CN111026754A - 一种安全高效的圆形范围数据上传、查询方法及相应存储介质与电子装置 - Google Patents

一种安全高效的圆形范围数据上传、查询方法及相应存储介质与电子装置 Download PDF

Info

Publication number
CN111026754A
CN111026754A CN201911237131.0A CN201911237131A CN111026754A CN 111026754 A CN111026754 A CN 111026754A CN 201911237131 A CN201911237131 A CN 201911237131A CN 111026754 A CN111026754 A CN 111026754A
Authority
CN
China
Prior art keywords
data
index
query
node
trapdoor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911237131.0A
Other languages
English (en)
Other versions
CN111026754B (zh
Inventor
迟佳琳
周礼亮
李涛
乔文昇
李�昊
张敏
冯登国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Software of CAS
CETC 10 Research Institute
Original Assignee
Institute of Software of CAS
CETC 10 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Software of CAS, CETC 10 Research Institute filed Critical Institute of Software of CAS
Priority to CN201911237131.0A priority Critical patent/CN111026754B/zh
Publication of CN111026754A publication Critical patent/CN111026754A/zh
Application granted granted Critical
Publication of CN111026754B publication Critical patent/CN111026754B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2246Trees, e.g. B+trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2264Multidimensional index structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computational Linguistics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种安全高效的圆形范围上传、查询方法及相应存储介质与电子装置,使用SS树为二维数据集合构造索引,将查询条件表示为陷门圆形向量,在有效保护二维数据和查询条件隐私的同时,可以实现对海量密文二维数据的快速圆形范围查询。本发明使用SS树为二维数据集合构造索引,并提出一种安全、高效的圆形相交判定方法,基于该判定方法,云存储***可以快速搜索SS树,且***露敏感信息。本方法包括若干客户端和云存储***,所述客户端分别通过网络与所述云存储***连接。

Description

一种安全高效的圆形范围数据上传、查询方法及相应存储介 质与电子装置
技术领域
本发明属于信息安全技术领域,具体涉及一种安全高效的圆形范围数据上传、查询方法及相应存储介质与电子装置。
背景技术
随着网络技术以及通讯设备的迅速发展,越来越多的数据被存储到云存储***。然而,数据隐私问题已成为阻碍数据外包存储的主要原因之一。将数据存储到云存储***后,数据所有者就失去了对数据的直接控制,云存储***中的数据将面临外部网络攻击的威胁,从而可能泄露机密信息。一种简单的方法是将敏感数据加密后再上传至云存储***,需要查询数据时先将全部密文数据下载到本地,解密后再进行检索。显然,该过程效率极低,并且对客户端的存储能力和计算能力有较高要求,不适用于大数据应用场景。
圆形范围查询是一种常用的基于二维数据(如地理位置等)的查询类型,其查询条件是一个圆形区域,查询结果为该区域内的二维数据。目前支持圆形范围查询的安全检索方法主要基于谓词加密技术(例如Wang,B.,Li,M.,Wang,H.,&Li,H.Circular rangesearch on encrypted spatial data.In CNS,pp.182-190(2015)与Wang,B.,Li,M.,&Wang,H.Geometric range search on encrypted spatial data.TIFS,11(4),pp.704-719(2016)),但此方法查询效率较低。
中国发明专利申请CN201610113032.1公开了一种针对加密的空间数据的圆形范围搜索方法,根据目标圆形范围产生搜索令牌上传云服务器,其中搜索令牌包括两正方形,分别内接和外接目标圆形。云服务器根据搜索令牌进行搜索得到中间搜索结果发送至可信第三方,由可信第三方对中间搜索结果进行过滤得到最终搜索结果,重新加密后发给用户。该方法需要多方参与,查询效率仍较低。
在树形结构查询中,相似搜索树(similarity search tree,SS树,White,D.A.,&Jain,R.Similarity indexing with the SS-tree.In ICDE,pp.516-523(1996))对R树进行了改进,用包围圆代替最小包围矩形表示区域的形状,提高了最邻近查询的性能。不过,尚未有将SS树应用到密文云存储***查询的记载。
因此,设计并实现一种安全、高效的圆形范围查询方法与***,对提高密文云存储***的机密性和可用性至关重要。
发明内容
对于上述问题需求,本发明提供了一种安全高效的圆形范围数据上传、查询方法及相应存储介质与电子装置。本发明使用SS树为二维数据集合构造索引,并提出了一种安全高效的圆形范围数据上传、查询方法及相应存储介质与电子装置。基于该方法,云存储***可以快速搜索SS树,在有效保护二维数据以及查询条件隐私的同时,实现对海量密文二维数据的圆形范围查询。
为了实现上述目的,本发明采用以下技术方案:
一种客户端安全高效的圆形范围数据上传方法,适用于若干客户端与一云存储***组成的网络,其步骤包括:
1)将数据构造为SS树索引,并将SS树各节点表示为索引圆形向量,生成初始索引;
2)将加密所述数据得到的密文数据和加密所述初始索引得到的安全索引,上传至云存储***。
进一步地,所述索引圆形向量I=(a2+b2-c2,-2a,-2b,-2c,1)T,其中(a,b)为节点对应的圆形的圆心、c为节点对应的圆形的半径。
进一步地,所述数据的加密方法为SMS4加密算法或AES256加密算法。
进一步地,所述初始索引的加密方法为矩阵加密算法。
一种客户端安全高效的圆形范围数据查询方法,适用于若干客户端与一云存储***组成的网络,其步骤包括:
1)将查询条件表示为陷门圆形向量,并将生成的初始陷门加密为安全陷门,上传至云存储***,以由云存储***根据安全索引和安全陷门对执行上述方法上传的数据进行查询,得到密文查询数据;
2)接收所述密文查询数据,进行解密,得到所需数据。
进一步地,所述陷门圆形向量T=(1,x,y,z,x2+y2-z2)T,其中(x,y)为所述查询条件对应的圆形的圆心,z为所述查询条件对应的圆形的半径。
进一步地,查询所述密文查询数据的步骤包括:
1)从所述SS树的根节点开始搜索;
2)若所述SS树的某个非叶子节点与查询条件相交,则继续搜索其孩子节点,否则停止搜索该分支;
3)若所述SS树的某个叶子节点与查询条件相交,则将其包含密文查询数据返回给客户端,否则忽略该叶子节点。
进一步地,所述与查询条件相交是指
Figure BDA0002305183050000031
其中
Figure BDA0002305183050000032
为安全索引的构造向量,
Figure BDA0002305183050000033
为安全陷门的构造向量。
一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述方法。
一种电子装置,包括存储器和处理器,其中存储器存储执行上述方法各步骤的程序。
与现有数据查询方法相比,本发明具有以下优势:
本发明同时保证敏感数据的机密性以及可用性,可以通过安全检索技术在不解密密文数据的前提下查找数据。在上传数据时,数据所有者额外为敏感数据构造安全索引,并将密文数据和安全索引一同存储到云存储***。在查询数据时,数据检索者为查询条件构造安全陷门,并将其发送给云存储***。随后,云存储***使用安全索引和安全陷门进行搜索,并将符合查询条件的密文数据返回给数据检索者。该过程不会泄露敏感数据和查询条件的内容,并且大部分计算工作由云存储***完成。
附图说明
图1是本发明安全高效的圆形范围查询的场景图;
图2是本发明安全高效的圆形范围查询的***结构图;
图3是本发明安全高效的圆形范围查询的安全索引构造流程图;
图4是本发明安全高效的圆形范围查询的查询流程图;
图5是本发明实施例中构造的SS树。
具体实施方式
下面结合附图对本发明各个方面的特征进行详细描述,但不以任何方式限制本发明的范围。
本发明的基于SS树的圆形范围查询方法,通过客户端和云存储***实现,包括以下步骤:
1.客户端分别生成用于加解密二维数据的密钥以及加密初始索引和初始陷门的密钥;
优选地,客户端可以使用任意安全可靠的加密算法对二维数据进行加解密操作,如SMS4、AES256等。
优选地,客户端可以使用任意保留向量内积正负性的加密算法对初始索引和初始陷门进行加密操作,如矩阵加密算法等。
2.客户端为二维数据集合构造SS树索引,其中各节点对应一个圆形。
3.客户端将SS树各节点表示为向量形式,生成初始索引。
优选地,节点对应的圆形的圆心为(a,b)、半径为c,根据a,b,c构造向量I:
I=(a2+b2-c2,-2a,-2b,-2c,1)T
4.客户端分别加密初始索引中的各向量,生成安全索引。
5.客户端分别加密各二维数据,然后将密文二维数据和安全索引发送给云存储***。
6.当需要查询某个圆形区域内的二维数据时,客户端将查询条件表示为向量形式,生成初始陷门。
优选地,查询条件对应的圆形的圆心为(x,y)、半径为z,根据x,y,z构造向量Q:
T=(1,x,y,z,x2+y2-z2)T
7.客户端加密初始陷门,得到安全陷门。
8.客户端将安全陷门发送给云存储***。
9.云存储***在接收到安全陷门后,使用安全索引和安全陷门进行搜索。搜索过程与SS树相同,从根节点开始,若某个非叶子节点与查询条件相交,则继续搜索其孩子节点,否则停止搜索该分支;若某个叶子节点与查询条件相交,则将其包含的密文二维数据返回给客户端,否则忽略该叶子节点。
优选地,若节点对应的圆形(圆心为(a,b)、半径为c)与查询条件对应的圆形(圆心为(x,y)、半径为z)相交,则(a-x)2+(b-y)2≤(c+z)2。具体地,
I·T=(a2+b2-c2)-2ax-2by-2cz+(x2+y2-z2)=(a-x)2+(b-y)2-(c+z)2
如果
Figure BDA0002305183050000041
则节点与查询条件相交,否则不相交。其中
Figure BDA0002305183050000042
为安全索引的构造向量,
Figure BDA0002305183050000043
为安全陷门的构造向量。
10.客户端对云存储***发来的密文二维数据进行解密。
本发明提供的基于SS树的圆形范围查询***,该***包括若干客户端和云存储***,所述客户端分别通过网络与所述云存储***连接,所述客户端包括安全模块、索引操作模块、陷门操作模块,所述云存储***包括查询服务器和密文存储服务器,其中:
所述安全模块主要用于对二维数据进行加解密操作,以及对初始索引和初始陷门进行加密操作;
所述索引操作模块主要用于构造SS树以及生成初始索引,由安全模块加密二维数据和初始索引后,将密文二维数据和安全索引发送给云存储***;
所述陷门操作模块主要用于生成初始陷门,由安全模块加密初始陷门后,将安全陷门发送给云存储***;
所述查询服务器主要用于存储安全索引,并使用安全索引和安全陷门进行查询操作,将满足查询条件的二维数据对应的标识id发送给密文存储服务器;
所述密文存储服务器主要用于存储密文二维数据,并将查询服务器发来的标识id对应的密文二维数据返回给客户端。
进一步地,所述安全模块又包括二维数据加解密组件和索引陷门加密组件,其中:
所述二维数据加解密组件主要用于生成加解密二维数据所需的密钥和相关参数,并对需要加解密操作的二维数据进行加密和解密;
所述索引陷门加密组件主要用于生成加密初始索引和初始陷门所需的密钥和相关参数,并对需要加密操作的初始索引和初始陷门进行加密。
进一步地,所述索引操作模块又包括索引树构造组件、初始索引构造组件和传输组件,其中:
所述索引树构造组件主要为二维数据集合构造SS树;
所述初始索引构造组件主要将索引树构造组件生成的SS树的各节点表示为向量形式,生成初始索引;
所述传输组件主要用于将安全模块加密后的密文二维数据和安全索引等信息发送给云存储***。
进一步地,所述陷门操作模块又包括初始陷门构造组件和传输组件,其中:
所述初始陷门构造组件主要为查询条件构造初始陷门;
所述传输组件主要用于将安全模块加密后的安全陷门发送给云存储***。
如图1所示,本方法涉及用户、云存储***:
1.用户:用户为数据的所有者以及检索者,将密文二维数据以及安全索引提交给云存储***,并在查询时为查询条件生成安全陷门。
云存储***:云存储***包括查询服务器和密文存储服务器,查询服务器将满足查询条件的二维数据对应的标识id发送给密文存储服务器,然后密文存储服务器将标识id对应的密文二维数据返回给客户端,从而为用户提供密文二维数据和安全索引存储服务以及密文检索服务。
本发明提供的安全高效的圆形范围上传、查询***的结构如图2所示,包括通过网络连接的一云存储***和若干客户端。云存储***包括查询服务器和密文存储服务器,每一客户端包括安全模块、索引操作模块和陷门操作模块。其中安全模块包含了二维数据加解密组件和索引陷门加密组件;索引操作模块包含了索引树构造组件、初始索引构造组件和传输组件;陷门操作模块包含了初始陷门构造组件和传输组件。
本发明提供的安全高效的圆形范围上传、查询方法包括三个核心场景:
一、***初始化
客户端生成用于加解密操作的密钥和相关参数。加解密二维数据可以使用任意安全可靠的加密算法,如SMS4、AES256等;加密初始索引和初始陷门可以使用任意保留向量内积正负性的加密算法,如矩阵加密算法等。
二、安全索引构造
本发明安全索引构造的流程如图3所示。具体地,
1.客户端为二维数据集合构造SS树索引。
2.客户端将SS树各节点表示为向量形式,生成初始索引。假设某节点对应的圆形的圆心为(a,b)、半径为c,根据a,b,c构造向量I:
I=(a2+b2-c2,-2a,-2b,-2c,1)T
3.客户端分别加密初始索引中的各向量I,生成安全索引
Figure BDA0002305183050000061
4.客户端分别加密各二维数据,然后将密文二维数据和安全索引发送给云存储***。
三、圆形范围查询
本发明查询流程如图4所示。具体地,
1.客户端将查询条件表示为向量形式,生成初始陷门。假设查询条件对应的圆形的圆心为(x,y)、半径为z,根据x,y,z构造向量Q:
T=(1,x,y,z,x2+y2-z2)T
2.客户端加密初始陷门T,得到安全陷门
Figure BDA0002305183050000062
3.客户端将安全陷门发送给云存储***。
4.云存储***接收到安全陷门后,从根节点开始搜索安全索引。对于非叶子节点,若
Figure BDA0002305183050000063
则继续搜索其孩子节点,否则停止搜索该分支;对于叶子节点,若
Figure BDA0002305183050000064
则将该节点包含的密文二维数据返回给客户端,否则忽略该节点。
5.客户端对云存储***发来的密文二维数据进行解密。
下述为本发明的一实施例。
在本实施例中,需要上传的二维数据共4个:{p1=(0,2),p2=(2,0),p3=(4,5),p4=(6,3)}。
本实施例的流程如下:
1.客户端分别生成用于AES256加密算法和矩阵加密算法的密钥及相关参数。
2.如图5所示,客户端为二维数据集合构造SS树索引,树的出度为2。具体地:
根节点root所包含的数据为{p1=(0,2),p2=(2,0),p3=(4,5),p4=(6,3)},其对应的圆形的圆心为(3,2)、半径为3.2;
节点A所包含的数据为{p1=(0,2),p2=(2,0)},其对应的圆形的圆心为(1,1)、半径为1.5;
节点B所包含的数据为{p3=(4,5),p4=(6,3)},其对应的圆形的圆心为(5,4)、半径为1.5;
节点a所包含的数据为{p1=(0,2)},其对应的圆形的圆心为(0,2)、半径为0;
节点b所包含的数据为{p2=(2,0)},其对应的圆形的圆心为(2,0)、半径为0;
节点c所包含的数据为{p3=(4,5)},其对应的圆形的圆心为(4,5)、半径为0;
节点d所包含的数据为{p4=(6,3)},其对应的圆形的圆心为(6,3)、半径为0。
3.客户端将SS树各节点表示为向量形式,生成初始索引。具体地:
为根节点root构造向量Iroot=(2.76,-6,-4,-6.4,1)T
为节点A构造向量IA=(-0.25,-2,-2,-3,1)T
为节点B构造向量IB=(38.75,-10,-8,-3,1)T
为节点a构造向量Ia=(4,0,-4,0,1)T
为节点b构造向量Ib=(4,-4,0,0,1)T
为节点c构造向量Ic=(41,-8,-10,0,1)T
为节点d构造向量Id=(45,-12,-6,0,1)T
4.客户端使用矩阵加密算法,分别加密初始索引中的各向量Iroot,IA,IB,Ia,Ib,Ic,Id,生成安全索引
Figure BDA0002305183050000071
5.客户端使用AES256加密算法,分别加密各二维数据,然后将密文二维数据和安全索引发送给云存储***。
6.假设查询条件是圆心为(3,3)、半径为2.5的圆形,客户端将查询条件表示为向量形式,生成初始陷门T=(1,3,3,2.5,11.75)T
7.客户端加密初始陷门T,得到安全陷门
Figure BDA0002305183050000081
8.客户端将安全陷门发送给云存储***。
9.云存储***接收到安全陷门后,从根节点开始搜索安全索引。具体地:
对于根节点root,计算得到
Figure BDA0002305183050000082
则继续搜索其孩子节点;
对于节点A,计算得到
Figure BDA0002305183050000083
则继续搜索其孩子节点;
对于叶子节点a,计算得到
Figure BDA0002305183050000084
则忽略该叶子节点;
对于叶子节点b,计算得到
Figure BDA0002305183050000085
则忽略该叶子节点;
对于节点B,计算得到
Figure BDA0002305183050000086
则继续搜索其孩子节点;
对于叶子节点c,计算得到
Figure BDA0002305183050000087
则c包含的数据{p3}需要被返回给客户端;
对于叶子节点d,计算得到
Figure BDA0002305183050000088
则忽略该叶子节点。
综上,查询结果为{p3},云存储***将其密文返回给客户端。
10.客户端解密云存储***返回的结果,得到{p3=(4,5)}。
以上通过形式表达和实施案例对本发明进行了详细的说明,但本发明的具体实现形式并不局限于此。本领域的一般技术人员,可以在不背离本发明所述方法的精神和原则的情况下对其进行各种显而易见的变化与修改。本发明的保护范围应以权利要求书所述为准。

Claims (10)

1.一种客户端安全高效的圆形范围数据上传方法,适用于若干客户端与一云存储***组成的网络,其步骤包括:
1)将数据构造为SS树索引,并将SS树各节点表示为索引圆形向量,生成初始索引;
2)将加密所述数据得到的密文数据和加密所述初始索引得到的安全索引,上传至云存储***。
2.如权利要求1所述的方法,其特征在于,所述索引圆形向量I=(a2+b2-c2,-2a,-2b,-2c,1)T,其中(a,b)为节点对应的圆形的圆心、c为节点对应的圆形的半径。
3.如权利要求1所述的方法,其特征在于,所述数据的加密方法为SMS4加密算法或AES256加密算法。
4.如权利要求1所述的方法,其特征在于,所述初始索引的加密方法为矩阵加密算法。
5.一种客户端安全高效的圆形范围数据查询方法,适用于若干客户端与一云存储***组成的网络,其步骤包括:
1)将查询条件表示为陷门圆形向量,并将生成的初始陷门加密为安全陷门,上传至云存储***,以由云存储***根据安全索引和安全陷门对执行权利要求1-4中任一所述方法上传的数据进行查询,得到密文查询数据;
2)接收所述密文查询数据,进行解密,得到所需数据。
6.如权利要求5所述的方法,其特征在于,所述陷门圆形向量T=(1,x,y,z,x2+y2-z2)T,其中(x,y)为所述查询条件对应的圆形的圆心,z为所述查询条件对应的圆形的半径。
7.如权利要求5所述的方法,其特征在于,查询所述密文查询数据的步骤包括:
1)从所述SS树的根节点开始搜索;
2)若所述SS树的某个非叶子节点与查询条件相交,则继续搜索其孩子节点,否则停止搜索该分支;
3)若所述SS树的某个叶子节点与查询条件相交,则将其包含密文查询数据返回给客户端,否则忽略该叶子节点。
8.如权利要求7所述的方法,其特征在于,所述与查询条件相交是指
Figure FDA0002305183040000011
其中
Figure FDA0002305183040000012
为安全索引的构造向量,
Figure FDA0002305183040000013
为安全陷门的构造向量。
9.一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行如权利要求1-8任一所述的方法。
10.一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机以执行如权利要求1-8任一所述的方法。
CN201911237131.0A 2019-12-05 2019-12-05 一种安全高效的圆形范围数据上传、查询方法及相应存储介质与电子装置 Active CN111026754B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911237131.0A CN111026754B (zh) 2019-12-05 2019-12-05 一种安全高效的圆形范围数据上传、查询方法及相应存储介质与电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911237131.0A CN111026754B (zh) 2019-12-05 2019-12-05 一种安全高效的圆形范围数据上传、查询方法及相应存储介质与电子装置

Publications (2)

Publication Number Publication Date
CN111026754A true CN111026754A (zh) 2020-04-17
CN111026754B CN111026754B (zh) 2022-12-02

Family

ID=70204367

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911237131.0A Active CN111026754B (zh) 2019-12-05 2019-12-05 一种安全高效的圆形范围数据上传、查询方法及相应存储介质与电子装置

Country Status (1)

Country Link
CN (1) CN111026754B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103440280A (zh) * 2013-08-13 2013-12-11 江苏华大天益电力科技有限公司 一种应用于海量空间数据检索的索引方法及装置
CN105791283A (zh) * 2016-02-29 2016-07-20 电子科技大学 一种针对加密的空间数据的圆形范围搜索方法
US20170139985A1 (en) * 2015-11-12 2017-05-18 Sap Se Poly-Logarithmic Range Queries on Encrypted Data
CN107169114A (zh) * 2017-05-12 2017-09-15 东北大学 一种海量数据多维排序搜索方法
CN108388807A (zh) * 2018-02-28 2018-08-10 华南理工大学 一种支持偏好搜索和逻辑搜索的高效可验证的多关键字排序可搜索加密方法
CN109815730A (zh) * 2018-12-29 2019-05-28 中国科学院软件研究所 一种支持skyline查询的可搜索加密方法与***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103440280A (zh) * 2013-08-13 2013-12-11 江苏华大天益电力科技有限公司 一种应用于海量空间数据检索的索引方法及装置
US20170139985A1 (en) * 2015-11-12 2017-05-18 Sap Se Poly-Logarithmic Range Queries on Encrypted Data
CN105791283A (zh) * 2016-02-29 2016-07-20 电子科技大学 一种针对加密的空间数据的圆形范围搜索方法
CN107169114A (zh) * 2017-05-12 2017-09-15 东北大学 一种海量数据多维排序搜索方法
CN108388807A (zh) * 2018-02-28 2018-08-10 华南理工大学 一种支持偏好搜索和逻辑搜索的高效可验证的多关键字排序可搜索加密方法
CN109815730A (zh) * 2018-12-29 2019-05-28 中国科学院软件研究所 一种支持skyline查询的可搜索加密方法与***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
田雪等: "基于相似查询树的快速密文检索方法", 《软件学报》 *

Also Published As

Publication number Publication date
CN111026754B (zh) 2022-12-02

Similar Documents

Publication Publication Date Title
Pasupuleti et al. An efficient and secure privacy-preserving approach for outsourced data of resource constrained mobile devices in cloud computing
CN112270006A (zh) 电商平台中隐藏搜索模式和访问模式的可搜索加密方法
CN103955537A (zh) 一种语义模糊可搜索加密云盘设计方法及***
Egorov et al. ZeroDB white paper
Abduljabbar et al. Privacy-preserving image retrieval in IoT-cloud
Shao et al. Achieve efficient and verifiable conjunctive and fuzzy queries over encrypted data in cloud
JP6879311B2 (ja) メッセージ送信システム、通信端末、サーバ装置、メッセージ送信方法、およびプログラム
Yuan et al. Towards privacy-preserving and practical image-centric social discovery
Peng et al. LS-RQ: A lightweight and forward-secure range query on geographically encrypted data
CN109740378B (zh) 一种抗关键词隐私泄露的安全对索引构造及其检索方法
CN113132345B (zh) 具有可搜索功能的代理隐私集合求交方法
Kabir et al. A dynamic searchable encryption scheme for secure cloud server operation reserving multi-keyword ranked search
CN106874379B (zh) 一种面向密文云存储的多维区间检索方法与***
Ren et al. Privacy-preserving ranked multi-keyword search leveraging polynomial function in cloud computing
EP2775420A1 (en) Semantic search over encrypted data
Yan et al. Secure and efficient big data deduplication in fog computing
CN116760840A (zh) 基于区块链的高效数据共享方法
CN111026754B (zh) 一种安全高效的圆形范围数据上传、查询方法及相应存储介质与电子装置
ThandaiahPrabu et al. An efficient and secured multiple keyword cloud data searching scheme with dynamic encryption procedure
Salehi et al. RESeED: A secure regular‐expression search tool for storage clouds
WO2019178792A1 (zh) 一种支持访问控制的密文搜索方法及***
CN109582818B (zh) 一种基于可搜索加密的曲库云检索方法
Gao et al. Secure approximate nearest neighbor search over encrypted data
Handa et al. An efficient approach for secure information retrieval on cloud
Kamini et al. Encrypted multi-keyword ranked search supporting gram based search technique

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant