DOI QR코드

DOI QR Code

웹 서비스를 위한 데이터 접근 제어의 정책 시스템

Policy System of Data Access Control for Web Service

  • 발행 : 2008.11.28

초록

접근 제어 기법은 모든 보호 입도 수준을 지원할 만큼 충분히 유연해야 한다. 또한 접근 제어 정책은 문서 타입과 관련하여 명세 될 가능성이 매우 높으므로, 문서가 기존의 접근 제어 정책에 의해 다루어지지 않는 상황을 적절하게 관리해야 한다. XML 문서에 관해서도 단순한 권한부여를 넘어서 좀 더 유연하게 정책을 기술하고, 선택할 수 있는 접근 제어 방법을 고려해야 한다. 본 논문은 XML 문서 접근을 위한 권한부여와 효율적인 관리를 위한 접근 제어 정책 시스템을 기술하고 설계하여 XML 자체의 능력을 활용하는 방법을 제안한다. 본 논문 시스템의 주요 특징은 특정 XML 문서에서 누가 어떤 접근 특권을 행사할 것인가를 고려하면서 조직 전반에 걸친 정책 관리자와 단일 문서 작성자의 요구를 원만하게 조정하는 것이다.

Access control techniques should be flexible enough to support all protection granularity levels. Since access control policies are very likely to be specified in relation to document types, it is necessary to properly manage a situation in which documents fail to be dealt with by the existing access control policies. In terms of XML documents, it is necessary to describe policies more flexibly beyond simple authorization and to consider access control methods which can be selected. This paper describes and designs the access control policy system for authorization for XML document access and for efficient management to suggest a way to use the capacity of XML itself. The system in this paper is primarily characterized by consideration of who would exercise what access privileges on a specific XML document and by good adjustment of organization-wide demands from a policy manager and a single document writer.

키워드

참고문헌

  1. 조선문, 주형석, 유원희, "안전한 XML 접근 제어의 정책 설계에 관한 연구", 한국콘텐츠학회논문지, 제7권, 제11호, pp.43-51, 2007. https://doi.org/10.5392/JKCA.2007.7.11.043
  2. http://www.w3.org/TR/xmldsig-core/, 2002.
  3. S. Sandhu, E. J. Coyne, H. L. Feinstein, and C. E. Youman, "Role-Based Access Control Models," IEEE Computer, Vol.29, No.2, pp.38-47, 1996. https://doi.org/10.1109/2.485845
  4. E. Damiani, S. D. Capitani di Vimercati, S. Paraboschi, and P. Samarati, "Securing XML documents," in Proceedings of the 2000 International Conference on Extending Database Technology(EDBT2000), Konstanz, Germany, pp.27-31, 2000.
  5. C. A. Ardagna, E. Damiani, S. D. Capitani di Vimercati, and P. Samarati, "A Web Service Architecture for Enforcing Access Control Policies," Elsevier B.V, 2005.
  6. A. Gabillon and E. Bruno, "Regulating access to XML documents," InProceedings of the Fifteenth Annual IFIP WG 11.3 Working Conference on Database Security, 2001.
  7. http://www.trl.ibm.com/projects/xml/xss4j/docs/xacl-spec, pp.1-28, 2002.
  8. http://www.ietf.org/rfc/rfc2660.txt, 1999.
  9. A. Deutsch, M. Fernandez, D. Florescu, A. Levy, and D. Suciu, "A Query Language for XML," In International Conference on World Wide Web, 1999.
  10. C. H. Lim, S. Park, and S. H. Son, "Access Control of XML Documents Considering Update Operations," In Proceedings of the 10th ACM workshop on XML security, Fairfax, 2003.
  11. http://www.xrml.org, 2001.
  12. A. R. Schmidt, F. Waas, M. L. Kersten, D. Florescu, I. Manolescu, M. J. Carey, and R. Busse, "The XML Benchmark Project," Technical Report INS-R0103, CWI, 2001.
  13. X. Zhang, J. Park, and R. Sandhu, "Schema based XML Security: RBAC Approach," IFIP WG 11.3, pp.300-343, 2003.

피인용 문헌

  1. Design of access control system for telemedicine secure XML documents vol.74, pp.7, 2015, https://doi.org/10.1007/s11042-014-1938-x