Một phương pháp quản lý khóa hiệu quả cho kiểm soát truy cập người dùng trong cơ sở dữ liệu được thuê ngoài

Springer Science and Business Media LLC - Tập 20 - Trang 467-490 - 2016
Seungtae Hong1, Hyeong-Il Kim2, Jae-Woo Chang2
1Electronics and Telecommunications Research Institute (ETRI), Daejeon, Republic of Korea
2Chonbuk National University, Jeonju, Republic of Korea

Tóm tắt

Gần đây, nhiều nghiên cứu về phương pháp quản lý khóa cho kiểm soát truy cập người dùng trong các cơ sở dữ liệu được thuê ngoài đã được tiến hành tích cực. Do các cơ sở dữ liệu thuê ngoài yêu cầu xử lý một số lượng lớn người dùng và tài nguyên dữ liệu, một phương pháp quản lý khóa hiệu quả nhằm giảm thiểu số lượng khóa xác thực là rất cần thiết. Tuy nhiên, các phương pháp hiện có gặp phải một vấn đề nghiêm trọng là chi phí quản lý khóa tăng nhanh khi số lượng khóa trở nên lớn hơn. Để giải quyết vấn đề này, chúng tôi đề xuất một phương pháp quản lý khóa hiệu quả cho kiểm soát truy cập người dùng trong các cơ sở dữ liệu được thuê ngoài. Để thực hiện điều này, chúng tôi đề xuất một thuật toán tạo khóa dựa trên Cây Tập Tài Nguyên (RST) nhằm giảm chi phí tạo khóa bằng cách hợp nhất các tài nguyên dữ liệu bị trùng lặp. Thêm vào đó, chúng tôi đề xuất một thuật toán phân bổ khóa dựa trên Định lý Số dư Trung Quốc (CRT) theo cấp bậc, có khả năng xác minh quyền truy cập của người dùng vào các cơ sở dữ liệu được thuê ngoài. Thuật toán của chúng tôi có thể giảm chi phí cập nhật khóa vì việc phân phối lại các khóa xác thực là không cần thiết. Chúng tôi cũng cung cấp mô hình chi phí phân tích cho các thuật toán của mình và xác minh tính chính xác của phân tích lý thuyết bằng cách so sánh với kết quả thực nghiệm. Cuối cùng, chúng tôi cho thấy qua phân tích hiệu suất rằng phương pháp được đề xuất vượt trội hơn các phương pháp hiện có về cả chi phí tạo khóa và chi phí cập nhật.

Từ khóa


Tài liệu tham khảo

Agrawal, R., Kiernan, J., Srikant, R., Xu, Y.: Order-preserving encryption for numeric data. In Proceedings of the 2004 ACM SIGMOD international conference on Management of data, pp. 563–574 (2004) Beaver, J., et al.: Improving the hybrid data dissemination model of web documents. World Wide Web. 11(3), 313–337 (2008) Blundoa, C., et al.: Managing key hierarchies for access control enforcement: heuristic schemees. Comput. Secur. 29(5), 533–547 (2010) Brodkin, J.: Gartner: seven cloud-computing security risks. Network World (2008) Cloud Security Alliance, Security Guidance for Critical Areas of Focus in Cloud Computing V2.1 (2009) Damiani, E., Vimercati, S.D.C., Foresti, S., Jajodia, S., Paraboschi, S., Samarati, P.: Selective data encryption in outsourced dynamic environments. In: Proceedings of VODCA (2006) Hacigümüş, H., et al.: Executing SQL over encrypted data in the database-service-provider model. Proceedings of the 2002 ACM SIGMOD International Conference on Management of Data, ACM (2002) Hong,S.T., et al.: A hierarchical CRT-based user access control scheme using resource set tree on the cloud system. International Conference on Big Data and Smart Computing. 87–94 (2015). doi:10.1109/35021BIGCOMP.2015.7072816 Khoshgozaran, A., Shahabi, C.: Private buddy search: enabling private spatial queries in social networks. In: Proceedings of the IEEE International Conference on Computational Science and Engineering, pp. 166–173 (2009) Kim, J.S., et al.: PARADISE: Big data analytics using the DBMS tightly integrated with the distributed file system. World Wide Web. 19(3), 299–322 (2016) Kim, H.I., et al.: Hilbert-curve based cryptographic transformation scheme for protecting data privacy on outsourced private spatial data. International Conference on Big Data and Smart Computing. (2014b). doi:10.1109/BIGCOMP.2014.6741411 Kong, Y., Seberry, J., Getta, J.R., Yu, P.: A cryptographic solution for general access control. Information Security (2005) Lee, W., Leung, C.K.-S., Lee, J.J.-H.: Mobile web navigation in digital ecosystems using rooted directed trees. IEEE Trans. Ind. Electron. 58(6), 2154–2162 (2011) Lee, W., et al.: Server authentication for blocking unapproved WOW access. International Conference on Big Data and Smart Computing. (2014). doi:10.1109/BIGCOMP.2014.6741427 Lim, J.H., et al.: System proposal and CRS model design applying personal information protection for BIG DATA analysis. International Conference on Big Data and Smart Computing. (2014). doi:10.1109/BIGCOMP.2014.6741442 Miklau, G., Suciu, D.: Controlling access to published data using cryptography. In: Proceedings of the 29th VLDB Conference (2003) Narayanan, A., Thiagarajan, N., Lakhani, M., Hamburg, M., Boneh, D.: Location privacy via private proximity testing. In: NDSS (2011) Odelu, V., Das, A.K., Goswami, A.: A secure effective key management scheme for dynamic access control in a large leaf class hierarchy. Inform. Sci. 269, 270–285 (2014) Terefe, M.B., Oh, S.: Web service proxy architecture using WS-eventing for reducing SOAP traffic. Journal of Information Technology and Architecture, 10(2), 159–167 (2013) Tourani, P., Hadavi, M.A., Jalili, R.: Access Control Enforcement on Outsourced Data Ensuring Privacy of Access Control Policies. In: 2011 International Conference on High Performance Computing and Simulation (HPCS) (2011) Vimercati, S.D.C., et al.: Private data indexes for selective access to outsourced data. Proceedings of the 10th annual ACM workshop on Privacy in the electronic society. ACM (2011) Wang, W., Li, Z., Owens, R., Bhargava, B.: Secure and efficient access to outsourced data. In: Proceedings of the 2009 ACM Workshop on Cloud Computing Security (2009) Wong, C.K., Gouda, M., Lam, S.S.: Secure group communications using key graphs. IEEE/ACM Trans. Networking. 28(4), 16–30 (2000) Yang, K., Jia, X.: Data storage auditing service in cloud computing: challenges, methods and opportunities. World Wide Web. 15(4), 409–428 (2012) Yie, M., Assent, I., Jensen, C., Kalnis, P.: Outsourced similarity search on metric data assets. IEEE Trans. Knowl. Data Eng. 24(2), 338–352 (2012) Yiu, M.L., Ghinita, G., Jensen, C.S., Kalnis, P. Enabling search services on outsourced private spatial data. VLDB J. 19(3), 363–384 (2010) Yoon, C.W., et al.: Dynamic Collaborative Cloud Service Platform: Opportunities and Challenges. ETRI J. 32(4), 634–637 (2010) Yoon, S.H., et al.: Behavior signature for big data traffic identification. International Conference on Big Data and Smart Computing. (2014). doi:10.1109/BIGCOMP.2014.6741448 Yu, S., et al.: Achieving secure, scalable and fine-grained data access control in cloud computing. In: IEEE INFOCOM (2010) Zhang, Q., et al.: A key management scheme for hierarchical access control in group communication. Int. J. Netw. Secur. 7(3), 323–334 (2008)