基于可信计算技术的隐私保护研究

基于可信计算技术的隐私保护研究

论文摘要

摘要:随着网络技术在人们生活和工作中的渗透,隐私保护日益受到人们的重视,因此在信息系统及其应用中引入隐私保护就变得尤为重要。本文首先分析信息系统面临的隐私泄露问题,然后结合可信计算技术,在建立可信计算平台的基础上,提出网络中平台之间的可信匿名证明方案和基于角色的具有时间限制的访问控制模型。最后,针对具有特殊隐私保护要求的EHR系统,围绕其中的隐私和安全问题展开详细的讨论,提出管理EHR数据的三层安全模型及其相关的隐私保护技术。具体来说,本文的创新点主要体现在以下几个方面:(1)可信计算环境的建立是保证系统终端信息安全的重要前提基础。而构建可信计算平台需要建立可信链,从而依次保障硬件平台、操作系统和上层应用的可信。本文结合我国可信计算规范,基于可信平台控制模块TPCM在EFI环境之上建立可信链,最小化“信任根”,使得可信平台乃至整个系统的安全性大大提高,从“根”上杜绝由于植入恶意代码造成的系统信息泄露。此外,本文对可信链的建立过程进行了形式化的分析,给出了理论模型,并最终证明提出的可信链建立方案具有一致性和完整性。(2)远程证明是网络中系统平台之间安全通信的前提。然而,现有的二进制证明方法暴露了平台配置信息,使得终端平台的隐私性受到侵犯,使平台更容易遭受各种攻击。而且在我国可信计算的相关规范中也未考虑平台身份和配置信息的隐私保护问题。本文在我国可信计算规范的基础上,提出基于TPCM的远程自动匿名证明方案。该方案建立在我国可信网络连接规范的基础上,并利用环签名、隐藏属性证书和信任协商技术来实现平台的远程自动匿名证明,不仅能有效防止平台身份和状态配置信息的暴露;而且,与现有的远程证明协议相比,不需要零知识证明,使协议具有较高的执行效率。(3)在外包数据库或某些敏感信息系统中,数据应该被加密存储来保证机密性。而使用现存的访问控制方法对这些数据访问,会增加信息泄露的风险。此外,不适当的访问控制策略也会导致由于用户越权访问而引起信息泄露。针对以上的问题,本文提出一个RBTBAC模型。此模型结合基于角色的访问控制和具有时间限制的密钥管理技术,同时从时间和空间两个维度上控制用户对资源的授权访问,防止系统资源的泄露,使系统具有更好的安全性。此外,使用“时间树”结构来计算时间参数值,提高了密钥管理方案的执行效率。(4)EHR系统是未来医疗信息系统发展的新趋势。它使得用户可以随时随地访问需要的电子病历记录。但是,EHR系统在安全和隐私方面有更加严格要求,其中的安全和隐私问题也是实施EHR系统亟待解决的重要问题。本文详细分析了EHR系统中相关的安全和隐私问题,并针对一个医疗实例,提出一个实用的三层安全模型。然后对每个子模型中涉及的安全和隐私问题,分析并提出可能的解决方案,其中包括远程匿名证明方案和RBTBAC模型在EHR系统中的应用。

论文目录

  • 致谢
  • 中文摘要
  • ABSTRACT
  • 1 绪论
  • 1.1 引言
  • 1.2 研究背景
  • 1.3 研究现状及存在的问题
  • 1.3.1 可信计算技术的发展现状
  • 1.3.2 隐私保护技术的发展现状
  • 1.4 研究内容及主要思路
  • 1.4.1 可信链模型研究
  • 1.4.2 远程证明中的隐私保护研究
  • 1.4.3 资源访问中的隐私保护研究
  • 1.4.4 EHR系统的隐私保护研究
  • 1.5 论文的结构
  • 2 信息系统的隐私保护研究
  • 2.1 信息系统的组成
  • 2.2 信息安全保障技术框架
  • 2.3 信息系统的隐私保护
  • 2.3.1 终端主机系统的数据安全
  • 2.3.2 远程证明中的隐私保护
  • 2.3.3 资源访问中的隐私保护
  • 2.4 本章小结
  • 3 基于EFI的可信链模型
  • 3.1 基于TPCM的可信度量
  • 3.2 可扩展固件接口-EFI
  • 3.2.1 EFI启动过程
  • 3.2.2 EFI BIOS可信度量
  • 3.3 建立可信链的形式化分析
  • 3.3.1 基本定义和规则
  • 3.3.2 一致性和完整性
  • 3.4 EFI中可信链传递模型的设计
  • 3.4.1 EFI启动过程的完整性度量
  • 3.4.2 可信链基本架构描述
  • 3.4.3 系统设计
  • 3.5 基于EFI的文件完整性验证
  • 3.5.1 EFI中Hash协议在32位平台上的实现
  • 3.5.2 文件完整性验证的实现
  • 3.6 本章小结
  • 4 基于TPCM的远程匿名证明
  • 4.1 远程证明介绍
  • 4.2 预备知识
  • 4.2.1 相关的密码学假设
  • 4.2.2 PSEC-3算法
  • 4.2.3 环签名
  • 4.3 属性证书的抽象、管理与签发
  • 4.4 TPCM-RAAA安全模型
  • 4.4.1 TPCM-RAAA的形式化模型
  • 4.4.2 相关的安全属性
  • 4.5 TPCM-RAAA协议
  • 4.6 安全性分析
  • 4.6.1 不可伪造性
  • 4.6.2 条件可链接性
  • 4.6.3 条件匿名性
  • 4.7 时间复杂度分析
  • 4.8 本章小结
  • 5 基于角色的具有时间限制的访问控制模型
  • 5.1 问题的提出与分析
  • 5.2 RBTBAC模型与授权策略
  • 5.2.1 RBTBAC模型
  • 5.2.2 数据的安全访问与管理模型
  • 5.2.3 RBTBAC授权策略
  • 5.3 RBTBAC模型的技术方案
  • 5.3.1 基于角色的密钥结构
  • 5.3.2 时间树
  • 5.3.3 密钥的管理与更新
  • 5.4 RBTBAC协议的实现
  • 5.4.1 初始化
  • 5.4.2 加密
  • 5.4.3 用户注册
  • 5.4.4 解密
  • 5.5 安全性和隐私性分析
  • 5.5.1 安全性分析
  • 5.5.2 隐私性分析
  • 5.5.3 证书的回收与撤销
  • 5.6 性能分析
  • 5.6.1 空间复杂度分析
  • 5.6.2 时间复杂度分析
  • 5.7 本章小结
  • 6 EHR系统的隐私保护研究
  • 6.1 EHR系统概述
  • 6.2 PHR,EMR和EHR的定义及关系
  • 6.3 EHR的安全和隐私需求
  • 6.3.1 EHR系统中安全和隐私保护的需求分析
  • 6.3.2 EHR系统中的基本安全概念
  • 6.4 EHR系统中的安全模型
  • 6.4.1 EHR的使用实例
  • 6.4.2 EHR安全参考模型
  • 6.5 EHR安全集成模型
  • 6.5.1 基于属性的EHR结构
  • 6.5.2 基于角色的EHR结构
  • 6.6 EHR安全存储和访问管理模型
  • 6.6.1 加密算法的选择
  • 6.6.2 建立隐私保护索引
  • 6.6.3 访问控制
  • 6.6.4 密钥管理
  • 6.7 EHR安全验证模型
  • 6.7.1 匿名签名算法
  • 6.7.2 门限签名算法
  • 6.7.3 数字证书
  • 6.8 本章小结
  • 7 结论
  • 7.1 论文的主要贡献
  • 7.2 不足及进一步的研究方向
  • 参考文献
  • 作者简历
  • 攻读博士学位期间发表的学术论文
  • 学位论文数据集
  • 相关论文文献

    标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

    基于可信计算技术的隐私保护研究
    下载Doc文档

    猜你喜欢