CN115695038A - 一种物联网场景下的密文相似数据去重管理方法 - Google Patents
一种物联网场景下的密文相似数据去重管理方法 Download PDFInfo
- Publication number
- CN115695038A CN115695038A CN202211412945.5A CN202211412945A CN115695038A CN 115695038 A CN115695038 A CN 115695038A CN 202211412945 A CN202211412945 A CN 202211412945A CN 115695038 A CN115695038 A CN 115695038A
- Authority
- CN
- China
- Prior art keywords
- data
- similarity
- ciphertext
- similar
- edge node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 24
- 238000000034 method Methods 0.000 claims abstract description 24
- 230000014759 maintenance of location Effects 0.000 claims abstract description 12
- 238000007405 data analysis Methods 0.000 claims abstract description 6
- 238000012545 processing Methods 0.000 claims abstract description 6
- 238000012795 verification Methods 0.000 claims description 13
- 238000011069 regeneration method Methods 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 4
- 230000008929 regeneration Effects 0.000 claims description 4
- 238000011217 control strategy Methods 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 3
- 238000011084 recovery Methods 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 238000003780 insertion Methods 0.000 claims description 2
- 230000037431 insertion Effects 0.000 claims description 2
- 238000002507 cathodic stripping potentiometry Methods 0.000 claims 12
- 230000005540 biological transmission Effects 0.000 abstract description 6
- 238000013500 data storage Methods 0.000 abstract description 5
- 238000013523 data management Methods 0.000 abstract description 4
- 230000004044 response Effects 0.000 abstract description 3
- 239000013598 vector Substances 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种物联网场景下的密文相似数据去重管理方法,可实现相似数据密文去重;根据数据管理需求,设计数据相似保留标签生成和相似性数据密文去重;通过相似性保留标签对比数据相似程度,提高数据对比速度;借助边缘节点进行相似数据比对和相似数据密文去重,提高数据处理响应时效,节省数据存储空间;本发明还综合考虑数据存储安全性需求和物联网数据可用性要求,对存储数据进行安全的数据权限拓展,允许用户查询自己的数据及其相似数据密文,方便用户进行数据分析。本方法可以极大程度上节省了存储空间和传输带宽,并提高物联网数据管理效率和拓展了数据可用性。
Description
技术领域
本发明属于信息安全技术领域,公开了数据去重在新领域的应用,具体涉及一种物联网场景下的密文相似数据去重管理方法。
背景技术
随着物联网和智能化社会的发展,使得物联网数据呈爆炸式增长,本地存储空间难以对其进行有效地存储和管理,部分物联网设备采用迭代覆盖等技术以降低存储压力,如监控视频的存储有效期仅为一个月,这大大降低了物联网数据的可用性和可追溯性,难以满足一些企业或用户进行数据分析或异常查看的要求。
云存储的产生为海量数据的存储管理提供了实用的补救措施。然而,由于云存储的一对多服务架构以及不同用户之间存在信息壁垒,使得大量的冗余数据占据云存储空间。数据去重技术可以使得数据只保留一个,并删除其他重复的副本,有效解决了数据冗余问题。然而,由于物联网数据的特殊性特征,使得现有数据去重方案无法适用于物联网数据。
与普通互联网数据不同,物联网数据具有规范性,数据格式和大小都是一样的。并且来自同一地区的同一设备的数据大多是相似的,并携带相同的信息。由于记录的具体数据和时间戳等存在微小的差异,大量的相似数据无法被归类为相同的数据,使得目前的数据去重方法无法识别相似数据,不适合当前的物联网系统。
此外,物联网数据的实时性特点对数据处理的响应速度也有较高的要求。边缘计算可以采用边缘节点对数据进行预处理,并将处理后的有价值的数据传递给CSP,从而减少网络传输压力,节省存储成本。与云计算相比,边缘计算可以提供更低的延迟,对实时数据处理的适应性更强。由于用户在边缘计算和云存储过程中会失去对其数据的物理控制,因此数据安全是用户的基本诉求。然而,加密技术的目标是提供明文数据的语义安全,使密文数据无法区分,这增加了数据去重的难度。虽然通过密钥传递等方式可以使得相同的数据加密成相同的密文,仍然无法满足相似性数据密文去重的需求。为此,如何在不传递密钥的情况下打破用户间的信息壁垒,实现相似数据的密文去重,是一个值得探讨的问题。
并且,目前大多数的数据管理系统只考虑了数据安全和存储成本这两个因素,忽略了数据的可访问性和可扩展性。在物联网系统中,数据存储主要用于数据分析;如果不能进行分析,数据存储价值就会降低。因此,我们还需要考虑如何提高物联网数据的可用性和可扩展性。
发明内容
为解决上述问题,本发明公开了一种物联网场景下的密文相似数据去重管理方法,有效解决了CSP数据管理和物联网数据存储需求之间的矛盾。本发明构建了一个可并行的基于边缘的相似数据去重系统框架,采用边缘节点对数据进行去重操作,提升数据上传的效率,降低传输压力。此外,本发明可以直接比较密码文本的相似性,进行相似性去重操作,在保证数据安全的同时,大幅降低存储成本。我们的系统还考虑到了数据的可用性,通过数据权限拓展提高了数据的可用性。
本发明采用的技术方案是:一种物联网场景下的密文相似数据去重管理方法,包括如下步骤:
S1,物联网数据拥有者计算数据的相似性保留标签,并对就近的边缘节点发起数据上传请求;边缘节点根据接收到的上传请求,对数据进行数据相似性对比,判断是否已存在相似性数据。数据拥有者根据相似性对比结果,结合数据的安全需求对数据进行相似性加密处理;
S2,数据拥有者上传加密数据及其辅助参数,根据数据相似性对比结果,边缘节点对常规数据进行相似性密文去重操作,并进行临时的存储管理;边缘节点定期将去重后的有效数据发送给CSP,CSP对数据进行相似性关联存储管理;
S3,当数据拥有者发起数据查询请求时,CSP进行用户所有权验证,验证通过,则进行用户权限拓展,允许数据拥有者访问自己的数据及其相似性关联数据。
作为本发明进一步改进在于:所述步骤S1进一步包括:
S11,数据拥有者发起的数据上传请求,数据拥有者采用相似性保留标签生成方法计算数据的相似性保留标签,并对就近的边缘节点发起数据上传请求。
S12,根据接收到的上传请求,边缘节点判断是否已存在相似性数据;数据拥有者根据相似性对比结果,结合数据的安全需求对数据进行相似性加密处理;
步骤S12包括如下的子步骤:
S121,物联网数据上传请求到达后,边缘节点将接收到的相似性保留标签tw',与已有数据标签tw∈{T}进行海明距离计算,当两个标签的海明距离小于既定阈值时,则认为这两个数据为相似数据;
S122,若存在相似数据,则CSP返回给数据拥有者一个密钥辅助参数Pw,用户将随机数r2∈{0,1}λ,辅助参数Pw和文件的模糊摘要tw'作为密钥再生成方法的输入,重新生成加密密钥kw,记作FE-REP(r2,tw',Pw)→kw;
S123,若不存在相似数据,数据拥有者直接通过基于模糊提取的密钥生成方法FE-KG(1λ,r2,tw)→kw,生成数据的加密密钥;该方法以安全参数λ、随机数r2∈{0,1}λ和数据标签tw作为输入,输出一个随机字符串加密密钥Rw和辅助信息Pw,其中kw=Rw;
作为本发明进一步改进在于:所述步骤S2进一步包括:
S21,数据拥有者上传加密数据及其辅助参数,根据数据相似性对比结果,边缘节点对常规数据进行相似性密文去重操作,并进行临时的存储管理;
步骤S21包括如下的子步骤:
S211,数据拥有者仅需存储文件标签tw作为用户所有权验证的凭证,并上传数据密文cw及其辅助参数Pw给就近的边缘节点;
S212,若边缘节点上不存在相似数据,边缘节点存储相似性保留标签tw,密钥辅助参数Pw以及,密文cw,并按标签tw大小决定存储顺序;
S213,若边缘节点上已存在相似数据,边缘节点将不再重复存储,直接对数据进行去重操作;
S22,边缘节点定期将去重后的有效数据发送给CSP,CSP对数据进行相似性关联存储管理;
具体的,步骤S22包括如下的子步骤:
S221,边缘节点定期将去重后的有效数据发送给CSP,CSP将新上传数据和已有数据进行数据相似性对比;
S221,由于边缘节点和CSP存储时按标签大小顺序存储,因此CSP进行相似数据查找时,指针仅需按标签大小顺序移动即可,无需反复;
S221,若存在相似数据,则进行相似性关联存储,即先按标签顺序进行存储,并在每条数据最后增加相似数据链接;
S221,若不存在相似数据,则直接按标签顺序进行插入存储。
作为本发明进一步改进在于:所述步骤S3进一步包括:
S31,当数据分析者发起数据访问请求时,CSP首先对数据分析者进行所有权证明,并将结果反馈给数据分析者;
S32,若验证通过,根据CSP的访问控制策略,数据分析者不仅可以获得自己的数据的密文cw及其辅助参数Pw,还可以访问相似数据密文cw',用户对密文进行解密操作获取明文数据,以方便用户进行数据分析;
具体的,步骤S32包括如下的子步骤:
S321,用户首先将tw和Pw作为输入,通过密钥再生成函数FE-REP(r2,tw',Pw)→kw进行密钥恢复,以获取解密密钥kw;
S322,用户利用密钥kw对密文数据cw和cw'进行解密,获取明文数据;
S33,若验证不通过,则用户无法获得数据密文。
本发明的有益效果:
1、当数据拥有者发起数据上传请求并上传相似性保留标签,通过标签可以直接比较数据的相似性,并在进行相似性密文去重操作,在保证数据安全的同时大幅降低存储成本。
2、本发明还构建了一个可并行的基于边缘的相似数据去重系统框架。在本发明中,数据相似性比较和去重操作直接由边缘节点进行,边缘节点仅将去重后的有效数据上传给CSP进行存储管理,提高了数据传输效率,降低了传输压力。
3、本系统还允许CSP对授权数据进行数据权限扩展。允许数据拥有者访问他们自己的数据以及其相似的数据,提高了物联网数据的可用性。
附图说明
图1为本发明的方法步骤流程图;
图2为本发明的系统框架图;
图3为本发明的响应交互图;
图4为本发明的整体系统流程图。
具体实施方式
下面结合附图和具体实施方式,进一步阐明本发明,应理解下述具体实施方式仅
用于说明本发明而不用于限制本发明的范围。需要说明的是,下面描述中使用的词语“前”、
“后”、“左”、“右”、“上”和“下”指的是附图中的方向,词语“内”和“外”分别指的是朝向或远
离特定部件几何中心的方向。本方案中的符号及其定义如表1所示:表1
符号 | 定义 |
w,w' | 物联网数据 |
t<sub>w</sub>,t<sub>w'</sub> | 相似性保留标签 |
k<sub>w</sub>,k<sub>w'</sub> | 加密密钥 |
P<sub>w</sub> | 辅助密钥参数 |
c<sub>w</sub>,c<sub>w'</sub> | 数据密文 |
d | 预设数据相似性门限 |
r<sub>1,2</sub> | 安全随机数 |
PoW<sub>w</sub> | 数据所有权验证 |
link<sub>w</sub> | 数据链接 |
本文提出了一种物联网场景下的密文相似数据去重管理方法,该方法依托相似性加密方法对物联网数据进行安全管理,使得相似的数据加密仍然是相似的,使得相似数据密文去重得以实现。引入边缘节点来处理物联网数据,可并行的操作满足了物联网数据的实时性需求。通过生成保持相似性的标签生成方法,边缘节点可以比较数据密文的相似程度,并结合物联网数据的特点,只对常规数据进行相似数据去重,进一步确保了异常数据的安全性。此外,边缘节点仅将去重的有效数据上传到CSP,减少了通信开销,节省存储空间;CSP对数据进行相似性关联存储,并允许数据拥有者查看自己的数据及其相似数据,提高了数据的可用性和可拓展性。
以下,通过具体的步骤进一步详细说明本发明公开的技术方案。
如图1、2、4所示,本文提供了一种物联网场景下的密文相似数据去重管理方法,包括如下的步骤:
(1)数据拥有者发起的数据上传请求,数据拥有者采用以下方法计算数据的相似性保留标签,并对就近的边缘节点发起数据上传请求。
具体的,本发明设计的标签生成方法主要有六个过程:分词、hash、二值化转换、加权、合并、降维:
分词:对给定的一段文本进行分词,产生n个特征词,并赋予每个词一个权重。
Hash:判断分词是否为数值型数据,若不是,则通过hash函数对每个词向量进行映射,产生一个n位二进制串。
二值化转换:判断分词是否为数值型数据,若是,则将数据进行二值化转换作为该分词的hash。
加权:计算权重向量W=hash×weight,即hash二进制串中为1的乘以该特征词的分词权重,二进制串中为0的乘以该特征词的分词权重后取负,继而得到权重向量。
合并:对于一个文本,在计算出文本中所有特征词的权重向量后,将这些权重向量进行累加,得到一个新的权重向量。
降维:对合并后得到的权重向量进行处理,大于0的位置为1,小于0的位置为0,即可得到该文本的相似性保留标签。
(2)根据接收到的上传请求,边缘节点判断是否已存在相似性数据。数据拥有者根据相似性对比结果,结合数据的安全需求对数据进行相似性加密处理。
步骤(2)包括如下的子步骤:
(2.1)物联网数据上传请求到达后,边缘节点将接收到的相似性保留标签tw',与已有数据标签tw∈{T}进行海明距离计算,当disHam(tw',tw)<t时,则认为这两个数据为相似数据。
(2.2)若存在相似数据,则CSP返回给数据拥有者一个密钥辅助参数Pw,用户将Pw和文件的模糊摘要tw'作为密钥再生成方法的输入,输出私钥kw,记作FE-REP(r2,tw',Pw)→kw。
(2.3)若不存在相似数据,数据拥有者直接运行一个基于模糊提取的密钥生成方法FE-KG(1λ,r2,tw)→kw,生成数据的加密密钥;以安全参数λ、随机数r2∈{0,1}λ和数据标签tw作为输入,输出一个随机字符串加密密钥Rw和辅助信息Pw,其中kw=Rw。
(3)数据拥有者上传加密数据及其辅助参数,根据数据相似性对比结果,边缘节点对常规数据进行相似性密文去重操作,并进行临时的存储管理。
步骤(3)包括如下的子步骤:
(3.1)数据拥有者仅需存储文件标签tw作为用户所有权验证的凭证,并上传数据密文cw及其辅助参数Pw给就近的边缘节点。
(3.2)若边缘节点上不存在相似数据,边缘节点存储tw,Pw以及cw,并按tw大小决定存储顺序。
(3.3)若边缘节点上已存在相似数据,边缘节点将不再重复存储,直接对数据进行去重操作。
(4)边缘节点定期将去重后的有效数据发送给CSP,CSP对数据进行相似性关联存储管理。
步骤(4)包括如下的子步骤:
(4.1)当CSP接收到边缘节点定期上传的去重后的有效数据时,CSP将新上传数据和已有数据进行数据相似性对比。
(4.2)由于边缘节点和CSP存储时按标签大小顺序存储,因此CSP进行相似数据查找时,指针仅需按标签大小顺序移动即可,无需反复。
(4.3)若存在相似数据,则进行相似性关联存储,即先按标签顺序进行存储,并在每条数据最后增加相似数据链接,如图3所示。
(4.4)若不存在相似数据,则直接按标签顺序进行存储。
(5)当数据拥有者发起数据查询请求时,CSP进行PoWw用户所有权验证,验证通过,则允许数据拥有者访问自己的数据及其相似性关联数据。
步骤(5)包括如下的子步骤:
(5.1)CSP对数据进行存储管理的同时,还对用户的访问权限进行了拓展。当数据分析者发起数据访问请求时,CSP首先对数据分析者进行所有权证明,并将结果反馈给数据分析者。
(5.2)若验证通过,根据CSP的访问控制策略,返回给用户自己的数据密文cw及其辅助参数Pw,及其相似数据密文cw',以方便用户进行数据分析。
(5.3)用户首先将tw和Pw作为输入,通过密钥再生成函数进行密钥恢复,记作FE-REP(r2,tw',Pw)→kw。
(5.4)用户利用密钥kw对密文数据cw和cw'进行解密,获取明文数据。
本发明方案所公开的技术手段不仅限于上述实施方式所公开的技术手段,还包括由以上技术特征任意组合所组成的技术方案。
Claims (4)
1.一种物联网场景下的密文相似数据去重管理方法,其特征在于:包括如下步骤:
S1,物联网数据拥有者计算数据的相似性保留标签,并对就近的边缘节点发起数据上传请求;边缘节点根据接收到的上传请求,对数据进行数据相似性对比,判断是否已存在相似性数据;数据拥有者根据相似性对比结果,结合数据的安全需求对数据进行相似性加密处理;
S2,数据拥有者上传加密数据及其辅助参数,根据数据相似性对比结果,边缘节点对相似数据进行相似性密文去重操作,并进行临时的存储管理;边缘节点定期将去重后的有效数据发送给CSP,CSP对数据进行相似性关联存储管理;
S3,当数据拥有者发起数据查询请求时,CSP进行用户所有权验证,验证通过,则进行用户权限拓展,允许数据拥有者访问自己的数据及其相似性关联数据。
2.如权利要求1所述的一种物联网场景下的密文相似数据去重管理方法,其特征在于:
所述步骤S1进一步包括:
S11,数据拥有者发起的数据上传请求,数据拥有者采用相似性保留标签生成方法计算数据的相似性保留标签,并对就近的边缘节点发起数据上传请求;
S12,根据接收到的上传请求,边缘节点判断是否已存在相似性数据;数据拥有者根据相似性对比结果,结合数据的安全需求对数据进行相似性加密处理;
步骤S12包括如下的子步骤:
S121,物联网数据上传请求到达后,边缘节点将接收到的相似性保留标签tw',与已有数据标签tw∈{T}进行海明距离计算,当两个标签的海明距离小于既定阈值时,则认为这两个数据为相似数据;
S122,若存在相似数据,则CSP返回给数据拥有者一个密钥辅助参数Pw,用户将随机数r2∈{0,1}λ,辅助参数Pw和文件的模糊摘要tw'作为密钥再生成方法的输入,重新生成加密密钥kw,记作FE-REP(r2,tw',Pw)→kw;
S123,若不存在相似数据,数据拥有者直接通过基于模糊提取的密钥生成方法FE-KG(1λ,r2,tw)→kw,生成数据的加密密钥;该方法以安全参数λ、随机数r2∈{0,1}λ和数据标签tw作为输入,输出一个随机字符串加密密钥Rw和辅助信息Pw,其中kw=Rw;
3.如权利要求1所述的一种物联网场景下的密文相似数据去重管理方法,其特征在于:所述步骤S2进一步包括:
S21,数据拥有者上传加密数据及其辅助参数,根据数据相似性对比结果,边缘节点对常规数据进行相似性密文去重操作,并进行临时的存储管理;
步骤S21包括如下的子步骤:
S211,数据拥有者仅需存储文件标签tw作为用户所有权验证的凭证,并上传数据密文cw及其辅助参数Pw给就近的边缘节点;
S212,若边缘节点上不存在相似数据,边缘节点存储相似性保留标签tw,密钥辅助参数Pw以及,密文cw,并按标签tw大小决定存储顺序;
S213,若边缘节点上已存在相似数据,边缘节点将不再重复存储,直接对数据进行去重操作;
S22,边缘节点定期将去重后的有效数据发送给CSP,CSP对数据进行相似性关联存储管理;
具体的,步骤S22包括如下的子步骤:
S221,边缘节点定期将去重后的有效数据发送给CSP,CSP将新上传数据和已有数据进行数据相似性对比;
S221,由于边缘节点和CSP存储时按标签大小顺序存储,因此CSP进行相似数据查找时,指针仅需按标签大小顺序移动即可,无需反复;
S221,若存在相似数据,则进行相似性关联存储,即先按标签顺序进行存储,并在每条数据最后增加相似数据链接;
S221,若不存在相似数据,则直接按标签顺序进行插入存储。
4.如权利要求1所述的一种物联网场景下的密文相似数据去重管理方法,其特征在于:所述步骤S3进一步包括:
S31,当数据分析者发起数据访问请求时,CSP首先对数据分析者进行所有权证明,并将结果反馈给数据分析者;
S32,若验证通过,根据CSP的访问控制策略,数据分析者不仅可以获得自己的数据的密文cw及其辅助参数Pw,还可以访问相似数据密文cw',用户对密文进行解密操作获取明文数据,以方便用户进行数据分析;
具体的,步骤S32包括如下的子步骤:
S321,用户首先将tw和Pw作为输入,通过密钥再生成函数FE-REP(r2,tw',Pw)→kw进行密钥恢复,以获取解密密钥kw;
S322,用户利用密钥kw对密文数据cw和cw'进行解密,获取明文数据;
S33,若验证不通过,则用户无法获得数据密文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211412945.5A CN115695038A (zh) | 2022-11-11 | 2022-11-11 | 一种物联网场景下的密文相似数据去重管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211412945.5A CN115695038A (zh) | 2022-11-11 | 2022-11-11 | 一种物联网场景下的密文相似数据去重管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115695038A true CN115695038A (zh) | 2023-02-03 |
Family
ID=85052216
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211412945.5A Pending CN115695038A (zh) | 2022-11-11 | 2022-11-11 | 一种物联网场景下的密文相似数据去重管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115695038A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101220160B1 (ko) * | 2012-03-09 | 2013-01-11 | 동국대학교 경주캠퍼스 산학협력단 | 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법 |
CN106612320A (zh) * | 2016-06-14 | 2017-05-03 | 四川用联信息技术有限公司 | 云存储中一种加密数据的去重方法 |
CN108400970A (zh) * | 2018-01-20 | 2018-08-14 | 西安电子科技大学 | 云环境中相似数据消息锁定加密去重方法、云存储系统 |
-
2022
- 2022-11-11 CN CN202211412945.5A patent/CN115695038A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101220160B1 (ko) * | 2012-03-09 | 2013-01-11 | 동국대학교 경주캠퍼스 산학협력단 | 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법 |
CN106612320A (zh) * | 2016-06-14 | 2017-05-03 | 四川用联信息技术有限公司 | 云存储中一种加密数据的去重方法 |
CN108400970A (zh) * | 2018-01-20 | 2018-08-14 | 西安电子科技大学 | 云环境中相似数据消息锁定加密去重方法、云存储系统 |
Non-Patent Citations (1)
Title |
---|
付安民;宋建业;苏;李帅;: "云存储中密文数据的客户端安全去重方案", 电子学报, no. 12, 15 December 2017 (2017-12-15) * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9438412B2 (en) | Computer-implemented system and method for multi-party data function computing using discriminative dimensionality-reducing mappings | |
CN108400970B (zh) | 云环境中相似数据消息锁定加密去重方法、云存储系统 | |
CN109361644B (zh) | 一种支持快速搜索和解密的模糊属性基加密方法 | |
CN102314580A (zh) | 一种基于向量和矩阵运算的支持计算的加密方法 | |
CN111339539B (zh) | 一种多用户环境下的高效加密图像检索方法 | |
CN114024686B (zh) | 基于区块链的智慧社区物联网信息共享模型 | |
CN112800445A (zh) | 一种用于密文数据的前后向安全和可验证的布尔查询方法 | |
US20220209945A1 (en) | Method and device for storing encrypted data | |
CN104967693A (zh) | 面向云存储的基于全同态密码技术的文档相似度计算方法 | |
CN113157778B (zh) | 分布式数据仓库的可代理查询方法、系统、设备及介质 | |
CN114528331A (zh) | 基于区块链的数据查询方法及装置、介质、设备 | |
CN110635908B (zh) | 一种用于电子合同的支持亿万级密钥的管理方法 | |
Nguyen et al. | An enhanced scheme for privacy-preserving association rules mining on horizontally distributed databases | |
Bentafat et al. | Towards real-time privacy-preserving video surveillance | |
CN109783456B (zh) | 去重结构搭建方法、去重方法、文件取回方法、去重系统 | |
CN115134087A (zh) | 一种面向去中心化云存储的客户端安全数据去重方法 | |
CN112866299B (zh) | 移动边缘计算网络的加密数据去重与分享装置及方法 | |
Bai et al. | CryptoMask: Privacy-preserving Face Recognition | |
CN115695038A (zh) | 一种物联网场景下的密文相似数据去重管理方法 | |
Yan et al. | Privacy-preserving content-based image retrieval in edge environment | |
Yan et al. | Secure and efficient big data deduplication in fog computing | |
CN110059630B (zh) | 隐私保护的可验证外包监控视频行人再识别方法 | |
Agarwala et al. | Client side secure image deduplication using DICE protocol | |
Kjamilji | Blockchain assisted secure feature selection, training and classifications in cloud and distributed edge IoT environments | |
Zhang et al. | Research on security of business scenario in computing force network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |