论文摘要
摘要:随着网络技术在人们生活和工作中的渗透,隐私保护日益受到人们的重视,因此在信息系统及其应用中引入隐私保护就变得尤为重要。本文首先分析信息系统面临的隐私泄露问题,然后结合可信计算技术,在建立可信计算平台的基础上,提出网络中平台之间的可信匿名证明方案和基于角色的具有时间限制的访问控制模型。最后,针对具有特殊隐私保护要求的EHR系统,围绕其中的隐私和安全问题展开详细的讨论,提出管理EHR数据的三层安全模型及其相关的隐私保护技术。具体来说,本文的创新点主要体现在以下几个方面:(1)可信计算环境的建立是保证系统终端信息安全的重要前提基础。而构建可信计算平台需要建立可信链,从而依次保障硬件平台、操作系统和上层应用的可信。本文结合我国可信计算规范,基于可信平台控制模块TPCM在EFI环境之上建立可信链,最小化“信任根”,使得可信平台乃至整个系统的安全性大大提高,从“根”上杜绝由于植入恶意代码造成的系统信息泄露。此外,本文对可信链的建立过程进行了形式化的分析,给出了理论模型,并最终证明提出的可信链建立方案具有一致性和完整性。(2)远程证明是网络中系统平台之间安全通信的前提。然而,现有的二进制证明方法暴露了平台配置信息,使得终端平台的隐私性受到侵犯,使平台更容易遭受各种攻击。而且在我国可信计算的相关规范中也未考虑平台身份和配置信息的隐私保护问题。本文在我国可信计算规范的基础上,提出基于TPCM的远程自动匿名证明方案。该方案建立在我国可信网络连接规范的基础上,并利用环签名、隐藏属性证书和信任协商技术来实现平台的远程自动匿名证明,不仅能有效防止平台身份和状态配置信息的暴露;而且,与现有的远程证明协议相比,不需要零知识证明,使协议具有较高的执行效率。(3)在外包数据库或某些敏感信息系统中,数据应该被加密存储来保证机密性。而使用现存的访问控制方法对这些数据访问,会增加信息泄露的风险。此外,不适当的访问控制策略也会导致由于用户越权访问而引起信息泄露。针对以上的问题,本文提出一个RBTBAC模型。此模型结合基于角色的访问控制和具有时间限制的密钥管理技术,同时从时间和空间两个维度上控制用户对资源的授权访问,防止系统资源的泄露,使系统具有更好的安全性。此外,使用“时间树”结构来计算时间参数值,提高了密钥管理方案的执行效率。(4)EHR系统是未来医疗信息系统发展的新趋势。它使得用户可以随时随地访问需要的电子病历记录。但是,EHR系统在安全和隐私方面有更加严格要求,其中的安全和隐私问题也是实施EHR系统亟待解决的重要问题。本文详细分析了EHR系统中相关的安全和隐私问题,并针对一个医疗实例,提出一个实用的三层安全模型。然后对每个子模型中涉及的安全和隐私问题,分析并提出可能的解决方案,其中包括远程匿名证明方案和RBTBAC模型在EHR系统中的应用。
论文目录
致谢中文摘要ABSTRACT1 绪论1.1 引言1.2 研究背景1.3 研究现状及存在的问题1.3.1 可信计算技术的发展现状1.3.2 隐私保护技术的发展现状1.4 研究内容及主要思路1.4.1 可信链模型研究1.4.2 远程证明中的隐私保护研究1.4.3 资源访问中的隐私保护研究1.4.4 EHR系统的隐私保护研究1.5 论文的结构2 信息系统的隐私保护研究2.1 信息系统的组成2.2 信息安全保障技术框架2.3 信息系统的隐私保护2.3.1 终端主机系统的数据安全2.3.2 远程证明中的隐私保护2.3.3 资源访问中的隐私保护2.4 本章小结3 基于EFI的可信链模型3.1 基于TPCM的可信度量3.2 可扩展固件接口-EFI3.2.1 EFI启动过程3.2.2 EFI BIOS可信度量3.3 建立可信链的形式化分析3.3.1 基本定义和规则3.3.2 一致性和完整性3.4 EFI中可信链传递模型的设计3.4.1 EFI启动过程的完整性度量3.4.2 可信链基本架构描述3.4.3 系统设计3.5 基于EFI的文件完整性验证3.5.1 EFI中Hash协议在32位平台上的实现3.5.2 文件完整性验证的实现3.6 本章小结4 基于TPCM的远程匿名证明4.1 远程证明介绍4.2 预备知识4.2.1 相关的密码学假设4.2.2 PSEC-3算法4.2.3 环签名4.3 属性证书的抽象、管理与签发4.4 TPCM-RAAA安全模型4.4.1 TPCM-RAAA的形式化模型4.4.2 相关的安全属性4.5 TPCM-RAAA协议4.6 安全性分析4.6.1 不可伪造性4.6.2 条件可链接性4.6.3 条件匿名性4.7 时间复杂度分析4.8 本章小结5 基于角色的具有时间限制的访问控制模型5.1 问题的提出与分析5.2 RBTBAC模型与授权策略5.2.1 RBTBAC模型5.2.2 数据的安全访问与管理模型5.2.3 RBTBAC授权策略5.3 RBTBAC模型的技术方案5.3.1 基于角色的密钥结构5.3.2 时间树5.3.3 密钥的管理与更新5.4 RBTBAC协议的实现5.4.1 初始化5.4.2 加密5.4.3 用户注册5.4.4 解密5.5 安全性和隐私性分析5.5.1 安全性分析5.5.2 隐私性分析5.5.3 证书的回收与撤销5.6 性能分析5.6.1 空间复杂度分析5.6.2 时间复杂度分析5.7 本章小结6 EHR系统的隐私保护研究6.1 EHR系统概述6.2 PHR,EMR和EHR的定义及关系6.3 EHR的安全和隐私需求6.3.1 EHR系统中安全和隐私保护的需求分析6.3.2 EHR系统中的基本安全概念6.4 EHR系统中的安全模型6.4.1 EHR的使用实例6.4.2 EHR安全参考模型6.5 EHR安全集成模型6.5.1 基于属性的EHR结构6.5.2 基于角色的EHR结构6.6 EHR安全存储和访问管理模型6.6.1 加密算法的选择6.6.2 建立隐私保护索引6.6.3 访问控制6.6.4 密钥管理6.7 EHR安全验证模型6.7.1 匿名签名算法6.7.2 门限签名算法6.7.3 数字证书6.8 本章小结7 结论7.1 论文的主要贡献7.2 不足及进一步的研究方向参考文献作者简历攻读博士学位期间发表的学术论文学位论文数据集
相关论文文献
标签:隐私保护论文; 可信计算论文; 可信链论文; 远程证明论文; 匿名签名论文; 属性证书论文; 椭圆曲线算法论文; 基于角色的访问控制论文; 具有时间限制的密钥管理论文; 时间树论文; 系统论文;