검색 상세

자원 제약적 클라이언트에서 안전한 XML 스트림의 가벼운 처리 기법 : A Light-weight XML Stream Processing for Secure Result at Resource Limited Client

  • 발행기관 서강대학교 대학원
  • 지도교수 박석
  • 발행년도 2007
  • 학위수여년월 2007. 8
  • 학위명 석사
  • 학과 및 전공 컴퓨터학
  • 식별자(기타) 000000104360
  • 본문언어 한국어

목차

기존 서버에서 담당하던 접근제어를 서버에 비해 제약을 갖는 클라이언트에서 처리하고자 하는 요구가 생겨남에 따라 자원 제약을 갖는 환경에서 효율적으로 처리할 수 있는 가벼운 접근제어 방법이 필요하게 되었다. 기존의 접근제어 연구는 안전성에 초점을 맞추어 왔기 때문에 효율성 측면에 대한 고려가 적었으며, 최근 스트림 환경에서 보안 문제가 대두되면서 접근제어를 포함한 보안 측면의 연구가 시작되었으나 시작 단계에 불과하다.

본 논문은 이러한 환경의 변화를 배경으로 최근 데이터 저장과 전송의 표준으로 부각되고 있는 XML 문서의 데이터 스트림을 PDA나 휴대용 단말기와 같이 자원의 제약이 있는 클라이언트에서 안전하고 효율적으로 다루기 위한 방법에 대해 연구하고 있다. XML 접근제어는 과거 XML 필터링과 매우 유사한 특징을 갖는다. 이는 기존의 XML 질의와 마찬가지로 접근제어 규칙 또한 XPath라는 질의 언어를 이용하여 표현할 수 있기 때문이다. 따라서 접근제어 규칙의 처리 또한 필터링 연구와 마찬가지로 효율적일 수 있다. 본 연구는 첫째로 한정된 메모리 내에서 안전한 결과를 내기 위해 오버헤드가 매우 적은 접근제어 처리 방법을 제안하고 있으며, 둘째로 접근제어 추가로 인한 오버헤드를 상쇄시키기 위해 처리 단계 마다 최적화가 가능한 부분들을 찾아 성능을 개선하고자 하였다.

more

목차

There are growing needs of light-weighted access control not by server but by client which has resource limited environment. Previous researches about access control are focused on safety rather than efficiency. And the issues of maintaining security in streaming environment are gathering interest just recently. It is using encryption method already for client-side access control but there exists problems of encryption key management or limitations of fine-grained access control.

In the aforementioned environmental change, this study investigates safe and efficient method handling data stream in XML records, a rising standard of data storing and transmission, in PDAs or portable terminals which has limited resources. XML access controling with past XML filtering have very similar features because XML access control rules are able to represent using XPath language like XPath queries. This fact gives us possibility of efficient processing of XML access control rules. In this thesis, we made an effort to improve capability at first, by suggesting a light-weight access control processing method with nothing much overhead for secure result and then, by finding out potential points of optimization in every process steps to offset overheads by added access controls.

more