The Validity Verification of Encrypted XML Document using the XML Schema

XML 스키마를 이용한 암호화된 XML 문서 유효성 검증

  • 홍성표 (조선대학교 대학원 컴퓨터공학과) ;
  • 이준 (조선대학교 전자정보공과대학 컴퓨터공학부)
  • Published : 2003.10.01

Abstract

XML has weakness problems on document modulation and elimination of data Because of the XML gives priority to present data format, XML signature, XML encryption, or XML access control is provided to overcome those weakness problems. However, structured XML efficiency contravention problem occurred from XML encryption and absence of protection from DID attack are still remains unsolved. In this paper, we suggests the XML schema that satisfies both validity and encryption. The DTD is unnecessary because XML schema supports Well-Formed XML documents and include meta information. Also XML schema has possibility to generate each XML document dynamically and because of self efficiency investigator rule, it has an advantage on extendability of DID based encryption of XML documents.

XML은 문서의 데이터 포맷 표현을 향상시키는데 중점을 두고 만들어졌기 때문에 문서 변조 및 데이터 삭제 등의 공격에 취약한 문제점을 가지고 있다. 이러한 문제점에 대한 해결책으로 XML Signature, XML Encryption, XML 접근 제어와 같은 다양한 해결책이 제시되었지만 XML 암호화로 인한 구조적인 XML 유효성 위반 문제 및 DTD 공격에 대한 해결책 부재 등의 문제점이 해결되지 않고 있다. 본 논문에서는 유효성과 암호화를 동시에 만족시켜줄 수 있는 방법으로 XML 스키마를 이용하는 방법을 제안하였다. XML 스키마는 정형 XML 문서에 대해서도 지원이 가능하며, XML 문서에 대한 메타 정보를 담고 있으므로 따로 DTD를 필요로 하지 않는다. 또한 각각의 XML 문서에 대하여 동적인 생성이 가능하며 자체 유효성 검사 규칙을 가지고 있으므로 DTD 기반 XML 문서의 암호화에 대한 확장성이 뛰어난 장점을 가지고 있다.

Keywords

References

  1. Takeshi Imamura, Hiroshi Maruyama, 'Specification of Element-wise XML Encryption', W3C XML-Encryption Workshop, November, 2000
  2. Paul Brandt, Frederik Bonte, 'Towards Secure XML', http://lists.w3.org/Archives/publici xml-encryption/2000Oct/
  3. Alpha, Works, 'XML Security Suite', 1999, htttp://www.alphaworks.ibm.com/tech/xml securitysuite
  4. STI- SECURITY Technologies Inc, 'J/LOCK - Java Cryptography Package', March, 2000
  5. Takeshi Imamura, Hiroshi Maruyama, 'Specification of Element - wise XML Encryption', W3C XML-Encryption Workshop, November, 2000
  6. Michiharu Kudo, Satoshi Hada, 'XML Document Security based on Provisional Authorization', Conference on Computer and Communication Society, Athens. Greece, November, 2000
  7. E. Damiani, S Vimercati, S. Paraboschi, P. Samarati, 'Design and Implementation of an Access Control Process or for XML Documents ', Proceedings of 9th International World Wide Web Conference, Amsterdam, May, 2000
  8. E. Bertino, M. Braun, S. Castano, E. Ferrari, M. Mesiti, 'Aurhor - x: a Java - Bas ed System for XML Data Protection', Proceeding of the 14th IFIP WG 11.3 Working Conference on Database Security, Schoorl. Netherlands, August, 2000
  9. H. Maruyama, K.Tamura, N. Uramoto, 'XML and Java, Developing Web Applications', Addison Wesley, May, 1999
  10. William J. Pardi, 'XML in Action, Web Technology', Microsoft Press, 1999
  11. Jonathan Knudsen, 'Java Cryptography', O'REILLY, 1998