簡易檢索 / 詳目顯示

研究生: 張瑜真
Chang, Yu-Chen
論文名稱: 普及運算隱密型服務探索協定之研究
Clandestine Service Discovery Protocols for Pervasive Computing
指導教授: 黃宗立
Hwang, Tzonelih
學位類別: 碩士
Master
系所名稱: 電機資訊學院 - 資訊工程學系
Department of Computer Science and Information Engineering
論文出版年: 2008
畢業學年度: 96
語文別: 中文
論文頁數: 41
中文關鍵詞: 資訊安全服務探索協定普及運算
外文關鍵詞: Pervasive Computing, Service Discovery Protocol, Security
相關次數: 點閱:107下載:1
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 隨著資訊的進步,未來電腦的演進將會建構出一個無所不在的運算環境,稱之為普及運算(Pervasive Computing),我們生活上的每一個設備都將是一個計算裝置,讓我們可以在任何時間 (Anytime)、任何地點 (Anywhere) 以任何裝置 (Any Devices) 取得任何所需要的資訊與服務,當我們週遭充斥著數百甚至數千種服務者 (Service),為了尋找所需要的服務,服務探索協定 (Service Discovery Protocol) 在普及運算的環境裡被廣泛使用。

    然而有些情況下,會希望可以秘密地暗中探索服務,本論文提出且稱這類服務探索協定為隱性型服務探索協定 (Clandestine Service Discovery Protocol),且本論文定義隱性型服務探索協定之安全需求,包含:交互認證 (Mutual Authentication)、實體匿名性 (Entity Anonymity)、訊息機密性 (Communication Confidentiality)、位置隱私 (Location Privacy),同時提出數個秘密服務探索協定。

    Service discovery protocols, while currently under development in both industry and academia, have been widely adopted in pervasive computing environments. However, service discovery should in many cases be performed behind closed doors. Such protocols are called clandestine service discovery protocols. This study defines the requirements for clandestine service discovery, namely mutual authentication, entity anonymity, communication confidentiality and location privacy, and develops several clandestine service discovery protocols.

    中文摘要 III 英文摘要 IV 誌謝 V 頁目錄 VI 圖目錄 VIII 第一章 導論 1 第1.1節 普及運算 1 第1.2節 服務探索協定 2 第1.3節 現有技術之探討 3 第二章 隱密型服務探索協定之介紹 12 第2.1節 研究動機 12 第2.2節 隱密型服務探索協定之安全需求 13 第2.3節 現有技術對隱密型服務探索協定安全需求之探討 14 第三章 隱密型服務探索協定 16 第3.1節 成員架構 16 第3.2節 協定流程 17 第3.2.1節 服務註冊階段 18 第3.2.2節 服務更新階段 18 第3.2.3節 服務詢問階段 20 第3.2.4節 服務呼叫階段 23 第3.3節 隱密型服務探索協定與Mix網路機制 25 第3.3.1節 前言 25 第3.3.2節 Mix網路機制簡介 25 第3.3.3節 套用Mix網路機制之隱密型服務探索協定 26 第3.4節 隱密型服務探索協定之平行處理問題 28 第3.4.1節 問題敘述 28 第3.4.2節 解決方法與限制 29 第3.5節 安全性證明 30 第四章 結論與未來展望 39 參考文獻 40

    [1] E. Guttman, C. Perkins, J. Veizades, and M. Day, ”Service Location Protocol, Version
    2”, http://www.ietf.org/rfc/rfc2608.txt, 1999.
    [2] UPnP Forum, ”Universal Plug and Play Device Architecture 1.0”,
    http://www.upnp.org/specs/arch/UPnP-DeviceArchitecture-v1.0-20060720.pdf, 2006.
    [3] Sun Microsystems, ”Jini Architecture Specification”,
    http://www.sun.com/software/jini/specs
    [4] Sun Microsystems, ”Jini Technology Core Platform Specification”,
    http://www.sun.com/software/jini/specs
    [5] S. E. Czerwinski, B. Y. Zhao, T. D. Hodes, A. D. Joseph, and R. H. Katz, “An
    Architecture for a Secure Service Discovery Service”, Proceedings of the fifth Annual
    International Conference on Mobile Computing and Networks (MobiCom ’99), 1999.
    [6] F. Zhu, M. Mutka, and L. Ni, ”Splendor: A Secure, Private, and Locationaware
    Service Discovery Protocol Supporting Mobile Services”, Proceedings of the First
    IEEE International Conference on Pervasive Computing and Communications, 2003.
    [7] F. Zhu, M.W. Mutka, and L.M. Ni, "A Private, Secure, and User-Centric Information
    Exposure Model for Service Discovery Protocols", IEEE Transactions on Mobile
    Computing, vol. 5, no. 4, pp. 418-429, April 2006.
    [8] L. Lamport, ”Password Authentication with Insecure Communication”,
    Communications of the ACM, vol. 24, no. 11, pp. 770-772, November 1981.
    [9] M. Weiser, ”The Computer for the 21st Century”, Scientific American, September
    1991.
    [10] D. L. Chaum. ”Untraceable electronic mail, return addresses, and digital
    pseudonyms”, Commun. ACM, vol. 24, no.2, pp. 84-88, 1981.
    [11] K. Sampigethaya, and R. Poovendran, ”A Survey on Mix Networks and Their Secure
    Applications”, Proceedings of the IEEE, vol. 94, no. 12, December 2006.
    [12] D. R. Stinson, Cryptography: Theory and Practice, 2nd ed. Boca Raton, FL: CRC,
    2002.
    [13] E. Tatli, D. Stegemann, S. Lucks, ”Dynamic Anonymity”, Proceedings of the 4th
    World Enformatika Conference: International Conference on Information Security,
    WEC’05. Istanbul-Turkey.[14] V. Shoup, ”Sequences of Games: a Tool for Taming Complexity in Security Proofs”,
    manuscript, Available at www.shoup.net, 2005.

    下載圖示 校內:2013-02-13公開
    校外:2013-02-13公開
    QR CODE