DOI QR코드

DOI QR Code

아웃소싱 암호화 데이터에 대한 효율적인 Top-k 질의 처리 알고리즘

An Efficient Top-k Query Processing Algorithm over Encrypted Outsourced-Data in the Cloud

  • 김종욱 (상명대학교 미디어소프트웨어학과) ;
  • 서영균 (한국과학기술정보연구원 국가슈퍼컴퓨팅연구소)
  • 투고 : 2015.08.26
  • 심사 : 2015.11.23
  • 발행 : 2015.12.31

초록

최근 다양한 분야에서 생산되는 데이터의 양이 폭발적으로 증가함에 따라 사용자가 가장 관심 있어 하는 몇 개의 데이터를 검색하는 top-k 질의에 대한 관심이 고조되고 있다. Top-k 질의는 사용자의 점수 함수를 이용하여, 사용자가 원하는 모든 조건을 만족시키는 데이터들 중에서 최상위 (또는 최하위) 점수를 가지는 k개의 데이터를 사용자에게 반환한다. 최근 들어 클라우드 컴퓨팅 서비스의 대중화로 인하여 사용자의 대용량 데이터를 클라우드에 아웃소싱하여 경제적으로 저장 및 관리하는 데이터 아웃소싱이 크게 주목받고 있다. 그러나 데이터 아웃소싱으로 인하여 사용자의 민감한 데이터가 클라우드 서비스 제공자에게 노출될 수 있다는 위험이 존재하며, 이러한 문제를 방지하기 위해서는 사용자의 민감한 데이터를 암호화하여 클라우드에 저장하는 것이 필수적으로 요구된다. 본 논문은 클라우드 컴퓨팅 환경에서 암호화된 데이터에 대한 top-k 질의를 효율적으로 처리하는 알고리즘을 제안한다. 제안되는 알고리즘은 순서보존 암호화 기법을 이용하여, 암호화된 데이터만을 대상으로 top-k 질의 결과에 포함되지 않을 것으로 예상되는 중간 결과들을 클라우드 내에서 미리 제거함으로써 효율적인 top-k 질의 처리가 가능하게 한다. 논문의 실험 결과는 제안된 top-k 질의 처리 알고리즘이 단순 방법과 비교하여 사용자 시스템의 부하를 10배~10000배 줄일 수 있음을 증명한다.

Recently top-k query processing has been extremely important along with the explosion of data produced by a variety of applications. Top-k queries return the best k results ordered by a user-provided monotone scoring function. As cloud computing service has been getting more popular than ever, a hot attention has been paid to cloud-based data outsourcing in which clients' data are stored and managed by the cloud. The cloud-based data outsourcing, though, exposes a critical secuity concern of sensitive data, resulting in the misuse of unauthorized users. Hence it is essential to encrypt sensitive data before outsourcing the data to the cloud. However, there has been little attention to efficient top-k processing on the encrypted cloud data. In this paper we propose a novel top-k processing algorithm that can efficiently process a large amount of encrypted data in the cloud. The main idea of the algorithm is to prune unpromising intermediate results at the early phase without decrypting the encrypted data by leveraging an order-preserving encrypted technique. Experiment results show that the proposed top-k processing algorithm significantly reduces the overhead of client systems from 10X to 10000X.

키워드

참고문헌

  1. R. Fagin, "Combining Fuzzy Information from Multiple Systems," Proceedings of the 15th ACM SIGACT-SIGMOD- SIGART Symposium on Principles of Database Systems, pp.216-226, 1996.
  2. R. Fagin, A. Lotem, and M. Naor, "Optimal Aggregation Algorithms for Middleware," Proceedings of the 21th ACM SIGMOD-SIGACT-SIGART Symposium on Principles of Database Systems, pp.102-113, 2001.
  3. J. W. Kim and K. S. Candna, "Skip-and-prune: Cosine-based Top-k Query Processing for Efficient Context-sensitive Document Retrieval," Proceedings of the 2009 ACM SIGMOD International Conference on Management of Data, pp.115-126, 2009.
  4. S. Tu, M. F. Kaashoek, S. Madden, and N. Zeldovich, "Answering Aggregation Queries in a Secure System Model," Proceedings of the 33th International Conference on Very Large Data Bases, pp.519-530, 2007.
  5. C. Doulkeridis and K. Norvag, "Processing Analytical Queries over Encrypted Data in MapReduce," Proceedings of the VLDB Endowment, pp.289-300, 2013.
  6. W. K. Wongm, B. Kao, D. W. L. Cheung, R. Li, and S. M. Yiu, "Secure Query Processing with Data Interoperability in a Cloud Database Environment," Proceedings of the 40th ACM SIGMOD International Conference on Management of Data, pp.1395-1406, 2014.
  7. C. Gentry, "Fully Homomorphic Encryption Using Ideal Lattices," Proceedings of the 41th Annual ACM Symposium on Theory of Computing, pp.169-178, 2009.
  8. P. Paillier, "Public-key Cryptosystems Based on Composite Degree Residuosity Classes," Proceedings of the 17th International Conference on Theory and Application of Cryptographic Techniques, pp.223-238, 1999.
  9. R. Agrawal, J. Kiernan, R. Srikant, and Y. Xu, "Order Preserving Encryption for Numeric Data," Proceedings of the 30th ACM SIGMOD International Conference on Management of Data, pp.563-574, 2004.
  10. A. Boldyreva, N. Chenette, Y. Lee, and A. O'Neill, "Order-preserving Symmetric Encryption," Proceedings of the 28th EUROCRYPT, pp.224-241, 2009.
  11. TPC-H [Internet], http://www.tpc.org/tpch.