CN114039990A - 不经意访问存储系统 - Google Patents

不经意访问存储系统 Download PDF

Info

Publication number
CN114039990A
CN114039990A CN202111280763.2A CN202111280763A CN114039990A CN 114039990 A CN114039990 A CN 114039990A CN 202111280763 A CN202111280763 A CN 202111280763A CN 114039990 A CN114039990 A CN 114039990A
Authority
CN
China
Prior art keywords
access
data
false
algorithm
cloud server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111280763.2A
Other languages
English (en)
Other versions
CN114039990B (zh
Inventor
马丁
范磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jiaotong University
Original Assignee
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jiaotong University filed Critical Shanghai Jiaotong University
Priority to CN202111280763.2A priority Critical patent/CN114039990B/zh
Publication of CN114039990A publication Critical patent/CN114039990A/zh
Application granted granted Critical
Publication of CN114039990B publication Critical patent/CN114039990B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

一种不经意访问存储系统,包括:可信代理服务器、存储云服务器和用户群,其中:作为存储系统的使用者的用户群通过给定的软件接口与可信代理服务器的序列器交互,存储有所有的数据的存储云服务器作为半诚实存储服务器,完成可信代理服务器指定的存取操作的同时窥探访问模式。本发明将洗牌带来的性能开销平均到每次访问中,不使用扩充一个访问为多个访问的思路,而是着重在时间维度进行假访问混淆,达到提高真正的客户请求响应速度的效果。

Description

不经意访问存储系统
技术领域
本发明涉及的是一种信息安全领域的技术,具体是一种不经意访问(ObliviousRandom Access)存储系统。
背景技术
不经意访问机(Oblivious Random Access Machine)是通过在访问远程存储系统时,客户端不断地对访问的数据进行位置置换混洗和内容重新加密,进而达到对服务端隐藏访问模式目的一种密码学原语。现有的不经意访问算法,在基本原理上,都是把某一个访问,另外附上若干个假的访问,通过同时发起这若干个访问,达到混淆实际访问地址的目的。但是这类算法有一个通病,就是对单次访问的响应时间较长,可以设想,本来网络传输某一个块数据所需要的延时,将被延长到总数据量的对数级别。
现有的异步网络环境或不可信网络环境下的多用户ORAM访问技术在访问目标数据块时一般采用该数据块从根节点到叶子结点的一整条路径,往往导致了单次访问延迟及其造成的带宽膨胀较大。
发明内容
本发明针对现有不经意访问机算法的单次访问响应延迟过大问题,提出一种不经意访问存储系统,将洗牌带来的性能开销平均到每次访问中,不使用扩充一个访问为多个访问的思路,而是着重在时间维度进行假访问混淆,达到提高真正的客户请求响应速度的效果。
本发明是通过以下技术方案实现的:
本发明涉及一种不经意访问存储系统,包括:可信代理服务器、存储云服务器和用户群,其中:作为存储系统的使用者的用户群通过给定的软件接口与可信代理服务器的序列器交互,存储有所有的数据的存储云服务器作为半诚实存储服务器,完成可信代理服务器指定的存取操作的同时窥探访问模式。
所述的可信代理服务器内置序列器、位置映射表和访问模块,其中:序列器接受来自外部的用户读写访问请求,经序列化后逐个输出至访问模块;位置映射表中包含每一个数据块在完全二叉树中的路径和唯一对应的桶高度,访问模块包括缓冲池单元、假访问伪造单元和交互单元,其中:缓冲池单元缓冲部分数据,当序列器提供的读写请求所对应的数据块位于缓冲池中时,直接读/写缓冲池,而不需要经过进一步与存储云服务器的交互。缓冲池内部可以使用LRU、LFU等各种替换算法;交互单元将来自假访问伪造单元的数据加密存储至存储云服务器的指定位置,或者将存储云服务器对应位置的加密数据解密后输出至假访问伪造单元;假访问伪造单元根据假访问伪造算法伪造特定位置的假访问,将多级队列中的特定数据输出至交互模块写入存储云服务器或者利用交互模块仅仅对存储云服务器中特定的位置进行假访问。
所述的多级队列,由L=logN个缓存队列组成,其中:任意一个队列记为Qi,i=1,2,...,L。
所述的假访问,在序列器为空时,将根据假访问伪造算法伪造特定位置的假访问,将多级队列中的特定数据输出至交互模块写入存储云服务器,或者利用交互模块仅仅对存储云服务器中某些特定的位置做假访问;当序列器不为空时,假访问伪造单元将拿到序列其中的访问请求,直接通过交互模块对对应的位置发起访问,并且按照假访问伪造算法更新多级队列的状态。
本发明涉及一种基于上述系统的不经意访问方法,包括:单次访问混淆访问算法、系统初始化算法、访问伪造算法和数据洗牌算法。
所述的单次访问混淆访问算法将交互模块发起的与存储云服务器的单次访问(读或写)替换为一次读和一次写,且交互的数据内容均为抵抗选择明文攻击的对称加密后的结果,即当原访问请求是读访问时,写回的数据明文为原明文,而当原访问是写访问时,写回的数据为新数据,具体包括:
S01.交互模块读取指定的位置桶,并且进行对称解密。
S02.当为读请求,则将数据交还给用户侧,并且将数据重新加密输出至交互模块,并执行步骤S04;否则执行步骤S03。
S03.当为写请求,则把要写入的数据加密输出至交互模块。
所述的系统初始化算法,具体包括:
S11.初始化可信代理服务器和存储云服务器:将存储云服务器的中的存储组织成完全二叉树的形式,每一个二叉树节点又称为一个桶,每一个桶包括Z个数据块。整个树高为L=logN,总存储空间的块个数为N,每一个块能够存储B个字节后执行步骤S12。
S12.在可信代理服务器端初始化一个位置映射表,记录原数据地址空间中每一个数据块将会被映射到位于云端二叉树的叶子结点路径和具体的桶高度,当某一个数据块被映射到一个已经满的桶时,重新随机选取一个桶,直到选到一个不满的桶。被映射的原数据块,经过抗选择明文攻击的对称加密算法加密后,存储在存储云服务器对应位置上。
所述的映射,每一条记录是以此随机生成。
所述的可信代理服务器提供的,或者说用户群可见的的原数据地址空间小于存储云服务器上的整个二叉树容量大小。
S13.填补剩余的空位置:对云端二叉树中的仍然存在空的桶或者是桶中空的未插入数据的位置,伪造随机数据串放入到对应的位置。
所述的访问伪造算法,具体包括:
S21.访问发起触发:假访问伪造单元周期性地查询当序列器中有待发起的访问请求时,执行步骤S22,否则执行步骤S23。
S22.真实访问:假访问伪造单元会查询位置映射表,获取对应数据块所在的桶位置高度n,桶编号m,输出至交互模块,由交互模块发起读/写访问。然后进行数据洗牌算法的步骤S31。
S23.假访问伪造:假访问伪造单元会随机选择一个层高度n,1≤n≤L,然后在该层随机选取一个桶号m,1≤m≤2n-1,对此随机桶经由交互模块发起读/写访问后执行步骤S33。
所述的数据洗牌算法,具体包括:
S31.真数据洗牌算法:当多级队列最上层队列Q0不满,则执行步骤S32,否则执行步骤S34。
S32.数据块上升:将此次访问的数据块放在Q0末尾且修改位置映射表中原数据块编号对应的层为0,桶标为空,当Qn中存在数据块,则执行步骤S33。
S33.出队写回:从Qn中拿出一个或者多个数据块,填补在当前访问的这个原数据块,并且更新对应数据块在位置映射表中记录的桶编号并执行步骤S34。
S34.数据块下沉:对于同一个桶中非此次访问的其他的真实数据块,将其移出并且下沉到下层队列Qn+1中,同时更新位置映射表中对应数据块的位置。
技术效果
与现有技术中当用户发起访问才会发起膨胀后的若干个访问,本发明随时随刻都在发起访问,同时隐藏访问模式和访问密度,并将整个数据块的混洗均摊在每次真假访问中,每次访问的复杂度均为O(1),小于现有技术的O(logN)。
附图说明
图1为数据伪造流程图;
图2为本发明系统示意图;
图3为实施例二叉树示意图;
图4为实施例数据洗牌算法示意图;
图5为实施例数据块下沉示意图;
图6为实施例整体流程图。
具体实施方式
当客户端侧有和总存储容量线性比例大小的存储空间,即当要求服务器端提供N个大小为B的块大小存储空间,则客户端侧有cNlogN的存储空间大小。其中clogN<<B。另外当,客户端发起的请求是相对稀疏的,也即一段时间内的通信速度只为带宽总量的1/logN。
如图2所示,服务器代理只负责接受响应客户端代理发来的访问请求,读指定位置的数据返回给客户端代理,或者写客户端代理发来的数据到指定的位置,它一个抽象接口,它可以承接任何类型的文件系统,也可以直接是物理文件系统,包括NTFS、ext4等。客户端侧的位置映射,存储着每一个原始数据块在服务器侧的实际存储位置,这些位置对于服务器侧来说是不可知的。客户端代理对于每一次客户发出的I/O请求,都查询位置映射,从而向服务器代理提交访问请求,其中:对于写访问,客户端代理会对写入的数据做一个对称加密处理,然后再传输给服务器代理。对于读访问,客户端代理会对从服务器代理处拿到的加密数据解密,再传回给客户,其中:算法由客户端代理承接。
如图5所示,为本实施例涉及一种不经意访问存储系统的控制方法,包括:读写混淆算法、系统初始化算法、访问伪造算法和数据洗牌算法。
所述的读写混淆算法,发生在每一次用户发起读写请求时。所述的读写混淆算法使得服务器侧无法获知此次访问是一个读请求还是一个写请求,具体通过以下方式实现:不论客户发送给客户端代理的是读请求还是写请求,都由客户端代理连续发起一个读请求和对应同一个位置的一个写请求,当原始请求是一个读请求时,客户端代理将读取到的加密数据解密后返回给客户端,同时将明文重加密后写入到服务器侧;当原始请求是一个写请求,则客户端首先向服务器侧的目标地址读取该数据,然后直接丢弃,并将写请求中的数据加密后,写入到服务器侧,从而实现一次访问(Access)。
所述的系统初始化算法,客户端预先将所有数据以乱序方式存放于服务器侧的磁盘上,然后分别加密写入到服务器端,其中原始地址与实际存储在服务器端的地址的映射关系通过位置映射记录,使得存储于服务器侧的数据在逻辑上构成一个二叉树的形式,如图3所示。同时更新位置映射记录。
所述的位置映射记录任一数据块存储的层数及其节点位置。
所述的二叉树的总容量大于原始数据量,对于部分不包含真实数据的叶子结点的位置填补随机字符串,用于与真实数据混淆,具体填补的实现方式为:约定标记最上层为第0层,每个节点中可以存储若干个数据块,图中为三块。每一层从左到右,分别标记为0,...,2i-1号节点,i为层号;每一次访问的数据粒度,是一个节点,而不是节点中的数据块,这样会同时读或者写多个数据块,但是可以在一定程度上混淆当前访问的数据块信息。经过随机写入后,原始的数据集会分布在整个二叉树的各个节点上。
所述的访问伪造算法,在每隔一定的短时间都会被发起,生成一个随机地址,对其发出一个访问。
所述的随机地址,具体通过以下方式生成:
①从第0到第L层中随机选择一层k;
②在第k层的2k个节点中随机选择一个节点;
从而保证越上层的节点访问的概率越高,而越下层的概率越低。
如图4所示,所述的数据洗牌算法通过设置客户端代理侧额外维护一个多级队列,使得任何处于服务器端的观察者无法区分任意两次访问之间的关联关系,从而无法捕捉到客户端的访问模式。
如图5所示,所述的多级队列的队列数量与所述二叉树中的树高相等,队列对应标记为Q0,...,QL-1每个队列里存储着当前应该放置到对应层的数据块,当访问是一个来自于客户的真实访问时,设被访问的数据块本来处于二叉树的第k层,当Q0不是满的话,此次访问的数据块会被重新放置在Q0的末尾,称为数据块上升,如下图中上升箭头所指。另外对于拿出后空缺的位置,从Qk中随机拿出一个或者多个数据块,写入到访问到的叶子节点中本来是原始被访问数据块的位置,以及可能存在的假数据填补的空位中,称为出队写回,如下图中虚线所指代的块,即被写回空位。对于同一个节点中没有命中的其他数据块,如图5中阴影表示的块,提出数据并且下沉到下一层队列Qk+1中,称为数据块下沉。与此同时,更新这些数据块在位置映射中的位置信息,对于处于队列里的数据块,位置映射只记录它的层号,与队列号一直,并不记录叶子结点号。
当访问是一个随机的假访问时,并不会对访问到的数据提升到最顶层,当该叶子结点存在空位的话,仅仅执行一个出队写回操作:拿出对应队列Qk中的一个或者若干个数据,写入到对应的空位中。这样,高层的高概率随机到访问,保证了上层的数据能够持续不断的往下移动,而不会使队列过度膨胀。
综上,本发明能够随时响应用户请求并直接定位访问所要求的数据;每次用户所需要访问的只是单个数据块数据量的常数倍,一般为6倍;用户每次访问对于服务器端来说是经过混淆的,服务器端无法区分是否这次访问是真实由用户发出的访问,也无法猜测内容,因为内容已经被对称加密了,对称加密引入随机数的情况下能够保证抵抗选择明文攻击。
上述具体实施可由本领域技术人员在不背离本发明原理和宗旨的前提下以不同的方式对其进行局部调整,本发明的保护范围以权利要求书为准且不由上述具体实施所限,在其范围内的各个实现方案均受本发明之约束。

Claims (8)

1.一种不经意访问存储系统,其特征在于,包括:可信代理服务器、存储云服务器和用户群,其中:作为存储系统的使用者的用户群通过给定的软件接口与可信代理服务器的序列器交互,存储有所有的数据的存储云服务器作为半诚实存储服务器,完成可信代理服务器指定的存取操作的同时窥探访问模式。
2.根据权利要求1所述的不经意访问存储系统,其特征是,所述的可信代理服务器内置序列器、位置映射表和访问模块,其中:序列器接受来自外部的用户读写访问请求,经序列化后逐个输出至访问模块;位置映射表中包含每一个数据块在完全二叉树中的路径和唯一对应的桶高度,访问模块包括缓冲池单元、假访问伪造单元和交互单元,其中:缓冲池单元缓冲部分数据,当序列器提供的读写请求所对应的数据块位于缓冲池中时,直接读/写缓冲池,而不需要经过进一步与存储云服务器的交互,缓冲池内部可以使用LRU、LFU等各种替换算法;交互单元将来自假访问伪造单元的数据加密存储至存储云服务器的指定位置,或者将存储云服务器对应位置的加密数据解密后输出至假访问伪造单元;假访问伪造单元根据假访问伪造算法伪造特定位置的假访问,将多级队列中的特定数据输出至交互模块写入存储云服务器或者利用交互模块仅仅对存储云服务器中特定的位置进行假访问。
3.根据权利要求2所述的不经意访问存储系统,其特征是,所述的多级队列,由L=logN个缓存队列组成,其中:任意一个队列记为Qi,i=1,2,...,L;
所述的假访问,在序列器为空时,将根据假访问伪造算法伪造特定位置的假访问,将多级队列中的特定数据输出至交互模块写入存储云服务器,或者利用交互模块仅仅对存储云服务器中某些特定的位置做假访问;当序列器不为空时,假访问伪造单元将拿到序列其中的访问请求,直接通过交互模块对对应的位置发起访问,并且按照假访问伪造算法更新多级队列的状态。
4.一种基于权利要求1~3中任一所述系统的不经意访问方法,其特征在于,包括:单次访问混淆访问算法、系统初始化算法、访问伪造算法和数据洗牌算法,其中:
所述的访问伪造算法,具体包括:
S21.访问发起触发:假访问伪造单元周期性地查询当序列器中有待发起的访问请求时,执行步骤S22,否则执行步骤S23;
S22.真实访问:假访问伪造单元会查询位置映射表,获取对应数据块所在的桶位置高度n,桶编号m,输出至交互模块,由交互模块发起读/写访问;然后进行数据洗牌算法的步骤S31;
S23.假访问伪造:假访问伪造单元会随机选择一个层高度n,1≤n≤L,然后在该层随机选取一个桶号m,1≤m≤2n-1,对此随机桶经由交互模块发起读/写访问后执行步骤S33;
所述的数据洗牌算法,具体包括:
S31.真数据洗牌算法:当多级队列最上层队列Q0不满,则执行步骤S32,否则执行步骤S34;
S32.数据块上升:将此次访问的数据块放在Q0末尾且修改位置映射表中原数据块编号对应的层为0,桶标为空,当Qn中存在数据块,则执行步骤S33;
S33.出队写回:从Qn中拿出一个或者多个数据块,填补在当前访问的这个原数据块,并且更新对应数据块在位置映射表中记录的桶编号并执行步骤S34;
S34.数据块下沉:对于同一个桶中非此次访问的其他的真实数据块,将其移出并且下沉到下层队列Qn+1中,同时更新位置映射表中对应数据块的位置。
5.根据权利要求4所述的的不经意访问方法,其特征是,所述的单次访问混淆访问算法将交互模块发起的与存储云服务器的单次访问(读或写)替换为一次读和一次写,且交互的数据内容均为抵抗选择明文攻击的对称加密后的结果,即当原访问请求是读访问时,写回的数据明文为原明文,而当原访问是写访问时,写回的数据为新数据,具体包括:
S01.交互模块读取指定的位置桶,并且进行对称解密;
S02.当为读请求,则将数据交还给用户侧,并且将数据重新加密输出至交互模块,并执行步骤S04;否则执行步骤S03;
S03.当为写请求,则把要写入的数据加密输出至交互模块。
6.根据权利要求4所述的的不经意访问方法,其特征是,所述的系统初始化算法,具体包括:
S11.初始化可信代理服务器和存储云服务器:将存储云服务器的中的存储组织成完全二叉树的形式,每一个二叉树节点又称为一个桶,每一个桶包括Z个数据块;整个树高为L=logN,总存储空间的块个数为N,每一个块能够存储B个字节后执行步骤S12;
S12.在可信代理服务器端初始化一个位置映射表,记录原数据地址空间中每一个数据块将会被映射到位于云端二叉树的叶子结点路径和具体的桶高度,当某一个数据块被映射到一个已经满的桶时,重新随机选取一个桶,直到选到一个不满的桶;被映射的原数据块,经过抗选择明文攻击的对称加密算法加密后,存储在存储云服务器对应位置上;
S13.填补剩余的空位置:对云端二叉树中的仍然存在空的桶或者是桶中空的未插入数据的位置,伪造随机数据串放入到对应的位置。
7.根据权利要求4或6所述的的不经意访问方法,其特征是,所述的系统初始化算法,具体包括:所述的映射,每一条记录是以此随机生成。
8.根据权利要求4或6所述的的不经意访问方法,其特征是,所述的系统初始化算法,具体包括:所述的可信代理服务器提供的,或者说用户群可见的的原数据地址空间小于存储云服务器上的整个二叉树容量大小。
CN202111280763.2A 2021-11-01 2021-11-01 不经意访问存储系统 Active CN114039990B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111280763.2A CN114039990B (zh) 2021-11-01 2021-11-01 不经意访问存储系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111280763.2A CN114039990B (zh) 2021-11-01 2021-11-01 不经意访问存储系统

Publications (2)

Publication Number Publication Date
CN114039990A true CN114039990A (zh) 2022-02-11
CN114039990B CN114039990B (zh) 2022-07-29

Family

ID=80142343

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111280763.2A Active CN114039990B (zh) 2021-11-01 2021-11-01 不经意访问存储系统

Country Status (1)

Country Link
CN (1) CN114039990B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116167092A (zh) * 2023-04-21 2023-05-26 支付宝(杭州)信息技术有限公司 一种密态数据查询方法、装置、存储介质以及电子设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102867022A (zh) * 2012-08-10 2013-01-09 上海交通大学 通过部分删除某些项目达到对集合型数据匿名化的系统
US20160283731A1 (en) * 2015-03-23 2016-09-29 Intel Corporation Systems, methods, and apparatus to provide private information retrieval
US20170185534A1 (en) * 2015-12-29 2017-06-29 Sameer Wagh Tunable oblivious ram
EP3320440A2 (en) * 2015-07-07 2018-05-16 Private Machines Inc. Secure data management system and method
US20190272379A1 (en) * 2016-09-19 2019-09-05 Koninklijke Philips N.V. Oblivious outsourcing of file storage
CN110245515A (zh) * 2019-05-08 2019-09-17 北京大学 一种面向hdfs访问模式的保护方法和系统
US20190340381A1 (en) * 2016-12-30 2019-11-07 Robert Bosch Gmbh Method and System for Search Pattern Oblivious Dynamic Symmetric Searchable Encryption
CN110830561A (zh) * 2019-10-25 2020-02-21 华中科技大学 一种异步网络环境下的多用户oram访问系统及方法
CN110837650A (zh) * 2019-10-25 2020-02-25 华中科技大学 一种不可信网络环境下的云存储oram访问系统和方法
US20200387615A1 (en) * 2017-12-12 2020-12-10 Google Llc Oblivious Access with Differential Privacy

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102867022A (zh) * 2012-08-10 2013-01-09 上海交通大学 通过部分删除某些项目达到对集合型数据匿名化的系统
US20160283731A1 (en) * 2015-03-23 2016-09-29 Intel Corporation Systems, methods, and apparatus to provide private information retrieval
EP3320440A2 (en) * 2015-07-07 2018-05-16 Private Machines Inc. Secure data management system and method
US20170185534A1 (en) * 2015-12-29 2017-06-29 Sameer Wagh Tunable oblivious ram
US20190272379A1 (en) * 2016-09-19 2019-09-05 Koninklijke Philips N.V. Oblivious outsourcing of file storage
US20190340381A1 (en) * 2016-12-30 2019-11-07 Robert Bosch Gmbh Method and System for Search Pattern Oblivious Dynamic Symmetric Searchable Encryption
US20200387615A1 (en) * 2017-12-12 2020-12-10 Google Llc Oblivious Access with Differential Privacy
CN110245515A (zh) * 2019-05-08 2019-09-17 北京大学 一种面向hdfs访问模式的保护方法和系统
CN110830561A (zh) * 2019-10-25 2020-02-21 华中科技大学 一种异步网络环境下的多用户oram访问系统及方法
CN110837650A (zh) * 2019-10-25 2020-02-25 华中科技大学 一种不可信网络环境下的云存储oram访问系统和方法

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
吴鹏飞等: "不经意随机访问机研究综述", 《软件学报》 *
孙晓妮等: "基于二叉树存储的多用户ORAM方案", 《软件学报》 *
张树理: "支持访问模式保护的多用户云存储技术研究与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
李华康等: "一种基于节点映射关系的云数据安全代理访问机制", 《中国科学技术大学学报》 *
李红卫等: "云存储中数据安全访问的研究", 《江苏技术师范学院学报》 *
熊璐等: "基于区块链的隐私保护交集算法", 《通信技术》 *
顾晨阳,付伟,刘金龙,孙刚: "云存储中的ORAM研究综述", 《计算机科学》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116167092A (zh) * 2023-04-21 2023-05-26 支付宝(杭州)信息技术有限公司 一种密态数据查询方法、装置、存储介质以及电子设备

Also Published As

Publication number Publication date
CN114039990B (zh) 2022-07-29

Similar Documents

Publication Publication Date Title
US11144663B2 (en) Method and system for search pattern oblivious dynamic symmetric searchable encryption
Williams et al. Single round access privacy on outsourced storage
Goodrich et al. Oblivious RAM simulation with efficient worst-case access overhead
Blass et al. Toward robust hidden volumes using write-only oblivious RAM
US10896267B2 (en) Input/output data encryption
CN110837650B (zh) 一种不可信网络环境下的云存储oram访问系统和方法
US7584198B2 (en) Data storage
Moataz et al. Resizable tree-based oblivious RAM
US9749418B2 (en) Efficient dynamic proofs of retrievability
CN110830561B (zh) 一种异步网络环境下的多用户oram访问系统及方法
AU2018313753A1 (en) Method for securing data utilizing microshard™ fragmentation
CN114039990B (zh) 不经意访问存储系统
CN113221155A (zh) 一种多层级与多等级加密的云储存系统
CN107315539B (zh) 一种数据存储方法以及数据提取方法
US8364979B1 (en) Apparatus, system, and method to efficiently search and modify information stored on remote servers, while hiding access patterns
KR20090052130A (ko) 데이터 분할을 이용한 데이터 보호방법
US20040044900A1 (en) Copy protection of DVD related web content
JP2004213650A (ja) データ分割方法、データ分割装置およびコンピュータプログラム
CN110113151B (zh) 一种对elf格式程序的非侵入式实时加解密方法
JP4689644B2 (ja) 電子情報分割保存処理方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム
CN113722366A (zh) 一种基于不经意密文倒排索引的安全数据检索方法
CN111291388A (zh) 一种基于布谷鸟过滤器的云平台隐私保护方法
Sumongkayothin M-oram revisited: security and construction updates
JP6282197B2 (ja) 記憶装置、方法及びプログラム
JP7218817B2 (ja) データアクセス方法、データ記憶システム、サーバ装置、クライアント装置、およびプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant