• Title/Summary/Keyword: 사용자 검증

검색결과 3,198건 처리시간 0.028초

오픈레이어 기반 사용자 친화적 KML 검증도구 설계 (Design of User Friendly KML Validation Tool based on OpenLayers)

  • 김정옥;강지훈
    • 지적과 국토정보
    • /
    • 제44권1호
    • /
    • pp.165-177
    • /
    • 2014
  • 일반적으로 KML 검증도구는 KML 파일을 작성하는 사람이 사용할 기능을 제공한다. 즉, 잘 구성된 문서 여부와 스키마 및 명세서를 준수하였는지를 검증하고, 오류가 있는 부분의 KML 코드 위치만 알려줄 뿐이다. 타인이 작성한 KML 파일을 사용하고자 하는 사람은 KML 검증을 통해 해당 파일의 유효성뿐만 아니라 공간객체의 위치정보, 형태, 개수 등의 일반적 요약사항도 궁금해 한다. 이에 본 연구에서는 기존 검증도구의 검증기능을 모두 포함하면서 OpenLayers 기반의 지도 연동과 도형 및 이미지 기반의 KML 파일 요약정보를 제공하는 사용자 친화적 KML 검증도구를 제안하였다.

모바일 사용자를 위한 효율적인 스카이라인 계산 (Efficient Skyline Computation for Mobile Users)

  • 김지현;김명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.712-714
    • /
    • 2014
  • 스카이라인 계산은 사용자에게 의미 있는 정보를 추천하기 위해 많이 사용되고 있다. 일반적으로 스카이라인은 대용량 데이터 집합을 대상으로 하기 때문에 사전에 계산해 놓고 사용한다. 그러나 사용자가 이동하는 경우에는 이와 같이 계산해 놓은 스카이라인이 사용자의 위치 조건을 반영한 것이 아니므로 부적절할 수 있다. 본 연구에서는 사용자가 이동하는 조건을 고려하여 사용자에게 실시간으로 최적화된 스카이라인을 지속적으로 제공하는 기법을 제안한다. 제안한 기법은 실험을 통해 그 효율성을 검증하였다.

상황 인지형 모바일 애플리케이션의 사용자 경험 모니터링 및 수집 시스템의 디자인 (Design of an Experience Monitoring and Sampling System for Context-aware Mobile Applications)

  • 서정석;이승환;김호진;이기혁
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2009년도 학술대회
    • /
    • pp.834-840
    • /
    • 2009
  • 본 논문은 휴대 단말을 위한 응용프로그램의 사용자 경험 모니터링과 평가 시스템의 디자인과 그 과정을 소개한다. 실생활에서의 검증, 상황 인지기반 설문, 관리와 확장성을 고려하여 초기 디자인을 하였고, 초기 디자인을 가지고 세 가지 응용프로그램의 검증을 행하였다. 초기 디자인을 구현한 시스템을 이용하여 세 가지 응용프로그램을 검증하고 사용자들의 몇몇 단말 이용 행태를 관찰 할 수 있었다. 첫 실험에서 설문의 한계와, 자료 분석의 어려움을 발견하고 시스템을 확장하여 두 번째의 실험을 행하였다. 확장된 두 번째 시스템은 설문 연기와 일지 작성을 포함하고, 사용자의 실험 참여 현황을 관찰할 수 있는 시스템과 자료 분석 도구를 준비하였다. 결과적으로, 두 번의 실험 경험을 통해 발견한 이슈를 바탕으로 차기 시스템이 지향할 점들을 정리할 수 있었다.

  • PDF

공개검증 기법에 대한 연구 (A Study on Scheme for Public Auditing)

  • 은하수;이훈정;이재경;오희국
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.544-547
    • /
    • 2013
  • 클라우드 컴퓨팅의 출현은 외부 스토리지(예를 들면, 클라우드 스토리지)에 저장되는 사용자의 데이터를 크게 증가시켰다. 사용자는 자신의 데이터가 저장되어 있음을 알 수 있지만, 어떻게 관리되는지 알 수 없다. 이러한 상황에서 서버 오류나 해커의 공격 등을 통해 데이터 손실이 발생하게 된다면, 그 피해는 고스란히 사용자에게 돌아가게 된다. 만일 피해를 입은 데이터가 잘 사용되지 않는 데이터라면 서버는 오류 사실을 은닉하고 정상적인 데이터처럼 보이거나, 해당 데이터를 소거해 버릴 수도 있다. 따라서 사용자는 자신의 데이터를 보호하기 위해 외부 스토리지에 저장된 데이터를 검증할 필요가 있다. 본 논문에서는 클라우드 컴퓨팅이 등장하기 이전에 제안된 기법들에서부터 최근 제안된 기법들까지 정리하고 이들에 대한 모델을 세워 분류한다. 또한 각 모델에서 발생할 수 있는 문제점들을 분석하여 보안 요구사항을 정리한다.

XML 변경 유효성 검증을 위한 경계락킹에 기초한 시퀀스 그룹 검증기법 (Sequence Group Validation based on Boundary Locking for validation of updating XML)

  • 최윤상;박석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (2)
    • /
    • pp.61-63
    • /
    • 2004
  • DTD에 의해서 문서의 형식이 정의된 valid XML을 XML 데이터베이스 시스템을 사용하여 관리하는 경우 XML의 변경은 그 변경 결과가 DTD에 대한 유효성(validity)을 만족시킬 때에만 수행되어야 한다. 이것은 다수의 사용자에 의해서 데이터가 공유되는 데이터베이스 시스템의 데이터 무결성과 관련되는 문제이기 때문에 XML 문서 변경에 대한 DTD 유효성은 XML 데이터베이스 시스템에서 중요한 속성이라고 할 수 있다. 변경 연산의 결과에 대한 XML의 유효성을 보장하기 위해서 변경의 유효성을 검증하는 방법을 사용할 수 있다 XML에서의 엘리먼트들은 순서 관계를 가질 수 있으며 DTD는 이러한 엘리먼트 순서 관계들을 정의하고 있기 때문에 이러한 유효성 검증 기법은 변경되는 데이터 아이템 외에도 주변의 데이터 아이템-엘리먼트-들에 대한 순서 정보를 필요로 한다. 그리고 데이터베이스와 같은 다중 사용자 환경에서 유효성 검증 기법이 정확하게 수행되기 위해서는 유효성 검증이 필요한 정보들이 다른 트랜잭션에 더해 변경되지 않도록 하는 병행수행 제어 기법을 필요로 한다 이렇게 유효성 검증 기법과 병행수행 제어 기법이 관련을 가지고 있음에도 불구하고 기존의 유효성 검증 기법은 오직 검증의 효율성에만 초점을 맞추고 있다. 본 연구는 유효성 검증의 검증 범위를 최소화 시켜 pan-out 값이 큰 XML 문서에 대해서도 유효성 검증이 효율적으로 수행될 수 있고, 또한 유효성 검증을 위해 락킹되는 데이터 아이템의 수란 최소화 할 수 있는 시퀀스 그룹 검증 기법을 제안한다. 또한 이 검증 기법의 정확을 보장하면서도 높은 트랜잭션 병행수행 성능을 보장한 수 있는 경계 락킹 기법을 제안한다. 제안된 유효성 검증 기법과 경계 락킹 기법은 유효성 검증의 정확성을 일해 병행수행 성능이 저하될 수바에 없는 기존의 기법들의 문제점들을 해결하여 XML 데이터 베이스 시스템이 안정적인 성능을 제공할 수 있다는 것을 실험을 통해 확인할 수 있었다.

  • PDF

블록체인을 활용한 ECU 데이터 무결성 검증 시스템 (ECU Data Integrity Verification System Using Blockchain)

  • 변상필;김호윤;신승수
    • 산업융합연구
    • /
    • 제20권11호
    • /
    • pp.57-63
    • /
    • 2022
  • 자동차의 센서, 신호 등 데이터를 수집·처리하는 ECU 데이터가 공격에 의해 조작되면 운전자에게 피해를 줄 수 있다. 본 논문에서는 블록체인을 이용하여 자동차 ECU 데이터의 무결성을 검증하는 시스템을 제안한다. 자동차와 서버는 세션 키를 이용해 데이터를 암호화하여 송·수신하기 때문에 통신 과정에서 신뢰성을 보장한다. 서버는 해시 함수를 이용해 전송받은 데이터의 무결성을 검증한 후, 데이터에 이상이 없으면 블록체인과 off-chain인 분산저장소에 저장한다. ECU 데이터 해시값은 블록체인에 저장하여 변조할 수 없으며, 원본 ECU 데이터는 분산저장소에 저장한다. 해당 검증 시스템을 이용해 ECU 데이터에 대한 공격 및 변조를 사용자가 검증할 수 있으며, 악의적인 사용자가 ECU 데이터에 접근하여 데이터 변조 시 무결성 검증을 수행할 수 있다. 보험, 자동차 수리, 거래 및 판매 등의 상황에서 사용자의 필요에 따라 사용할 수 있다. 향후 연구로는 실시간 데이터 무결성 검증을 위한 효율적인 시스템 구축이 필요하다.

암호 프로토콜의 정형적 사양 및 분석 기법 (Formal Specification & Analysis models for Cryptographic protocol)

  • 이진석;신기수;이강수
    • 정보보호학회지
    • /
    • 제5권1호
    • /
    • pp.25-46
    • /
    • 1995
  • 소프트웨어 개발에서, 사용자 요구 사항을 잘 표현하면 할수록 시스템은 오류가 적고, 사용자가 요구하는 시스템으로 만들어지며, 시스템 검증이 쉬워지는 것 같이, 정형적 사양(formal specification)은 시스템 개발 전반에 영향을 준다. 이 정형적 사양은 암호 프로토콜이 완전(completeness)하고 안전(soundness)한가를 검증하는 데에도 유용하게 사용될 수 있다. 암호 프로토콜을 사양하고 분석하는 방법은 크게 대수적, 논리적, 상태 변환적 접근 방법등과 통신 프로토콜의 검증에 쓰는 패트리넷을 이용한 방법등이 있다. 이들 방법중에는 프로그램으로 구현되어 자동 검증 tool로 개발된 사례도 있다. 본 고에서는 암호 프로토콜을 위한 사양 기법과 그에 따른 분석 기법을 알아보고 그것들을 비교, 분석하였다.

  • PDF

PKI 제품의 적합성 시험

  • 이종후;김충길;이석래;이재일;김학범;류재철
    • 정보보호학회지
    • /
    • 제11권2호
    • /
    • pp.27-37
    • /
    • 2001
  • PKI 정보보호 제품의 개발에 있어서 반드시 고려해야 하는 요소 가운데 하나는 PKI 정보보호 제품이 안전성, 신뢰 성 등의 요구조건을 만족하며, 확장성 및 상호연동성을 갖도록 개발되었는지 확인하는 것이다. 만약 이와 같은 사항들 이 만족되지 못한다면, 사용자는 PKI 정보보호 제품의 안전성 및 신뢰성을 의심할 수밖에 없다. 또한 다른 PKI 제품 들과의 연동에 있어서 문제를 일으킬 수밖에 없으며, 이는 결과적으로 사용자에게 불이익을 가져다 주게 된다. 이러한 문제를 방지하기 위해서는 개발 단계에서부터 X.509 등 관련된 기술 표준을 정확하게 준수하여야 한다. 또한 표준 적 합성 확인을 위해서 PKI 정보보호 제품이 표준에 따라 적합하게 구현되었는지 검증하는 절차가 필요하다. 즉, PKI 정 보보호 제품의 표준 적합성 여부에 대한 검증을 전문적으로 수행할 수 있는 시험도구의 개발이 요구된다. 본 논문에서는 PKI 정보보호 제품의 표준 적합성 여부를 판단할 수 있는 시험 절차를 제시하고, 이에 따라 PKI 정 보보호 제품에 대한 검증을 수행할 수 있는 시험도구를 구현하였다. 즉, PKI 정보보호 제품이 인증 서비스 제공을 위 해 사용하는 X.509 등 인증 관련 기술이 표준을 준수하고, 이를 통해 PKI 제품 간의 상호운용성을 지원할 수 있는지 여부를 검증하려는 것이다.

  • PDF

화이트리스트를 이용한 안드로이드 앱 관리 방안 (The Method for Managing Apps of Android Systems Using White List.)

  • 지경배;임형민;김필중;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.981-983
    • /
    • 2012
  • 많은 사용자 들이 스마트폰을 사용하고 있으며 다양한 앱을 국 내외 앱 스토어를 통해 다운로드하여 사용하고 있다. 앱 스토어를 이용하여 배포되는 앱들은 개별 앱 스토어의 검증 체계를 통해 검증을 받고 있으나, 그 방법이 공통적이지 않다. 심지어 앱 스토어가 아닌 다른 방법을 통하여 앱을 설치 사용하고 있어, 다양한 악성 앱으로 인한 위협에 노출되어 있다. 본 논문에서는 검증된 앱을 화이트리스트에 등록, 관리하여 사용자들에게 검증된 앱을 설치 사용하게 하기 위한 방법을 제시한다.

익명성 제거의 공개 검증이 가능한 신원 위탁 방식 (A Identity Escrow scheme for public proof of anonymity removing)

  • 이용호;이임영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.79-82
    • /
    • 2001
  • 사용자와 서비스 제공자가 인증을 수행할 경우 사용자의 신원이 노출되는 문제가 사회의 큰 이슈로 떠오르고 있으며, 이러한 문제점을 해결하기 위해서 신원 위탁 방식이 제시되었다. 신원 위탁 방식에서는 사용자의 정확한 신원을 가지고 있는 발행자가 사용자에게 인증 정보를 전달하고, 사용자는 이것을 이용해 익명성을 유지한 채로 서비스 제공자와 인증 단계를 수행하게 된다. 본 논문에서는 신원 위탁 방식의 안전성과 신뢰성을 위한 새로운 요구사항을 제시하고 이를 만족할 수 있는 새로운 신원 위탁 방식을 제안한다.

  • PDF