• Title/Summary/Keyword: 사용자 검증

Search Result 3,188, Processing Time 0.039 seconds

Software Formal Verification Methodology using Aspect DEVS Verification Framework (Aspect DEVS 검증 틀을 이용한 소프트웨어 정형 검증 방법론)

  • Choi, Chang-Beom;Kim, Tag-Gon
    • Journal of the Korea Society for Simulation
    • /
    • v.18 no.3
    • /
    • pp.113-122
    • /
    • 2009
  • Software is getting more complex due to a variety of requirements that include desired functions and properties. Therefore, verifying and testing the software are complicated problems. Moreover, if the software is already implemented, inserting and deleting tracing/logging code into the source code may cause several problems, such as the code tangling and the code scattering problems. This paper proposes the Aspect DEVS Verification Framework which supports the verification and testing process. The Aspect DEVS Verification Framework utilizes Aspect Oriented Programming features to handle the code tangling and the code scattering problems. By applying aspect oriented features, a user can find and fix the inconsistency between requirement and implementation of a software without suffering the problems. The first step of the verification process is the building aspect code to make a software act as a generator. The second step is developing a requirement specification using DEVS diagrams and implementing it using the DEVSIM++. The final step is comparing the event traces from the software with the possible execution sequences from DEVS model.

A Design of Web-based Biometric Authentication System using BioAPI (BioAPI를 이용한 웹 기반 사용자 인증 시스템의 설계)

  • Yun, Sung-Geun;Kim, Seong-Hoon;Park, Choong-Shik;Jun, Byung-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.1037-1040
    • /
    • 2001
  • 생체인식 기술이 차세대 보안 기술로서 주목을 받고 있으나 대부분의 생체 시스템이 독립적으로 존재하고 있어, 표준화 노력의 일환으로 세계적인 생체인식협회인 BioAPI Consortium에서 표준 BioAPI version 1.1이 제정되었다. 본 논문에서는 BioAPI에서 제안한 명세서를 토대로 하여 클라이언트-서버구조로서 웹기반 사용자 인증시스템을 설계한다. 클라이언트는 입력 장치 및 BSP에 따른 Hybrid기법을 적용함으로서 신뢰성을 부여하여 웹 상에서 사용자의 취득 가능한 여러 생체 정보를 검증 자료로 사용하고, 실 시간성을 부여하기 위하여 ActiveX를 사용하여 객체의 크기를 작게 한다. 서버는 생체검증의 기본기능인 등록, 인증, 검증을 할 수 있도록 BioAPI 인터페이스를 사용하여 BSP에 따른 기 입력된 사용자의 생체 정보를 검증하게 되며, 본 논문에서는 구조적 접근 방법을 사용한 서명과 ID 및 password 의 조합을 검증기로서 사용하게 된다. 개방형 네트워크인 웹 상에서 생체 정보를 이용한 사용자 검증시스템은 전자 상거래 등의 신원확인이 필요한 분야에 신뢰성을 제공한다.

  • PDF

A study on the Safe Password based Key Distribution Protocol against Dictionary Attack (사전공격에 안전한 패스워드 기반 키 분배 프로토콜에 관한 연구)

  • Won, Dong-Kyu;Jung, Young-Seok;Oh, Dong-Kyu;Kwak, Jin;Won, Dong-Ho
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.393-398
    • /
    • 2003
  • 본 논문에서는 사용자 인증에 사용되는 패스워드 검증자의 안전성을 더욱 보강한 새로운 패스워드 검증자 기반 키 분배 프로토콜을 제안한다 기존 패스워드 기반 키 분배프로토콜 방식은 네트워크 상에서 패스워드의 안전한 전송이 어려웠고, 패스워드 파일의 안전한 보호가 어렵다는 문제가 있었다. 이에 패스워드 파일을 그대로 서버에 저장하지 않고 패스워드를 사용하여 생성한 검증자(verifier)를 저장하게 함으로써 패스워드파일을 보다 안전하게 보호할 수 있게 되었으며, 서버가 사용자의 패스워드를 알지 못하더라도 검증자를 사용한 증명방식을 통해 사용자를 인증할 수 있게 되었다. 본 논문에서는 사용자와 서버의 비밀정보로 만든 새로운 형태의 검증자를 사용하고, 사용자는 다른 저장정보 없이 기억하고 있는 ID와 패스워드만을 사용하여 키 분배를 수행하는 패스워드 검증자 기반 키 분배 프로토콜을 제안한다. 제안하는 프로토콜의 안전성 분석을 위해 active impersonation과 forward secrecy, man-in-the-middle attack, off-line dictionary attack 등의 공격 모델을 적용하였다.

  • PDF

A Development of Driven DTD Management System for Efficient Exchange of Multimedia Information (멀티미디어 정보의 효율적인 교환을 위한 파생 DTD 관리 시스템의 개발)

  • 서승현;김유성
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.15-17
    • /
    • 2000
  • 본 논몬은 원본 DTD에서 사용자 요구에 따르는 파생 DTD를 생성, 관리하는 시스템을 설계함으로써 사용자 요구에 적합한 유효한 XML 문서의 생성 및 검증을 효율적으로 처리하는 시스템을 개발하고자 한다. 본 시스템은 원본 DTD에서 파생 DTD를 생성하여 클라이언트에서 생성된 XML 문서에 대한 유효성을 검증하고, 사용자 질의의 결과로 생성된 서버측의 XML 문서에 대한 유효성을 효율적으로 검증하는 기능을 지원하고 있다. 여기서 사용되는 파생 DTD는 사용자 요구를 받아서 하나의 원본 DTD에서 파생 DTD 생성 알고리즘에 의해 생성된다. 이렇게 생성된 파생 DTD로 XML 문서를 DOMAPI의 에러 체크 메소드를 통해 XML 문서가 유효한고 정확한지 검증한다. 이러한 절차를 통해서 유효성을 검증받은 XML 문서를 유효한 데이터로서 관리한다. 이러한 절차를 통해 클라이언트와 서버 사이에서 전송하는 XML 문서의 유효성 및 정확성을 보장할 수 있을 뿐만 아니라, 클라이언트에서 만든 XML 문서를 파생 DTD를 이용해 유효성을 보장하여 다른 클라이언트에 보낼수 있다.

  • PDF

The Methodology for Understanding the Relation between Culture and User Mental Model of the File System (사용자의 문화적 특성에 따른 파일 시스템 멘탈모델 파악을 위한 방법론 연구 -Meta Tag Model과 Hierarchical Model을 중심으로-)

  • Maeng, Seung-Woo;Kim, Jung-Ha
    • 한국HCI학회:학술대회논문집
    • /
    • 2007.02b
    • /
    • pp.541-547
    • /
    • 2007
  • 최근 디지털 컨텐츠의 기하급수적인 증가와 함께 사용자가 접하고 관리해야 하는 파일의 양이 급격히 늘어나고 있으며 이에 따라 폴더의 계층구조가 넓고 깊어지는 현상이 나타나고 있다. 현재 파일시스템은 크게 두 가지 형태로 나누어 볼 수 있는데, 사용자 자신에게 의미 있는(semantic) 계층구조(hierarchical structure)형태의 폴더 내에 파일을 저장하는 방식과 Meta Tag를 사용한 방식이다. 이러한 두 가지 파일시스템을 사용자가 인식하고 Conceptual Model을 형성해 가는 과정에 있어서 사용자의 지리적, 역사적 전통 등의 문화적 요소들이 기저에서 작용하게 된다. 본 연구에서는 각기 다른 문화적 성향을 가지고 있는 사용자 간의 File System을 인식하고 구조화하는데 있어서 차이점이 있을 것이라는 가설을 수립 하였고, 가설을 검증하기 위하여 파일 시스템의 사용 행태를 분류하고, 이러한 행태들이 사용자의 문화적 요소에 따라 어떠한 차이를 보이는지에 대하여 페이퍼 프로토타이핑 등의 기법을 사용하여 실험을 설계 하였다. 또한 이러한 연구모델의 검증을 위하여 파일럿 테스트를 진행하여 실효성 있는 가설검증방법에 대한 모델을 제안하고자 한다.

  • PDF

Inter-Domain Verifiable Self-certified public keys (상이한 도메인에서 검증 가능한 자체 인증 공개키)

  • 정영석;한종수;오수현;원동호
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.4
    • /
    • pp.71-84
    • /
    • 2003
  • Self-certified public keys need not be accompanied with a separate certificate to be authenticated by other users because the public keys are computed by both the authority and the user. At this point, verifiable self-certified public keys are proposed that can determine which is wrong signatures or public keys if public keys are used in signature scheme and then verification of signatures does not succeed. To verify these public keys, key generation center's public key trusted by users is required. If all users trust same key generation center, public keys can be verified simply. But among users in different domains, rusty relationship between two key generation centers must be accomplished. In this paper we propose inter-domain verifiable self-certified public keys that can be verified without certificate between users under key generation centers whose trusty relationship is accomplished. Also we present the execution of signature and key distribution between users under key generation centers use different public key parameters.

Design and Implementation of Methodology for Requirement Verification Based on the Kano Model (Kano 모델에 기반한 요구사항 검증기법의 설계 및 구현)

  • Kim Yong-Nam;Kim Tai-Suk
    • Journal of Korea Multimedia Society
    • /
    • v.8 no.5
    • /
    • pp.715-720
    • /
    • 2005
  • In a software development process, it is necessary to have a method which verifies and satisfies users' requirements in their point of view. This allows the system developer to design a high qualify software system and have it developed and used in an effective way since users' requirements have well been shown through it. In this paper, we propose the RV-UI model system that can verify users' requirements a step ahead of system implementation step. This RV-UI model system has standardized user interface which is in practical use into functional model for each process and it is designed to satisfy users' requirements and manage configuration of them through the interface which has the Kano model.

  • PDF

Topic modeling based similar user grouping and TV program recommendation for Smart TV (토픽 모델링을 이용한 유사 시청 사용자 그룹핑 및 TV 프로그램 추천 알고리듬)

  • Pyo, Shinjee;Kim, EunHui;Kim, Munchurl
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2012.07a
    • /
    • pp.117-120
    • /
    • 2012
  • 본 논문에서는 토픽 모델링 기반 TV 프로그램 유사 시청 사용자 그룹핑 및 이를 이용한 TV 프로그램 콘텐츠 추천 알고리듬을 제안하였다. 제안 기술은 토픽 모델링 기법 중 Latent Dirichlet Allocation(LDA) 방법을 이용하여 TV프로그램 시청 기록 내에서 은닉된 유사 사용자들을 그룹핑하고 이러한 유사 시청 사용자 그룹 정보를 이용하여 사용자에게 선호 TV 프로그램 콘텐츠를 자동으로 추천하는 알고리듬이다. 제안된 자동 추천 알고리듬의 성능평가를 위해 실제 TV 시청기록 데이터를 이용하여 훈련 기간과 검증 기간을 나누어 훈련 기간 동안 제안한 알고리듬을 이용하여 사용자 개인에 대한 추천 TV 프로그램 콘텐츠 목록을 생성하여 검증 기간 동안에 실제 추천된 TV프로그램을 얼마나 시청했는지를 측정하여 추천 정확도를 검증하였다.

  • PDF

A Case study of analyzing qualitative user research result with media using behavior pattern framework (사용자 행동 구분 프레임웍을 활용한 사용자 조사와 검증)

  • Kim, Dae-Eop;Lee, Ju-Yeon;Im, Jin-Ho;Lee, Geon-Pyo
    • Proceedings of the Korean Society for Emotion and Sensibility Conference
    • /
    • 2008.10a
    • /
    • pp.66-69
    • /
    • 2008
  • 본 연구에서는 포레스터 그룹에서 제시한 커뮤니티 활용그룹을 중심으로, 실험 참여자 12명을 섭외하여 사용자 조사를 진행한후, 정성적 분석을 진행하였다. 그 과정에서 슈나이더만의 네트웍을 활용하는 4가지 주요 행동들을 대입하여 이에 해당하는 행위들을 파악할 수 있도록 프레임웍을 갖추었다. 결과로 이들의 행동들이 6가지로 차이를 분명하게 나타내고 있으며 이를 통해 사용자 연구에서의 정성적 분석이 구체적 근거를 가질 수 있음을 검증하였다. 본 논문은 사용자 조사를 통해 연구를 진행하는 과정에서 섭외된 사용자의 객관적 검증을 위해 연구자의 성향을 조사할 수 있는 프레임웍을 반영하여 신뢰도를 높일 수 있음을 케이스 스터디로 연구하였다.

  • PDF

User Verification System using QRcode in Mobile Telemedicine Cloud Environment (모바일 원격의료 클라우드 환경에서 QRcode를 이용한 사용자 검증 시스템 연구)

  • Kim, Young-Hyuk;Lim, Il-Kwon;Lee, Jun-Woo;Li, QiGui;Lee, Jae-Kwang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.858-861
    • /
    • 2011
  • Smart Society로 나아가는 핵심으로 손꼽히는 모바일의 급속한 확산은 교육, 교통, 경제뿐만 아니라 건강에도 큰 영향을 미치고 있다. 그동안 발전이 미진했던 u-Health 기술 및 시장 역시 모바일로 인해 새로운 서비스 모델을 제시함으로써 발전하고 있다. 본 논문은 제안하는 시스템은 u-Health 서비스 중 sensor를 이용하여 원격지 환자의 생체정보를 수집하고, 실시간으로 병원의 클라우드 서버에 전송하는 시스템에서 사용자 검증에 대하여 연구하였다. 여기서 사용자란 클라우드 서버에 접속하는 의사를 말하며, 환자의 생체정보를 보기 위하여 시스템 접속함에 있어 공인인증서나 기타 인증 시스템과 비교해 간편하고, 네트워크 트래픽이 적은 사용자 검증 시스템을 목표로 한다. 그리하여 QRcode를 3개 생성하고, 각 클라우드 서버에 분산 분배 후 서로 섞음으로써 기존의 QRcode와 전혀 다른 인증용 QRcode를 생성할 수 있었다. 이것을 3차원 인덱스를 통해 원본 사용자 QRcode와 대조함으로 사용자 검증 과정을 수행시킴으로써 절차를 간소화하고 네트워크 트래픽을 약 15% 감소시킬 수 있었다.