跳到主要內容

臺灣博碩士論文加值系統

(34.204.169.230) 您好!臺灣時間:2024/02/21 22:49
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:呂坤益
研究生(外文):Kun-Yi Lu
論文名稱:應用於健康雲之身份認證機制
論文名稱(外文):Identification Applied in Health Cloud
指導教授:陳俊廷陳俊廷引用關係
學位類別:碩士
校院名稱:世新大學
系所名稱:資訊管理學研究所(含碩專班)
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2014
畢業學年度:102
語文別:中文
論文頁數:64
中文關鍵詞:健康雲身份認證智慧卡
外文關鍵詞:Health CloudAuthenticationSmart Card
相關次數:
  • 被引用被引用:0
  • 點閱點閱:406
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
隨著IT科技的一日千里的進步,已從數年前以個人電腦為主的時代演變成以網路為主的時代,再加上雲端運算技術的成熟,未來發展特定型態的雲端服務更是趨勢,然而,中華民國衛生福利部將推動臺灣健康雲計畫,該計畫由醫療雲、照護雲、保健雲及防疫雲等四朵雲所組成,而該四朵小雲都於各自醫療領域中持續的發展,然而,臺灣健康雲計畫將進一步整合此四朵小雲將之彼此串連,以實現醫療資訊之共享整合之目的,如此即可有效的醫療資源因重覆而浪費該資源也更能有效的提供醫療資訊,以便利醫學人員與一般民眾使用。
現今並有沒一個適合於健康雲的身份認證制機,本研究將以一般民眾的通行碼加上第二代健保卡、醫事人員卡等智慧卡為基礎,並結合雙向認證機制與動態身份識別碼的方式,以提出一個適合健康雲環境之身份認證機制。
本研究機制考量智慧卡上的低運算處理能力,以單向雜湊函數與互斥或,並配合動態身份識別碼機制與雙向認證機制,不僅有效的防止目前常見之安全性攻擊也提供使用者與健康雲雲端服務環境雙方的交互認證,更加強了不安全通道的資料傳輸上的安全性。
The IT technology has being rapid development. It has evoluted from PC-dominated to Internet-based. Moreover, the cloud computing technology develops and reachs maturity, so there is a tendency to developing domain specific cloud computing technology in future.
The Ministry of Health and Welfare is going to carry out the Health Cloud that composed of Medical Cloud, Care Cloud, Wellness Cloud and Epidemic Prevention Cloud. The goal is sharing and avoids wasteful duplication the medical care data of four subcloud of Health Cloud. And then it is also queried and researched for people. But, there is not suitable ID Authentication scheme for the Health Cloud, therefore, in this research, we will base on password and smart card, and provides mutual and dynamic identity-based authentication between user and server for Health Cloud environment.
摘要 I
Abstract II
目錄 III
圖目錄 V
表目錄 VI
第一章 緒論 1
1.1 研究背景與動機 1
1.2 研究目的 2
1.3 研究範圍 3
1.4 研究程序 3
1.5 論文架構 4
第二章 文獻探討 6
2.1 健康雲之基礎知識介紹 6
2.2 身份認證之方法介紹 7
2.3 用於可攜式通信系統的使用者認證協議 8
2.4 基於動態ID之遠端使用者認證於多重伺服器環境 11
2.5 運用RFID標籤於多重伺服器環境認證 14
2.6 基於動態身份的認證協議之雙服務器架構 16
2.7 使用智慧卡之安全的通行碼認證系統 20
2.8 基於智慧卡認證之電子健康護理系統 23
2.9 相關的技術介紹 27
第三章 應用於健康雲之身份認證機制 31
3.1 系統簡介 31
3.2 系統架構 32
3.3 系統假設 33
3.4 系統流程介紹 34
第四章 分析與討論 40
4.1 安全性分析 40
4.2 功能性分析 43
4.3 效能分析 45
4.4 小結 46
第五章 結論與未來研究 49
5.1 結論 49
5.2 未來研究 50
參考文獻 53
[1]呂威廷,「雲端運算環境下安全且有效率之動態會議金鑰協商之研究」,高雄第一科技大學資訊管理學系碩士論文,2012年。
[2]邱仁佑,「雲端運算安全且有效率代理認證機制之研究」,高雄第一科技大學資訊管理學系碩士論文,2011年。
[3]許云瑜,「雲端安全且隱私保護數位商品交易機制之研究」,高雄第一科技大學資訊管理學系碩士論文,2011年。
[4]許景濬,「雲端環境下的NFC身分認證機制」,世新大學資訊管理學系碩士論文,2013年。
[5]陳惠芳,「植基於智慧卡之高效率的遠端身份認證研究」,臺中技術學院資訊工程學系碩士論文,2011年。
[6]黃政嘉,「雲端運算環境下強固且隱私保護身份驗證之研究」,高雄第一科技大學資訊管理學系碩士論文,2012年。
[7]黃華儀,「以聯盟身分辨識為基礎之混和雲端認證機制」,世新大學資訊管理學系碩士論文,2011年。
[8]黃誌源,「雲端環境下圖形密碼安全認證機制」,世新大學資訊管理學系碩士論文,2012年。
[9]蔡碧展,「基於Hadoop平台的雲端基因架構」,高雄第一科技大學資訊管理學系碩士論文,2010年。
[10]劉冠廷,「雲端環境下結合RFID之身分驗證機制」,世新大學資訊管理學系碩士論文,2011年。
[11] 黃景彰、許義昌、蔡景乘,「應用於網路銀行交易確認的簡訊單次密碼機制」,電子商務學報,第十四巻,第三期,第471-492頁,2012年。
[12]Alfred Menezes, Paul van Oorschot, and Scott Vanstone, “Handbook of Applied Cryptography”, CRC Press, 2001.
[13]Adi Shamir, “Identity-Based Cryptosystems and Signature Schemes”, Advances in Cryptology-Crypto’84, Vol. 196, pp. 47-53, 1985.
[14]Bernd Blobel, “Authorisation and Access Control for Electronic Health Record Systems”, International Journal of Medical Informatics, Vol. 73, No.3, pp. 251-257, 2004.
[15]Bo-Hai Shen, and Hong Fan, “An Attribute-Based Access Control Model for Web Service”, International Conference on Parallel and Distributed Computing, pp. 74-79, 2006.
[16]Bruce Schneier, “Applied Cryptography”, New York: John Wiley & Sons, 1996.
[17]Chin-Ling Chen, Yeong-Lin Lai, Chih-Cheng Chen, and Ying-Luen Chen, “A Smart Card-based Mobile Secure Transaction System for Medical Treatment Examination Reports”, ICIC International, Vol. 7, No. 5, pp. 2257-2267, 2011.
[18] Das Manik Lal, “A Dynamic ID-based Remote User Authentication Scheme”, Consumer Electronics, IEEE Transactions, Vol. 50, No. 2, pp. 629-631, 2004.
[19] David Ferraiolo, and Richard Kuhn, “Role-Based Access Controls”, Reprinted from 15th National Computer Security Conference, pp. 554-563, Octtober 1992.
[20] Donald Eastlake, “US Secure Hash Algorithm 1 (SHA1)”, RFC 3174, September 2001.
[21] Donald Eastlake, “US Secure Hash Algorithms (SHA and HMAC-SHA)”, RFC 4634, July 2006.
[22] Donald Eastlake, “US Secure Hash Algorithms (SHA and SHA-based HMAC and HKDF)”, RFC 6234, May 2011.
[23] Hugo Krawczyk, “HMAC: Keyed-Hashing for Message Authentication”, RFC 2104, February 1997.
[24]Jing Jin, Gail-Joon Ahn, Hongxin Hu, Michael Covington, and Xinwen Zhang, “Patient-centric Authorization Framework for Electronic Healthcare Services”, Computers & Security, Vol. 30, No. 2-3, pp. 116-127, 2011.
[25]Kuo-Hui Yeh, Nai-Wei Lo, Tzong-Chen Wu, Ta-Chi Yang, Horng-Twu Liaw, “Analysis of an eHealth Care System with Smart Card based Authentication”, Seventh Asia Joint Conference on Information Security, pp. 59-61, 2012.
[26]Manoj Kumar, “A New Secure Remote User Authentication Scheme with Smart Cards”, International Journal of Network Security, Vol. 11, No. 3, pp. 128-133, 2010.
[27]National Institute of Standards and Technology, “Definition of Cloud Computing v15”, http://www.nist.gov/itl/cloud/, 2014.
[28] Neil Haller, “A One-Time Password System”, RFC 1938, Feb 1996.
[29] Neil Haller, “A One-Time Password System”, RFC 2289, Feb 1998.
[30] Ravi Sandhu, Edward Coyne, Hal Feinstein, Charles Youman, “Role-Based Access Control Models”, IEEE Computer, Vol. 29, pp. 38-47, February 1996.
[31] Ronald Rivest, “The MD5 Message-Digest Algorithm”, RFC 1321, Apr 1992.
[32] Ronald Rivest, Adi Shamir, and Leonard Adleman, “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems”, Communications of the ACM, Vol. 21, No. 2, pp. 120-126, 1978.
[33] Rogaway Phillip, “Nonce-based Symmetric Encryption”, Fast Software Encryption, Springer Berlin Heidelberg, 2004.
[34]Sandeep Sood, “Dynamic Identity Based Authentication Protocol for Two-Server Architecture”, Journal of Information Security, Vol. 3, No. 4, pp. 326-334, 2012.
[35]Sattar Aboud, “Secure Password Authentication System Using Smart Card”, International Journal of Emerging Trends and Technology in Computer Science, Vol. 3, No. 1, pp. 75-79, 2014.
[36]Steve Burnett and Stephen Paine, “RSA Security's Official Guide to Cryptography”, McGraw-Hill, 2001.
[37]Swati Agariya, “A New Efficient and Secure Remote User Authentication Scheme Using”, Journal of Multidisciplinary Advance Research, Vol. 2, No. 1, pp. 06-12, 2013.
[38] Taher Elgamal, “A Public–Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms”, IEEE Transactions on Information Theory, Vol. IT-31, No. 6, pp. 469-472, 1985.
[39]Whitfield Diffie and Martin Hellman, “New Directions in Cryptography”, IEEE Transactions on Information Theory, Vol. IT-22, No. 6, pp. 644-654, 1976.
[40] Zhuo-Rong Li, En-Chi Chang, Kuo-Hsuan Huang, and Feipei Lai, “A Secure Electronic Medical Record Sharing Mechanism in the Cloud Computing Platform”, 2011 IEEE 15th International Symposium on Consumer Electronics, 2011.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top