| 研究生: |
張清文 Ching-Wen Chang |
|---|---|
| 論文名稱: |
利用XML Security與RBAC設計企業文件控管系統 Design Business Document Control System with XML Security and RBAC |
| 指導教授: |
林熙禎
Shi-Jen Lin |
| 口試委員: | |
| 學位類別: |
碩士 Master |
| 系所名稱: |
管理學院 - 資訊管理學系 Department of Information Management |
| 畢業學年度: | 91 |
| 語文別: | 中文 |
| 論文頁數: | 108 |
| 中文關鍵詞: | 企業文件整合 、角色職能存取控制 、XML安全技術 |
| 外文關鍵詞: | business document control, RBAC, XML security |
| 相關次數: | 點閱:5 下載:0 |
| 分享至: |
| 查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報 |
隨著產業電子化與供應鏈上下游整合的浪潮,企業組織彼此之間的文件資訊交換逐漸受到重視,也帶動了EDI(Electronic Data Interchange)的發展,而XML的提出,也讓企業之間相互溝通的方便性增加不少,這些因素使得企業資訊整合的影響,遠比我們所預期的要來的大。
在近幾年當中,EAI(Enterprise Application Interface)與EIP(Enterprise Information Portal)這兩個名詞被提出而且開始被重視,此兩項觀念大同小異,主要都在於強調企業之間的部份整合,以期望能降低企業部份的固定成本,增加企業的利潤。但是在企業彼此之間的XML文件傳送上,對於這些文件的安全保護上,尚未有較好的方案提出,再加上傳統EDI固定成本過高,使得只有部份大型企業才有能力與金錢採用EDI的設備。因此,本研究論文為了要增加XML文件在網路上傳送的安全性以及企業之間相互存取文件的安全,利用XML安全技術與RBAC(Role-Based Access Control),設計一個讓企業可以透過Internet方便管理企業內外文件控管的整合方案,不受傳統EDI的限制。
利用XML安全技術,我們可以彈性的保護在企業彼此之間傳遞的XML文件內容,並利用RBAC與XACL兩項權限控管策略的方法,依據不同的使用者身份或角色,達到不同的文件存取控管的權限。而在本研究論文中,我們希望能夠利用這些安全技術,將同一企業內部分散在各地的公司文件資源整合在一起,方便讓分散在各地的使用者或員工,能夠很便利的存取各公司文件,而且利用文件權限控管策略,也可以讓這些存取文件的動作變的較安全,避免公司的重要機密文件被其他非法的使用者讀取或竄改。
【1】 “BizTalk Framework 2.0: Document and Message Specification”, http://www.microsoft.com/biztalk/techinfo/framework20.htm
【2】 David Ferraiolo, Richard Kuhn. “Role-Based Access Control”, Proceedings of 15th NIST-NCSC National Computer Security Conference, October 1992.
【3】 Satoshi Hada and Michiharu Kudo, ”XML Access Control Language: Provisional Authorization for XML Documents,” IBM Research, 2001/8.
【4】 Philip Hallam-Baker and Eve Maler, ”Assertions and Protocol for the OASIS Security Assertion Markup Language (SAML),” Organization for the Advancement of Structured Information Standards (OASIS), 2002/4.
【5】 Hondo, M., and et al., ”Securing Web Service”, IBM Systems Journal, 2002/2.
【6】 Rekesh John and Uma Maheswari, “Securing Web Services using XKMS,” California Software Laboratories, 2001/8.
【7】 Michiharu Kudo and Satoshi Hada, “XML Document Security based on Provisional Authorization,” Proceedings of the 7th ACM Conference, 2000.
【8】 Netegrity, “S2ML: The XML Standard for Describing and Sharing Security Services on the Internet,” Netegrity, Inc., 2000.
【9】 Ravi Sandhu, Edward J. Coyne, Hal L. Feinstein, and Charles E. Youman. “Role-Based Access Control Model”, IEEE Computer, 29(2)., pp.38-47, February 1996.
【10】 Ravi Sandhu, David Ferraiolo and Richard Kuhn. “The NIST Model for Role-Based Access Control:Towards A Unified Standard”, Proceedings of the fifth ACM workshop on Role-based access control, July 2000.
【11】 RosettaNet Taiwan, http://www.rosettanetaiwan.org.tw/
【12】 Pendyala Shim and Gao Sundaram,” Business-to-business e-commerce frameworks”, IEEE Computer , Volume: 33 Issue: 10 , Oct. 2000, Page(s): 40 –47.
【13】 Signature Syntax and Processing, http://www.w3.org/TR/xmldsig-core/.
【14】 Ed Simon and Paul Madsen, et al., “An Introduction to XML Digital. Signatures,” XML.com, http://www.xml.com/pub/a/2001/08/08/xmldsig.html.
【15】 Simple Object Access Protocol(SOAP), http://www.w3.org/TR/SOAP.
【16】 Sun Microsystems, ”How to Implement Network Identity”, Sun Microsystems, Inc., 2002, http://www.sun.com/sunone/identity.
【17】 Sylvia Osborn, Ravi Sandhu, and Qamar Munawer.“Configuring Role-Based Access Control to Enforce Mandatory and Discretionary Access Control Policies”, ACM Transactions on Information and System Security, Vol. 3, No. 2, Pp.85-106, May 2000.
【18】 VeriSign, ”XML Key Management Specification Developer’s Guide,” VeriSign, Inc., 2002/2.
【19】 VeriSign, “XML Key Management White Paper,” VeriSign, Inc., 2000.
【20】 W3C, http://www.w3c.org.
【21】 XML Encryption Syntax and Processing, http://www.w3.org/TR/xmlenc-core/.
【22】 XML Key Management Specification, http://www.w3.org/TR/xkms2.
【23】 Kerberos認證, http://www.rfjh.tpc.edu.tw/html/teacher/html/keberos.htm
【24】 台灣ebXML推廣中心, http://www.ebxml.org.tw/
【25】 李肇林、林耀仁,「ebXML可行性研究與軟體工具發展建議計畫」,國立台灣大學資訊工程學系,2000。
【26】 孫三才,”整合開發運用HailStorm-實作 Passport Single Sign-In及 Alert Service 介紹”,Microsoft Visual Studio .NET研討會,2000。
【27】 樊國楨,陳祥輝,蔡敦仁,”資料庫濫用軌跡塑模,”「政府機關資訊通報」,VOL.160