Secure Query Processing against Encrypted XML Data Using Query-Aware Decryption

질의-인식 복호화를 사용한 암호화된 XML데이타에 대한 안전한 질의 처리

  • 이재길 (한국과학기술원 전산학과/첨단정보기술연구센터) ;
  • 황규영 (한국과학기술원 전산학과/첨단정보기술연구센터)
  • Published : 2005.06.01

Abstract

Dissemination of XML data on the internet could breach the privacy of data providers unless access to the disseminated XML data is carefully controlled. Recently, the methods using encryption have been proposed for such access control. However, in these methods, the performance of processing queries has not been addressed. A query processor cannot identify the contents of encrypted XML data unless the data are decrypted. This limitation incurs overhead of decrypting the parts of the XML data that would not contribute to the query result. In this paper, we propose the notion of query-aware decryption for efficient processing of queries against encrypted XML data. Query-aware decryption allows us to decrypt only those parts that would contribute to the query result. For this purpose, we disseminate an encrypted XML index along with the encrypted XML data. This index, when decrypted, informs us where the query results are located in the encrypted XML data, thus preventing unnecessary decryption for other parts of the data. Since the size of this index is much smaller than that of the encrypted XML data, the cost of decrypting this index is negligible compared with that for unnecessary decryption of the data itself. The experimental results show that our method improves the performance of query processing by up to 6 times compared with those of existing methods. Finally, we formally prove that dissemination of the encrypted XML index does not compromise security.

인터넷에서 XML 데이타를 그대로 배포할 경우 모든 사용자가 배포된 XML 데이타를 아무 제약 없이 액세스할 수 있어, XML 데이타 제공자의 프라이버시가 보장되지 않는다. 따라서, 배포된 XML 데이타에 대해서 액세스를 통제할 수 있도록 암호화 기법을 사용하는 방법들이 최근에 제안되었다. 그러나, 이들 방법에서는 배포된 XML 데이타에 대한 질의 처리 성능이 충분히 논의되지 않았다 질의 처리기는 암호화된 XML 데이타를 복호화하기 전까지 XML 데이타의 실제 내용을 알 수 없으며, 이로 인해 질의 결과를 포함하지 않은 부분까지도 복호화해야 하는 오버헤드가 발생한다. 본 논문에서는 암호화된 XML 데이타에 대한 효율적인 질의 처리를 위해 질의-인식 복호화(Query-aware decryption)라는 개념을 제안한다. 질의-인식 복호화란 암호화된 XML 데이타 중에서 질의 결과를 포함하는 부분만 복호화하는 방법이다. 이를 위해 XML 인덱스를 암호화하여 데이타와 함께 배포한다. 암호화된 XML 인덱스만을 복호화함으로써 암호화된 XML 데이타에서 질의 결과가 포함되어 있는 위치를 알아내어, 다른 암호화된 XML 데이타의 불필요한 복호화를 방지할 수 있다. 암호화된 XML 인덱스는 암호화된 XML 데이타에 비해 그 크기가 매우 작으므로 이를 복호화하는 비용은 암호화된 XML 데이타를 불필요하게 복호화하는데 낭비된 비용에 비해 매우 작다. 실험 결과는 질의-인식 복호화를 사용하는 질의 처리 방법이 기존의 방법에 비해 질의 처리 성능을 최대 6배까지 향상시킴을 보인다. 마지막으로, 암호화된 XML 인덱스로 인해 추가적인 보안 누출이 발생하지 않음을 정형적으로 증명한다.

Keywords

References

  1. Parameswaran, M., Susarla, A., and Whinston, A. B., 'P2P Networking: An Information-Sharing Alternative,' IEEE Computer, Vol. 34, No. 7, pp. 31-38, July 2001 https://doi.org/10.1109/2.933501
  2. Booth, D., Haas, H., McCabe, F., Newcomer, E., Champion, M., Ferris, C., and Orchard, D., Web Services Architecture, W3C Working Group Note, Feb. 2004
  3. Bertino, E. and Ferrari, E., 'Secure and Selective Dissemination of XML Documents,' ACM Trans. on Information and System Security, Vol. 5, No. 3, pp. 290-331, Aug. 2002 https://doi.org/10.1145/545186.545190
  4. Miklau, G. and Suciu, D., 'Controlling Access to Published Data Using Cryptography,' In Proc. 29th Int'l Conf. on Very Large Data Bases, Berlin, Germany, pp. 898-909, Sept. 2003
  5. Ahituv, N., Lapid, Y., and Neumann, S., 'Processing Encrypted Data,' Comm. of the ACM, Vol. 30, No. 9, pp. 777-780, Sept. 1987 https://doi.org/10.1145/30401.30404
  6. Song, D. X., Wagner, D., and Perrig, A., 'Practical Techniques for Searches on Encrypted Data,' In Proc. 2000 IEEE Symposium on Security and Privacy, Oakland, California, pp. 44-55, May 2000 https://doi.org/10.1109/SECPRI.2000.848445
  7. Imamura, T., Dillaway, B., and Simon, E., XML Encryption Syntax and Processing, W3C Recommendation, Dec. 2002
  8. Boag, S., Chamberlin, D., Fernandez, M. F., Florescu, D., Robie, J., and Simeon, J. XQuery 1.0: An XML Query Language, W3C Working Draft, Nov. 2003
  9. Clark, J. and DeRose, S., XML Path Language (XPath) Version 1.0, W3C Recommendation, Nov. 1999
  10. Faloutsos, C., 'Access Methods for Text,' ACM Computing Surveys, Vol. 17, No.1, pp. 49-74, Mar. 1985 https://doi.org/10.1145/4078.4080
  11. Zhang, C., Naughton, J. F., DeWitt, D. J., Luo, Q., Lohman, G. M., 'On Supporting Containment Queries in Relational database Management Systems,' In Proc. 2001 ACM SIGMOD Int'l Conf. on Management of Data, ACM SIGMOD, Santa Barbara, California, pp. 425-436, May 2001 https://doi.org/10.1145/375663.375722
  12. Chan, L. M., Comaromi, J. P., Mitchell, J. S., and Satija, M. P., Dewey Decimal Classification: A Practical Guide, 2nd ed., OCLC Forest Press, 1996
  13. Dobkin, D., Jones, A. K., and Lipton, R. J., 'Secure Databases: Protection Against User Influence,' ACM Trans. on Database Systems, Vol. 4, No.1, pp. 97-106, Mar. 1979 https://doi.org/10.1145/320064.320068
  14. Miklau, G. and Suciu, D., 'A Formal Analysis of Information Disclosure in Data Exchange,' In Proc. 2004 ACM SIGMOD Int'l Conf. on Management of Data, ACM SIGMOD, Paris, France, pp. 575-586, June 2004 https://doi.org/10.1145/1007568.1007633
  15. Schmidt, A. R., Waas, F., Kersten, M. L., Carey, M. J. Manolescu, I., and Busse, R., 'XMark: A Benchmark for XML Data Management,' In Proc. 28th Int'l Conf. on Very Large Data Bases, Hong Kong, China, pp. 974-985, Aug. 2002
  16. Apache Software Foundation, XML-Security version 1.1, http://xml.apache.org/security/c/, 2004
  17. Apache Software Foundation, Xalan-C++ version 1.8, http://xml.apache.org/xalan-c/, 2004