学位論文要旨



No 128485
著者(漢字) カン エム ファヒム フェルドウス
著者(英字) KHAN M. Fahim Ferdous
著者(カナ) カン エム ファヒム フェルドウス
標題(和) ユビキタスコンピューティングサービスのためのハイブリッドとコンテクストアウェアなアクセス制御方式
標題(洋) Hybrid and Context-Aware Access Control Measures for Ubiquitous Computing Services
報告番号 128485
報告番号 甲28485
学位授与日 2012.03.22
学位種別 課程博士
学位種類 博士(学際情報学)
学位記番号 博学情第48号
研究科 学際情報学府
専攻 学際情報学
論文審査委員 主査: 東京大学 教授 坂村,健
 東京大学 教授 越塚,登
 東京大学 教授 清水,謙多郎
 東京大学 教授 暦本,純一
 東京大学 准教授 中尾,彰宏
内容要旨 要旨を表示する

The fact that ubiquitous computing represents the latest paradigm shift in computing necessitates a paradigm shift in how security is addressed in conventional computing. This paradigm shift in computing security - as believed by many researchers -can effectively be achieved by making security context‐aware. Context-awareness is the essence of ubiquitous computing, so much so that it is often dubbed as context-aware computing. Moreover, the relation between security and context is rather intuitive: what is secure in one context may not be secure in other contexts.

This research explores the relationship between security and context-awareness in ubiquitous services, taking healthcare system - which poses an array of context-dependent security requirements- as an example. Ubiquitous healthcare systems collect, store and manage sensitive information about patients and, hence, it is imperative for such systems to maintain data confidentiality and integrity, and provide strong authentication features with a view to thwarting potential security and privacy threats. Traditional security wisdom often does not quite carry over to address the context‐sensitive issues of ubiquitous computing. Let us consider access control for example: in traditional models, access control depends on specific attributes of the users and the objects. In ubiquitous computing applications, however, attributes of the users and objects are important, but so are other environmental contexts, such as location and time. These contexts will determine where and when certain access is allowed. For instance, a doctor or nurse or any other relevant medical practitioner should be able to access a patient's health record while in appropriate location (hospital or patient ward), and during the time frame that best suits the case in hand (during or beyond office hours, etc.) In addition to the environmental contexts of location and time, there are application‐dependent contexts which may have to be taken into account for granting or denying access. For example, in an emergency situation, a patient's health record may be shared with out‐of‐network physicians, but this type of access is prohibited when the patient is in normal condition. Moreover, the context of delegation is also important in healthcare, where a patient, due to age or mental illness, should have the provision to delegate her health record's access control rights to someone she trusts.

Security in ubiquitous healthcare can be addressed at different levels, like securing data collection by medical sensors, controlling access to health information, designing legislative frameworks for regulating secure usage of health information, and so on. However, in this research we mainly focus on the access control issues in ubiquitous healthcare, with the goals of designing and developing access control mechanisms contingent upon various environmental and application‐dependent contexts with secure provision for delegation of access control rights. In particular, we propose a hybrid approach amalgamating features of discretionary access control (DAC), role‐based Access Control (RBAC) and context-aware access control. The access control process is essentially composed of four steps: (a) Identification, (b) Authentication, (c) Authorization, and (d) Access decision. The eTRON (Entity and Economy TRON) architecture - which advocates use of tamper‐resistant chips equipped with functions for mutual authentication and encrypted communication - is used for authentication and implementing the DAC‐based delegation of access control rights. For implementing steps (c) and (d), we used the RBAC model and implemented contextual-attribute verification on top of it. In this dissertation, we also present an evaluation of the proposed hybrid approach in terms of various security and performance issues. We also explain the rationale behind the combined design, and argue that our approach is applicable to other application domains on a fairly general basis as the notion of spatio-temporal context, emergency- and delegation-related context are congruent to many other ubiquitous services.

審査要旨 要旨を表示する

本論文では、ユビキタスコンピューティング環境において、利用者のいる場所や行動、時刻といった実世界の状況情報(Context)に応じて、デジタル情報への柔軟なアクセス制御を実現する新しい手法を提案し、試作することでその手法の有効性や安全性などを実証的に評価した。

近年の情報システムでは、情報アクセス権限が、実世界のContextに依存する場合が多くみられる。例えば、ネットワーク上のビデオコンテンツは、特定の国以外からは試聴できないといったアクセス制限や、また美術館/博物館の展示に関する情報は、開館時間中に館内にいる来館者だけにアクセスさせたいケースなどがある。本論文の研究では、特に医療やヘルスケアに関する情報アクセス制御に着目し、情報閲覧者が物理的に存在する場所と時刻に応じて、柔軟なアクセス制御を実現できる機構を提供している。本機構では、こうしたアクセス制御が、例えば、大規模災害などが発生した緊急時には、通常時とは異なるアクセス制御ポリシーを適用することも可能である。また、各個人がアクセス制御権限をもつ個人情報も、その個人が大けがや大病の様な緊急時には、そのアクセス制御権限を他の人に委譲をすることで、その個人の生命を救うために必要な情報がきちんとした手順で獲得できることも実現可能である。

こうしたシナリオを実現するためには、実世界のContextをセキュリティー機構に高い整合性をもって組込む必要がある。本学位論文の研究においては、複数のアクセス制御方式を複合するハイブリッドなアプローチをとることによって、多様なContext依存性に対応した。具体的には、Discretionary Access Control(DAC)とRole-Based Access Control(RBAC)を組合わせたアクセス制御フレームワークの中に、Context-awareアクセス制御を組込んだ。また、アクセス権限の委譲を実現するうえでは、アクセス制御や認証を物理的に担保するために、eTRON仕様の対タンパ性を備えたハードウェアを用いた。本研究では、提案した手法を実装し、その機能検証及び性能評価を行なった。

既に本研究に関連する成果は、当該分野でも最も権威ある学会の一つである米国電気学会(IEEE)が主催する国際会議 "IEEE International Conference on Information Theory and Information Security(ICITIS 2012)"をはじめとして、審査付きのフルペーパーが既に5件アクセプトされた実績をもっており、対外発表も十分に行なっている。

審査会では、本研究の主たる成果として、様々なセキュリティー上の要求をうまく実現できる機構を複数組み合わせるハイブリッドなアプローチをとることによって、実用性が高くかつ高機能なセキュリティーを実現している点が高く評価される。その一方で、性質の異なる複数のメカニズムを統合していることから、全体を包含しうる理論的な枠組みの構築が本質的に難しく、本論文では扱っていない。こうした理論的な検証はハイブリッド方式に本質的な困難点であり、将来の課題である。こうした議論などを通して、論文の内容及びそれに関する質疑応答の内容に関して、学際情報学の博士の授与に十分であると本審査委員会は結論づけた。

よって、本審査委員会は、本論文が博士(学際情報学)の学位に相当するものと判断する。

UTokyo Repositoryリンク