• 검색어에 아래의 연산자를 사용하시면 더 정확한 검색결과를 얻을 수 있습니다.
  • 검색연산자
검색연산자 기능 검색시 예
() 우선순위가 가장 높은 연산자 예1) (나노 (기계 | machine))
공백 두 개의 검색어(식)을 모두 포함하고 있는 문서 검색 예1) (나노 기계)
예2) 나노 장영실
| 두 개의 검색어(식) 중 하나 이상 포함하고 있는 문서 검색 예1) (줄기세포 | 면역)
예2) 줄기세포 | 장영실
! NOT 이후에 있는 검색어가 포함된 문서는 제외 예1) (황금 !백금)
예2) !image
* 검색어의 *란에 0개 이상의 임의의 문자가 포함된 문서 검색 예) semi*
"" 따옴표 내의 구문과 완전히 일치하는 문서만 검색 예) "Transform and Quantization"
쳇봇 이모티콘
ScienceON 챗봇입니다.
궁금한 것은 저에게 물어봐주세요.

논문 상세정보

공공기관의 특성을 고려한 PMI기반의 XML 접근제어 모델에 관한 연구

A Study of the PMI-based XML Access Control Model in Consideration of the Features of the Public Organization


The local public organizations, to secure the Confidentiality, Integrity, Authentication and Non-Repudiation of cyber administrative environment is giving it a try to consolidate the official documents among them by standardizing all the documents into XML formats together with the establishment of the GPKI(Government Public Key Infrastructure). The Authentication System based on the PKI(Public Key Infrastructure) used by the GPKI, however, provides only the simple User Authentication and thus it results in the difficulty in managing the position, task, role information of various users required under the applied task environment of public organizations. It also has a limitation of not supporting the detailed access control with respect to the XML-based public documents.In order to solve these issues, this study has analyzed the security problems of Authentication and access control system used by the public organizations and has drawn the means of troubleshoot based on the analysis results through the scenario and most importantly it suggests the access control model applied with PMI and SAML and XACML to solve the located problem.

저자의 다른 논문

참고문헌 (18)

  1. 한국전산원, 'e-비즈니스 보안인증을 위한통 합접근관리방안 연구', 연구용역보고서, 2003. 10 
  2. Ahn, G. and R. Sandhu, 'Role-based Authorization Constraints Specification', ACM Transactions on Information and System Security, November 2000 
  3. Markus Lorch, 'First Experiences Using XACML for Access Control in Distributed Systems', ACM Workshop on XML Security, 2003 
  4. Park, J., Ahn, G., and R. Sandhu, 'RBAC on the Web using LDAP', In Proceedings of the 15th IFIP WG 11.3 Working Conference on Database and Application Security, July 2001 
  5. Hang, L., G. Ahn, and B. Chu, 'A Rule- Based Framework for Role-Based Delegation', In Proceedings of ACM Symposium on Access Control Models and Technologies, May 2001 
  6. 심완보, 박석 '애드호크러시 조직의 특성을 고려한 역할기반모델'. 한국정보보호학회, 정보보호학회지, 12(4), 2002. 8 
  7. S. Farrell and R. Housley, 'An Internet Attribute Certificate Profile for Authorization', PKIX WorkingGroup, June 2001 
  8. 김봉환, 김기수, 원유재 'RBAC을 이용한 PMI기반 권한관리, 한국정보처리학회', 정보처리학회지, Vol.10, No.2(2003) 
  9. 진승헌, 최대선 '속성인증기술과 PMI', 한국 정보보호학회, 정보보호학회지, Vol.10, No.4 (2000) 
  10. M. Thompson, W. Johnston, S. Mudumbai, G. Hoo, K. Jackson, and A. Essiari. 'Certificate- based Access Control for Widely Distributed Resources', In Proceedings of the 8th USENIX Security Symposium, August 1999 
  11. Sandhu. R., 'Role-hierarchies and Constraints for lattice-based access control', In Proceedings of 4th Enropean Symposium on Research in Computer Security, 1996 
  12. Sandhu, R., E. J. Coyne, H. L. Feinstein, and C. E. Youman, 'Role Based Access. Control Model', IEEE Computer, February 1996 
  13. Park, J., R. Sandhu, and G. Ahn., 'Rolebased Access Control on the Web', ACM Transactions on Information and System Security, February 2001 
  14. Ferraiolo, D., J. Cugini, and D. RKuhn. 'Role Based Access Control : Features and Motivations', In Annual Computer Security Applications Conference, IEEE Computer Society Press, 1995 
  15. ITU-T, 'ITU-T Recommendation X.509. Information Technology : Open Systems Interconnection - The Directory : Public - Key And Attribute Certificate Frameworks', ITU-T, 2000 
  16. 추경균, '정부의 행정전자서명인증체계(GPKI) 활성화 및 발전방안', 정보보호학회 논문지, 2004. 4 
  17. 강명희, 'PMI : Privilege Management Infrastructure 개요', 퓨처시스템 Technical Report, June 2002 
  18. Ahn, G., R. Sandhu., M. Kang, and J. Park, 'Injecting RBAC to secure a Web based workflow system', In Proceedings of 5th ACM Workshop on Role-Based Access Control, July 2000 

이 논문을 인용한 문헌 (0)

  1. 이 논문을 인용한 문헌 없음


원문 PDF 다운로드

  • ScienceON :

원문 URL 링크

  • 원문 URL 링크 정보가 존재하지 않습니다.

원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다. (원문복사서비스 안내 바로 가기)

상세조회 0건 원문조회 0건

이 논문과 연관된 기능

DOI 인용 스타일