Implement of XML-Based Authorization Policy Module

XML 기반 권한 정책 모듈 구현

  • 신명숙 (조선대학교 전자정보공과대학 컴퓨터공학과) ;
  • 이준 (조선대학교 전자정보공과대학 컴퓨터공학과)
  • Published : 2005.12.01

Abstract

PKI provides good resolutions for the authentication of user in the situation not to meet each other, but it is not enough to provide the resolution of authorization in distributed computing environments. Especially, we offer a variety forms of the user Authentication, the Integrity and a security service of the Non-Repudiation, but an authorization Policy, because of the complexity with a lot of information, using m understandable XML, makes a simple and easy certificate to read, and we get the information from DOM fee and do a XML analysis and stardardized-method usage easily In this paper, we provide the AAS model being able to use with the solution of the distributed users' authorization, and we implement an authorization policy module, using XML. in the Linux-based Apache Web server.

PKI는 비대면한 상황에서 사용자의 인증을 위해서 좋은 해결책을 제시하여 주고 있지만 지역적으로 떨어져 있는 컴퓨팅 환경에서 권한에 대한 해결책을 제시하기에는 미흡하다. 특히 다양한 형태의 사용자 인증, 무결성, 부인 방지의 보안 서비스를 제공하지만 권한 정책은 너무 많은 정보로 인한 복잡도 때문에 쉽게 이해할 수 있는 XML을 사용하여 단순하고 읽기 쉬운 인증서를 만들며 DOM 트리로부터 정보를 얻어 XML 분석 및 표준화된 메소드 이용을 쉽게 한다. 본 논문에서는 분산된 자원을 분산된 사용자의 권한 부여 해결책으로 사용할 수 있는 AAS 모델을 제시하고, 리눅스 기반 아파치 웹 서버에서 XML을 이용하여 권한 정책 모듈을 구현하였다.

Keywords

References

  1. Kenneth G. Paterson, Geraint Price, 'A comparison between traditional public key infrastructures and identity-based cryptography', Information Security Technical Report, Vol.8, No.3, pp. 57-72, 2003 https://doi.org/10.1016/S1363-4127(03)00308-X
  2. Timothy G. Shoriak, 'SSL TLS Protocol Enablement for key Recovery', Computer & Security, pp. 100-104, 2000
  3. T.M. E A.G.A.J. Loeffen, 'Succession in standardization: grafting XML onto SGML', Computer Standards & Interfaces, Vol.24, pp. 279-290, 2002 https://doi.org/10.1016/S0920-5489(02)00006-5
  4. J. Fong, H.K. Wong and Z. Cheng, 'Converting relational database into XML documents with DOM', Information and Software Technology, Vol.45, pp. 335-355, 2003 https://doi.org/10.1016/S0950-5849(03)00026-0
  5. Chris Lesniewski-Lass, M. Frans Kaashoek, 'SSL splitting: Securely serving data from untrusted caches', Computer Networks, Vol.48, pp. 763-779, 2005 https://doi.org/10.1016/j.comnet.2005.01.006
  6. Ryutov, Neuman, 'Access control framework for distributed application', IETF, 2000