Design and Implementation of on XML Data Encryption System considering Validation

유효성을 고려한 XML 데이타 암호화 시스템의 설계 및 구현

  • Published : 2002.12.01

Abstract

XML(extensible Markup Language) is effective to information retrieval and sharing but has defects related to the data security. And, as a solution of this problem, the current XML security researches such as XML digital signature, XML data encryption, and XML access control exclude the validation property of XML document. The validation of XML should be considered for the secure information sharing in the XML-based environment. In this paper, we design and implement the system to support both security and validation to XML document. Our system performs data encryption and maintenance of valid status of XML document by referencing new XML schema namespace. In addition, it also provides the XML schema security function through the XML schema digital signature. During generating XML schema digital signature, DOMHash method which has the advantage of the faster speed than canonical XML method is applied to XML schema. In conclusion, our system shows the improved functions in flexibility, scalability, and reliability compared with the existing XML security researches.

XML은 정보공유 및 검색에 있어서 매우 효과적인 장점을 지닌 마크업 언어이지만 보안에 취약한 단점을 가지고 있다. 한편, 이를 보완하는 XML 전자 서명, XML 데이타 암호화, XML 접근 제어 등의 연구는 XML 문서의 유효성을 배제하고 있다. 그러나 XML 기반 정보 교환 및 공유 환경에서 XML 문서의 유효성은 필수적으로 요구된다. 본 논문에서는 XML 문서의 보안성과 유효성을 동시에 지원하는 XML 보안 시스템을 설계하고 구현하였다. 제안된 시스템은 XML 데이타의 암호화 과정에서 유효성 유지를 위해 XML 스키마 정보를 갱신하여 이의 참조를 통해 XML 문서의 유효성 지원한다. 또한 XML 스키마 전자 서명과 같은 XML 스키마 관련 보안 기능을 지원하며 이 과정에서 빠른 정규화 XML 스키마 해석을 위해 DOMHash 기법을 사용하였다. 제안된 시스템을 통해 유효성을 유지하는 XML 문서는 유연성 및 확장성과 신뢰성에 있어 기존 시스템보다 좋은 기능을 갖는다.

Keywords

References

  1. W3C, 'Extensible Markup Language(XML) 1.0,' 1998, http://www.w3c.org/TR/REC-xml
  2. William J.Pardi, 'XML in Action, Web Technology,' Microsoft Press, 1999
  3. W3C, 'XML Signature Syntax and Processing,' 2000, http://www.w3c.org/TR/xmldisig-core
  4. T. Imamura, H. Maruyama, 'Specification of Element-wise XML Encryption,' W3C XML Encryption Workshop, 2000
  5. P. Brandt, F. Bonte, 'Towards Secure XML.' xml-encryption@w3.org Mail Archives, 2000. http://lists.w3.org/Archives/Public/xml-encryption/2000 Oct/
  6. M. Kudo, S. Hada, 'XML Document Security based on Provisional Authorization,' Conference on Computer and Communication Society, Athens. Greece, 2000 https://doi.org/10.1145/352600.352613
  7. E. Damiani, S Vimercati, S. Paraboschi, P. Samarati, 'Design and Implementation of an Access Control Processor for XML Documents,' Proceedings of 9th International World Wide Web Conference, Amsterdam, 2000 https://doi.org/10.1016/S1389-1286(00)00053-0
  8. E. Bertino, M, Braun, S. Castano, E. Ferrari, M. Mesiti, 'Author-x: a java-Based System for XML Data Protection,' Proceeding of the 14th IFIP WG 11.3 Working Conference on Database Security, Schoorl. Netherlands, 2000
  9. W3C, 'XML Schema Part 1: Structures,' 2001, http://www. w3.org/TR/xmlschema-1/
  10. W3C, 'Canonical XML Version 1.0,' 2000, http://www.w3.org/TR/2000/CR-xml-cl4n-20001026
  11. H. Maruyama, K. Tamura, N. Uramoto, 'XML and Java, Developing Web Applications,' Addison Wesley, 1999
  12. W3C, 'Document Object Model(DOM),' 2001, http://www.w3c.org/DOM
  13. B. McLaughlin, 'JAVA and XML,' O'REILLY, June, 2000
  14. alphaWorks, 'XSS:XML Security Suite,' 2002. http:// www.alphaworks.ibm.com/tech/xmlsecuritysuite
  15. J. Knudsen, 'Java Cryptography,' O'REILLY, 1998
  16. L. D. Stein, 'Web Security, A step-by-step Reference Guide,' Addison-Wesley, 1997