• Title/Summary/Keyword: XML Access Control

Search Result 91, Processing Time 0.036 seconds

A Study on Authentication and Access Control model in ebXML (ebXML에서의 인증 및 접근제어 모델 연구)

  • Cha, Moo-Hong;Jeong, Jong-Il;Yu, Seok-Hwan;Shin, Dong-Kyoo;Shin, Dong-Il
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1225-1228
    • /
    • 2004
  • ebXML 프레임워크는 전 세계적으로 폭넓은 지지를 받으며 전자 상거래 표준 프레임워크로 그 영역을 넓혀가고 있는 시점이다. 이에 따라 ebXML의 보안적인 요소가 중요시되는 가운데 인증분야에서도 위험성을 내포하고 있어 각 시스템마다 존재하는 많은 인증 정보관리 문제와 리소스에 대한 접근제어 문제가 부각되고 있다. OASIS에서는 인증관리 문제를 해결하기 위해 SAML이라는 표준 인증 방식을 제시하였고 접근제어를 위해 XACML이라는 표준을 제정하였다. SAML은 XML기반의 표준화된 인증 방식을 취하여 안전성과 확장성뿐만 아니라 인증 간 상호운용성을 제공하는 강력한 기능을 가지고 있으며 XACML은 ebXML 스펙 2.5에서 접근제어를 XACML을 통하여 예를 제시하고 있다. 본 논문에서는 SAML과 XACML을 ebXML 인증 및 접근제어 모델을 연구하고자 한다.

  • PDF

Fine-Grained Access Control Method in XML Data Stream (XML 데이터 스트림 환경에서 세분화된 접근제어 방법)

  • An, Dong-Chan
    • KSCI Review
    • /
    • v.15 no.1
    • /
    • pp.131-139
    • /
    • 2007
  • 다양한 사용자 및 응용 프로그램들이 XML을 기반으로 정보의 분산과 공유를 요구함에 따라 안전하고 효율적으로 XML 데이터를 접근하려는 요구가 중요한 이슈로 관심을 모으고 있다. 특히, 접근제어 규칙을 XPath로 표현함으로써 문서 단위 접근 범위의 한계를 극복하고 문서의 일부분 단위의 접근을 해결하면서 접근제어를 수행할 때 발생될 수 있는 충돌에 대한 해결책을 마련하는 안전성에 초점을 둔 연구들은 많았으나 접근제어를 수행할 때의 효율성에 초점을 둔 연구는 미비하다. 본 논문은 XML 데이터 스트림의 특성을 고려하여 롤 프라임넘버 레이블링 기법을 이용한 세분화된 접근제어 방법을 제안한다. 본 논문에서 제안한 방법은 기존 시스템과 비교하여 구현의 용이성, 낮은 실행시간, 그리고 안전하고 정확한 질의응답을 보장한다. 또한, 이와 같은 장점들을 실험을 통해 분석한다.

  • PDF

Access Control Model using XML signature (XML 서명을 이용한 접근 제어 모델)

  • 오흥룡;염흥열
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.560-565
    • /
    • 2003
  • 정보통신 기술의 발전 및 인터넷의 급속한 발전으로 사회 각 분야에서 인터넷을 통해 전송되는 데이터의 안전성을 위한 보안 기술들이 필요시 되고 있다. 이를 해결하기 위한 기술들의 하나로 XML(extensible Markup Language) 보안 기술들이 많이 활용되고 있다. XML에서 제공되는 많은 보안 기능 중에 XML 서명 기술은 비XML 문서를 서명하거나 필요한 부분에만 서명이 가능하므로 전송되는 데이터의 안전성을 위해 많이 사용되고 있다. 본 논문에서는 PKI 환경에서 강조되는 암호학적으로 안전한 인증 메커니즘을 위해 X.509 인증서를 XML 서명 기술에 활용하여 사용자간에 인증을 하고 사용자 자원 및 공통 자원에 접근 가능한 접근 제어 모델과 이 모델에 적용 가능한 DTD(Document Type Definition)를 정의하는데 목적이 있다.

  • PDF

Secure Query Processing against Encrypted XML Data Using Query-Aware Decryption (질의-인식 복호화를 사용한 암호화된 XML데이타에 대한 안전한 질의 처리)

  • Lee Jae-Gil;Whang Kyu-Young
    • Journal of KIISE:Databases
    • /
    • v.32 no.3
    • /
    • pp.243-253
    • /
    • 2005
  • Dissemination of XML data on the internet could breach the privacy of data providers unless access to the disseminated XML data is carefully controlled. Recently, the methods using encryption have been proposed for such access control. However, in these methods, the performance of processing queries has not been addressed. A query processor cannot identify the contents of encrypted XML data unless the data are decrypted. This limitation incurs overhead of decrypting the parts of the XML data that would not contribute to the query result. In this paper, we propose the notion of query-aware decryption for efficient processing of queries against encrypted XML data. Query-aware decryption allows us to decrypt only those parts that would contribute to the query result. For this purpose, we disseminate an encrypted XML index along with the encrypted XML data. This index, when decrypted, informs us where the query results are located in the encrypted XML data, thus preventing unnecessary decryption for other parts of the data. Since the size of this index is much smaller than that of the encrypted XML data, the cost of decrypting this index is negligible compared with that for unnecessary decryption of the data itself. The experimental results show that our method improves the performance of query processing by up to 6 times compared with those of existing methods. Finally, we formally prove that dissemination of the encrypted XML index does not compromise security.

List Locking Protocol for XML Data Sharing (XML 데이터 공유를 위한 리스트 잠금 프로토콜)

  • Lee Eunjung
    • The KIPS Transactions:PartD
    • /
    • v.11D no.7 s.96
    • /
    • pp.1367-1374
    • /
    • 2004
  • For sharing XML data by many users, a way of concurrency and access control is required for isolating update actions such as inserting and deleting subtrees. Exisiting locking mechanisms as 2PL or MGL suffer low concurrency when applied to tree structures. In this paper, list data subtrees model is proposed based on the semantics expressed in DTD. In this model, tree updating actions such as inserting and deleting subtrees are considered only for the repetitive parts of XML trees. The proposed model guarantees that the result XML tree after applying a tree updating action is always valid, even when multiple users access the tree at the same time. Also, a new locking mechanism called list lock-ing protocol is proposed. The new locking protocol is expected to show better accessility with less number of locking objects compared to the Helmer's OO2PL model. Since update actions on a shared XML tree usually applied to the repetitive parts of the tree, the proposed model is expected to provide a useful way for efficient data sharing when combined with previous locking methods on terminal node data.

Design and Implementation of on XML Data Encryption System considering Validation (유효성을 고려한 XML 데이타 암호화 시스템의 설계 및 구현)

  • 남궁영환;박대하;허승호;백두권
    • Journal of KIISE:Databases
    • /
    • v.29 no.6
    • /
    • pp.417-428
    • /
    • 2002
  • XML(extensible Markup Language) is effective to information retrieval and sharing but has defects related to the data security. And, as a solution of this problem, the current XML security researches such as XML digital signature, XML data encryption, and XML access control exclude the validation property of XML document. The validation of XML should be considered for the secure information sharing in the XML-based environment. In this paper, we design and implement the system to support both security and validation to XML document. Our system performs data encryption and maintenance of valid status of XML document by referencing new XML schema namespace. In addition, it also provides the XML schema security function through the XML schema digital signature. During generating XML schema digital signature, DOMHash method which has the advantage of the faster speed than canonical XML method is applied to XML schema. In conclusion, our system shows the improved functions in flexibility, scalability, and reliability compared with the existing XML security researches.

Analysis of Access Authorization Conflict for Partial Information Hiding of RDF Web Document (RDF 웹 문서의 부분적인 정보 은닉과 관련한 접근 권한 충돌 문제의 분석)

  • Kim, Jae-Hoon;Park, Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.2
    • /
    • pp.49-63
    • /
    • 2008
  • RDF is the base ontology model which is used in Semantic Web defined by W3C. OWL expands the RDF base model by providing various vocabularies for defining much more ontology relationships. Recently Jain and Farkas have suggested an RDF access control model based on RDF triple. Their research point is to introduce an authorization conflict problem by RDF inference which must be considered in RDF ontology data. Due to the problem, we cannot adopt XML access control model for RDF, although RDF is represented by XML. However, Jain and Farkas did not define the authorization propagation over the RDF upper/lower ontology concepts when an RDF authorization is specified. The reason why the authorization specification should be defined clearly is that finally, the authorizatin conflict is the problem between the authorization propagation in specifying an authorization and the authorization propagation in inferencing authorizations. In this article, first we define an RDF access authorization specification based on RDF triple in detail. Next, based on the definition, we analyze the authoriztion conflict problem by RDF inference in detail. Next, we briefly introduce a method which can quickly find an authorization conflict by using graph labeling techniques. This method is especially related with the subsumption relationship based inference. Finally, we present a comparison analysis with Jain and Farkas' study, and some experimental results showing the efficiency of the suggested conflict detection method.

Efficient Access Control List for XML Documents (XML 문서를 위한 효율적 접근 제어 리스트.)

  • 이용규;김신우
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.11a
    • /
    • pp.534-537
    • /
    • 2000
  • 지금까지 XML문서는 사용자에게 문서내의 모든 내용을 공개하였지만, 전자상거래와 같은 특정 분야의 경우에는 사용자에 따라 문서의 일부만을 공개하는 것이 필요하다. 따라서, 사용자에게 XML 문서의 권한을 부여하고 권한에 따라 접근을 관리하는 접근 관리 시스템이 요구된다. 이를 위하여 사용자 그룹을 권한 주체의 기본 단위로, XML 문서의 엘리먼트를 권한 객체의 기본 단위로 설정하여야 한다. 그러한 권한 주체의 계층 구조는 DAG(Directed Acyclic Graph) 형태로 표현되고 문서에 대한 접근 권한은 접근 제어 리스트를 이용하여 관리된다. 그러나 권한 주체마다 모든 접근 권한을 표시해야 하기 때문에 엘리먼트 단위의 접근 관리를 위해서는 접근 제어 리스트의 크기가 커지게 되는 문제점이 발생한다. 이를 해결하기 위해서 본 논문에서는 DAG를 완전 k-ary 트리로 변환하여 접근 권한을 부모와 자식 노드간에 상속받을 수 있도록 함으로써 접근 제어 리스트의 크기를 상당히 줄이면서도 권한 주체의 접근 권한이 빨리 알아낼 수 있는 새로운 방법을 제시한다. 성능 분석 결과 새로운 방안이 기존의 전관 제어 리스트에 비해 매우 효과적임을 알 수 있다.

  • PDF

Role-based Access Control for XML Documents (XML 문서를 위한 역할 기반 접근 제어)

  • 신휴근;이원석;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.323-325
    • /
    • 2003
  • 인터넷이 대중화 되면서 HTML 기반의 웹 어플리케이션을 통한 정보 공유가 활발해지고 있다. 그러나 HTML이 가지는 한계로 인해 HTML만을 이용하여 정보 보호 서비스를 제공하는 것은 불가능하다. 이를 해결하기 위해 SGML의 복잡한 특성을 단순화하여 만든 " 언어를 위한 언어" XML (extensible Markup Language) 을 이용할 수 있다. 본 논문에서는 계층적 특성을 가지는 XML을 이용하여 다양한 정보 보호 서비스 중에서 접근제어 서비스를 제공하려 한다. 기존의 임의적 접근제어 모델(MAC)과 강제적 접근제어 모델 (DAC)이 가지는 단점을 보완하면서 사용자와 객체간의 관계를 유연하게 설정할 수 있는 역할 기반 접근제어(RBAC) 모델을 적용하는 “XML문서를 위한 접근제어 모델” 을 제안하려고 한다. 제안하려고 한다.

  • PDF

An Efficient Fine-Grained Access Control System for XML Documents (XML문서를 위한 효율적인 미세 접근 제어 시스템)

  • 이승현;이헌길;강정모
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.826-828
    • /
    • 2003
  • 본 논문에서는 XML 문서의 보다 효율적인 접근 제어를 위하여 XML 문서 전체 단위의 접근이 아닌 문서 내 노드 등과 같이 세밀한 부분에 접근 제어를 할 수 있는 미세 접근 제어 기법을 사용하였다. 현재 제안되어 사용되고 있는 묵시적 권한 기법은 상위 구성요소에 한번의 권한 부여로 하위 노드에 권한을 부여하는 효과를 가지는 장점을 가지고 있지만 각각의 구성요소간의 권한을 체크하는 시간의 오버헤드를 가지는 단점이 있다. 이러한 권한을 체크하는 시간을 감소시키기 위하여 본 논문에서는 저장 공간의 오버헤드가 있지만, 권한체크의 시간을 감소시켜서 사용자에게 보다 빠른 view를 제공할 수 있는 XML 문서를 위한 명시적 트리 모델과 view 생성 알고리즘을 제안하였다.

  • PDF