博碩士論文 89433024 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:3 、訪客IP:35.175.201.14
姓名 俞正宏(Cheng-Hung Yu)  查詢紙本館藏   畢業系所 資訊管理學系在職專班
論文名稱 應用XML/XACML於工作流程管理系統之授權管制研究
相關論文
★ 應用數位版權管理機制於數位影音光碟內容保護之研究★ 以應用程式虛擬化技術達成企業軟體版權管理之研究
★ 以IAX2為基礎之網頁電話架構設計★ 應用機器學習技術協助警察偵辦詐騙案件之研究
★ 網際網路半結構化資料之蒐集與整合研究★ 電子商務環境下網路購物幫手之研究
★ 網路安全縱深防護機制之研究★ 國家寬頻實驗網路上資源預先保留與資源衝突之研究
★ 以樹狀關聯式架構偵測電子郵件病毒之研究★ 考量地區差異性之隨選視訊系統影片配置研究
★ 不信任區域網路中數位證據保留之研究★ 入侵偵測系統事件說明暨自動增加偵測規則之整合性輔助系統研發
★ 利用程序追蹤方法關聯分散式入侵偵測系統之入侵警示研究★ 一種網頁資訊擷取程式之自動化產生技術研發
★ 快速建置SIP服務的設計與實作研究★ 無線區域網路下具服務品質保證之VoIP通訊允入控制研究
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   [檢視]  [下載]
  1. 本電子論文使用權限為同意立即開放。
  2. 已達開放權限電子全文僅授權使用者為學術研究之目的,進行個人非營利性質之檢索、閱讀、列印。
  3. 請遵守中華民國著作權法之相關規定,切勿任意重製、散佈、改作、轉貼、播送,以免觸法。

摘要(中) 工作流程管理系統(Workflow Management System, WFMS)是目前市面上許多相關應用系統的核心。不論是那一種WFMS系統,其本身都已具備某些安全控管的機制,例如以工作項目為基礎的授權管制模式(Task-Based Authorization Model)、以角色為基礎的存取控制模式(Role-Based Access Control Model)、或是兩者的結合等。但是這些授權管制機制,由於較缺乏應用上的彈性,所以當遇到現實多變的環境時,經常會發生下列的問題:
1、 當授權機制本身應用於複雜多變的環境時,常會發生
一些授權衝突、或是授權機制無法規範的情況。
2、 缺乏一套標準的授權管制機制,應用於異質系統間的
授權。
針對WFMS在授權管制上,缺乏一套彈性且簡易的授權管制規格架構的問題,本論文提出一套動態工作流程授權管制系統(Dynamic Workflow Authorization System, DWAS)。本系統採用XML/XACML的規格來制定授權管制政策,並具有下列優點:
● 操作方便:提供視覺化操作介面,可以很方便地輸入
及產生相關的工作流程、及授權管制資料。
● 動態授權:授權主管可以利用XACML設計工具(XACML
Design Tool),動態修改相關授權管制政策。
● 安全性高:對於系統使用者,將進行
Authentication/Certification之身份確認;對於資
料的存取,可以提供加密、數位簽章等安全機制;
流程控制主管負責流程設計及產生、授權主管負責制
定授權管制政策,兩者「權責分離」;使用者無法擅
自修改授權管制內容。
● 規格標準化:所使用的XML/XACML為W3C所制定的標準
延伸性語言。
因此可以提供使用者彈性且動態的修改相關的安全政策。本論文中利用一個範例來完整說明此系統之應用,證明此系統可以提供安全控管的相關主管,解決WFMS在授權管制上的問題。
關鍵字(中) ★ XML
★ 工作流程
★ 工作流程管理系統
★ 授權管制
★ 存取控制
關鍵字(英) ★ XML
★ Workflow
★ WFMS
★ Authorization
★ Access Contr
論文目次 摘 要
目 錄
圖 目 錄
表 目 錄
第1章 、緒論
1-1. 研究動機
1-1-1. 工作流程管理系統簡介
1-1-2. 工作流程管理系統所面臨的問題
1-2. 研究目的
1-3. 研究方法
1-4. 論文章節架構
第2章 、XML授權管制方法簡介
2-1. XML Access Control Language (XACL)
2-1-1. XACL政策語言模型
2-1-2. XACL授權架構
2-1-3. 存取評估(Access Evaluation)
2-1-4. 執行發起者要求(Request Execution)
2-1-5. 對XACL的結論
2-2. eXtensible Access Control Markup Language (XACML)
2-2-1. XACML模型
2-2-2. XACML範例
2-3. XACML與XACL之比較
2-4. 對XACML之修改建議
2-4-1. 在target下增加interval
2-4-2. 在condition下增加新的predicate expression
2-4-3. 在policy set statement及policy statement下各自增加新的predicate
expression
第3章 、WFMS授權管制政策
3-1. 範例說明
3-2. 責任分離(Separation of Duties)
3-2-1. 何謂責任分離
3-2-2. XML/XACML如何應用於動態的責任分離
3-3. 角色及使用者指派上的限制
3-3-1. 限制的種類
3-3-2. XML/XACML如何應用於角色及使用者指派上的限制
3-4. 限制的一致性
3-4-1. 如何達成限制的一致性
3-4-2. XML/XACML如何應用於限制的一致性
3-5. XACML文件之實作
第4章 、動態工作流程授權管制系統
4-1. DWAS系統架構
4-2. 工作流程的設計
4-2-1. 以工作流程設計工具設計工作流程
4-2-2. 範例推演
4-2-3. 工作流程儲存器
4-2-4. 範例實作結果
4-3. 工作流程授權伺服器
4-3-1. 以授權設計工具設計授權管制政策
4-3-2. 授權產生模組
4-3-3. 授權儲存器
4-4. 工作流程使用者端
4-5. 工作流程執行伺服器
第5章 、結論
5-1. 本論文之貢獻
5-2. 系統設計時的困難點
5-3. 未來發展方向
5-3-1. 考慮系統的實作
5-3-2. 解決限制一制性的問題
參考文獻
參考文獻 [1] Elisa Bertino, and Elena Ferrari, “The Specification and Enforcement of
Authorization Constraints in Workflow Management Systems”, ACM
Transactions on Information and System Security, Volume 2, Issue 1, New
York, NY, USA Feb. 1999, pp. 65–104.
[2] “Biztalk Server 2000 Product Documentation”, access from
http://www.microsoft.com/technet/prodtechnol/biztalk/proddocs/btsdocs/ on
3/23/2002.
[3] “Microsoft Exchange 2000 Server Resource Kit”, Microsoft Corporation,
2000.
[4] Simon Godik, Simon Godik, Tim Moses, and Entrust, “OASIS eXtensible Access
Control Markup Language (XACML)”, access from
http://www.oasis-open.org/committees/xacml/docs/draft-xacml-v0.12 on
4/28/2002.
[5] Wei-Kuang Huang, and Vijayalakshmi Atluri, “SecureFlow: A Secure
Web-enabled Workflow Management System”, Proceedings of 4th ACM Workshop
on Role-based Access Control, Fairfax, Virginia, USA, Oct. 1999, pp. 83-94.
[6] Gail-Joon Ahn, Myong Kang, Joon Park, and Ravi Sandhu, “Injecting RBAC to
Secure a Web-Based Workflow System”, Proceedings of 5th ACM Workshop on
Role-Based Access Control, Berlin, Germany, July 2000, pp. 1-10.
[7] Phillip Hallam-Baker, and Eve Maler, “Assertions and Protocol for the
OASIS Security Assertion Markup Language(SAML)”, access from
http://www.oasis-open.org/committees/security/docs/
SAML-cs-sstc-core-00.pdf, on 4/28/2002.
[8] Satoshi Hada and Michiharu Kudo, “XML Access Control Language:Provisional
Authorization for XML Documents”, Tokyo Research Laboratory, IBM Research,
Oct. 16, 2000, access from http://www.trl.ibm.com/projects/xml/xacl/
xacl-spec.html on 1/6/2002.
[9] Martin D, Birbeck M, Kay M, Loesgen B, Pinnock J, Livingstone S, Peter S,
Williams K, Anderson R, Mohr S, Baliles D, Peat B, and Ozu N,
“Professional XML”, published Chicago:Wrox Publisher, 2000.
[10] R.S. Sandhu, and E.J. Coyne, "Role-based Access Control Models", IEEE
Computer, Feb, 1996, pp. 38-47.
[11] W3C, ”XML 1.0 (Second Edition)”, access from http://www.w3c.org/TR/, on
11/7/2001.
[12] W3C, “Document Object Model (DOM) Level 2 Core Specification”, access
from http://www.w3c.org/TR, on 12/10/2001.
[13] M. Kudo and S. Hada, “XML Document Security based on Provisional
Authorization”, Proceedings of the 7th ACM Conference on Computer and
Communications Security, Athens, Greece, Nov. 2000, pp. 87-96.
[14] S. Jajodia, M. Kudo, and V. S. Subrahmanian, “Provisional Authorizations
“, Workshop on Security and Privacy in E-Commerce (WSPEC), Nov. 2000, to
appear in Recent Advances in Secure and Private E-Commerce, published by
Kluwer Academic Publishers in 2001, access from
http://www.trl.ibm.com/projects/xml/xacl/index.htm on 1/10/2002.
[15] “Lotus Notes and Domino Product Documentation”, access from
http://www-10.lotus.com/ldd/products.nsf/products/notesdomino/ on
3/19/2002.
[16] David Ferraiolo, and John Barkley, “Specifying and Managing Role-Based
Access Control within a Corporate Intranet”, Proceedings of 2th ACM
Workshop on Role-based Access Control, Fairfax, Virginia, USA, 1997,
pp. 77-82.
[17] Vijayalakshmi Atluri, and Wei-Kuang Huang, “A Petri Net Based Safety
Analysis of Workflow Authorization Models”, Journal of Computer Security,
Volume 8, Issue 2/3, 2000.
[18] Roshan Thomas, and Ravi Sandhu ,"Conceptual Foundations for a Model of
Task-based Authorizations", Proceedings of the 7th IEEE Computer Secuity
Foundations Workshop, Franconia, NH, June 1994, pp. 66-79.
[19] Roshan Thomas, and Ravi Sandhu, "Task-based Authorization: A Paradigm for
Flexible and Adaptable Access Control in Distributed Application", 16th
NIST-NCSC National Computer Security Conference, Baltimore, MD, Sept.
1993, pp. 409-415.
[20] D.Ferraiolo, J. Cugini, and D.R.Kuhn, "Role Based Access Control: Features
and Motivations", In 11th Annual Computer Security Applications
Conference, New Orleans, LA, Dec. 1995, pp. 93-105.
[21] Luigi Giuri, Pietro Iglio, and Fondazione Ugo Bordoni, "A Formal Model For
Role-Based Access Control with Constraints", Proceedings 9th IEEE Computer
Security Foundations Workshop, Dromquinna Manor, Ireland, June 1996,
pp. 136-145.
[22] W3C, URL:http://www.w3.org/.
[23] OASIS, URL:http://www.oasis-open.org/.
[24] IBM Tokyo Research Laboratory, URL:http://www.trl.ibm.com/.
[25] University of Milan Security Group, URL:http://seclab.dti.unimi.it/.
[26] 梁定澎,”電子商務理論與實務”,華泰書局出版,2000年5月。
[27] 林錦雀,”XML基礎領航”,金禾資訊出版,2001年5月。
[28] 曾俊豪,”以角色為基礎作網頁伺服器的存取控制之系統設計與實作”,國立台灣大
學資訊工程研究所碩士論文,2000年6月。
[29] 陳建聖,”實作一個BizTalk協同、整合流程引擎”,國立台灣科技大學電子工程研究
所碩士論文,2001年6月。
[30] 胡錦峰,”以XML驅動及網際網路為基底的工作流設計”,國立台灣科技大學電子工程
研究所碩士論文,2000年6月。
[31] 施淵仁,”具流程管理機制之工作存取權限控制模型之研究”,私立元智大學電機暨
資訊工程研究所碩士論文,2000年6月。
指導教授 陳奕明(Yi-Ming Chen) 審核日期 2002-7-14
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明