• Title/Summary/Keyword: 사용성 검증

Search Result 9,069, Processing Time 0.039 seconds

Developing an Information Validation System for Integrated AEC/FM Systems using Building Information Modeling Standards (건축 정보 모델 표준을 적용한 정보시스템 통합을 위한 검증 도구 개발)

  • Han, Shocky
    • Proceedings of the Computational Structural Engineering Institute Conference
    • /
    • 2009.04a
    • /
    • pp.344-347
    • /
    • 2009
  • 건축, 토목 분야의 정보 교환을 위한 표준으로 주목받고 있는 BIM 모델의 국제 표준인 IFC 표준을 위해, 소프트웨어가 IFC 표준에 맞게 유효한 정보를 입출력 하도록 도와주고, IFC 파일이 표준에 맞는지 검증할 수 있는 모듈을 개발했다. 특히, 지역별 및 국가별 상황에 맞게 BIM 모델을 수정하거나 확장해 사용하도록 권고하고 있는 상황에서 다양한 확장 IFC 표준을 효과적으로 지원할 수 있도록 IFC 표준을 정의하는 EXPRESS 언어로부터, 객체 지향 언어를 위한 소프트웨어 개발 라이브러리를 자동으로 생성하고, 해당 SDK를 활용해 IFC 모델을 검증하는 라이브러리를 자동으로 생성하며, IFC 파일을 검증할 수 있는 독립적인 실행 파일도 자동으로 생성할 수 있도록 했다. 또한 객체 지향 라이브러리를 사용함으로써 주어진 IFC 모델을 효과적으로 문서화 할 수 있도록 HTML 생성 도구를 개발하거나 3차원 형상 확인이 가능하도록 VRML 생성 도구를 개발하는 등의 작업이 쉽게 이뤄짐을 확인했다. 이렇게 자동화된 BIM 소프트웨어 개발 도구는 IFC 모델의 수정이나 확장을 고려하는 BIM 소프트웨어 개발 프로젝트의 생산성을 향상시키고, 해당 시스템의 운영에 신뢰도를 높이는 것은 물론이며, 향후 국내 실정에 맞게 운영될 BIM 인증 제도에도 활용하면 기존의 수작업 방식 인증제도에 비해 인증에 걸리는 시간과 비용을 줄이는 것은 물론 인증 자체의 객관성과 정확성, 투명성과 신뢰성을 높일 수 있을 것으로 기대된다.

  • PDF

A study on the efficient 1-pass password-based key exchange protocol (효율적인 1-pass 패스워드 기반 키 분배 프로토콜에 관한 연구)

  • Ahn, Sang-Man;Oh, Soo-Hyun;Won, Dong-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1119-1122
    • /
    • 2002
  • 본 논문에서는 Ford와 Kaliski[6]가 제안한 패스워드 은닉 기술을 적용하여 클라이언트와 서버의 은닉 변수로 은닉된 값을 서버가 패스워드 검증자로 사용하는 새로운 패스워드 기반 키 교환 프로토콜을 제안한다. 제안하는 프로토콜은 패스워드 검증자를 비밀리에 보관하여야하는 다른 검증자 기반 방식과 달리 클라이언트와 서버의 은닉 변수가 적용된 검증자를 사용하여 서버의 패스워드 검증자에 대한 안전성을 증가시켰다. 또한 Nyberg-Ruppel 방식[4]을 적용하여, 한번의 통신으로 사용자 인증과 키 교환을 할 수 있다. 본 논문에서 제안하는 프로토콜 안전성은 이산대수문제인 DLP(Discrete logarithm Problem)와 DHP(Diffie-Hellman Problem)[6]에 의존한다. 따라서 DLP와 DHP의 가정하에, 제안된 프로토콜은 오프라인 사진공격(off-line dictionary attack), 서버 데이터 도청(server data eavesdropping), 전향적 안전성(forward secrecy), Denning-Sacco 공격[1]에 대하여 안전하다.

  • PDF

A Study about CRL Validation under Multi-Domain Environment using ONS (DNS를 사용한 다중 도메인 환경에서의 CRL 검증에 대한 연구)

  • 이건희;유정각;김동규;이상하
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.832-834
    • /
    • 2002
  • 현재 인터넷 상에서 가장 많이 제공되고 사용되는 서비스는 전자 상거래에 관련된 서비스이다. 이러한 서비스에서 각 사용자 사이의 신원을 증명해 줄 인증서는 절대적인 위치를 차지하게 된다. 따라서 전자 상거래의 성격에 비추어 그 인증서는 항상 적시에 유지 관리 되어야하며, 그 상태가 매 순간마다 정확하게 변경되어야 할 것이다. 그리고 그 보안성도 높아야 한다. 이러한 요구사항을 만족하기 위해서 많은 연구가 진행되고 있다. 본 논문에서는 이를 현재 인터넷 환경에서 반드시 사용되어야 하는 DNS를 이용하여 해결하는 방법을 제안하고자 한다. 자원레코드의 한 속성을 사용하여 인증서를 배포하고, 그를 검증하여 안전하고 적시 적용이 가능하도록 한다.

  • PDF

On the Security of Image-based CAPTCHA using Multi-image Composition (복수의 이미지를 합성하여 사용하는 캡차의 안전성 검증)

  • Byun, Je-Sung;Kang, Jeon-Il;Nyang, Dae-Hun;Lee, Kyung-Hee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.4
    • /
    • pp.761-770
    • /
    • 2012
  • CAPTCHAs(Completely Automated Public Turing tests to tell Computer and Human Apart) have been widely used for preventing the automated attacks such as spam mails, DDoS attacks, etc.. In the early stages, the text-based CAPTCHAs that were made by distorting random characters were mainly used for frustrating automated-bots. Many researches, however, showed that the text-based CAPTCHAs were breakable via AI or image processing techniques. Due to the reason, the image-based CAPTCHAs, which employ images instead of texts, have been considered and suggested. In many image-based CAPTCHAs, however, the huge number of source images are required to guarantee a fair level of security. In 2008, Kang et al. suggested a new image-based CAPTCHA that uses test images made by composing multiple source images, to reduce the number of source images while it guarantees the security level. In their paper, the authors showed the convenience of their CAPTCHA in use through the use study, but they did not verify its security level. In this paper, we verify the security of the image-based CAPTCHA suggested by Kang et al. by performing several attacks in various scenarios and consider other possible attacks that can happen in the real world.

A USE command Generator for the efficiency of model verifications (USE 모델검증 효율화를 위한 명령어 생성기)

  • Ha, Il-Kyu;Kang, Byong-Uk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.349-352
    • /
    • 2005
  • USE는 OCL(Object Constraint Language)로 작성된 UML 다이어그램의 제약조건을 검증해볼 수 있는 가장 뛰어난 도구이다. USE는 다이어그램에 적용되는 제약조건을 미리 저장해두고 검증 다이어그램을 명령어 형태로 입력받아 정확성 또는 일관성을 검증하는데 사용된다. 본 연구에서는 이러한 검증과정의 복잡함을 줄이기 위하여, UML 모델링 시에 검증 대상이 되는 다이어그램의 USE 명령어를 생성하는 효율적인 도구를 설계하고 구현한다.

  • PDF

An analysis on the difference in banking app usability by elderly age - Focusing on the PACMAD model - (고령층 연령에 따른 뱅킹앱 사용성 인식에 대한 차이 분석 -PACMAD 모델을 중심으로-)

  • Hyun Suk Joung
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.28 no.2
    • /
    • pp.61-75
    • /
    • 2023
  • This study aims to evaluate the usability of a banking app that is frequently used by the elderly. To this end, the usability PACMAD(People At the Center of Mobile Application Development) model that can be used in mobile was explained and the usability evaluation was empirically verified for the elderly over 60 years of age. For this study, descriptive statistics and variance analysis were conducted using SPSS 25.0 for 165 elderly people who had experience using banking apps. Looking at the analysis results of this study, efficiency, satisfaction, and effectiveness showed relatively high scores, and learnability, memorability, error, and cognitive load showed relatively low scores. In addition, in the verification of differences by age, it was confirmed that there were differences in all variables by age. These results suggest that the elderly's usability evaluation of banking apps and differences by age could be confirmed, but there is also a limitation that comparison with the general public is difficult because the age is limited to the elderly.

The Study of Preserving XML Schema Validation during Updating Process (XML Schema 갱신 시의 유효성 유지에 관한 연구)

  • Tark, Sung-Su;Choi, Yun-Jin;Lee, Eun-Bae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07b
    • /
    • pp.94-96
    • /
    • 2005
  • XML 문서를 저장할 때 XML 데이터의 구조적인 검증을 위해서 DTD나 XML Schema를 같이 저장하는 방식이 사용된다. 그러나 스키마의 갱신이 발생할 경우는 기존 저장방식에서는 그 자체에 유효성을 검증하기 위한 메커니즘을 가지고 있지 않기에 파일로 추출하여 수정 후 XML Parser로 검증하고 다시 저장하는 비효율적인 과정을 거쳐야 하였다. 또한 스키마의 변경에 따라 이와 연계된 XML 데이터도 유효성을 보장할 수 없는 문제점이 발생하였다. 본 논문에서는 DBMS에 저장되어 있는 XML Schema를 갱신 할때 파일로 추출할 필요없이 SQL문에 의해 갱신이 되는 그 자체로 유효성을 보장할 수 있고, 이와 연결된 XML 데이터의 유효성 검증이 같이 이루어질 수 있는 효율적인 갱신기법을 설계한다. XML Schema 검증은 관계형 데이터베이스의 여러 제약 조건들에 의해서 이루어지고, XML 데이터는 스키마 갱신 내용에 따라 검증작업 필요성을 먼저 확인 후에 각 스키마 타입에 따라 유효성을 확인하는 갱신이 이루어지도록 설계되어 불필요한 작업에 의한 오버헤드를 사전에 방지하였다.

  • PDF

A Study on the Design and the Performance Improvement of IP Access Control Protocol for External Mobile terminal (외부 이동단말의 접근제어를 위한 IP 프로토콜 설계 및 성능 개선에 관한 연구)

  • 박대우
    • Journal of the Korea Society of Computer and Information
    • /
    • v.9 no.2
    • /
    • pp.41-48
    • /
    • 2004
  • Access control protocol have verified security of external mobile terminal that access to inner information sever at Ubiquitous ages. In this paper, I would design for If Access Control Protocol of considering operation time when make cipher digital signature. Public key are used Individual identification number that issued from certify communication company, and cipher algorithm are used ECDSA definition factor for generation and verification of digital signature and it used Elliptic Curve with over 160 bit Key. Also, Access control operate on If level that designed IPv6 frame architecture. I would conclude that IP Access Control Protocol have verified security and improved performance in operation time more 4 times than before protocols when through the communication of use cipher digital signature for authentication and verification.

  • PDF

Outsourced Storage Auditing Scheme using Coefficient Matrix (계수행렬을 이용한 외부 스토리지 무결성 검증 기법)

  • Eun, Hasoo;Oh, Heekuck;Kim, Sangjin
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.2 no.11
    • /
    • pp.483-488
    • /
    • 2013
  • Users can access their data anywhere, at any time by using outsourced storage. But they cannot know how service provider manage the data. Even user cannot know when data damaged. To solve these problems, the outsourced storage auditing schemes has been proposed. Most proposed schemes are based on Homomorphic Verifiable Tags. But it has computational efficiency limitation because data used to exponent. In this paper, we propose a novel approach to outsourced storage auditing scheme using coefficient matrix. In the proposed scheme, data used to auditing by coefficient matrix form. Auditing procedures are proceed as solving the linear simultaneous equation. The auditor can audit easily by solving the equation using solution vector. The auditor can audit the n size data using sqrt(n) size data through out proposed scheme.