효율적인 질의 기반 XML 접근제어 수행 메커니즘

An Efficient Query-based XML Access Control Enforcement Mechanism

  • 변창우 (서강대학교 컴퓨터학과) ;
  • 박석 (서강대학교 컴퓨터학과)
  • 발행 : 2007.02.15

초록

다양한 사용자 및 응용 프로그램들이 XML을 기반으로 정보의 분산과 공유를 요구함에 따라 안전하고 효율적으로 XML 데이타를 접근하는 요구가 중요한 이슈로 부각되고 있다. 특히, 접근제어 규칙을 XPath로 표현함으로써 문서 단위 접근 범위의 한계를 극복하고 문서의 일부분 단위의 접근을 해결하면서 접근제어를 수행할 때 발생될 수 있는 충돌에 대한 해결책을 마련하는 안전성에 초점을 둔 연구들은 많았으나 접근제어를 수행할 때의 효율성에 초점을 둔 연구는 미비하다. 본 논문은 안정성뿐만 아니라 효율성을 고려한 XML 접근제어 시스템을 내용으로 하고 있다. 제안하는 방법은 사용자의 질의와 그 사용자의 접근제어 규칙들 중에 질의와 관련된 접근제어 규칙들만을 선택하게 하고 XPath 2.0에서 지원하고 있는 집합 연산을 적절히 연결시켜 접근 제어 정책을 준수하는 새로운 대체 질의로 변경하는 선처리 방법이다. 본 논문에서 제안하고 있는 방법은 어떠한 XML 데이타베이스 관리 시스템에도 적용가능하며 최소 단위의 접근제어 수행, 구현의 용이성, 낮은 실행시간, 그리고 안전하고 정확한 대체 질의 생성을 보장한다. 이와 같은 장점들을 실험을 통해 분석한다.

As XML is becoming a de facto standard for distribution and sharing of information, the need for an efficient yet secure access of XML data has become very important. To enforce the fine-level granularity requirement, authorization models for regulating access to XML documents use XPath which is a standard for specifying parts of XML data and a suitable language for both query processing. An access control environment for XML documents and some techniques to deal with authorization priorities and conflict resolution issues are proposed. Despite this, relatively little work has been done to enforce access controls particularly for XML databases in the case of query access. Developing an efficient mechanism for XML databases to control query-based access is therefore the central theme of this paper. This work is a proposal for an efficient yet secure XML access control system. The basic idea utilized is that a user query interaction with only necessary access control rules is modified to an alternative form which is guaranteed to have no access violations using tree-aware metadata of XML schemes and set operators supported by XPath 2.0. The scheme can be applied to any XML database management system and has several advantages over other suggested schemes. These include implementation easiness, small execution time overhead, fine-grained controls, and safe and correct query modification. The experimental results clearly demonstrate the efficiency of the approach.

키워드

참고문헌

  1. T. Bray, J. Paoli, C. M. Sperberg-McQueen, E. Maler, F. Yergeau. eXtensible Markup Language (XML) 1.0, World Wide Web Consortium (W3C), 2004. (http://www.w3.org/TR/REC-xml)
  2. A. Berglund, S. Boag, D. Chamberlin, M. F. Fernandez, M. Kay, J. Robie, and J. Simeon. XPath 2.0, World Wide Web Consortium (W3C), 2005. (http://www.w3.org/TR/xpath20/)
  3. F. Rabitti, E. Bertino, W. Kim and D. Woelk. A Model of Authorization for Next-Generation Database Systems. ACM Transaction on Database Systems, Vol. 126, No. 1, PP. 88-131, March 1991
  4. E. Damiani, S. Vimercati, S. Paraboachk and P.Samarati. Design and Implementation of Access Control Processor for XML Documents. Computer Network, pp. 59-75, 2000
  5. E. Damiani, S. Vimercati, S. Paraboachk and P.Samarati. A Fine-grained Access Control System for XML Documents. ACM Trans. Information and System Sec., Vol. 5, No. 2, pp. 169-202, May 2002 https://doi.org/10.1145/505586.505590
  6. E. Bertino, S. Castano, E. Ferrari, and M. Mesiti. Specifying and Enforcing Access Control Policies for XML Document Sources. WWW Journal, Baltzer Science Publishers, Vol. 3, No. 3, pp. 139- 151, 2000
  7. E. Bertino, S. Castano, and E. Ferrai. Securing XML documents with Author-x. IEEE Internet Computing, May.June, pp. 21-31, 2001
  8. A. Gabillon and E. Bruno, 'Regulating Access to XML Documents,' In Proc. IFIP WG11.3 Working Conference on Database Security, pp. 299-314, 2001
  9. A. Stoica and C. Farkas, 'Secure XML Views,' In Proc. IFIP WG11.3 Working Conference on Database and Application Security, pp. 133-146, 2002
  10. T. Grust, 'Accelerating XPath Location Steps,' In Proc. of the 21st Int'l ACM SIGMOD Conf. on Management of DataMadison, Wisconsin, USA, pp. 109-120, June 2002
  11. M. Murata, A. Tozawa, and M. Kudo, 'XML Access Control using Static Analysis,' In ACM CCS, Washington D.C., pp. 73-84, 2003
  12. Jae-Myeong Jeon, Yon Dohn Chung, Myoung Ho Kim, and Yoon Joon Lee, Filtering XPath expressions for XML access control. Computers & Security, 23, pp. 591-605, 2004 https://doi.org/10.1016/j.cose.2004.06.009
  13. B. Luo, D. W. Lee, W. C. Lee, and P. Liu, 'Qfilter: Fine-grained Run-Time XML Access Control via NFA-based Query Rewriting,' In Proc. of the Thirteenth ACM Conference on Information and Knowledge Management 2004(CIKM'04), pp. 543-552, 2004
  14. S. Mohan, A. Sengupta, Y. Wu, and J. Klinginsmith, 'Access Control for XML- A Dynamic Query Rewriting Approach,' In Proc. of the Thirteenth ACM Conference on Information and Knowledge Management 2005(CIKM'05), pp. 251-252, 2005
  15. A. R. Schmidt, F. Waas, M. L. Kersten, D. Florescu, I. Manolescu, M. J. Carey, and R. Busse. The XML Benchmark Project. Technical Report INS-R0103, CWI, April 2001