WO2019153813A1 - 一种针对密文域的形近汉字全文模糊检索方法 - Google Patents

一种针对密文域的形近汉字全文模糊检索方法 Download PDF

Info

Publication number
WO2019153813A1
WO2019153813A1 PCT/CN2018/114868 CN2018114868W WO2019153813A1 WO 2019153813 A1 WO2019153813 A1 WO 2019153813A1 CN 2018114868 W CN2018114868 W CN 2018114868W WO 2019153813 A1 WO2019153813 A1 WO 2019153813A1
Authority
WO
WIPO (PCT)
Prior art keywords
document
index
ciphertext
search
chinese
Prior art date
Application number
PCT/CN2018/114868
Other languages
English (en)
French (fr)
Inventor
唐韶华
赵搏文
吴翊铭
Original Assignee
华南理工大学
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华南理工大学 filed Critical 华南理工大学
Priority to EP18905076.8A priority Critical patent/EP3674928A4/en
Priority to US16/967,739 priority patent/US11537626B2/en
Publication of WO2019153813A1 publication Critical patent/WO2019153813A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/279Recognition of textual entities
    • G06F40/289Phrasal analysis, e.g. finite state techniques or chunking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2468Fuzzy queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/237Lexical tools
    • G06F40/242Dictionaries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/279Recognition of textual entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Definitions

  • the invention relates to the technical field of information security, in particular to a full-text fuzzy retrieval method for a ciphertext domain.
  • cloud storage services bring great convenience to data owners, they also present corresponding data security challenges.
  • the data stored on the cloud server involves the confidentiality and privacy of the data owner, if the data stored on the cloud server is subjected to internal or external attacks, it is easy to cause data leakage and endanger the data security of the data owner. This situation can cause significant economic losses for both the data owner and the cloud storage service provider.
  • Symmetric searchable encryption is a method that allows users to search for encrypted data. This method requires the user to accurately input the keyword to be queried, and the cloud server returns the matched file to the user; but in the real scene, due to the Chinese character near the word It's ubiquitous, and it's common for users to type in typos. Therefore, fuzzy search on encrypted data becomes a basic requirement in searchable encryption.
  • the existing scheme for Chinese fuzzy searchable ciphertext mainly uses the letter similarity of Chinese pinyin to realize fuzzy search. Since there are multiple phonetic characters in Chinese characters, the same pinyin will correspond to multiple Chinese characters.
  • the pinyin-based fuzzy search will affect the accuracy of the search result.
  • fuzzy search based on similar Chinese fonts preserves the semantic information of search keywords well, which is a more accurate fuzzy search method.
  • the object of the present invention is to provide a full-text fuzzy search method for a near-Chinese character in a ciphertext domain, which aims to solve the problem of low usability of Chinese fuzzy search design, and proposes a symmetric search based on a semi-trusted cloud server.
  • Encryption and constructed near-character library to complete the fuzzy search scheme of Chinese character full text ciphertext domain support ciphertext search function based on symmetric searchable encryption scheme under non-secure channel, support preserved Chinese ciphertext fuzzy keyword search , Chinese ciphertext search supporting multiple keywords.
  • a full-text fuzzy full-text search method for a ciphertext domain comprising the following steps:
  • the data owner divides the searchable encryption key K index into (K u , P u ), and the Ku is sent to the authorized user, and the Pu is used as the server verification parameter to complete the user authorization;
  • the user takes the key group K u and the keyword to be searched as input, generates a search trapdoor, and submits the search trapdoor to the cloud server; the cloud server verifies the trapdoor by encrypting the ciphertext index, and matches by The encrypted document and the sequence of the document corresponding to the fuzzy keyword are returned to the user. If the search keyword is included in the document collection, the document in which the keyword is retrieved in the search result is arranged in front of the document in which the near word is located. .
  • step S1 is as follows:
  • step S2 is as follows:
  • the generated inverted index EnIndex file (w 1 , w 2 , . . . , w p ) is used as an index keyword to be encrypted by using K index, and the encryption of the index uses a chain structure;
  • step S3 is as follows:
  • the data owner divides the K index into a user key group K u and a server verification parameter P u by an exclusive OR operation;
  • the data owner sends the user key group K u to the authorized user, and the authorized user generates the search trapdoor by using the key group Ku and the search keyword w, and the data owner sends the server verification parameter P u to the cloud server.
  • the server verification parameter P u In order to verify the correctness of the user's retrieval of the trapdoor;
  • step S4 is as follows:
  • the authorized user generates a retrieval trapdoor by using the key group Ku and the retrieval keyword w, and submits the trapdoor to the cloud server;
  • the cloud server uses the verification parameter P u to XOR the search trapdoor, and the XOR result matches the searchable ciphertext index, and the matching result is calculated to obtain a ciphertext unique identifier set (flie 1 ,flie 2 ,... , flie i ), where i represents the number of files corresponding to the keyword, searches for the specified identifier in the B+ tree to obtain the encrypted document set, and returns the encrypted document to the authorized user.
  • the present invention proposes a new keyword expansion method.
  • the basic composition of language vocabulary is used to construct a close-up of the shape, and only the near-keywords are extended by the near-set, which reduces the number of extended keywords, thereby reducing the storage overhead of the index.
  • the present invention maintains the semantics of search keywords.
  • the scheme is based on extended keywords of the close-up set, which only expands the misspelled keywords and does not change the semantics of the keywords.
  • the present invention ensures that the search results are in order.
  • the searched keyword is meaningful
  • the document corresponding to the keyword is output first, and then the document corresponding to the keyword near word is output, thereby ensuring the order of the result.
  • the present invention realizes retrieval without false detection rate.
  • the scheme uses the method of expanding keywords to realize fuzzy search.
  • the search is an exact match to the ciphertext, and there is no false detection rate.
  • the present invention is applicable to any language.
  • the scheme can implement a fuzzy search for misspelling in any language, and this fuzzy search can guarantee the semantics of the search keyword.
  • FIG. 1 is a flow chart of a full-text fuzzy search method for a near-Chinese character in a ciphertext domain according to the present invention
  • FIG. 2 is a schematic diagram of an application structure of a full-text fuzzy search method for a near-Chinese character in a ciphertext domain.
  • This embodiment discloses a full-text fuzzy search method for a near-Chinese character in a ciphertext domain, and proposes a fuzzy search based on symmetric searchable encryption and a near-word library built in a semi-trusted cloud server.
  • the scheme supports ciphertext search function based on symmetric searchable encryption scheme under non-secure channel, supports preserved Chinese ciphertext fuzzy keyword search, and supports Chinese ciphertext search with multiple keywords;
  • the data owner needs to build a Chinese near-word dictionary library and generate the key needed for initialization, and then create a plain text inverted index for the documents that need to upload the cloud service, and reconstruct the plaintext using the existing near-word dictionary library. Indexing, finally encrypting the plaintext inverted index and the set of documents to be uploaded, uploading the encrypted index and the encrypted document set to the semi-trusted cloud server;
  • the authorized user followsed by the retrieval part, the authorized user generates a retrieval trapdoor through the authorized key group and the retrieval keyword w, and uploads the retrieval trapdoor to the cloud server through the user query request; the cloud server will calculate the trapdoor operation, The calculation result is matched and iterated with the encrypted index, and finally the obtained document collection is returned to the requesting user;
  • a full-text fuzzy search method for a near-Chinese character in a ciphertext domain specifically includes:
  • the data owner divides the searchable encryption key K index into (K u , P u ) by the key, sends the Ku to the authorized user, and uses the U as the server verification parameter to complete the user authorization;
  • the user takes the key group K u and the keyword to be searched as input, generates a search trapdoor, and submits the search trapdoor to the cloud server; the cloud server verifies the trapdoor by encrypting the ciphertext index, and matches by The encrypted document and the sequence of the document corresponding to the fuzzy keyword are returned to the user. If the search keyword is included in the document collection, the document in which the keyword is retrieved in the search result is arranged in front of the document in which the near word is located. .
  • step S1 includes:
  • step S2 includes:
  • step S3 includes:
  • the data owner divides the K index into a user key group K u and a server verification parameter P u by an exclusive OR operation;
  • the data owner sends the user key group K u to the authorized user, and is used to authorize the user to generate a retrieval trapdoor; the data owner sends the server verification parameter P u to the cloud server, and is used to verify the correctness of the user retrieving the trapdoor. ;
  • the data owner proposes to delete the verification parameter P u to the server when the authority is revoked, and the retrieval trapdoor generated by using the revoked user key group will be invalid.
  • step S4 includes:
  • the authorized user encrypts the to-be-searched keyword w by using the user key K u to generate a retrieval trapdoor, and submits the trapdoor to the cloud server;
  • the cloud server uses the verification parameter P u to XOR the search trapdoor, and the XOR result matches the searchable ciphertext index, and the matching result is calculated to obtain a ciphertext unique identifier set (flie 1 ,flie 2 ,... , flie i ), where i represents the number of files corresponding to the keyword, searches for the specified identifier in the B+ tree to obtain the encrypted document set, and returns the encrypted document to the authorized user.
  • FIG. 2 is a schematic diagram of an application structure of a full-text fuzzy search method for a near-Chinese character in a ciphertext domain, as shown in FIG. 2, wherein
  • the data owner is used to generate the Chinese Chinese character near-word dictionary used in the scheme.
  • This dictionary determines the accuracy of the full-text fuzzy query of the near-Chinese character in the ciphertext domain; and extracts the full-text keywords for each document in the plaintext collection.
  • the word-to-word fuzzy processing is performed on each keyword of each document; the document collection to be uploaded is symmetrically encrypted, and the encrypted keyword and the corresponding ciphertext document are used to generate the encrypted Ciphertext index; upload the encrypted document collection and ciphertext index to the cloud server;
  • the authorized user when used to retrieve the document, encrypts multiple keywords by the authorized user's key group to generate a search trapdoor according to the keyword to be retrieved, and sends the trapdoor to the cloud server.
  • the cloud service will check the trapdoor, and the server will return the corresponding matching encrypted document set. If there is no document corresponding to the keyword or the authorized user key group is incorrect, the server will have no return value.
  • the authorized user downloads the matched ciphertext document set, and decrypts the document document set by using the document decryption key;
  • the cloud server is configured to store the ciphertext document and the encrypted ciphertext index uploaded by the data owner.
  • the trapdoor information of the authorized user is obtained, and the transformed result is iterated in the ciphertext index by calculating the transformation, Each time the obtained document unique identifier is stored in the output set; all the ciphertext sets corresponding to the document unique identifier set are transmitted to the authorized user, and the user is not responded if the output set is empty.
  • the present invention mainly includes generating a Chinese-style near-word dictionary, document full-text segmentation, document keyword expansion, document encryption, and completing a fuzzy search in a ciphertext domain.
  • the data owner constructs the Chinese near-word dictionary library by collecting the common Chinese near-words, and then establishes the plain text inverted index for the documents that need to upload the cloud service, and uses the existing near-word dictionary library.
  • the explicit index is inverted, and the key required for initialization is generated by the random number generator.
  • the plaintext inverted index and the set of documents to be uploaded are encrypted, and the encrypted index and the encrypted document set are uploaded to the semi-trusted cloud.
  • the server authorizes the user to generate a retrieval trapdoor by using the authorized key and the retrieval keyword w.
  • the retrieval trapdoor is uploaded to the cloud server; the cloud server performs the calculation operation through the trapdoor, and the calculation result and the encryption are performed.
  • the index is matched and iterated, and finally the document collection of the retrieved result is returned to the requesting user; finally the user decrypts the document using the document key.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Fuzzy Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Artificial Intelligence (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Document Processing Apparatus (AREA)

Abstract

一种针对密文域的形近汉字全文模糊检索方法,该方法基于对称可搜索加密方案以及倒排索引结构实现中文密文域模糊搜索,支持字形相似汉字在密文状态下的模糊搜索且保证搜索结果有序,支持多关键词逻辑连接模糊搜索。该方法采用分布式搜索引擎Lucene和中文分词器IKAnalyzer对文档进行全文分词,通过建立的3755个常用汉字的形近字字库构建包含形近字的明文倒排索引,考虑倒排索引结构的安全,将明文倒排索引中的每一个关键词及其对应的文档编号构造成加密链形式,并采用B+树结构来加速搜索。该方法在无误检和无漏检的情况下实现了半可信云服务器的中文全文密文域模糊搜索。

Description

一种针对密文域的形近汉字全文模糊检索方法 技术领域
本发明涉及信息安全技术领域,具体涉及一种针对密文域的形近汉字全文模糊检索方法。
背景技术
近年来随着具有按需服务、高可扩展等特征的云存储技术的发展,数据拥有者越来越多的将数据外包存储到云服务器。虽然云存储服务给数据拥有者带来极大的便利,但也带来了相应的数据安全挑战。尤其当存储到云服务器上的数据涉及数据拥有者的机密和隐私时,若存储在云服务器上的数据遭受来自内部或外部的攻击,则易造成数据的泄露,危及数据拥有者的数据安全,这种情况无论对数据拥有者还是对云存储服务提供商都会造成重大的经济损失。
为了保证数据的安全,数据拥有者通常会对数据进行加密再上传至云服务器,当上传的数据量较大时,对称加密算法是适合且可用的方式。然而,传统的对称加密算法并不支持密文域中的数据搜索,即数据加密会影响数据的可用性。对称可搜索加密是允许用户搜索加密数据的一种方法,这种方法要求用户准确输入需查询的关键词,云服务器将匹配的文件返回给用户;但在真实场景中,由于中文汉字形近字的普遍存在,用户键入错别字的情况也很常见。因此,加密数据上的模糊搜索成为可搜索加密中的基本需求。现有的针对中文模糊可搜索密文方案主要是利用汉字拼音的字母相近性来实现模糊搜索,由于汉字存在多音字,即同一个拼音会对应多个汉字。生成搜索陷门时,无论采用输入汉字转换为拼音的方式或直接用 拼音构造搜索陷门都会影响搜索关键词的语义信息,所以基于拼音的模糊搜索会影响搜索结果的准确率。另一方面,基于汉字字形相近的模糊搜索很好地保留搜索关键词的语义信息,是一种更准确的模糊搜索方式。
发明内容
本发明的目的在于提供一种针对密文域中的形近汉字全文模糊搜索方法,旨在解决中文模糊搜索设计的可用性较低的问题,该发明提出在半可信云服务器中基于对称可搜索加密以及构建的形近字库来完成汉字全文密文域的模糊搜索方案,在非安全的信道下,支持基于对称可搜索加密方案的密文搜索功能,支持保序的中文密文模糊关键词搜索,支持多关键词的中文密文搜索。
本发明的目的可以通过采取如下技术方案达到:
一种针对密文域的形近汉字全文模糊检索方法,所述的方法包括下列步骤:
S1、生成倒排索引,利用分布式搜索引擎Lucene和中文分词器IKAnalyzer对待上传的文档集合进行全文分词,获取待上传文档集合的明文倒排索引,通过分析常用中文的形近字构建中文形近字字典库,利用该中文形近字字典库对带上传文档集合的明文倒排索引进行扩展;
S2、数据加密,给定安全参数k,数据拥有者根据安全参数k,建立可搜索加密密钥K index=(K 1,K 2),用于加密和构建密文索引;建立对称加密密钥K enc,用于加密待上传文档;使用可搜索加密密钥K index对步骤二得到的倒排索引进行加密,使用对称加密密钥K enc对待上传文档进行加密;
S3、用户授权,数据拥有者将可搜索加密密钥K index分割成(K u,P u),K u 发给授权用户,P u作为服务器验证参数,完成用户授权;
S4、检索文档,用户以密钥组K u和待检索关键词w作为输入,生成搜索陷门,并将检索陷门提交到云服务器;云服务器通过加密密文索引验证检索陷门,按匹配的加密文档和模糊关键词对应的文档序列返回给用户,若该检索关键词其形近词也包含在文档集合中,则检索结果中检索关键词所在文档会排在其形近词所在文档前。
进一步地,所述的步骤S1过程如下:
S11、建立待上传文档的唯一标识集FILE(flie 1,flie 2,...,flie n),其中n代表待上传文档的个数;
S12、使用分布式搜索引擎Lucene结合中文分词器IKAnalyzer对待上传文档集合进行全文分词并进行过滤,分词结果的结果为(w' 1,w' 2,...,w' p),p是倒排索引的长度,各文档集为倒排索引EnIndex file=(w' 1,w' 2,...,w' p);
S13、收集常用中文汉字3755个,建立常用中文汉字字典,通过收集和分析常用中文的形近字,拓展为中文形近字字典库DICT;
S14、遍历倒排索引中的关键词w',若该关键词存在形近词,则利用DICT将w'扩展为w=(w',w 1,w 2,...,w m),其中(w 1,w 2,...,w m)为w'的形近词集合,m代表w存在形近词的个数;若w'不存在形近词,则w=w';
S15、更新明文倒排索引为EnIndex file=(w 1,w 2,...,w p)。
进一步地,所述的步骤S2过程如下:
S21、给定安全参数k,根据安全参数k,数据拥有者在本地随机生成k比特长的可搜索加密密钥K index=(K 1,K 2)和对称加密密钥K enc
S22、将生成的倒排索引EnIndex file=(w 1,w 2,...,w p)作为索引关键词使用K index进行加密,索引的加密使用链式结构;
w→Enc(flie 1)→Enc(flie 2)→…→Enc(flie x),
当w=(w',w 1,w 2,...,w m)是多个形近词集合时,对于每一个形近词先链接该词对应的文档,再依次序链接其他词对应的文档,最终生成对于所有索引关键词的加密密文索引;
S23、使用对称加密算法对所有待上传文档进行对称加密操作,对称加密密钥为K enc,利用唯一标识集FILE(flie 1,flie 2,...,flie n)与密文文档一一对应,然后构建B+树作为密文文档唯一标识符的索引。
进一步地,所述的步骤S3过程如下:
S31、数据拥有者通过异或操作将K index分割为用户密钥组K u和服务器验证参数P u
S32、数据拥有者将用户密钥组K u发送给授权用户,授权用户利用密钥组K u和检索关键词w生成检索陷门,数据拥有者将服务器验证参数P u发送给云服务器,用于验证用户检索陷门的正确性;
S33、数据拥有者在撤销权限时,向服务器提出删除验证参数P u请求,此时使用撤销授权的用户密钥组K u生成的检索陷门将失效。
进一步地,所述的步骤S4过程如下:
S41、授权用户利用密钥组K u和检索关键词w生成检索陷门,并将陷门提交到云服务器;
S42、云服务器使用验证参数P u对检索陷门进行异或,异或结果与可搜索密文索引匹配,对匹配结果进行计算得出密文唯一标识集(flie 1,flie 2,...,flie i),其中i表示关键字对应的文件数目,搜索B+树中指定的标识获取加密文档集,将加密文档返回给授权用户。
本发明相对于现有技术具有如下的优点及效果:
(1)本发明提出一种新的关键词扩展方法。以语言词汇的基本组成为元素构建形近集,通过形近集只扩展形近的关键词,减少了扩展的关键词数量,从而降低了索引的存储开销。
(2)本发明保持搜索关键词的语义。方案基于形近集的扩展关键词,只扩展错误拼写的关键词,不会改变关键词的语义。
(3)本发明保证搜索结果有序。当检索提交的关键词有意义时,将先输出关键词对应的文档,再输出该关键词形近词对应的文档,保证了结果有序性。
(4)本发明实现无误检率的检索。方案采用扩展关键词的方式实现模糊搜索,搜索时是对密文的精确匹配,不存在误检率。
(5)本发明适应于任何语言。方案可以实现对任何语言拼写错误的模糊搜索,且这种模糊搜索能保证搜索关键词的语义。
附图说明
图1是本发明针对密文域中的形近汉字全文模糊搜索方法流程图;
图2是本发明针对密文域中的形近汉字全文模糊搜索方法的应用结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例
本实施例公开了一种针对密文域中的形近汉字全文模糊搜索方法,提出在半可信云服务器中基于对称可搜索加密以及构建的形近字库来完成汉字全文密文域的模糊搜索方案,在非安全的信道下,支持基于对称可搜索加密方案的密文搜索功能,支持保序的中文密文模糊关键词搜索,支持多关键词的中文密文搜索;
首先,数据拥有者需要构建中文的形近字字典库以及生成初始化所需的密钥,再对需要上传云服务的文档建立明文倒排索引,利用已有的形近字字典库重构明文倒排索引,最后对明文倒排索引和待上传文档集合进行加密操作,将加密的索引和加密的文档集上传至半可信云服务器;
其次是检索部分,授权用户通过自己被授权的密钥组组和检索关键词w生成检索陷门,将检索陷门通过用户查询请求上传至云服务器;云服务器将对陷门的计算操作,将计算结果和加密的索引进行匹配和迭代,最终将获取的文档集合返回给请求的用户;
最后用户利用文档密钥解密出明文文档内容。
如附图1所示,一种针对密文域中的形近汉字全文模糊搜索方法具体包括:
S1、生成倒排索引,利用分布式搜索引擎Lucene和中文分词器IKAnalyzer对待上传的文档集合进行全文分词,获取待上传文档集合的明文倒排索引;通过分析常用中文的形近字构建中文形近字字典库,利用该中文形近字字典库对带上传文档集合的明文倒排索引进行扩展;
S2、数据加密,给定安全参数k,数据拥有者根据安全参数k,建立可搜索加密密钥K index=(K 1,K 2),用于加密和构建密文索引;建立对称加密密钥K enc,用于加密待上传文档;使用可搜索加密密钥K index对步骤二得到的倒排索引进行加密,使用对称加密密钥K enc对待上传文档进行加密;
S3、用户授权,数据拥有者将可搜索加密密钥K index通过密钥分割为 (K u,P u),将K u发给授权用户,P u作为服务器验证参数,完成用户授权;
S4、检索文档,用户以密钥组K u和待检索关键词w作为输入,生成搜索陷门,并将检索陷门提交到云服务器;云服务器通过加密密文索引验证检索陷门,按匹配的加密文档和模糊关键词对应的文档序列返回给用户,若该检索关键词其形近词也包含在文档集合中,则检索结果中检索关键词所在文档会排在其形近词所在文档前。
其中,步骤S1的过程包括:
S11、建立待上传文档的唯一标识集FILE(flie 1,flie 2,...,flie n),其中n代表待上传文档的个数;
S12、使用分布式搜索引擎Lucene结合中文分词器IKAnalyzer对待上传文档集合进行全文分词并进行过滤,分词结果的结果为(w' 1,w' 2,...,w' p),p是倒排索引的长度,各文档集为倒排索引EnIndex file=(w' 1,w' 2,...,w' p);
S13、收集常用中文汉字3755个,建立常用中文汉字字典,通过收集和分析常用中文的形近字,拓展为中文形近字字典库DICT;
S14、遍历倒排索引中的关键词w',若该关键词存在形近词,则利用DICT将w'扩展为w=(w',w 1,w 2,...,w m),其中(w 1,w 2,...,w m)为w'的形近词集合,m代表w存在形近词的个数;若w'不存在形近词,则w=w';
S15、更新明文倒排索引为EnIndex file=(w 1,w 2,...,w p)。
其中,步骤S2的过程包括:
S21、根据安全参数k,数据拥有者在本地随机生成k比特长的可搜索加密密钥K index=(K 1,K 2)和对称加密密钥K enc
S22、将步骤二中生成的倒排索引EnIndex file=(w 1,w 2,...,w p)作为索引关键词使用K ind进行加密,索引的加密使用链式结构,链式结构为w→Enc(flie 1)→Enc(flie 2)→…→Enc(flie x),当w=(w',w 1,w 2,...,w m)是多个形近词集合时,对于每一个形近词先链接该词对应的文档,再依次序链接其他词对应的文档,最终生成对于所有索引关键词的加密密文索引;
S23、使用对称加密算法对所有待上传文档进行对称加密操作,对称加密密钥为K enc,利用唯一标识集FILE(flie 1,flie 2,...,flie n)与密文文档一一对应,然后构建B+树作为密文文档唯一标识符的索引。
其中,步骤S3的过程包括:
S31、数据拥有者通过异或操作将K index分割为用户密钥组K u和服务器验证参数P u
S32、数据拥有者将用户密钥组K u发送给授权用户,用于授权用户生成检索陷门;数据拥有者将服务器验证参数P u发送给云服务器,用于验证用户检索陷门的正确性;
S33、数据拥有者在撤销权限时,向服务器提出删除验证参数P u请求,此时使用撤销授权的用户密钥组生成的检索陷门将失效。
其中,步骤S4的过程包括:
S41、授权用户利用用户密钥K u加密待检索关键词w生成检索陷门,并将陷门提交到云服务器;
S42、云服务器使用验证参数P u对检索陷门进行异或,异或结果与可搜索密文索引匹配,对匹配结果进行计算得出密文唯一标识集(flie 1,flie 2,...,flie i),其中i表示关键字对应的文件数目,搜索B+树中指定的标识获取加密文档集,将加密文档返回给授权用户。
图2是本发明针对密文域中的形近汉字全文模糊搜索方法的应用结构示意图,如图2所示,其中,
数据所有者,用于生成方案中所使用的中文汉字形近字字典,这个字典决定密文域中的形近汉字全文模糊查询的精度;对明文集合中的每个文档进行全文关键词的提取,并根据中文汉字形近字字典对各文档各关键词进行形近字模糊处理;将待上传的文档集合进行对称加密操作,利用模糊处理后的关键词和对应的密文文档生成加密后的密文索引;将加密文档集合和密文索引上传到云服务器;
授权用户,用于检索文档时,根据需要检索的关键词,通过授权用户的密钥组将多个的关键词加密生成检索陷门,将陷门发送到云服务器端。检索阶段,云服务会对陷门进行检验计算,服务器将返回对应匹配的加密文档集,若无关键词对应的文档或授权用户密钥组有误,服务器将没有返回值。最后授权用户下载匹配的密文文档集,利用文档解密密钥解密得到明文文档集;
云服务器,用于存储数据拥有者上传的密文文档和加密密文索引;在搜索阶段,获取授权用户的陷门信息,通过计算变换,将变换后的结果在密文索引中进行迭代,将每次获得的文档唯一标识存储在输出集中;将文档唯一标识集对应的所有密文集合传输给授权用户,若输出集为空不对用户进行响应。
综上所述,本发明主要包括生成中文形近字字典、文档全文分词、文档关键词拓展、文档加密以及完成在密文域中的模糊搜索。其中初始化过程中,数据拥有者通过收集常见中文的形近字来构建中文的形近字字典库,再对需要上传云服务的文档建立明文倒排索引,利用已有的形近字字典库重构明文倒排索引,再通过随机数生成器生成初始化所需的密钥,最后对明文倒排索引和待上传文档集合进行加密操作,将加密的索引和加密的文档集上传至半可信云服务器;授权用户通过自己被授权的密钥和检索关键词w生成检索陷门,用户请求查询时,将检索陷门上传至云服务器;云服务器通过陷门执行计算操作,并将计算结果和加密的索引进行匹配和迭代,最终将检索结果的文档集合返回给请求用户;最后用户利用文档密钥解密文档。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (6)

  1. 一种针对密文域的形近汉字全文模糊检索方法,其特征在于,所述的方法包括下列步骤:
    S1、生成倒排索引,利用分布式搜索引擎Lucene和中文分词器IKAnalyzer对待上传的文档集合进行全文分词,获取待上传文档集合的明文倒排索引,通过分析常用中文的形近字构建中文形近字字典库,利用该中文形近字字典库对带上传文档集合的明文倒排索引进行扩展;
    S2、数据加密,给定安全参数k,数据拥有者根据安全参数k,建立可搜索加密密钥K index=(K 1,K 2),用于加密和构建密文索引;建立对称加密密钥K enc,用于加密待上传文档;使用可搜索加密密钥K index对步骤二得到的倒排索引进行加密,使用对称加密密钥K enc对待上传文档进行加密;
    S3、用户授权,数据拥有者将可搜索加密密钥K index分割成(K u,P u),K u发给授权用户,P u作为服务器验证参数,完成用户授权;
    S4、检索文档,用户以密钥组K u和待检索关键词w作为输入,生成搜索陷门,并将检索陷门提交到云服务器;云服务器通过加密密文索引验证检索陷门,按匹配的加密文档和模糊关键词对应的文档序列返回给用户,若该检索关键词其形近词也包含在文档集合中,则检索结果中检索关键词所在文档会排在其形近词所在文档前。
  2. 根据权利要求1所述的一种针对密文域的形近汉字全文模糊检索方法,其特征在于,所述的步骤S1过程如下:
    S11、建立待上传文档的唯一标识集FILE(flie 1,flie 2,...,flie n),其中n代表待上传文档的个数;
    S12、使用分布式搜索引擎Lucene结合中文分词器IKAnalyzer对待上传文档集合进行全文分词并进行过滤,分词结果的结果为(w' 1,w' 2,...,w' p),p是倒排索引的长度,各文档集为倒排索引EnIndex file=(w' 1,w' 2,...,w' p);
    S13、收集常用中文汉字N个,建立常用中文汉字字典,通过收集和分析常用中文的形近字,拓展为中文形近字字典库DICT,其中N为正整数;
    S14、遍历倒排索引中的关键词w',若该关键词存在形近词,则利用DICT将w'扩展为w=(w',w 1,w 2,...,w m),其中(w 1,w 2,...,w m)为w'的形近词集合,m代表w存在形近词的个数;若w'不存在形近词,则w=w';
    S15、更新明文倒排索引为EnIndex file=(w 1,w 2,...,w p)。
  3. 根据权利要求2所述的一种针对密文域的形近汉字全文模糊检索方法,其特征在于,所述的步骤S2过程如下:
    S21、给定安全参数k,根据安全参数k,数据拥有者在本地随机生成k比特长的可搜索加密密钥K index=(K 1,K 2)和对称加密密钥K enc
    S22、将生成的倒排索引EnIndex file=(w 1,w 2,...,w p)作为索引关键词使用K index进行加密,索引的加密使用链式结构;
    w→Enc(flie 1)→Enc(flie 2)→…→Enc(flie x),
    当w=(w',w 1,w 2,...,w m)是多个形近词集合时,对于每一个形近词先链接该词对应的文档,再依次序链接其他词对应的文档,最终生成对于所有索引关键词的加密密文索引;
    S23、使用对称加密算法对所有待上传文档进行对称加密操作,对称加密密钥为K enc,利用唯一标识集FILE(flie 1,flie 2,...,flie n)与密文文档一一对应,然后构建B+树作为密文文档唯一标识符的索引。
  4. 根据权利要求2所述的一种针对密文域的形近汉字全文模糊检索方法,其特征在于,所述的步骤S3过程如下:
    S31、数据拥有者通过异或操作将K index分割为用户密钥组K u和服务器验证参数P u
    S32、数据拥有者将用户密钥组K u发送给授权用户,授权用户利用密钥组K u和检索关键词w生成检索陷门,数据拥有者将服务器验证参数P u发送给云服务器,用于验证用户检索陷门的正确性;
    S33、数据拥有者在撤销权限时,向服务器提出删除验证参数P u请求,此时使用撤销授权的用户密钥组K u生成的检索陷门将失效。
  5. 根据权利要求2所述的一种针对密文域的形近汉字全文模糊检索方法,其特征在于,所述的步骤S4过程如下:
    S41、授权用户利用密钥组K u和检索关键词w生成检索陷门,并将陷门提交到云服务器;
    S42、云服务器使用验证参数P u对检索陷门进行异或,异或结果与可搜索密文索引匹配,对匹配结果进行计算得出密文唯一标识集(flie 1,flie 2,...,flie i),其中i表示关键字对应的文件数目,搜索B+树中指定的标识获取加密文档集,将加密文档返回给授权用户。
  6. 根据权利要求2所述的一种针对密文域的形近汉字全文模糊检索方法,其特征在于,所述的常用中文汉字N的个数为3755。
PCT/CN2018/114868 2018-02-07 2018-11-09 一种针对密文域的形近汉字全文模糊检索方法 WO2019153813A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP18905076.8A EP3674928A4 (en) 2018-02-07 2018-11-09 FULL-TEXT FUZZLE RECOVERY PROCESS FOR SIMILAR CHINESE CHARACTERS IN AN ENCRYPTED TEXT DOMAIN
US16/967,739 US11537626B2 (en) 2018-02-07 2018-11-09 Full-text fuzzy search method for similar-form Chinese characters in ciphertext domain

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810121448.7A CN108334612B (zh) 2018-02-07 2018-02-07 一种针对密文域的形近汉字全文模糊检索方法
CN201810121448.7 2018-02-07

Publications (1)

Publication Number Publication Date
WO2019153813A1 true WO2019153813A1 (zh) 2019-08-15

Family

ID=62927143

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2018/114868 WO2019153813A1 (zh) 2018-02-07 2018-11-09 一种针对密文域的形近汉字全文模糊检索方法

Country Status (4)

Country Link
US (1) US11537626B2 (zh)
EP (1) EP3674928A4 (zh)
CN (1) CN108334612B (zh)
WO (1) WO2019153813A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110908959A (zh) * 2019-10-30 2020-03-24 西安电子科技大学 一种支持多关键字和结果排序的动态可搜索加密方法
CN111159352A (zh) * 2019-12-31 2020-05-15 陕西师范大学 一种支持多关键词加权检索和结果排序且可验证的加解密方法
CN112632598A (zh) * 2020-12-09 2021-04-09 西安电子科技大学 一种加密数据检索与共享方法、系统、介质、设备及应用
CN114297714A (zh) * 2021-12-30 2022-04-08 电子科技大学广东电子信息工程研究院 一种云环境下数据隐私保护与安全搜索的方法
CN114417109A (zh) * 2021-12-29 2022-04-29 电子科技大学广东电子信息工程研究院 一种基于安全网关的密文搜索方法、装置及其系统
CN115603934A (zh) * 2022-05-06 2023-01-13 中国人民解放军国防科技大学(Cn) 基于区块链的多用户可搜索加密方法和装置
CN116881739A (zh) * 2023-09-07 2023-10-13 山东省计算中心(国家超级计算济南中心) 一种面向空间关键字相似性的密文安全检索方法
CN117370325A (zh) * 2023-10-19 2024-01-09 杭州数亮科技股份有限公司 一种基于大数据采集分析的数据中台系统
CN117932125A (zh) * 2024-03-22 2024-04-26 山东省计算中心(国家超级计算济南中心) 一种支持隐私保护的可验证空间关键字查询方法及装置

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108334612B (zh) * 2018-02-07 2022-03-29 华南理工大学 一种针对密文域的形近汉字全文模糊检索方法
CN109344387B (zh) * 2018-08-01 2023-12-19 北京奇艺世纪科技有限公司 形近字字典的生成方法、装置和形近字纠错方法、装置
CN110867179A (zh) * 2019-11-12 2020-03-06 云南电网有限责任公司德宏供电局 基于语音识别、IKAnalyzer分词和hdfs的文件存储及检索方法和系统
CN111259262A (zh) * 2020-01-13 2020-06-09 上海极链网络科技有限公司 一种信息检索方法、装置、设备及介质
CN112966018B (zh) * 2021-03-03 2022-04-01 北京邮电大学 基于混合云的模糊检索方法
CN113127536B (zh) * 2021-04-14 2023-07-28 上海同态信息科技有限责任公司 一种基于同态构型加密的离线模糊匹配系统
CN113094747B (zh) * 2021-04-16 2024-02-09 深圳前海微众银行股份有限公司 一种图像查找方法、区块链、云服务器及图像查找装置
CN113626645B (zh) * 2021-07-07 2023-09-29 武汉大学 分级优化的高效密文模糊检索方法及相关设备
CN114021196A (zh) * 2021-11-18 2022-02-08 贵州大学 公平可搜索加密方法、公平可搜索加密系统
CN114900318B (zh) * 2022-06-02 2024-04-19 浙江工商大学 基于密钥协商协议以及可验证的一轮通信可搜索加密方法
CN115495792B (zh) * 2022-11-08 2023-03-28 三未信安科技股份有限公司 一种具有隐私保护的模糊关键词可搜索加密方法和系统
CN116701493B (zh) * 2023-08-07 2023-10-31 中电信量子科技有限公司 支持模糊查询的数据库操作方法及用户端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5706497A (en) * 1994-08-15 1998-01-06 Nec Research Institute, Inc. Document retrieval using fuzzy-logic inference
CN103955537A (zh) * 2014-05-16 2014-07-30 福州大学 一种语义模糊可搜索加密云盘设计方法及系统
CN106997384A (zh) * 2017-03-24 2017-08-01 福州大学 一种排序可验证的语义模糊可搜索加密方法
CN108334612A (zh) * 2018-02-07 2018-07-27 华南理工大学 一种针对密文域的形近汉字全文模糊检索方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080077570A1 (en) * 2004-10-25 2008-03-27 Infovell, Inc. Full Text Query and Search Systems and Method of Use
CN101593196B (zh) * 2008-05-30 2013-09-25 日电(中国)有限公司 用于快速密文检索的方法、装置和系统
US9043919B2 (en) * 2008-10-21 2015-05-26 Lookout, Inc. Crawling multiple markets and correlating
CN103729463A (zh) * 2014-01-14 2014-04-16 赛特斯信息科技股份有限公司 基于Lucene和Solr实现全文检索的方法
CN103970889A (zh) * 2014-05-22 2014-08-06 福州大学 一种中英文关键词模糊搜索的安全云盘
CN106919614B (zh) * 2015-12-28 2020-12-22 中国移动通信集团公司 一种信息处理方法及装置
CN105550171B (zh) * 2015-12-31 2018-10-16 北京奇艺世纪科技有限公司 一种垂直搜索引擎的查询信息纠错方法和系统
WO2017166054A1 (zh) * 2016-03-29 2017-10-05 深圳大学 一种量子同态对称可搜索加密的方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5706497A (en) * 1994-08-15 1998-01-06 Nec Research Institute, Inc. Document retrieval using fuzzy-logic inference
CN103955537A (zh) * 2014-05-16 2014-07-30 福州大学 一种语义模糊可搜索加密云盘设计方法及系统
CN106997384A (zh) * 2017-03-24 2017-08-01 福州大学 一种排序可验证的语义模糊可搜索加密方法
CN108334612A (zh) * 2018-02-07 2018-07-27 华南理工大学 一种针对密文域的形近汉字全文模糊检索方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3674928A4 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110908959A (zh) * 2019-10-30 2020-03-24 西安电子科技大学 一种支持多关键字和结果排序的动态可搜索加密方法
CN111159352A (zh) * 2019-12-31 2020-05-15 陕西师范大学 一种支持多关键词加权检索和结果排序且可验证的加解密方法
CN112632598A (zh) * 2020-12-09 2021-04-09 西安电子科技大学 一种加密数据检索与共享方法、系统、介质、设备及应用
CN112632598B (zh) * 2020-12-09 2022-10-18 西安电子科技大学 一种加密数据检索与共享方法、系统、介质、设备及应用
CN114417109B (zh) * 2021-12-29 2024-05-17 电子科技大学广东电子信息工程研究院 一种基于安全网关的密文搜索方法、装置及其系统
CN114417109A (zh) * 2021-12-29 2022-04-29 电子科技大学广东电子信息工程研究院 一种基于安全网关的密文搜索方法、装置及其系统
CN114297714A (zh) * 2021-12-30 2022-04-08 电子科技大学广东电子信息工程研究院 一种云环境下数据隐私保护与安全搜索的方法
CN115603934A (zh) * 2022-05-06 2023-01-13 中国人民解放军国防科技大学(Cn) 基于区块链的多用户可搜索加密方法和装置
CN115603934B (zh) * 2022-05-06 2024-04-19 中国人民解放军国防科技大学 基于区块链的多用户可搜索加密方法和装置
CN116881739B (zh) * 2023-09-07 2023-12-01 山东省计算中心(国家超级计算济南中心) 一种面向空间关键字相似性的密文安全检索方法
CN116881739A (zh) * 2023-09-07 2023-10-13 山东省计算中心(国家超级计算济南中心) 一种面向空间关键字相似性的密文安全检索方法
CN117370325A (zh) * 2023-10-19 2024-01-09 杭州数亮科技股份有限公司 一种基于大数据采集分析的数据中台系统
CN117370325B (zh) * 2023-10-19 2024-05-28 杭州数亮科技股份有限公司 一种基于大数据采集分析的数据中台系统
CN117932125A (zh) * 2024-03-22 2024-04-26 山东省计算中心(国家超级计算济南中心) 一种支持隐私保护的可验证空间关键字查询方法及装置

Also Published As

Publication number Publication date
EP3674928A1 (en) 2020-07-01
EP3674928A4 (en) 2021-05-26
US20200372023A1 (en) 2020-11-26
CN108334612A (zh) 2018-07-27
CN108334612B (zh) 2022-03-29
US11537626B2 (en) 2022-12-27

Similar Documents

Publication Publication Date Title
WO2019153813A1 (zh) 一种针对密文域的形近汉字全文模糊检索方法
CN108712366B (zh) 云环境中支持词形词义模糊检索的可搜索加密方法及系统
CN106815350B (zh) 一种云环境中动态的密文多关键词模糊搜索方法
CN106326360B (zh) 一种云环境中密文数据的模糊多关键词检索方法
CN106575307B (zh) 具有用于个人搜索的方法的多用户搜索系统
US7519835B2 (en) Encrypted table indexes and searching encrypted tables
US9740879B2 (en) Searchable encryption with secure and efficient updates
CN105681280A (zh) 一种云环境中基于中文的可搜索加密方法
CN103927340B (zh) 一种密文检索方法
CN103955537A (zh) 一种语义模糊可搜索加密云盘设计方法及系统
Awad et al. Chaotic searchable encryption for mobile cloud storage
CN109992995B (zh) 一种支持位置保护和查询隐私的可搜索加密方法
US9946720B1 (en) Searching data files using a key map
CN111026788A (zh) 一种混合云中基于同态加密的多关键词密文排序检索方法
CN103607405A (zh) 一种面向云存储的密文搜索认证方法
TW201918924A (zh) 資料加密、解密及查詢方法、資料加密、解密及查詢裝置
Khan et al. Secure ranked fuzzy multi-keyword search over outsourced encrypted cloud data
CN110908959A (zh) 一种支持多关键字和结果排序的动态可搜索加密方法
CN103607420A (zh) 面向云存储的安全电子医疗系统
CN104899517A (zh) 基于短语的可搜索对称加密方法
CN109492410A (zh) 数据可搜索加密和关键词搜索方法、系统及终端、设备
CN110222520B (zh) 云环境中支持图加密数据的关键词查询方法
Mittal et al. Privacy preserving synonym based fuzzy multi-keyword ranked search over encrypted cloud data
Bijral et al. Efficient fuzzy search engine with B-tree search mechanism
CN107291851B (zh) 基于属性加密的密文索引构造方法及其查询方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18905076

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2018905076

Country of ref document: EP

Effective date: 20200325

NENP Non-entry into the national phase

Ref country code: DE