CN113761320A - 针对敏感数据的安全相似性搜索 - Google Patents
针对敏感数据的安全相似性搜索 Download PDFInfo
- Publication number
- CN113761320A CN113761320A CN202110540464.1A CN202110540464A CN113761320A CN 113761320 A CN113761320 A CN 113761320A CN 202110540464 A CN202110540464 A CN 202110540464A CN 113761320 A CN113761320 A CN 113761320A
- Authority
- CN
- China
- Prior art keywords
- vector
- data
- encoded
- search
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/06—Physical realisation, i.e. hardware implementation of neural networks, neurons or parts of neurons
- G06N3/063—Physical realisation, i.e. hardware implementation of neural networks, neurons or parts of neurons using electronic means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/70—Arrangements for image or video recognition or understanding using pattern recognition or machine learning
- G06V10/764—Arrangements for image or video recognition or understanding using pattern recognition or machine learning using classification, e.g. of video objects
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Molecular Biology (AREA)
- Computational Linguistics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Medical Informatics (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Multimedia (AREA)
- Neurology (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
一种系统,包括:在关联处理单元(APU)上实现的用于创建加密向量的安全的存储器内单元。该存储器内单元包括:数据存储和加密器。数据存储用于存储数据;而加密器用于将数据加密为加密的向量。可选地,所述单元包括神经代理散列编码器,用于将数据编码为编码的向量,并且在该实施例中,加密器将编码的向量加密为经加密的编码的向量。神经代理散列编码器包括经训练的神经网络,该经训练的神经网络包括用于将数据编码为特征集的多个层。经训练的神经网络对图像文件、音频文件或大数据集进行编码。APU在SRAM、非易失性或非破坏性存储器上实现。
Description
相关申请的交叉引用
本申请要求于2020年5月18日提交的美国临时专利申请63/026,155和于2021年5月6日提交的美国临时专利申请63/184,824的优先权,这些申请通过引用合并于此。
技术领域
本发明通常涉及相似性搜索,尤其涉及敏感数据。
背景技术
用户经常需要在其计算设备和第三方系统之间传输敏感数据以进行处理,而不会损害所传输数据的安全性。这样的敏感数据可以例如是:私有、个人、系统关键或业务机密数据。这种敏感数据传输的一些示例是:患者需要向医生或医院提供医学图像或病历;自主控制系统需要将文件从传感器传输到远程处理系统;以及,投资者需要将资产证明传输到金融机构。关键是这种数据传输必须保持安全和私密。
有时,敏感信息通过互联网从个人计算设备(例如,计算机或移动电话)传输到存储该信息的远程服务器。数据传输也可以通过私有网络或经由如USB拇指驱动器之类的设备发生。一旦数据存储在服务器上,系统处理器就可以访问并取回数据以进行处理。
现在参考图1,其示出了敏感数据如何在用户设备和处理系统之间传输,该图示出了具有CPU 12的用户计算设备10,该CPU 12经由数据总线15连接到数据存储装置14。计算设备可以跨数据总线15从数据存储装置14传输敏感数据,并使用CPU 12上的软件对其进行加密。使用已知方法对敏感数据进行加密,所述已知方法例如安全散列算法(SHA)或其它共享密钥算法(例如MD5)。
然后,跨网络16传输加密的数据分组。网络16可以通过多种方式实现,所述多种方式例如:“球鞋网络”17,其中数据被放置在如USB拇指驱动器等的物理设备上并被人们带到接收服务器;私有或公共有线网络19;私有或公共无线网络20;或者可包含基于云的服务器22的云网络21。
处理系统25具有CPU 27、存储器26和数据总线32。本地服务器33通过数据总线24连接到处理系统25和/或云服务器22经由网络连接29连接到CPU 27。数据总线可能位于处理器、本地连接或网络连接内。
加密的数据分组遍历网络16,其中加密的数据分组将存储在云服务器22或本地附接到处理系统25的本地服务器33上。处理系统25具有执行处理的CPU 27,用于存储数据的本地副本以供处理的本地存储器26,以及如上所述附接的服务器。CPU 27从本地服务器33或云服务器22取回加密的数据并对其解密,并且然后执行所需的任何操作,例如搜索。任何输出将在写入到服务器之间被加密。
发明内容
根据本发明的优选实施例,提供一种系统,包括:在关联处理单元(APU)上实现的用于创建加密向量的安全的存储器内单元。该存储器内单元包括数据存储和加密器。该数据存储用于存储数据;并且该加密器用于将数据加密为加密向量。
根据本发明的优选实施例,提供一种系统,包括:在关联处理单元(APU)上实现的用于执行安全相似性搜索的安全的存储器内单元。该存储器内单元包括:解密器、编码的向量数据存储以及相似性搜索器。解密器将经加密的编码的向量解密为编码的向量。编码的向量数据存储用于存储多个编码的搜索候选向量;以及相似性搜索器在编码的搜索查询向量和多个编码的搜索候选向量之间执行相似性搜索。
根据本发明的优选实施例,提供了一种系统,包括:在关联处理单元(APU)上实现的用于执行安全相似性搜索的安全的存储器内单元。该存储器内单元包括:解密器、神经代理散列编码器、编码的向量数据存储以及相似性搜索器。解密器将加密的数据向量解密为数据向量;而神经代理散列编码器将数据向量编码为编码的搜索数据向量。编码的向量数据存储用于存储多个编码的搜索候选向量;以及相似性搜索器在编码的搜索查询向量和多个编码的搜索候选向量之间执行相似性搜索。
根据本发明的优选实施例,提供了一种系统,包括:在关联处理单元(APU)上实现的用于安全数据传输的安全的存储器内单元。该存储器内单元包括:解密器和编码的向量数据存储。该解密器将加密的数据向量解密为数据向量;以及编码的向量数据存储用于存储多个数据向量。
此外,根据本发明的优选实施例,所述系统还包括神经代理散列编码器和加密器。该神经代理散列编码器将数据编码为编码的向量,并且加密器将编码的向量加密为经加密的编码的向量。
另外,根据本发明的优选实施例,神经代理散列编码器包括经训练的神经网络,该经训练的神经网络包括用于将数据编码为特征集的多个层。
此外,根据本发明的优选实施例,经训练的神经网络对以下至少一项进行编码:图像文件、音频文件和大数据集。
另外,根据本发明的优选实施例,APU在以下各项之一上实现:SRAM、非易失性和非破坏性存储器。
此外,根据本发明的优选实施例,编码的向量是编码的搜索查询向量或编码的搜索候选向量。
此外,根据本发明的优选实施例,向量数据存储以列存储所述编码的搜索候选向量。
此外,根据本发明的优选实施例,相似性搜索器在并行过程中对列中的多个编码的搜索候选向量执行相似性搜索。
另外,根据本发明的优选实施例,相似性搜索是最近邻居搜索。
附图说明
被视为本发明的主题在说明书的结论部分中特别指出并明确要求保护。然而,当结合附图阅读时通过参考以下具体实施方式,可以最好地理解本发明的组织和操作方法以及其目的、特征和优点,在附图中:
图1是用于在用户设备和处理系统之间传送敏感数据的现有技术系统的图示;
图2A是经编码的、加密的搜索向量系统的图示;
图2B是在图2A的经编码的、加密的搜索向量系统中的数据流的图示;
图3A是经编码的、加密的候选向量系统的图示;
图3B在是图3A的经编码的、加密的候选向量系统中的数据流的图示;
图4A是加密的候选向量系统的图示;
图4B是在图4A的加密的候选向量系统中的数据流的图示;
图5A是向量传输系统的图示;以及
图5B是图5A的向量传送系统中的数据流的图示。
将意识到,为了图示的简单和清楚起见,图中所示的元件未必按比例绘制。例如,为了清楚起见,一些元件的尺寸可能相对于其它元件被放大。此外,在认为适当的情况下,可以在附图之间重复附图标记以指示对应或相似的元件。
具体实施方式
在下面的具体实施方式中,阐述了许多具体细节以便提供对本发明的透彻理解。然而,本领域技术人员将理解,可以在没有这些具体细节的情况下实践本发明。在其它实例中,没有详细描述公知的方法、过程和组件,以免模糊本发明。
申请人已经意识到,随着数据在系统内跨数据总线移动以及数据分组跨网络移动,被称为“嗅探器(sniffer)”的拦截设备可用于拦截此类敏感数据分组或窃取加密密钥。这样的嗅探器可能是由不良行为者放置的硬件或软件设备。一旦数据被拦截,数据有效载荷就可能受到攻击,并且如果被解密,其安全性将受到损害。
申请人已经认识到,可以在关联处理单元(APU)上执行存储器内神经网络编码、存储器内加密和解密以及编码的数据的存储器内存储,该APU可以在任何合适类型的存储器阵列上实现,例如SRAM、非易失性或非破坏性类型的存储器阵列。这种APU的示例是可从GSITechnology Inc.商业获得的Gemini APU。这种关联存储器设备可能会拒绝在用户和处理系统中嗅探器的访问,并提高跨网络传输数据分组的安全性。申请人还已经意识到,可以将这样的APU设备容易地嵌入用户和处理系统中。
参考图2A,其示出了本发明优选实施例的经编码的、加密的搜索向量系统30;并参考图2B,其示出了系统30中的数据流。经编码的、加密的搜索向量系统30包括跨网络46连接在一起的安全用户计算设备31和安全处理系统37。安全用户计算设备31和安全处理系统37各自都实现于APU上,诸如上述的APU。
用户计算设备31包括数据存储32、神经代理散列编码器34和向量加密器35。安全数据向量datai是一种存储于数据存储32中的未编码和未加密的原始数据,其可以由神经代理散列编码器34编码为特征集fsi。
在2020年6月24日提交的、标题为“Hamming Space Locality Preserving NeuralHashing For Similarity Search”的美国临时专利申请63/043,215中详细描述了这种神经代理散列编码器34的示例,其基于二进制散列,并将原始表示空间中的数据点映射为汉明空间中的二进制代码,该申请由本发明的申请人共同拥有,并且通过引用合并于此。
神经代理散列编码器是经过训练以将数据文件编码为二进制编码的特征集的神经网络(NN)。特征集是待编码的数据的特定特性的数据表示。例如,如果人类特性数据集中感兴趣的特征是人的身高或体重,则将NN训练为从被输入到NN的数据中提取和编码身高和体重。使用具有已知内容和特征标签的训练数据集,通过校准多个“层”来训练神经网络。当NN从已知数据集中可靠地提取特征时,就将NN认为是经过训练的。还可训练NN来识别数据集、图像和声音文件中的特征。这样的大且高度复杂的数据可以简化为已知特征集,该已知特征集是二进制数据的集合,称为特征集。申请人已经认识到,特征集实际上是复杂数据的编码,并且因此可以用作编码器。
然后,加密器35可以使用发送者的公钥和私钥以及接收者的公钥,并添加任何附加的个人数据(例如姓名和年龄),将编码的数据向量fsi加密为经编码和加密的向量fsei。然后,向量fsei可以通过网络46传输到处理系统37。
网络46类似于图1中的网络16,其可以以多种方式来实现,例如:“球鞋网络”47,其中安全用户计算设备31将经编码和加密的数据放置在物理设备上,例如USB拇指驱动器,并且用户可以将驱动器带到计算机或包含安全处理系统的“信息亭(kiosk)”,例如在医院或医生办公室;私有或公共有线网络48;私有或公共无线网络49;或云网络50。
安全处理系统37包括数据管理器38、向量解密器39、编码的向量数据存储40、安全相似性搜索器42和向量加密器44。
数据存储40可以在其列中存储经编码的搜索候选向量cfsi,其中候选向量cfsi也可能先前已由另一版本的神经代理散列编码器34进行了编码。
可以由向量解密器39解密加密的NN编码的向量fsei,诸如由安全用户计算设备31产生的那些。解密器39然后可以将得到的NN编码的向量fsi作为编码的搜索查询向量qfsi提供给安全相似性搜索器42,该安全相似性搜索器42继而可以在数据存储40的列中的NN编码的搜索候选向量cfs中搜索相似的向量。
然后,在被存储或从APU传输之前,可以由加密器44将相似性搜索的结果(向量resulti)加密成加密的向量resultei。数据管理器38然后可以删除编码的查询向量qfsi,或者可以将其作为候选向量cfsi添加到数据存储40中以用于将来搜索。
应该注意,二进制编码的向量可以用作针对先前已经被类似地编码的候选编码的向量的数据存储的相似性搜索中的查询向量,如在2021年2月23日提交的、题为“Finding KExtreme Values In Constant Processing Time”的美国专利10,929,751以及2018年7月12日提交的题为“Natural Language Processing With KNN”的美国专利申请16/033,259中描述的,这两个专利均由本发明的申请人共同拥有并且其通过引用合并于此。
应当意识到,在编码的二进制查询向量和大量编码的二进制候选向量之间的相似性搜索适合于在APU上执行的、复杂度为O(1)的存储器内、大容量并行处理。这样的相似性搜索仅需要在这样的相似性搜索期间使用编码的特征集。还应当意识到,利用编码特征集的相似性搜索不如使用复杂数据(例如大数据集、图像和声音文件)执行的相似性搜索复杂。
应当注意,安全相似性搜索中的所有处理仅利用编码的向量执行,并且,如申请人已意识到的,编码的向量仅包含被卷积为初始原始数据的不可恢复表示的数据。应当意识到,即使安全处理系统37的安全性受到损害,编码的数据本身也是安全的。因此,获得对这种安全系统的访问的不良行为者只会获得对编码的特征集的访问,而不会获得对原始数据集、图像和声音文件的访问。
应当注意,编码的相似性搜索仅需要在这样的相似性搜索期间要被传输和利用的编码的特征集。将意识到的是,通过仅传输编码的向量,可以减小传输文件的大小。诸如图像搜索之类的功能需要增加固定和移动带宽。与原始图像数据相比,NN编码的向量可以实现超过50,000:1的压缩级别。例如,1兆像素的图像可以用1600万比特表示,而这样的1兆像素图像的NN编码的向量可以仅用256比特表示。这样的压缩级别可以将基于图像的搜索的带宽需求减少相同量。将意识到的是,带宽减少还转化为减少的物理存储器需求。可能使用拇指驱动器或类似便携式存储器设备的用户当使用NN编码的向量时,可能需要此类设备上少得多的存储器。随着原始文件大小的增加(例如,对于更高保真度的声音或更高分辨率的图像),特征集编码表示在传输带宽需求中甚至更高的减少以及传输持续时间中的减少。
应当注意,嗅探器可能存在于用户设备和处理系统中,并且能够拦截数据总线上的数据分组。由于硬件和软件嗅探器可能会附接到整个无线或有线网络,因此嗅探器能够在数据传输路径中的任何位置拦截数据分组。
应当注意,在处理器和服务器之间的每个读/写操作可能需要被加密/解密。这要求对从服务器取回或写入服务器的每个数据块进行加密和解密。应当意识到,通过在APU上存储和处理数据,对于每个存储器取回/写入操作的加密/解密的需求被减少到从服务器向APU存储器写入或将数据从APU传送到服务器的单个实例。这可以减少系统复杂度和数据处理持续时间。
申请人已经意识到,就像可以在用户和处理系统之间安全地发送经加密的、编码的搜索向量一样,也可以安全地发送可以在其上执行搜索的候选向量。
现在参考图3A,其示出了经编码的、加密的候选向量系统52,并参考图3B,其示出了系统52中的数据流。类似于经编码的、加密的搜索向量系统30,经编码的、加密的候选向量系统52包括安全用户计算设备31和安全处理系统37',它们通过网络46连接在一起。
类似地,安全数据向量datai是存储于数据存储32中的未加密和未解密的原始数据,可以由神经代理散列编码器34编码为特征集fsi。然后,由加密器35使用发送者的公钥和私钥以及接收者的公钥并添加任何附加个人数据(例如,姓名和年龄)来将经编码的数据向量fsi加密为经编码和加密的向量fsei。然后,向量fsei可以通过网络46传输到处理系统37'。
安全处理系统37'包括数据管理器38'、向量解密器39'、编码的向量数据存储40'、安全相似性搜索器42'和向量加密器44。
加密的NN编码的向量fsei(例如,由安全用户计算设备31产生的)可以由向量解密器39'解密。在该实施例中,解密器39'可以将得到的NN编码的向量fsi作为候选向量cfsi存储在编码的向量数据存储40中。可以从编码的向量数据存储40或作为来自用户的外部数据输入来将编码的查询向量qfsi输入到安全相似性搜索器42'。然后,安全相似性搜索器42'可以在存储于数据存储40'的列中的候选NN编码的向量cfsi中搜索相似向量,包括新添加的候选向量cfsi。
相似性搜索的结果resulti然后可以在被存储或从APU传输出去之前由加密器44加密为加密的向量resultei。数据管理器38'然后可以删除新添加的编码的候选向量cfsi,或者可以将其作为候选向量cfsi添加到数据存储40'中以用于将来的搜索。
申请人已经认识到,就像可以在用户和处理系统之间安全地发送经加密的编码的向量一样,类似地,也可以安全地发送未编码的向量然后在处理系统中对其进行编码。
现在参考图4A,其示出了加密的候选向量系统54,并且参考图4B,其示出了系统54中的数据流。类似于经编码的、加密的候选向量系统52,加密的候选向量系统54包括安全用户计算设备31'和安全处理系统37”,它们通过网络46连接在一起。
类似地,安全数据向量datai是存储于数据存储32中的未加密和未解密的原始数据,可以由加密器35使用发送者的公钥和私钥以及接收者的公钥并添加任何附加个人数据(例如,姓名和年龄)加密为加密的向量dataei。然后,加密的向量dataei可以通过网络46传输到处理系统37”。
安全处理系统37”包括数据管理器38'、向量解密器39”、神经代理散列编码器56、编码的向量数据存储40'、安全相似性搜索器42'和向量加密器44。
加密的数据向量dataei(例如,由安全用户计算设备31'产生的)可以由向量解密器39”解密。然后,解密器39”可以将得到的数据向量datai提供给神经代理散列编码器56,以将数据向量datai编码为二进制编码的候选向量cfsi,并且可以将其存储在编码的向量数据存储40'中。类似于图3A和图3B中的系统52,可以从编码的向量数据存储40'或者作为外部数据输入来将编码的查询向量qfsi输入到安全相似性搜索器42',并且可以在存储于数据存储40'的列中的候选NN编码的向量cfsi中搜索相似向量,包括新添加的候选向量cfsi。
然后相似性搜索的结果resulti可以在被存储或从APU传输出去之前由加密器44加密为加密的向量resultei。数据管理器38'然后可以删除新添加的编码的候选向量cfsi,或者可以将其作为候选向量cfsi添加到数据存储40'中以用于将来的搜索。
应当注意,在优选发明的另一实施例(未示出)中,神经代理散列编码器56可以将数据向量datai编码为二进制编码的搜索查询向量qfsi,该二进制编码的搜索查询向量qfsi与图2A和图2B的系统30中的搜索向量qfsi类似地用作查询向量。
申请人已经认识到,就像可以安全地发送并在处理系统中编码未编码的向量一样,类似地,可以安全地发送未编码的向量并将其保存在处理系统中,而无需进行NN编码。
现在参考图5A,其示出了向量传送系统58;并参考图5B,其示出了系统58中的数据流。类似于加密的候选向量系统54,向量传送系统58包括安全用户计算设备31'和安全处理系统37”,它们通过网络46连接在一起。
安全数据向量datai是存储于数据存储32中的未加密和未解密的原始数据,可以由加密器35使用发送者的公钥和私钥以及接收者的公钥并添加任何附加个人数据(例如,姓名和年龄)加密为加密的向量dataei。然后,加密的向量dataei可以通过网络46传输到处理系统37”'。
安全处理系统37”'包括向量解密器39”、数据向量存储60和向量加密器44。
加密的数据向量dataei(例如,由安全用户计算设备31'产生的)可以由向量解密器39'解密为数据向量数据datai。然后,解密器39'可以将数据datai存储到数据向量存储60中。
然后,来自数据存储60的数据向量datai可以在被存储或从APU传输出去之前由加密器44加密为加密的数据向量dataei。
应当注意,通过处理加密和加密片上APU加密保护私钥和公钥不受嗅探器的攻击。将意识到的是,甚至使用片上APU加密方法加密的原始数据也比使用当前基于系统的加密过程加密的原始数据更安全。
虽然已经在本文中图示和描述了本发明的某些特征,但是本领域普通技术人员现在将想到许多修改、替换、改变和等同物。因此,应当理解,所附权利要求旨在覆盖落入本发明的真实精神内的所有这样的修改和改变。
Claims (21)
1.一种系统,包括:
安全的存储器内单元,其在关联处理单元(APU)上实现,用于创建加密的向量,所述安全的存储器内单元用于实现:
数据存储,其用于存储数据;以及
加密器,其用于将所述数据加密为加密的向量。
2.根据权利要求1所述的系统,还包括神经代理散列编码器,其用于将所述数据编码为编码的向量,所述加密器用于将所述编码的向量加密为加密的编码的向量。
3.根据权利要求2所述的系统,其中,所述神经代理散列编码器包括经训练的神经网络,所述经训练的神经网络包括用于将所述数据编码为特征集的多个层。
4.根据权利要求3所述的系统,所述经训练的神经网络用于对以下各项中的至少一项进行编码:图像文件、音频文件和大数据集。
5.根据权利要求1所述的系统,其中,所述APU在以下各项中的一项上实现:SRAM、非易失性存储器和非破坏性存储器。
6.一种系统,包括:
安全的存储器内单元,其在关联处理单元(APU)上实现,用于执行安全相似性搜索,所述安全的存储器内单元用于实现:
解密器,其用于将加密的编码的向量解密为编码的向量;
编码的向量数据存储,其用于存储多个编码的搜索候选向量;以及
相似性搜索器,其用于在编码的搜索查询向量和所述多个编码的搜索候选向量之间执行相似性搜索。
7.根据权利要求6所述的系统,其中,所述编码的向量是以下各项中的一项:编码的搜索查询向量和编码的搜索候选向量。
8.根据权利要求6所述的系统,其中,所述向量数据存储用于以列存储所述编码的搜索候选向量。
9.根据权利要求8所述的系统,所述相似性搜索器用于在并行过程中对所述列中的所述多个编码的搜索候选向量执行所述相似性搜索。
10.根据权利要求6所述的系统,其中,所述相似性搜索是最近邻居搜索。
11.根据权利要求6所述的系统,其中,所述APU在以下各项中的一项上实现:SRAM、非易失性存储器和非破坏性存储器。
12.一种系统,包括:
安全的存储器内单元,其在关联处理单元(APU)上实现,用于执行安全相似性搜索,所述安全的存储器内单元用于实现:
解密器,其用于将加密的数据向量解密为数据向量;
神经代理散列编码器,其用于将所述数据向量编码为编码的搜索数据向量;
编码的向量数据存储,其用于存储多个编码的搜索候选向量;以及
相似性搜索器,其用于在编码的搜索查询向量和所述多个编码的搜索候选向量之间执行相似性搜索。
13.根据权利要求12所述的系统,其中,所述编码的搜索数据向量是以下各项中的一项:编码的搜索查询向量和编码的搜索候选向量。
14.根据权利要求12所述的系统,所述向量数据存储用于以列存储所述编码的搜索候选向量。
15.根据权利要求14所述的系统,所述相似性搜索器用于在并行过程中对所述列中的所述多个编码的搜索候选向量执行所述相似性搜索。
16.根据权利要求12所述的系统,其中,所述相似性搜索是最近邻居搜索。
17.根据权利要求12所述的系统,其中,所述神经代理散列编码器包括经训练的神经网络,所述经训练的神经网络包括用于将输入数据编码为特征集的多个层。
18.根据权利要求17所述的系统,所述经训练的神经网络用于对以下各项中的至少一项进行编码:图像文件、音频文件和大数据集文件。
19.根据权利要求12所述的系统,其中,所述APU在以下各项中的一项上实现:SRAM、非易失性存储器和非破坏性存储器。
20.一种系统,包括:
安全的存储器内单元,其在关联处理单元(APU)上实现,用于安全的数据传送,所述安全的存储器内单元用于实现:
解密器,其用于将加密的数据向量解密为数据向量;以及
编码的向量数据存储,其用于存储多个数据向量。
21.根据权利要求20所述的系统,其中,所述APU在以下各项中的一项上实现:SRAM、非易失性存储器和非破坏性存储器。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202063026155P | 2020-05-18 | 2020-05-18 | |
US63/026,155 | 2020-05-18 | ||
US202163184824P | 2021-05-06 | 2021-05-06 | |
US63/184,824 | 2021-05-06 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113761320A true CN113761320A (zh) | 2021-12-07 |
Family
ID=78512573
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110540464.1A Pending CN113761320A (zh) | 2020-05-18 | 2021-05-18 | 针对敏感数据的安全相似性搜索 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20210357515A1 (zh) |
CN (1) | CN113761320A (zh) |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020053002A1 (en) * | 2000-10-13 | 2002-05-02 | Neocore Inc. | System for associative processing |
US7660769B2 (en) * | 2006-09-12 | 2010-02-09 | International Business Machines Corporation | System and method for digital content player with secure processing vault |
US9098569B1 (en) * | 2010-12-10 | 2015-08-04 | Amazon Technologies, Inc. | Generating suggested search queries |
CN105760932B (zh) * | 2016-02-17 | 2018-04-06 | 第四范式(北京)技术有限公司 | 数据交换方法、数据交换装置及计算装置 |
US10261919B2 (en) * | 2016-07-08 | 2019-04-16 | Hewlett Packard Enterprise Development Lp | Selective memory encryption |
US20180341642A1 (en) * | 2016-07-17 | 2018-11-29 | Gsi Technology Inc. | Natural language processing with knn |
US11783060B2 (en) * | 2017-01-24 | 2023-10-10 | The Trustees Of Princeton University | System and method for energy efficient sensors with compression, artificial intelligence, and security |
US11151203B2 (en) * | 2017-02-28 | 2021-10-19 | Apple Inc. | Interest embedding vectors |
KR102017379B1 (ko) * | 2017-07-21 | 2019-09-02 | 건국대학교 산학협력단 | 이미지 벡터 처리를 이용한 해시 암호화 방법 및 장치 |
US10922449B2 (en) * | 2018-11-21 | 2021-02-16 | Best Apps, Llc | Computer aided systems and methods for creating custom products |
US11469902B2 (en) * | 2019-03-29 | 2022-10-11 | Intel Corporation | Systems and methods of using cryptographic primitives for error location, correction, and device recovery |
US11087562B2 (en) * | 2019-09-19 | 2021-08-10 | Apical Limited | Methods of data processing for an augmented reality system by obtaining augmented reality data and object recognition data |
US11823060B2 (en) * | 2020-04-29 | 2023-11-21 | HCL America, Inc. | Method and system for performing deterministic data processing through artificial intelligence |
US11500887B2 (en) * | 2021-04-09 | 2022-11-15 | Intel Corporation | Technologies for tuning performance and/or accuracy of similarity search using stochastic associative memories |
-
2021
- 2021-05-09 US US17/315,309 patent/US20210357515A1/en active Pending
- 2021-05-18 CN CN202110540464.1A patent/CN113761320A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20210357515A1 (en) | 2021-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xiong et al. | An integer wavelet transform based scheme for reversible data hiding in encrypted images | |
US20210099287A1 (en) | Cryptographic key generation for logically sharded data stores | |
CA3066678C (en) | Processing data queries in a logically sharded data store | |
US20130254558A1 (en) | Systems and methods for secure third-party data storage | |
US20170163413A1 (en) | System and Method for Content Encryption in a Key/Value Store | |
Ke et al. | Generative steganography with Kerckhoffs’ principle | |
CA3065767C (en) | Cryptographic key generation for logically sharded data stores | |
CN112685753B (zh) | 一种用于加密数据存储的方法及设备 | |
WO2021010896A1 (en) | Method and system for distributed data management | |
Al-Haj et al. | An efficient watermarking algorithm for medical images | |
US20090103723A1 (en) | System And Method For Secure Storage Of Data | |
US20210357515A1 (en) | Secure similarity search for sensitive data | |
Lakshmi et al. | Image encryption algorithms using machine learning and deep learning techniques—A Survey | |
JP6950162B2 (ja) | 暗号化システム、暗号化方法、暗号化装置および暗号化プログラム | |
Chouragade et al. | A Survey on Privacy Preserving Content Based Image Retrieval and Information Sharing in Cloud Environment | |
Kumar et al. | A review on geo-location-based authentication with various lossless compression techniques | |
Nalavade et al. | Deep Neural Network and GAN-Based Reversible Data Hiding in Encrypted Images: A Privacy-Preserving Approach | |
Rejani et al. | STEGANODB-A Secure Database using Steganography | |
US20230017165A1 (en) | Log compression and obfuscation using embeddings | |
Bindu Madavi et al. | Security and Privacy Issues in Cloud and IoT Technology and Their Countermeasures | |
Sameerunnisa et al. | A Brief Analysis on Video Compression and Deduplication Models Using Video Steganography with Optimised Feature Extraction Techniques for Integrity Preservation | |
Parlak | A New Method for Medical Image Archival Based on Chaotic Maps | |
Devi et al. | Novel secured reversible covert communication over encrypted domain using SVM classifier | |
Balkrishan et al. | Concealing data in a digital image with multilayer security | |
CN117828680A (zh) | 数据访问方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |