DOI QR코드

DOI QR Code

Efficient Authentication of Aggregation Queries for Outsourced Databases

아웃소싱 데이터베이스에서 집계 질의를 위한 효율적인 인증 기법

  • 신종민 (서울대학교 전기정보공학부) ;
  • 심규석 (서울대학교 전기정보공학부)
  • Received : 2017.01.16
  • Accepted : 2017.04.19
  • Published : 2017.07.15

Abstract

Outsourcing databases is to offload storage and computationally intensive tasks to the third party server. Therefore, data owners can manage big data, and handle queries from clients, without building a costly infrastructure. However, because of the insecurity of network systems, the third-party server may be untrusted, thus the query results from the server may be tampered with. This problem has motivated significant research efforts on authenticating various queries such as range query, kNN query, function query, etc. Although aggregation queries play a key role in analyzing big data, authenticating aggregation queries has not been extensively studied, and the previous works are not efficient for data with high dimension or a large number of distinct values. In this paper, we propose the AMR-tree that is a data structure, applied to authenticate aggregation queries. We also propose an efficient proof construction method and a verification method with the AMR-tree. Furthermore, we validate the performance of the proposed algorithm by conducting various experiments through changing parameters such as the number of distinct values, the number of records, and the dimension of data.

아웃소싱 데이터베이스란 데이터 관리 및 질의 처리 등의 계산량이 많은 작업을 제 3자 서버에 위탁하는 것이다. 이를 통해 데이터 소유자는 비싼 인프라를 구축하지 않고 빅데이터를 관리할 수 있으며 여러 사용자로부터 받는 질의들을 빠르게 처리할 수 있다. 하지만 보안 위협이 항상 존재하는 네트워크의 특성상 제 3자 서버를 완전히 신뢰하기 어렵고, 그 서버가 처리한 결과도 신뢰하기 어렵다. 이처럼 신뢰할 수 없는 서버가 처리한 질의 결과가 정확한지 확인하는 것을 질의 인증이라고 하며 구간 질의, kNN 질의, 함수 질의 등 다양한 질의에 대한 인증 기법들이 연구되었다. 하지만 빅데이터 분석에 있어 활용도가 높은 집계 질의에 대한 깊이 있는 질의 인증 연구는 이루어지지 않았으며 기존 연구는 고차원이거나 서로 다른 값이 많은 데이터에 대해 비효율적이다. 본 연구에서는 집계 질의 인증을 위한 자료구조를 제안하고 이를 활용한 효율적인 증거 생성 방법과 증명 방법을 제안한다. 그리고 데이터의 상이 값 수, 레코드 개수, 차원 크기 등을 변경하며 진행한 실험 결과를 통해 제안한 기법의 성능이 우수함을 보였다.

Keywords

Acknowledgement

Supported by : 한국연구재단, 정보통신기술진흥센터

References

  1. P. Devanbu, M. Gertz, C. Martel, and S. G. Stubblebine, "Authentic data publication over the internet," Journal of Computer Security, Vol. 11, No. 3, pp. 291-314, Jul. 2003. https://doi.org/10.3233/JCS-2003-11302
  2. M. Narasimha, and G. Tsudik, "Authentication of outsourced databases using signature aggregation and chaining," International Conference on Database Systems for Advanced Applications, pp. 420-436, 2006.
  3. D. Papadopoulos, S. Papadopoulos, and N. Triandopoulos, "Taking authenticated range queries to arbitrary dimensions," Proc. of the 2014 ACM SIGSAC, pp. 819-830, 2014.
  4. Y. Yang, S. Papadopoulos, D. papadias, and G. Kollios, "Authenticated indexing for outsourced spatial databases," The VLDB Journal, Vol. 18, No. 3, pp. 631-648, Jun. 2009. https://doi.org/10.1007/s00778-008-0113-2
  5. M. L. Yiu, E. Lo, and D. Yung, "Authentication of moving kNN queries," IEEE 27th International Conference on Data Engineering, pp. 565-576, 2011.
  6. S. Papadopoulos, G. Cormode, A. Deligiannakis, and M. Garofalakis, "Lightweight authentication of linear algebraic queries on data streams," Proc. of the 2013 ACM SIGMOD, pp. 881-892, 2013.
  7. F. Li, M. Hadjieleftheriou, G. Kollios, and L. Reyzin, "Authenticated index structures for aggregation queries," ACM TISSEC, Vol. 13, No. 4, pp. 32:1-32:35, Dec. 2010.
  8. RC. Merkle, "A certified digital signature," Conference on the Theory and Application of Cryptology, pp. 218-238, 1989.
  9. N. Beckmann, H.-P. Kriegel, R. Schneider, and B. Seeger, "The R*-tree: an efficient and robust access method for points and rectangles," ACM SIGMOD, Vol. 19, No. 2, pp. 322-331, Jun. 1990.
  10. R.L. Rivest, A. Shamir, and L. Adleman, "A method for obtaining digital signatures and public-key cryptosystems," Communications of the ACM, Vol. 21, No. 2, pp. 120-126, Feb. 1978. https://doi.org/10.1145/359340.359342
  11. http://www.cryptopp.com