CN110709846A - 使用差异隐私的不经意访问 - Google Patents

使用差异隐私的不经意访问 Download PDF

Info

Publication number
CN110709846A
CN110709846A CN201880037200.0A CN201880037200A CN110709846A CN 110709846 A CN110709846 A CN 110709846A CN 201880037200 A CN201880037200 A CN 201880037200A CN 110709846 A CN110709846 A CN 110709846A
Authority
CN
China
Prior art keywords
data
block
processing hardware
distributed system
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880037200.0A
Other languages
English (en)
Other versions
CN110709846B (zh
Inventor
凯文·约
萨尔瓦尔·帕特尔
朱塞佩·佩尔夏诺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of CN110709846A publication Critical patent/CN110709846A/zh
Application granted granted Critical
Publication of CN110709846B publication Critical patent/CN110709846B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2471Distributed queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/064Management of blocks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2123Dummy operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Medical Informatics (AREA)
  • Fuzzy Systems (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

一种方法执行指令(300)以执行对数据块(102)的查询(q)并且确定数据块是否被存储在块存储区(370)中。当数据块在下载阶段期间被存储在块存储区中时,所述方法包括:从块存储区中移除数据块,向分布式系统(140)发送伪查询(304)以检索存储在分布式系统(140)的存储器(114)中的随机数据块,以及丢弃随机数据块。在当前版本的数据块在覆写阶段期间被存储在块存储区中时,所述方法包括:向所述分布式系统发送伪查询以检索存储在分布式系统的存储器中的另一个随机数据块,以刷新的随机性解密并重新加密随机数据块,以及将重新加密的随机数据块重新上传到分布式系统上。

Description

使用差异隐私的不经意访问
技术领域
本公开涉及使用差异隐私不经意访问存储在存储器中的数据块。
背景技术
企业和个人正使用分布式存储系统(即,云存储服务)将数据存储在存储器上,覆盖多个存储器位置。这些企业和个人中有许多将他们的数据加密之后才将数据上传到分布式存储系统。为了使用云存储服务提供的基本功能,诸如对所存储的数据执行搜索查询,需要企业提供对云存储服务的明文访问。结果,尽管云存储服务提高了便利性和成本优势,但许多政府和诸如卫生、金融和法律的敏感私营部门或不愿使用云存储服务。另外,仅加密可能不足以确保数据隐私性,因为单单了解数据访问模式就能提供有关数据的大量信息而无需解密数据。
附图说明
图1A是用于不经意地执行对存储在分布式系统的非暂时性数据存储上的数据块的查询的示例性系统的示意图。
图1B是用于允许一个或多个客户端不经意地执行对存储在分布式存储系统的非暂时性数据存储上的数据块的查询的示例系统的示意图。
图2A和图2B是用于不经意地执行存储在单个服务器或多个服务器的非暂时性数据存储上的查询的示例差异隐私(DP)隐私信息检索(PIR)例程的示意图。
图3A至图3D是用于不经意地执行存储在分布式系统的非暂时性数据存储上的查询的示例DP不经意随机访问存储器(O-RAM)例程的示意图。
图4A至图4C是用于将加密形式的数据块不经意地输入到分布式系统的非暂时性数据存储上的示例DP不经意存储例程的示意图。
图5A至图5D是在客户端设备上执行以执行对数据块的查询的示例DP不经意存储指令的示意图。
图6提供通过将加密形式的数据块输入到对应的桶中并执行对数据块的查询来初始化二元树的示例算法。
图7是示例反向指数树的示意图。
图8提供通过将加密形式的数据块输入到对应的N个桶中并执行对数据块的查询来初始化反向指数树的示例算法。
图9是可以用于实施本文所述的系统和方法的示例计算设备的示意图。
各图中相似的附图标记指示相似的元素。
发明内容
本公开的一个方面提供一种用于使用差异隐私的不经意(oblivious)访问的方法。所述方法包括:通过客户端设备的数据处理硬件,执行指令以执行对数据块的查询。所述方法也包括:在下载阶段期间,通过所述数据处理硬件,确定所述数据块是否被存储在驻存于所述客户端设备的存储器硬件上的块存储区中。当所述数据块被存储在所述块存储区中时,所述方法进一步包括:通过所述数据处理硬件,从所述块存储区中移除所述数据块;通过所述数据处理硬件,向与所述数据处理硬件通信的分布式系统发送伪查询;以及通过所述数据处理硬件,丢弃从所述分布式系统中检索到的随机数据块。伪查询检索存储在所述分布式系统的存储器中的随机数据块。在覆写阶段期间,所述方法也包括:通过所述数据处理硬件,对从所述块存储区中移除的数据块或从所述分布式系统的存储器中检索到的数据块执行读取操作或写入操作。所述方法进一步包括:通过所述数据处理硬件,基于概率,确定是将当前版本的数据块存储在驻存于所述客户端设备的存储器硬件上的块存储区中还是存储在所述分布式系统的存储器上。当所述当前版本的数据块被存储在所述块存储区中时,所述方法包括:通过所述数据处理硬件,向所述分布式系统发送伪查询,以检索存储在所述分布式系统的存储器中的另一个随机数据块;通过所述数据处理硬件,解密检索到的随机数据块;通过所述数据处理硬件,以刷新的随机性将所述随机数据块重新加密;以及通过所述数据处理硬件,将重新加密的随机数据块重新上传到所述分布式系统的存储器上。
本公开的实施方式可以包括以下任选特征中的一个或多个。在一些实施方式中,当所述数据块在所述下载阶段期间未被存储在所述块存储区中时,所述方法包括:通过所述数据处理硬件,向所述分布式系统发送真查询,以从所述分布式系统的存储器中检索所述数据块。当在所述覆写阶段期间对所述数据块执行读取操作或写入操作时,所述方法也可以包括通过用新版本的数据块更新所述数据块来执行写入操作。在一些配置中,所述概率小于(C/N),其中C为所述块存储区的存储容量,N为由所述数据处理硬件外包以存储在所述分布式系统上的数据块的数目。
在一些示例中,当所述当前版本的数据块在所述覆写阶段期间未被存储在块存储区中时,所述方法也包括以下步骤:通过所述数据处理硬件,向所述分布式系统发送真查询,以从所述分布式系统的存储器中检索所述数据块;通过所述数据处理硬件,加密所述当前版本的数据块;以及通过所述数据处理硬件,将所加密当前版本的数据块上传到所述分布式系统的存储器上。在此,所述方法可以进一步包括:丢弃从所述分布式系统的存储器中检索到的数据块。
本公开的另一方面提供一种用于使用差异隐私的不经意访问的方法。所述方法包括:通过客户端设备的数据处理硬件,执行指令以对数据块执行查询。在下载阶段期间,所述方法包括:通过所述数据处理硬件,确定所述数据块是否被存储在驻存于所述客户端设备的存储器硬件上的块存储区中。当数据块被存储在块存储中时,所述方法也包括:通过所述数据处理硬件,从所述块存储区中移除所述数据块;通过所述数据处理硬件,向与所述数据处理硬件通信的分布式系统发送伪查询;以及通过所述数据处理硬件,丢弃从所述分布式系统中检索到的随机数据桶。伪查询下载存储在所述分布式系统的存储器中的两个随机数据桶,每个数据桶包括多个数据块。在覆写阶段期间,所述方法进一步包括:通过所述数据处理硬件,对从所述块存储区中移除的数据块或从所述分布式系统的存储器中检索到的对应数据桶所获得的数据块执行读取操作或写入操作。所述方法也包括:通过所述数据处理硬件,基于概率,确定是将当前版本的数据块存储在所述块存储区中还是存储在所述分布式系统的存储器上。当所述当前版本的数据块被存储在所述块存储区中时,所述方法包括:通过所述数据处理硬件,向所述分布式系统发送伪查询,以下载存储在所述分布式系统的存储器中的另两个随机数据桶,每个数据桶包括多个数据块;通过所述数据处理硬件,解密所述随机数据桶内的全部数据块;通过所述数据处理硬件,以刷新的随机性将所述随机数据桶内的数据块重新加密;以及通过所述数据处理硬件,将包括重新加密的数据块的随机数据桶重新上传到所述分布式系统的存储器上。
本公开的实施方式可以包括以下任选特征中的一个或多个。在一些配置中,当所述数据块在所述下载阶段期间未被存储在所述块存储区中时,所述方法包括:通过所述数据处理硬件,向所述分布式系统发送真查询,以从所述分布式系统的存储器中下载一对数据桶;通过所述数据处理硬件,解密所述两个数据桶内的全部数据块;以及通过所述数据处理硬件,确定所述两个数据桶中的一个是否包括数据块。在此,响应于所述真查询从所述分布式系统中下载的每个数据桶包括多个数据块以及与所述数据块的标识符相关联的对应密码标识符。在这些配置中,当所述数据桶中的一个包括所述数据块时,所述方法进一步包括:通过所述数据处理硬件,从对应的数据桶中移除所述数据块;以及通过所述数据处理硬件,丢弃所述数据桶中剩余的数据块。
在一些示例中,所述数据块的标识符包括字符串。在所述覆写阶段期间对所述数据块执行读取操作或写入操作也可以包括通过用新版本的数据块更新所述数据块来执行写入操作。所述概率可以小于(C/N),其中C为所述块存储区的存储容量,N为由所述数据处理硬件外包以存储在所述分布式系统上的数据块的数目。
在一些实施方式中,当所述当前版本的数据块在所述覆写阶段期间未被存储在块存储区中时,所述方法包括:通过所述数据处理硬件,向所述分布式系统发送真查询,以从所述分布式系统的存储器中下载一对数据桶。在此,响应于所述真查询从所述分布式系统中下载的每个数据桶包括多个数据块以及与所述数据块的标识符相关联的对应密码标识符。在该实施方式中,当所述当前版本的数据块在所述覆写阶段期间未被存储在块存储区中时,所述方法也包括:通过所述数据处理硬件,解密所述数据桶内的全部数据块;通过所述数据处理硬件,用所述当前版本的数据块替换所述数据桶中的一个内的先前版本的数据块;通过所述数据处理硬件,将所述数据桶内包括所述当前版本的数据块的全部数据块重新加密;以及通过所述数据处理硬件,将包括重新加密的数据块的数据桶上传到所述分布式系统的存储器上。
本公开的又一方面提供一种用于使用差异隐私的不经意访问的方法。所述方法包括:通过客户端设备的数据处理硬件,执行指令以执行存储在服务器上的对数据块的查询。所述方法也包括:发送对于存储在所述服务器上的K个块的第一下载请求,所述K个块不包括所查询的数据块;以及发送对于所查询的数据块和K-1个其他块的第二下载请求。所述方法进一步包括:从所述服务器,接收所述第一下载请求的K个块的第一下载序列;以及从所述服务器,接收所述第二下载请求的所查询的数据块和K-1个其他块的第二下载序列。
本公开的实施方式可以包括以下任选特征中的一个或多个。在一些示例中,所述服务器不可信并且存储多个未加密的公众可用的数据块。所述方法可以包括:通过所述数据处理硬件,丢弃从所述服务器接收到的第一下载序列的K个块。附加地或替代地,所述方法也可以包括:通过所述数据处理硬件,丢弃从所述服务器接收到的第二下载序列的K-1个其他块。K值可以是基于大于零的安全参数和错误概率。
具体实施方式
尽管不经意随机存取存储器(O-RAM)可能将客户端访问模式隐藏到存储在不可信存储器上的客户端拥有且客户端加密的数据,但因与O-RAM相关联的大带宽开销和/或大客户端存储需求而限制了O-RAM的普遍开发。在许多情景下,确保数据内容和访问模式保持完全隐藏的O-RAM安全保证过强。例如,隐藏关于可能已经通过其他渠道泄漏的访问模式的信息(例如,关于数据的用户/客户端的先验知识)可能毫无意义。因此,如果实际上只有一小组查询是敏感的,则也不必要隐藏完整的访问序列。本文的实施方式是针对使用差异隐私访问存储在不可信存储器上的数据块,以便通过放宽一些不必要的安全性要求而实现按指数级减少带宽开销。差异隐私访问可以与O-RAM和不经意存储(OS)一起使用,以便不经意地执行对存储在由服务提供者管理的不可信存储器上的数据块的查询。不可信存储器可以引起跨分布式系统(例如,云环境)的多个存储器位置覆盖的存储抽象,并且客户端可以跨存储器位置存储加密数据块。不可信存储器也可以存储未加密的公知数据块。在这些情景下,差异隐私访问可以与隐私信息检索(PIR)一起使用,以隐藏来自不可信存储器的公知且未加密的数据的访问模式。
图1A和图1B描绘了示例系统100,用于将由客户端104拥有的N个数据块(B)102存储在分布式系统140上并且使用差异隐私访问来不经意执行对数据块(B)102的查询以隐藏访问模式,同时保留客户端104对数据块102的搜索功能。与客户端104相关联的客户端设备120(例如,计算机)经由网络130与具有可扩展/弹性的非暂时性存储抽象150的分布式系统140进行通信。客户端设备120可以包括相关联的存储器硬件122和相关联的数据处理硬件124。存储抽象150(例如,键/值存储、文件系统、数据存储等)覆盖在存储资源114上,以允许一个或多个客户端设备120可扩展使用存储资源114。
系统100可以任选地跨一个或多个存储资源114存储公知且未加密的N个数据块102。因此,客户端设备120可能不拥有数据块102,并且数据块102的内容在配置中对公众可用。然而,当从一个或多个存储资源114中检索数据块102时,使用差异隐私访问可以类似地隐藏访问模式。
在一些实施方式中,分布式系统140执行计算设备112,其管理对存储抽象150的访问。例如,客户端设备120可以将数据块102加密并存储在存储抽象150上以及从存储抽象150检索并解密数据块102。虽然所示的示例描绘了系统100,该系统具有与客户端设备120相关联的可信侧,该可信侧经由网络130和与分布式系统140相关联的不可信侧进行通信,但系统100可以替代地在具有可信计算设备(CPU)和不可信数据存储的大型内联网上实施。与分布式系统140或数据存储相关联的不可信侧被视为“诚实而好奇(honest-but-curious)”,因为计算设备112诚实地遵循协议,但可能使用分布式系统140泄漏的信息执行任何概率多项式时间算法来获得其他见解。
在一些实施方式中,分布式系统100包括资源110、110a-110z。资源110可以包括硬件资源和软件资源。硬件资源110可以包括计算设备112(又称为数据处理设备和数据处理硬件)或非暂时性存储器114(又称为存储器硬件和存储资源)。软件资源110可以包括软件应用、软件服务、应用编程接口(API)等。软件资源110可以驻存于硬件资源110中。例如,软件资源110可以被存储在存储器硬件114中,或者硬件资源110(例如,计算设备112)可以正执行软件资源110。
软件应用(即,软件资源110)可以是指促使计算设备执行任务的计算机软件。在一些示例中,软件应用可以称为“应用”、“app”或“程序”。示例应用包括但不限于系统诊断应用、系统管理应用、系统维护应用、文字处理应用、电子制表应用、消息接发应用、媒体流应用、社交网络应用和游戏应用。
存储器硬件114、122可以是用于临时性或永久性存储程序(例如,指令序列)或数据(例如,程序状态信息)以供计算设备112和/或客户端设备120(即,客户端设备120的数据处理硬件124)使用的物理设备。存储器硬件114、122可以是易失性和/或非易失性可寻址半导体存储器。非易失性存储器的示例包括但不限于快闪存储器和只读存储器(ROM)/可编程只读存储器(PROM)/可擦除可编程只读存储器(EPROM)/电可擦除可编程只读存储器(EEPROM)(例如,通常用于诸如引导程序的固件)。易失性存储器的示例包括但不限于随机存取存储器(RAM)、不经意随机存取存储器(ORAM)、动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)、相变存储器(PCM)以及磁盘或磁带。
网络130可以包括各种类型的网络,诸如局域网(LAN)、广域网(WAN)和/或因特网。虽然网络130可以代表远程网络(例如,因特网或WAN),但在一些实施方式中,网络130包括近程网络,诸如局域网(LAN)。在一些实施方式中,网络130使用标准通信技术和/或协议。因此,网络130能够包括使用诸如以太网、无线保真(WiFi)(例如802.11)、全球微波接入互操作性(WiMAX)、3G、长期演进(LTE)、数字订户线路(DSL)、异步传输模式(ATM)、无限带宽(InfiniBand),PCI Express高级交换、蓝牙、低功耗蓝牙(BLE)等技术的链接。类似地,在网络130上使用的联网协议能够包括多协议标签交换(MPLS)、传输控制协议/因特网协议(TCP/IP)、用户数据报协议(UDP)、超文本传输协议(HTTP)、简单邮件传送协议(SMTP)、文件传送协议(FTP)等。能够使用包括超文本标记语言(HTML)、可扩展标记语言(XML)等技术和/或格式来表示通过网络130交换的数据。此外,能够使用诸如安全套接字层(SSL)、传输层安全性(TLS)、虚拟专用网络(VPN)、因特网协议安全(IPsec)等常规加密技术对全部或一些链接进行加密。在其他示例中,网络130使用定制和/或专用的数据通信技术来代替或增补上述技术。
数据块102对应于数据的基元单位并且各自具有大小均为B个字节。例如,用于存储在分布式系统上的B的典型值可以是64KB到256B。符号N表示与客户端104相关联(或在隐私信息检索中与一个或多个存储资源114相关联)并使用不经意随机存取存储器(O-RAM)或不经意存储(OS)存储在存储抽象150上的数据块102的总数。如下详述,OS可以使用与O-RAM相同的框架(即,文字记录和安全定义),区别在于OS考虑的自然扩展是数据块102由唯一字符串标识符而不是如由O-RAM使用的简单索引标识符来标识。因此,N可以是指存储抽象150上的O-RAM或OS的容量。N个数据块102中的每个被存储在跨存储器硬件114覆盖的存储抽象150的对应存储器位置118、118A–118N(图1B)。在一些实施方式中,N个数据块102与隐私信息检索(PIR)存储相关联,由此N个数据块102被存储在一个或多个存储资源114上并且未加密而对公众可用。
虽然传统的加密方案提供了机密性,但传统的加密方案无法有效地隐藏数据访问模式,而数据访问模式可能将非常敏感的信息透露给不可信的分布式系统140。而且,只有客户端104向分布式系统140提供对数据102的明文访问时,传统的加密方案才允许客户端104搜索存储在分布式系统140上的加密数据102。随着客户端设备120始发数据102,客户端设备120被认为是可信的。
在一些实施方式中,客户端设备120和分布式系统140执行不经意置换例程450,以便将加密数据块102围绕存储抽象150不经意地移动,以对分布式系统140完全隐藏数据访问模式(读取/写入哪些数据块102)。譬如,不经意置换例程450可以促使分布式系统140分配存储抽象150的新存储器位置118,以便存储以阵列A排列的重新置换的N个数据块102并且/或者将存储抽象150组织/划分/分区成多个数据桶350。在一些实施方式中,不经意置换例程450将存储抽象150组织成N个数据桶350,它们各自包含θ(log log N)个存储器位置118,使得每个数据桶350能够存储一个或多个真实数据块102以及一个或多个虚拟(dummy)数据块103。在这些实施方式中,存储抽象150包括等于θ(N log log N)的总容量。
在可信侧,客户端设备120可以使用一对伪随机函数F1、F2和对应的标识符id一次从分布式系统140迭代地下载两个数据桶350,并且在执行不经意置换例程450时在存储器硬件122上分配块存储区(stash)370。对于接收到的每个数据桶350,客户端设备120对对应的数据桶350内的数据块102解密并应用随机置换以生成置换的数据块,并且为每个置换的数据块102确定对应的缓存桶360。执行不经意置换例程以使加密数据块102围绕存储抽象150不经意地移动的其他细节能够参阅于2017年4月27日提交的美国专利申请62/490,804,其全部内容通过引用并入本文。在一些实施方式中,客户端设备120进一步通过从一对桶350下载数据块102来初始化本地存储硬件122中的不经意混洗,并且在解密/重新加密数据块102之后使用新选择的伪随机函数F'1、F'2根据新随机选择的置换而混洗重新加密的数据块102。此后,客户端设备120基于新选择的伪随机函数F'1、F'2将重新置换的数据块102上传到对应的缓存桶360。完成混洗之后,可以删除旧的桶350。当不经意置换例程450在客户端设备120和分布式系统140上执行时,可能发生这种不经意混洗。不经意混洗围绕存储抽象150的N个数据块102的其他细节能够参阅于2017年5月19日提交的美国专利申请62/508,523,其全部内容通过引用并入本文。
在一些实施方式中,当客户端设备120需要访问(读取/写入)存储在存储抽象150上的加密的数据块102时,客户端设备120处的数据处理硬件124执行指令300、400以执行对数据块102的查询(q)。通过执行指令300、400,客户端设备120能够检索数据块102,而不会揭示数据块102的内容以及客户端设备120对分布式系统140执行的查询(q)的顺序。查询(q)由两个阶段组成:(1)下载阶段;(2)覆写阶段,使得分布式系统140不知道对应的操作是读取还是写入。另外,对指令300、400的执行消除从分布式系统140读取/写入哪些数据块102。当客户端设备120执行对数据块102的对应查询(q)时,指令300、400的执行需要在客户端设备120与分布式系统140之间往返两次。譬如,每个查询(q)包括下载阶段和覆写阶段,因此与写入操作相关联的覆写块的内容无关于下载阶段期间的下载块的内容。因此,能够使用一次往返请求两个块,并且可以使用第二次往返将覆写块上传回存储抽象150。
参照图1B,在一些实施方式中,分布式存储系统140包括松弛耦合的存储器主机110、110a-110z(例如,计算机或服务器),它们各自的计算资源112(例如,一个或多个处理器或中央处理单元(CPU))与可以用于缓存数据的存储资源114(例如,存储器硬件、存储器硬件、快闪存储器、动态随机存取存储器(DRAM)、相变存储器(PCM)和/或磁盘)进行通信。覆盖在存储资源114上的存储抽象150允许一个或多个客户端设备120、120a-120n可扩展使用存储资源114。客户端设备120可以通过网络130(例如,经由远程过程调用(RPC))与存储器主机110进行通信。
在一些实施方式中,分布式存储系统140是“单侧的”,当客户端设备120执行指令300、400以执行对数据块102的查询(q)时,无需任何服务器作业来响应来自客户端设备120的真实和/或虚拟查询302、402/304、404而从存储抽象150中检索数据块102和/或虚拟数据块103。“单侧的”是指可以通过硬件而不是通过在存储器主机110的CPU 12上执行的软件来完成对存储器主机110的大多数请求处理的方法。与单侧的分布式缓存系统有关的其他概念和特征能够参阅美国专利9,164,702,其全部内容通过引用并入本文。
分布式系统140可以使数据块102围绕远程存储器主机110(例如,存储抽象200)的存储资源114(例如,存储器硬件)不经意地移动,并且经由RPC或经由支持远程直接存储器存取(RDMA)的网络接口控制器(NIC)116从远程存储器主机110获取数据块102。网络接口控制器116(又称为网络接口卡、网络适配器或LAN适配器)可以是将计算设备/资源112连接到网络130的计算机硬件组件。存储器主机110a-110z和客户端设备120均可以具有用于网络通信的网络接口控制器116。在硬件资源110的物理处理器112上执行的指令300、400和/或不经意置换例程450向网络接口控制器116注册存储器114的一组可远程直接存储器存取的区域/位置118A-118N。每个存储器位置118被配置成存储对应的数据块102。
在一些实施方式中,当客户端设备120执行指令300、400以执行对数据块102的查询(q)并且确定数据块102被本地存储在客户端设备120的存储器硬件122处的块存储区370上时,客户端设备120从块存储区370中检索数据块102并且向NIC 116发送伪查询304、404,以便检索随机块102(或包括真和/或伪块102、103的随机数据桶350),以隐藏从本地存储器硬件122处的块存储区370中检索数据块102。客户端设备120可以丢弃根据伪查询304、404下载的随机块102。另一方面,如果客户端设备120确定数据块102被存储在存储抽象150上,则客户端设备120可以向NIC 116发送真查询302、402,以便从存储抽象150中检索对应的数据块102。
图2A和图2B提供示例性差异隐私-信息检索(DP-IR)指令200,该指令在客户端设备120上执行以执行对存储在一个或多个合谋(colluding)存储资源114(图2A)或多个非合谋(non-colluding)存储资源中的一个(图2B)上的数据块102的下载请求202、204。不同于O-RAM和OS,假设N个数据块102的内容被包括任何对手在内的各方获知。在这种情况下,不可信服务器在提供对客户端设备120的访问之前生成N个数据块。典型地,PIR客户端设备120是无状态的,因为数据块102是未加密的,并且它们的存储器位置是公众可用的。
对于生成并存储N个数据块102的单个服务器110(例如,单个存储资源114),图2A示出客户端设备120执行DP-IR指令200以从存储资源114a下载块B3 102。这里,块B3对应于存储在单个存储资源114a上的九N个块B1-B9中的一个。客户端设备120可以调出与所查询的块102相关联的索引i(例如,i=1,2,3,...,或9)。DP-IR指令200包括对于恒定错误概率α具有安全参数ε的差异隐私,其渐近紧迫于下限。安全参数ε可以大于或等于零,并且错误概率α可以大于零。为了隐藏对下载的块B3的访问模式,DP PIR指令200通过对不包括块B3的K个块以概率α执行下载请求202并且对块B3和K-1个其他块以另一个概率1-α执行下载请求204而伪装真查询。因此,每个下载请求202、204正请求存储在存储资源114上的N个数据块102之间的正好K个带宽块。下载请求202、204可以按任何顺序出现,以隐藏块B3是客户端设备120想要下载的实际查询的块B3的事实。K值是基于安全参数ε和错误概率α的函数。譬如,K可以表示如下:
Figure BDA0002302621330000131
在单个服务器示例中,客户端设备120接收与错误概率α相关联的第一下载序列212(返回不包括所查询的块B3的K个块B1、B2、B5)以及与错误概率1-α相关联的第二下载序列214(用于块B3和K-1个其他块B6、B9)。客户端设备120可以在接收第一下载序列212之前或之后接收第二下载序列214。在与错误概率α相关联的第一下载序列212中返回的K个块B1、B2、B5以及在与错误概率1-α相关联的第二下载序列214中的K-1个其他块B6、B9可以各自通过在客户端设备120上执行的DP-IR指令200被统一随机选择。
在一些实施方式中,操作多个服务器110、110a-110n的实体或组织(例如,各自与相应的服务器110相关联的又两个存储资源114、114a-114n)包括破坏服务器中的一部分t的服务器之一。在这种情况下,当从相互合谋的各种存储资源114a-114n下载数据块102时,为了隐藏客户端设备120的访问模式,图2A示出客户端设备120执行DP-IR指令200以通过将下载请求202、204发送到统一随机选择的存储资源114,而不是从所有合谋的存储资源114a-114n中分开且均分地请求块B3来下载块B3(或另一个块Bi)。相应地,为了在多重合谋的服务器设置中隐藏对下载的块B3的访问模式,DP PIR指令200通过对不包括块B3的K个块执行概率α的下载请求202并且对块B3和其他K-1个块执行概率1-α的其他下载请求204而伪装真查询,它们被发送到统一随机选取的存储资源114。响应于从客户端设备接收到下载请求202、204中的每个,统一随机选取的存储资源114以与上述关于单个服务器设置相同的方式针对不包括所查询的块B3的K个块B1、B2、B5返回与错误概率α相关联的对应下载序列212并且针对块B3和K-1个其他块B6、B9返回与错误概率1-α相关联的对应下载序列214。
参照图2B,客户端设备120从互不信任并因此互不共享信息的多个非合谋服务器110(例如,两个以上存储资源114)中的一个中查询数据块Bq 102。譬如,非合谋服务器110可能由客户端设备120可访问但因契约关系或其他因素而互不共享信息的单独实体所拥有。每个非合谋服务器110可以与一个非交互对手相关联,以使每个服务器110可以监视对其对应的存储资源114执行的所有存储器访问模式。为了隐藏对下载的块Bq的访问模式,DPPIR指令200通过执行发送到非合谋存储资源114中的每个的请求从每个存储资源114下载正好c个随机带宽块的对应下载请求224来伪装真查询。对于存储所查询的块Bq的存储资源114,对应下载请求224是针对所查询的块Bq和c-1个其他块。对于剩余的存储资源114,每个对应下载请求224是针对不包括所查询的块Bq的c个块。每个非合谋存储资源114的c值是基于安全参数ε、非合谋服务器的总数D以及存储在每个存储资源114上的数据块102的对应数目N。譬如,对于每个非合谋存储资源114,c可以表示如下:
Figure BDA0002302621330000141
在一些实施方式中,O-RAM允许客户端设备120跨分布式系统140的存储抽象150将客户端拥有且客户端加密的数据块102隐私地存储在对应存储器位置118上。与示例图2A和图2B的DP-IR相比,客户端设备120使用私钥将存储在O-RAM中的数据块102加密,并且与每个数据块102相关联的存储器位置118对不可信分布式系统140隐藏。图3A至图3D示出示例差异隐私-不经意随机存取存储器(DP-ORAM)指令300,该指令300在客户端设备120上执行以执行查询(q)来访问(读取/写入)存储在存储抽象150上的加密的数据块102,而不会揭示数据块102的内容以及客户端设备120对分布式系统140执行查询(q)的顺序。查询(q)由两个阶段组成:(1)下载阶段;(2)覆写阶段,使得分布式系统140不知道对应的操作是读取还是写入,并且当不存在所查询的数据块Bi时揭示丢失。在客户端设备120(例如,在数据处理硬件124上)执行的DP-ORAM指令300可以首先使用加密模块305生成长度k的私钥K、K1、K2,初始化N个空块时隙(例如,空存储器位置118)的存储抽象150上的阵列A,并且初始化客户端设备120的存储器硬件122上的块存储区370。阵列A的每个空块时隙可以包括对应的索引Ai。每个空块时隙可以任选地初始填充有虚拟块(例如,加密等于零的块)。
在一些示例中,客户端设备120和分布式系统140执行不经意置换例程450,以促使分布式系统140分配存储抽象150的新存储器位置118,用于存储置换或重新置换的数据块102并且将存储抽象150组织/划分、分区成许多M个数据桶350、350a-n。每个数据桶350可以存储指定数目的N个数据块102。在一些示例中,数据块102通过先前不经意置换例程450期间在客户端设备120处执行的伪随机置换π而被随机分配给每个数据桶350,以使将存储抽象150划分成M个数据桶350对不可信分布式系统140是混淆的/不经意的。当分布式系统140和客户端设备120在执行不经意置换例程450和指令300期间执行置换操作时,更小的数据桶350细分存储抽象150的O-RAM以增加带宽。基于安全性和/或带宽要求,在分布式系统140处初始化的M个数据桶350的数目是可调谐的。
块存储区370在客户端设备120的存储器硬件122上占据的空间/大小/容量等于C,并且每个数据块102具有存储在块存储区370(除存储抽象150之外)中的概率p。块存储区370的容量C可基于安全性和/或带宽需求来调谐。譬如,增加块存储区370的容量C提高安全性,但代价是增加带宽。数据块存储在块存储区370中的概率p可以表示如下。
DP-ORAM指令300进一步促使客户端设备120使用私钥K来加密每个数据块102并且基于置换π将每个加密的数据块Bi 102迭代地上传到存储抽象150上的对应的随机选择的空块时隙Ai,使得每个加密的数据块102的实际位置对分布式系统140隐藏。此外,因为客户端设备120使用客户端拥有的私钥K在可信侧将数据块102加密,所以存储在存储抽象150上的N个数据块102的内容对于分布式系统150也是未知的。客户端设备120可以通过应用与所请求的数据块102相关联的置换π与对应索引i来简单地访问存储在存储抽象150上的对应数据块102。
参照图3A,当数据块(Bi)102被存储在客户端设备120的存储器硬件122上的块存储区370中时,数据处理硬件124在下载阶段期间执行对数据块(Bi)102的查询(q)。Bi可以对应于加密并存储在存储抽象150的阵列A上的N个数据块1-16中的任何一个。由于数据块Bi102以概率p存储在块存储区370中,因此数据处理硬件124从块存储区370中移除所请求的数据块(Bi)102并且将伪查询304发送到不可信分布式系统140以下载存储在存储抽象150上的一些随机数据块102,以混淆从块存储区370检索数据块(Bi)。在所示的示例中,伪查询304从存储在存储抽象150上的N个块102的阵列A的第三数据桶350c中随机选择并下载块11。在此,伪查询304从存储抽象150中请求A[j],其中统一随机选取j(例如,在所示的示例中,j等于“11”)。在根据伪查询304接收到下载的数据块(例如,块11)之后,数据处理硬件124可以简单地丢弃数据块102,因为客户端设备120仅随机下载该块,以混淆从块存储区370中实际检索数据块(Bi)。因此,不可信分布式系统140不知道是响应于真查询302还是伪查询304而下载所检索的块(例如,块11)。数据处理硬件124可以对从块存储区370中检索到的数据块(Bi)执行读取操作或写入操作,并且在覆写阶段期间以概率p将当前版本的数据块(Bi)存储在块存储区370中或将其存储在存储抽象150中。
另一方面,图3B示出当数据块(Bi)102未被本地存储在客户端设备120的存储器硬件122上的块存储区370中时,数据处理硬件124在下载阶段期间执行对数据块(Bi)102的查询(q)。由于数据块Bi 102未被存储在块存储区370中,因此数据处理硬件124将真查询302发送到不可信分布式系统140,以下载存储在存储抽象150上的数据块Bi。在所示的示例中,Bi对应于存储抽象150的第二数据桶350b中的块6。在此,真查询302从存储抽象150中请求A[i],其中i(例如,在所示的示例中,i等于“6”)对应于客户端设备120想要访问的数据块(Bi)102的索引/标识符。响应于根据真查询302检索/下载数据块Bi 102,数据处理硬件124解密块Bi。譬如,数据处理硬件124可以访问本地存储在加密模块305上的私钥K以解密块6的内容。客户端设备120可以(例如,在存储器硬件122中)保存检索到的块Bi(例如,块6)。
参照图3C,在覆写阶段期间,数据处理硬件124在客户端设备120的存储器硬件122上以概率p将当前版本的数据块(Bi')存储在块存储区370中。覆写阶段是继对应的下载阶段之后,在该下载阶段中,从块存储区370(图3A)或从存储抽象150(图3B)检索先前版本的数据块(Bi)。在一些示例中,客户端设备120对在下载阶段期间检索到的数据块(Bi)执行写入操作,以用新版本(Bi')更新数据块。如本文所用,用新版本Bi'更新Bi的先前版本可以包括用新版本Bi'替换并丢弃先前版本Bi。在这些示例中,在覆写阶段期间,以概率p将更新的新版本(Bi')存储在块存储区370中。在其他示例中,客户端设备120仅对下载阶段期间检索到的数据块(Bi)执行读取操作。在这些示例中,存储在块存储区370中的当前版本与下载阶段期间检索到的版本保持不变。
为了对不可信分布式系统140混淆以概率p将当前版本的数据块(Bi')存储在块存储区370中,数据处理硬件124将另一个伪查询304发送到不可信分布式系统140,以下载存储在存储抽象150上的一些随机数据块102。在所示的示例中,伪查询304从存储在存储抽象150上的N个块102的阵列A的第二数据桶350b中随机选择并下载块8。在此,伪查询304从存储抽象150中请求A[j],其中统一随机选取j(例如,在所示的示例中,j等于“8”)。在根据伪查询304接收下载的数据块(例如,块8)之后,数据处理硬件124以随机刷新对块进行解密和重新加密,然后将重新加密的数据块(例如,块8)上传回分布式系统140的存储抽象150上。在此,数据处理硬件124仅重新加密数据块(例如,块8)而不更改内容,以使分布式系统140不知道是响应于伪查询304还是真查询302而上传块来进行读取/写入访问。换而言之,数据处理硬件124无法得知重新加密的数据块102是否因覆写而包括更新的内容或者内容是否不变。
另一方面,在当前版本的数据块(Bi')未被存储在块存储区370中时,图3D示出客户端设备120(例如,在数据处理硬件124中)保存当前版本的数据块(Bi'),而数据处理硬件124将真查询302发送到不可信分布式系统140,以从存储抽象150中检索对应的数据块(Bi)(例如,块6)。此后,数据处理硬件124加密当前版本的数据块(Bi')并将其上传到分布式系统140,以便存储在存储抽象150上,并且丢弃根据真查询302检索到的先前版本的对应数据块(Bi)。在一些示例中,当前版本的数据块(Bi')对应于在对下载阶段期间检索到的先前版本的数据块(Bi)执行写入操作之后由客户端设备120更新的新版本的块6。在其他示例中,当客户端设备120仅对下载阶段期间检索到的数据块(Bi)执行读取操作时,将当前版本的数据块(Bi')(例如,块6)上传到分布式系统140除了刷新计算的密文(例如,不同的加密)之外保持对应丢弃的数据块Bi不变。因此,由于客户端设备120使用私钥在本地以刷新方式加密数据块(Bi'),因此不可信分布式系统140不知道所上传的当前版本的数据块(Bi')的内容是否改变。
尽管图3A至图3D的O-RAM构造要求由客户端104外包的N个数据块102中的每个都具有唯一的块标识符i,但不经意存储(OS)构造允许通过字符串标识数据块102。而且,OS协议必须处理涉及与任何当前存储的块都不相对应的标识符的操作(读取/写入),以使对手无法获知操作是涉及存储抽象150上当前存储的数据块102还是不存在的数据块(即,块错过了)。在一些实施方式中,通过将[N]中的唯一索引分配给N个块中的每个的位置图存储在客户端设备120上(例如,存储器硬件122中)而将DP-ORAM构造/协议转变成DP-OS构造/协议。在此,位置图将每个块标识符转换为对应的索引,以允许剩余的查询完全遵循前文讨论的DP-ORAM。然而,由于存储位置图在客户端方面需要很大存储量,因此这些实施方式可能不切实际。为了缓解客户端必须存储块标识符(例如,字符串)到对应索引的一对一位置图,本文的实施方式是针对使用伪随机函数(PRF)将块标识符从小域转换为索引。由于PRF需要存储单个密钥,因此与存储位置图相比,显著减少对客户端的存储需求。
图4A至图4C示出示例差异隐私的不经意存储(DP-OS)指令400,其在客户端设备120上执行以初始化客户端设备120和分布式系统140以便将N个数据块102以加密形式存储在存储抽象150上。图5A至图5D示出客户端设备120执行DP-OS指令400以执行查询(q)来访问(读取/写入)存储在存储抽象150上的加密的数据块102中的一个,而不对分布式系统140揭示数据块102的内容以及客户端设备120执行查询(q)的顺序。
参照图4A,数据处理硬件124执行DP-OS指令400促使客户端设备120使用从加密模块305获取的一个或多个私钥来加密N个数据块102中的每个,初始化客户端设备120的存储器硬件122上的块存储区370,并且以概率p将加密数据块102的子集存储在块存储区370中。可以使用上述等式3来表达概率p。正如ORAM,客户端设备120处的块存储区370具有存储O(C)个块的容量,这可以基于安全性和带宽要求来调谐。客户端设备120(例如,数据处理硬件124)当执行指令400时附加地初始化标识符存储区372,用于存储与存储在块存储区370中的每个数据块102相对应的唯一字符串标识符id。
每个数据块102包括表示为字符串的对应标识符id。在DP-OS的初始化期间,指令400进一步促使客户端设备120随机生成PRF F1,F2,而分布式系统140初始化具有标签1-N的N个桶350、350A-N,它们各自具有正好m个用于存储对应加密的块102、103的存储器时隙。在所示的示例中,每个桶350的存储器时隙m的数目表示如下:
m=θ(log log N) (4)
相应地,对应桶350中的每个存储器时隙m存储加密形式的真实数据块102或加密形式的虚拟数据块103。当初始化N个桶350时,每个桶350可以初始填充有虚拟块103。每个块102、103的元数据和内容将被存储在一起,并且每个块102、103可以包括指示该块是真实块还是伪块(即,虚拟块)的对应标签。分布式系统140可以存储N对桶标识符的位置图355并且将PosMap[i]表示为第i对。
客户端设备120被进一步配置成存储用于加密/解密数据块102的加密密钥以及均需要存储附加密钥K1、K2的PRF F1,F2。为了方便起见,替代使用F1(K1,x)和F2(K2,x),可以丢弃密钥参数。显而易见的是,使用由客户端设备120生成并存储在其上的PRF F1,F2确保具有标识符idi的数据块Bi将始终位于标记为F1(idi)和F2(idi)的两个桶中的一个中或者存储在块存储区370中。如本文所用,为了方便起见,F(idi)是指对(F1(idi),F2(idi))。
在加密块之后,初始化N个桶350A-350N并随机生成PRF F1,F2,指令400促使数据处理硬件124迭代N个数据块102中的每个,以便不经意地存储在分布式系统140的存储抽象150上。对于与放置数据块(Bi)相对应的当前迭代,图4B示出数据处理硬件124使用PRF F1,F2来返回/下载具有索引为s1=F1(idi)和s2=F2(idi)的一对数据桶350,然后解密所下载的数据桶s1、s2内的全部块102、103,以确定这两个桶中的哪一个负载最少。如本文所用,负载最少的桶是指具有最少量真实数据块102的数据桶。在所示的示例中,数据桶s2的负载最少,因为数据桶s1包括更多的真实数据块102(例如,数据桶s1包括一个真实数据块102,数据桶s2包括零个真实数据块102)。相应地,数据处理硬件124用当前迭代的数据块(Bi)替换负载最少的桶s2中的虚拟块103中的一个。可以丢弃被替换的虚拟块103。另一方面,如果所下载的数据桶s1、s2中的每个包括相等数目的虚拟块103,则客户端设备120可以随机选取任何一个桶来输入数据块(Bi)102。
在某些情景下,特别是在后期的迭代中,当数据桶350充满真实数据块102时,当前迭代的两个桶s1=F1(idi)和s2=F2(idi)可能不包括任何虚拟块103,从而使桶完全充满并且平等地载有真实数据块102。在这些情景下,指令400将简单地失败并终止,以便将下载两个新桶,以识别负载最少的桶来输入目前正处理的数据块(Bi)。
图4C示出数据处理硬件124以刷新的随机性重新加密所下载的桶s1、s2内的全部块102、103,然后将桶s1、s2在存储抽象150内相同的位置重新上传回分布式系统140中。可以以概率p将Bi存储在块存储区370中。对于剩余概率(即,1–(C/N)),将Bi丢弃。分布式系统140可以进一步设置位置图PosMap[i]等于F(idi),F(idi)是指对(F1(idi),F2(idi))。
在通过将N个数据块102以加密形式不经意地存储在存储抽象150上并将数据块102的子集以概率p存储在块存储区370中来初始化DP-OS之后,图5A示出当数据块(Bi)102被存储在客户端设备120的存储器硬件122上的块存储区370中时,数据处理硬件124执行指令400以在下载阶段期间执行对数据块(Bi)102的查询(q)。查询(q)包括块Bi的标识符id以及对块的操作(读取/写入)。当操作是写入操作时,表示当前版本的新块也可以包括在查询(q)内。在此,数据处理硬件124查询块存储区370以确定存储于其中的数据块Bi 102,或者数据处理硬件124查询标识符存储区372以定位与数据块Bi 102相关联的对应标识符id(例如,字符串)。数据处理硬件124从块存储区370中删除数据块Bi 102。数据块Bi 102以概率p存储在块存储区370中(和/或id被存储在标识符存储区372中),因此数据处理硬件124将伪查询404发送到不可信分布式系统140以下载存储在存储抽象150上的两个随机数据桶350,以混淆从块存储区370检索数据块(Bi)。在所示的示例中,伪查询404随机下载桶1和桶3。客户端设备120可以简单地丢弃两个随机下载的桶350(例如,桶1和桶3)和它们相应的内容。
另一方面,图5B示出当数据块(Bi)未存储在本地的块存储区370中并且对应的标识符id也未在客户端设备120的标识符存储区372中时,数据处理硬件124在下载阶段期间执行对数据块(Bi)102的查询(q)。由于数据块Bi 102未存储在块存储区370中(标识符id也不在标识符存储区372中),因此数据处理硬件124将真查询402发送到不可信分布式系统140以下载具有索引为s1=F1(idi)和s2=F2(idi)的一对数据桶350,然后解密所下载的数据桶s1、s2内的全部块102、103,以确定数据块(Bi)是否存储在桶s1、s2中的一个中。数据处理硬件124可以通过访问本地存储在加密模块305上的私钥来解密每个桶中的全部块102、103。在所示的示例中,数据处理硬件124从所下载的桶s1中找到并移除数据块(Bi)。移除的数据块(Bi)可以在客户端设备120上暂时性存储在存储器硬件122中,并且可以丢弃每个下载的桶s1、s2中的剩余块102、103。在一些情景下(未示出),当在返回的桶s1、s2中未找到块(Bi)时,对块(Bi)的查询402导致错过。在这些情景下,覆写阶段包括客户端设备120对两个随机选取的桶执行伪覆写,使得客户端设备120不会向不可信分布式系统140揭示不存在的块(Bi)的错过。
参照图5C,在一些实施方式中,当在图5B的下载阶段期间对块(Bi)的查询402导致指示不存在块(Bi)的错过时,数据处理硬件124将与错过相关联的标识符id添加到标识符存储区372。为了混淆将标识符id添加到标识符存储区372并且不向不可信分布式系统140揭示不存在块(Bi),数据处理硬件124将伪查询404发送到不可信分布式系统140,以下载存储在存储抽象150上的两个随机数据桶350(例如,桶1和桶3)。然后,数据处理硬件124以刷新的随机性解密并重新加密随机下载的桶内的全部块102、103,之后将桶(例如,桶1和桶3)在存储抽象150内相同的位置上传回分布式系统140。对两个随机桶进行下载、解密和重新加密称为伪覆写,用以对分布式系统140隐藏错过的块,因为随机下载的桶(例如,桶1和桶3)的内容尚未改变(除刷新计算的密文(例如,不同的加密)之外)。因此,不可信分布式系统140不知道是响应于真查询402还是伪查询404而下载检索到的数据桶(例如,桶1和桶3)。
在其他实施方式中,当存在数据块(Bi)时,图5C也示出在覆写阶段期间,数据处理硬件124在客户端设备120的存储器硬件122上以概率p将当前版本的数据块(Bi)存储在块存储区370中。覆写阶段是继对应的下载阶段之后,在该下载阶段中,从块存储区370(图5A)或从存储抽象150(图5B)检索数据块(Bi)。在一些示例中,客户端设备120对在下载阶段期间检索到的数据块(Bi)执行写入操作,以用新版本的数据块(Bi')更新该数据块(Bi)。在这些示例中,在覆写阶段期间,以概率p将更新的新版本的数据块(Bi')存储在块存储区370中。在其他示例中,客户端设备120仅对下载阶段期间检索到的数据块(Bi)执行读取操作。在这些示例中,存储在块存储区370中的当前版本与下载阶段期间检索到的版本保持不变。
为了对不可信分布式系统140混淆以概率p将当前版本的数据块(Bi')存储在块存储区370中,数据处理硬件124将伪查询404发送到不可信分布式系统140,以下载存储在存储抽象150上的两个随机数据桶350(例如,桶1和桶3)。然后,数据处理硬件124以刷新的随机性解密并重新加密随机下载的桶内的全部块102、103,之后将桶(例如,桶1和桶3)在存储抽象150内相同的位置上传回分布式系统140。对两个随机桶进行下载、解密和重新加密称为伪覆写,用以隐藏将当前版本的数据块(Bi')存储在块存储区370中,因为随机下载的桶(例如,桶1和桶3)的内容尚未改变(除刷新计算的密文(例如,不同的加密)之外)。因此,不可信分布式系统140不知道是响应于真查询402还是伪查询404而下载检索到的数据桶(例如,桶1和桶3)。
另一方面,在当前版本的数据块(Bi')以剩余概率1–(C/N)未存储在块存储区370中时,图5D示出客户端设备120(例如,在数据处理硬件124中)保存当前版本的数据块(Bi'),而数据处理硬件124将真查询402发送到不可信分布式系统140,以下载具有索引为s1=F1(idi)和s2=F2(idi)的一对数据桶350。在接收到数据桶s1、s2后,数据处理硬件124解密全部块102、103,将桶s1、s2中的对应一个桶中的先前版本的数据块(Bi)替换为新版本的数据块(Bi'),并且以刷新的随机性重新加密数据桶s1、s2内的全部块102、103,包括新版本的数据块(Bi')。然后,数据处理硬件124在存储抽象150内的相同位置将桶s1、s2重新上传回分布式系统140。
为了使块存储区370的大小保持较小,在DP-OS指令400执行θ(N log N)个查询(q)之后,指令400可以通过随机选取新种子(K'1,K'2)(即,通过生成新的PRF F1',F2'并重置标识符存储区372)并且基于新种子将块102重新分配到缓存桶360来使用块混洗(例如,通过执行不经意置换例程450)刷新系统。在此,分布式系统140维持与每个数据块102相关联的密钥列表。因此,对于每个密钥,下载与密钥(K1,K2)相关联的两个桶350,解密块102、103以定位并重新加密对应的数据块102。此后,下载并解密与密钥(K'1,K'2)相关联的两个缓存桶360,并且将数据块102添加到两个桶350中的负载最少的桶,之后将这两个桶350重新加密并重新上传回分布式系统140。相应地,在指令400执行N个查询(q)之后,混洗缓存初始化新块和标识符存储区370、372,基于新的PRF F1',F2'将旧桶350中的全部数据块102移动到新数据桶360中,并且删除旧数据桶350。当执行混洗缓存时,客户端设备120可以使用存储在数据处理硬件124上的PosMap。
在一些实施方式中,DP-OS使用重叠L个桶的散列方案,其中N个数据块102中的每个与唯一有限字符串标识符k1-kn相关联并散列到L个桶中的一个内。L个桶可能被外包给不可信分布式系统140,并且每个桶可以包括相同的大小,使得分布式系统140无法推断出有关标识符k1-kn的值的信息。散列方案被配置为隐藏数据块102的标识符k1-kn的值。散列方案可以使用二元树或反向指数树,其中叶节点占据0级,并且层级朝向树根递增。树根占据树的最大级。
对于具有N<L<2N个叶的二元树,树的每个节点可以存储正好一个块102。该树可以初始填充有虚拟块103,诸如加密为零的块。树叶能够从左到右编号为1至L,并且每个叶可以对应于L个桶中的一个。在此,第i个桶可以包括存储在从第i个叶到树根的唯一路径上的节点中的全部块。此外,客户端设备120可以任选地使块存储区370保持存储从树中溢出的块。图6提供通过以加密形式将数据块102输入到对应的L个桶中并执行对数据块(Bi)的查询(q)来初始化二元树的示例算法600。
可以通过存储的数据块的数目N和选择的数目D将反向指数树参数化。图7示出具有N=7个数据块和D=2个选择的示例反向指数树700。当遍历该树时,每级的子级数目按指数级别成倍增加。对于L个层级,全部节点在1级处至多具有C1:=D个子级,而全部节点在2级处至多具有C2=(C1)2:=D2个子级。在第i级,全部节点至多具有Ci=(Ci-1)2:=(D2)i-1。零级将不具有叶节点。全部大于零的第i级可以表示如下:
Figure BDA0002302621330000261
在每级仅有一个节点出现在第[log2logD N]级之后,该树可能停止。第i级的每个节点从左到右标记为1至Ni。在第i级大于或等于1时,节点j{1,...,Ni}将在第i+1级上具有标记为(j–1)·Ci+1至j·Ci的Ci个子节点。每个大于或等于零的第i级上的每个节点Ni可能因舍入而少于Ci个子节点。反向指数树进一步包括N个桶,第i个桶(1<i<N)包括从根到叶节点的唯一路径上标记为i的全部节点。客户端设备120可以任选地存储块存储区370以存储溢出块102。图8提供通过以加密形式将数据块102输入到对应的N个桶中并执行对数据块(Bi)的查询(q)来初始化反向指数树的示例算法800。
图9是可以用于实施本文中描述的系统和方法的示例计算设备900(例如,数据处理硬件)的示意图。计算设备900意图表示各种形式的数字计算机,诸如膝上型计算机、桌面型计算机、工作站、个人数字助理、服务器、刀片服务器、主机以及其他适当的计算机。本图所示的组件、它们的连接和关系以及它们的功能意在仅为示例性,而非意在限制本文所述和/或所要求保护的本发明的实施方式。
计算设备900包括处理器910、存储器920、存储设备930、连接至存储器920和高速扩展端口950的高速接口/控制器940以及连接至低速总线970和存储设备930的低速接口/控制器960。组件910、920、930、940、950和960中的每个使用各种总线互联,并且可以被安装在公共母板上或者酌情以其他方式安装。处理器910能够处理用于在计算设备900内执行的指令,包括存储在存储器920中或者存储设备930上的指令,以对诸如耦合至高速接口940的显示器980的外部输入/输出设备上的图形用户界面(GUI)显示图形信息。在其他实施方式中,可以酌情使用多个处理器和/或多个总线与多个存储器和存储器类型。此外,可以连接多个计算设备900,每个设备提供所需操作的多个部分(例如,服务器阵(server bank)、刀片服务器组或者多处理器系统)。
存储器920在计算设备900内非暂时性地存储信息。存储器920可以是计算机可读介质、易失性存储器单元或者非易失性存储器单元。非暂时性存储器920可以是用于临时性或永久性存储程序(例如,指令序列)或数据(例如,程序状态信息)以供计算设备900使用的物理设备。非易失性存储器的示例包括但不限于快闪存储器和只读存储器(ROM)/可编程只读存储器(PROM)/可擦除可编程只读存储器(EPROM)/电可擦除可编程只读存储器(EEPROM)(例如,通常用于诸如引导程序的固件)。易失性存储器的示例包括但不限于随机存取存储器(RAM)、动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)、相变存储器(PCM)以及磁盘或磁带。
存储设备930(例如,存储器硬件)能够为计算设备900提供大容量存储。在一些实施方式中,存储设备930是计算机可读介质。在各种不同的实施方式中,存储设备930可以是软盘设备、硬盘设备、光盘设备或者磁带设备、快闪存储器或者其他类似的固态存储器设备、或者设备的阵列,包括存储区域网络或者其他配置中的设备。在附加实施方式中,计算机程序产品有形地体现为信息载体。计算机程序产品包含指令,所述指令当被执行时执行一个或多个方法,诸如上述那些方法。信息载体是计算机或机器可读介质,诸如存储器920、存储设备930或者处理器910上的存储器。
高速控制器940管理用于计算设备900的带宽密集(band width intensive)操作,而低速控制器960管理较低的带宽密集操作。这样的职责分配仅为示例性。在一些实施方式中,高速控制器940耦合至存储器920、显示器980(例如,通过图形处理器或者加速器)以及可以接受各种扩展卡(未示出)的高速扩展端口950。在一些实施方式中,低速控制器960耦合至存储设备930和低速扩展端口970。可以包括各种通信端口(例如,USB、蓝牙、以太网、无线以太网)的低速扩展端口970可以耦合至一个或多个输入/输出设备,诸如键盘、定点设备、扫描仪或者诸如通过例如网络适配器的交换机或者路由器的网络设备。
如图所示,计算设备900可以通过数种不同的形式来实现。例如,它可以被实施为标准服务器900a或多次实施为一组这样的服务器900a、实施为膝上型计算机900b或者实施为机架服务器系统900c的一部分。
软件应用(即,软件资源)可以是指促使计算设备执行任务的计算机软件。在一些示例中,软件应用可以称为“应用”、“app”或“程序”。示例应用包括但不限于系统诊断应用、系统管理应用、系统维护应用、文字处理应用、电子制表应用、消息接发应用、媒体流应用、社交网络应用和游戏应用。
非暂时性存储器可以是用于临时性或永久性存储程序(例如,指令序列)或数据(例如,程序状态信息)以供计算设备使用的物理设备。非暂时性存储器可以是易失性和/或非易失性可寻址半导体存储器。非易失性存储器的示例包括但不限于快闪存储器和只读存储器(ROM)/可编程只读存储器(PROM)/可擦除可编程只读存储器(EPROM)/电可擦除可编程只读存储器(EEPROM)(例如,通常用于诸如引导程序的固件)。易失性存储器的示例包括但不限于随机存取存储器(RAM)、动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)、相变存储器(PCM)以及磁盘或磁带。
本文所述的系统和技术的各种实施方式可以在数字电子和/或光学线路、集成电路、专门设计的ASIC(专用集成电路)、计算机硬件、固件、软件和/或其组合中来实现。这些各种实施方式可以包括可编程系统上的可执行和/或可解释的一个或多个计算机程序中的实施方式,所述可编程系统包括耦合以从存储系统接收数据和指令并且向存储系统发送数据和指令的、可以是专用或通用的至少一个可编程处理器、存储系统、至少一个输入设备以及至少一个输出设备。
这些计算机程序(也被称作程序、软件、软件应用或者代码)包括用于可编程处理器的机器指令,并且能够以高级程序语言和/或面向对象的编程语言和/或汇编/机器语言来实现。如本文中所使用,术语“机器可读介质”以及“计算机可读介质”是指用于将机器指令和/或数据提供给可编程处理器的任意计算机程序产品、非暂时性计算机可读介质、装置和/或设备(例如,磁盘、光盘、存储器、可编程逻辑设备(PLD)),包括接收机器指令作为机器可读信号的机器可读介质。术语“机器可读信号”是指用于将机器指令和/或数据提供给可编程处理器的任意信号。
本说明书所述的过程和逻辑流程能够由执行一个或多个计算机程序的一个或多个可编程处理器执行,以通过对输入数据进行运算并且生成输出来执行功能。过程和逻辑流程也能够由例如FPGA(现场可编程门阵列)或ASIC(专用集成电路)的专用逻辑电路来执行。举例而言,适于执行计算机程序的处理器包括通用微处理器和专用微处理器以及任何类型的数字计算机的任何一个或多个处理器。通常,处理器将接收来自只读存储器或随机存取存储器或者这两者的指令和数据。计算机的基本元件是用于执行指令的处理器以及用于存储指令和数据的一个或多个存储器设备。一般地,计算机也会包括用于存储数据的一个或多个大容量存储设备,例如,磁盘、磁光盘或光盘,或者可操作地与其耦合以从其接收数据、向其传送数据或者两者兼具。然而,计算机不必具有这样的设备。适于存储计算机程序指令和数据的计算机可读介质包括所有形式的非易失性存储器、介质和存储器设备,例如包括:半导体存储器设备,例如,EPROM、EEPROM和闪存设备;磁盘,例如,内置硬盘或可移动盘;磁光盘;以及CDROM盘和DVD-ROM盘。处理器和存储器能够辅以专用逻辑电路或并入其中。
为提供与用户的交互,本公开的一个或多个方面能够在计算机上来实施,该计算机具有用于将信息显示给用户的显示设备,例如CRT(阴极射线管)、LCD(液晶显示器)监视器或触摸屏,以及任选地用户能够借以向计算机提供输入的键盘和定点设备,例如鼠标或跟踪球。其他种类的设备也能够被使用于提供与用户的交互;例如,提供给用户的反馈能够是任何类型的感觉反馈,例如,视觉反馈、听觉反馈或者触觉反馈;并且来自用户的输入能够以任何形式来接收,包括声音、语音或者触觉输入。此外,计算机能够通过向用户使用的设备发送文件并自其接收文件而与用户相交互;例如,通过响应于从web浏览器接收到的请求而将web页面发送到用户的客户端设备上的web浏览器。
本文描述了数种实施方式。但可以理解,在不脱离本公开的精神和范围的情况下,可以作出各种修改。相应地,其他实施方式落入所附权利要求的范围内。

Claims (17)

1.一种方法,包括:
通过客户端设备(120)的数据处理硬件(124),执行指令(300)以执行对数据块(102)的查询(q);
在下载阶段期间,通过所述数据处理硬件(124),确定所述数据块(102)是否被存储在驻存于所述客户端设备(120)的存储器硬件(122)上的块存储区(370)中;
当所述数据块(102)被存储在所述块存储区(370)中时:
通过所述数据处理硬件(124),从所述块存储区(370)中移除所述数据块(102);
通过所述数据处理硬件(124),向与所述数据处理硬件(124)通信的分布式系统(140)发送伪查询(304),所述伪查询(304)检索存储在所述分布式系统(140)的存储器(114)中的随机数据块(102);以及
通过所述数据处理硬件(124),丢弃从所述分布式系统(140)中检索到的随机数据块(102);
在覆写阶段期间,通过所述数据处理硬件(124),对从所述块存储区(370)中移除的数据块(102)或从所述分布式系统(140)的存储器(114)中检索到的数据块(102)执行读取操作或写入操作;
通过所述数据处理硬件(124),基于概率,确定是将当前版本的数据块(102)存储在驻存于所述客户端设备(120)的存储器硬件(122)上的块存储区(370)中还是存储在所述分布式系统(140)的所述存储器(114)上;以及
当所述当前版本的数据块(102)被存储在所述块存储区(370)中时:
通过所述数据处理硬件(124),向所述分布式系统(140)发送伪查询(304),以检索存储在所述分布式系统(140)的所述存储器(114)中的另一个随机数据块(102);
通过所述数据处理硬件(124),解密所检索到的随机数据块(102);
通过所述数据处理硬件(124),以刷新的随机性将所述随机数据块(102)重新加密;以及
通过所述数据处理硬件(124),将所述重新加密的随机数据块(102)重新上传到所述分布式系统(140)的所述存储器(114)上。
2.根据权利要求1所述的方法,进一步包括:当所述数据块(102)在所述下载阶段期间未被存储在所述块存储区(370)中时,通过所述数据处理硬件(124),向所述分布式系统(140)发送真查询(302),以从所述分布式系统(140)的所述存储器(114)中检索所述数据块(102)。
3.根据权利要求1或2所述的方法,其中,在所述覆写阶段期间对所述数据块(102)执行所述读取操作或所述写入操作包括通过用新版本的数据块(102)更新所述数据块(102)来执行写入操作。
4.根据权利要求1至3中任一项所述的方法,其中,所述概率小于(C/N),其中,C为所述块存储区(370)的存储容量,并且N为由所述数据处理硬件(124)外包以存储在所述分布式系统(140)上的数据块(102)的数目。
5.根据权利要求1至4中任一项所述的方法,进一步包括:当所述当前版本的数据块(102)在所述覆写阶段期间未被存储在所述块存储区(370)中时:
通过所述数据处理硬件(124),向所述分布式系统(140)发送真查询(302),以从所述分布式系统(140)的所述存储器(114)中检索所述数据块(102);
通过所述数据处理硬件(124),加密所述当前版本的数据块(102);以及
通过所述数据处理硬件(124),将所加密的当前版本的数据块(102)上传到所述分布式系统(140)的所述存储器(114)上。
6.根据权利要求5所述的方法,进一步包括:丢弃从所述分布式系统(140)的所述存储器(114)中检索到的数据块(102)。
7.一种方法,包括:
通过客户端设备(120)的数据处理硬件(124),执行指令(400)以执行对数据块(102)的查询(q);
在下载阶段期间,通过所述数据处理硬件(124),确定所述数据块(102)是否被存储在驻存于所述客户端设备(120)的存储器硬件(122)上的块存储区(370)中;
当所述数据块(102)被存储在所述块存储区(370)中时:
通过所述数据处理硬件(124),从所述块存储区(370)中移除所述数据块(102);
通过所述数据处理硬件(124),向与所述数据处理硬件(124)通信的分布式系统(140)发送伪查询(404),所述伪查询(404)下载存储在所述分布式系统(140)的存储器(114)中的两个随机数据桶(350),每个数据桶(350)包括多个数据块(102);以及
通过所述数据处理硬件(124),丢弃从所述分布式系统(140)中检索到的随机数据桶(350);
在覆写阶段期间,通过所述数据处理硬件(124),对从所述块存储区(370)中移除的数据块(102)或从所述分布式系统(140)的存储器(114)中检索到的对应数据桶(350)中获得的数据块(102)执行读取操作或写入操作;
通过所述数据处理硬件(124),基于概率,确定是将当前版本的数据块(102)存储在所述块存储区(370)中还是存储在所述分布式系统(140)的所述存储器(114)上;以及
当所述当前版本的数据块(102)被存储在所述块存储区(370)中时:
通过所述数据处理硬件(124),向所述分布式系统(140)发送伪查询(404),以下载存储在所述分布式系统(140)的所述存储器(114)中的另两个随机数据桶(350),每个数据桶(350)包括多个数据块(102);
通过所述数据处理硬件(124),解密所述随机数据桶(350)内的全部数据块(102);
通过所述数据处理硬件(124),以刷新的随机性将所述随机数据桶(350)内的数据块(102)重新加密;以及
通过所述数据处理硬件(124),将包括所述重新加密的数据块(102)的随机数据桶(350)重新上传到所述分布式系统(140)的所述存储器(114)上。
8.根据权利要求7所述的方法,进一步包括:当所述数据块(102)在所述下载阶段期间未被存储在所述块存储区(370)中时:
通过所述数据处理硬件(124),向所述分布式系统(140)发送真查询(402),以从所述分布式系统(140)的所述存储器(114)中下载一对数据桶(350),响应于所述真查询(402)从所述分布式系统(140)中下载的每个数据桶(350)包括多个数据块(102)以及与所述数据块(102)的标识符(idi)相关联的对应密码标识符(F(idi));
通过所述数据处理硬件(124),解密所述两个数据桶(350)内的全部数据块(102);
通过所述数据处理硬件(124),确定所述两个数据桶(350)中的一个是否包括数据块(102);以及
当所述数据桶(350)中的一个包括数据块(102)时:
通过所述数据处理硬件(124),从对应数据桶(350)中移除所述数据块(102);以及
通过所述数据处理硬件(124),从所述数据桶(350)中丢弃剩余的数据块(102)。
9.根据权利要求7或8所述的方法,其中,所述数据块(102)的标识符包括字符串。
10.根据权利要求7至9中任一项所述的方法,其中,在所述覆写阶段期间对所述数据块(102)执行读取操作或写入操作包括通过用新版本的数据块(102)更新所述数据块(102)来执行写入操作。
11.根据权利要求7至10中任一项所述的方法,其中,所述概率小于(C/N),其中,C为所述块存储区(370)的存储容量,并且N为由所述数据处理硬件(124)外包以存储在所述分布式系统(140)上的数据块(102)的数目。
12.根据权利要求7至11中任一项所述的方法,进一步包括:当所述当前版本的数据块(102)在所述覆写阶段期间未被存储在所述块存储区(370)中时:
通过所述数据处理硬件(124),向所述分布式系统(140)发送真查询(402),以从所述分布式系统(140)的所述存储器(114)中下载一对数据桶(350),响应于所述真查询(402)从所述分布式系统(140)中下载的每个数据桶(350)包括多个数据块(102)以及与所述数据块(102)的标识符(idi)相关联的对应密码标识符(F1(idi),F2(idi));
通过所述数据处理硬件(124),解密所述数据桶(350)内的全部数据块(102);
通过所述数据处理硬件(124),用所述当前版本的数据块(102)替换所述数据桶(350)中的一个数据桶(350)内的先前版本的数据块(102);
通过所述数据处理硬件(124),将所述数据桶(350)内包括所述当前版本的数据块(102)的全部数据块(102)重新加密;以及
通过所述数据处理硬件(124),将包括所述重新加密的数据块(102)的数据桶(350)上传到所述分布式系统(140)的所述存储器(114)上。
13.一种方法,包括:
通过客户端设备(120)的数据处理硬件(124),执行指令(200)以执行对存储在服务器(110)上的数据块(102)的查询(q);
从所述数据处理硬件(124),发送对存储在所述服务器(110)上的K个块(102)的第一下载请求(202),所述K个块不包括所查询的数据块(102);
从所述数据处理硬件(124),发送对所查询的数据块(102)和K-1个其他块(102)的第二下载请求(204);
从所述服务器(110),接收所述第一下载请求(202)的K个块(102)的第一下载序列(212);以及
从所述服务器(110),接收所述第二下载请求(204)的所查询的数据块(102)和K-1个其他块(102)的第二下载序列(214)。
14.根据权利要求13所述的方法,其中,所述服务器(110)不可信并且存储未加密的多个公众可用的数据块(102)。
15.根据权利要求13或14所述的方法,进一步包括:通过所述数据处理硬件(124),丢弃从所述服务器(110)接收到的第一下载序列(212)的K个块(102)。
16.根据权利要求13至15中任一项所述的方法,进一步包括:通过所述数据处理硬件(124),丢弃从所述服务器(110)接收到的第二下载序列(224)的K-1个其他块(102)。
17.根据权利要求13至16中任一项所述的方法,其中,K值是基于大于零的安全参数(ε)和错误概率(α)。
CN201880037200.0A 2017-12-12 2018-01-12 使用差异隐私的不经意访问 Active CN110709846B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762597781P 2017-12-12 2017-12-12
US62/597,781 2017-12-12
PCT/US2018/013469 WO2019117978A1 (en) 2017-12-12 2018-01-12 Oblivious access with differential privacy

Publications (2)

Publication Number Publication Date
CN110709846A true CN110709846A (zh) 2020-01-17
CN110709846B CN110709846B (zh) 2023-06-20

Family

ID=61074615

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880037200.0A Active CN110709846B (zh) 2017-12-12 2018-01-12 使用差异隐私的不经意访问

Country Status (6)

Country Link
US (1) US11727124B2 (zh)
EP (2) EP3619637B1 (zh)
JP (2) JP6911158B2 (zh)
KR (1) KR102323549B1 (zh)
CN (1) CN110709846B (zh)
WO (1) WO2019117978A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115917526A (zh) * 2020-04-14 2023-04-04 谷歌有限责任公司 用于事务存储系统的元数据管理
CN114584294B (zh) * 2022-02-28 2024-04-16 淘宝(中国)软件有限公司 不经意分散排列方法及装置

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11321471B2 (en) * 2017-12-18 2022-05-03 Beijing Sankuai Online Technology Co., Ltd Encrypted storage of data
JP7384740B2 (ja) 2020-04-27 2023-11-21 株式会社日立製作所 検索システム、検索装置、および検索方法
CN112667712B (zh) * 2020-12-31 2023-03-17 安徽工业大学 一种基于差分隐私的分组精准直方图数据发布方法
US11308226B1 (en) * 2021-02-22 2022-04-19 CipherMode Labs, Inc. Secure collaborative processing of private inputs
CN114039990B (zh) * 2021-11-01 2022-07-29 上海交通大学 不经意访问存储系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105610793A (zh) * 2015-12-18 2016-05-25 江苏大学 一种外包数据加密存储与密文查询系统及其应用方法
US20160330180A1 (en) * 2015-05-07 2016-11-10 ZeroDB, Inc. Zero-knowledge databases
US20170185534A1 (en) * 2015-12-29 2017-06-29 Sameer Wagh Tunable oblivious ram
CN107346401A (zh) * 2016-05-06 2017-11-14 波音公司 用于安全地执行程序的信息保障系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5123045A (en) 1989-08-18 1992-06-16 Massachusetts Institute Of Technology Comprehensive software protection system
US6553409B1 (en) * 1999-07-09 2003-04-22 Microsoft Corporation Background cache synchronization
US6952737B1 (en) * 2000-03-03 2005-10-04 Intel Corporation Method and apparatus for accessing remote storage in a distributed storage cluster architecture
US9098519B2 (en) * 2008-09-16 2015-08-04 File System Labs Llc Methods and apparatus for distributed data storage
WO2011013490A1 (ja) 2009-07-28 2011-02-03 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、情報処理方法、プログラムおよびウェブ・システム
US9804928B2 (en) * 2011-11-14 2017-10-31 Panzura, Inc. Restoring an archived file in a distributed filesystem
JP2013156798A (ja) * 2012-01-30 2013-08-15 Kddi Corp 記憶装置、アクセスパターンの秘匿方法およびプログラム
US9015853B2 (en) * 2012-06-15 2015-04-21 The Regents Of The University Of California Concealing access patterns to electronic data storage for privacy
JP2014044551A (ja) 2012-08-27 2014-03-13 Sharp Corp コンテンツ取得装置、コンテンツ取得システム、コンテンツを取得するための方法、端末にコンテンツを取得させるためのプログラム
US9164702B1 (en) 2012-09-07 2015-10-20 Google Inc. Single-sided distributed cache system
US9747456B2 (en) 2013-03-15 2017-08-29 Microsoft Technology Licensing, Llc Secure query processing over encrypted data
US9495111B2 (en) 2014-10-10 2016-11-15 The Boeing Company System and method for reducing information leakage from memory

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160330180A1 (en) * 2015-05-07 2016-11-10 ZeroDB, Inc. Zero-knowledge databases
CN105610793A (zh) * 2015-12-18 2016-05-25 江苏大学 一种外包数据加密存储与密文查询系统及其应用方法
US20170185534A1 (en) * 2015-12-29 2017-06-29 Sameer Wagh Tunable oblivious ram
CN107346401A (zh) * 2016-05-06 2017-11-14 波音公司 用于安全地执行程序的信息保障系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115917526A (zh) * 2020-04-14 2023-04-04 谷歌有限责任公司 用于事务存储系统的元数据管理
CN115917526B (zh) * 2020-04-14 2023-12-29 谷歌有限责任公司 用于事务存储系统的元数据管理
CN114584294B (zh) * 2022-02-28 2024-04-16 淘宝(中国)软件有限公司 不经意分散排列方法及装置

Also Published As

Publication number Publication date
EP3825888A1 (en) 2021-05-26
KR102323549B1 (ko) 2021-11-08
CN110709846B (zh) 2023-06-20
KR20200005603A (ko) 2020-01-15
JP2020527772A (ja) 2020-09-10
WO2019117978A1 (en) 2019-06-20
EP3825888B1 (en) 2023-04-26
JP6911158B2 (ja) 2021-07-28
EP3619637B1 (en) 2021-03-03
JP2021182402A (ja) 2021-11-25
JP7124182B2 (ja) 2022-08-23
US20200387615A1 (en) 2020-12-10
US11727124B2 (en) 2023-08-15
EP3619637A1 (en) 2020-03-11

Similar Documents

Publication Publication Date Title
US11574073B2 (en) Encrypted search cloud service with cryptographic sharing
CN110709846B (zh) 使用差异隐私的不经意访问
US20220277099A1 (en) Encrypting data records and processing encrypted records without exposing plaintext
US20230185960A1 (en) Private Information Retrieval with Sublinear Public-Key Operations
CN110622142B (zh) 高效不经意的云存储
EP3616068B1 (en) Efficient oblivious permutation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant