WO2019153813A1 - 一种针对密文域的形近汉字全文模糊检索方法 - Google Patents
一种针对密文域的形近汉字全文模糊检索方法 Download PDFInfo
- Publication number
- WO2019153813A1 WO2019153813A1 PCT/CN2018/114868 CN2018114868W WO2019153813A1 WO 2019153813 A1 WO2019153813 A1 WO 2019153813A1 CN 2018114868 W CN2018114868 W CN 2018114868W WO 2019153813 A1 WO2019153813 A1 WO 2019153813A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- document
- index
- ciphertext
- search
- chinese
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/279—Recognition of textual entities
- G06F40/289—Phrasal analysis, e.g. finite state techniques or chunking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2468—Fuzzy queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/237—Lexical tools
- G06F40/242—Dictionaries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/279—Recognition of textual entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Definitions
- the invention relates to the technical field of information security, in particular to a full-text fuzzy retrieval method for a ciphertext domain.
- cloud storage services bring great convenience to data owners, they also present corresponding data security challenges.
- the data stored on the cloud server involves the confidentiality and privacy of the data owner, if the data stored on the cloud server is subjected to internal or external attacks, it is easy to cause data leakage and endanger the data security of the data owner. This situation can cause significant economic losses for both the data owner and the cloud storage service provider.
- Symmetric searchable encryption is a method that allows users to search for encrypted data. This method requires the user to accurately input the keyword to be queried, and the cloud server returns the matched file to the user; but in the real scene, due to the Chinese character near the word It's ubiquitous, and it's common for users to type in typos. Therefore, fuzzy search on encrypted data becomes a basic requirement in searchable encryption.
- the existing scheme for Chinese fuzzy searchable ciphertext mainly uses the letter similarity of Chinese pinyin to realize fuzzy search. Since there are multiple phonetic characters in Chinese characters, the same pinyin will correspond to multiple Chinese characters.
- the pinyin-based fuzzy search will affect the accuracy of the search result.
- fuzzy search based on similar Chinese fonts preserves the semantic information of search keywords well, which is a more accurate fuzzy search method.
- the object of the present invention is to provide a full-text fuzzy search method for a near-Chinese character in a ciphertext domain, which aims to solve the problem of low usability of Chinese fuzzy search design, and proposes a symmetric search based on a semi-trusted cloud server.
- Encryption and constructed near-character library to complete the fuzzy search scheme of Chinese character full text ciphertext domain support ciphertext search function based on symmetric searchable encryption scheme under non-secure channel, support preserved Chinese ciphertext fuzzy keyword search , Chinese ciphertext search supporting multiple keywords.
- a full-text fuzzy full-text search method for a ciphertext domain comprising the following steps:
- the data owner divides the searchable encryption key K index into (K u , P u ), and the Ku is sent to the authorized user, and the Pu is used as the server verification parameter to complete the user authorization;
- the user takes the key group K u and the keyword to be searched as input, generates a search trapdoor, and submits the search trapdoor to the cloud server; the cloud server verifies the trapdoor by encrypting the ciphertext index, and matches by The encrypted document and the sequence of the document corresponding to the fuzzy keyword are returned to the user. If the search keyword is included in the document collection, the document in which the keyword is retrieved in the search result is arranged in front of the document in which the near word is located. .
- step S1 is as follows:
- step S2 is as follows:
- the generated inverted index EnIndex file (w 1 , w 2 , . . . , w p ) is used as an index keyword to be encrypted by using K index, and the encryption of the index uses a chain structure;
- step S3 is as follows:
- the data owner divides the K index into a user key group K u and a server verification parameter P u by an exclusive OR operation;
- the data owner sends the user key group K u to the authorized user, and the authorized user generates the search trapdoor by using the key group Ku and the search keyword w, and the data owner sends the server verification parameter P u to the cloud server.
- the server verification parameter P u In order to verify the correctness of the user's retrieval of the trapdoor;
- step S4 is as follows:
- the authorized user generates a retrieval trapdoor by using the key group Ku and the retrieval keyword w, and submits the trapdoor to the cloud server;
- the cloud server uses the verification parameter P u to XOR the search trapdoor, and the XOR result matches the searchable ciphertext index, and the matching result is calculated to obtain a ciphertext unique identifier set (flie 1 ,flie 2 ,... , flie i ), where i represents the number of files corresponding to the keyword, searches for the specified identifier in the B+ tree to obtain the encrypted document set, and returns the encrypted document to the authorized user.
- the present invention proposes a new keyword expansion method.
- the basic composition of language vocabulary is used to construct a close-up of the shape, and only the near-keywords are extended by the near-set, which reduces the number of extended keywords, thereby reducing the storage overhead of the index.
- the present invention maintains the semantics of search keywords.
- the scheme is based on extended keywords of the close-up set, which only expands the misspelled keywords and does not change the semantics of the keywords.
- the present invention ensures that the search results are in order.
- the searched keyword is meaningful
- the document corresponding to the keyword is output first, and then the document corresponding to the keyword near word is output, thereby ensuring the order of the result.
- the present invention realizes retrieval without false detection rate.
- the scheme uses the method of expanding keywords to realize fuzzy search.
- the search is an exact match to the ciphertext, and there is no false detection rate.
- the present invention is applicable to any language.
- the scheme can implement a fuzzy search for misspelling in any language, and this fuzzy search can guarantee the semantics of the search keyword.
- FIG. 1 is a flow chart of a full-text fuzzy search method for a near-Chinese character in a ciphertext domain according to the present invention
- FIG. 2 is a schematic diagram of an application structure of a full-text fuzzy search method for a near-Chinese character in a ciphertext domain.
- This embodiment discloses a full-text fuzzy search method for a near-Chinese character in a ciphertext domain, and proposes a fuzzy search based on symmetric searchable encryption and a near-word library built in a semi-trusted cloud server.
- the scheme supports ciphertext search function based on symmetric searchable encryption scheme under non-secure channel, supports preserved Chinese ciphertext fuzzy keyword search, and supports Chinese ciphertext search with multiple keywords;
- the data owner needs to build a Chinese near-word dictionary library and generate the key needed for initialization, and then create a plain text inverted index for the documents that need to upload the cloud service, and reconstruct the plaintext using the existing near-word dictionary library. Indexing, finally encrypting the plaintext inverted index and the set of documents to be uploaded, uploading the encrypted index and the encrypted document set to the semi-trusted cloud server;
- the authorized user followsed by the retrieval part, the authorized user generates a retrieval trapdoor through the authorized key group and the retrieval keyword w, and uploads the retrieval trapdoor to the cloud server through the user query request; the cloud server will calculate the trapdoor operation, The calculation result is matched and iterated with the encrypted index, and finally the obtained document collection is returned to the requesting user;
- a full-text fuzzy search method for a near-Chinese character in a ciphertext domain specifically includes:
- the data owner divides the searchable encryption key K index into (K u , P u ) by the key, sends the Ku to the authorized user, and uses the U as the server verification parameter to complete the user authorization;
- the user takes the key group K u and the keyword to be searched as input, generates a search trapdoor, and submits the search trapdoor to the cloud server; the cloud server verifies the trapdoor by encrypting the ciphertext index, and matches by The encrypted document and the sequence of the document corresponding to the fuzzy keyword are returned to the user. If the search keyword is included in the document collection, the document in which the keyword is retrieved in the search result is arranged in front of the document in which the near word is located. .
- step S1 includes:
- step S2 includes:
- step S3 includes:
- the data owner divides the K index into a user key group K u and a server verification parameter P u by an exclusive OR operation;
- the data owner sends the user key group K u to the authorized user, and is used to authorize the user to generate a retrieval trapdoor; the data owner sends the server verification parameter P u to the cloud server, and is used to verify the correctness of the user retrieving the trapdoor. ;
- the data owner proposes to delete the verification parameter P u to the server when the authority is revoked, and the retrieval trapdoor generated by using the revoked user key group will be invalid.
- step S4 includes:
- the authorized user encrypts the to-be-searched keyword w by using the user key K u to generate a retrieval trapdoor, and submits the trapdoor to the cloud server;
- the cloud server uses the verification parameter P u to XOR the search trapdoor, and the XOR result matches the searchable ciphertext index, and the matching result is calculated to obtain a ciphertext unique identifier set (flie 1 ,flie 2 ,... , flie i ), where i represents the number of files corresponding to the keyword, searches for the specified identifier in the B+ tree to obtain the encrypted document set, and returns the encrypted document to the authorized user.
- FIG. 2 is a schematic diagram of an application structure of a full-text fuzzy search method for a near-Chinese character in a ciphertext domain, as shown in FIG. 2, wherein
- the data owner is used to generate the Chinese Chinese character near-word dictionary used in the scheme.
- This dictionary determines the accuracy of the full-text fuzzy query of the near-Chinese character in the ciphertext domain; and extracts the full-text keywords for each document in the plaintext collection.
- the word-to-word fuzzy processing is performed on each keyword of each document; the document collection to be uploaded is symmetrically encrypted, and the encrypted keyword and the corresponding ciphertext document are used to generate the encrypted Ciphertext index; upload the encrypted document collection and ciphertext index to the cloud server;
- the authorized user when used to retrieve the document, encrypts multiple keywords by the authorized user's key group to generate a search trapdoor according to the keyword to be retrieved, and sends the trapdoor to the cloud server.
- the cloud service will check the trapdoor, and the server will return the corresponding matching encrypted document set. If there is no document corresponding to the keyword or the authorized user key group is incorrect, the server will have no return value.
- the authorized user downloads the matched ciphertext document set, and decrypts the document document set by using the document decryption key;
- the cloud server is configured to store the ciphertext document and the encrypted ciphertext index uploaded by the data owner.
- the trapdoor information of the authorized user is obtained, and the transformed result is iterated in the ciphertext index by calculating the transformation, Each time the obtained document unique identifier is stored in the output set; all the ciphertext sets corresponding to the document unique identifier set are transmitted to the authorized user, and the user is not responded if the output set is empty.
- the present invention mainly includes generating a Chinese-style near-word dictionary, document full-text segmentation, document keyword expansion, document encryption, and completing a fuzzy search in a ciphertext domain.
- the data owner constructs the Chinese near-word dictionary library by collecting the common Chinese near-words, and then establishes the plain text inverted index for the documents that need to upload the cloud service, and uses the existing near-word dictionary library.
- the explicit index is inverted, and the key required for initialization is generated by the random number generator.
- the plaintext inverted index and the set of documents to be uploaded are encrypted, and the encrypted index and the encrypted document set are uploaded to the semi-trusted cloud.
- the server authorizes the user to generate a retrieval trapdoor by using the authorized key and the retrieval keyword w.
- the retrieval trapdoor is uploaded to the cloud server; the cloud server performs the calculation operation through the trapdoor, and the calculation result and the encryption are performed.
- the index is matched and iterated, and finally the document collection of the retrieved result is returned to the requesting user; finally the user decrypts the document using the document key.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Fuzzy Systems (AREA)
- Mathematical Physics (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Artificial Intelligence (AREA)
- Bioethics (AREA)
- Automation & Control Theory (AREA)
- Probability & Statistics with Applications (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Document Processing Apparatus (AREA)
Abstract
一种针对密文域的形近汉字全文模糊检索方法,该方法基于对称可搜索加密方案以及倒排索引结构实现中文密文域模糊搜索,支持字形相似汉字在密文状态下的模糊搜索且保证搜索结果有序,支持多关键词逻辑连接模糊搜索。该方法采用分布式搜索引擎Lucene和中文分词器IKAnalyzer对文档进行全文分词,通过建立的3755个常用汉字的形近字字库构建包含形近字的明文倒排索引,考虑倒排索引结构的安全,将明文倒排索引中的每一个关键词及其对应的文档编号构造成加密链形式,并采用B+树结构来加速搜索。该方法在无误检和无漏检的情况下实现了半可信云服务器的中文全文密文域模糊搜索。
Description
本发明涉及信息安全技术领域,具体涉及一种针对密文域的形近汉字全文模糊检索方法。
近年来随着具有按需服务、高可扩展等特征的云存储技术的发展,数据拥有者越来越多的将数据外包存储到云服务器。虽然云存储服务给数据拥有者带来极大的便利,但也带来了相应的数据安全挑战。尤其当存储到云服务器上的数据涉及数据拥有者的机密和隐私时,若存储在云服务器上的数据遭受来自内部或外部的攻击,则易造成数据的泄露,危及数据拥有者的数据安全,这种情况无论对数据拥有者还是对云存储服务提供商都会造成重大的经济损失。
为了保证数据的安全,数据拥有者通常会对数据进行加密再上传至云服务器,当上传的数据量较大时,对称加密算法是适合且可用的方式。然而,传统的对称加密算法并不支持密文域中的数据搜索,即数据加密会影响数据的可用性。对称可搜索加密是允许用户搜索加密数据的一种方法,这种方法要求用户准确输入需查询的关键词,云服务器将匹配的文件返回给用户;但在真实场景中,由于中文汉字形近字的普遍存在,用户键入错别字的情况也很常见。因此,加密数据上的模糊搜索成为可搜索加密中的基本需求。现有的针对中文模糊可搜索密文方案主要是利用汉字拼音的字母相近性来实现模糊搜索,由于汉字存在多音字,即同一个拼音会对应多个汉字。生成搜索陷门时,无论采用输入汉字转换为拼音的方式或直接用 拼音构造搜索陷门都会影响搜索关键词的语义信息,所以基于拼音的模糊搜索会影响搜索结果的准确率。另一方面,基于汉字字形相近的模糊搜索很好地保留搜索关键词的语义信息,是一种更准确的模糊搜索方式。
发明内容
本发明的目的在于提供一种针对密文域中的形近汉字全文模糊搜索方法,旨在解决中文模糊搜索设计的可用性较低的问题,该发明提出在半可信云服务器中基于对称可搜索加密以及构建的形近字库来完成汉字全文密文域的模糊搜索方案,在非安全的信道下,支持基于对称可搜索加密方案的密文搜索功能,支持保序的中文密文模糊关键词搜索,支持多关键词的中文密文搜索。
本发明的目的可以通过采取如下技术方案达到:
一种针对密文域的形近汉字全文模糊检索方法,所述的方法包括下列步骤:
S1、生成倒排索引,利用分布式搜索引擎Lucene和中文分词器IKAnalyzer对待上传的文档集合进行全文分词,获取待上传文档集合的明文倒排索引,通过分析常用中文的形近字构建中文形近字字典库,利用该中文形近字字典库对带上传文档集合的明文倒排索引进行扩展;
S2、数据加密,给定安全参数k,数据拥有者根据安全参数k,建立可搜索加密密钥K
index=(K
1,K
2),用于加密和构建密文索引;建立对称加密密钥K
enc,用于加密待上传文档;使用可搜索加密密钥K
index对步骤二得到的倒排索引进行加密,使用对称加密密钥K
enc对待上传文档进行加密;
S3、用户授权,数据拥有者将可搜索加密密钥K
index分割成(K
u,P
u),K
u 发给授权用户,P
u作为服务器验证参数,完成用户授权;
S4、检索文档,用户以密钥组K
u和待检索关键词w作为输入,生成搜索陷门,并将检索陷门提交到云服务器;云服务器通过加密密文索引验证检索陷门,按匹配的加密文档和模糊关键词对应的文档序列返回给用户,若该检索关键词其形近词也包含在文档集合中,则检索结果中检索关键词所在文档会排在其形近词所在文档前。
进一步地,所述的步骤S1过程如下:
S11、建立待上传文档的唯一标识集FILE(flie
1,flie
2,...,flie
n),其中n代表待上传文档的个数;
S12、使用分布式搜索引擎Lucene结合中文分词器IKAnalyzer对待上传文档集合进行全文分词并进行过滤,分词结果的结果为(w'
1,w'
2,...,w'
p),p是倒排索引的长度,各文档集为倒排索引EnIndex
file=(w'
1,w'
2,...,w'
p);
S13、收集常用中文汉字3755个,建立常用中文汉字字典,通过收集和分析常用中文的形近字,拓展为中文形近字字典库DICT;
S14、遍历倒排索引中的关键词w',若该关键词存在形近词,则利用DICT将w'扩展为w=(w',w
1,w
2,...,w
m),其中(w
1,w
2,...,w
m)为w'的形近词集合,m代表w存在形近词的个数;若w'不存在形近词,则w=w';
S15、更新明文倒排索引为EnIndex
file=(w
1,w
2,...,w
p)。
进一步地,所述的步骤S2过程如下:
S21、给定安全参数k,根据安全参数k,数据拥有者在本地随机生成k比特长的可搜索加密密钥K
index=(K
1,K
2)和对称加密密钥K
enc;
S22、将生成的倒排索引EnIndex
file=(w
1,w
2,...,w
p)作为索引关键词使用K
index进行加密,索引的加密使用链式结构;
w→Enc(flie
1)→Enc(flie
2)→…→Enc(flie
x),
当w=(w',w
1,w
2,...,w
m)是多个形近词集合时,对于每一个形近词先链接该词对应的文档,再依次序链接其他词对应的文档,最终生成对于所有索引关键词的加密密文索引;
S23、使用对称加密算法对所有待上传文档进行对称加密操作,对称加密密钥为K
enc,利用唯一标识集FILE(flie
1,flie
2,...,flie
n)与密文文档一一对应,然后构建B+树作为密文文档唯一标识符的索引。
进一步地,所述的步骤S3过程如下:
S31、数据拥有者通过异或操作将K
index分割为用户密钥组K
u和服务器验证参数P
u;
S32、数据拥有者将用户密钥组K
u发送给授权用户,授权用户利用密钥组K
u和检索关键词w生成检索陷门,数据拥有者将服务器验证参数P
u发送给云服务器,用于验证用户检索陷门的正确性;
S33、数据拥有者在撤销权限时,向服务器提出删除验证参数P
u请求,此时使用撤销授权的用户密钥组K
u生成的检索陷门将失效。
进一步地,所述的步骤S4过程如下:
S41、授权用户利用密钥组K
u和检索关键词w生成检索陷门,并将陷门提交到云服务器;
S42、云服务器使用验证参数P
u对检索陷门进行异或,异或结果与可搜索密文索引匹配,对匹配结果进行计算得出密文唯一标识集(flie
1,flie
2,...,flie
i),其中i表示关键字对应的文件数目,搜索B+树中指定的标识获取加密文档集,将加密文档返回给授权用户。
本发明相对于现有技术具有如下的优点及效果:
(1)本发明提出一种新的关键词扩展方法。以语言词汇的基本组成为元素构建形近集,通过形近集只扩展形近的关键词,减少了扩展的关键词数量,从而降低了索引的存储开销。
(2)本发明保持搜索关键词的语义。方案基于形近集的扩展关键词,只扩展错误拼写的关键词,不会改变关键词的语义。
(3)本发明保证搜索结果有序。当检索提交的关键词有意义时,将先输出关键词对应的文档,再输出该关键词形近词对应的文档,保证了结果有序性。
(4)本发明实现无误检率的检索。方案采用扩展关键词的方式实现模糊搜索,搜索时是对密文的精确匹配,不存在误检率。
(5)本发明适应于任何语言。方案可以实现对任何语言拼写错误的模糊搜索,且这种模糊搜索能保证搜索关键词的语义。
图1是本发明针对密文域中的形近汉字全文模糊搜索方法流程图;
图2是本发明针对密文域中的形近汉字全文模糊搜索方法的应用结构示意图。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例
本实施例公开了一种针对密文域中的形近汉字全文模糊搜索方法,提出在半可信云服务器中基于对称可搜索加密以及构建的形近字库来完成汉字全文密文域的模糊搜索方案,在非安全的信道下,支持基于对称可搜索加密方案的密文搜索功能,支持保序的中文密文模糊关键词搜索,支持多关键词的中文密文搜索;
首先,数据拥有者需要构建中文的形近字字典库以及生成初始化所需的密钥,再对需要上传云服务的文档建立明文倒排索引,利用已有的形近字字典库重构明文倒排索引,最后对明文倒排索引和待上传文档集合进行加密操作,将加密的索引和加密的文档集上传至半可信云服务器;
其次是检索部分,授权用户通过自己被授权的密钥组组和检索关键词w生成检索陷门,将检索陷门通过用户查询请求上传至云服务器;云服务器将对陷门的计算操作,将计算结果和加密的索引进行匹配和迭代,最终将获取的文档集合返回给请求的用户;
最后用户利用文档密钥解密出明文文档内容。
如附图1所示,一种针对密文域中的形近汉字全文模糊搜索方法具体包括:
S1、生成倒排索引,利用分布式搜索引擎Lucene和中文分词器IKAnalyzer对待上传的文档集合进行全文分词,获取待上传文档集合的明文倒排索引;通过分析常用中文的形近字构建中文形近字字典库,利用该中文形近字字典库对带上传文档集合的明文倒排索引进行扩展;
S2、数据加密,给定安全参数k,数据拥有者根据安全参数k,建立可搜索加密密钥K
index=(K
1,K
2),用于加密和构建密文索引;建立对称加密密钥K
enc,用于加密待上传文档;使用可搜索加密密钥K
index对步骤二得到的倒排索引进行加密,使用对称加密密钥K
enc对待上传文档进行加密;
S3、用户授权,数据拥有者将可搜索加密密钥K
index通过密钥分割为 (K
u,P
u),将K
u发给授权用户,P
u作为服务器验证参数,完成用户授权;
S4、检索文档,用户以密钥组K
u和待检索关键词w作为输入,生成搜索陷门,并将检索陷门提交到云服务器;云服务器通过加密密文索引验证检索陷门,按匹配的加密文档和模糊关键词对应的文档序列返回给用户,若该检索关键词其形近词也包含在文档集合中,则检索结果中检索关键词所在文档会排在其形近词所在文档前。
其中,步骤S1的过程包括:
S11、建立待上传文档的唯一标识集FILE(flie
1,flie
2,...,flie
n),其中n代表待上传文档的个数;
S12、使用分布式搜索引擎Lucene结合中文分词器IKAnalyzer对待上传文档集合进行全文分词并进行过滤,分词结果的结果为(w'
1,w'
2,...,w'
p),p是倒排索引的长度,各文档集为倒排索引EnIndex
file=(w'
1,w'
2,...,w'
p);
S13、收集常用中文汉字3755个,建立常用中文汉字字典,通过收集和分析常用中文的形近字,拓展为中文形近字字典库DICT;
S14、遍历倒排索引中的关键词w',若该关键词存在形近词,则利用DICT将w'扩展为w=(w',w
1,w
2,...,w
m),其中(w
1,w
2,...,w
m)为w'的形近词集合,m代表w存在形近词的个数;若w'不存在形近词,则w=w';
S15、更新明文倒排索引为EnIndex
file=(w
1,w
2,...,w
p)。
其中,步骤S2的过程包括:
S21、根据安全参数k,数据拥有者在本地随机生成k比特长的可搜索加密密钥K
index=(K
1,K
2)和对称加密密钥K
enc;
S22、将步骤二中生成的倒排索引EnIndex
file=(w
1,w
2,...,w
p)作为索引关键词使用K
ind进行加密,索引的加密使用链式结构,链式结构为w→Enc(flie
1)→Enc(flie
2)→…→Enc(flie
x),当w=(w',w
1,w
2,...,w
m)是多个形近词集合时,对于每一个形近词先链接该词对应的文档,再依次序链接其他词对应的文档,最终生成对于所有索引关键词的加密密文索引;
S23、使用对称加密算法对所有待上传文档进行对称加密操作,对称加密密钥为K
enc,利用唯一标识集FILE(flie
1,flie
2,...,flie
n)与密文文档一一对应,然后构建B+树作为密文文档唯一标识符的索引。
其中,步骤S3的过程包括:
S31、数据拥有者通过异或操作将K
index分割为用户密钥组K
u和服务器验证参数P
u;
S32、数据拥有者将用户密钥组K
u发送给授权用户,用于授权用户生成检索陷门;数据拥有者将服务器验证参数P
u发送给云服务器,用于验证用户检索陷门的正确性;
S33、数据拥有者在撤销权限时,向服务器提出删除验证参数P
u请求,此时使用撤销授权的用户密钥组生成的检索陷门将失效。
其中,步骤S4的过程包括:
S41、授权用户利用用户密钥K
u加密待检索关键词w生成检索陷门,并将陷门提交到云服务器;
S42、云服务器使用验证参数P
u对检索陷门进行异或,异或结果与可搜索密文索引匹配,对匹配结果进行计算得出密文唯一标识集(flie
1,flie
2,...,flie
i),其中i表示关键字对应的文件数目,搜索B+树中指定的标识获取加密文档集,将加密文档返回给授权用户。
图2是本发明针对密文域中的形近汉字全文模糊搜索方法的应用结构示意图,如图2所示,其中,
数据所有者,用于生成方案中所使用的中文汉字形近字字典,这个字典决定密文域中的形近汉字全文模糊查询的精度;对明文集合中的每个文档进行全文关键词的提取,并根据中文汉字形近字字典对各文档各关键词进行形近字模糊处理;将待上传的文档集合进行对称加密操作,利用模糊处理后的关键词和对应的密文文档生成加密后的密文索引;将加密文档集合和密文索引上传到云服务器;
授权用户,用于检索文档时,根据需要检索的关键词,通过授权用户的密钥组将多个的关键词加密生成检索陷门,将陷门发送到云服务器端。检索阶段,云服务会对陷门进行检验计算,服务器将返回对应匹配的加密文档集,若无关键词对应的文档或授权用户密钥组有误,服务器将没有返回值。最后授权用户下载匹配的密文文档集,利用文档解密密钥解密得到明文文档集;
云服务器,用于存储数据拥有者上传的密文文档和加密密文索引;在搜索阶段,获取授权用户的陷门信息,通过计算变换,将变换后的结果在密文索引中进行迭代,将每次获得的文档唯一标识存储在输出集中;将文档唯一标识集对应的所有密文集合传输给授权用户,若输出集为空不对用户进行响应。
综上所述,本发明主要包括生成中文形近字字典、文档全文分词、文档关键词拓展、文档加密以及完成在密文域中的模糊搜索。其中初始化过程中,数据拥有者通过收集常见中文的形近字来构建中文的形近字字典库,再对需要上传云服务的文档建立明文倒排索引,利用已有的形近字字典库重构明文倒排索引,再通过随机数生成器生成初始化所需的密钥,最后对明文倒排索引和待上传文档集合进行加密操作,将加密的索引和加密的文档集上传至半可信云服务器;授权用户通过自己被授权的密钥和检索关键词w生成检索陷门,用户请求查询时,将检索陷门上传至云服务器;云服务器通过陷门执行计算操作,并将计算结果和加密的索引进行匹配和迭代,最终将检索结果的文档集合返回给请求用户;最后用户利用文档密钥解密文档。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (6)
- 一种针对密文域的形近汉字全文模糊检索方法,其特征在于,所述的方法包括下列步骤:S1、生成倒排索引,利用分布式搜索引擎Lucene和中文分词器IKAnalyzer对待上传的文档集合进行全文分词,获取待上传文档集合的明文倒排索引,通过分析常用中文的形近字构建中文形近字字典库,利用该中文形近字字典库对带上传文档集合的明文倒排索引进行扩展;S2、数据加密,给定安全参数k,数据拥有者根据安全参数k,建立可搜索加密密钥K index=(K 1,K 2),用于加密和构建密文索引;建立对称加密密钥K enc,用于加密待上传文档;使用可搜索加密密钥K index对步骤二得到的倒排索引进行加密,使用对称加密密钥K enc对待上传文档进行加密;S3、用户授权,数据拥有者将可搜索加密密钥K index分割成(K u,P u),K u发给授权用户,P u作为服务器验证参数,完成用户授权;S4、检索文档,用户以密钥组K u和待检索关键词w作为输入,生成搜索陷门,并将检索陷门提交到云服务器;云服务器通过加密密文索引验证检索陷门,按匹配的加密文档和模糊关键词对应的文档序列返回给用户,若该检索关键词其形近词也包含在文档集合中,则检索结果中检索关键词所在文档会排在其形近词所在文档前。
- 根据权利要求1所述的一种针对密文域的形近汉字全文模糊检索方法,其特征在于,所述的步骤S1过程如下:S11、建立待上传文档的唯一标识集FILE(flie 1,flie 2,...,flie n),其中n代表待上传文档的个数;S12、使用分布式搜索引擎Lucene结合中文分词器IKAnalyzer对待上传文档集合进行全文分词并进行过滤,分词结果的结果为(w' 1,w' 2,...,w' p),p是倒排索引的长度,各文档集为倒排索引EnIndex file=(w' 1,w' 2,...,w' p);S13、收集常用中文汉字N个,建立常用中文汉字字典,通过收集和分析常用中文的形近字,拓展为中文形近字字典库DICT,其中N为正整数;S14、遍历倒排索引中的关键词w',若该关键词存在形近词,则利用DICT将w'扩展为w=(w',w 1,w 2,...,w m),其中(w 1,w 2,...,w m)为w'的形近词集合,m代表w存在形近词的个数;若w'不存在形近词,则w=w';S15、更新明文倒排索引为EnIndex file=(w 1,w 2,...,w p)。
- 根据权利要求2所述的一种针对密文域的形近汉字全文模糊检索方法,其特征在于,所述的步骤S2过程如下:S21、给定安全参数k,根据安全参数k,数据拥有者在本地随机生成k比特长的可搜索加密密钥K index=(K 1,K 2)和对称加密密钥K enc;S22、将生成的倒排索引EnIndex file=(w 1,w 2,...,w p)作为索引关键词使用K index进行加密,索引的加密使用链式结构;w→Enc(flie 1)→Enc(flie 2)→…→Enc(flie x),当w=(w',w 1,w 2,...,w m)是多个形近词集合时,对于每一个形近词先链接该词对应的文档,再依次序链接其他词对应的文档,最终生成对于所有索引关键词的加密密文索引;S23、使用对称加密算法对所有待上传文档进行对称加密操作,对称加密密钥为K enc,利用唯一标识集FILE(flie 1,flie 2,...,flie n)与密文文档一一对应,然后构建B+树作为密文文档唯一标识符的索引。
- 根据权利要求2所述的一种针对密文域的形近汉字全文模糊检索方法,其特征在于,所述的步骤S3过程如下:S31、数据拥有者通过异或操作将K index分割为用户密钥组K u和服务器验证参数P u;S32、数据拥有者将用户密钥组K u发送给授权用户,授权用户利用密钥组K u和检索关键词w生成检索陷门,数据拥有者将服务器验证参数P u发送给云服务器,用于验证用户检索陷门的正确性;S33、数据拥有者在撤销权限时,向服务器提出删除验证参数P u请求,此时使用撤销授权的用户密钥组K u生成的检索陷门将失效。
- 根据权利要求2所述的一种针对密文域的形近汉字全文模糊检索方法,其特征在于,所述的步骤S4过程如下:S41、授权用户利用密钥组K u和检索关键词w生成检索陷门,并将陷门提交到云服务器;S42、云服务器使用验证参数P u对检索陷门进行异或,异或结果与可搜索密文索引匹配,对匹配结果进行计算得出密文唯一标识集(flie 1,flie 2,...,flie i),其中i表示关键字对应的文件数目,搜索B+树中指定的标识获取加密文档集,将加密文档返回给授权用户。
- 根据权利要求2所述的一种针对密文域的形近汉字全文模糊检索方法,其特征在于,所述的常用中文汉字N的个数为3755。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18905076.8A EP3674928A4 (en) | 2018-02-07 | 2018-11-09 | FULL-TEXT FUZZLE RECOVERY PROCESS FOR SIMILAR CHINESE CHARACTERS IN AN ENCRYPTED TEXT DOMAIN |
US16/967,739 US11537626B2 (en) | 2018-02-07 | 2018-11-09 | Full-text fuzzy search method for similar-form Chinese characters in ciphertext domain |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810121448.7A CN108334612B (zh) | 2018-02-07 | 2018-02-07 | 一种针对密文域的形近汉字全文模糊检索方法 |
CN201810121448.7 | 2018-02-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2019153813A1 true WO2019153813A1 (zh) | 2019-08-15 |
Family
ID=62927143
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2018/114868 WO2019153813A1 (zh) | 2018-02-07 | 2018-11-09 | 一种针对密文域的形近汉字全文模糊检索方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11537626B2 (zh) |
EP (1) | EP3674928A4 (zh) |
CN (1) | CN108334612B (zh) |
WO (1) | WO2019153813A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110908959A (zh) * | 2019-10-30 | 2020-03-24 | 西安电子科技大学 | 一种支持多关键字和结果排序的动态可搜索加密方法 |
CN111159352A (zh) * | 2019-12-31 | 2020-05-15 | 陕西师范大学 | 一种支持多关键词加权检索和结果排序且可验证的加解密方法 |
CN112632598A (zh) * | 2020-12-09 | 2021-04-09 | 西安电子科技大学 | 一种加密数据检索与共享方法、系统、介质、设备及应用 |
CN114297714A (zh) * | 2021-12-30 | 2022-04-08 | 电子科技大学广东电子信息工程研究院 | 一种云环境下数据隐私保护与安全搜索的方法 |
CN114417109A (zh) * | 2021-12-29 | 2022-04-29 | 电子科技大学广东电子信息工程研究院 | 一种基于安全网关的密文搜索方法、装置及其系统 |
CN115603934A (zh) * | 2022-05-06 | 2023-01-13 | 中国人民解放军国防科技大学(Cn) | 基于区块链的多用户可搜索加密方法和装置 |
CN116881739A (zh) * | 2023-09-07 | 2023-10-13 | 山东省计算中心(国家超级计算济南中心) | 一种面向空间关键字相似性的密文安全检索方法 |
CN117370325A (zh) * | 2023-10-19 | 2024-01-09 | 杭州数亮科技股份有限公司 | 一种基于大数据采集分析的数据中台系统 |
CN117932125A (zh) * | 2024-03-22 | 2024-04-26 | 山东省计算中心(国家超级计算济南中心) | 一种支持隐私保护的可验证空间关键字查询方法及装置 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108334612B (zh) * | 2018-02-07 | 2022-03-29 | 华南理工大学 | 一种针对密文域的形近汉字全文模糊检索方法 |
CN109344387B (zh) * | 2018-08-01 | 2023-12-19 | 北京奇艺世纪科技有限公司 | 形近字字典的生成方法、装置和形近字纠错方法、装置 |
CN110867179A (zh) * | 2019-11-12 | 2020-03-06 | 云南电网有限责任公司德宏供电局 | 基于语音识别、IKAnalyzer分词和hdfs的文件存储及检索方法和系统 |
CN111259262A (zh) * | 2020-01-13 | 2020-06-09 | 上海极链网络科技有限公司 | 一种信息检索方法、装置、设备及介质 |
CN112966018B (zh) * | 2021-03-03 | 2022-04-01 | 北京邮电大学 | 基于混合云的模糊检索方法 |
CN113127536B (zh) * | 2021-04-14 | 2023-07-28 | 上海同态信息科技有限责任公司 | 一种基于同态构型加密的离线模糊匹配系统 |
CN113094747B (zh) * | 2021-04-16 | 2024-02-09 | 深圳前海微众银行股份有限公司 | 一种图像查找方法、区块链、云服务器及图像查找装置 |
CN113626645B (zh) * | 2021-07-07 | 2023-09-29 | 武汉大学 | 分级优化的高效密文模糊检索方法及相关设备 |
CN114021196A (zh) * | 2021-11-18 | 2022-02-08 | 贵州大学 | 公平可搜索加密方法、公平可搜索加密系统 |
CN114900318B (zh) * | 2022-06-02 | 2024-04-19 | 浙江工商大学 | 基于密钥协商协议以及可验证的一轮通信可搜索加密方法 |
CN115495792B (zh) * | 2022-11-08 | 2023-03-28 | 三未信安科技股份有限公司 | 一种具有隐私保护的模糊关键词可搜索加密方法和系统 |
CN116701493B (zh) * | 2023-08-07 | 2023-10-31 | 中电信量子科技有限公司 | 支持模糊查询的数据库操作方法及用户端 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5706497A (en) * | 1994-08-15 | 1998-01-06 | Nec Research Institute, Inc. | Document retrieval using fuzzy-logic inference |
CN103955537A (zh) * | 2014-05-16 | 2014-07-30 | 福州大学 | 一种语义模糊可搜索加密云盘设计方法及系统 |
CN106997384A (zh) * | 2017-03-24 | 2017-08-01 | 福州大学 | 一种排序可验证的语义模糊可搜索加密方法 |
CN108334612A (zh) * | 2018-02-07 | 2018-07-27 | 华南理工大学 | 一种针对密文域的形近汉字全文模糊检索方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080077570A1 (en) * | 2004-10-25 | 2008-03-27 | Infovell, Inc. | Full Text Query and Search Systems and Method of Use |
CN101593196B (zh) * | 2008-05-30 | 2013-09-25 | 日电(中国)有限公司 | 用于快速密文检索的方法、装置和系统 |
US9043919B2 (en) * | 2008-10-21 | 2015-05-26 | Lookout, Inc. | Crawling multiple markets and correlating |
CN103729463A (zh) * | 2014-01-14 | 2014-04-16 | 赛特斯信息科技股份有限公司 | 基于Lucene和Solr实现全文检索的方法 |
CN103970889A (zh) * | 2014-05-22 | 2014-08-06 | 福州大学 | 一种中英文关键词模糊搜索的安全云盘 |
CN106919614B (zh) * | 2015-12-28 | 2020-12-22 | 中国移动通信集团公司 | 一种信息处理方法及装置 |
CN105550171B (zh) * | 2015-12-31 | 2018-10-16 | 北京奇艺世纪科技有限公司 | 一种垂直搜索引擎的查询信息纠错方法和系统 |
WO2017166054A1 (zh) * | 2016-03-29 | 2017-10-05 | 深圳大学 | 一种量子同态对称可搜索加密的方法及系统 |
-
2018
- 2018-02-07 CN CN201810121448.7A patent/CN108334612B/zh active Active
- 2018-11-09 WO PCT/CN2018/114868 patent/WO2019153813A1/zh unknown
- 2018-11-09 US US16/967,739 patent/US11537626B2/en active Active
- 2018-11-09 EP EP18905076.8A patent/EP3674928A4/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5706497A (en) * | 1994-08-15 | 1998-01-06 | Nec Research Institute, Inc. | Document retrieval using fuzzy-logic inference |
CN103955537A (zh) * | 2014-05-16 | 2014-07-30 | 福州大学 | 一种语义模糊可搜索加密云盘设计方法及系统 |
CN106997384A (zh) * | 2017-03-24 | 2017-08-01 | 福州大学 | 一种排序可验证的语义模糊可搜索加密方法 |
CN108334612A (zh) * | 2018-02-07 | 2018-07-27 | 华南理工大学 | 一种针对密文域的形近汉字全文模糊检索方法 |
Non-Patent Citations (1)
Title |
---|
See also references of EP3674928A4 * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110908959A (zh) * | 2019-10-30 | 2020-03-24 | 西安电子科技大学 | 一种支持多关键字和结果排序的动态可搜索加密方法 |
CN111159352A (zh) * | 2019-12-31 | 2020-05-15 | 陕西师范大学 | 一种支持多关键词加权检索和结果排序且可验证的加解密方法 |
CN112632598A (zh) * | 2020-12-09 | 2021-04-09 | 西安电子科技大学 | 一种加密数据检索与共享方法、系统、介质、设备及应用 |
CN112632598B (zh) * | 2020-12-09 | 2022-10-18 | 西安电子科技大学 | 一种加密数据检索与共享方法、系统、介质、设备及应用 |
CN114417109B (zh) * | 2021-12-29 | 2024-05-17 | 电子科技大学广东电子信息工程研究院 | 一种基于安全网关的密文搜索方法、装置及其系统 |
CN114417109A (zh) * | 2021-12-29 | 2022-04-29 | 电子科技大学广东电子信息工程研究院 | 一种基于安全网关的密文搜索方法、装置及其系统 |
CN114297714A (zh) * | 2021-12-30 | 2022-04-08 | 电子科技大学广东电子信息工程研究院 | 一种云环境下数据隐私保护与安全搜索的方法 |
CN115603934A (zh) * | 2022-05-06 | 2023-01-13 | 中国人民解放军国防科技大学(Cn) | 基于区块链的多用户可搜索加密方法和装置 |
CN115603934B (zh) * | 2022-05-06 | 2024-04-19 | 中国人民解放军国防科技大学 | 基于区块链的多用户可搜索加密方法和装置 |
CN116881739B (zh) * | 2023-09-07 | 2023-12-01 | 山东省计算中心(国家超级计算济南中心) | 一种面向空间关键字相似性的密文安全检索方法 |
CN116881739A (zh) * | 2023-09-07 | 2023-10-13 | 山东省计算中心(国家超级计算济南中心) | 一种面向空间关键字相似性的密文安全检索方法 |
CN117370325A (zh) * | 2023-10-19 | 2024-01-09 | 杭州数亮科技股份有限公司 | 一种基于大数据采集分析的数据中台系统 |
CN117370325B (zh) * | 2023-10-19 | 2024-05-28 | 杭州数亮科技股份有限公司 | 一种基于大数据采集分析的数据中台系统 |
CN117932125A (zh) * | 2024-03-22 | 2024-04-26 | 山东省计算中心(国家超级计算济南中心) | 一种支持隐私保护的可验证空间关键字查询方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3674928A1 (en) | 2020-07-01 |
EP3674928A4 (en) | 2021-05-26 |
US20200372023A1 (en) | 2020-11-26 |
CN108334612A (zh) | 2018-07-27 |
CN108334612B (zh) | 2022-03-29 |
US11537626B2 (en) | 2022-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2019153813A1 (zh) | 一种针对密文域的形近汉字全文模糊检索方法 | |
CN108712366B (zh) | 云环境中支持词形词义模糊检索的可搜索加密方法及系统 | |
CN106815350B (zh) | 一种云环境中动态的密文多关键词模糊搜索方法 | |
CN106326360B (zh) | 一种云环境中密文数据的模糊多关键词检索方法 | |
CN106575307B (zh) | 具有用于个人搜索的方法的多用户搜索系统 | |
US7519835B2 (en) | Encrypted table indexes and searching encrypted tables | |
US9740879B2 (en) | Searchable encryption with secure and efficient updates | |
CN105681280A (zh) | 一种云环境中基于中文的可搜索加密方法 | |
CN103927340B (zh) | 一种密文检索方法 | |
CN103955537A (zh) | 一种语义模糊可搜索加密云盘设计方法及系统 | |
Awad et al. | Chaotic searchable encryption for mobile cloud storage | |
CN109992995B (zh) | 一种支持位置保护和查询隐私的可搜索加密方法 | |
US9946720B1 (en) | Searching data files using a key map | |
CN111026788A (zh) | 一种混合云中基于同态加密的多关键词密文排序检索方法 | |
CN103607405A (zh) | 一种面向云存储的密文搜索认证方法 | |
TW201918924A (zh) | 資料加密、解密及查詢方法、資料加密、解密及查詢裝置 | |
Khan et al. | Secure ranked fuzzy multi-keyword search over outsourced encrypted cloud data | |
CN110908959A (zh) | 一种支持多关键字和结果排序的动态可搜索加密方法 | |
CN103607420A (zh) | 面向云存储的安全电子医疗系统 | |
CN104899517A (zh) | 基于短语的可搜索对称加密方法 | |
CN109492410A (zh) | 数据可搜索加密和关键词搜索方法、系统及终端、设备 | |
CN110222520B (zh) | 云环境中支持图加密数据的关键词查询方法 | |
Mittal et al. | Privacy preserving synonym based fuzzy multi-keyword ranked search over encrypted cloud data | |
Bijral et al. | Efficient fuzzy search engine with B-tree search mechanism | |
CN107291851B (zh) | 基于属性加密的密文索引构造方法及其查询方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 18905076 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2018905076 Country of ref document: EP Effective date: 20200325 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |