• 제목/요약/키워드: User Identity

검색결과 384건 처리시간 0.025초

Push-Pull-Mooring 모델을 이용한 전기자동차로의 사용자 전환의도에 관한 연구 (A Study on User Conversion Intention to Electric Vehicle Using Push-Pull-Mooring Model)

  • 우징원;김석태
    • 무역학회지
    • /
    • 제47권6호
    • /
    • pp.71-96
    • /
    • 2022
  • This research will study the conversion intention of the users in China from fuel vehicle to new energy vehicles through the empirical methods. To this end, a questionnaire survey was conducted with car users as the object, combined with the theory of user migration and the PPM model to analyze the impact of fuel vehicle users' conversion intention to new-energy vehicles factor. The results showed that purchase experience contains the moderating effect, in which perceived risk and switching costs had a greater impact on the groups without purchase experience, whereas social identity, perceived value, personal attitude, and willingness to switch had a greater impact on groups with the purchase experience. Among all five factors, perceived risk had no discernible impact on the switching intention, but social identity, perceived value, attitude toward switching, and switching costs all had discernible impact on the switching intention. This study expects to come out with sustainable advises for the future growth of new energy vehicles from the study of car users' switching intention and the collective difference test of purchasing experience.

불연계성을 갖는 다중 공개키 암호 시스템 (Multiple and Unlinkable Public Key Encryption without Certificates)

  • 박소영;이상호
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.20-34
    • /
    • 2009
  • 본 논문에서는 서로 다른 그룹 및 응용 서비스에서 다수의 아이디 기반 공개키를 사용하되, 하나의 복호키를 이용하여 각 공개키로 암호화된 암호문을 모두 복호화 할 수 있는 불연계성을 갖는 다중 아이디 기반 공개키 암호 시스템을 새롭게 제안한다. 공개키는 서로 불연계성을 갖기 때문에, 공격자가 알려진 공개키를 이용하여 사용자 정보나 행동 패턴을 수집하거나 추적할 수 없으므로, 사용자 프라이버시가 보장되고, 인증서를 필요로 하지 않을 뿐만 아니라, 아이디 기반 암호 스킴이 갖는 key escrow문제도 해결하였다. 반면에, 다수의 공개키에 대해서 하나의 복호키가 사용되므로, 복호키의 안전성을 제공하기 위해 복호키 갱신 프로토콜도 함께 제공한다. 마지막으로, 제안한 암호 시스템이 랜덤 오라클 모델에서 선택적 암호문 공격(adaptively chosen-ciphertext attack)에 대해 안전함을 증명한다.

WebRTC VC응용의 접근성 및 편의성 향상기술 구현 (Implementation of Accessibility and Usability Enhancement Scheme for a WebRTC VC Application)

  • 이경민;조진용;공정욱
    • 한국정보통신학회논문지
    • /
    • 제20권8호
    • /
    • pp.1478-1486
    • /
    • 2016
  • 본 논문은 WebRTC 화상회의 응용의 서비스 접근성 및 이용 편의성 향상 방안을 소개한다. 화상회의 응용에 대한 접근성 향상을 위해서는 통합 인증 등을 적용해 사용자 로그인 처리를 간소화 할 필요가 있다. 또한 사용자 경험을 높이고 관리 비용을 낮추기 위해 서비스 사용성과 관리 편의성을 높여야 한다. 본 논문에서 개발한 화상회의 응용은 SAML 기반의 연합 ID 관리 체계를 적용하여 서비스 접근성을 높였으며 표준화된 인증 및 인가 기능을 제공해 간접적으로 개인정보보호를 강화할 수 있다. 또한 REST API를 통해 화상회의 세션의 개설 및 참여, 조회 기능을 제공해 서비스 사용자에게 높은 이용 편의성을 제공하며 모니터링, 이용이력관리 등을 통해 서비스 제공자의 관리 편의성을 높인다. 본 논문에서는 적용된 연합 ID 관리체계와 REST API를 소개하고 구현 결과를 통해 서비스 실현 가능성을 검증한다.

Analysis of Al-Saggaf et al's Three-factor User Authentication Scheme for TMIS

  • Park, Mi-Og
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권9호
    • /
    • pp.89-96
    • /
    • 2021
  • 본 논문에서는 Al-Saggaf 등이 제안한 TMIS(Telecare Medicine Information System)를 위한 사용자 인증 기법을 분석하였다. 2019년에 Al-Saggaf 등이 제안한 인증 기법은 생체정보를 이용한 인증 기법으로, Al-Saggaf 등은 그들의 인증 스킴이 매우 적은 계산 비용으로 다양한 공격에 대한 높은 비도를 보장한다고 주장하였다. 그러나 본 논문에서 Al-Saggaf 등의 인증 기법을 분석한 결과, Al-Saggaf 등의 인증 기법은 서버에서 사용자의 ID를 계산해내기 위해서 필요한 난수 s가 DB에서 누락되었고, 서버의 ID SID를 사용자에게 전달하는 방식이 부재하여 인증 기법의 설계 오류가 존재하였다. 또한 Al-Saggaf 등은 그들의 인증 기법이 다양한 공격에 안전하다고 주장하였으나, 로그인 요청 메시지와 스마트카드를 사용한 패스워드 추측 공격, 세션키 노출, 내부자 공격 등에 취약하였다. 또한 공격자는 추측한 패스워드를 사용하여, DB에 패스워드로 암호화하여 저장된 사용자의 생체정보까지 복호화할 수 있었다. 생체정보의 노출은 사용자의 개인정보에 대한 아주 심각한 침해이고, 이로 인하여 공격자는 사용자 가장 공격에 성공할 수 있다. 게다가 Al-Saggaf 등의 인증 스킴은 ID 추측 공격에도 취약하여, 그들이 주장했던 것과 달리 TMIS에서 중요한 사용자 익명성을 보장하지 못한다.

의료 ICT융합 환경에서 안전한 사용자 관리를 위한 인증시스템 설계 및 구현: 중소형 의료기관을 중심으로 (Design and Implement of Authentication System for Secure User Management for Secure on Medical ICT Convergence Environment)

  • 김양훈;최연정
    • 융합보안논문지
    • /
    • 제19권3호
    • /
    • pp.29-36
    • /
    • 2019
  • 전통적인 산업과 ICT의 융합은 ICT에서 나타나는 보안 위협 및 취약점과 기존 산업의 특수한 산업 종속적인 문제점이 혼합되어 새로운 보안위협 및 취약점이 나타나고 있다. 특히, 의료ICT융합산업에서는 의료정보시스템을 중심으로 사용자 인증에 대한 다양한 문제가 파생되어, 오남용, 보안취약점에 악용되고 있는 실정이다. 이에 따라, 본 연구에서는 의료 ICT 융합환경에서 안전한 사용자 관리를 위한 사용자 인증시스템을 설계하고 프로토타입을 구현하였다. 구체적으로, 의료정보시스템을 중심으로 개인화 기기를 활용하여 사용자 인증을 수행함으로써 ID 공유로 나타나는 오남용과 보안 취약점을 해결하고, 개별 ID/PW 방식 인증의 불편함을 해소하기 위한 방안을 설계 및 프로타입을 구현하였다.

A Step towards User Privacy while Using Location-Based Services

  • Abbas, Fizza;Oh, Heekuck
    • Journal of Information Processing Systems
    • /
    • 제10권4호
    • /
    • pp.618-627
    • /
    • 2014
  • Nowadays mobile users are using a popular service called Location-Based Services (LBS). LBS is very helpful for a mobile user in finding various Point of Interests (POIs) in their vicinity. To get these services, users must provide their personal information, such as user identity or current location, which severely risks the location privacy of the user. Many researchers are developing schemes that enable a user to use these LBS services anonymously, but these approaches have some limitations (i.e., either the privacy prevention mechanism is weak or the cost of the solution is too much). As such, we are presenting a robust scheme for mobile users that allows them to use LBS anonymously. Our scheme involves a client side application that interacts with an untrusted LBS server to find the nearest POI for a service required by a user. The scheme is not only efficient in its approach, but is also very practical with respect to the computations that are done on a client's resource constrained device. With our scheme, not only can a client anonymously use LBS without any use of a trusted third party, but also a server's database is completely secure from the client. We performed experiments by developing and testing an Android-based client side smartphone application to support our argument.

A Study on the Preparation of Standardized Operation Criteria for Enhancement of Safety and Convenience of Mobile Electronic Notice Service

  • JongBae, Kim
    • International Journal of Advanced Culture Technology
    • /
    • 제10권4호
    • /
    • pp.547-554
    • /
    • 2022
  • Due to the expansion of non-face-to-face services, the demand for user identification for mobile devices is increasing. Recently, mobile resident registration cards, mobile driver's licenses, etc. are installed in mobile phones and used for user identification and authentication services. In order to identify a user online, unique identification information of the online user is required. In particular, in order to provide information only to online users, it is necessary to accurately deliver information to a mobile device owned by the user. To make this service possible, it was realized with the advent of mobile electronic notice service. However, the identification of online service users and information on mobile devices owned or subscribed by the relevant users require safe management as personal information, and it is also necessary to increase the convenience of online service users. In this paper, we propose an operating standard for providing a mobile electronic notice service that sends electronic notice using a mobile device owned by the user. The mobile electronic notice service is a service that provides notices expressed in electronic information to the recipient's cell phone, mobile app, e-mail, etc. Therefore, as the use of mobile electronic notification service increases and the provision and use of connecting information to identify users increases, it is necessary to expand the mobile electronic notification service while safely protecting users' personal information.

객체지향 기법을 이용한 RC통합 구조설계 시스템의 후처리 모듈 개발 (Development of Post-processing Modules in an Integrated System for Reinforced Concrete Structures Using Object-Oriented Techniques)

  • 이진우;천진호;김우범;이병해
    • 한국전산구조공학회:학술대회논문집
    • /
    • 한국전산구조공학회 1998년도 가을 학술발표회 논문집
    • /
    • pp.352-361
    • /
    • 1998
  • The post-processing modules are parts of an integrated system for reinforced concrete structures. This modules are composed of two modules: member design module and calculation report module. The purpose of this paper is to develope modules that increase efficiency and usefulness of an integrated system used reinforced concrete structures design. The development of post-processing modules is necessary for user to design reinforced concrete structures conveniently and quickly. This modules are connected with central database for the benefit of storing amount of input/output data and being used system with little effort. Post-processing modules used Object-Oriented concepts and techniques include identity, classification, polymorphism, and inheritance. Member design module automatically converts no good members into satisfied members by changing section size or reinforcement bar arrangement. This module can be operated both independent member design modules with user input and a part of integrated system with database input. If user operates member design module, calculation report module is created automatically.

  • PDF

On Securing Web-based Educational Online Gaming: Preliminary Study

  • Yani, Kadek Restu;Prihatmanto, Ary Setijadi;Rhee, Kyung-Hyune
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.767-770
    • /
    • 2015
  • With the deployment of web-based educational game over the internet, the user's registration becomes a critical element. The user is authenticated by the system using username, password, and unique code. However, it cannot be handled properly because the data is transmitted through insecure channel on the network. Hence, security requirement is needed to avoid identity leakage from malicious user. In this paper, we propose a secure communication approach using SSL protocol for an online game. We also describe the security requirements for our approach. In future work, we intend to configure and implement the SSL protocol by enabling HTTPS in web-based online game.

디자인 경영전략 관점에서 디자인 아이덴티티를 통한 기업이미지에 대한 사용자의 시각적 경험 연구 -통신서비스기업 KT의 디자인경영 사례를 중심으로- (A Study on the Visual Experience of Users about Corporate Image and Design Identity from the Perspective of Design Management Strategy - Focus on Design Management Case of KT Communication Service Corporation -)

  • 허진주;고혜영;강이환
    • 한국멀티미디어학회논문지
    • /
    • 제19권5호
    • /
    • pp.957-969
    • /
    • 2016
  • The corporate image is one of the key elements improving competitiveness of the business, and is conveyed to the public through a design management strategy and its activities with design identity. Therefore, it is important to enhance the corporate image through systematic design management. Recently, in the field of communication services, as a technical gap between corporations has been narrowed, and the importance of design has been magnified, more and more corporations have adopted the design management. It is, however, not easy to build and convey the corporate image to the public systematically, because not only do the corporations run a communication service, the corporations face various business areas and targets. In this study, we analyzed the relationship between the intended image of the corporate and users' visual experiences based on the surveys on the case of KT, which pioneered design management and has made outstanding design results. According to the result, KT's strategic image concepts have positive effects on users' visual experience in each subarea of its design identity. In conclusion, it is necessary to narrow the gap between users' experiences and images that a corporate intends to convey through continuous research on users' experiences and improvement in a design management system.