CN117076406A - 文档存储方法、系统、装置、计算机设备和存储介质 - Google Patents
文档存储方法、系统、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN117076406A CN117076406A CN202311102485.0A CN202311102485A CN117076406A CN 117076406 A CN117076406 A CN 117076406A CN 202311102485 A CN202311102485 A CN 202311102485A CN 117076406 A CN117076406 A CN 117076406A
- Authority
- CN
- China
- Prior art keywords
- target
- document
- keyword
- ciphertext
- search
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 99
- 238000013507 mapping Methods 0.000 claims abstract description 28
- 238000006243 chemical reaction Methods 0.000 claims description 34
- 238000004590 computer program Methods 0.000 claims description 25
- 238000012217 deletion Methods 0.000 claims description 5
- 230000037430 deletion Effects 0.000 claims description 5
- 238000013500 data storage Methods 0.000 abstract description 19
- 230000008569 process Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 239000011159 matrix material Substances 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004904 shortening Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000001172 regenerating effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 206010000210 abortion Diseases 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/172—Caching, prefetching or hoarding of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Human Computer Interaction (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种文档存储方法、系统、装置、计算机设备、存储介质和计算机程序产品,涉及云计算和大数据技术领域。所述方法应用于数据属主,所述方法包括:确定目标文档和所述目标文档的目标关键词;获取所述目标关键词当前的计数参数信息、以及所述目标文档的操作信息,并基于预设的加密策略、所述当前的计数参数信息、所述目标文档的操作信息、所述目标文档的明文标识符、以及所述目标关键词,生成所述目标文档的加密文件标识符;将所述目标文档的加密文件标识符上传至云服务器;所述云服务器用于建立所述加密文件标识符与所述目标文档之间的映射关系。采用本方法能够提高数据存储的效率。
Description
技术领域
本申请涉及云计算和大数据技术领域,特别是涉及一种文档存储方法、系统、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着大数据和云计算的发展,越来越多的企业更乐意将数据外包到云服务器上,以获取更大存储空间并降低人力物力成本。但在现实中,无论是云服务搜索时还是传输过程中都会导致数据信息的泄露。因此,银行业金融机构、医疗机构等要求对客户信息高度保密的机构对于云计算望而止步。
使用可搜索加密可解决该问题。相关的可搜索加密方法是静态可搜索加密方案,即其文档存储方法为数据属主建立包含全部文档的索引的索引表,并将该索引表和加密后的全部文档一并发送至云服务器。
然而,当对数据集进行更新时,每一次数据属主都需要重新建立包含全部文档的索引的索引表,将新的索引表发送至云服务器。因此,传统的文档存储方法数据存储的时间长,效率低下。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高数据存储效率的文档存储方法、系统、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种文档存储方法。所述方法应用于数据属主,所述方法包括:
确定目标文档和所述目标文档的目标关键词;
获取所述目标关键词当前的计数参数信息、以及所述目标文档的操作信息,并基于预设的加密策略、所述当前的计数参数信息、所述目标文档的操作信息、所述目标文档的明文标识符、以及所述目标关键词,生成所述目标文档的加密文件标识符;
将所述目标文档的加密文件标识符上传至云服务器;所述云服务器用于建立所述加密文件标识符与所述目标文档之间的映射关系。
在其中一个实施例中,所述基于预设的加密策略、所述当前的计数参数信息、所述目标文档的操作信息、所述目标文档的明文标识符、以及所述目标关键词,生成所述目标文档的加密文件标识符包括:
基于所述当前的计数参数信息、所述目标关键词、以及数据属主的私钥,生成第一对称密钥和第二对称密钥;
基于所述第一对称密钥、所述第二对称密钥、所述目标文档的操作信息、所述当前的计数参数信息、所述目标文档的明文标识符、以及公钥,生成所述目标文档的关键词密文;
基于所述关键词密文、所述目标文档的明文标识符、以及第三对称密钥,生成所述目标文档的加密文件标识符。
在其中一个实施例中,所述方法还包括:
基于公钥、以及线性秘密共享方案访问结构,对所述目标文档进行加密,得到目标加密文档;
将所述目标加密文档上传至所述云服务器。
第二方面,本申请提供了一种文档存储方法。所述方法应用于云服务器,所述方法包括:
接收数据属主发送的目标文档的加密文件标识符;所述加密文件标识符是基于预设的加密策略、所述目标文档的目标关键词、所述目标文档的明文标识符、所述目标关键词当前的计数参数信息和所述目标文档的操作信息生成的;
建立所述加密文件标识符与所述目标文档之间的映射关系。
在其中一个实施例中,所述方法还包括:
接收所述数据属主发送的所述目标文档对应的目标加密文档;所述目标加密文档是基于公钥、以及线性秘密共享方案访问结构,对所述目标文档进行加密得到的;
存储所述目标加密文档。
在其中一个实施例中,所述方法还包括:
接收数据用户发送的搜索请求;所述搜索请求是基于所述数据用户的检索关键词、所述检索关键词当前的计数参数信息、以及预设的搜索请求生成策略生成的;
基于所述搜索请求,在所述数据属主上传的加密文档中检索目标检索文档。
在其中一个实施例中,所述搜索请求包含更新计数值、第一对称密钥和请求索引,所述基于所述搜索请求,在所述数据属主上传的加密文档中检索目标检索文档包括:
将所述更新计数值作为目标计数值,并在所述目标计数值不为0的情况下,基于所述第一对称密钥、所述目标计数值、以及公钥,确定新增操作和所述新增操作对应的文档记录标识;
基于所述请求索引,在本地存储的历史搜索结果中,确定所述检索关键词对应的历史搜索结果;
基于所述新增操作、以及所述新增操作对应的文档记录标识,更新所述检索关键词对应的历史搜索结果;
将所述目标计数值减去1,并返回所述在所述目标计数值不为0的情况下,基于所述第一对称密钥、所述目标计数值、以及公钥,确定新增操作和所述新增操作对应的文档记录标识步骤;
直至所述目标计数值为0,将更新后的历史搜索结果中剩余的加密文件标识符,作为目标加密标识符,并将各所述目标加密标识符对应的加密文档,作为目标检索文档。
在其中一个实施例中,所述基于所述第一对称密钥、所述目标计数值、以及公钥,确定新增操作和所述新增操作对应的文档记录标识包括:
基于所述第一对称密钥、所述目标计数值、以及公钥,生成目标比特串;
基于所述目标比特串,确定所述检索关键词的关键词索引和所述目标比特串的剩余比特串;
基于所述检索关键词的关键词索引,对更新且未搜索过的密文的未搜索索引进行检索,得到所述更新且未搜索过的密文中命中密文的关键词密文剩余比特串;
基于所述命中密文的关键词密文剩余比特串和所述目标比特串的剩余比特串,确定新增操作和所述新增操作对应的文档记录标识。
在其中一个实施例中,所述基于所述检索关键词的关键词索引,对更新且未搜索过的密文的未搜索索引进行检索,得到所述更新且未搜索过的密文中命中密文的关键词密文剩余比特串包括:
基于所述检索关键词的关键词索引,对更新且未搜索过的密文的未搜索索引进行检索,得到所述更新且未搜索过的密文中命中密文的加密文件标识符;
基于所述命中密文的加密文件标识符、以及所述第一对称密钥,确定所述命中密文的关键词密文剩余比特串。
在其中一个实施例中,所述历史搜索结果包括历史文档记录标识,所述基于所述新增操作、以及所述新增操作对应的文档记录标识,更新所述检索关键词对应的历史搜索结果包括:
在所述新增操作为删除的情况下,若存在历史文档记录标识与所述新增操作对应的文档记录标识相同,则将所述历史文档记录标识和所述历史文档记录标识对应的加密文件标识符从所述检索关键词对应的历史搜索结果中移除;
在所述新增操作为增加的情况下,若存在各历史文档记录标识均与所述新增操作对应的文档记录标识不同,则将所述新增操作对应的文档记录标识和所述文档记录标识对应的加密文件标识符添加至所述检索关键词对应的历史搜索结果。
在其中一个实施例中,所述方法还包括:
将所述目标检索文档发送至雾节点,以使所述雾节点根据所述数据用户发送的转换密钥,对所述目标检索文档进行部分解密,得到部分解密密文,并将所述部分解密密文发送至所述数据用户;所述部分解密密文用于基于数据用户的私钥解密得到目标解密文档。
第三方面,本申请还提供了一种文档存储系统。所述系统包括:
数据属主,用于确定目标文档和所述目标文档的目标关键词;获取所述目标关键词当前的计数参数信息、以及所述目标文档的操作信息,并基于预设的加密策略、所述当前的计数参数信息、所述目标文档的操作信息、所述目标文档的明文标识符、以及所述目标关键词,生成所述目标文档的加密文件标识符;将所述目标文档的加密文件标识符上传至云服务器;
云服务器,用于接收所述目标文档的加密文件标识符,并建立所述加密文件标识符与所述目标文档之间的映射关系。
在其中一个实施例中,所述数据属主还用于:
基于公钥、以及线性秘密共享方案访问结构,对所述目标文档进行加密,得到目标加密文档;将所述目标加密文档上传至所述云服务器;
所述云服务器还用于:
接收并存储所述目标加密文档。
在其中一个实施例中,所述系统还包括:
数据用户,用于基于检索关键词、所述检索关键词当前的计数参数信息、以及预设的搜索请求生成策略,生成搜索请求;将所述搜索请求发送至所述云服务器;
所述云服务器还用于:
接收所述搜索请求,并基于所述搜索请求,在所述数据属主上传的加密文档中检索目标检索文档。
在其中一个实施例中,所述系统还包括:
雾节点,用于接收所述数据用户发送的转换密钥和所述目标检索文档;根据所述转换密钥,对所述目标检索文档进行部分解密,得到部分解密密文,并将所述部分解密密文发送至所述数据用户;
所述云服务器还用于:
将所述目标检索文档发送至所述雾节点;
所述数据用户还用于:
基于公钥,生成转换密钥和数据用户的私钥,并将所述转换密钥发送至所述雾节点;接收所述部分解密密文,并基于所述数据用户的私钥,解密所述部分解密密文,得到目标解密文档。
第四方面,本申请还提供了一种文档存储装置。所述装置包括:
确定模块,用于确定目标文档和所述目标文档的目标关键词;
生成模块,用于获取所述目标关键词当前的计数参数信息、以及所述目标文档的操作信息,并基于预设的加密策略、所述当前的计数参数信息、所述目标文档的操作信息、所述目标文档的明文标识符、以及所述目标关键词,生成所述目标文档的加密文件标识符;
第一发送模块,用于将所述目标文档的加密文件标识符上传至云服务器;所述云服务器用于建立所述加密文件标识符与所述目标文档之间的映射关系。
在其中一个实施例中,所述生成模块,具体用于:
基于所述当前的计数参数信息、所述目标关键词、以及数据属主的私钥,生成第一对称密钥和第二对称密钥;
基于所述第一对称密钥、所述第二对称密钥、所述目标文档的操作信息、所述当前的计数参数信息、所述目标文档的明文标识符、以及公钥,生成所述目标文档的关键词密文;
基于所述关键词密文、所述目标文档的明文标识符、以及第三对称密钥,生成所述目标文档的加密文件标识符。
在其中一个实施例中,所述装置还包括:
第一加密模块,基于公钥、以及线性秘密共享方案访问结构,对所述目标文档进行加密,得到目标加密文档;
第二发送模块,用于将所述目标加密文档上传至所述云服务器。
第五方面,本申请还提供了一种文档存储装置。所述装置包括:
第一接收模块,用于接收数据属主发送的目标文档的加密文件标识符;所述加密文件标识符是基于预设的加密策略、所述目标文档的目标关键词、所述目标文档的明文标识符、所述目标关键词当前的计数参数信息和所述目标文档的操作信息生成的;
建立模块,用于建立所述加密文件标识符与所述目标文档之间的映射关系。
在其中一个实施例中,所述装置还包括:
第二接收模块,用于接收所述数据属主发送的所述目标文档对应的目标加密文档;所述目标加密文档是基于公钥、以及线性秘密共享方案访问结构,对所述目标文档进行加密得到的;
存储模块,用于存储所述目标加密文档。
在其中一个实施例中,所述装置还包括:
第三接收模块,用于接收数据用户发送的搜索请求;所述搜索请求是基于所述数据用户的检索关键词、所述检索关键词当前的计数参数信息、以及预设的搜索请求生成策略生成的;
检索模块,用于基于所述搜索请求,在所述数据属主上传的加密文档中检索目标检索文档。
在其中一个实施例中,所述搜索请求包含更新计数值、第一对称密钥和请求索引,所述检索模块,具体用于:
将所述更新计数值作为目标计数值,并在所述目标计数值不为0的情况下,基于所述第一对称密钥、所述目标计数值、以及公钥,确定新增操作和所述新增操作对应的文档记录标识;
基于所述请求索引,在本地存储的历史搜索结果中,确定所述检索关键词对应的历史搜索结果;
基于所述新增操作、以及所述新增操作对应的文档记录标识,更新所述检索关键词对应的历史搜索结果;
将所述目标计数值减去1,并返回所述在所述目标计数值不为0的情况下,基于所述第一对称密钥、所述目标计数值、以及公钥,确定新增操作和所述新增操作对应的文档记录标识步骤;
直至所述目标计数值为0,将更新后的历史搜索结果中剩余的加密文件标识符,作为目标加密标识符,并将各所述目标加密标识符对应的加密文档,作为目标检索文档。
在其中一个实施例中,所述检索模块,具体用于:
基于所述第一对称密钥、所述目标计数值、以及公钥,生成目标比特串;
基于所述目标比特串,确定所述检索关键词的关键词索引和所述目标比特串的剩余比特串;
基于所述检索关键词的关键词索引,对更新且未搜索过的密文的未搜索索引进行检索,得到所述更新且未搜索过的密文中命中密文的关键词密文剩余比特串;
基于所述命中密文的关键词密文剩余比特串和所述目标比特串的剩余比特串,确定新增操作和所述新增操作对应的文档记录标识。
在其中一个实施例中,所述检索模块,具体用于:
基于所述检索关键词的关键词索引,对更新且未搜索过的密文的未搜索索引进行检索,得到所述更新且未搜索过的密文中命中密文的加密文件标识符;
基于所述命中密文的加密文件标识符、以及所述第一对称密钥,确定所述命中密文的关键词密文剩余比特串。
在其中一个实施例中,所述历史搜索结果包括历史文档记录标识,所述检索模块,具体用于:
在所述新增操作为删除的情况下,若存在历史文档记录标识与所述新增操作对应的文档记录标识相同,则将所述历史文档记录标识和所述历史文档记录标识对应的加密文件标识符从所述检索关键词对应的历史搜索结果中移除;
在所述新增操作为增加的情况下,若存在各历史文档记录标识均与所述新增操作对应的文档记录标识不同,则将所述新增操作对应的文档记录标识和所述文档记录标识对应的加密文件标识符添加至所述检索关键词对应的历史搜索结果。
在其中一个实施例中,所述装置还包括:
第三发送模块,用于将所述目标检索文档发送至雾节点,以使所述雾节点根据所述数据用户发送的转换密钥,对所述目标检索文档进行部分解密,得到部分解密密文,并将所述部分解密密文发送至所述数据用户;所述部分解密密文用于基于数据用户的私钥解密得到目标解密文档。
第六方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述第一方面或第二方面所述的步骤。
第七方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面或第二方面所述的步骤。
第八方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述第一方面或第二方面所述的步骤。
上述文档存储方法、系统、装置、计算机设备、存储介质和计算机程序产品,所述方法应用于数据属主,所述方法包括:确定目标文档和所述目标文档的目标关键词;获取所述目标关键词当前的计数参数信息、以及所述目标文档的操作信息,并基于预设的加密策略、所述当前的计数参数信息、所述目标文档的操作信息、所述目标文档的明文标识符、以及所述目标关键词,生成所述目标文档的加密文件标识符;将所述目标文档的加密文件标识符上传至云服务器;所述云服务器用于建立所述加密文件标识符与所述目标文档之间的映射关系。这样,数据属主基于目标文档的目标关键词、目标文档的操作信息、目标关键词、目标关键词当前的计数参数信息、以及预设的加密策略,生成目标文档的加密文件标识符,并将其发送至云服务器,以使云服务器建立目标文档和加密文件标识符之间的映射关系,以使云服务器通过加密文件标识符检索云服务器的数据库中的加密文档,全部文档的索引并非均存储在一张索引表中,当对数据集进行更新时,数据仅需要生成目标文档的加密文件标识符,不需要重新生成其他文档的索引,能够大大缩短数据存储的时间,提高数据存储的效率。
附图说明
图1为一个实施例中文档存储方法的流程示意图;
图2为一个实施例中生成目标文档的加密文件标识符步骤的流程示意图;
图3为一个实施例中加密文档的流程示意图;
图4为另一个实施例中文档存储方法的流程示意图;
图5为另一个实施例中加密文档的流程示意图;
图6为另一个实施例中检索加密文档的流程示意图;
图7为另一个实施例中基于搜索请求,在数据属主上传的加密文档中检索目标检索文档的流程示意图;
图8为另一个实施例中确定新增操作和新增操作对应的文档记录标识的流程示意图;
图9为另一个实施例中确定命中密文的关键词密文剩余比特串的流程示意图;
图10为另一个实施例中更新检索关键词对应的历史搜索结果的流程示意图;
图11为一个实施例中文档存储系统的结构示意图;
图12为另一个实施例中文档存储系统的结构示意图;
图13为一个实施例中文档存储装置的结构框图;
图14为另一个实施例中文档存储装置的结构框图;
图15为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在一个实施例中,如图1所示,提供了一种文档存储方法,该方法应用于数据属主。可以理解的是,数据属主可以为终端,也可以为服务器,还可以为包括终端和服务器的系统,并通过终端和服务器的交互实现。其中,终端可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。本实施例中,该方法包括以下步骤:
步骤101,确定目标文档和目标文档的目标关键词。
在本申请实施例中,云服务器用于存储数据属主上传的文档。目标文档为云服务器上待更新的文档,可以为待添加到云服务器上的文档,也可以为待从云服务器上删除的文档。目标关键词为目标文档的关键词。
数据属主基于目标文档,生成目标文档的目标关键词。
在一个示例中,数据属主将目标文档中检索到的预设的关键词,作为目标关键词。
在一个示例中,数据属主将目标文档输入至预先训练的关键词识别模型,得到目标关键词。
步骤102,获取目标关键词当前的计数参数信息、以及目标文档的操作信息,并基于预设的加密策略、当前的计数参数信息、目标文档的操作信息、目标文档的明文标识符、以及目标关键词,生成目标文档的加密文件标识符。
在本申请实施例中,计数参数信息包括目标关键词的更新计数值和检索计数值。更新计数值为在云服务器中存储的该数据属主的包含目标关键词的文档的更新数量。检索计数值为在云服务器中存储的该数据属主的各文档中目标关键词被检索的数量。计数参数信息可以记录在计数参数映射中。若目标文档的目标关键词为多个,则目标文档的每一个目标关键词对应一个加密文件标识符,目标文档的各目标关键词对应的加密文件标识符构成目标文档对应的多个加密文件标识符。
在一个实施例中,数据属主从计数参数映射Count中获得关键词w当下的计数值:更新计数值和检索计数值/>如果计数参数映射Count为空,则初始化使得/>通过设置/>累积关键词w的更新次数,并将其记录到计数参数映射Count[w]。数据属主可以从操作信息集合{add,del}中获取目标文档的操作信息。其中,op∈{add,del},op为操作信息,增加为add,删除为del。
步骤103,将目标文档的加密文件标识符上传至云服务器。
其中,云服务器用于建立加密文件标识符与目标文档之间的映射关系。
上述文档存储方法中,方法应用于数据属主,确定目标文档和目标文档的目标关键词;获取目标关键词当前的计数参数信息、以及目标文档的操作信息,并基于预设的加密策略、当前的计数参数信息、目标文档的操作信息、目标文档的明文标识符、以及目标关键词,生成目标文档的加密文件标识符;将目标文档的加密文件标识符上传至云服务器;云服务器用于建立加密文件标识符与目标文档之间的映射关系。这样,数据属主基于目标文档的目标关键词、目标文档的操作信息、目标关键词、目标关键词当前的计数参数信息、以及预设的加密策略,生成目标文档的加密文件标识符,并将其发送至云服务器,以使云服务器建立目标文档和加密文件标识符之间的映射关系,以使云服务器通过加密文件标识符检索云服务器的数据库中的加密文档,全部文档的索引并非均存储在一张索引表中,当对数据集进行更新时,数据仅需要生成目标文档的加密文件标识符,不需要重新生成其他文档的索引,能够大大缩短数据存储的时间,提高数据存储的效率。本方法通过生成目标文档的加密文件标识符,实现了外包密文的动态更新,解决了以往更新密文就要重新生成索引的问题,实现了动态可搜索加密,也提高了可搜索加密方案的实用性能。
在一个实施例中,如图2所示,基于预设的加密策略、当前的计数参数信息、目标文档的操作信息、目标文档的明文标识符、以及目标关键词,生成目标文档的加密文件标识符的具体过程包括以下步骤:
步骤201,基于当前的计数参数信息、目标关键词、以及数据属主的私钥,生成第一对称密钥和第二对称密钥。
在本申请实施例中,数据属主基于当前的计数参数信息、目标关键词、以及数据属主的私钥,生成第一对称密钥。同时,数据属主基于目标关键词、以及数据属主的私钥,生成第二对称密钥。其中,数据属主的私钥是数据属主在系统初始化的时候生成的。
在一个实施例中,数据属主生成第一对称密钥和第二对称密钥,可以表示为:
K′w←F(S,w||-1)
其中,Kw为第一对称密钥,K′w为第二对称密钥,F为函数,S为数据属主的私钥,w为目标关键词,为目标关键词当前的检索计数值。
在一个实施例中,数据属主进行系统初始化的具体过程为:根据指定的第一安全参数λ,选择一个阶为素数p、生成元为g的双线性群G;基于所述双线性群G,确定四个哈希函数H1:{0,1}*→G,H2:G→{0,1}l,H3:{0,1}*→{0,1}λ′+λ+1,H4:{0,1}*→{0,1}λ,l为位数,λ′为第二安全参数;选择随机数α,a∈Zp,Zp={0,1,2,...,p-1}是素数p的剩余系;设置主密钥MSK为gα,选择第三对称密钥Kξ和数据属主的私钥S,输出公钥(又称公共参数),可以表示为:
PK={g,e(g,g)α,ga,H1,H2,H3,H4}
其中,e为双线性映射,g为双线性群G的生成元。初始化三个空映射:计数参数映射Count,更新且未搜索过的密文的未搜索索引集合CDB和密文索引集合EDB,令op∈{add,del},op为操作,增加add=1,删除del=0。
步骤202,基于第一对称密钥、第二对称密钥、目标文档的操作信息、当前的计数参数信息、目标文档的明文标识符、以及公钥,生成目标文档的关键词密文。
在本申请实施例中,公钥是数据属主在系统初始化的时候生成的。
在一个实施例中,数据属主生成目标文档的关键词密文,可以表示为:
其中,(L||D)为目标文档的目标关键词w的关键词密文;L为高λ′位,为关键词索引;D为剩下的(λ+1)位,为关键词密文剩余比特串;id为目标文档的明文标识符。
步骤203,基于关键词密文、目标文档的明文标识符、以及第三对称密钥,生成目标文档的加密文件标识符。
在本申请实施例中,第三对称密钥是数据属主在系统初始化的时候生成的。
在一个实施例中,数据属主生成目标文档的加密文件标识符,可以表示为:
Cid←ε(Kξ,id,(L||D))。
其中,Cid为加密文件标识符,为一种对称加密算法,Kξ为第三对称密钥,id为目标文档的明文标识符,(L||D)为目标文档的目标关键词w的关键词密文。
上述文档存储方法中,基于当前的计数参数信息、目标关键词、以及数据属主的私钥,生成第一对称密钥和第二对称密钥;基于第一对称密钥、第二对称密钥、目标文档的操作信息、当前的计数参数信息、目标文档的明文标识符、以及公钥,生成目标文档的关键词密文;基于关键词密文、目标文档的明文标识符、以及第三对称密钥,生成目标文档的加密文件标识符。这样,数据属主基于目标文档的目标关键词、目标文档的操作信息、目标关键词、目标关键词当前的计数参数信息、以及预设的加密策略,生成目标文档的加密文件标识符,通过目标关键词当前的计数参数信息对文件标识符加密,在密文检索和密文传输过程中,目标关键词的计数参数信息不会被泄露,能够实现动态可搜索加密的前向安全和后向安全,提高了可搜索加密方案和文档存储的安全性。
在一个实施例中,如图3所示,文档存储方法还包括以下步骤:
步骤301,基于公钥、以及线性秘密共享方案访问结构,对目标文档进行加密,得到目标加密文档。
在本申请实施例中,在目标文档的操作信息表示增加目标文档的情况下,数据属主基于公钥、以及线性秘密共享方案访问结构,对目标文档进行加密,得到目标加密文档。其中,目标加密文档为明文的目标文档加密后得到的密文文档。
在一个示例中,在目标文档的操作信息表示增加目标文档的情况下,数据属主仅生成并上传目标文档的加密文件标识符,不对目标文档进行加密,也不将目标加密文档上传至云服务器。
步骤302,将目标加密文档上传至云服务器。
在一个实施例中,数据属主对目标文档进行加密的具体过程为:定义线性秘密共享方案(LSSS)访问结构(M3,ρ),M3为l×k的访问策略矩阵,l为访问策略包含的属性个数,k反映秘密重构需要的计算量,ρ是将矩阵M3的每一行映射到相应属性ρ(h)的映射函数;定义随机向量为集合Zp的k阶子集,s是线性秘密共享方案里一个结果值,为待共享的秘密值,y2,…,yk为/>中的随机数;计算/>h=1,2,…,l,M3,h表示矩阵M3的第h行,λh表示秘密值s的第h个份额,分别对应属性ρ(h);根据双线性群G、哈希函数H1,H2,H3,H4、生成元g、属性ρ(h)和份额λh,将明文文档集加密为密文文档集,可以表示为:
CT={CT1,CT2,…,CTn}
CTi=ri·e(g,g)αs,ri∈G
CF={CF1,CF2,…,CFn}
C′=gs
其中,表示异或运算;ri为双线性群G内取的n个元素的第i个元素,i=1,2,…,n;CF,CT,C′,C1,…,Cl,D1,…,Dl均为密文文档集的中间密文。第一次数据属主需要发送
之后每一次只需要将每次加密的密文发送到云服务器即可。
上述文档存储方法中,基于公钥、以及线性秘密共享方案访问结构,对目标文档进行加密,得到目标加密文档;将目标加密文档上传至云服务器。这样,数据属主采用线性秘密共享方案对目标文档进行加密,通过将基于属性加密的密文策略(Ciphertext-PolicyAttribute-Based Encryption,CP-ABE)方案引入到可搜索加密方案中以解决密文文档共享问题,使得授权数据用户如果可以通过访问结构,则可获得部分解密密文,然后解密部分解密密文获得明文,反之,则不能获得,实现可搜索加密方案的多用户共享。并且,本方法采用线性秘密共享方案对目标文档进行加密,相较于仅采用对称加密,不关心加密本身的常见的可搜索加密,能够实现加密文档的自适应选择密文攻击下的不可区分性,达到了最高的一个安全级别(IND-CCA2),而目前大多方案只实现了选择密文攻击的不可区分性(IND-CCA),本方法能够进一步提高可搜索加密方案和文档存储的安全性。不仅如此,数据属主直接参与密文生成过程,并将密文上传到云服务器上,因此,数据属主在获得返回密文文档集后无需考虑访问结构,可以根据秘密值s直接生成解密密钥,进而对密文进行解密获得明文,提高了数据属主解密的效率。
在一个实施例中,如图4所示,提供了一种文档存储方法,该方法应用于云服务器。可以理解的是,云服务器可以为终端,也可以为服务器,还可以为包括终端和服务器的系统,并通过终端和服务器的交互实现。其中,终端可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。本实施例中,该方法包括以下步骤:
步骤401,接收数据属主发送的目标文档的加密文件标识符。
其中,加密文件标识符是基于预设的加密策略、目标文档的目标关键词、目标文档的明文标识符、目标关键词当前的计数参数信息和目标文档的操作信息生成的。
在本申请实施例中,生成加密文件标识符的具体过程与步骤102和步骤201-203中生成加密文件标识符的具体过程相同。
步骤402,建立加密文件标识符与目标文档之间的映射关系。
上述文档存储方法中,方法应用于云服务器,接收数据属主发送的目标文档的加密文件标识符;建立加密文件标识符与目标文档之间的映射关系。这样,云服务器建立目标文档和加密文件标识符之间的映射关系,而加密文件标识符是基于预设的加密策略、目标文档的目标关键词、目标文档的明文标识符、目标关键词当前的计数参数信息和目标文档的操作信息生成的,以使云服务器通过加密文件标识符检索云服务器的数据库中的加密文档,全部文档的索引并非均存储在一张索引表中,当对数据集进行更新时,数据仅需要生成目标文档的加密文件标识符,不需要重新生成其他文档的索引,能够大大缩短数据存储的时间,提高数据存储的效率。
在一个实施例中,如图5所示,文档存储方法还包括以下步骤:
步骤501,接收数据属主发送的目标文档对应的目标加密文档。
其中,目标加密文档是基于公钥、以及线性秘密共享方案访问结构,对目标文档进行加密得到的。
在本申请实施例中,生成目标加密文档的具体过程与步骤301中生成目标加密文档的具体过程相同。
步骤502,存储目标加密文档。
上述文档存储方法中,接收并存储数据属主发送的目标文档对应的目标加密文档,目标加密文档是基于公钥、以及线性秘密共享方案访问结构,对目标文档进行加密得到的,通过将CP-ABE方案引入到可搜索加密方案中以解决密文文档共享问题,使得授权数据用户如果可以通过访问结构,则可获得部分解密密文,然后解密部分解密密文获得明文,反之,则不能获得,实现可搜索加密方案的多用户共享。并且,本方法采用线性秘密共享方案对目标文档进行加密,相较于仅采用对称加密,不关心加密本身的常见的可搜索加密,能够实现加密文档的自适应选择密文攻击下的不可区分性,达到了最高的一个安全级别(IND-CCA2),而目前大多方案只实现了选择密文攻击的不可区分性(IND-CCA),本方法能够进一步提高可搜索加密方案和文档存储的安全性。不仅如此,数据属主直接参与密文生成过程,并将密文上传到云服务器上,因此,数据属主在获得返回密文文档集后无需考虑访问结构,可以根据秘密值s直接生成解密密钥,进而对密文进行解密获得明文,提高了数据属主解密的效率。
在一个实施例中,如图6所示,文档存储方法还包括以下步骤:
步骤601,接收数据用户发送的搜索请求。
其中,搜索请求是基于数据用户的检索关键词、检索关键词当前的计数参数信息、以及预设的搜索请求生成策略生成的。
在本申请实施例中,搜索请求,又称搜索陷门,用于表示数据用户在云服务器上的数据库中进行检索的检索关键词。
在一个示例中,生成搜索请求的具体过程为:基于数据用户的检索关键词、检索关键词当前的计数参数信息、以及数据属主的私钥,生成第一对称密钥和第二对称密钥;基于第二对称密钥、以及公钥,生成检索关键词的请求索引;基于检索关键词当前的计数参数信息、第一对称密钥、以及检索关键词的请求索引,生成搜索请求。
在一个实施例中,数据用户从计数参数映射Coynt[w]中获得关键词w当下的计数值:更新计数值和检索计数值/>若Count[w]为空则数据用户中止计算。数据用户计算第一对称密钥和第二对称密钥,可以表示为:
K′w←F(S,w||-1)
然后,数据用户计算检索关键词的请求索引,可以表示为:然后,数据用户将检索关键词当前的更新计数值、第一对称密钥、以及检索关键词的请求索引,构成搜索请求/>
步骤602,基于搜索请求,在数据属主上传的加密文档中检索目标检索文档。
在本申请实施例中,目标检索文档为在云服务器的数据属主的数据库中包含检索关键词的密文文档。
上述文档存储方法中,接收数据用户发送的搜索请求,搜索请求是基于数据用户的检索关键词、检索关键词当前的计数参数信息、以及预设的搜索请求生成策略生成的;基于搜索请求,在数据属主上传的加密文档中检索目标检索文档。这样,数据用户基于数据用户的检索关键词、检索关键词当前的计数参数信息、以及预设的搜索请求生成策略生成搜索请求,云服务器基于该搜索请求检索加密文档,实现通过加密文件标识符检索加密文档,当对数据集进行更新时,数据仅需要生成目标文档的加密文件标识符,不需要重新生成其他文档的索引,能够大大缩短数据存储的时间,提高数据存储的效率。
在一个实施例中,如图7所示,搜索请求包含更新计数值、第一对称密钥和请求索引,基于搜索请求,在数据属主上传的加密文档中检索目标检索文档的具体过程包括以下步骤:
步骤701,将更新计数值作为目标计数值,并在目标计数值不为0的情况下,基于第一对称密钥、目标计数值、以及公钥,确定新增操作和新增操作对应的文档记录标识。
在本申请实施例中,新增操作为对云服务器中的数据库新增加的操作。新增操作包括新增文档和删除文档。文档记录标识用于区分不同的加密文档。
在目标计数值为0的情况下,云服务器终止检索目标检索文档,并向数据用户返回用于表示无目标检索文档的检索结果。在一个实施例中,初始化一个空集令计数值如果j=0,则说明所有文档均不含关键词w,则云服务器终止搜索,向数据用户返回“无相关文档”的结果。
步骤702,基于请求索引,在本地存储的历史搜索结果中,确定检索关键词对应的历史搜索结果。
在本申请实施例中,云服务器中存储多个关键词对应的历史搜索结果。历史搜索结果包括文档对应的文档记录标识和该文档对应的加密文件标识符,用于表示仍有效的检索过的密文文档的索引。例如,为检索关键词为w对应的历史搜索结果,/>为检索关键词为w对应的请求索引。
步骤703,基于新增操作、以及新增操作对应的文档记录标识,更新检索关键词对应的历史搜索结果。
步骤704,将目标计数值减去1,并返回在目标计数值不为0的情况下,基于第一对称密钥、目标计数值、以及公钥,确定新增操作和新增操作对应的文档记录标识步骤。
步骤705,直至目标计数值为0,将更新后的历史搜索结果中剩余的加密文件标识符,作为目标加密标识符,并将各目标加密标识符对应的加密文档,作为目标检索文档。
上述文档存储方法中,通过新增操作和新增操作对应的文档记录标识,更新请求索引对应的历史搜索结果,使得更新后的历史搜索结果不仅不缺少上一次历史检索时的搜索结果,还不缺少上一次历史搜索后的新增操作所带来的搜索结果变化,不仅能够实现云服务器基于该搜索请求检索加密文档,实现通过加密文件标识符检索加密文档,当对数据集进行更新时,数据仅需要生成目标文档的加密文件标识符,不需要重新生成其他文档的索引,能够大大缩短数据存储的时间,提高数据存储的效率,还能够提高文档检索的准确性。
在一个实施例中,如图8所示,基于第一对称密钥、目标计数值、以及公钥,确定新增操作和新增操作对应的文档记录标识的具体过程包括以下步骤:
步骤801,基于第一对称密钥、目标计数值、以及公钥,生成目标比特串。
在本申请实施例中,云服务器生成目标比特串,可以表示为:
(L||D′)←H3(Kw,j)
其中,(L||D′)为目标比特串;L是高λ′位,为检索关键词w的关键词索引;D′是剩下的λ+1位,为目标比特串的剩余比特串,j为目标计数值。
步骤802,基于目标比特串,确定检索关键词的关键词索引和目标比特串的剩余比特串。
在本申请实施例中,目标比特串为长为第二安全参数、第一安全参数与1的和的比特串。目标比特串由检索关键词的关键词索引和目标比特串的剩余比特串构成。关键词索引为目标比特串的高第二安全参数位。目标比特串的剩余比特串为目标比特串剩下的第一安全参数加1位。
步骤803,基于检索关键词的关键词索引,对更新且未搜索过的密文的未搜索索引进行检索,得到更新且未搜索过的密文中命中密文的关键词密文剩余比特串。
在本申请实施例中,关键词密文为长为第二安全参数、第一安全参数与1的和的比特串。关键词密文由关键词索引和关键词密文剩余比特串构成。关键词密文剩余比特串为关键词密文剩下的第一安全参数加1位。
步骤804,基于命中密文的关键词密文剩余比特串和目标比特串的剩余比特串,确定新增操作和新增操作对应的文档记录标识。
在本申请实施例中,云服务器对命中密文的关键词密文剩余比特串和目标比特串的剩余比特串进行异或计算,得到包含新增操作和新增操作对应的文档记录标识的比特串。然后,云服务器从包含新增操作和新增操作对应的文档记录标识的比特串中,确定新增操作和新增操作对应的文档记录标识。其中,新增操作和新增操作对应的文档记录标识构成包含新增操作和新增操作对应的文档记录标识的比特串,新增操作仅为该比特串中的第一位,其余位为新增操作对应的文档记录标识。
在一个实施例中,云服务器确定新增操作和新增操作对应的文档记录标识,可以表示为:
其中,op为新增操作,X为新增操作对应的文档记录标识,D为命中密文的关键词密文剩余比特串,D′为目标比特串的剩余比特串。
上述文档存储方法中,基于第一对称密钥、目标计数值、以及公钥,生成目标比特串;基于目标比特串,确定检索关键词的关键词索引和目标比特串的剩余比特串;基于检索关键词的关键词索引,对更新且未搜索过的密文的未搜索索引进行检索,得到更新且未搜索过的密文中命中密文的关键词密文剩余比特串;基于命中密文的关键词密文剩余比特串和目标比特串的剩余比特串,确定新增操作和新增操作对应的文档记录标识。这样,通过命中密文的关键词密文剩余比特串和目标比特串的剩余比特串,确定新增操作和新增操作对应的文档记录标识,能够实现云服务器基于该搜索请求检索加密文档,实现通过加密文件标识符检索加密文档,当对数据集进行更新时,数据仅需要生成目标文档的加密文件标识符,不需要重新生成其他文档的索引,能够大大缩短数据存储的时间,提高数据存储的效率。
在一个实施例中,如图9所示,基于检索关键词的关键词索引,对更新且未搜索过的密文的未搜索索引进行检索,得到更新且未搜索过的密文中命中密文的关键词密文剩余比特串的具体过程包括以下步骤:
步骤901,基于检索关键词的关键词索引,对更新且未搜索过的密文的未搜索索引进行检索,得到更新且未搜索过的密文中命中密文的加密文件标识符。
步骤902,基于命中密文的加密文件标识符、以及第一对称密钥,确定命中密文的关键词密文剩余比特串。
在一个实施例中,云服务器基于检索关键词的关键词索引,对更新且未搜索过的密文的未搜索索引进行检索,得到更新且未搜索过的密文中命中密文的关键词密文剩余比特串,可以表示为:
(D,Cid)←CDB[L]
其中,L为检索关键词w的关键词索引,CDB为更新且未搜索过的密文的未搜索索引,Cid为命中密文的加密文件标识符,D为命中密文的关键词密文剩余比特串。
上述文档存储方法中,基于检索关键词的关键词索引,对更新且未搜索过的密文的未搜索索引进行检索,得到更新且未搜索过的密文中命中密文的加密文件标识符;基于命中密文的加密文件标识符、以及第一对称密钥,确定命中密文的关键词密文剩余比特串。这样,实现通过加密文件标识符检索加密文档,当对数据集进行更新时,数据仅需要生成目标文档的加密文件标识符,不需要重新生成其他文档的索引,能够大大缩短数据存储的时间,提高数据存储的效率。
在一个实施例中,如图10所示,历史搜索结果包括历史文档记录标识,基于新增操作、以及新增操作对应的文档记录标识,更新检索关键词对应的历史搜索结果的具体过程包括以下步骤:
步骤1001,在新增操作为删除的情况下,若存在历史文档记录标识与新增操作对应的文档记录标识相同,则将历史文档记录标识和历史文档记录标识对应的加密文件标识符从检索关键词对应的历史搜索结果中移除。
在本申请实施例中,历史文档记录标识为历史搜索结果中的文档记录标识。
步骤1002,在新增操作为增加的情况下,若存在各历史文档记录标识均与新增操作对应的文档记录标识不同,则将新增操作对应的文档记录标识和文档记录标识对应的加密文件标识符添加至检索关键词对应的历史搜索结果。
在一个实施例中,若新增操作op=del,则说明这是删除操作。云服务器将标识X记录到集合若存在历史文档记录标识X′=X,即文档记录标识X在搜索前就已经存在于检索关键词w对应的历史搜索记录/>则云服务器根据标识X′移除所有旧的密文/>若新增操作op=add,即说明这是添加操作,则云服务器将文档记录标识X与集合/>中所有的历史文档记录标识进行对比。若标识/>则云服务器记录(X,C)到检索关键词w对应的历史搜索记录/>
上述文档存储方法中,通过新增操作对应的文档记录标识与历史搜索记录中的历史搜索标识是否一致、以及新增操作的类型,向历史搜索记录中移除或添加新增操作对应的文档记录标识和该文档标识记录对应的加密文件标识符,实现对历史搜索结果的更新,使得更新后的历史搜索结果不仅不缺少上一次历史检索时的搜索结果,还不缺少上一次历史搜索后的新增操作所带来的搜索结果变化,不仅能够实现云服务器基于该搜索请求检索加密文档,实现通过加密文件标识符检索加密文档,当对数据集进行更新时,数据仅需要生成目标文档的加密文件标识符,不需要重新生成其他文档的索引,能够大大缩短数据存储的时间,提高数据存储的效率,还能够提高文档检索的准确性。
在一个实施例中,文档存储方法还包括以下步骤:将目标检索文档发送至雾节点,以使雾节点根据数据用户发送的转换密钥,对目标检索文档进行部分解密,得到部分解密密文,并将部分解密密文发送至数据用户。
其中,部分解密密文用于基于数据用户的私钥解密得到目标解密文档。
在本申请实施例中,数据用户基于公钥,生成转换密钥和数据用户的私钥。然后,数据用户将转换密钥发送至雾节点。雾节点接收数据用户发送的转换密钥和云服务器发送的目标检索文档。然后,雾节点根据数据用户发送的转换密钥,对目标检索文档进行部分解密,得到部分解密密文,并将部分解密密文发送至数据用户。数据用户接收雾节点发送的部分解密密文。然后,雾节点基于数据用户的私钥,解密部分解密密文,得到目标解密文档。
数据用户生成转换密钥和数据用户的私钥的具体过程为:数据用户基于公钥,生成第一私钥。然后,数据用户选择随机数。数据用户基于公钥、第一私钥和随机数,生成转换密钥。然后,数据用户将转换密钥和随机数,构成第二私钥,即数据用户的私钥。
在一个实施例中,数据用户生成转换密钥和数据用户的私钥,可以表示为:
SK′=(PK,K′=gαgat′,L′=gt′,{K′x=H1(x)t′}x∈A)
TK=(PK,K,L,{Kx}x∈A)
SK=(z,TK)
其中,SK′为第一私钥;PK为公钥;A为数据用户自身的属性集;H1为哈希函数;x为该属性集中的任一属性;t′∈Zp,是数据用户基于主密钥和多个属性,随机选择得到的;TK为转换密钥;是随机选择得到的随机数;/>是集合Zp的非0子集;SK是数据用户的私钥,即第二私钥;K′,L′,K′x,K,L,t,{Kx}x∈A均为中间参数。
雾节点对目标检索文档进行部分解密的具体过程为:雾节点基于变换器(Transform)算法和转换密钥,对目标检索文档进行部分解密,得到部分解密密文。
在一个实施例中,雾节点输入转换密钥TK=(PK,K,L,{Kx}x∈A)和密文C={CF,CT,C′,C1,...,Cl,D1,...,Dl},运行Transform算法生成部分解密密文CT′,CT′为(CF,CT,e(g,g)sα/z)。若数据用户的属性集合A不满足访问结构,输出空⊥。若数据用户的属性集合A满足访问结构,令集合定义为B=(b:ρ(b)∈A)。那么,令{ωb∈Zp}b∈B是一个常数集合,使得如果{λb}是秘密s对矩阵M3的有效共享,那么Σb∈Bωbλb=s。转换算法计算如下公式:
其中,e是双线性配对计算,C′是云服务返回的密文的中间参数,K和L是转换密钥的中间参数,b为常数,ωb为常数,ρ(b)是属性,t为中间参数。
在一个实施例中,数据用户解密部分解密密文,可以表示为:
其中,CTi是密文集CT里的第i个密文,CFi是密文集CF里的第i个密文。
上述文档存储方法中,将目标检索文档发送至雾节点,以使雾节点根据数据用户发送的转换密钥,对目标检索文档进行部分解密,得到部分解密密文,并将部分解密密文发送至数据用户,通过引用雾节点,将双线性配对放到雾节点上计算,外包CP-ABE,可以大大减少数据用户的计算压力,提高文档解密的效率。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的文档存储方法的文档存储系统。该系统所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个文档存储系统实施例中的具体限定可以参见上文中对于文档存储方法的限定,在此不再赘述。
在一个实施例中,如图11所示,提供了一种文档存储系统1100,该系统包括:
数据属主1102,用于确定目标文档和目标文档的目标关键词;获取目标关键词当前的计数参数信息、以及目标文档的操作信息,并基于预设的加密策略、当前的计数参数信息、目标文档的操作信息、目标文档的明文标识符、以及目标关键词,生成目标文档的加密文件标识符;将目标文档的加密文件标识符上传至云服务器。
云服务器1104,用于接收目标文档的加密文件标识符,并建立加密文件标识符与目标文档之间的映射关系。
在一个实施例中,数据属主1102还用于:
基于公钥、以及线性秘密共享方案访问结构,对目标文档进行加密,得到目标加密文档;将目标加密文档上传至云服务器。
云服务器1104还用于:
接收并存储目标加密文档。
在一个实施例中,该系统1100还包括:
数据用户1106,用于基于检索关键词、检索关键词当前的计数参数信息、以及预设的搜索请求生成策略,生成搜索请求;将搜索请求发送至云服务器。
云服务器1104还用于:
接收搜索请求,并基于搜索请求,在数据属主上传的加密文档中检索目标检索文档。
在一个实施例中,该系统1100还包括:
雾节点1108,用于接收数据用户发送的转换密钥和目标检索文档;根据转换密钥,对目标检索文档进行部分解密,得到部分解密密文,并将部分解密密文发送至数据用户。
云服务器1104还用于:
将目标检索文档发送至雾节点。
数据用户1106还用于:
基于公钥,生成转换密钥和数据用户的私钥,并将转换密钥发送至雾节点;接收部分解密密文,并基于数据用户的私钥,解密部分解密密文,得到目标解密文档。
在本申请实施例中,可以理解的是,该文档存储系统涉及的各步骤的具体过程与上述文档存储方法中涉及的各步骤的具体过程类似。
在一个实施例中,如图12所示,提供了一种文档存储系统1200,该系统包括:数据属主1102、云服务器1104、数据用户1106和雾节点1108。数据属主1102生成目标文档的加密文件标识符,并加密目标文档,得到目标加密文档。然后,数据属主1102将目标加密文档和目标加密文档对应的加密文件标识符发送至云服务器1104。云服务器1104建立目标加密文档和加密文件标识符之间的映射关系。数据用户1106生成搜索请求,并向云服务器1104发送搜索请求。云服务器1104根据搜索请求,检索加密文档,得到目标检索文档,并将目标检索文档发送至雾节点1108。数据用户1106生成转换密钥和数据用户的私钥,并向雾节点1108发送转换密钥。雾节点1108接收目标检索文档和转换密钥,并基于转换密钥对目标检索文档部分解密,得到部分解密密文。然后,雾节点1108将部分解密密文发送至数据用户1106。数据用户1106接收部分解密密文,并基于数据用户的私钥,对部分解密密文进行解密,得到目标解密文档。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了两种用于实现上述所涉及的文档存储方法的文档存储装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个文档存储装置实施例中的具体限定可以参见上文中对于文档存储方法的限定,在此不再赘述。
在一个实施例中,如图13所示,提供了一种文档存储装置1300,包括:确定模块1310、生成模块1320和第一发送模块1330,其中:
确定模块1310,用于确定目标文档和所述目标文档的目标关键词;
生成模块1320,用于获取所述目标关键词当前的计数参数信息、以及所述目标文档的操作信息,并基于预设的加密策略、所述当前的计数参数信息、所述目标文档的操作信息、所述目标文档的明文标识符、以及所述目标关键词,生成所述目标文档的加密文件标识符;
第一发送模块1330,用于将所述目标文档的加密文件标识符上传至云服务器;所述云服务器用于建立所述加密文件标识符与所述目标文档之间的映射关系。
可选的,所述生成模块1320,具体用于:
基于所述当前的计数参数信息、所述目标关键词、以及数据属主的私钥,生成第一对称密钥和第二对称密钥;
基于所述第一对称密钥、所述第二对称密钥、所述目标文档的操作信息、所述当前的计数参数信息、所述目标文档的明文标识符、以及公钥,生成所述目标文档的关键词密文;
基于所述关键词密文、所述目标文档的明文标识符、以及第三对称密钥,生成所述目标文档的加密文件标识符。
可选的,所述装置1300还包括:
第一加密模块,基于公钥、以及线性秘密共享方案访问结构,对所述目标文档进行加密,得到目标加密文档;
第二发送模块,用于将所述目标加密文档上传至所述云服务器。
在一个实施例中,如图14所示,提供了一种文档存储装置1400,包括:第一接收模块1410和建立模块1420,其中:
第一接收模块1410,用于接收数据属主发送的目标文档的加密文件标识符;所述加密文件标识符是基于预设的加密策略、所述目标文档的目标关键词、所述目标文档的明文标识符、所述目标关键词当前的计数参数信息和所述目标文档的操作信息生成的;
建立模块1420,用于建立所述加密文件标识符与所述目标文档之间的映射关系。
可选的,所述装置1400还包括:
第二接收模块,用于接收所述数据属主发送的所述目标文档对应的目标加密文档;所述目标加密文档是基于公钥、以及线性秘密共享方案访问结构,对所述目标文档进行加密得到的;
存储模块,用于存储所述目标加密文档。
可选的,所述装置1400还包括:
第三接收模块,用于接收数据用户发送的搜索请求;所述搜索请求是基于所述数据用户的检索关键词、所述检索关键词当前的计数参数信息、以及预设的搜索请求生成策略生成的;
检索模块,用于基于所述搜索请求,在所述数据属主上传的加密文档中检索目标检索文档。
可选的,所述搜索请求包含更新计数值、第一对称密钥和请求索引,所述检索模块,具体用于:
将所述更新计数值作为目标计数值,并在所述目标计数值不为0的情况下,基于所述第一对称密钥、所述目标计数值、以及公钥,确定新增操作和所述新增操作对应的文档记录标识;
基于所述请求索引,在本地存储的历史搜索结果中,确定所述检索关键词对应的历史搜索结果;
基于所述新增操作、以及所述新增操作对应的文档记录标识,更新所述检索关键词对应的历史搜索结果;
将所述目标计数值减去1,并返回所述在所述目标计数值不为0的情况下,基于所述第一对称密钥、所述目标计数值、以及公钥,确定新增操作和所述新增操作对应的文档记录标识步骤;
直至所述目标计数值为0,将更新后的历史搜索结果中剩余的加密文件标识符,作为目标加密标识符,并将各所述目标加密标识符对应的加密文档,作为目标检索文档。
可选的,所述检索模块,具体用于:
基于所述第一对称密钥、所述目标计数值、以及公钥,生成目标比特串;
基于所述目标比特串,确定所述检索关键词的关键词索引和所述目标比特串的剩余比特串;
基于所述检索关键词的关键词索引,对更新且未搜索过的密文的未搜索索引进行检索,得到所述更新且未搜索过的密文中命中密文的关键词密文剩余比特串;
基于所述命中密文的关键词密文剩余比特串和所述目标比特串的剩余比特串,确定新增操作和所述新增操作对应的文档记录标识。
可选的,所述检索模块,具体用于:
基于所述检索关键词的关键词索引,对更新且未搜索过的密文的未搜索索引进行检索,得到所述更新且未搜索过的密文中命中密文的加密文件标识符;
基于所述命中密文的加密文件标识符、以及所述第一对称密钥,确定所述命中密文的关键词密文剩余比特串。
可选的,所述历史搜索结果包括历史文档记录标识,所述检索模块,具体用于:
在所述新增操作为删除的情况下,若存在历史文档记录标识与所述新增操作对应的文档记录标识相同,则将所述历史文档记录标识和所述历史文档记录标识对应的加密文件标识符从所述检索关键词对应的历史搜索结果中移除;
在所述新增操作为增加的情况下,若存在各历史文档记录标识均与所述新增操作对应的文档记录标识不同,则将所述新增操作对应的文档记录标识和所述文档记录标识对应的加密文件标识符添加至所述检索关键词对应的历史搜索结果。
可选的,所述装置1400还包括:
第三发送模块,用于将所述目标检索文档发送至雾节点,以使所述雾节点根据所述数据用户发送的转换密钥,对所述目标检索文档进行部分解密,得到部分解密密文,并将所述部分解密密文发送至所述数据用户;所述部分解密密文用于基于数据用户的私钥解密得到目标解密文档。
上述文档存储装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图15所示。该计算机设备包括处理器、存储器、输入/输出接口、通信接口、显示单元和输入装置。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口、显示单元和输入装置通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种文档存储方法。该计算机设备的显示单元用于形成视觉可见的画面,可以是显示屏、投影装置或虚拟现实成像装置。显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图15中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (20)
1.一种文档存储方法,其特征在于,所述方法应用于数据属主,所述方法包括:
确定目标文档和所述目标文档的目标关键词;
获取所述目标关键词当前的计数参数信息、以及所述目标文档的操作信息,并基于预设的加密策略、所述当前的计数参数信息、所述目标文档的操作信息、所述目标文档的明文标识符、以及所述目标关键词,生成所述目标文档的加密文件标识符;
将所述目标文档的加密文件标识符上传至云服务器;所述云服务器用于建立所述加密文件标识符与所述目标文档之间的映射关系。
2.根据权利要求1所述的方法,其特征在于,所述基于预设的加密策略、所述当前的计数参数信息、所述目标文档的操作信息、所述目标文档的明文标识符、以及所述目标关键词,生成所述目标文档的加密文件标识符包括:
基于所述当前的计数参数信息、所述目标关键词、以及数据属主的私钥,生成第一对称密钥和第二对称密钥;
基于所述第一对称密钥、所述第二对称密钥、所述目标文档的操作信息、所述当前的计数参数信息、所述目标文档的明文标识符、以及公钥,生成所述目标文档的关键词密文;
基于所述关键词密文、所述目标文档的明文标识符、以及第三对称密钥,生成所述目标文档的加密文件标识符。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
基于公钥、以及线性秘密共享方案访问结构,对所述目标文档进行加密,得到目标加密文档;
将所述目标加密文档上传至所述云服务器。
4.一种文档加密方法,其特征在于,所述方法应用于云服务器,所述方法包括:
接收数据属主发送的目标文档的加密文件标识符;所述加密文件标识符是基于预设的加密策略、所述目标文档的目标关键词、所述目标文档的明文标识符、所述目标关键词当前的计数参数信息和所述目标文档的操作信息生成的;
建立所述加密文件标识符与所述目标文档之间的映射关系。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
接收所述数据属主发送的所述目标文档对应的目标加密文档;所述目标加密文档是基于公钥、以及线性秘密共享方案访问结构,对所述目标文档进行加密得到的;
存储所述目标加密文档。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
接收数据用户发送的搜索请求;所述搜索请求是基于所述数据用户的检索关键词、所述检索关键词当前的计数参数信息、以及预设的搜索请求生成策略生成的;
基于所述搜索请求,在所述数据属主上传的加密文档中检索目标检索文档。
7.根据权利要求6所述的方法,其特征在于,所述搜索请求包含更新计数值、第一对称密钥和请求索引,所述基于所述搜索请求,在所述数据属主上传的加密文档中检索目标检索文档包括:
将所述更新计数值作为目标计数值,并在所述目标计数值不为0的情况下,基于所述第一对称密钥、所述目标计数值、以及公钥,确定新增操作和所述新增操作对应的文档记录标识;
基于所述请求索引,在本地存储的历史搜索结果中,确定所述检索关键词对应的历史搜索结果;
基于所述新增操作、以及所述新增操作对应的文档记录标识,更新所述检索关键词对应的历史搜索结果;
将所述目标计数值减去1,并返回所述在所述目标计数值不为0的情况下,基于所述第一对称密钥、所述目标计数值、以及公钥,确定新增操作和所述新增操作对应的文档记录标识步骤;
直至所述目标计数值为0,将更新后的历史搜索结果中剩余的加密文件标识符,作为目标加密标识符,并将各所述目标加密标识符对应的加密文档,作为目标检索文档。
8.根据权利要求7所述的方法,其特征在于,所述基于所述第一对称密钥、所述目标计数值、以及公钥,确定新增操作和所述新增操作对应的文档记录标识包括:
基于所述第一对称密钥、所述目标计数值、以及公钥,生成目标比特串;
基于所述目标比特串,确定所述检索关键词的关键词索引和所述目标比特串的剩余比特串;
基于所述检索关键词的关键词索引,对更新且未搜索过的密文的未搜索索引进行检索,得到所述更新且未搜索过的密文中命中密文的关键词密文剩余比特串;
基于所述命中密文的关键词密文剩余比特串和所述目标比特串的剩余比特串,确定新增操作和所述新增操作对应的文档记录标识。
9.根据权利要求8所述的方法,其特征在于,所述基于所述检索关键词的关键词索引,对更新且未搜索过的密文的未搜索索引进行检索,得到所述更新且未搜索过的密文中命中密文的关键词密文剩余比特串包括:
基于所述检索关键词的关键词索引,对更新且未搜索过的密文的未搜索索引进行检索,得到所述更新且未搜索过的密文中命中密文的加密文件标识符;
基于所述命中密文的加密文件标识符、以及所述第一对称密钥,确定所述命中密文的关键词密文剩余比特串。
10.根据权利要求7所述的方法,其特征在于,所述历史搜索结果包括历史文档记录标识,所述基于所述新增操作、以及所述新增操作对应的文档记录标识,更新所述检索关键词对应的历史搜索结果包括:
在所述新增操作为删除的情况下,若存在历史文档记录标识与所述新增操作对应的文档记录标识相同,则将所述历史文档记录标识和所述历史文档记录标识对应的加密文件标识符从所述检索关键词对应的历史搜索结果中移除;
在所述新增操作为增加的情况下,若存在各历史文档记录标识均与所述新增操作对应的文档记录标识不同,则将所述新增操作对应的文档记录标识和所述文档记录标识对应的加密文件标识符添加至所述检索关键词对应的历史搜索结果。
11.根据权利要求6所述的方法,其特征在于,所述方法还包括:
将所述目标检索文档发送至雾节点,以使所述雾节点根据所述数据用户发送的转换密钥,对所述目标检索文档进行部分解密,得到部分解密密文,并将所述部分解密密文发送至所述数据用户;所述部分解密密文用于基于数据用户的私钥解密得到目标解密文档。
12.一种文档存储系统,其特征在于,所述系统包括:
数据属主,用于确定目标文档和所述目标文档的目标关键词;获取所述目标关键词当前的计数参数信息、以及所述目标文档的操作信息,并基于预设的加密策略、所述当前的计数参数信息、所述目标文档的操作信息、所述目标文档的明文标识符、以及所述目标关键词,生成所述目标文档的加密文件标识符;将所述目标文档的加密文件标识符上传至云服务器;
云服务器,用于接收所述目标文档的加密文件标识符,并建立所述加密文件标识符与所述目标文档之间的映射关系。
13.根据权利要求12所述的系统,其特征在于,所述数据属主还用于:
基于公钥、以及线性秘密共享方案访问结构,对所述目标文档进行加密,得到目标加密文档;将所述目标加密文档上传至所述云服务器;
所述云服务器还用于:
接收并存储所述目标加密文档。
14.根据权利要求12所述的系统,其特征在于,所述系统还包括:
数据用户,用于基于检索关键词、所述检索关键词当前的计数参数信息、以及预设的搜索请求生成策略,生成搜索请求;将所述搜索请求发送至所述云服务器;
所述云服务器还用于:
接收所述搜索请求,并基于所述搜索请求,在所述数据属主上传的加密文档中检索目标检索文档。
15.根据权利要求14所述的系统,其特征在于,所述系统还包括:
雾节点,用于接收所述数据用户发送的转换密钥和所述目标检索文档;根据所述转换密钥,对所述目标检索文档进行部分解密,得到部分解密密文,并将所述部分解密密文发送至所述数据用户;
所述云服务器还用于:
将所述目标检索文档发送至所述雾节点;
所述数据用户还用于:
基于公钥,生成转换密钥和数据用户的私钥,并将所述转换密钥发送至所述雾节点;接收所述部分解密密文,并基于所述数据用户的私钥,解密所述部分解密密文,得到目标解密文档。
16.一种文档存储装置,其特征在于,所述装置包括:
确定模块,用于确定目标文档和所述目标文档的目标关键词;
生成模块,用于获取所述目标关键词当前的计数参数信息、以及所述目标文档的操作信息,并基于预设的加密策略、所述当前的计数参数信息、所述目标文档的操作信息、所述目标文档的明文标识符、以及所述目标关键词,生成所述目标文档的加密文件标识符;
第一发送模块,用于将所述目标文档的加密文件标识符上传至云服务器;所述云服务器用于建立所述加密文件标识符与所述目标文档之间的映射关系。
17.一种文档加密装置,其特征在于,所述装置包括:
第一接收模块,用于接收数据属主发送的目标文档的加密文件标识符;所述加密文件标识符是基于预设的加密策略、所述目标文档的目标关键词、所述目标文档的明文标识符、所述目标关键词当前的计数参数信息和所述目标文档的操作信息生成的;
建立模块,用于建立所述加密文件标识符与所述目标文档之间的映射关系。
18.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至3或4至11中任一项所述的方法的步骤。
19.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至3或4至11中任一项所述的方法的步骤。
20.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至3或4至11中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311102485.0A CN117076406A (zh) | 2023-08-30 | 2023-08-30 | 文档存储方法、系统、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311102485.0A CN117076406A (zh) | 2023-08-30 | 2023-08-30 | 文档存储方法、系统、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117076406A true CN117076406A (zh) | 2023-11-17 |
Family
ID=88704044
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311102485.0A Pending CN117076406A (zh) | 2023-08-30 | 2023-08-30 | 文档存储方法、系统、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117076406A (zh) |
-
2023
- 2023-08-30 CN CN202311102485.0A patent/CN117076406A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110334526B (zh) | 一种支持验证的前向安全可搜索加密存储系统及方法 | |
US9275250B2 (en) | Searchable encryption processing system | |
Salam et al. | Implementation of searchable symmetric encryption for privacy-preserving keyword search on cloud storage | |
CN107948146B (zh) | 一种混合云中基于属性加密的连接关键词检索方法 | |
CN111026788B (zh) | 一种混合云中基于同态加密的多关键词密文排序检索方法 | |
US7930560B2 (en) | Personal information management system, personal information management program, and personal information protecting method | |
CN115225409B (zh) | 基于多备份联合验证的云数据安全去重方法 | |
CN108595554B (zh) | 一种基于云环境的多属性范围查询方法 | |
WO2018070932A1 (en) | System and method for querying an encrypted database for documents satisfying an expressive keyword access structure | |
CN112199698A (zh) | 一种健壮的可搜索对称加密方法与系统 | |
CN116346310A (zh) | 基于同态加密的匿踪查询方法、装置和计算机设备 | |
CN112685753A (zh) | 一种用于加密数据存储的方法及设备 | |
Ma et al. | CP-ABE-based secure and verifiable data deletion in cloud | |
CN114491637A (zh) | 数据查询方法、装置、计算机设备和存储介质 | |
CN111552988B (zh) | 基于蒙特卡罗抽样的前向安全k近邻检索方法及系统 | |
US20230006813A1 (en) | Encrypted information retrieval | |
Rajkumar et al. | Fuzzy-Dedup: A secure deduplication model using cosine based Fuzzy interference system in cloud application | |
CN115510490A (zh) | 一种非密钥共享的加密数据查询方法、装置、系统及设备 | |
CN117076406A (zh) | 文档存储方法、系统、装置、计算机设备和存储介质 | |
KR20100003093A (ko) | 암호문 크기를 줄이기 위한 공개키 기반의 검색가능암호문생성 방법과, 그에 따른 공개키 기반의 데이터 검색 방법 | |
CN114995949A (zh) | 容器镜像构建方法及装置 | |
CN114398656A (zh) | 文件加密、文件解密方法、装置、计算机设备和存储介质 | |
TWI730533B (zh) | 容錯環學習(rlwe)密文之壓縮及遺忘擴展 | |
CN109165226B (zh) | 一种面向密文大型数据集的可搜索加密方法 | |
CN113158087A (zh) | 一种空间文本的查询方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |