유효한 XML 스트링에 대한 효율적이고 안전한 질의 처리

An Efficient and Secure Query Processing on Valid XML Streams

  • 변창우 (인하공업전문대학 컴퓨터시스템과) ;
  • 안은주 (서강대학교 컴퓨터공학과) ;
  • 박석 (서강대학교 컴퓨터공학과)
  • 발행 : 2009.06.15

초록

기존 서버에서 담당하던 접근제어를 서버에 비해 제약을 갖는 클라이언트에서 처리하고자 하는 요구가 생겨남에 따라 자원 제약을 갖는 환경에서 효율적이고 안전하게 실의를 처리할 수 있는 방법이 필요하게 되었다. 기존의 접근제어 연구는 안전성에 초점을 맞추어 왔기 때문에 효율성 측면에 대한 고려가 적었으며, 최근 스트림 환경에서 보안 문제가 대두되면서 접근제어를 포함한 보안 측면의 연구가 시작되었다. 본 논문은 XML 데이터 스트립을 PDA나 휴대용 단말기와 같은 자원의 제약이 있는 클라이언트에서 안전하고 효율적으로 다루기 위한 방법을 제안한다. 본 연구는 유효한 XML 스트림 환경에서 첫째로 한정된 메모리 내에서 안전한 결과를 내기 위해 오버 헤드가 매우 적은 접근제어 처리 방법을 제안하고 있으며, 둘째로 접근제어 추가로 인한 오버헤드를 상쇄시키기 위해 처리 단계 마다 최적화가 가능한 부분들을 찾아 성능을 개선하는 방법을 제안한다. 실험을 통해 제안하는 방법의 우수성을 분석한다.

As demands intending to treat an access control on a client side that was conventionally controlled at a server are surged. it needs a way to treat query processing in effective and secure manners in an environment that has limited resources. Because the access control having been previously performed was only focused on safety, there was little effort to consider the access control in terms of efficiency. Researches about security including access control are started as the security issues are cropped up in a recent stream environment. This paper proposes a method for efficient and secure query processing of XML data streams like a PDA and a portable terminal at the client that is in limited resources. Specifically, this study suggests (1) an access control processing that possesses small overhead for attaining a secure result in a limited memory and (2) a way to enhance the performance, finding the parts being capable of optimizing in each processing step for offsetting the overhead caused by an addition of the access control processing. Superiority of the new method was analyzed by experiment.

키워드

참고문헌

  1. T. Bray, .J. Paoli, C. M. Sperberg-McQueen, E. Maler, F. Yergeau. eXtensible Markup Language (XML) 1.0, World Wide Web Consortium (W3C), 2004
  2. A. Berglund, S. Boag, D. Chamberlin, M. F. Fernandez, M. Kay, J. Robie, and J. Simeon. XPath 2.0, World Wide Web Consortium (W3C), 2007, (http://www.w3.org/TH/xpath20/)
  3. W. Lindner and J. Meier. 'Towards a Secure Data Stream Management System,' VLDB Workshop TEAA 2006 https://doi.org/10.1007/11681885_10
  4. E. Damiani, S. Vimercati, S. Paraboachk and P. Samarati. Design and Implementation of Access Control Processor for XML Documents. Computer Network, pp. 59-75, 2000 https://doi.org/10.1016/S1389-1286(00)00053-0
  5. E. Damiani, S. Virnercati, S. Paraboachk and P. Samarati, A Fine-grained Access Control System for XML Documents. ACM Trans. Information and System Sec., Vol.5, No.2, pp. 169-202, May 2002 https://doi.org/10.1145/505586.505590
  6. E. Bertino, S. Castano, E. Ferrari, and Mv Mesiti. Specifying and Enforcing Access Control Policies for XM.L Document Sources. WWW Journal, Vol.3, No.3, pp. 139-151, 2000 https://doi.org/10.1023/A:1019289831564
  7. E. Bertino, S. Castano, and E. Ferrai. Securing XML documents with Author-x. IEEE Internet Computing, May. June, pp. 21-31, 2001 https://doi.org/10.1109/4236.935172
  8. M. Murata, A. Tozawa, and M. Kudo, 'XML Access Control using Static Analysis' ACM CCS, Washington D.C., pp. 73-84, 2003 https://doi.org/10.1145/948109.948122
  9. Jae-Myeong Jeon, Yon Dohn Chung, Myoung Ho Kim, and Yoon joon Lee, Filtering XPath expressions for XML access control. Computers & Security, pp. 591-605, 2004 https://doi.org/10.1016/j.cose.2004.06.009
  10. B. Luo, D. W. Lee, W. C. Lee, and P. Liu, 'Qfilter: Fine-grained Run-Time XML Access Control via NFA-based Query Rewriting,' CIKM'04, pp. 543-552, 2004 https://doi.org/10.1145/1031171.1031273
  11. C. Byun and S. Park, 'Two Phase Filtering for XML Access Control,' VLDB Workshop on SDM'06, pp. 115-130, 2006 https://doi.org/10.1007/11844662_9
  12. W. Fan, C. Y. Chan, and M. Garofalakis, 'SMOQE: A system for providing secure access to XML,' VLDB, pp. 1227-1230, 2006
  13. W. Fan, F. Geerts, X. Jia and A. Kementsietsidis, 'Rewriting Regular XPath Queries on XML views,' ICDE, pp. 666-675, 2007 https://doi.org/10.1109/ICDE.2007.367912
  14. L. Bouganim, F. D. Ngoc, and P. Pucheral, 'Clientbased access control management for XML documents,' VLDB, pp. 84-95, 2004
  15. F. Rabitti, E. Bertino, W. Kim and D. Woelk. A Model of Authorization for Next-Generation Database Systems. ACM Transaction on Database Systems, 126(1), pp. 88-131, March 1991 https://doi.org/10.1145/103140.103144
  16. A. R. Schmidt, F. Waas, M. L. Kersten, D. Florescu, I. Manolescu, M. J. Carey, and R. Busse. The XML Benchmark Project. Technical Report INS-R0103, CWI, April 2001