跳到主要內容

簡易檢索 / 詳目顯示

研究生: 張清文
Ching-Wen Chang
論文名稱: 利用XML Security與RBAC設計企業文件控管系統
Design Business Document Control System with XML Security and RBAC
指導教授: 林熙禎
Shi-Jen Lin
口試委員:
學位類別: 碩士
Master
系所名稱: 管理學院 - 資訊管理學系
Department of Information Management
畢業學年度: 91
語文別: 中文
論文頁數: 108
中文關鍵詞: 企業文件整合角色職能存取控制XML安全技術
外文關鍵詞: business document control, RBAC, XML security
相關次數: 點閱:5下載:0
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 隨著產業電子化與供應鏈上下游整合的浪潮,企業組織彼此之間的文件資訊交換逐漸受到重視,也帶動了EDI(Electronic Data Interchange)的發展,而XML的提出,也讓企業之間相互溝通的方便性增加不少,這些因素使得企業資訊整合的影響,遠比我們所預期的要來的大。
    在近幾年當中,EAI(Enterprise Application Interface)與EIP(Enterprise Information Portal)這兩個名詞被提出而且開始被重視,此兩項觀念大同小異,主要都在於強調企業之間的部份整合,以期望能降低企業部份的固定成本,增加企業的利潤。但是在企業彼此之間的XML文件傳送上,對於這些文件的安全保護上,尚未有較好的方案提出,再加上傳統EDI固定成本過高,使得只有部份大型企業才有能力與金錢採用EDI的設備。因此,本研究論文為了要增加XML文件在網路上傳送的安全性以及企業之間相互存取文件的安全,利用XML安全技術與RBAC(Role-Based Access Control),設計一個讓企業可以透過Internet方便管理企業內外文件控管的整合方案,不受傳統EDI的限制。
    利用XML安全技術,我們可以彈性的保護在企業彼此之間傳遞的XML文件內容,並利用RBAC與XACL兩項權限控管策略的方法,依據不同的使用者身份或角色,達到不同的文件存取控管的權限。而在本研究論文中,我們希望能夠利用這些安全技術,將同一企業內部分散在各地的公司文件資源整合在一起,方便讓分散在各地的使用者或員工,能夠很便利的存取各公司文件,而且利用文件權限控管策略,也可以讓這些存取文件的動作變的較安全,避免公司的重要機密文件被其他非法的使用者讀取或竄改。


    目錄 第一章 緒論 1 1.1 研究背景與動機 1 1.2 研究目的 4 1.3 研究方法 6 1.4 章節概述 7 第二章 文獻探討 8 2.1 XML (EXTENSIBLE MARKUP LANGUAGE) 8 2.2 XML SECURITY 10 2.2.1 XML Encryption 10 2.2.2 XML Signature 13 2.2.3 SAML (Secure Assertion Markup Language) 16 2.2.4 XACL (XML Access Control Language) 19 2.2.5 XKMS (XML Key Management Specification) 21 2.3 RBAC (ROLE-BASED ACCESS CONTROL) 24 2.4 企業電子商務整合架構 34 2.4.1 BizTalk 35 2.4.2 Rosetta Net 39 2.4.3 ebXML 42 2.5 線上單一登入服務架構 44 2.5.1 Kerberos 45 2.5.2 Microsoft Passport 47 2.5.3 Sun-One Platform 48 第三章 系統架構與設計 51 3.1 系統設計目標 51 3.2 系統架構 52 3.2.1 安全聲明書( Assertion )的制定 55 3.2.2 EEI ( Extended Enterprise Interface ) 58 3.2.3 存取控管策略( Access Control Policy )的制定 70 3.3 系統內訊息運作流程 72 3.4 系統優點 78 第四章 系統實作 81 4.1 系統實作環境 81 4.2 系統執行架構 83 4.3 系統運作流程 84 4.4 系統評估與分析 89 4.5 EEI架構的應用發展 91 第五章 結論與未來研究 93 5.1 結論 93 5.2 研究貢獻與限制 94 5.3 未來發展與建議 96 參考文獻 98

    【1】 “BizTalk Framework 2.0: Document and Message Specification”, http://www.microsoft.com/biztalk/techinfo/framework20.htm
    【2】 David Ferraiolo, Richard Kuhn. “Role-Based Access Control”, Proceedings of 15th NIST-NCSC National Computer Security Conference, October 1992.
    【3】 Satoshi Hada and Michiharu Kudo, ”XML Access Control Language: Provisional Authorization for XML Documents,” IBM Research, 2001/8.
    【4】 Philip Hallam-Baker and Eve Maler, ”Assertions and Protocol for the OASIS Security Assertion Markup Language (SAML),” Organization for the Advancement of Structured Information Standards (OASIS), 2002/4.
    【5】 Hondo, M., and et al., ”Securing Web Service”, IBM Systems Journal, 2002/2.
    【6】 Rekesh John and Uma Maheswari, “Securing Web Services using XKMS,” California Software Laboratories, 2001/8.
    【7】 Michiharu Kudo and Satoshi Hada, “XML Document Security based on Provisional Authorization,” Proceedings of the 7th ACM Conference, 2000.
    【8】 Netegrity, “S2ML: The XML Standard for Describing and Sharing Security Services on the Internet,” Netegrity, Inc., 2000.
    【9】 Ravi Sandhu, Edward J. Coyne, Hal L. Feinstein, and Charles E. Youman. “Role-Based Access Control Model”, IEEE Computer, 29(2)., pp.38-47, February 1996.
    【10】 Ravi Sandhu, David Ferraiolo and Richard Kuhn. “The NIST Model for Role-Based Access Control:Towards A Unified Standard”, Proceedings of the fifth ACM workshop on Role-based access control, July 2000.
    【11】 RosettaNet Taiwan, http://www.rosettanetaiwan.org.tw/
    【12】 Pendyala Shim and Gao Sundaram,” Business-to-business e-commerce frameworks”, IEEE Computer , Volume: 33 Issue: 10 , Oct. 2000, Page(s): 40 –47.
    【13】 Signature Syntax and Processing, http://www.w3.org/TR/xmldsig-core/.
    【14】 Ed Simon and Paul Madsen, et al., “An Introduction to XML Digital. Signatures,” XML.com, http://www.xml.com/pub/a/2001/08/08/xmldsig.html.
    【15】 Simple Object Access Protocol(SOAP), http://www.w3.org/TR/SOAP.
    【16】 Sun Microsystems, ”How to Implement Network Identity”, Sun Microsystems, Inc., 2002, http://www.sun.com/sunone/identity.
    【17】 Sylvia Osborn, Ravi Sandhu, and Qamar Munawer.“Configuring Role-Based Access Control to Enforce Mandatory and Discretionary Access Control Policies”, ACM Transactions on Information and System Security, Vol. 3, No. 2, Pp.85-106, May 2000.
    【18】 VeriSign, ”XML Key Management Specification Developer’s Guide,” VeriSign, Inc., 2002/2.
    【19】 VeriSign, “XML Key Management White Paper,” VeriSign, Inc., 2000.
    【20】 W3C, http://www.w3c.org.
    【21】 XML Encryption Syntax and Processing, http://www.w3.org/TR/xmlenc-core/.
    【22】 XML Key Management Specification, http://www.w3.org/TR/xkms2.
    【23】 Kerberos認證, http://www.rfjh.tpc.edu.tw/html/teacher/html/keberos.htm
    【24】 台灣ebXML推廣中心, http://www.ebxml.org.tw/
    【25】 李肇林、林耀仁,「ebXML可行性研究與軟體工具發展建議計畫」,國立台灣大學資訊工程學系,2000。
    【26】 孫三才,”整合開發運用HailStorm-實作 Passport Single Sign-In及 Alert Service 介紹”,Microsoft Visual Studio .NET研討會,2000。
    【27】 樊國楨,陳祥輝,蔡敦仁,”資料庫濫用軌跡塑模,”「政府機關資訊通報」,VOL.160

    QR CODE
    :::