• Title/Summary/Keyword: data sharing policy

검색결과 264건 처리시간 0.024초

Utilizing Block chain in the Internet of Things for an Effective Security Sharing Scheme

  • Sathish C;Yesubai Rubavathi, C
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권6호
    • /
    • pp.1600-1619
    • /
    • 2023
  • Organizations and other institutions have recently started using cloud service providers to store and share information in light of the Internet of Things (IoT). The major issues with this storage are preventing unauthorized access and data theft from outside parties. The Block chain based Security Sharing scheme with Data Access Control (BSSDAC) was implemented to improve access control and secure data transaction operations. The goal of this research is to strengthen Data Access Control (DAC) and security in IoT applications. To improve the security of personal data, cypher text-Policy Attribute-Based Encryption (CP-ABE) can be developed. The Aquila Optimization Algorithm (AOA) generates keys in the CP-ABE. DAC based on a block chain can be created to maintain the owner's security. The block chain based CP-ABE was developed to maintain secures data storage to sharing. With block chain technology, the data owner is enhancing data security and access management. Finally, a block chain-based solution can be used to secure data and restrict who has access to it. Performance of the suggested method is evaluated after it has been implemented in MATLAB. To compare the proposed method with current practices, Rivest-Shamir-Adleman (RSA) and Elliptic Curve Cryptography (ECC) are both used.

스마트 그리드 환경에서 개인정보 보호를 위한 효율적인 비밀분산 데이터 관리 방안 (Efficient Secret Sharing Data Management Scheme for Privacy Protection in Smart Grid Environment)

  • 이성용;여상수
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.311-318
    • /
    • 2013
  • 스마트 그리드 환경에서 소비자의 개인 프라이버시를 보호하기 위해서, 민감한 개인정보 데이터에 대한 보안 정책과 기술 프레임워크를 마련하는 것은 매우 중요한 일이다. 본 논문은 스마트 그리드에서의 개인정보보호를 위해서 제안된 데이터 비밀분산 관련 기법들을 소개하고, 기존 기법들의 문제점을 설명한다. 본 논문에서 제안하는 기법은 분산 복원 알고리즘에서 라운드 횟수를 감소시키고, 데이터베이스의 개수 또한 조절할 수 있도록 함으로써 효율성과 안전성 측면에서 향상됨을 보여준다.

Enabling Fine-grained Access Control with Efficient Attribute Revocation and Policy Updating in Smart Grid

  • Li, Hongwei;Liu, Dongxiao;Alharbi, Khalid;Zhang, Shenmin;Lin, Xiaodong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권4호
    • /
    • pp.1404-1423
    • /
    • 2015
  • In smart grid, electricity consumption data may be handed over to a third party for various purposes. While government regulations and industry compliance prevent utility companies from improper or illegal sharing of their customers' electricity consumption data, there are some scenarios where it can be very useful. For example, it allows the consumers' data to be shared among various energy resources so the energy resources are able to analyze the data and adjust their operation to the actual power demand. However, it is crucial to protect sensitive electricity consumption data during the sharing process. In this paper, we propose a fine-grained access control scheme (FAC) with efficient attribute revocation and policy updating in smart grid. Specifically, by introducing the concept of Third-party Auditor (TPA), the proposed FAC achieves efficient attribute revocation. Also, we design an efficient policy updating algorithm by outsourcing the computational task to a cloud server. Moreover, we give security analysis and conduct experiments to demonstrate that the FAC is both secure and efficient compared with existing ABE-based approaches.

인공지능과 빅데이터가 시장진입 기업에 미치는 영향관계 분석, 게임이론 적용을 중심으로 (The Effect of AI and Big Data on an Entry Firm: Game Theoretic Approach)

  • 정직한
    • 디지털융복합연구
    • /
    • 제19권7호
    • /
    • pp.95-111
    • /
    • 2021
  • 인공지능과 빅데이터의 기술혁신에도 인공지능과 빅데이터가 시장경쟁 영향에 대한 이론연구들은 아직 초기이다. 따라서 본 논문은 인공지능, 빅데이터, 데이터 공유가 신규 진입기업에 미치는 영향을 게임이론을 활용하여 분석하였다. 먼저 기업의 경영환경을 내부와 외부로 구분하였다. 이후 인공지능 알고리즘을 (1) 고객마케팅, (2) 비용 절감, (3) 비용 절감을 위한 자동화 알고리즘으로 구분하였다. 또한 빅데이터를 외부 및 내부 데이터로 구분하였다. 분석 결과 외부 데이터의 공유는 기존 기업의 고객마케팅 알고리즘에는 영향이 없고 신규 기업의 진입장벽을 완화했다. 하지만 기존 기업의 비용 절감 알고리즘들과 내부 빅데이터의 개선은 신규기업의 시장진입 장벽이 될 수 있다. 이러한 시사점들은 (1) 인공지능, 빅데이터, 데이터 공유에 따른 시장구조, 경쟁, 기업행태 영향분석과 (2) 인공지능과 빅데이터 정책수립 시 이바지할 수 있다.

인과지도에 기반한 미래 주파수공유 생태계 분석 (Analysis of Future Spectrum Sharing Ecosystem Based on Causal Map)

  • 송희석;김태한
    • Journal of Information Technology Applications and Management
    • /
    • 제20권4호
    • /
    • pp.19-31
    • /
    • 2013
  • There is tremendous increasing demand on spectrum resource which is boosted by spread of cloud computing and M2M telecommunication as well as smart phone and tablet PC. Recently, spectrum sharing technology has drawn attention to the spectrum policy makers as a promising way to overcome limitation of scarce spectrum resource. To succeed in commercialization of spectrum sharing technology, it is necessary to prospect the future business ecosystem of spectrum sharing and develop appropriate policies and laws at the same time along with the advance of spectrum sharing technology. The purpose of this paper is to prospect future spectrum sharing ecosystem and analyze business ecosystem of spectrum sharing with casual loop map. With the causal map and system dynamics method, it is possible to analyze feedback loops which is not limited to linear thinking and build policies which optimize positive dynamics in business ecosystem of spectrum sharing.

A Survey of State-of-the-Art Multi-Authority Attribute Based Encryption Schemes in Cloud Environment

  • Reetu, Gupta;Priyesh, Kanungo;Nirmal, Dagdee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권1호
    • /
    • pp.145-164
    • /
    • 2023
  • Cloud computing offers a platform that is both adaptable and scalable, making it ideal for outsourcing data for sharing. Various organizations outsource their data on cloud storage servers for availing management and sharing services. When the organizations outsource the data, they lose direct control on the data. This raises the privacy and security concerns. Cryptographic encryption methods can secure the data from the intruders as well as cloud service providers. Data owners may also specify access control policies such that only the users, who satisfy the policies, can access the data. Attribute based access control techniques are more suitable for the cloud environment as they cover large number of users coming from various domains. Multi-authority attribute-based encryption (MA-ABE) technique is one of the propitious attribute based access control technique, which allows data owner to enforce access policies on encrypted data. The main aim of this paper is to comprehensively survey various state-of-the-art MA-ABE schemes to explore different features such as attribute and key management techniques, access policy structure and its expressiveness, revocation of access rights, policy updating techniques, privacy preservation techniques, fast decryption and computation outsourcing, proxy re-encryption etc. Moreover, the paper presents feature-wise comparison of all the pertinent schemes in the field. Finally, some research challenges and directions are summarized that need to be addressed in near future.

이동통신서비스의 품질과 만족이 품질데이터 공유의도에 미치는 영향 (The Influence of Quality and Satisfaction on the Quality Data Sharing of Mobile Telecommunication Service)

  • 신선영;서창교
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권4호
    • /
    • pp.61-72
    • /
    • 2018
  • 본 연구의 목적은 이동통신서비스 환경에서 서비스 사용자가 인지한 품질과 서비스 사용을 통한 만족 등의 요소가 사업자와의 상호 작용을 통해 획득한 정보 공유태도, 정보공유의도에 미치는 영향을 설명하는데 있다. 이는 현재 정부의 통신서비스 품질 정책 수립을 위해 베타터스터 및 측정 장비를 활용하여 측정하고 그 결과를 분석하는 방식에서, 국민이 품질측정시스템에 직접 접속하여 측정한 품질측정 정보에 대한 만족, 정보 공유의사확인을 통해 어떤 소비자가 공유의사가 높은지, 통계적 타당성 확보를 통한 정책적 아이디어를 제공하고자 하였다. 이동통신서비스 이용자를 대상으로 실증분석결과, 이동통신서비스의 데이터 품질은 음성품질보다 만족에 큰 영향을 끼쳤으며, 품질요소와 만족, 정보공유태도와 의도에 긍정적인 영향을 끼침을 확인할 수 있었다. 이러한 실증적 연구결과를 바탕으로 국민의 품질측정데이터 공유의도 확인을 통해 크라우드 소싱을 활용한 정책사례로 추진 가능한 실무적 시사점을 제시하였다.

Knowledge Sharing Among Accounting Students: An Exploratory Study

  • BAGAIS, Omer Ali;ALJAAIDI, Khaled Salmen;AL-MOATAZ, Ehsan Saleh
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제7권11호
    • /
    • pp.557-561
    • /
    • 2020
  • This paper explores the attitudes of accounting students toward knowledge sharing at Umm Al-Gura University for the academic year 2013-2014. The study explored knowledge sharing among 202 accounting students at Umm Al-Gura University in session during the 2013-2014 academic year. Primary data came from a 3-item questionnaire collected from students; secondary data were source from scholarly publication. Descriptive statistics was used. The findings of this study revealed that the students had a medium to high degree of positive attitude toward knowledge sharing. The students had a positive perception of the use of knowledge sharing in supporting their education. The findings are essential for several stakeholders, such as university policymakers, lecturers, and the students, to provide a deeper understanding of knowledge sharing at the university education level. The findings may encourage policymakers at the university and the classroom levels to organize activities that promote knowledge sharing such as seminars, symposiums, or knowledge sharing exercises during the classroom hours to raise the students' knowledge sharing behavior and enhance education. The results of this study should be useful to policy makers at the university level and the classroom level as there is a positive attitude in disseminating knowledge in the higher educational setting.

모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방식 (Secure Data Management based on Proxy Re-Encryption in Mobile Cloud Environment)

  • 송유진;도정민
    • 한국통신학회논문지
    • /
    • 제37권4B호
    • /
    • pp.288-299
    • /
    • 2012
  • 최근 모바일 클라우드 환경에서 공유되는 데이터의 기밀성과 유연성있는 접근제어를 보장하기 위해서 KP-ABE(Key Policy-Attribute Based Encryption)와 PRE(Proxy Re-Encryption)를 활용한 시스템 모델이 제안되었다. 그러나 기존 방식은 철회된 사용자와 클라우드 서버간의 공모 공격으로 데이터 기밀성을 침해하게 된다. 이러한 문제를 해결하기 위해서 제안 방식은 클라우드 서버에 저장되는 데이터 파일(data file)을 분산 저장하여 데이터 기밀성을 보장하고 비밀분산(Secret Sharing)를 통해서 프록시 재암호화키에 대한 변조 공격을 방지한다. 그리고 제안방식을 의료 환경에 적용한 프로토콜 모델을 구성한다.