2018 Fiscal Year Research-status Report
Project/Area Number |
18K11290
|
Research Institution | Chiba University |
Principal Investigator |
多田 充 千葉大学, 統合情報センター, 准教授 (20303331)
|
Project Period (FY) |
2018-04-01 – 2021-03-31
|
Keywords | 情報連携 / 制御センターを介した情報連携 |
Outline of Annual Research Achievements |
本研究の目的は,ネットワーク上で安全かつ円滑にユーザ情報を複数のサービスシステム間で情報連携する仕組みの構築,および,構築したプロトコルの実装実験による検証を行うことであり,さらに,仕組みの構築については(1)第三者だけではなく,制御センターをも対象とした情報漏洩対策,(2)連携される情報の信頼性を保つための仕組みの構築,(3)ユーザがシステムを信頼できるための要件の調査 を行う必要がある。 2018年度は,上記(1)および(2)について,本研究代表者および民間企業の研究協力者からなる研究グループがすでにそのおおまかな仕組みを特許出願しているものについて,その実施の限定を解除する形で拡張した。具体的には以下の通りである。1人のユーザに割り当てられているID情報は,ユーザがサービスシステムを利用するときのユーザID(uID),当該ユーザに対してサービスシステムおよび制御センターが利用する識別子(管理マスタID,mID),ユーザが利用する携帯端末および制御センター間で共有されるID(アプリケーションID)の3種類であるが,情報連携の際,制御センターが当該ユーザの管理マスタIDを特定し,連携元と連携先の少なくとも一方に連携のためのリクエストを送信するようにする。これまでは,双方に送るようにしていたが,片方のみで連携が可能とすることで,実施の限定を緩和でき,それにより,より多くの実施スタイルをカバーできるようになる。この研究成果については,先行する特許に対する分割出願の形で発表した。
|
Current Status of Research Progress |
Current Status of Research Progress
2: Research has progressed on the whole more than it was originally planned.
Reason
本研究の目的は「研究実績の概要」で述べた通り,(1)第三者だけではなく,制御センターをも対象とした情報漏洩対策,(2)連携される情報の信頼性を保つための仕組みの構築,(3)ユーザがシステムを信頼できるための要件の調査 であるが,2018年度は(1)および(2)を行った。この研究成果については,上記「研究実績の概要」で述べた通り,先行特許出願の分割出願という形で発表している。 (1)および(2)を実現する具体的な方法であるが,制御センターは複数のサービスシステムの間に位置するため,中間侵入攻撃を行うことが可能である。そのため,サービスシステム間の暗号化通信および認証が必須となる。一般的な実現方法は,公開鍵基盤に基づく認証および暗号化通信を行うことであるが,公開鍵暗号系は通信量が増えると処理に時間がかかることがあるため,本研究では登録時に鍵を共有することにより,共通鍵暗 号方式やハッシュ関数(MAC)を多く利用することも検討している。 2019年度は,2018年度に構築した情報連携プロトコルについて論文発表を予定しているが,それと平行して,(C)のシステム実装を行う予定である。これについては,現時点では大きな困難は見受けられない。具体的には,本研究グループが2015年度から科学研究費の助成を受けた研究のノウハウの多くが,本研究に流用できるためと考えている。したがって,2019年度の研究については,2018年度の研究成果を利用し,すぐにでも開始できる状態となっており,以上のことから,おおむね順調に進展していると判断できる。
|
Strategy for Future Research Activity |
本研究の目的は「研究実績の概要」で述べた通り,(1)第三者だけではなく,制御センターをも対象とした情報漏洩対策,(2)連携される情報の信頼性を保つための仕組みの構築,(3)ユーザがシステムを信頼できるための要件の調査 であるが,プロトコルの構築については,実装することも念頭に置いている。つまり,本研究では,情報連携の(A)プロトコル構築,(B)安全性解析 だけではなく,(C)システム実装 を行う 必要があると考えている。というのは,プロトコル構築や安全性解析というのは,必ずしも実装を必要とはしない課題であるが,本研究では,安全であるだけではなく,ユーザにとって使いやすく,また,既存のサービスシステムに導入しやすいことも要件としているためである。さて,(A)のプロトコル構築そのものについては,2018年度の研究成果で特に問題ないと思われる。残りの(B)(C)について,それぞれ2019年度,2 020年度で実施すればよい。 (B)安全性解析は,第三者や制御センターへの情報漏洩や,不正なサービスシステムや制御センターのなりすまし検知だけではなく,ユーザの個人情報保護の適切な利用,サービスシステムや制御センターに対するトラストの構築といった広い意味での安全性も意味している。Trusted Party(TP)とRelying Party(RP)が1対1になっているモデルではなく,本研究におけるモデルでは1対多になっていたり,別のエンティティを介した1対1になっていたりするので,相応のトラストフレームワークを構築する予定ではある。
|