§ 瀏覽學位論文書目資料
  
系統識別號 U0002-1907200715125800
DOI 10.6846/TKU.2007.00588
論文名稱(中文) 普適計算環境之漫遊、保全隱私和存取控制技術之研究
論文名稱(英文) The Study of the Roaming, Privacy-Preserving and Access Control Scheme for Pervasive Computing Environments
第三語言論文名稱
校院名稱 淡江大學
系所名稱(中文) 資訊工程學系碩士在職專班
系所名稱(英文) Department of Computer Science and Information Engineering
外國學位學校名稱
外國學位學院名稱
外國學位研究所名稱
學年度 95
學期 2
出版年 96
研究生(中文) 蔡志鴻
研究生(英文) Chin-Hung Tsai
學號 793190017
學位類別 碩士
語言別 繁體中文
第二語言別 英文
口試日期 2007-06-21
論文頁數 86頁
口試委員 指導教授 - 黃仁俊(victor@mail.tku.edu.tw)
委員 - 王旭正(sjwang@mail.cpu.edu.tw)
委員 - 莊文勝(wsjuang@cc.shu.edu.tw)
委員 - 黃心嘉(sjhwang@mail.tku.edu.tw)
委員 - 黃仁俊(victor@mail.tku.edu.tw)
關鍵字(中) 普適計算環境
存取控制
使用者隱私
漫遊
計費
關鍵字(英) pervasive computing environments
service access control
user privacy
roaming
accounting
第三語言關鍵字
學科別分類
中文摘要
在普適計算環境(Pervasive computing environments,簡稱PCEs)的安全研究中,大部份是以討論與通訊安全相關的議題為主,如資料的隱密性、完整性或鑑別性。然而,隨著個人資料外洩所帶來的風險,使用者的隱私逐漸獲得重視,因此,如何在保有安全通訊的情況下,同時又能保障使用者的隱私,已成為普適計算研究的另一個重要議題。近年來,已有不少學者投入這方面的研究,也讓普適計算的安全機能又向前邁進。加入使用者隱私後,也衍生一個新的挑戰,就是在普適計算環境的服務提供者如何在匿名的前題下,對存取服務的使用者進行計費作業?本論文,我們考量個人隱私、通訊安全及計費機制等功能,提出了一個適於普適計算環境中存取服務的方法,此外,為了對服務資源的有效安全管理,我們兼顧使用者的存取控制管理。我們的技術也考慮使用者漫遊跨網存取服務的情境,最後,我們利用BAN-Logic來證明使用者與服務提供者在通訊過程時,能達成鑑別效果及其所建立的會議金鑰(session key)之正確性。
英文摘要
Communication security is widely discussed in pervasive computing environments (PCEs), such as data confidentiality, integrity and authentication. However, due to the risk of leakage of individual data, people increasingly paid attention to user's privacy. It preserving user’s privacy also is an important issue of PCEs. There are many researchers devote themselves to improve the security of PCEs. But it comes with a new challenge when user's privacy is taken into account. That is how do service providers of PCEs provide services and charge to anonymous user. This thesis takes personal privacy, communication security and accounting mechanism into consideration to propose a protocol good for accessing services in PCEs. We consider the user access control to utilize the service resource efficiently. Also, our protocol provides services to roaming users. In addition, we verify correctness of the session key used in communication between the user and service provider based on BAN Logic.
第三語言摘要
論文目次
目錄
目錄	I
圖目錄	III
表目錄	IV
第一章 緒言	1
1.2普適計算環境的介紹	3
1.3安全需求討論	5
1.4我們方法的概述及結構	6
第二章 相關研究工作	10
2.1 Ren等人之方法的環境說明	10
2.2 Ren等人的方法說明	12
2.2.1 符號定義	12
2.2.2 使用者授權階段	13
2.2.3 使用者存取階段	14
2.3 分析與討論	17
第三章 普適計算之漫遊、隱私和存取之研究	20
3.1 環境及符號說明	20
3.2 網內存取資料	22
3.2.1 產生憑據及授權階段	22
3.2.2 初次存取階段	24
3.2.3 後續存取階段	27
3.3漫遊存取資源	30
3.3.1 漫遊存取階段	31
3.3.2 憑據更新階段	35
第四章 安全分析與討論	38
4.1 安全特性的討論	38
4.2 會議金鑰鑑別功能的證明	44
4.2.1 符號定義	45
4.2.2 邏輯規則說明	45
4.2.3 正規驗證	48
第五章 效能分析與比較	55
5.1 效能分析	55
5.2 功能討論及比較	59
第六章 結論與未來研究工作	62
參考文獻	63
附錄—英文論文	67

圖目錄
圖1. 簡易的普適計算環境	4
圖2.  Ren等人的使用者授權階段	13
圖3.  Ren等人的使用者存取階段	15
圖4.  Ren等人的使用者後續存取服務	17
圖5. 憑據產生及授權階段	22
圖6. 初次存取階段	25
圖7. 後續存取階段	28
圖8. 使用者漫遊的普適計算環境	30
圖9. 漫遊存取階段	31
圖10. 憑據更新階段	36
圖11. 系統整體通訊量比較	57

表目錄
表1. 符號說明表	12
表2. 安全功能比較表	44
表3. 安全強度比較表	56
表4. 初次使用階段通訊量比較表	57
表5. 後續使用階段通訊量比較表	57
表6. 計算量比較表	58
表7. Hwang等人的計算效能比較表	59
參考文獻
[1]	M. Abe, E. Fujisaki, “How to date blind signatures,” Advances in Cryptology, Asiacrypt 96, LNCS 1163, Springer-Verlag, pp. 224–251, 1996.
[2]	M. Burrows, M. Abadi, and R. Needham, “A logic of authentication,” ACM Trans. Computer Systems, vol. 8, pp. 18-36, Feb. 1990.
[3]	E. Barker, W. Barker, W. Burr, W. Polk, and M. Smid, Recommendation for key management – part 1: General. Available online at: http://csrc.nist.gov/publications/nistpubs/800-57/SP800-57-Part1.pdf, May 2006.
[4]	D. Chaum, “Blind signatures for untraceable payments,” in Proc. Crypto—Advances Cryptology, D. Chaum, R. L. Rivest, and A. T. Sherman, Eds. New York: Plenum, pp. 199–203, 1982.     
[5]	H. Chien, J. Jan, Y. Tseng, “RSA-based partially blind signature with low computation,” IEEE 8th International Conference on Parallel and Distributed Systems, pp. 385-389, 2001.
[6]	C. English, P. Nixon, S. Terzis, A. McGettrick and H. Lowe, “Dynamic Trust Models for Ubiquitous Computing Environments,” UBICOMP2002- Workshop on Security in Ubiquitous, Sep. 2002, Gteborg, Sweden                                                                                                                                                                                        
[7]	Z. Feng, M. Mutka, N. Lionel, “Facilitating secure ad hoc service discovery in public environments,” Computer Software and Applications Conference, 2003. COMPSAC 2003. Proceedings. 27th Annual International 3-6, pp. 433-438, Nov. 2003.    
[8]	Z. Gong, X. G. Li, K. F. Chen, “Efficient Partially Blind Signature Scheme with Provable Security,” COCOON 2006, pp. 378-386.   
[9]	M. S. Hwang, I. C. Lin, and L. H. Li, “A simple micro-payment scheme,” The Journal of Systems and Software, vol. 55, issue 3, pp. 221-229, Jan. 2001.
[10]	Q. He, D. Wu, P. Khosla, “The quest for personal control over mobile location privacy,” IEEE Commun. Mag., vol. 42, no. 5, pp. 130–136, May 2004. 
[11]	L. Lamport, “Password authentication with insecure communication,” Commun. ACM, vol. 24, no. 11, pp. 770–771, Nov. 1981.
[12]	A. J. Menezes, P. C. van Oorschot, S. A. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996.
[13]	A. Nadeem, M.Y. Javed, “A Performance Comparison of Data Encryption Algorithms,” Information and Communication Technologies, 2005. ICICT 2005. First International Conference, pp 84-89, Aug. 2005.
[14]	K. Ren, W. Lou, K. Kim, R. Deng, “A novel privacy preserving authentication and access control scheme for pervasive computing environments,” Vehicular Technology, IEEE Transactions on, vol. 55, Issue 4, Jul. 2006. 
[15]	A. Smailagic et al., “Towards Context Aware Computing,” IEEE Intelligent Systems, vol. 6, no. 3, pp. 38–46, May-Jun. 2001.
[16]	M. Weiser, “The computer for the 21st century, Scientific American” pp. 94–104, September 1991. Reprinted in IEEE Pervasive Computing, pp 19–25, Jan.–Mar. 2002.
[17]	A.Weimerskirch and D.Westhoff, “Zero common-knowledge authentication for pervasive networks,” Proc. SAC, pp. 73–87, 2003.
[18]	H. Wang, Y. Zhang, J. Cao and Y. Kambayahsi, “A Global Ticket-Based Access Scheme for Mobile Users,” Information Systems Frontiers, vol. 6, no. 1, pp. 35-46, Mar. 2004.
[19]	X. L. Xie, Q. Z. Niu, J. T. Li, “The Research of Tele-education System Frame Based on Pervasive Environment,” Pervasive Computing and Applications, 2006 1st International Symposium on, pp. 482-485, Aug. 2006. 
[20]	C. C. Yang, Y. L. Tang, R. C. Wang, H. W. Yang, “A secure and efficient authentication protocol for anonymous channel in wireless communications,” AMC, vol. 169, Issue 2, pp. 1431-1439, Oct. 2005.
論文全文使用權限
校內
紙本論文於授權書繳交後1年公開
同意電子論文全文授權校園內公開
校內電子論文於授權書繳交後1年公開
校外
同意授權
校外電子論文於授權書繳交後1年公開

如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信