암호화 데이터베이스에서 영역 질의를 위한 기술

Technique of Range Query in Encrypted Database

  • 김천식 (안양대학교 디지털미디어공학) ;
  • 김형중 (고려대학교 경영정보대학원) ;
  • 홍유식 (상지대학교 컴퓨터공학과)
  • 발행 : 2008.05.25

초록

최근 들어 개인 정보 보호의 중요성에 대한 인식이 매우 높아지고 있다. 많은 국가에서 개인정보 보호에 관련한 법규를 새로이 제정하고 있으며 이제 개인 신상에 관련된 데이터를 보호하는 것은 단순한 기업 이미지 관리 차원이 아닌 법적인 의무가 되었다. 대부분의 기업의 세일즈 데이터베이스에는 예외 없이 고객의 이름, 주소, 신용카드번호와 같은 정보가 저장되어 있다. 개인 정보는 개인 신상에 관한 민감한 정보이고, 또한 기업의 전략적인 자산이며, 따라서 기업은 개인 정보를 사전 예방차원에서 안정적으로, 그리고 포괄적으로 보호하기 위한 모든 노력을 다해야 한다. 그러나 만일 데이터베이스 관리자의 패스워드 보안이 뚫린다면 속수무책일 수밖에 없다. 이를 위해서 데이터베이스 암호화는 반드시 필요하다. 그러나 암호화의 결과 데이터베이스의 성능에 문제가 될 수 있고 또한, 암호화로 인하여 기존의 SQL 언어에서의 영역(range) 질의에 제한이 있다. 따라서 이와 같은 문제를 해결하여 암호화된 데이터를 효과적으로 질의하기 위한 방법을 본 논문에서 제안하였다.

Recently, protection of personal information is getting more important. Many countries have legislated about the protection of personal information. Now, the protection of relevant personal information is required not for a simple image of enterprises but law obligation. Most databases in enterprises used to store customers' names, addresses and credit card numbers with no exceptions. The personal information about a person is sensitive, and this asset is strategic. Therefore, most enterprises make an effort to preserve personal information safely. If someone, however, hacks password information of DBMS manager, no one can trust this system. Therefore, encryption is required based in order to protect data in the database. Because of database encryption, however, it is the problem of database performance in terms of computation time and the limited SQL query. Thus, we proposed an efficient query method to solve the problem of encrypted data in this paper.

키워드

참고문헌

  1. B. Iyer, S. Mehrotra, E. Mykletun, G. Tsudik, and Y. Wu. A framework for efficient storage security in RDBMS. Lecture Notes in Computer Science, vol. 2992, pp. 147-164, 2004
  2. D. X. Song, D. Wagner, and A. Perrig. Practical techniques for searches on encrypted data. IEEE Symposium on Security and Privacy, pp. 44-55, 2000
  3. E. Damiani, S. De C. Vimercati, S. Jajodia, S. Paraboschi, and P. Samarati. Balancing confidentiality and efficiency in untrusted relational dbmss. In CCS, 2003
  4. G. Ozsoyoglu, D. Singer, and S. Chung. Anti-tamper databases: Querying encrypted databases. In Proc. of the 17th Annual IFIP WG 11.3 Working Conference on Database and Applications Security, 2003
  5. H. Hacigumus, B. R. Iyer, C. Li, and S.d Mehrotra. Executing SQL over encrypted data in the database-service-provider model. In SIGMOD, 2002
  6. H. Hacigumus, B. R. Iyer, and S. Mehrotra. Providing database as a service. In ICDE, 2002
  7. H. Hacigumus, B. R. Iyer, and S. Mehrotra. Efficient execution of aggregation queries over encrypted relational databases. In DASFAA, 2004
  8. Z. Wang, J. Dai, W. Wang, and B. Shi, Fast Query Over Encrypted Character Data in Database, Communications in Information and Systems, Vol. 4, No. 4, pp. 289-300, 2004 https://doi.org/10.4310/CIS.2004.v4.n4.a2
  9. Z. Yang, S. Zhong, and R. N. Wright, Privacy-Preserving Queries on Encrypted Data, Proceedings of the 11th European Symposium On Research In Computer Security, 2006
  10. R. Agrawal, J. Kiernan, R. Srikant, and Y. Xu. Order preserving encryption for numeric data. In SIGMOD, 2004
  11. R. Mogull, "When and How to Use Database Encryption," Gartner, 6 Feb 2004
  12. Yigit. sdbm - substitute dbm. In http://search.cpan.org/src/NWCLARK/perl-5.8.4/ext/SDBM_File/sdbm/
  13. Wikipedia,http://en.wikipedia.org/wiki/Advanced_Encryption_Standard(169)
  14. 디지털 타입즈, http://www.dt.co.kr/contents.htm?article_no=2006031302019922601028
  15. UCI, http://archive.ics.uci.edu/ml/index.html