DOI QR코드

DOI QR Code

Efficient Data Publishing Method for Protecting Sensitive Information by Data Inference

데이터 추론에 의한 민감한 정보를 보호하기 위한 효율적인 데이터 출판 방법

  • 고혜경 (성결대학교 컴퓨터공학부)
  • Received : 2016.08.09
  • Accepted : 2016.08.29
  • Published : 2016.09.30

Abstract

Recent research on integrated and peer-to-peer databases has produced new methods for handling various types of shared-group and process data. This paper with data publishing, where the publisher needs to specify certain sensitive information that should be protected. The proposed method cannot infer the user's sensitive information is leaked by XML constraints. In addition, the proposed secure framework uses encrypt to prevent the leakage of sensitive information from authorized users. In this framework, each node of sensitive data in an eXtensible Markup Language (XML) document is encrypted separately. All of the encrypted data are moved from their original document, and are bundled with an encrypted structure index. Our experiments show that the proposed framework prevents information being leaked via data inference.

최근의 통합 시스템 및 P2P에 대한 데이터베이스의 연구는 다양한 공유된 그룹 및 프로세스 데이터를 위한 새로운 방법들이 개발되었다. 본 논문에서는 XML 제약에 의해 유출될 수 있는 민감한 정보에 대한 사용자의 유추를 원칙적으로 차단하고 권한 부여가 되지 않은 사용자로부터 민감한 정보가 유출되지 않도록 암호화 방법을 이용하여 안전한 데이터 출판 프레임워크를 제안한다. 제안된 프레임워크에서는 XML 문서 내의 민감한 데이터의 각각의 노드는 따로 분리하여 암호화하고 암호화된 모든 데이터들은 본래의 문서로부터 분리되어 민감한 데이터의 각각의 노드는 따로 암호화된다. 암호화된 모든 데이터들은 원래의 문서로부터 분리하여 암호화된 구조 인덱스로 묶어 보호된 데이터를 출판한다. 실험 결과로 제안된 프레임워크는 익명의 사용자로부터 데이터 추론을 통한 사용자 정보 누설을 방지함을 보여준다.

Keywords

References

  1. Z. G. Ives, A. Y. Lyer, J. Madhavan, R. Pottinger S. Saroiu, I. Tatarinov, S. betzler, Q. Chen, E. Jaslikowska, J. Su, and W. Yeung, "Self-Organizing Data Sharing Communities with SAGRES," in of the 2003 ACM SIGMOD International Conference on Management of Data, p.582, 2003.
  2. W. S. Ng, B. C. Ooi, K. L. Tan, and A. Zhou, "A P2P-based System for Distributed Data Sharing," in Proceedings. of 19th International Conference on Data Management, pp.633-644, 2003.
  3. M. Stonebraker, P. M. Aoki, W. Litwin, A. Pfeffer, A. Sah, J. Sidell, Staelin, and A. Yu, "Mariposa: A Wide-area Distributed Database System," VLDB Journal, Vol.5, No.1, pp.48-63, 1996. https://doi.org/10.1007/s007780050015
  4. Extensible Markup Language (XML) 1.0 [Internet], http://www.w3.org/TR/REC-xml.
  5. E. Bertino, S. Castano, E. Ferrari, and M. Mesiti, "Controlling Access and Dissemination of XML Document," in Proceedings of 2nd International Workshop on Web Information and Data Management, pp.22-27, 1999.
  6. X. Yang and C. Li, "Secure XML Publishing without Information Leakage in the Presence of Data Inference," in Proceedings of the 30th International Conference on Very Large Data Bases, pp.96-107, 2004.
  7. J. G. Lee and K. Y. Whang, "Secure Query Processing against Encrypted XML Data Using Query-Aware Decryption," Information Science, Vol.176, No.13, pp.1928-1947, 2006. https://doi.org/10.1016/j.ins.2005.08.001
  8. G. Miklau and D. Suciu, "Controlling Access to Published Data Using Cryptography," in Proceedings. of the 29th International Conference on Very Large Data Bases, pp.898-909, 2003.
  9. H.-K. Ko and S. Lee, "A Binary String Approach for Updates in Dynamic Ordered XML Data," IEEE Transactions on Knowledge and Data Engineering, Vol.22, No.4, pp.602-607, 2010. https://doi.org/10.1109/TKDE.2009.87
  10. IBM XML Security Suite [Internet], http://www.alphaworks.ibm.com/xmlsecuritysuite.
  11. J. Dacmen and V. Rijmen, "The Block Cipher Rijndael," in Proceedings of the International Conference on Smart Card Research and Applications, pp.277-284, 1998.
  12. A. Schmidt, F. Wass. M. L. Kersten, M. J. Carey, L. Manolescu, and R. Busse, "A Benchmark for XML Data Management," in Proceedings. of 28th International Conference on Very Large Data Bases, pp.974-985, 2002.
  13. XML Path Language (XPath) [Internet], http://www.w3.org/TR/1999/REC-xpath-19991116.