• 제목/요약/키워드: cloud service provider

검색결과 104건 처리시간 0.023초

클라우드 컴퓨팅 환경에서 센싱된 데이터의 효율적 수집 및 통합에 관한 연구 (A Study in the Efficient Collection and Integration of a Sensed Data in a Cloud Computing Environment)

  • 황치곤;윤창표
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.324-325
    • /
    • 2016
  • 센서 네트워크를 통한 서비스는 센서를 이용하여 데이터를 수집하고, 수집된 데이터는 분석을 통하여 상황을 인지하고, 서비스 제공자는 이 상황을 이용하여 사용자에게 적합한 서비스를 제공한다. 그러나 이에 발생하는 데이터는 메타데이터, 규격, 단위 등에서 일치하기는 어렵다. 여러 규격의 센서에서 발생하는 데이터를 효율적으로 이용하기 위해 통합은 필요하다. 이에 따라 우리는 본 논문에서는 기존 센서와 신규 센서에서 발생하는 데이터를 통합할 수 있는 방안으로 온톨로지를 이용하는 방법을 제안하고자 한다. 온톨로지는 기본 항목과 센서의 항목을 매핑하고, 추가적으로 타입과 구조적 차이에 대한 부분도 포함한다. 매핑은 메타데이터 간의 매핑과 데이터 간의 매핑으로 구분한다. 이러한 방법으로 생성된 표준 항목이 서비스 간 데이터 교환의 형식이 됨으로써 센서 발생하는 이질적 문제를 해결할 수 있다.

  • PDF

A Secure and Efficient Identity-Based Proxy Signcryption in Cloud Data Sharing

  • Hundera, Negalign Wake;Mei, Qian;Xiong, Hu;Geressu, Dagmawit Mesfin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.455-472
    • /
    • 2020
  • As a user in modern societies with the rapid growth of Internet environment and more complicated business flow processes in order to be effective at work and accomplish things on time when the manager of the company went for a business trip, he/she need to delegate his/her signing authorities to someone such that, the delegatee can act as a manager and sign a message on his/her behalf. In order to make the delegation process more secure and authentic, we proposed a secure and efficient identity-based proxy signcryption in cloud data sharing (SE-IDPSC-CS), which provides a secure privilege delegation mechanism for a person to delegate his/her signcryption privilege to his/her proxy agent. Our scheme allows the manager of the company to delegate his/her signcryption privilege to his/her proxy agent and the proxy agent can act as a manager and generate signcrypted messages on his/her behalf using special information called "proxy key". Then, the proxy agent uploads the signcrypted ciphertext to a cloud service provider (CSP) which can only be downloaded, decrypted and verified by an authorized user at any time from any place through the Internet. Finally, the security analysis and experiment result determine that the proposed scheme outperforms previous works in terms of functionalities and computational time.

Verification Algorithm for the Duplicate Verification Data with Multiple Verifiers and Multiple Verification Challenges

  • Xu, Guangwei;Lai, Miaolin;Feng, Xiangyang;Huang, Qiubo;Luo, Xin;Li, Li;Li, Shan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권2호
    • /
    • pp.558-579
    • /
    • 2021
  • The cloud storage provides flexible data storage services for data owners to remotely outsource their data, and reduces data storage operations and management costs for data owners. These outsourced data bring data security concerns to the data owner due to malicious deletion or corruption by the cloud service provider. Data integrity verification is an important way to check outsourced data integrity. However, the existing data verification schemes only consider the case that a verifier launches multiple data verification challenges, and neglect the verification overhead of multiple data verification challenges launched by multiple verifiers at a similar time. In this case, the duplicate data in multiple challenges are verified repeatedly so that verification resources are consumed in vain. We propose a duplicate data verification algorithm based on multiple verifiers and multiple challenges to reduce the verification overhead. The algorithm dynamically schedules the multiple verifiers' challenges based on verification time and the frequent itemsets of duplicate verification data in challenge sets by applying FP-Growth algorithm, and computes the batch proofs of frequent itemsets. Then the challenges are split into two parts, i.e., duplicate data and unique data according to the results of data extraction. Finally, the proofs of duplicate data and unique data are computed and combined to generate a complete proof of every original challenge. Theoretical analysis and experiment evaluation show that the algorithm reduces the verification cost and ensures the correctness of the data integrity verification by flexible batch data verification.

정확도가 향상된 안전한 Top-k 검색 기반 서비스형 블록체인과 스마트 컨트랙트 설계 (Design Blockchain as a Service and Smart Contract with Secure Top-k Search that Improved Accuracy)

  • 장호빈;천지영;정익래;노건태
    • 인터넷정보학회논문지
    • /
    • 제24권5호
    • /
    • pp.85-96
    • /
    • 2023
  • 클라우드 컴퓨팅 기술 발전과 함께 이커머스, 금융 기업 등 다양한 영역에서 클라우스 서비스 제공자의 서비스형 블록체인을 활용하여 고객 이력 관리, 유통 이력 관리 등을 진행하고 있다. 하지만 추천 알고리즘, 검색 엔진 개발 등의 영역에서 사용자의 검색 이력, 구매 이력 등을 서비스형 블록체인에 활용하고자 하는 경우, 사용자의 검색 쿼리는 서비스형 블록체인을 운영하는 기업에 노출되며, 이에 대한 프라이버시 문제가 야기될 수 있다. Z. Guan 등의 연구는 컨소시엄 블록체인 환경에서 검색 가능 암호를 활용하여 사용자의 검색 쿼리와 검색 결과 간의 비연결성을 보장하며, 내적 유사도를 기반으로 사용자의 검색 쿼리와 관련성이 높은 Top-k 결과를 선정한다. 하지만 내적 유사도의 동점에 의해 Top-k 결과 중 일부가 선정 불가능한 문제점이 존재하며, 클라우드 기반의 서비스형 블록체인 환경은 고려되지 않았다. 따라서 본 논문은 코사인 유사도를 활용하여 Z. Guan 등 연구의 문제점을 해결하여 검색 결과의 정확도를 향상한다. 그리고 이를 바탕으로 정확도가 향상된 안전한 Top-k 검색 기반 서비스형 블록체인 설계 및 프라이버시를 보호하며 사용자의 검색과 관련성이 높은 Top-k 검색 결과를 얻을 수 있는 스마트 컨트랙트를 설계한다.

제품, 서비스, 융합제품서비스의 소비자 니즈 비교 분석 :아마존 온라인 리뷰를 중심으로 (Comparative Analysis of Consumer Needs for Products, Service, and Integrated Product Service : Focusing on Amazon Online Reviews)

  • 김성범
    • 한국콘텐츠학회논문지
    • /
    • 제20권7호
    • /
    • pp.316-330
    • /
    • 2020
  • 이 연구는 텍스트 마이닝을 사용하여 하드웨어 제품에 대한 리뷰, 서비스 상품에 대한 리뷰, ICT분야의 하드웨어와 클라우드 서비스가 융합된 형태의 상품을 대상으로 소비자 리뷰를 분석한다. 분석을 위해 각 리뷰의 키워드를 도출하고 토픽 도출에 사용된 단어의 차별성을 찾는다. 마지막으로 전체 리뷰를 대상으로 군집분석을 실시하고 각각의 상품군의 리뷰가 어떤 군집에 속하는지를 검토한다. 이 연구를 통해서 각 상품의 유형별로 특화되어 사용된 핵심어를 도출하였고, 토픽모델링을 사용하여 제품과 서비스의 특성을 표현하는 주제를 도출하였다. 서비스 상품 리뷰에서는 공급자의 우수성을 의미하는 professional, technician과 같은 핵심어를 도출하였고, 융합제품서비스상품으로서 아마존 에코 리뷰에서는 favorite, fine, fun, nice, smart, unlimited, useful 등의 긍정적 의미의 형용사를 도출하였다. 군집분석을 사용하여 전체 리뷰를 분석하였고, 3개의 상품 유형별 리뷰가 배타적으로 서로 다른 각각의 군집에 속하는 결과를 발견하였다. 이 연구는 소비자의 니즈(needs)를 상품의 유형별로 온라인 리뷰를 이용하여 차이점을 분석하였고 실무적으로 상품 유형에 기반한 상품기획과 마케팅 프로모션 차별화의 필요성을 제시하였다.

스마트 공공서비스를 위한 N-스크린 서비스 플랫폼 표준규격에 대한 연구 (Research for Standards of N-Screen Service Platform for Smart Public Services)

  • 이정헌;이희주;정운교;이승택;장연상;강상욱
    • 디지털융복합연구
    • /
    • 제10권1호
    • /
    • pp.277-291
    • /
    • 2012
  • 스마트폰/스마트패드와 클라우드 컴퓨팅이 빠르게 성장하면서 N-스크린 서비스가 관심받기 시작했다. 하지만 다양한 OS/플랫폼으로 인하여 콘텐츠 개발시간과 비용이 증가하면서 N-스크린 서비스 활성화에 걸림돌이 되고 있다. 이러한 문제를 해결하기 위하여 본 연구에서는 최근 차세대 웹표준으로 예측되고 있는 HTML5 기반의 N-스크린 서비스 플랫폼 표준규격을 수립하였다. 본 연구로 수립된 표준규격은 서비스 제공자 측면에서 서비스 인프라 및 단말기에 무관하게 효율적이고 용이하게 N-스크린 서비스를 개발/제공하기 위한 표준규격을 수립하였다. 그리고, 본 연구로 수립된 표준규격은 N-스크린 서비스 시나리오 적용을 통하여 표준규격의 적정성을 검토하였다.

엣지-클라우드 협업 기반 인터랙티브 사이니지 제공 플랫폼 (A Platform Providing Interactive Signage Based on Edge-cloud Cooperation)

  • 문재원;금승우;이상원
    • 인터넷정보학회논문지
    • /
    • 제20권2호
    • /
    • pp.39-49
    • /
    • 2019
  • IoT 데이터 분석 기술의 발전으로 사용자의 상황을 실시간으로 분석하고 분석에 따른 상황 기반 서비스 제공이 가능해졌다. 대부분의 디지털 사이니지는 정보를 일방향으로 제공하기 위한 홍보 목적으로 사용되었지만, 개별 사용자의 상황과 반응에 따라서 개인화된 콘텐츠를 제공하는 방향으로 진화할 것이다. 그러나 기존 인터랙티브 디지털 사이니지 플랫폼은 하드웨어 의존도가 높기 때문에 그 수정이나 응용이 어렵다. 제안하는 플랫폼은 광고 콘텐츠 등록 및 인터랙티브 사이니지 콘텐츠 생성이 용이하면서도 센서 분석 결과에 기반 하여 적시에 광고를 재생 가능하도록 주요 기능들을 클라우드와 엣지에 분리하여 모듈화 하였다. 엣지는 개인 데이터를 직접 처리하여 프라이버시 이슈를 최소화 하면서도 실시간 센서 데이터를 바탕으로 콘텍스트를 분석하여 빠르게 대응이 가능하다. 클라우드는 엣지보다 다수 작업자의 접근 및 관리가 용이하므로 다수가 함께 작업하는 사이니지 콘텐츠 생성은 클라우드 플랫폼에서 처리함으로써 접근성과 유연성을 높였다. 설계된 인터랙티브 사이니지 제공 플랫폼은 사이니지 콘텐츠를 제공하는 제공자와, 사이니지 콘텐츠를 이용하는 시청자 측면에서 테스트를 진행하였으며 콘텍스트 변화에 적시 대응하면서도 빠르게 인터랙티브 사이니지 콘텐츠를 구성할 수 있음을 확인하였다.

개인정보보호를 위한 영상 암호화 아키텍처 연구 (A Video Encryption Based Approach for Privacy Protection of Video Surveillance Service)

  • 김정석;이재호
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제9권12호
    • /
    • pp.307-314
    • /
    • 2020
  • 영상 감시 시스템은 광범위한 영역에서 쉽게 설치되고 녹화 장치 혹은 인터넷을 통한 클라우드 저장소에 영상 정보를 관리하는 중앙 관리 방식을 사용하고 있다. 이러한 시스템의 주요한 문제점은 저장 영상의 전송 과정과 저장 대해서 객관적으로 신뢰할 수 있는 방법이 제공되지 않고 있으며, 개인정보보호를 위한 장치 유무와 별개로 모든 권한을 서비스 제공자에게 위임한 상태에서 운영하고 있다는 점이다. 본 연구에서는 공개키 기반 암호화와 블록체인 기반의 키 관리 시스템을 조합한 아키텍처를 이용하여 민감한 정보를 사용자가 안전하게 보호할 수 있는 방안을 제시한다. 제안하는 아키텍처에서는 대칭키를 사용한 블록 암호화(block-cipher) 과정을 통해 영상 정보를 암호화하고, 이때 사용하는 대칭키를 사용자의 공개키로 암호화하여 블록체인의 레저(ledger)로 기록하는 기법을 사용한다. 영상 정보를 암호화하는 과정을 블록체인 네트워크의 특성(분산, 투명성, 데이터 변조 불가)을 활용하여 개인정보 영상의 생성부터 소멸까지 사용자가 추적이 가능하도록 한다.

A Study of Time Synchronization Methods for IoT Network Nodes

  • Yoo, Sung Geun;Park, Sangil;Lee, Won-Young
    • International journal of advanced smart convergence
    • /
    • 제9권1호
    • /
    • pp.109-112
    • /
    • 2020
  • Many devices are connected on the internet to give functionalities for interconnected services. In 2020', The number of devices connected to the internet will be reached 5.8 billion. Moreover, many connected service provider such as Google and Amazon, suggests edge computing and mesh networks to cope with this situation which the many devices completely connected on their networks. This paper introduces the current state of the introduction of the wireless mesh network and edge cloud in order to efficiently manage a large number of nodes in the exploding Internet of Things (IoT) network and introduces the existing Network Time Protocol (NTP). On the basis of this, we propose a relatively accurate time synchronization method, especially in heterogeneous mesh networks. Using this NTP, multiple time coordinators can be placed in a mesh network to find the delay error using the average delay time and the delay time of the time coordinator. Therefore, accurate time can be synchronized when implementing IoT, remote metering, and real-time media streaming using IoT mesh network.

서비스 지향 컴퓨팅을 위한 GoF 디자인 패턴 적용 기법 (Methods to Apply GoF Design Patterns in Service-Oriented Computing)

  • 김문권;라현정;김수동
    • 정보처리학회논문지D
    • /
    • 제19D권2호
    • /
    • pp.187-202
    • /
    • 2012
  • 대표적인 재사용 패러다임 중 하나인 서비스 지향 컴퓨팅 (Service-Oriented Computing, SOC)는 독립적으로 실행가능하며 외부 인터페이스를 통해서만 접근 가능한 서비스를 재사용 단위로 사용한다. SOC는 서비스 지향 아키텍처 개념과 클라우드 컴퓨팅의 개념을 통칭하는 용어이다. 서비스는 서비스 제공자에게는 높은 재사용성으로 인해 수익을 내도록 하며, 서비스 소비자에게는 서비스를 재사용하여 보다 빠른 시간 내에 적은 노력으로 애플리케이션을 개발할 수 있는 경제성과 생산성을 제공한다. 디자인 패턴 (Design Patterns)는 객체 지향 소프트웨어 설계시에 자주 발생하는 문제들을 해결하기 위한 범용적이며 재사용 가능한 방법들이며, Open/Closed 원칙을 이용하여, 가변성 및 여러 설계 이슈를 보다 쉽게 처리할 수 있는 설계 구조를 제안한다. 그러나 객체지향 패러다임의 객체와 SOC의 서비스는 구별되는 차이점을 가지고 있어, 기존의 디자인 패턴을 그대로 SOC에 적용하는 것은 어렵다. 서비스 제공자의 입장에서는 서비스 소비자마다의 가변적인 기능을 허용하며, 서비스의 고유 특징을 반영하는 서비스를 설계하고, 서비스 소비자 입장에서는 서비스가 제공하는 기능을 목적에 변경하여 빠른 시간 내에 목표 애플리케이션을 개발하도록 디자인 패턴이 SOC에 맞게 특화되어야 한다. 그러므로 본 논문에서는 서비스 제공자가 재사용성을 비롯한 서비스 고유의 특징을 반영하도록 서비스를 설계하고, 서비스 소비자는 제공되는 서비스를 목적에 맞게 특화하여 목표 애플리케이션을 개발하기 위해, SOC의 특성을 고려하여 특화된 디자인 패턴을 제안한다.