CN116521743A - 密文检索方法及装置、存储介质及电子设备 - Google Patents

密文检索方法及装置、存储介质及电子设备 Download PDF

Info

Publication number
CN116521743A
CN116521743A CN202310765098.9A CN202310765098A CN116521743A CN 116521743 A CN116521743 A CN 116521743A CN 202310765098 A CN202310765098 A CN 202310765098A CN 116521743 A CN116521743 A CN 116521743A
Authority
CN
China
Prior art keywords
document
search
vector
ciphertext
retrieval
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310765098.9A
Other languages
English (en)
Inventor
魏永强
罗攀峰
曾纪才
雷瑞恒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Ctj Info Tech Co ltd
Original Assignee
Beijing Ctj Info Tech Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Ctj Info Tech Co ltd filed Critical Beijing Ctj Info Tech Co ltd
Priority to CN202310765098.9A priority Critical patent/CN116521743A/zh
Publication of CN116521743A publication Critical patent/CN116521743A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本公开提供一种密文检索方法、装置、电子设备及计算机可读存储介质,涉及信息安全技术领域。所述方法包括:接收数据使用者输入的多个检索词,根据检索词生成检索向量,并基于检索向量确定检索陷门及检索过滤向量,将检索陷门存储至公有云,将检索过滤向量存储至私有云;根据检索过滤向量及文档过滤向量在私有云中检索,得到候选文档集,文档过滤向量由数据拥有者持有的明文文档确定;根据候选文档集及检索陷门在公有云中对明文文档加密后的密文文档检索,得到密文检索结果;将密文检索结果返回至数据使用者,以使数据使用者对密文检索结果解密,得到所要检索的明文文档。本公开可以实现基于多检索词的密文检索,且确保了检索过程中的数据安全。

Description

密文检索方法及装置、存储介质及电子设备
技术领域
本公开涉及信息安全技术领域,具体而言,涉及一种密文检索方法、密文检索装置、电子设备以及计算机可读存储介质。
背景技术
数据加密存储可以解决云端外包数据的隐私保护问题,数据使用者通过将密文数据下载后再进行解密的方法获取外包数据。当存在较大规模数据外包或较为频繁的数据访问时,将消耗大量的数据带宽资源和加解密计算资源。
相关技术中,通过基于可搜索加密方案解决上述问题,可搜索加密技术允许云服务器在密文条件下进行计算和检索,并且将密文结果返回给被授权用户,由被授权用户对接收到的密文进行解密以获取最终明文结果。然而,目前大多数密文检索方案都是针对公有云环境进行检索,不适用于混合云环境。
故而,为了解决上述问题,本公开实施例提供了一种密文检索方法、密文检索装置、电子设备以及计算机可读存储介质。
发明内容
本公开实施例的目的在于提供一种密文检索方法、密文检索装置、电子设备以及计算机可读存储介质,从而在一定程度上解决了相关技术中大多数密文检索方案都是针对公有云环境进行检索,不适用于混合云环境等问题。
根据本公开的第一方面,提供一种密文检索方法,包括:接收数据使用者输入的多个检索词,根据所述检索词生成检索向量,并基于所述检索向量确定检索陷门及检索过滤向量,将所述检索陷门存储至公有云,将所述检索过滤向量存储至私有云;根据所述检索过滤向量及文档过滤向量在所述私有云中进行检索,得到候选文档集,所述文档过滤向量存储于所述私有云,由数据拥有者持有的明文文档确定;根据所述候选文档集及所述检索陷门在所述公有云中对所述明文文档加密后的密文文档进行检索,得到密文检索结果;将所述密文检索结果返回至所述数据使用者,以使所述数据使用者对所述密文检索结果进行解密,得到所要检索的所述明文文档。
在本公开的一种示例性实施例中,所述方法还包括:基于预设算法生成共享密钥,并将所述共享密钥发送给所述数据拥有者及所述数据使用者;从所述数据拥有者提供的所述明文文档中提取关键词,并计算所述关键词在所述明文文档中出现的频率,得到所述明文文档对应的文档向量;对所述文档向量进行降维处理,得到所述文档过滤向量并存储至所述私有云;利用所述共享密钥对所述明文文档及所述文档向量加密,并存储至所述公有云。
在本公开的一种示例性实施例中,所述根据所述检索词生成检索向量,并基于所述检索向量确定检索陷门及检索过滤向量,包括:计算各所述检索词在所述明文文档中的逆文档频率,生成对应的检索向量;对所述检索向量进行降维处理,生成检索过滤向量,并将所述检索过滤向量存储至所述私有云;基于所述共享密钥对所述检索向量进行加密,得到所述检索陷门,并将所述检索陷门存储至所述公有云。
在本公开的一种示例性实施例中,所述根据所述检索过滤向量及文档过滤向量在所述私有云中进行检索,得到候选文档集,包括:计算所述检索过滤向量与所述文档过滤向量的向量内积,依据所述向量内积确定候选文档,并将所述候选文档的文档编号添加至所述候选文档集。
在本公开的一种示例性实施例中,所述根据所述候选文档集及所述检索陷门在所述公有云中对所述明文文档加密后的密文文档进行检索,得到密文检索结果,包括:计算所述候选文档集及所述检索陷门的向量点积,依据所述向量点积的值从所述候选文档集中检索得到所述密文检索结果。
在本公开的一种示例性实施例中,所述数据使用者对所述密文检索结果进行解密,得到所要检索的所述明文文档,包括:利用所述共享密钥对所述密文检索结果进行解密,得到所要检索的所述明文文档。
在本公开的一种示例性实施例中,所述方法还包括:基于秘密共享机制为所述数据拥有者生成文档加密密钥,并将所述文档加密密钥的各子密钥发送至各所述数据拥有者,所述文档加密密钥用于对所述明文文档加密。
根据本公开的第二方面,提供一种密文检索装置,包括:检索词获取模块,用于接收数据使用者输入的多个检索词,根据所述检索词生成检索向量,并基于所述检索向量确定检索陷门及检索过滤向量,将所述检索陷门存储至公有云,将所述检索过滤向量存储至私有云;候选文档集获取模块,用于根据所述检索过滤向量及文档过滤向量在所述私有云中进行检索,得到候选文档集,所述文档过滤向量存储于所述私有云,由数据拥有者持有的明文文档确定;密文检索模块,用于根据所述候选文档集及所述检索陷门在所述公有云中对所述明文文档加密后的密文文档进行检索,得到密文检索结果;解密模块,用于将所述密文检索结果返回至所述数据使用者,以使所述数据使用者对所述密文检索结果进行解密,得到所要检索的所述明文文档。
根据本公开的第三方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一项所述的方法。
根据本公开的第四方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的方法。
本公开示例性实施例可以具有以下部分或全部有益效果:
在本公开示例实施方式所提供的密文检索方法中,接收数据使用者输入的多个检索词,根据检索词生成检索向量,并基于检索向量确定检索陷门及检索过滤向量,将检索陷门存储至公有云,将检索过滤向量存储至私有云;根据检索过滤向量及文档过滤向量在私有云中进行检索,得到候选文档集,文档过滤向量存储于私有云,由数据拥有者持有的明文文档确定;根据候选文档集及检索陷门在公有云中对明文文档加密后的密文文档进行检索,得到密文检索结果;将密文检索结果返回至数据使用者,以使数据使用者对密文检索结果进行解密,得到所要检索的明文文档。本公开实施例中,基于检索过滤向量和文档过滤向量在私有云中检索得到候选文档集,基于候选文档集及检索陷门在公有云中得到密文检索结果,并发送至数据使用者,可以支持公有云和私有云合作模式下的多关键词密文检索,充分利用云计算的优点的同时,保证了数据使用者的文档机密性、向量机密性及陷门机密性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出了根据本公开的一个实施例的密文检索方法的流程示意图;
图2示意性示出了根据本公开的一个实施例的密文检索方法的场景图;
图3示意性示出了根据本公开的一个实施例的密文检索装置的框图;
图4示意性示出了根据本公开的一个实施例的电子设备的示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
数据加密存储可以解决云端外包数据的隐私保护问题,但由于加密后的数据无法被直接应用和检索,数据使用者只能通过将密文数据下载后再进行解密的方法获取外包数据,故该解决方案仅适用于小规模数据外包应用场景。当存在较大规模数据外包或较为频繁的数据访问时,将消耗大量的数据带宽资源和加解密计算资源,这也使得该方案在实际应用中具有较大的局限性。
相关技术中,通常通过可搜索加密技术来解决上述外包云环境中的密文检索问题。可搜索加密技术允许云服务器在密文条件下进行计算和检索,并且将密文结果返回给被授权用户,由被授权用户对接收到的密文进行解密以获取最终明文结果。然而,现有的可搜索加密方案绝大部分是仅针对公有云环境的密文检索,并不适用于混合云环境。
为了解决上述方法中存在的问题,本示例实施方式提出了一种密文检索方法、密文检索装置、电子设备以及计算机可读存储介质。以下对本公开实施例的技术方案进行详细阐述:
本示例实施方式首先提供了一种密文检索方法,参考图1所示,该密文检索方法具体包括以下步骤:
步骤S110:接收数据使用者输入的多个检索词,根据检索词生成检索向量,并基于检索向量确定检索陷门及检索过滤向量,将检索陷门存储至公有云,将检索过滤向量存储至私有云;
步骤S120:根据检索过滤向量及文档过滤向量在私有云中进行检索,得到候选文档集,候选文档集包含候选文档的文档编号,文档过滤向量存储于私有云,由数据拥有者持有的明文文档确定;
步骤S130:根据候选文档集及检索陷门在公有云中对明文文档加密后的密文文档进行检索,得到密文检索结果;
步骤S140:将密文检索结果返回至数据使用者,以使数据使用者对密文检索结果进行解密,得到所要检索的明文文档。
在本公开示例实施方式所提供的密文检索方法中,基于检索过滤向量和文档过滤向量在私有云中检索得到候选文档集,基于候选文档集及检索陷门在公有云中得到密文检索结果,并发送至数据使用者,可以支持公有云和私有云合作模式下的多关键词密文检索,充分利用云计算的优点的同时,保证了数据使用者的文档机密性、向量机密性及陷门机密性。
下面,在另一实施例中,对上述步骤进行更加详细的说明。
在步骤S110中,接收数据使用者输入的多个检索词,根据检索词生成检索向量,并基于检索向量确定检索陷门及检索过滤向量,将检索陷门存储至公有云,将检索过滤向量存储至私有云。
本公开实施例适用于在混合云环境下的可搜索加密场景。示例性地,该密文检索方法可应用于如图2所示的可搜索加密场景。如图2所示,该可搜索加密场景包括数据拥有者、数据使用者、公有云、私有云和可信第三方。其中,数据拥有者为明文文档的持有者,数据拥有者可以将明文文档上传至私有云,将对明文文档加密后的密文文档上传至公有云。数据使用者为请求明文文档的用户。
在本公开实施例中,为了提高数据安全性,首先基于预设算法生成共享密钥,并将该共享密钥发送至数据拥有者端及数据使用者端,用于检索过程中的加解密操作。具体地,该共享密钥SK的生成可实现如下:SK={S,M1,M2,g},其中S为n维随机0/1向量;M1和M2为n×n维随机可逆矩阵,g为文档加密密钥。
优选地,在多个数据拥有者的情况下,为了确保多数据拥有者存储数据非共享状态下,各方数据是安全且隔离的。在本公开实施例中,上述可信第三方使用秘密分享机制向数据拥有者分发文档加密密钥g={g1,k,G}(其中,g1,k是生成G的素数),上述拥有数据的多数据拥有者间的数据非共享,不通信,分发的密钥作为各数据拥有者数据标识,该数据标识可起到记录、登记,便于识别的作用,方便后面的溯源、追溯和记录。
在本公开实施例中,上述检索词为数据使用者用来搜索需要的明文文档的关键词,上述检索向量为由检索词转化得到的对应向量;上述检索陷门通常被用作保护敏感数据,确保只有获得正确密钥的用户才能够访问数据内容;上述检索过滤向量为信息检索任务中的一类特征表示方法,通常用于计算文档与查询之间的相似性,以便识别最相关的文档并将其排名靠前。
示例性地,上述根据检索词生成检索向量,并基于检索向量确定检索陷门及检索过滤向量可以实现如下:计算各检索词在明文文档中的逆文档频率,生成对应的检索向量;对检索向量进行降维处理,生成检索过滤向量,并将检索过滤向量存储至私有云;基于上述共享密钥对检索向量进行加密,得到检索陷门,并将检索陷门存储至公有云。
具体地,本公开实施例所提供的密文检索方法可以基于Top-k检索进行,TOP-k检索是在公有云服务器端进行的密文检索,则上述过程可以实现如下:在数据使用者依据自身检索兴趣生成k个检索关键词Q后,计算各检索词Q在明文文档中的逆文档频率,生成对应的检索向量VQ;利用上述共享密钥对检索向量VQ加密生成检索陷门T,以及,根据关键词间相关性对检索向量VQ进行降维处理,生成检索过滤向量VFQ;将检索陷门T和检索过滤向量VFQ作为检索指令分别发送至公有云服务器端和私有云服务器端。
在步骤S120中,根据检索过滤向量及文档过滤向量在私有云中进行检索,得到候选文档集,候选文档集包含候选文档的文档编号,文档过滤向量存储于私有云,由数据拥有者持有的明文文档确定。
在本公开实施例所提供的密文搜索方法中,在数据拥有者端,还可以基于上述明文文档得到对应的明文文档向量,并基于上述明文文档向量生成上述文档检索向量。示例性地,上述生成明文文档向量及文档检索向量的过程可以实现如下:从数据拥有者提供的明文文档中提取关键词,并计算关键词在明文文档中出现的频率,得到明文文档对应的文档向量;对文档向量进行降维处理,得到文档过滤向量并存储至私有云;利用共享密钥对明文文档及文档向量加密,并存储至公有云。
具体地,上述生成明文文档向量和文档过滤向量的生成过程可以实现如下:例如,上述明文文档可表示为如下集合:,根据该明文文档集对应生成的文档向量集可以表示为:/>,其中,该文档向量集中的每一位存储的是与该为对应的关键词在文档中出现的频率,具体计算可实现为:/>,也即,从明文文档中提取关键词,并计算关键词在明文文档中出现的频率,得到明文文档对应的文档向量。进一步地,可以基于该文档向量集生成文档过滤向量集,该文档过滤向量集是依据关键词相关性将明文文档向量集每个文档向量降维生成的。在得到上述文档向量集及文档过滤向量集后,将明文发送至私有云服务器端,利用上述共享密钥加密明文文档和文档向量并外包存储于公有云服务器端,将文档过滤向量存储于私有云服务器端。
在本公开实施例中,上述根据检索过滤向量及文档过滤向量在私有云中进行检索,得到候选文档集的过程可以实现如下:计算检索过滤向量与文档过滤向量的向量内积,依据向量内积确定候选文档,并将候选文档的文档编号添加至候选文档集。私有云服务器根据检索过滤向量,利用过滤向量间的内积结果确定检索结果候选文档集后,将候选文档集提交给公有云服务器端。
在步骤S130中,根据候选文档集及检索陷门在公有云中对明文文档加密后的密文文档进行检索,得到密文检索结果。
在本公开实施例中,在私有云中检索得到上述候选文档集后,在公有云中根据候选文档集及检索陷门在公有云中对明文文档加密后的密文文档进行检索,得到密文检索结果,该过程的实现过程可以如下:计算候选文档集及检索陷门的向量点积,依据向量点积的值从候选文档集中检索得到密文检索结果。
具体地,上述过程可以实现为:根据收到的检索陷门和检索结果候选文档集中的文档编号,确定候选文档集中的各个文档di和检索关键词Q间相关度得分最高的k个加密文档,即密文检索结果,并返回给数据使用者。
在步骤S140中,将密文检索结果返回至数据使用者,以使数据使用者对密文检索结果进行解密,得到所要检索的明文文档。
在本公开实施例中,在检索到密文检索结果后,将密文检索结果返回至数据使用者,以供数据使用者解密得到所需的明文文档。具体地,可利用上述共享密钥对密文检索结果进行解密,得到所要检索的明文文档。
下面,在本公开的一具体实施例中,以图2所示的场景为例,对上述密文检索方法进行阐述,包括数据预处理阶段及密文检索阶段:
在数据预处理阶段,可信第三方利用秘密分享向多数据拥有者发放密钥,使各数据拥有者间的数据可用不可见。其次,各数据拥有者利用向量空间模型对文档进行向量化处理,并对文档向量和文档进行加密处理,然后将加密数据外包存储至公有云服务器端;同时,通过引入关键词划分模型生成包含文档过滤向量的索引,并存储至私有云服务器端。
在密文检索阶段,数据使用者发起的检索请求被转换成检索陷门和检索过滤向量,并分别发送至公有云服务器端和私有云服务器端;私有云服务器利用索引和基于Map-Reduce的并行化候选文档预过滤算法,筛选出可能满足检索要求的候选文档的ID集,并发送至公有云服务器;而公有云服务器则利用检索陷门和候选文档ID集,并通过执行基于Map-Reduce的并行化密文搜索算法,确定满足检索要求的加密文档,然后返回至数据使用者;最终由数据使用者解密其获得的加密文档,进而获得最终的明文检索结果。由于并行化处理模式的引入,使得本发明提出的方案能够支持针对大规模加密数据的并行化检索。
基于上述过程,该具体实施例有以下有益效果:
(1)引入多方安全计算,使用秘密共享机制分配密钥,在保护多数据拥有者数据机密性的同时,保证运算结果的精确性。
(2)在私有云明文过滤向量内积计算中,使用平衡二叉树的数据结构替代现有的索引结构,进一步提高了预过滤效率,从而提高了检索效率。
(3)混合云环境下,使用Hadoop平台实现上述方案,采用分片化数据存储模式的同时利用Map-Reduce模型实现多并行化密文检索。
应当注意,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
对应地,本示例实施方式还提供了一种密文检索装置,参考图3所示,该密文检索装置300可以包括检索词获取模块310、候选文档集获取模块320、密文检索模块330以及解密模块340。其中:
检索词获取模块310,可以用于接收数据使用者输入的多个检索词,根据检索词生成检索向量,并基于检索向量确定检索陷门及检索过滤向量,将检索陷门存储至公有云,将检索过滤向量存储至私有云;
候选文档集获取模块320,可以用于根据检索过滤向量及文档过滤向量在私有云中进行检索,得到候选文档集,文档过滤向量存储于私有云,由数据拥有者持有的明文文档确定;
密文检索模块330,可以用于根据候选文档集及检索陷门在公有云中对明文文档加密后的密文文档进行检索,得到密文检索结果;
解密模块340,可以用于将密文检索结果返回至数据使用者,以使数据使用者对密文检索结果进行解密,得到所要检索的明文文档。
在本公开的一种示例性实施例中,上述装置还可以用于:基于预设算法生成共享密钥,并将共享密钥发送给数据拥有者及数据使用者;从数据拥有者提供的明文文档中提取关键词,并计算关键词在明文文档中出现的频率,得到明文文档对应的文档向量;对文档向量进行降维处理,得到文档过滤向量并存储至私有云;利用共享密钥对明文文档及文档向量加密,并存储至公有云。
在本公开的一种示例性实施例中,上述检索词获取模块具体用于:计算各检索词在明文文档中的逆文档频率,生成对应的检索向量;对检索向量进行降维处理,生成检索过滤向量,并将检索过滤向量存储至私有云;基于共享密钥对检索向量进行加密,得到检索陷门,并将检索陷门存储至公有云。
在本公开的一种示例性实施例中,上述候选文档集获取模块具体用于:计算检索过滤向量与文档过滤向量的向量内积,依据向量内积确定候选文档,并将候选文档的文档编号添加至候选文档集。
在本公开的一种示例性实施例中,上述密文检索模块具体用于:计算候选文档集及检索陷门的向量点积,依据向量点积的值从候选文档集中检索得到密文检索结果。
在本公开的一种示例性实施例中,上述解密模块具体用于:利用共享密钥对密文检索结果进行解密,得到所要检索的明文文档。
在本公开的一种示例性实施例中,上述装置还可以用于:基于秘密共享机制为数据拥有者生成文档加密密钥,并将文档加密密钥的各子密钥发送至各数据拥有者,文档加密密钥用于对明文文档加密。
上述密文检索装置的具体实现细节在上述密文检索方法的对应位置已经进行了详细的说明,故此处不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
图4为本公开实施例中的一种电子设备的结构示意图。下面具体参考图4,其示出了适于用来实现本公开实施例中的电子设备400的结构示意图。图4示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图4所示,电子设备400可以包括处理装置(例如中央处理器、图形处理器等)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储装置408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理以实现如本公开所述的实施例的语音控制方法。在RAM 403中,还存储有电子设备400操作所需的各种程序和数据。处理装置401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
通常,以下装置可以连接至I/O接口405:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置406;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置407;包括例如磁带、硬盘等的存储装置408;以及通信装置409。通信装置409可以允许电子设备400与其他设备进行无线或有线通信以交换数据。虽然图4示出了具有各种装置的电子设备400,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码,从而实现如上所述的方法。在这样的实施例中,该计算机程序可以通过通信装置409从网络上被下载和安装,或者从存储装置408被安装,或者从ROM 402被安装。在该计算机程序被处理装置401执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:
接收数据使用者输入的多个检索词,根据检索词生成检索向量,并基于检索向量确定检索陷门及检索过滤向量,将检索陷门存储至公有云,将检索过滤向量存储至私有云;
根据检索过滤向量及文档过滤向量在私有云中进行检索,得到候选文档集,候选文档集包含候选文档的文档编号,文档过滤向量存储于私有云,由数据拥有者持有的明文文档确定;
根据候选文档集及检索陷门在公有云中对明文文档加密后的密文文档进行检索,得到密文检索结果;
将密文检索结果返回至数据使用者,以使数据使用者对密文检索结果进行解密,得到所要检索的明文文档。
可选的,当上述一个或者多个程序被该电子设备执行时,该电子设备还可以执行上述实施例所述的其他步骤。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上***(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。

Claims (10)

1.一种密文检索方法,其特征在于,包括:
接收数据使用者输入的多个检索词,根据所述检索词生成检索向量,并基于所述检索向量确定检索陷门及检索过滤向量,将所述检索陷门存储至公有云,将所述检索过滤向量存储至私有云;
根据所述检索过滤向量及文档过滤向量在所述私有云中进行检索,得到候选文档集,所述候选文档集包含候选文档的文档编号,所述文档过滤向量存储于所述私有云,由数据拥有者持有的明文文档确定;
根据所述候选文档集及所述检索陷门在所述公有云中对所述明文文档加密后的密文文档进行检索,得到密文检索结果;
将所述密文检索结果返回至所述数据使用者,以使所述数据使用者对所述密文检索结果进行解密,得到所要检索的所述明文文档。
2.根据权利要求1所述的密文检索方法,其特征在于,所述方法还包括:
基于预设算法生成共享密钥,并将所述共享密钥发送给所述数据拥有者及所述数据使用者;
从所述数据拥有者提供的所述明文文档中提取关键词,并计算所述关键词在所述明文文档中出现的频率,得到所述明文文档对应的文档向量;
对所述文档向量进行降维处理,得到所述文档过滤向量并存储至所述私有云;
利用所述共享密钥对所述明文文档及所述文档向量加密,并存储至所述公有云。
3.根据权利要求2所述的密文检索方法,其特征在于,所述根据所述检索词生成检索向量,并基于所述检索向量确定检索陷门及检索过滤向量,包括:
计算各所述检索词在所述明文文档中的逆文档频率,生成对应的检索向量;
对所述检索向量进行降维处理,生成检索过滤向量,并将所述检索过滤向量存储至所述私有云;
基于所述共享密钥对所述检索向量进行加密,得到所述检索陷门,并将所述检索陷门存储至所述公有云。
4.根据权利要求3所述的密文检索方法,其特征在于,所述根据所述检索过滤向量及文档过滤向量在所述私有云中进行检索,得到候选文档集,包括:
计算所述检索过滤向量与所述文档过滤向量的向量内积,依据所述向量内积确定候选文档,并将所述候选文档的文档编号添加至所述候选文档集。
5.根据权利要求4所述的密文检索方法,其特征在于,所述根据所述候选文档集及所述检索陷门在所述公有云中对所述明文文档加密后的密文文档进行检索,得到密文检索结果,包括:
计算所述候选文档集及所述检索陷门的向量点积,依据所述向量点积的值从所述候选文档集中检索得到所述密文检索结果。
6.根据权利要求2所述的密文检索方法,其特征在于,所述数据使用者对所述密文检索结果进行解密,得到所要检索的所述明文文档,包括:
利用所述共享密钥对所述密文检索结果进行解密,得到所要检索的所述明文文档。
7.根据权利要求1所述的密文检索方法,其特征在于,所述方法还包括:
基于秘密共享机制为所述数据拥有者生成文档加密密钥,并将所述文档加密密钥的各子密钥发送至各所述数据拥有者,所述文档加密密钥用于对所述明文文档加密。
8.一种密文检索装置,其特征在于,包括:
检索词获取模块,用于接收数据使用者输入的多个检索词,根据所述检索词生成检索向量,并基于所述检索向量确定检索陷门及检索过滤向量,将所述检索陷门存储至公有云,将所述检索过滤向量存储至私有云;
候选文档集获取模块,用于根据所述检索过滤向量及文档过滤向量在所述私有云中进行检索,得到候选文档集,所述文档过滤向量存储于所述私有云,由数据拥有者持有的明文文档确定;
密文检索模块,用于根据所述候选文档集及所述检索陷门在所述公有云中对所述明文文档加密后的密文文档进行检索,得到密文检索结果;
解密模块,用于将所述密文检索结果返回至所述数据使用者,以使所述数据使用者对所述密文检索结果进行解密,得到所要检索的所述明文文档。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-7任一项所述的方法。
10.一种电子设备,其特征在于,包括:
处理器;
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-7任一项所述的方法。
CN202310765098.9A 2023-06-27 2023-06-27 密文检索方法及装置、存储介质及电子设备 Pending CN116521743A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310765098.9A CN116521743A (zh) 2023-06-27 2023-06-27 密文检索方法及装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310765098.9A CN116521743A (zh) 2023-06-27 2023-06-27 密文检索方法及装置、存储介质及电子设备

Publications (1)

Publication Number Publication Date
CN116521743A true CN116521743A (zh) 2023-08-01

Family

ID=87403218

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310765098.9A Pending CN116521743A (zh) 2023-06-27 2023-06-27 密文检索方法及装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN116521743A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160136060A (ko) * 2015-05-19 2016-11-29 포항공과대학교 산학협력단 공유 또는 검색을 위한 데이터 암호화 방법 및 이를 수행하는 장치
CN108363689A (zh) * 2018-02-07 2018-08-03 南京邮电大学 面向混合云的隐私保护多关键词Top-k密文检索方法及***
CN115757676A (zh) * 2022-10-14 2023-03-07 中国科学院信息工程研究所 模糊可搜索加密方法、装置及电子设备
CN116069957A (zh) * 2021-11-04 2023-05-05 中移(苏州)软件技术有限公司 一种信息检索方法、装置及设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160136060A (ko) * 2015-05-19 2016-11-29 포항공과대학교 산학협력단 공유 또는 검색을 위한 데이터 암호화 방법 및 이를 수행하는 장치
CN108363689A (zh) * 2018-02-07 2018-08-03 南京邮电大学 面向混合云的隐私保护多关键词Top-k密文检索方法及***
CN116069957A (zh) * 2021-11-04 2023-05-05 中移(苏州)软件技术有限公司 一种信息检索方法、装置及设备
CN115757676A (zh) * 2022-10-14 2023-03-07 中国科学院信息工程研究所 模糊可搜索加密方法、装置及电子设备

Similar Documents

Publication Publication Date Title
US10903976B2 (en) End-to-end secure operations using a query matrix
US10972251B2 (en) Secure web browsing via homomorphic encryption
JP6180177B2 (ja) プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム
CN110689349B (zh) 一种区块链中的交易哈希值存储和搜索方法及装置
CN111026788B (zh) 一种混合云中基于同态加密的多关键词密文排序检索方法
WO2016089710A1 (en) Secure computer evaluation of decision trees
CN102314580A (zh) 一种基于向量和矩阵运算的支持计算的加密方法
CN112000632A (zh) 密文的分享方法、介质、分享客户端及***
Li et al. Secure and temporary access delegation with equality test for cloud-assisted IoV
CN115269938A (zh) 基于同态加密的关键词匿踪查询方法、***及相关装置
CN112685753A (zh) 一种用于加密数据存储的方法及设备
CN115292359A (zh) 数据查询方法、装置、存储介质、服务端及查询端
CN109325360B (zh) 信息管理方法与装置
CN116069957A (zh) 一种信息检索方法、装置及设备
CN117349685A (zh) 一种通信数据的聚类方法、***、终端及介质
Yan et al. Privacy-preserving content-based image retrieval in edge environment
US11133926B2 (en) Attribute-based key management system
JP2014528680A (ja) デジタルコンテンツ伝送の方法、システムおよび装置
CN115510490A (zh) 一种非密钥共享的加密数据查询方法、装置、***及设备
CN116521743A (zh) 密文检索方法及装置、存储介质及电子设备
CN112580087B (zh) 加密数据搜索方法及装置、存储介质、电子设备
CN114357504A (zh) 基于隐私保护的联邦学习方法以及相关设备
CN116388970B (zh) 一种基于多方数据的中心化云计算实现方法及装置
CN115174042B (zh) 基于区块链合约的可搜索加密方法
CN110619218B (zh) 用于生成信息的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination