1. Trang chủ
  2. » Luận Văn - Báo Cáo

Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số

88 5 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI LUẬN VĂN THẠC SĨ Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập liệu thiết bị đầu thu kỹ thuật số VÕ MINH HOÀNG Ngành Kỹ thuật phần mềm hệ thống thông tin Giảng viên hướng dẫn: TS Đỗ Bá Lâm Trường: Công nghệ thông tin truyền thông HÀ NỘI, 2022 TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI LUẬN VĂN THẠC SĨ Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập liệu thiết bị đầu thu kỹ thuật số VÕ MINH HOÀNG Ngành Kỹ thuật phần mềm hệ thống thông tin Giảng viên hướng dẫn: TS Đỗ Bá Lâm Trường: Chữ ký GVHD Công nghệ thông tin truyền thơng HÀ NỘI, 2022 CỘNG HỊA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập – Tự – Hạnh phúc BẢN XÁC NHẬN CHỈNH SỬA LUẬN VĂN THẠC SĨ Họ tên tác giả luận văn: Võ Minh Hồng Đề tài luận văn: Áp dụng cơng nghệ chuỗi khối việc kiểm soát truy cập liệu thiết bị đầu thu kỹ thuật số Chuyên ngành: Kỹ thuật phần mềm hệ thống thông tin Mã số học viên: CB190149 Tác giả, Người hướng dẫn khoa học Hội đồng chấm luận văn xác nhận tác giả sửa chữa, bổ sung luận văn theo biên họp Hội đồng ngày 24/12/2021 với nội dung sau: Giản lược nội dung gộp Chương “cơ sở lý thuyết” Chương “phân tích hệ thống” thành chương “tổng quan” - Chuyển mục 3.1 Bài toán thực tiễn thành phụ lục A2 Các câu chuyện người dùng thực tế - Gộp phần lại hai chương thành Chương Tổng quan - Cập nhật Mục 1.7 Nội dung luận văn Bổ sung phần thiết kế lưu trữ mạng chuỗi khối Chương luận văn - Bổ sung mục 3.2 Thiết kế lưu trữ mạng chuỗi khối Việt hóa cập nhật hình vẽ khơng rõ ràng - Hình Mơ hình 4I [2] trang - Hình Quy trình xử lý liệu Mơ hình 4I [2] trang - Hình Quy trình cấp phép RBAC [1] trang - Hình Hoạt động nhận cấp phép RBAC [1] trang - Hình Mơ hình Ancile [7] trang - Hình Mơ hình ELIB [6] trang - Hình Mơ hình BPDS [4] trang 11 - Hình Các thành phần khung kiến trúc riêng tư trang 22 - Hình 11 Kiến trúc ứng dụng hệ thống trang 34 Sử dụng xác khái niệm an tồn thơng tin thay cho bảo mật thông tin - Mục 1.1 trang - Mục 1.6.3 trang 1.6.5 trang 10 - Mục 2.1.1 trang 13 2.2.3 trang 18 - Mục 2.3.1 trang 19, 2.3.2 trang 20 2.3.3 trang 21 - Mục 2.4.3 trang 27 2.4.7 trang 32 - Mục 3.2 trang 37, 3.2.2 trang 39 3.2.3 trang 40 Định dạng, chỉnh lại luận văn sau cập nhật nội dung chỉnh sửa Ngày 20 tháng 01 năm 2022 Giáo viên hướng dẫn Tác giả luận văn TS Đỗ Bá Lâm Võ Minh Hoàng CHỦ TỊCH HỘI ĐỒNG TS Vũ Thị Hương Giang Lời cam đoan Tôi xin cam đoan đề tài “Áp dụng công nghệ chuỗi khối việc kiểm soát truy cập liệu thiết bị đầu thu kỹ thuật số” tơi tìm hiểu, nghiên cứu trình bày Kiến thức trình bày luận văn tổng hợp cá nhân, từ kiến thức thầy hướng dẫn tổng hợp, từ nguồn tài liệu tham khảo, từ mạng internet từ cá nhân khác Kết nghiên cứu luận văn đề xuất chưa cơng bố cơng trình Trong q trình làm luận văn, tơi có tham khảo tài liệu có liên quan ghi rõ nguồn tài liệu Nếu sai, xin chịu hình thức kỷ luật theo quy định Hà Nội, ngày 20 tháng 01 năm 2022 Học viên Võ Minh Hoàng Lời cảm ơn Trong q trình nghiên cứu hồn thiện luận văn tốt nghiệp, nhận nhiều quan tâm, giúp đỡ từ quý thầy cô, gia đình bạn bè Trước tiên, tơi xin chân thành cảm ơn thầy, cô viện Công nghệ thông tin Truyền thông - Trường Đại học Bách Khoa Hà Nội tận tình giảng dạy thời gian học tập trường Tôi xin bày tỏ lòng biết ơn sâu sắc tới TS Đỗ Bá Lâm, thầy trực tiếp hướng dẫn, tận tình bảo tơi tìm hướng nghiên cứu, tiếp cận thực tế để tơi hồn thiện luận văn tốt nghiệp Cuối cùng, tơi xin cảm ơn gia đình bạn bè ln ủng hộ, giúp đỡ thời gian học tập, nghiên cứu thực luận văn tốt nghiệp Mặc dù cố gắng hồn thiện luận văn tốt nghiệp, chắn khơng tránh khỏi sai sót Vì vậy, tơi hoan nghênh chân thành cảm ơn ý kiến đóng góp q thầy MỤC LỤC CHƯƠNG 1: ĐẶT VẤN ĐỀ 1.1 Lý chọn đề tài 1.2 Tính cấp thiết đề tài 1.3 Mục đích nghiên cứu 1.4 Đối tượng phạm vi nghiên cứu 1.5 Ý nghĩa khoa học thực tiễn 1.6 Các nghiên cứu liên quan 1.6.1 Mơ hình 4I 1.6.2 Mô hình RBAC 1.6.3 Mơ hình Ancile 1.6.4 Mơ hình ELIB 1.6.5 Mơ hình BPDS 10 1.7 Nội dung luận văn 11 CHƯƠNG 2: TỔNG QUAN 13 2.1 Tính riêng tư 13 2.1.1 Định nghĩa 13 2.1.2 Tầm quan trọng 13 2.1.3 Phân loại 14 2.1.4 Bảo vệ riêng tư 16 2.2 Chuỗi khối 17 2.2.1 Định nghĩa 17 2.2.2 Đặc điểm 17 2.2.3 Ứng dụng với tính riêng tư 18 2.3 Bài toán tổng quát 19 2.3.1 Mô tả toán 19 2.3.2 Điều kiện cần 20 2.3.3 Điều kiện đủ 21 2.4 Mơ hình tổng quan 21 2.4.1 Đặc tả mơ hình 22 2.4.2 Thành phần mạng chuỗi khối 24 2.4.3 Thành phần mạng kết nối toàn cầu 27 2.4.4 Thành phần dịch vụ định danh 29 2.4.5 Thành phần dịch vụ riêng tư 30 2.4.6 Thành phần dịch vụ lưu trữ 31 2.4.7 Thành phần người dùng 32 2.5 u cầu ràng buộc mơ hình 32 2.5.1 Yêu cầu tính 32 2.5.2 Yêu cầu phi tính 32 CHƯƠNG 3: THIẾT KẾ GIẢI PHÁP 34 3.1 Thiết kế kiến trúc hệ thống 34 3.2 Thiết kế lưu trữ mạng chuỗi khối 35 3.3 Thiết kế an ninh, an toàn liệu 37 3.3.1 Nguyên tắc sở hữu 38 3.3.2 Nguyên tắc hoạt động 39 3.3.3 Ý nghĩa an toàn liệu 40 3.4 Thiết kế thành phần 40 3.4.1 Ứng dụng thiết bị chia sẻ 41 3.4.2 Ứng dụng thiết bị nhận chia sẻ 42 3.4.3 Dịch vụ đám mây 43 3.5 Thiết kế hoạt động 43 3.5.1 Hoạt động cập nhật định danh 43 3.5.2 Hoạt động cập nhật quyền hạn 44 3.5.3 Hoạt động chia sẻ liệu 45 3.5.4 Hoạt động truy cập liệu 46 3.6 Thiết kế cổng giao tiếp 46 3.6.1 Dịch vụ định danh 47 3.6.2 Dịch vụ riêng tư 48 3.6.3 Dịch vụ lưu trữ 51 3.7 Thiết kế liệu 53 3.7.1 Dữ liệu cấu hình định danh 53 3.7.2 Dữ liệu cấu hình quyền hạn 53 3.7.3 Dữ liệu ghi vết truy cập 54 CHƯƠNG 4: CÀI ĐẶT VÀ TRIỂN KHAI 55 4.1 Hoạt động cài đặt 55 4.1.1 Cài đặt STB 55 4.1.2 Cài đặt dịch vụ đám mây 56 4.1.3 Cài đặt điện thoại di động 58 4.2 Hoạt động triển khai 59 4.2.1 Triển khai STB 59 4.2.2 Triển khai dịch vụ đám mây 60 4.2.3 Triển khai điện thoại di động 60 CHƯƠNG 5: THỬ NGHIỆM VÀ ĐÁNH GIÁ 62 5.1 Kịch thử nghiệm 62 5.1.1 Kịch chia sẻ 62 5.1.2 Kịch cảnh báo 62 5.2 Kết thử nghiệm 62 5.2.1 Cập nhật phân quyền 63 5.2.2 Cập nhật mã khóa mục 64 5.3 Đánh giá 65 KẾT LUẬN 67 THAM KHẢO 68 PHỤ LỤC 70 A1 Mơ hình liệu TR069 70 A2 Các câu chuyện người dùng thực tế 72 A2.1 Bài toán chia sẻ liệu tới cá nhân 72 A2.2 Bài toán chia sẻ liệu tới dịch vụ 73 A2.3 Bài toán cảnh báo xâm phạm 74 A3 Mã nguồn 76 DANH SÁCH HÌNH ẢNH Hình Mơ hình 4I [2] Hình Quy trình xử lý liệu Mơ hình 4I [2] Hình Quy trình cấp phép RBAC [1] Hình Hoạt động nhận cấp phép RBAC [1] Hình Mơ hình Ancile [7] Hình Mơ hình ELIB [6] Hình Mơ hình BPDS [4] 10 Hình Các thành phần khung kiến trúc riêng tư 22 Hình Biểu đồ trường hợp sử dụng mạng chuỗi khối 25 Hình 10 Biểu đồ quản trị phân định mức độ an toàn riêng tư 28 Hình 11 Kiến trúc ứng dụng hệ thống 34 Hình 12 Cấu trúc giao dịch lưu trữ mạng chuỗi khối 36 Hình 13 Phân bố giao dịch mạng chuỗi khối 37 Hình 14 Các thành phần thiết bị chia sẻ 41 Hình 15 Các thành phần thiết bị nhận chia sẻ 42 Hình 16 Thành phần dịch vụ đám mây 43 Hình 17 Hoạt động cập nhật định danh 44 Hình 18 Hoạt động cập nhật quyền hạn 45 Hình 19 Hoạt động chia sẻ liệu 45 Hình 20 Hoạt động truy cập liệu 46 Hình 21 Cấu hình mã nguồn STB 56 Hình 22 Cấu hình mã nguồn dịch vụ 57 Hình 23 Cấu hình mã nguồn ứng dụng di động 59 Hình 24 Giao diện ứng dụng STB 60 Hình 25 Nhật ký hệ thống dịch vụ 60 Hình 26 Giao diện ứng dụng di động 61 Hình 27 Biểu đồ phân bổ chi phí theo dung lượng 63 Hình 28 Biểu đồ thời gian trễ theo dung lượng 65 Hình 29 Chia sẻ mã nguồn vá phần STB 76 CHƯƠNG 5: THỬ NGHIỆM VÀ ĐÁNH GIÁ 5.1 Kịch thử nghiệm 5.1.1 Kịch chia sẻ Đây kịch đánh giá khả ứng dụng giải pháp Người dùng sử dụng STB thiết lập cấu hình chia sẻ khác với hai người dùng khác Từ ba máy điện thoại khác nhau, đăng nhập sử dụng định danh (một người chia sẻ, hai hai người chia sẻ) nhận đoạn nhật ký hoạt động hệ thống khác Người dùng chia sẻ liệu nhận toàn nhật ký hai người dùng thiết lập nhận phần tương ứng với phần chia sẻ Quá trình chia sẻ diễn liên tục thời gian thực song hành trình sử dụng STB Thiết bị hai người dùng ban đầu chưa chia sẻ liệu không nhận nhật ký Chỉ sau thiết lập chia sẻ nhận liệu nhật ký Tiếp người dùng chia sẻ thay đổi cấu hình chia sẻ mình, bao gồm việc tắt chia sẻ thông tin Thiết bị hai người dùng nhận chia không nhận thông tin nhật ký 5.1.2 Kịch cảnh báo Kịch cảnh báo xây dựng người dùng muốn chia sẻ loại liệu cơng khai thời gian ngắn định, phục vụ nhu cầu tìm kiếm Chỉ người dùng đặc biệt nhận thông báo cập nhật Khi hết thời gian chia sẻ, người dùng đặc biệt tiếp tục nhận thơng báo cần xóa liệu tương ứng Đồng thời dịch vụ lưu trữ tiến hành xóa lưu trữ với khối liệu tương ứng Tất hoạt động ghi nhận mạng chuỗi khối 5.2 Kết thử nghiệm Ngoài việc đánh giá khả thực kịch bản, việc thử nghiệm thu thập thông số hiệu tương ứng bao gồm: • Chi phí: bao gồm chi phí dung lượng đường truyền tăng thêm lưu lượng liệu chi phí cho tác vụ thay đổi cấu hình • Độ trễ cập nhật khoảng thời gian tính từ lúc thay đổi cấu hình tới cấu hình cập nhật tới bên liên quan Hoạt động lựa chọn tập trung đánh giá hai hoạt động cốt lõi hệ thống hoạt động cập nhật phân quyền hoạt động cập nhật mã 62 khóa mục Đây hai hoạt động mà hiệu ảnh hưởng tới tồn giao tiếp hệ thống 5.2.1 Cập nhật phân quyền Trong chuỗi hoạt động quy trình phân quyền chia sẻ liệu hoạt động mới, cốt lõi định hiệu làm việc Các phần hoạt động lại dựa theo giao thức tiêu chuẩn hành với hiệu biết Vì cần phải đánh giá hiệu hoạt động phân quyền dựa hai yếu tố chi phí độ trễ Nếu chi phí q lớn, dù giao thức có an toàn bảo mật, khả ứng dụng vào thực tế không cao Đồng thời ta cần xét tới mối tương quan chi phí kích thước liệu trao đổi, để tìm điểm hiệu cho việc thiết kế liệu Với thông số độ trễ, ta đánh giá mức độ ổn định giải pháp xác định giới hạn phi tính mơ hình ứng dụng Kết đo 1184 lần thay đổi cấu hình chia sẻ người dùng với lượng thay đổi từ phần đơn vị tới tồn cấu hình Biểu đồ phân tích hình 25 xếp theo thứ tự tăng dần kích thước liệu Hình 27 Biểu đồ phân bổ chi phí theo dung lượng Thứ nhất, mối quan hệ giữ kích thước liệu chi phí Khi kích thước liệu tăng 42% từ 1070 tới 1525 (Byte) chi phí tăng 16% từ 37000 tới 42936 (Gas) Khi tốc độ tăng chi phí mức liệu nhỏ mức 63 độ tăng liệu, mô hình có khả mở rộng cao, việc tăng cường hạng mục quản lý độ phức tạp liệu tăng hiệu sử dụng tài nguyên Thứ hai, khơng có mối liên hệ kích thước liệu thời gian hoàn thành giao dịch Có khác biệt lớn thời gian tối thiểu (23.5 giây) với thời gian tối đa (206.7 giây) Điều ảnh hưởng hiệu mạng chuỗi khối Dựa thơng số đo đạc, ta có bảng trung bình hiệu chi phí hoạt động sau: Mục Thời gian cập nhật Chi phí 1MB liệu Trung bình 43.6 giây 0.047 eth Tối thiểu 23.5 giây 0.042 eth Tối đa 206.7 giây 0.052 eth Bảng 14 Hiệu cập nhật phân quyền 5.2.2 Cập nhật mã khóa mục Để đảm bảo tính minh bạch hệ thống, hoạt động cần lưu vết mạng chuỗi khối, phần hệ thống đề xuất so với giải pháp so sánh hành Vì cần đánh giá hiệu chi phí hoạt động này, xem mức độ ảnh hưởng lên toàn hoạt động hệ thống Hiệu đo 70 lần cập nhật tồn khóa mục người dùng Khóa loại lưu bảo mật dịch vụ riêng tư giao dịch thay đổi phải lưu vết minh bạch mạng chuỗi khối 64 Hình 28 Biểu đồ thời gian trễ theo dung lượng Do mẫu liệu lưu vết khơng có thay đổi lớn kích thước phí gas tất giao dịch tương đương mức 0.045 eth cho 1MB liệu vết Tuy nhiên thời gian hoàn thành giao dịch bất ổn, thấp 23.7 giây cao 160.8 giây 5.3 Đánh giá Với kết thu được, thấy tiềm lần việc áp dụng mở rộng kiến trúc hệ thống đề xuất vào triển khai thực tế với chi phí nhỏ độ trễ chấp nhận Tuy nhiên hiệu ghi liệu không ổn định dẫn tới việc thiết kế tính mở rộng cần đảm bảo khả chịu trễ lớn khả chịu lỗi cao Về giới hạn thiết kế, ta hiểu hệ thống ứng dụng mạng chuỗi khối trung tâm sở liệu thực việc đánh đổi tính minh bạch liệu với hiệu tốc độ cập nhật ghi nhận liệu Do tính minh bạch liệu yêu cầu quan trọng hệ thống quản lý tính riêng tư, việc định hình thiết kế ứng dụng hoạt động hệ thống cần đảm bảo khả chịu trễ cao Hệ thống không phù hợp cho phát triển ứng dụng cần phản ứng nhanh, thời gian thực Các ứng dụng nên thiết kế theo 65 hướng phản ứng xử lý kiện riêng lẻ không nên theo hướng hoàn thành chuỗi giao dịch Về hiệu chi phí mối tương quan chi phí kích thước liệu, ta thấy chi phí truyền tả liệu không nhỏ nên thiết kế cần tối giản kích thước liệu lưu mạng chuỗi khối Tuy nhiên tỷ lệ chi phí giảm tăng kích thướng lần ghi liệu, hệ thống phù hợp với việc lưu trữ thiết lập có độ phức tạp cao, liên hệ nhiều mặt, nhiều loại quyền riêng tư cần kiểm soát lần cập nhật Các ứng dụng tham gia hệ thống nên hạn chế thiết kế theo hướng cập nhật đơn lẻ mục nhỏ để đảm bảo hiệu sử dụng 66 KẾT LUẬN Luận văn đề xuất mơ hình kiến trúc dựa cơng nghệ chuỗi khối nhằm giải toán chia sẻ liệu an tồn kiểm sốt tính riêng tư liệu thiết bị thơng minh Mơ hình sử dụng mạng chuỗi khối trung tâm chia sẻ quyền riêng tư, để đáp ứng yêu cầu minh bạch cao Bên cạnh đó, mơ hình sử dụng giao thức truyền tải bảo mật truyền thống để chia sẻ liệu Điểm mơ hình đề xuất luận văn việc phân tách rõ ràng dịch vụ tham gia thành ba nhóm chính, tinh thần tách biệt rõ vai trò Luận văn đề xuất giao thức trao đổi khóa bảo mật để đảm bảo tính an tồn liệu khâu trao đổi Với thiết kế trên, mơ hình làm việc với đầy đủ tính khơng có diện chủ thể chia sẻ liệu thời gian dài Tiếp luận văn đề xuất phương án xây dựng ứng dụng, dịch vụ thực tế phù hợp với mơ hình kiến trúc Các ứng dụng phân bố nhiều loại thiết bị khác nhau, hoàn thành tính chia sẻ kiểm sốt tính riêng tư liệu Về tương lai phát triển, luận văn hoàn thành mức việc xây dựng mơ hình kiến trúc, có nhiều hướng phát triển kể đến, là: • Xây dựng rõ đặc điểm liệu riêng tư, đặc biệt khả tùy biến với quốc gia, khu vực dân tộc khác • Phát triển “dịch vụ riêng tư” với nhiều tính chuyên sâu hơn, đặc biệt kết hợp với công nghệ trí tuệ nhân tạo để tăng cường khả đánh giá, dự đoán nguy tăng cường khả kiểm soát dịch vụ gia tăng đăng ký • Phát triển dịch vụ phụ trợ hệ thống ví dụ dịch vụ đệm liệu Tx triển khai phiên thử nghiệm với nhiều tính tiện ích phù hợp Cuối cùng, luận văn hoàn thành hệ thống mức độ bản, triển khai ví dụ Mọi hoạt động cần đánh giá với người dùng thật, lượng liệu lớn Cùng với việc phân tích ca sử dụng phức tạp điều kiện thực tế Chỉ hệ thống trải qua kiểm chứng thực tế chứng minh giá trị công nghệ với đời sống 67 THAM KHẢO [1] Aafaf Ouaddah, Anas Abou Elkalam & Abdellah Ait Ouahman, “Towards a Novel Privacy-Preserving Access Control Model Based on Blockchain Technology in IoT”, 2017 [2] Yasser Ismail, “Internet of Things (IoT) for Automated and Smart Applications”, 2019 [3] Rachel Finn & David Wright, “Seven types of privacy”, 2013 [4] Jingwei Liu, Xiaolu Li, Lin Ye, Hongli Zhang, Xiaojiang Du & Mohsen Guizani, “BPDS: A Blockchain based Privacy-Preserving Data Sharing for Electronic Medical Records”, 2018 [5] Andrew Sutton & Reza Samavi, “Blockchain Enabled Privacy Audit Logs”, 2018 [6] Sachi Nandan Mohanty, K.C Ramya, S Sheeba Rani, Deepak Gupta, K Shankar, S.K Lakshmanaprabu, Ashish Khanna, “An efficient Lightweight integrated Blockchain (ELIB) model for IoT security and privacy”, 2020 [7] Gaby G.Daghera, Jordan Mohlerb, Matea Milojkovicc, Praneeth Babu & Marellaa, “Ancile: Privacy-preserving framework for access control and interoperability of electronic health records using blockchain technology”, 2018 [8] Nicola Fabiano, “The Internet of Things ecosystem: the blockchain and privacy issues The challenge for a global privacy standard”, 2017 [9] Caixia Yang, Liang Tan, Na Shi, Bolei Xu, Yang Cao & Keping Yu, AuthPrivacyChain: A Blockchain-Based Access Control Framework With Privacy Protection in Cloud, 2020 [10] Ali Dorri, Salil S Kanhere, and Raja Jurdak, “Blockchain in Internet of Things: Challenges and Solutions”, 2016 [11] Ali Dorri, Salil S Kanhere, Raja Jurdak & Praveen Gauravaram, “Blockchain for IoT Security and Privacy: The Case Study of a Smart Home”, 2017 [12] Mohamed Baza, Mahmoud Nabil, Muhammad Ismail, Mohamed Mahmoud, Erchin Serpedin & Mohammad Ashiqur Rahman, “Blockchain-based Privacy-Preserving Charging Coordination Mechanism for Energy Storage Units”, 2018 68 [13] Yanqi Zhao , Yiming Liu , Yong Yua & Yannan Li, “Blockchain based Privacy-Preserving Software Updates with Proof-of-Delivery for Internet of Things”, 2019 [14] JingJong Wang, MengRu Li, YunHua He, Hong Li, Ke Xiao & Chao Wang, “A Blockchain Based Privacy-Preserving Incentive Mechanism in Crowdsensing Applications”, 2018 [15] Ryan Henry, Amir Herzberg & Aniket Kate, “Blockchain Access Privacy: Challenges and Directions”, 2018 [16] Guy Zyskind, Oz Nathan & Alex ’Sandy’ Pentland, “Decentralizing Privacy: Using Blockchain to Protect Personal Data”, 2015 [17] Manyika J, Chui M, Bughin J, Dobbs R, Bisson P, Marrs A “Disruptive Technologies: Advances that Will Transform Life, Business,and the Global Economy”, 2013 [18] OECD, “Managing Digital Security and Privacy Risk”, 2016 [19] https://gdpr.eu/ [20] AMERICAN NATIONAL STANDARD, “Digital Program Insertion Cueing Message for Cable”, 2017 [21] https://cs.myjcom.jp/knowledgeDetail?an=003036574s [22] https://etherscan.io/ 69 PHỤ LỤC A1 Mơ hình liệu TR069 Bảng mơ tả thành phần mơ hình liệu giao thức TR-069 Phiên đầy đủ tham khảo tại: https://www.broadband-forum.org/download/TR-106_Amendment-3.pdf Tên Loại Mô tả Device object Mức đỉnh thông tin thiết bị DeviceSummary string(1024) Device.Services object Đối tượng chứa thông tin dịch vụ chung Device.Capabilities object Các khả thiết bị Đây đối tượng đọc liên tục, có nghĩa nâng cấp phần sụn khiến giá trị bị thay đổi Device.Capabilities.Perf object ormanceDiagnostic o Device.DeviceInfo object Manufacturer string(64) ModelName string(64) SerialNumber string(64) HardwareVersion string(64) SoftwareVersion string(64) Đối tượng chứa thông tin thiết bị chung Device.ManagementSer object ver Đối tượng chứa tham số liên quan đến kết hợp CPE với ACS Device.GatewayInfo object Đối tượng chứa thông tin liên kết với Thiết bị Cổng kết nối Internet kết nối Device.Config object Đối tượng chứa thơng số cấu hình chung 70 Device.Time object Đối tượng chứa tham số liên quan đến máy khách thời gian NTP SNTP CPE Device.UserInterface object Đối tượng chứa tham số liên quan đến giao diện người dùng CPE Device.LAN object Đối tượng chứa thông số liên quan đến kết nối mạng LAN dựa IP thiết bị Device.LAN.DHCPOpti object on.{i} Đối tượng để cấu hình tùy chọn DHCP Mỗi phiên đối tượng đại diện cho tùy chọn DHCP máy khách DHCP đưa vào yêu cầu máy khách Máy khách DHCP CÓ THỂ bao gồm tùy chọn khác không định bảng Device.LAN.Stats object Device.LAN.IPPingDia gnostics object Device.LAN.TraceRout eDiagnostics object Bảng 15 Mơ hình liệu TR-069 71 A2 Các câu chuyện người dùng thực tế Cách thức xây dựng mô hình luận văn thực cách tổng hợp nhu cầu chia sẻ, quản lý người sử dụng Từ tìm điểm chung, điểm trừu tượng tương đồng để khái quát hóa thành yêu cầu khung hệ thống Tiếp đó, vận dụng đặc trưng công nghệ chuỗi khối mạng kết nối internet hành với lực thực tế thiết bị thông minh hành để xây dựng giải pháp cho mơ hình Các toán thực tế phát biểu thành câu chuyện người dùng theo quy tắc "là – muốn – để làm gì" Trong luận văn này, tác giả tổng kết sáu câu chuyện người dùng tiêu biểu, phân thành ba nhóm loại khác A2.1 Bài toán chia sẻ liệu tới cá nhân Bài tốn có hai câu chuyện người dùng nhỏ Nó đặc trưng việc chia sẻ thơng tin đối tượng có tin tưởng cao, thiết bị khác hay người thân gia đình Tuy nhiên thơng tin chia sẻ nhạy cảm, môi trường truyền tin công cộng nguy hiểm thông tin bị xâm phạm Câu chuyện người dùng A: người dùng bình thường, tơi có nhu cầu chia sẻ số thông tin cá nhân thiết bị STB có kết nối internet lịch sử kênh xem, lịch sử sử dụng ứng dụng, cấu hình kiểm sốt phụ huynh, thơng tin quản trị (TR-069 – Chi tiết tham khảo tới phụ lục A1) tới thiết bị sở hữu khác có kết nối internet, nhằm mục đích kiểm sốt hoạt động sử dụng từ xa Đây nhu cầu người dùng nhắc đến, cho phép phụ huynh kiểm tra việc sử dụng thiết bị điện tử, giải trí nhà hay người giúp việc làm, công tác xa nhà Đặc biệt giai đoạn giãn cách xã hội COVID-19 phụ huynh làm mà nhà học trực tuyến, nhu cầu ngày nhắc tới nhiều hơn, nhiều loại thiết bị Các thơng tin muốn kiểm sốt bao gồm: • • • • Thời lượng sử dụng thiết bị hay ứng dụng thiết bị Các mục thông tin nhạy cảm với lứa tuổi Theo dõi việc cập nhật, nâng cấp, sửa chữa thiết bị Báo lỗi thiết bị, lỗi vận hành ứng dụng, thiết bị 72 Câu chuyện người dùng B: người dùng bình thường, tơi có nhu cầu chia sẻ số thông tin cá nhân thiết bị STB có kết nối internet ảnh chụp hình, thơng tin quảng cáo (SCTE-35 [20]) tới thiết bị khác, khác sở hữu có kết nối internet, nhằm mục đích chia sẻ thơng tin nhanh (quảng cáo, giáo dục) cá nhân có tin tưởng Ở câu chuyện này, ngồi tính cho phép người dùng chia sẻ nhanh thông tin xem từ kênh hay ứng dụng cho người thân quen, mang số đặc tính khác so với câu chuyện A, là: • Ở câu chuyện A q trình chia sẻ liên tục, khơng ngừng nghỉ, không cần điều khiển người dùng câu chuyện B, trình chia sẻ theo phiên, với lượng liệu hạn chế • Ở câu chuyện B, việc chia sẻ tính tương tác hai chiều rút lại • Ở câu chuyện B, cách mở rộng, hệ thống cần hỗ trợ ứng dụng khác với tính trị chuyện trực tuyến để tiếp nối chủ đề câu chuyện A2.2 Bài toán chia sẻ liệu tới dịch vụ Bài toán bao gồm hai câu chuyện người dùng Nó đặc trưng yếu tố chia sẻ thông tin nhạy cảm với đối tượng khơng có hiểu biết rõ ràng, không thực đáng tin cậy nhiên lại đem lại lợi cạnh tranh, lợi ích kinh tế định cho chủ thể chia sẻ khoảng thời gian xác định Câu chuyện người dùng C: người dùng bình thường, tơi có nhu cầu chia sẻ tất thơng tin phân loại theo cấu hình sẵn có phát sinh trình xem kênh hay sử dụng ứng dụng thiết bị STB có kết nối internet tới dịch vụ công cộng liên quan, để nhận hỗ trợ chủ động trực tiếp hay thông tin quảng cáo xác có nghĩa Đây câu chuyện người dùng có độ phức tạp cao, phục vụ nhu cầu tổ chức kinh tế quan quản lý nhà nước: • Nhà cung cấp dịch vụ viễn thơng, dịch vụ truyền hình, dịch vụ nội dung thơng qua tính thu thập liệu tương ứng với dịch vụ cung cấp (hiện thơng qua giao thức TR-069) 73 • Cơ quan quản lý nhà nước, quan thực thi pháp luật thu thập thông tin nằm thẩm quyền • Các dịch vụ quảng cáo, dịch vụ giá trị gia tăng khác, chia sẻ chủ động tiếp cận với khách hàng tiềm thực sự, nắm bắt sát nhu cầu khách hàng để cung cấp dịch vụ tương ứng cách xác Tính cho phép kết tìm kiếm linh hoạt sát với nhu cầu người dùng • Bên bán dựa vào thơng tin tìm kiếm chia sẻ để chủ động tiếp cận khách hàng • Bên quảng cáo đưa thông tin đến người cần, tăng hiệu quảng cáo • Phân tích liệu chia sẻ cho thấy định hướng quảng cáo tốt Câu chuyện người dùng D: người dùng bình thường, tơi có nhu cầu hồn tồn xóa bỏ thơng tin nhạy cảm chia sẻ trước chặn quảng cáo hết nhu cầu, để tránh bị làm phiền, khó chịu sau q trình sử dụng dịch vụ Đây nhu cầu hoàn toàn tự nhiên song hành với câu chuyện C Khi người dùng hiểu rõ việc chia sẻ thông tin cá nhân cơng cộng nguy hiểm, từ việc bị làm phiền, quảng cáo tác hại nguy hiểm điều khiển hành vi, định hướng quan điểm Tính đảm bảo sau đạt mục tiêu lợi hay lợi ích ban đầu, người dùng đảm bảo khơng chịu phải tác hại việc xâm hại quyền riêng tư, không trở thành đối tượng cho người khác trục lợi ngồi ý muốn A2.3 Bài tốn cảnh báo xâm phạm Bài toán bao gồm hai câu chuyện người dùng Đây câu chuyện nâng cao, đạt hệ thống có mức độ phát triển hồn thiện cao Nó mạnh hệ thống so với hay vài dịch vụ độc lập Nó hồn thiện tính mơ tả câu chuyện người dùng phía để tạo thành thể thống bảo vệ tính riêng tư liệu 74 quyền riêng tư cá nhân tham gia vào sử dụng khung kiến trúc Câu chuyện người dùng E: người dùng bình thường, tơi muốn thiết lập hệ thống cảnh báo tơi chia sẻ nhầm thơng tin cho số người hay nhóm người ngồi ý muốn, nhằm giảm thiểu sai lầm cá nhân trình chia sẻ thông tin riêng tư Thực tế cho thấy, trình sử dụng, người dùng dễ mắc sai lầm Việc chia sẻ thông tin nhạy cảm cho sai nhóm đối tượng (quen biết khơng quen biết) diễn thường xuyên Người dùng thích tảng công nghệ hỗ trợ, trợ giúp nhiều quản lý, kiểm sốt Các tính cảnh báo có mục tiêu giảm thiểu lộ thơng tin cá nhân khâu người dùng, giảm thiểu sai lầm cá nhân, sai lầm xảy ra, người dùng biết sớm khắc phục sớm Một số ví dụ việc lộ thơng tin ngồi ý muốn: • Chia sẻ thơng tin riêng tư group cơng việc • Chia sẻ thơng tin bạn bè group có phụ huynh, nhà quản lý • Chia sẻ thơng tin giới tính group có người khác giới Câu chuyện người dùng F: người dùng bình thường, tơi muốn thiết lập hệ thống cảnh báo mục thông tin chia sẻ đại chúng thời gian dài, cho thiết bị hay dịch vụ lâu không sử dụng, nhằm giảm thiểu khả lộ thơng tin riêng tư ngồi tầm kiểm sốt Đây tính hỗ trợ người dùng kiểm sốt thơng tin chia sẻ cơng cộng nhằm việc: • Giới hạn thời gian chia sẻ Kiểm soát nguy bị lan truyền cầu nối 75 A3 Mã nguồn Mã nguồn tác giả chia sẻ trang gitlab cá nhân với đường dẫn https://gitlab.com/swgerai/privacy-platform Mã nguồn gồm ba phần chính, là: Mã cho thiết bị STB Do mã nguồn gốc thiết bị STB thuộc sở hữu trí tuệ quyền cơng ty Humax, luật pháp bảo vệ khơng thể chia sẻ cơng khai Vì vậy, phần mã nguồn chỉnh sửa tác giả thiết lập thành tệp vá, bao gồm thay đổi riêng tác giả lên mã nguồn gốc Sau ghép vá vào mã nguồn gốc, mã nguồn xây dựng hoạt động thiết bị STB Saku [21] Hình 29 Chia sẻ mã nguồn vá phần STB Mã nguồn cho dịch vụ đám mây xây dựng để chạy độc lập mạng nội đưa lên dịch vụ đám mây Google (với thiết lập K8S) Mã nguồn cho thiết bị di động có khả tương thích cho phép cài đặt lên thiết bị từ Android 4.1 tới Android 11 76 ... gia Một loại liệu thơng tin kiểm sốt truy cập – phân quyền Luận văn ? ?Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập thiết bị đầu thu kỹ thu? ??t số? ?? xây dựng nhằm mục đích cho phép hỗ trợ... HỌC BÁCH KHOA HÀ NỘI LUẬN VĂN THẠC SĨ Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập liệu thiết bị đầu thu kỹ thu? ??t số VÕ MINH HOÀNG Ngành Kỹ thu? ??t phần mềm hệ thống thông tin Giảng... Minh Hoàng Đề tài luận văn: Áp dụng cơng nghệ chuỗi khối việc kiểm sốt truy cập liệu thiết bị đầu thu kỹ thu? ??t số Chuyên ngành: Kỹ thu? ??t phần mềm hệ thống thông tin Mã số học viên: CB190149 Tác

Ngày đăng: 04/04/2022, 12:48

Xem thêm:

HÌNH ẢNH LIÊN QUAN

Hình 1 Mơ hình 4I [2] - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Hình 1 Mơ hình 4I [2] (Trang 16)
Hình 3 Quy trình cấp phép trong RBAC [1] - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Hình 3 Quy trình cấp phép trong RBAC [1] (Trang 18)
Hình 4 Hoạt động nhận cấp phép trong RBAC [1] - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Hình 4 Hoạt động nhận cấp phép trong RBAC [1] (Trang 19)
Hình 5 Mơ hình Ancile [7] - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Hình 5 Mơ hình Ancile [7] (Trang 20)
1.6.4. Mơ hình ELIB - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
1.6.4. Mơ hình ELIB (Trang 21)
1.6.5. Mơ hình BPDS - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
1.6.5. Mơ hình BPDS (Trang 22)
2.4.1. Đặc tả mơ hình - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
2.4.1. Đặc tả mơ hình (Trang 34)
Hình 9 Biểu đồ trường hợp sử dụng mạng chuỗi khối - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Hình 9 Biểu đồ trường hợp sử dụng mạng chuỗi khối (Trang 37)
Hình 10 Biểu đồ quản trị phân định mức độ an toàn riêng tư - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Hình 10 Biểu đồ quản trị phân định mức độ an toàn riêng tư (Trang 40)
Bảng 2 Các đối tượng cung cấp dịch vụ định danh - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Bảng 2 Các đối tượng cung cấp dịch vụ định danh (Trang 41)
Hình 12 Cấu trúc một giao dịch được lưu trữ trên mạng chuỗi khối - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Hình 12 Cấu trúc một giao dịch được lưu trữ trên mạng chuỗi khối (Trang 48)
3.3. Thiết kế an ninh, an toàn dữ liệu - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
3.3. Thiết kế an ninh, an toàn dữ liệu (Trang 49)
Hình 13 Phân bố các giao dịch trên mạng chuỗi khối - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Hình 13 Phân bố các giao dịch trên mạng chuỗi khối (Trang 49)
Hình 14 Các thành phần của thiết bị chia sẻ - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Hình 14 Các thành phần của thiết bị chia sẻ (Trang 53)
Hình 15 Các thành phần thiết bị nhận chia sẻ - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Hình 15 Các thành phần thiết bị nhận chia sẻ (Trang 54)
Hình 16 Thành phần của các dịch vụ đám mây - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Hình 16 Thành phần của các dịch vụ đám mây (Trang 55)
Hình 17 Hoạt động cập nhật định danh - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Hình 17 Hoạt động cập nhật định danh (Trang 56)
Hình 18 Hoạt động cập nhật quyền hạn - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Hình 18 Hoạt động cập nhật quyền hạn (Trang 57)
Hình 19 Hoạt động chia sẻ dữ liệu - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Hình 19 Hoạt động chia sẻ dữ liệu (Trang 57)
Hình 20 Hoạt động truy cập dữ liệu - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Hình 20 Hoạt động truy cập dữ liệu (Trang 58)
Bảng 4 Cổng đăng ký định danh - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Bảng 4 Cổng đăng ký định danh (Trang 59)
Bảng 8 Cổng lấy khóa phân quyền - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Bảng 8 Cổng lấy khóa phân quyền (Trang 62)
Bảng 9 Cổng cập nhật dữ liệu - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Bảng 9 Cổng cập nhật dữ liệu (Trang 63)
Bảng 10 Cổng truy xuất dữ liệu - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Bảng 10 Cổng truy xuất dữ liệu (Trang 64)
3.7.1. Dữ liệu cấu hình định danh - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
3.7.1. Dữ liệu cấu hình định danh (Trang 65)
Bảng 12 Dữ liệu cấu hình quyền hạn - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Bảng 12 Dữ liệu cấu hình quyền hạn (Trang 66)
Bảng 13 Dữ liệu ghi vết truy cập - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Bảng 13 Dữ liệu ghi vết truy cập (Trang 66)
Hình 24 Giao diện ứng dụng STB - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Hình 24 Giao diện ứng dụng STB (Trang 72)
Hình 26 Giao diện ứng dụng di động - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Hình 26 Giao diện ứng dụng di động (Trang 73)
Hình 28 Biểu đồ thời gian trễ theo dung lượng - Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số
Hình 28 Biểu đồ thời gian trễ theo dung lượng (Trang 77)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w