Skip to main content

2016 | OriginalPaper | Buchkapitel

A Secure Range Query Processing Algorithm for the Encrypted Database on the Cloud

verfasst von : Hyeong-Il Kim, Munchul Choi, Hyeong-Jin Kim, Jae-Woo Chang

Erschienen in: Advanced Multimedia and Ubiquitous Engineering

Verlag: Springer Singapore

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Secure range query processing algorithms have been studied as the range query can be used as a baseline technique in various fields. However, when processing a range query, the existing methods fail to hide the data access patterns which can be used to derive the actual data items and the private information of a querying issuer. The problem is that the data access patterns can be exposed even though the data and query are encrypted. So, in this paper we propose a new range query processing algorithm on the encrypted database. Our method conceals the data access patterns while supporting efficient query processing by using our proposed encrypted index search scheme. Through the performance analysis, we show that the proposed range query processing algorithm can efficiently process a query while hiding the data access patterns.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Yiu ML, Ghinita G, Jensen CS, Kalnis P (2010) Enabling search services on outsourced private spatial data. VLDB J 19(3):363–384CrossRef Yiu ML, Ghinita G, Jensen CS, Kalnis P (2010) Enabling search services on outsourced private spatial data. VLDB J 19(3):363–384CrossRef
2.
Zurück zum Zitat Hore B, Mehrotra S, Canim M, Kantarcioglu M (2012) Secure multidimensional range queries over outsourced data. VLDB J 21(3):333–358CrossRef Hore B, Mehrotra S, Canim M, Kantarcioglu M (2012) Secure multidimensional range queries over outsourced data. VLDB J 21(3):333–358CrossRef
3.
Zurück zum Zitat Wang P, Ravishankar CV (2013) Secure and efficient range queries on outsourced databases using R-trees, ICDE, pp 314–325 Wang P, Ravishankar CV (2013) Secure and efficient range queries on outsourced databases using R-trees, ICDE, pp 314–325
4.
Zurück zum Zitat Wang B, Hou Y, Li M, Wang H, Li H (2014) Maple: scalable multi-dimensional range search over encrypted cloud data with tree-based index, ASIACCS, pp 111–122 Wang B, Hou Y, Li M, Wang H, Li H (2014) Maple: scalable multi-dimensional range search over encrypted cloud data with tree-based index, ASIACCS, pp 111–122
6.
Zurück zum Zitat Vimercati S, Foresti S, Samarati P (2012) Managing and accessing data in the cloud: privacy risks and approaches, CRiSIS, pp 1–9 Vimercati S, Foresti S, Samarati P (2012) Managing and accessing data in the cloud: privacy risks and approaches, CRiSIS, pp 1–9
7.
Zurück zum Zitat Elmehdwi Y, Samanthula BK, Jiang W (2014) Secure k-nearest neighbor query over encrypted data in outsourced environments, ICDE, pp 664–675 Elmehdwi Y, Samanthula BK, Jiang W (2014) Secure k-nearest neighbor query over encrypted data in outsourced environments, ICDE, pp 664–675
8.
Zurück zum Zitat Paillier P (1999) Public-key cryptosystems based on composite degree residuosity classes, EUROCRYPT, pp 223–238 Paillier P (1999) Public-key cryptosystems based on composite degree residuosity classes, EUROCRYPT, pp 223–238
9.
Zurück zum Zitat Samanthula BK, Chun H, Jiang W (2013) An efficient and probabilistic secure bit-decomposition, ASIACCS, pp 541–546 Samanthula BK, Chun H, Jiang W (2013) An efficient and probabilistic secure bit-decomposition, ASIACCS, pp 541–546
10.
Zurück zum Zitat Carmit H, Lindell Y (2010) Efficient secure two-party protocols: techniques and constructions, Springer Science & Business Media Carmit H, Lindell Y (2010) Efficient secure two-party protocols: techniques and constructions, Springer Science & Business Media
Metadaten
Titel
A Secure Range Query Processing Algorithm for the Encrypted Database on the Cloud
verfasst von
Hyeong-Il Kim
Munchul Choi
Hyeong-Jin Kim
Jae-Woo Chang
Copyright-Jahr
2016
Verlag
Springer Singapore
DOI
https://doi.org/10.1007/978-981-10-1536-6_14

Neuer Inhalt