• 제목/요약/키워드: authorization & permission

검색결과 21건 처리시간 0.037초

모바일 기술을 활용한 도로점용민원 현장조사 방안 연구 (A study on the on-the-spot survey of Road occupation Information using mobile techniques)

  • 김병곤;김진욱;정성윤;김영진;김태학
    • 한국건설관리학회:학술대회논문집
    • /
    • 한국건설관리학회 2007년도 정기학술발표대회 논문집
    • /
    • pp.832-835
    • /
    • 2007
  • 본 연구에서는 기존에 구축되어져 있는 도로점용 현장 조사를 위한 정보 검색 기능과 현재 실제 현장에서 도로점용 현장조사에 사용하고 있는 문서 및 프로세스 분석을 통하여 도로점용민원 현장조사 방안을 제시하는 것으로 하였다. 국민의 권익과 밀접한 관계가 있는 도로점용민원의 허가여부 판단 및 불법점용현황 등을 파악하기 위해서는 기 허가된 위치등 점용정보에 대한 손쉬운 획득이 중요함에도 불구하고, 점용위치를 나타내는 도면 등이 종이로 관리됨에 따라 업무담당자가 기존 도로점용 정보파악이 용이하지 않는 실정이다. 이에 본 논문에서는 건설인허가시스템에서 관리하는 도로점용정보와 UMPC등 모바일 기기를 활용하여 전자공간과 물리공간이 융합된 도로점용민원 현장조사 도구를 개발하여 활용함으로써, 도로점용 인허가업무의 효율성을 높이고자 하였다.

  • PDF

임무분리와 역할 계층구조를 고려한 대칭 RBAC 모델 (Symmetric RBAC Model that Takes the Separation of Duties and Role Hierarchies into Consideration)

  • 문창주;박대하;박성진;백두권
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제30권12호
    • /
    • pp.699-707
    • /
    • 2003
  • RBAC은 기존의 DAC과 MAC보다 진보된 접근 통제 방법으로 받아들여진다. RBAC 모델의 권한-역할 부분은 사용자-역할 부분에 비해 상대적으로 연구가 부족하며 이를 극복하기 위한 대칭 RBAC 모델에 대한 연구도 시작 단계이다. 따라서 역할에 적합한 권한을 배정 하는데 많은 어려움이 있다. 본 논문에서는 기존 연구들에서 제시한 권한 배정 제약조건들을 보완한 대칭형 RBAC 모델을 제안한다. 제안한 대칭형 RBAC 모델은 임무분리와 역할의 계층구조를 고려한 권한 배정 제약조건을 제시함으로써 역할의 이해관계 충돌과 권한의 공유와 통합을 권한배정에 반영하고 있다. 또한, AND/OR 그래프를 통해 동적인 권한간의 선행관계를 규정하는 제약조건을 표현함으로써 권한들의 복잡한 선행관계를 효과적으로 제한할 수 있다. 제안한 대칭형 RBAC 모델의 권한 배정 제약조건들은 권한 배정시 지켜야하는 규칙들을 적절히 명세함으로써 권한 배정의 오류를 감소시킨다.

Proxy based Access Privilige Management for Tracking of Moving Objects

  • Cha, Hyun-Jong;Yang, Ho-Kyung;Song, You-Jin
    • International Journal of Advanced Culture Technology
    • /
    • 제10권2호
    • /
    • pp.225-232
    • /
    • 2022
  • When we drive a vehicle in an IoT environment, there is a problem in that information of car users is collected without permission. The security measures used in the existing wired network environment cannot solve the security problem of cars running in the Internet of Things environment. Information should only be shared with entities that have been given permission to use it. In this paper, we intend to propose a method to prevent the illegal use of vehicle information. The method we propose is to use attribute-based encryption and dynamic threshold encryption. Real-time processing technology and cooperative technology are required to implement our proposed method. That's why we use fog computing's proxy servers to build smart gateways in cars. Proxy servers can collect information in real time and then process large amounts of computation. The performance of our proposed algorithm and system was verified by simulating it using NS2.

안전한 모바일 클라우드 컴퓨팅을 위한 ID 관리 시스템 (A Secure Identity Management System for Secure Mobile Cloud Computing)

  • ;이경현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.516-519
    • /
    • 2014
  • Cloud computing is an up-and-coming paradigm shift transforming computing models from a technology to a utility. However, security concerns related to privacy, confidentiality and trust are among the issues that threaten the wide deployment of cloud computing. With the advancement of ubiquitous mobile-based clients, the ubiquity of the model suggests a higher integration in our day to day life and this leads to a rise in security issues. To strengthen the access control of cloud resources, most organizations are acquiring Identity Management Systems (IDM). This paper presents one of the most popular IDM systems, specifically OAuth, working in the scope of Mobile Cloud Computing which has many weaknesses in its protocol flow. OAuth is a Delegated Authorization protocol, and not an Authentication protocol and this is where the problem lies. This could lead to very poor security decisions around authentication when the basic OAuth flow is adhered to. OAuth provides an access token to a client, so that it can access a protected resource, based on the permission of the resource owner. Many researchers have opted to implement OpenlD alongside OAuth so as to solve this problem. But OpenlD similarly has several security flows. This paper presents scenarios of how insecure implementations of OAuth can be abused maliciously. We incorporate an authentication protocol to verify the identities before authorization is carried out.

초지조성방법에 따른 작업항목의 재설정 및 초지조성단가 추정 (Redeveloped Work Criteria and Cost Unit in Grassland Establishment)

  • 윤병구;김지융;김병완;성경일
    • 한국초지조사료학회지
    • /
    • 제42권1호
    • /
    • pp.32-40
    • /
    • 2022
  • 본 연구는 초지조성방법과 작업항목을 재설정하고 이에 따른 비용 추정을 통하여 적정 초지조성단가를 산출하였다. 초지조성방법은 경운조성(전체벌목)과 불경운조성(전체벌목과 부분벌목)으로 구분하였다. 초지조성방법별 작업항목에 대한 비용은 인허가와 조성작업으로 구분하여 제시하였다. 인허가 비용은 환경영향평가(소규모환경영향평가), 재해영향평가, 측량, 산림조사 및 산지전용협의에서, 조성작업 비용은 벌채, 벌개제근, 파종, 비료, 가축분뇨퇴비, 목초종자, 제초제, 인건비(비료, 종자, 제초제 등 살포) 진압, 목도 및 목책에서 발생한다. 본 연구에서 적정 초지조성단가는 경운조성이 115,894,212원, 불경운조성의 전체벌목과 부분벌목(임간조성)이 각각 110,281,572원과 106,680,122원이었다. 본 연구에서 제시한 초지조성방법, 작업항목 및 이에 따른 초지조성단가 추정은 정부지원사업을 수행하는데 유용하게 사용할 수 있다.

Black box-assisted fine-grained hierarchical access control scheme for epidemiological survey data

  • Xueyan Liu;Ruirui Sun;Linpeng Li;Wenjing Li;Tao Liu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권9호
    • /
    • pp.2550-2572
    • /
    • 2023
  • Epidemiological survey is an important means for the prevention and control of infectious diseases. Due to the particularity of the epidemic survey, 1) epidemiological survey in epidemic prevention and control has a wide range of people involved, a large number of data collected, strong requirements for information disclosure and high timeliness of data processing; 2) the epidemiological survey data need to be disclosed at different institutions and the use of data has different permission requirements. As a result, it easily causes personal privacy disclosure. Therefore, traditional access control technologies are unsuitable for the privacy protection of epidemiological survey data. In view of these situations, we propose a black box-assisted fine-grained hierarchical access control scheme for epidemiological survey data. Firstly, a black box-assisted multi-attribute authority management mechanism without a trusted center is established to avoid authority deception. Meanwhile, the establishment of a master key-free system not only reduces the storage load but also prevents the risk of master key disclosure. Secondly, a sensitivity classification method is proposed according to the confidentiality degree of the institution to which the data belong and the importance of the data properties to set fine-grained access permission. Thirdly, a hierarchical authorization algorithm combined with data sensitivity and hierarchical attribute-based encryption (ABE) technology is proposed to achieve hierarchical access control of epidemiological survey data. Efficiency analysis and experiments show that the scheme meets the security requirements of privacy protection and key management in epidemiological survey.

클라우드 환경에서 공모 저항을 지원하는 이중 키 기반의 사용자 인증 모델 (A User Authentication Model Based on Double Key for Secure Collusion Resistance in the Cloud Environment)

  • 최정희;이상호
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.261-273
    • /
    • 2019
  • 최근 IT 기술이 발전하면서 휴대폰, 테블릿 등 다양한 이동 장치를 사용하는 사용자가 증가하면서 클라우드 서비스에 대한 관심이 증가하고 있다. 그러나, 사용자의 서비스 요구가 증가하면서 데이터에 접근하는 다양한 방법을 제어하거나 통제하는 기술들이 요구되고 있다. 본 논문에서는 클라우드 환경에서 제공하는 다양한 서비스에 접근하는 사용자의 접근 권한을 2개의 키(비밀키와 접근제어키)를 이용하여 사용자의 인증 효율성을 향상시킨 2중 키 기반 사용자 인증 모델을 제안한다. 제안 모델에서는 2개의 키를 이중으로 사용자의 접근 권한을 제어하기 위한 알고리즘 (키 생성, 사용자 인증, 권한 등급 허용 등)을 시퀀스 다이어그램을 통해 동작과정 및 기능을 세분화하고 있다. 또한, 제안 모델에서는 2개의 키를 사용자 인증과 서비스 권한 등급에 사용하여 클라우드 서비스에서 문제되고 있는 다양한 보안 문제들을 해결하고 있다. 특히, 제안 모델에서는 사용자의 접근제어를 담당하는 알고리즘에서 권한에 따른 사용자의 서비스 등급을 결정하게 함으로써 클라우드 관리자가 사용자의 서비스 접근 허용 정보를 관리할 수 있도록 관리 프로세스를 단축시킨 것이 가장 큰 특징 중에 하나이다.

퍼스널 클라우드 환경에서 사용자 관리를 위한 보안 프레임워크의 설계 및 평가 (Design and Evaluation of Secure Framework for User Management in Personal Cloud Environments)

  • 진병욱;김종화;차시호;전문석
    • 디지털산업정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.81-87
    • /
    • 2016
  • Cloud computing technologies are utilized and merged in various domains. Cloud computing technology-based personal cloud service technologies provide mobility and free access by using user centered storages and smart devices such like smart phones and table PCs. Therefore, we should overcome limits on the storage by solving the capacity problems of devices to provide security services in the personal cloud environments It can be addressable to provide the convenience of various security technologies. However, there are some security threats inherited from existing cloud environments and the possibilities of information leakage when devices are lost or stolen. Therefore, we designed a framework for providing secure cloud services by adding objects, such as user authorization, access tokens, set permissions by key generation, and key management assignments, for user management in personal cloud environments. We analyzed the stability of the proposed framework in terms of irreverent use and abuse, access to insiders, and data loss or leakage. And we evaluated the proposed framework in terms of the security with access control requirements in personal cloud environments.

시카고협약체계에서의 EU의 항공법규체계 연구 - TCO 규정을 중심으로 - (A Study on Aviation Safety and Third Country Operator of EU Regulation in light of the Convention on international Civil Aviation)

  • 이구희
    • 항공우주정책ㆍ법학회지
    • /
    • 제29권1호
    • /
    • pp.67-95
    • /
    • 2014
  • 시카고협약 일부 체약국은 자국 항공사에게 AOC(Air Operator Certificate)를 승인하여 발행하는 것 이외에 외국 항공사에게도 FAOC(Foreign AOC)를 발행하고 있으며 다양한 항공안전평가도 실시하고 있다. 외국 항공사에게 FAOC 승인 발행 및 항공안전 평가 실시는 점차 확대되고 있는 추세로 전 세계적으로 항공안전증진 및 항공기 사고율 감소에 기여한 공로가 크다고 볼 수 있으나, 항공사 입장에서는 추가적인 허가제도 및 운항제한으로 인하여 항공기 운항 상 불편이 초래되고 있다. 유럽항공안전청(EASA)은 European public law 인 Basic Regulation에 의해 2003년에 설립되어 운영되고 있는 유럽의 단일 항공안전전문기관이다. EASA의 주요 임무는 민간항공분야의 안전기준 및 환경보호기준을 최상의 기준으로 증진하는 것이며, 감항, 승무원, 항공기 운항, 공항 및 ATM 등에 대한 입법업무 및 표준설정 업무를 관장하고 있으며 업무 범위가 점점 확대되고 있다. 유럽에서 TCO(Third country operator) Implementing Rule이 발효(2014.5.26.)됨에 따라, EASA는 32개 EASA 회원국으로 운항하고자 하는 모든 항공운송사업용 TCO에 대하여 안전에 대한 승인을 행할 권한을 가진다. 이에 따라, TCO에 대한 평가 및 승인을 할 때, 안전관련 부문에 대한 평가 및 승인은 EASA가 담당하고 운영허가(Operating permit) 부문은 종전과 같이 각 국가의 항공당국이 수행하게 된다. EU/EASA를 운항하는 TCO가 불편 없이 항공운송사업을 행할 수 있도록 신규제도 도입을 위한 전환기간으로 30개월이 적용 된다. 현재 EASA 회원국을 운항하는 항공사는 TCO 규정 발효 후 6개월 이내인 2014.11.26.까지 EASA에 TCO 허가 신청서를 제출해야 하며, EASA는 TCO 규정 발효 후 30개월 이내에 평가를 완료해야 한다. 유효한 TCO 허가는 운영허가 전에 취득해야 할 사전 요건으로, TCO 허가를 받지 못한 TCO는 EASA 회원국이 발행하는 운영허가를 발급받을 수 없다. TCO 허가 필요 여부는 항공운송사업에 해당하는지에 따라 결정되며 항공운송사업을 행할 경우 TCO 허가를 받아야 한다. 부정기편을 운항하는 항공사의 경우 일정기준을 충족한다면 TCO 허가 없이 운항이 가능하기는 하나 잠재적인 미래 수요가 예상되는 경우 원활한 서비스 제공을 위해 사전에 TCO 허가를 취득하는 것이 바람직하다고 본다. 본 논문에서는 EU의 TCO 규정 도입과 관련하여, EASA의 기능 및 TCO 규정을 포함한 EU의 항공법규체계에 대한 법적 근거와 내용을 고찰하고, 우리나라가 착안하고 개선해야 할 몇 가지 제언과 개선방안을 제시하였다. 본 논문이 1) 항공사가 TCO 허가를 준비하는데 도움이 되고, 2) 정부, 학계 및 항공사 등 유관부문에서 항공안전증진을 위한 국제 동향을 이해하는데 도움이 되고, 3) 국내 항공법규 개선 및 정부조직의 기능을 개선하는데 도움을 주고, 4)아울러, 국제표준 준수 및 항공안전증진에 기여하길 기대한다.