شماره ركورد
23486
شماره راهنما
IT3 6
عنوان
تأمين حريم خصوصي انتها به انتها در سامانه¬هاي پايش سلامت مبتني بر اينترنت اشياء
مقطع تحصيلي
دكتري
رشته تحصيلي
مهندسي فناوري اطلاعات - امنيت اطلاعات
دانشكده
مهندسي كامپيوتر
تاريخ دفاع
1402/10/30
صفحه شمار
189 ص.
استاد راهنما
. بهروز شاه قلي قهفرخي , شهرام اعتمادي بروجني
كليدواژه فارسي
سامانه سلامت مبتني بر اينترنت اشياء , حريم خصوصي انتها به انتهاي بيمار , زنجيره قالبها
چكيده فارسي
حفظ حريم خصوصي بيماران يكي از مهمترين چالشها در سامانههاي سلامت مبتني بر اينترنت اشياء است. اگرچه حريم خصوصي بيمار به طور گسترده در كارهاي پيشين مورد توجه قرار گرفته است، اما يك روش جامع انتها به انتها كه به طور همزمان حريم خصوصي داده و مكان بيماران را فراهم كند، وجود ندارد. بسياري از مطالعات پيشين با فرض معتمد بودن بخشهايي از سامانه انتها به انتها ارائه شدهاند، در حالي كه در واقعيت موجوديتهاي سامانه نيز ميتوانند كنجكاو باشند و حريم خصوصي را تهديد كنند. در اين پژوهش، دو طرح حفظ حريم خصوصي انتها به انتها براي بيماران پيشنهاد شده است. اين روشها با فرض شبه معتمد بودن موجوديتهاي اصلي سامانه ارائه شده است. طرحهاي پيشنهادي ضمن توجه به محدوديت منابع حسگرها، حريم خصوصي انتها به انتهاي بيمار را در برابر مهاجم داخلي و خارجي حفظ ميكنند. اين طرحها ضمن حفظ گمنامي بيمار، احراز اصالت متقابل موجوديتهاي اصلي را فراهم ميكنند و تنها كاربران مجاز امكان دسترسي به شناسه اصلي، موقعيت مكاني و اطلاعات سلامت بيماران را دارند. روش پيشنهادي اول يك روش متمركز حفظ حريم خصوصي داده و مكان و گمنامي بيماران است و ميتواند افشاي اطلاعات مكاني را به تعدادي از كاربران نهايي محدود كند. روش مذكور با توزيع دادههاي حساس بين موجوديتهاي سامانه حريم خصوصي بيمار را فراهم ميكند. در روش پيشنهادي دوم، براي نيل به حريم خصوصي انتها به انتها، از سلسله مراتب زنجيره قالبها در سه سطح، از روش اثبات صفر دانش استفاده شده است. ماهيت تغييرناپذيري زنجيره قالبها، اين امكان را فراهم ميكند تا صحت اطلاعات سلامت بيماران تضمين گردد. از طرفي با توجه به ماهيت توزيع شده زنجيره قالبها، مشكلاتي نظير نقطه شكست واحد مرتفع ميشود. نتايج تحليل شهودي و صوري امنيت هر دو روش با استفاده از ابزار AVISPA، نشان ميدهد كه اين طرحها علاوه بر تأمين حريم خصوصي، ويژگيهاي امنيتي نظير احراز اصالت متقابل، گمنامي، رديابيناپذيري، صحت اطلاعات و كنترل دسترسي براي دادهها را فراهم ميكنند. همچنين، تحليل امنيتي نشان دهنده مقاومت آنها در برابر حملاتي نظير جعل هويت، تكرار، تغيير، شنود، حمله مرد مياني است. نتايج ارزيابي كارايي نشان دهنده كاهش سربار ارتباطي حسگرها و كاهش تأخير انتها به انتهاي روش اول در مقايسه با روشهاي قبلي ميباشد. از طرفي كارايي روش پيشنهادي دوم با يك روش اخير مبتني بر زنجيره قالبها و همچنين روش پيشنهادي متمركز مقايسه شده است. در مقايسه با روش پيشين مبتني بر زنجيره قالبها، سربار محاسباتي و تأخير مرحله احراز اصالت و انتقال داده مقداري بيشتر است. در عوض، روش پيشنهادي استفاده از حافظه دروازهها را كاهش ميدهد و سربار محاسباتي و تأخير مرحله دسترسي به اطلاعات را در مقايسه با روش پيشين مبتني بر زنجيره قالبها كم مي¬كند. علاوه بر اين، در مقايسه با روش پيشنهادي اول، به طور متوسط حدود 25 درصد كاهش در سربار ارتباطي و 22 درصد بهبود در استفاده از حافظه دروازهها را شاهد هستيم. نتايج ارزيابي كارايي نشان ميدهد كه پروتكلهاي پيشنهادي سربار محاسبات و انرژي مصرفي حسگرها را در حد قابل قبولي نگه داشته و خدمات امنيتي و حفظ حريم خصوصي انتها به انتهاي بيماران را در برابر مهاجم خارجي و تهديدات داخلي به نحو بهتري ارائه ميكند.
كليدواژه لاتين
IoT-based healthcare systems , end-to-end patient privacy preserving , blockchain
عنوان لاتين
End-to-End Privacy Preserving Scheme for IoT-based Healthcare Systems
گروه آموزشي
مهندسي فناوري اطلاعات
چكيده لاتين
Preserving patients’ privacy is one of the most important challenges in IoT-based healthcare systems. Although patient privacy has been widely addressed in previous work, there is a lack of a comprehensive end-to-end approach that simultaneously preserves the location and data privacy of patients assuming that system entities are untrusted. Most of the past researches assume that parts of this end-to-end system are trustworthy while privacy may be threatened by insider threats. In this research, we propose two end-to-end privacy preserving scheme for the patients assuming that all main entities of the healthcare system are untrusted concerning the resource restrictions of the sensors. Only the allowed users can access the real identity and the location of patients alongside their healthcare information. The first proposed scheme is a centralized approach that provides data/location privacy and anonymity for the patients, and can limit the disclosure of location information to a number of end users. The mentioned method provides patient privacy by distributing sensitive data between system entities. In the second scheme, a hierarchical three-layered blockchain, the zero-knowledge proof, and the ring signature method are used to achieve end-to-end data and location privacy and anonymity of patients. The immutability and distributed nature of the blockchain ensures privacy and the data integrity of patients as well as providing health services in a distributed manner. So, the problems such as a single point of failure are eliminated. The intuitive and formal security analysis in AVISPA show that the proposed methods provide authentication, anonymity, untraceability, data integrity and access control and the resistance against impersonation, replay, modification, eavesdropping, man-in-the-middle, and collusion attack. The evaluation results of the first proposed method compared to other similar methods show a reduction in both communication overhead of the sensors and the end-to-end delay. Moreover, the second proposed method is compared to a recent blockchain-based method and the first scheme. Compared to the recent blockchain-based method, the computational overhead and delay of the authentication and data transfer phase are a bit higher. Instead, the proposed method reduces memory usage of gateways and diminishes the computational overhead and delay of information access phase in compared to the previous blockchain-based method. Moreover, compared to the first proposed method, it decreases about 25% in communication overhead and 22% improvement in memory usage of gateways, in average. Moreover, performance assessments show that the proposed protocols provide more security and end-to-end privacy services to the patients against of external attackers and internal threats while the computation overhead of the sensors and consequently their energy consumption remains at an acceptable level compared to the literature.
تعداد فصل ها
6
فهرست مطالب pdf
31528
نويسنده