
S21:所述用户发起查询数据请求,所述客户端对所述查询数据请求进行加密;
S22:加密后的所述查询数据请求传输至所述服务端的所述可信区,所述可信区对加密后的所述查询数据请求解密;
S23:解密后的所述查询数据请求包括关键词,对所述关键词进行语法树的生成,获得若干所述词;
S24:在所述索引表中找出所述词对应的文档链表;
S25:根据所述文档链表从所述第二存储模块中获取对应的文档;
S26:对所述文档进行解密;
S27:对所述文档进行打分;
S28:将打分最高的10篇所述文档在所述可信区内进行加密后发送给所述客户端;
S29:所述客户端对加密后的所述文档进行解密。
3.根据权利要求2所述的密文搜索方法,其特征在于,所述S13步骤进一步包括步骤:
S131:通过所述分词器将所述明文分成单独的单词;
S132:去除标点和停词,获得所述分词列表。
4.根据权利要求3所述的密文搜索方法,其特征在于,所述S14步骤中,所述语言处理包括:将所述单词转变为小写、缩减或转变为词根形式。
5.根据权利要求4所述的密文搜索方法,其特征在于,所述S15步骤中,所述索引表包括词典和倒排表,所述倒排表中存储有出现过所述词的所有文档和所述词在所述文档中的出现频率。
6.根据权利要求5所述的密文搜索方法,其特征在于,所述S16步骤中,所述层次结构包括索引、段、文档、域和词。
7.根据权利要求6所述的密文搜索方法,其特征在于,所述S23步骤中,所述语法树的生成包括步骤:
词法分析步骤,用于识别单词或词组;
语法分析步骤,根据查询语句的语法规则来形成一棵所述语法树,若查询语句不满足语法规则,则进行报错;
所述语言处理。
8.根据权利要求7所述的密文搜索方法,其特征在于,所述S24步骤后还包括步骤,对所述文档链表进行合并或差操作。
9.根据权利要求8所述的密文搜索方法,其特征在于,所述S27步骤中,使用BM25打分算法对所述文档进行打分。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110793367.3A CN113449293A (zh) | 2021-07-14 | 2021-07-14 | 基于可信执行环境的密文搜索系统与方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110793367.3A CN113449293A (zh) | 2021-07-14 | 2021-07-14 | 基于可信执行环境的密文搜索系统与方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113449293A true CN113449293A (zh) | 2021-09-28 |
Family
ID=77816109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110793367.3A Pending CN113449293A (zh) | 2021-07-14 | 2021-07-14 | 基于可信执行环境的密文搜索系统与方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113449293A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114615070A (zh) * | 2022-03-21 | 2022-06-10 | 中国人民解放军国防科技大学 | 基于可信执行环境的网络安全事件捕获方法和装置 |
CN115065457A (zh) * | 2022-06-15 | 2022-09-16 | 抖音视界(北京)有限公司 | 数据查询方法及装置 |
CN115065457B (zh) * | 2022-06-15 | 2024-06-04 | 抖音视界有限公司 | 数据查询方法及装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529327A (zh) * | 2016-10-08 | 2017-03-22 | 西安电子科技大学 | 混合云环境下面向加密数据库的数据存取系统及方法 |
CN106961427A (zh) * | 2017-03-10 | 2017-07-18 | 北京科技大学 | 一种基于5g通信标准的密文数据搜索方法 |
CN108628867A (zh) * | 2017-03-16 | 2018-10-09 | 北京科瑞云安信息技术有限公司 | 面向云存储的多关键词密文检索方法和系统 |
CN110069946A (zh) * | 2019-04-19 | 2019-07-30 | 东北大学 | 一种基于sgx的安全索引系统 |
CN111008228A (zh) * | 2020-03-09 | 2020-04-14 | 支付宝(杭州)信息技术有限公司 | 区块链中账户隐私信息的查询方法及装置 |
CN111753312A (zh) * | 2019-03-26 | 2020-10-09 | 钉钉控股(开曼)有限公司 | 数据处理方法、装置、设备和系统 |
US20210091945A1 (en) * | 2018-06-14 | 2021-03-25 | Huawei Technologies Co., Ltd. | Key Processing Method and Apparatus |
CN112995109A (zh) * | 2019-12-17 | 2021-06-18 | 阿里巴巴集团控股有限公司 | 数据加密系统、方法、数据处理方法、装置及电子设备 |
-
2021
- 2021-07-14 CN CN202110793367.3A patent/CN113449293A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529327A (zh) * | 2016-10-08 | 2017-03-22 | 西安电子科技大学 | 混合云环境下面向加密数据库的数据存取系统及方法 |
CN106961427A (zh) * | 2017-03-10 | 2017-07-18 | 北京科技大学 | 一种基于5g通信标准的密文数据搜索方法 |
CN108628867A (zh) * | 2017-03-16 | 2018-10-09 | 北京科瑞云安信息技术有限公司 | 面向云存储的多关键词密文检索方法和系统 |
US20210091945A1 (en) * | 2018-06-14 | 2021-03-25 | Huawei Technologies Co., Ltd. | Key Processing Method and Apparatus |
CN111753312A (zh) * | 2019-03-26 | 2020-10-09 | 钉钉控股(开曼)有限公司 | 数据处理方法、装置、设备和系统 |
CN110069946A (zh) * | 2019-04-19 | 2019-07-30 | 东北大学 | 一种基于sgx的安全索引系统 |
CN112995109A (zh) * | 2019-12-17 | 2021-06-18 | 阿里巴巴集团控股有限公司 | 数据加密系统、方法、数据处理方法、装置及电子设备 |
CN111008228A (zh) * | 2020-03-09 | 2020-04-14 | 支付宝(杭州)信息技术有限公司 | 区块链中账户隐私信息的查询方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114615070A (zh) * | 2022-03-21 | 2022-06-10 | 中国人民解放军国防科技大学 | 基于可信执行环境的网络安全事件捕获方法和装置 |
CN114615070B (zh) * | 2022-03-21 | 2024-04-19 | 中国人民解放军国防科技大学 | 基于可信执行环境的网络安全事件捕获方法和装置 |
CN115065457A (zh) * | 2022-06-15 | 2022-09-16 | 抖音视界(北京)有限公司 | 数据查询方法及装置 |
CN115065457B (zh) * | 2022-06-15 | 2024-06-04 | 抖音视界有限公司 | 数据查询方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9350714B2 (en) | Data encryption at the client and server level | |
US20080189250A1 (en) | Techniques for database structure and management | |
Pham et al. | Survey on secure search over encrypted data on the cloud | |
KR20110060674A (ko) | 위탁 서비스를 위한 데이터의 부분 암복호화 방법 및 그 장치, 그리고 그 데이터의 이용방법 | |
CN112511599B (zh) | 一种基于区块链的人防数据共享系统及方法 | |
KR102033042B1 (ko) | 블록체인을 이용한 로그인 인증 시스템, 로그인 인증 방법 및 로그인 서비스 신청 방법 | |
Chen et al. | User differentiated verifiable file search on the cloud | |
Yu et al. | Privacy-preserving multikeyword similarity search over outsourced cloud data | |
CN113449293A (zh) | 基于可信执行环境的密文搜索系统与方法 | |
US7549174B1 (en) | Multi-file cryptographic keystore | |
CN112948903A (zh) | 一种面向大数据存储的密态搜索技术架构及方法 | |
Blömer et al. | Cloud architectures for searchable encryption | |
Fisher et al. | Security for GIS N-tier Architecture | |
Ilyas et al. | Solution to web services security and threats | |
Leo et al. | Experimental Analysis of Data Storage and Integrity Management over Cloud Environment using Integrated Data Security Strategy | |
Raj et al. | A Novel Fog-based Framework for Preventing Cloud Lock-in while Enabling Searchable Encryption | |
Yang et al. | Research on the ranked searchable encryption scheme based on an access Tree in IoTs | |
US11727108B2 (en) | Systems and methods for providing secure passwords | |
Lavnis et al. | Contextual Oblivious Similarity Searching for Encrypted Data on Cloud Storage Services | |
Liu et al. | A Novel Feature Matching Ranked Search Mechanism Over Encrypted Cloud Data | |
Fang et al. | A novel storage and search scheme in cloud computing | |
Haridas et al. | A Survey on Different Search Techniques Over Encrypted Data in Cloud | |
Anupama et al. | Survey on Concurrent Access on Encrypted Cloud Databases | |
Yang et al. | Research Article Research on the Ranked Searchable Encryption Scheme Based on an Access Tree in IoTs | |
Babu et al. | Multi-keyword text search with Merkle hash tree for privacy preservation over the encrypted data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210928 |