• Title/Summary/Keyword: 사용자 검증

Search Result 3,182, Processing Time 0.069 seconds

사용자 참여 유도형 M-IoT 리빙랩 운영 설계 연구

  • 이시환;장상진;김효정;이아란;배준기;김영두
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2022.11a
    • /
    • pp.117-119
    • /
    • 2022
  • M-IoT 기술 개발과정에서 최종 사용자 및 관련 전문가들의 지속적이고 협력적인 참여를 유도하기 위한 리빙랩 환경 조성을 목표로 한다. 이에 방법론으로써 '선내 IoT 센서 데이터 모니터링을 위한 인터넷 홈페이지 구축'을 제시하여 선내 통신 시스템(표면파 기술) 기술검증 환경 지원 및 M-IoT 기술 기반 홈페이지 구축 과정과 향후 운영방향을 제시하였다.

  • PDF

What Strengthens Users' Emotional Attachment to Digital Device? : Qualitative & Quantitative Research on 4 Digital Device Users in 5 Countries (무엇이 디지털 기기에 대한 사용자들의 감정적 애착을 증가시키는가? : 5개국에서의 4개 디지털 기기 사용자 대상 정량적 연구와 정성적 연구를 기반으로)

  • Lee, In-Seong;Lee, Ki-Ho;Choi, Gi-Woong;Kim, So-Lyung;Yang, Seung-Hwa;Lim, Seong-Taek;Kim, Jin-Woo
    • 한국HCI학회:학술대회논문집
    • /
    • 2008.02b
    • /
    • pp.614-623
    • /
    • 2008
  • 본 연구는 사용자 만족 중심의 기존 사용자 경험 관련 연구들이 가지고 있는 한계를 보완하기 위하여 감정적 애착이라는 새로운 개념을 도입함으로써 사용자 경험 연구의 새로운 시각을 제공하고자 하는 목적으로 진행되었다. 이를 의하여 [연구 1]에서는 감정적 애착과 관련된 기존 이론들에 대한 조사를 통하여 사용자들의 디지털 기기에 대한 감정적 애착 형성에 영향을 미칠 수 있는 이론적 경험 요소로서 지각된 자아 일치감과 지각된 사회적 고양감이라는 개념들을 도출하였으며, 이를 기반으로 사용자 경험의 관점에서 새로운 이론적 모형을 개발하고, 한국의 핸드폰 사용자들을 대상으로 한 설문을 통하여 개방된 감정적 애착 형성 모형의 타당성을 실증적으로 검증하였다. 또한 [연구 2]에서는 5 개국 (한국, 미국, 독일, 러시아, 인도)에서 4 개의 디지털 기기 (핸드폰, MP3 플레이어, LCD TV, 냉장고) 사용자들을 대상으로 한 Contextual Interview 를 실시하여 실제 디지털 기기의 개발 및 디자인에 구체적인 시사점을 제공할 수 있는 경험 요소들을 추가적으로 도출하였다. 마지막으로 [연구 3]에서는 [연구 2]를 통하여 도출된 구체적인 사용자 경험 요소들을 [연구 1]에서 개방된 이론적 모형에 반영하여 구체화된 감정적 애착 형성 모형을 개방하고, 구체화된 모형의 타당성을 미국 핸드폰 사용자들을 대상으로 한 설문을 통하여 추가적으로 검증하였다.

  • PDF

Specification Validation Method for Improving KML Interoperability (KML 호환성 개선을 위한 명세서 검증 방안)

  • Kang, Jihun;Kim, Jung Ok;Lee, Jun Seok
    • Journal of the Korean Society of Surveying, Geodesy, Photogrammetry and Cartography
    • /
    • v.32 no.4_1
    • /
    • pp.353-361
    • /
    • 2014
  • The study has planned to analyze the most typical specification validation in Korea and the other countries, which shows the well-formed and schema validation, in purpose to enhance users' conveniences. Also, we suggested the validation system to provide the information compatibility regarding to application programs for non-expert. The featured KML specification supported by the VWorld 3D Desktop and the Google Earth. Based on this above estimation, the system has been designed to inform potential problems and the applicability in 3D Desktop and Google Earth for the user. The KML information passed through the proposed validation is simply expressed on the map, so as instructed the information on the program selection and additional details instruct users as a text file. When not being suitable for the proposed program, another program can be considered, and the problems which may be occurred are also announced to increase the compatibility of KML.

Techniques for Checking the Consistency in Analysis phase of Information Structure Modeling (정보구조모델링 분석의 일관성 검증 규칙)

  • 고병선;한미정;이서정;박재년
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.513-515
    • /
    • 2000
  • 시스템 개발 단계 중 분석 단계는 이후의 설계, 구현 및 유지 보수 단계를 지원하기 위한 가장 중요한 단계로, 이후 단계에 미치는 영향이 크다. 그러므로, 분석단계의 산출물이 정확한지, 산출물간의 일관성을 검증하는 작업이 필요하다. 이에, 본 논문에서는 비즈니스 업무 개발에 초점을 두어, 사용자의 참여가 이루어지는 단순한 표기법을 사용하는 정보구조 모델링의 분석 단계의 여러 구조도 들간의 일관성 검증 방법을 제시한다. 이로써 분석 단계 중에 범하기 쉬운 오류들을 최소화하여, 정확한 분석 모델을 통한 사용자 만족도가 높은 시스템을 만들 수 있다.

  • PDF

A Study on Big Data Based Non-Face-to-Face Identity Proofing Technology (빅데이터 기반 비대면 본인확인 기술에 대한 연구)

  • Jung, Kwansoo;Yeom, Hee Gyun;Choi, Daeseon
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.6 no.10
    • /
    • pp.421-428
    • /
    • 2017
  • The need for various approaches to non-face-to-face identification technology for registering and authenticating users online is being required because of the growth of online financial services and the rapid development of financial technology. In general, non-face-to-face approaches can be exposed to a greater number of threats than face-to-face approaches. Therefore, identification policies and technologies to verify users by using various factors and channels are being studied in order to complement the risks and to be more reliable non-face-to-face identification methods. One of these new approaches is to collect and verify a large number of personal information of user. Therefore, we propose a big-data based non-face-to-face Identity Proofing method that verifies identity on online based on various and large amount of information of user. The proposed method also provides an identification information management scheme that collects and verifies only the user information required for the identity verification level required by the service. In addition, we propose an identity information sharing model that can provide the information to other service providers so that user can reuse verified identity information. Finally, we prove by implementing a system that verifies and manages only the identity assurance level required by the service through the enhanced user verification in the non-face-to-face identity proofing process.

Problems of certificate status validation methods using hash chain and their countermeasure (해쉬체인을 이용한 인증서 상태 검증 방법들의 문제점과 해결 방법)

  • Kang, Hyun-Joong;Ahn, Jeong-Hee
    • Journal of the Korea Society of Computer and Information
    • /
    • v.13 no.1
    • /
    • pp.161-167
    • /
    • 2008
  • As the authentication and the integrity methods based on the hash chain are popular, several certificate status validation methods based on the same function are proposd at the moment. In NOVOMODO, a CA generates and releases the hash value to each user. In Jianying Zhou's framework and Jong-Phil Yang's framework, a user generates and releases the hash value to verifier. Therefore, the CA loads are distributed to each user. However, these frameworks are based on the assumption that the CA's secret key is not lost or compromised and the certificates issued by the CA are error-free. Therefore, these frameworks are not suitable in real PKI environments. In this paper, as one hash value generated by CA is included in the user's certificate in addition, the certificate revocation published by CA using that value can be managed. The hash value included in user's certificate is the same for all users. The computation costs, the storage amounts and the release costs are small in the CA. And we modify the procedure for the signature and its validation in Jong-Phil Yang's framework. Our solution is more suitable than those frameworks in real PKI environments.

  • PDF

사용자 주도형 정보시스템개발에 대한 사례연구

  • 오상훈;서창갑;문용은
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 1998.03a
    • /
    • pp.177-183
    • /
    • 1998
  • 개발적체의 해소 및 사용자 수용을 증진시키기 위한 방법으로 사용자를 정보시스템 개발과정에 일부 참여하도록 하였다. 그러나, 이제는 정보기술의 보편성 및 사용자의 컴퓨터 관련 지식의 향상으로 현업 사용자들이 정보시스템 개발과정에 주체적인 역할을 하는 사용자 주도 개발이 현상이 나타나고 있다. 본 연구는 사용자가 개발의 주체가 되고 정보시스템부서에서 기술적인 부분과 관련하여 일부 참여하는 사용자 주도개발의 당위성 및 이를 검증하기 위한 사례연구를 실시한다. 특히, 사례연구를 통하여 사용자 주도개발의 이점이 무엇인지를 이해하도록 한다.

A Verifier-free Scheme for User Authentication and Access Control Using Smart Cards: Improvement of Chen-Yeh's Method (스마트 카드를 사용한 검증자 없는 사용자 인증 및 접근 제어 방법: Chen-Yeh 방법의 개선)

  • Kim, Yong;Chung, Min Gyo
    • Journal of Internet Computing and Services
    • /
    • v.14 no.4
    • /
    • pp.43-51
    • /
    • 2013
  • User authentication and access control are two important components in high security applications. Recently, Chen and Yeh proposed a method to integrate both of them seamlessly. However, Chen-Yeh's scheme is vulnerable to a stolen verifier attack, since it maintains a smart card identifier table in a remote server. Therefore, this paper modifies Chen-Yeh's scheme and propose a new integrated authentication and access control scheme that is resilient to the stolen verifier attack while inheriting all the merits of Chen-Yeh's scheme. Security analysis shows that the proposed scheme withstands well-known security attacks and exhibits many good features.

Dynamic Verification Methodology of User Code in AddSIM Environment (AddSIM 환경에서의 사용자 코드 동적 검증 방법론)

  • Yang, Jiyong;Choi, Changbeom
    • Journal of the Korea Society for Simulation
    • /
    • v.28 no.1
    • /
    • pp.41-47
    • /
    • 2019
  • Defense simulation is actively used to test various weapon systems and evaluate their effectiveness. The AddSIM environment is a simulation framework designed to support the weapon systems dealt with in defense simulation from an integrated point of view and is designed for reuse and scalability. Models used in AddSIM require base model structure fidelity and verification of user code area. Therefore, this paper describes the dynamic verification method used for completeness of models used in AddSIM. For the dynamic verification of user code, the specification method and the verification algorithm are described. Also, we introduce the prototype of the dynamic verifier implemented based on verification specification method and algorithm. The case study analyzes the verification results based on the simulation example implemented in AddSIM environment.

A study on Secure Electronic Payment System Using Nominate Signature (수신자 지정 서명을 이용한 안전한 전자지불시스템에 관한 연구)

  • 강서일;이임영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.139-142
    • /
    • 2004
  • 전자화폐는 전자상거래의 발달로 인해 이용이 높아지고 있다. 전자화폐는 실질 화폐의 가치를 가지고 있으므로, 여러 가지의 보안 사항 및 요구 사항이 필요하다. 그 중에서 익명성의 제공은 사용자의 프라이버시를 제공할 수 있는 방안이다. 보안 기술로는 은닉 서명 방식을 이용하는데 서명자가 메시지의 내용을 알 수 없는 상태에서 서명을 하는 것으로 사용자만이 값을 알고 있다. 그러나 서명 받을 메시지의 정당성을 확인하는 연산을 수행하여야 한다 본 논문에서 제안하는 것은 수신자 지정 서명방식을 이용하여, 전자화폐를 발급받고 이를 이용한다. 수신자 지정 서명은 서명자가 선택하는 검증자만이 확인 가능하므로, 전자화폐를 다른 제 3자가 이용할 수 없게 된다. 그러나 익명성을 제공할 수 없으므로, 변형이 필요하다. 제안 방식은 사용자의 지정을 통해 정당한 사용자만이 검증 할 수 있으며, 익명성의 제공을 위해 사용자가 선택한 임의 값을 삭제한다.

  • PDF