JP5466698B2 - Systems that process encryption certificates - Google Patents
Systems that process encryption certificates Download PDFInfo
- Publication number
- JP5466698B2 JP5466698B2 JP2011509449A JP2011509449A JP5466698B2 JP 5466698 B2 JP5466698 B2 JP 5466698B2 JP 2011509449 A JP2011509449 A JP 2011509449A JP 2011509449 A JP2011509449 A JP 2011509449A JP 5466698 B2 JP5466698 B2 JP 5466698B2
- Authority
- JP
- Japan
- Prior art keywords
- group
- stakeholder
- prerequisite
- certificate
- entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title description 16
- 230000008569 process Effects 0.000 title description 3
- 238000012545 processing Methods 0.000 claims description 20
- 230000002123 temporal effect Effects 0.000 claims description 4
- 230000009471 action Effects 0.000 claims description 3
- 238000005192 partition Methods 0.000 description 60
- 238000004891 communication Methods 0.000 description 33
- 238000013475 authorization Methods 0.000 description 16
- 238000012795 verification Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 9
- 238000000926 separation method Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 230000035945 sensitivity Effects 0.000 description 4
- 238000002955 isolation Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 101000896740 Solanum tuberosum Cysteine protease inhibitor 9 Proteins 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000003908 quality control method Methods 0.000 description 1
- VEMKTZHHVJILDY-UHFFFAOYSA-N resmethrin Chemical compound CC1(C)C(C=C(C)C)C1C(=O)OCC1=COC(CC=2C=CC=CC=2)=C1 VEMKTZHHVJILDY-UHFFFAOYSA-N 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 235000002020 sage Nutrition 0.000 description 1
- 238000005204 segregation Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
本発明は、一般に、情報セキュリティの分野に関し、特に暗号化により安全確保するシステムに関する。 The present invention relates generally to the field of information security, and more particularly to a system for ensuring safety through encryption.
暗号化は、数学的な規律、および情報セキュリティならびにそれに関連する課題、特に情報ならびに識別認証の暗号化/復号化に関するコンピュータサイエンスの領域である。「データ移動(data-in-movement)」アプリケーションと呼ばれるアプリケーションにおいては、通信チャンネルにおける通信参加者、例えば、クライアントノード、間での情報の流れの安全確保に、暗号化が広範囲に応用されている。暗号化は、データストレージ媒体およびデータベースにおける「データ非移動(data-at-rest)」アプリケーションとして知られるアプリケーションにおいても情報の安全確保に応用されている。 Encryption is an area of computer science related to mathematical discipline and information security and related issues, particularly the encryption / decryption of information and identity authentication. In applications called “data-in-movement” applications, encryption is widely applied to secure the flow of information between communication participants, eg, client nodes, in a communication channel. . Encryption has also been applied to secure information in applications known as “data-at-rest” applications in data storage media and databases.
対称暗号化方式および非対称暗号化方式は、情報の暗号化および復号化、ならびに認証のための1つ以上の秘密パラメータを有する鍵を使った既知のクラスのアルゴリズムである。対称暗号化方式では、鍵が、通信参加者間に事前に知られている共有の秘密を表している。対称鍵アルゴリズムで安全を確保するシステムでは、比較的単純な暗号化および復号化計算が使われる。また、このようなシステムでは、通信参加者間での共有秘密鍵の選択、配布、および維持が必要とされる。セキュリティ違反および暗号解読家による発見の可能性を回避するため、配布および運用中は、共有秘密鍵を頻繁に変更して安全の確保を維持しなければならず、対称暗号化方式は、大規模システムでの安全確保には実用的ではなく、拡張が難しい。 Symmetric and asymmetric encryption schemes are known classes of algorithms that use keys with one or more secret parameters for information encryption and decryption, and authentication. In the symmetric encryption method, the key represents a shared secret that is known in advance among the communication participants. Systems that ensure security with symmetric key algorithms use relatively simple encryption and decryption calculations. Such a system also requires selection, distribution, and maintenance of a shared secret key between communication participants. To avoid security breaches and potential discoveries by cryptanalysts, shared secrets must be changed frequently during distribution and operation to maintain security, and symmetric encryption methods are large-scale It is not practical for ensuring safety in the system and is difficult to expand.
非対称暗号化方式は、公開鍵と秘密鍵として知られる数学的に関連した鍵の対を使用しており、そのため通信参加者間における共有秘密鍵を事前に知る必要性がない。非対称暗号化方式は、計算的な負荷は大きいが、対称暗号化方式に関わる拡張性の不都合を克服する。公開鍵基盤(PKI)は、非対称鍵暗号化方式を使った情報の安全確保の既知のシステムである。このようなシステムでは、あるコンピュータステーションにおける当事者がランダムに生成した秘密鍵を使ってメッセージにデジタル的に署名し、別のコンピュータステーションの当事者がその秘密鍵に由来する配布された公開鍵を使って署名を検証する。通信参加者の公開鍵は、1つ以上の認証局(Certificate Authorities, CA)と呼ばれる信頼できる第三者機関により発行され、公開鍵証明書(Public Key Certificate)としても知られる対応するID証明書(Identity Certificate)で配布される。このようにして、PKIが、秘密鍵を持たない人に対してメッセージの秘密性を保持し、ID証明書が、関係する公開鍵とID証明書を有する誰もが、そのメッセージがその秘密鍵で作成されたことを検証できるようにする。したがって、PKIは、通信当事者がお互いに認証され、ID証明書の公開鍵情報をメッセージの暗号化および復号化に使うことができ、これにより、共有秘密鍵を事前交換することなしに、メッセージの機密性、完全性および認証を達成することができる。 The asymmetric encryption method uses a mathematically related key pair known as a public key and a secret key, so there is no need to know in advance the shared secret key between communication participants. The asymmetric encryption method has a large computational load, but overcomes the disadvantage of scalability related to the symmetric encryption method. Public Key Infrastructure (PKI) is a known system for securing information using asymmetric key cryptography. In such a system, a party at one computer station digitally signs a message using a randomly generated secret key, and a party at another computer station uses a distributed public key derived from that private key. Verify the signature. The communication participant's public key is issued by one or more trusted third parties called Certificate Authorities (CA) and the corresponding ID certificate, also known as the Public Key Certificate (Identity Certificate). In this way, PKI retains the confidentiality of a message against a person who does not have a private key, and anyone whose ID certificate has an associated public key and ID certificate is the message whose private key It is possible to verify that it was created with. Thus, the PKI allows the communicating parties to authenticate each other and use the public key information of the ID certificate for message encryption and decryption, so that the message's Confidentiality, integrity and authentication can be achieved.
各ID証明書は、公開鍵と、名前、電子メールアドレス、などの情報で表される識別とを結び付けるデジタル署名を含んでいる。証明書をデジタル的に署名することにより、認証局(CA)は、公開鍵が識別、即ち、その証明書に記載の人、組織、サーバ、または他のエンティティ (other entity) 、の所有物であることを証明する。CAは、大抵、通信当事者により使用されるデジタル証明書を発行する信頼できる第三者機関である。信頼されるための要件として、CAは、何らかの方法で通信当事者の識別の信用性を検証する義務を負わされる。もし当事者がCAを信頼し、その署名を検証できるときは、公開鍵がまさしく証明書で識別されている者の所有物であるということを検証できると見なされる。 Each ID certificate contains a public key, name, e-mail address, a digital signature associating the identification represented by information such as. By digitally signing a certificate, a certificate authority (CA) can identify the public key, ie, the property of the person, organization, server, or other entity described in the certificate. Prove that there is. A CA is usually a trusted third party that issues digital certificates for use by communicating parties. As a requirement to be trusted, the CA is obligated to verify the authenticity of the identity of the communicating party in some way. If the party trusts the CA and can verify its signature, it is assumed that it can verify that the public key is the property of the person identified in the certificate.
いくつかの企業規模の公開鍵基盤(PKI)システムは、当事者の識別を確立するのに証明書の連鎖に依存している。そのような構成では、証明書は1つの認証局(CA)により発行され、そのCAのその目的での正当性はより高いレベルのCAによって確立され、さらにその上のレベルのCAがその正当性を確立する、などというようになっている。これにより、複数のCAからなる証明書の階層構造が作られ、この複数のCAは、大抵、1つ以上の組織である。CAは、証明書の発行を、種々のコンピュータといくつかのソースから選択した相互運用ソフトウェアパッケージを使って管理することができる。これにより、PKIの運用での標準が重要となる。IETFのPKIXワークグループは、X.509として知られる証明書標準を含む公開鍵証明書フォーマットの標準化に関わっている。 Some enterprise-wide public key infrastructure (PKI) systems rely on certificate chains to establish party identity. In such a configuration, the certificate is issued by a single certificate authority (CA), the validity of that CA for that purpose is established by a higher level CA, and a higher level CA is also valid for its validity. And so on. This creates a certificate hierarchy consisting of multiple CAs, which are often one or more organizations. The CA can manage certificate issuance using an interoperability software package selected from various computers and several sources. This makes the standard for PKI operation important. The IETF PKIX workgroup Involved in the standardization of public key certificate formats including a certificate standard known as 509.
暗号化を使った種々のポイント・ツー・ポイントの安全な通信プロトコルが既知である。このようなプロトコルの例としては、セキュア・ソケット・レイヤ(商標)(SSL)、トランスポート層セキュリティ(TLS)、セキュア・シェル(SSH)、IPセキュリティ(IPsec)、および高度保証レベルIP相互運用仕様(High Assurance Internet Protocol Interoperability Specification、HAIPIS)がある。SSLおよびTLSは、通信中の傍受、改ざん、メッセージの偽造を回避するクライアント−サーバ・ベースのネットワーク内で通信するアプリケーションの暗号化エンドポイント認証を提供する。SSHは、ローカルコンピュータとリモートコンピュータ間の安全なチャンネルの確立を可能にする一組の標準とそれに関連するネットワークプロトコルである。このプロトコルは、リモートコンピュータを認証するのに公開鍵暗号化を使用する。IPsecは、認証、データ機密性、およびメッセージの完全性のためのすべてのIPパケットを暗号化することにより、インターネットプロトコル(IP)通信の安全確保のための標準である。高度保証レベルIP暗号化(High Assurance Internet Protocol Encryptor、HAIPE)は、国家安全保障局(National Security Agency、NSA、米国)の高度保証レベルIP相互暗号化運用標準(High Assurance Internet Protocol Interoperability Standard、HAIPEIS)に準拠するタイプ1の暗号化装置である。使用される暗号化方式はスイートAおよびスイートBで、NSAにより、暗号近代化プログラム(Cryptographic Modernization Program)の一部として規定されている。HAIPEISは、IPsecに基づき、制限と強化とが付け加えられている。HAIPEは、一般に、安全なゲートウェイで、信頼できないまたはより低クラスのネットワークを介して、2つの少数集団間でのデータのやり取りを可能にする。前述のプロトコルを使うような従来の安全確保システムでは、暗号化されたメッセージが、CAによる通信当事者の識別の認証に基づき、チャンネルを介し、大抵の場合、ファイアウォールを介して、通信される。従来の安全確保システムは、通信当事者の識別が認証される限り、当事者がチャンネルを介してお互いに通信することができるようにする。 Various point-to-point secure communication protocols using encryption are known. Examples of such protocols include Secure Sockets Layer ™ (SSL), Transport Layer Security (TLS), Secure Shell (SSH), IP Security (IPsec), and High Assurance Level IP interoperability specifications (High Assurance Internet Protocol Interoperability Specification, HAIPIS). SSL and TLS provide cryptographic endpoint authentication for applications communicating in a client-server based network that avoids interception, tampering, and message forgery during communication. SSH is a set of standards and associated network protocols that allow the establishment of a secure channel between a local computer and a remote computer. This protocol uses public key encryption to authenticate the remote computer. IPsec is a standard for securing Internet Protocol (IP) communications by encrypting all IP packets for authentication, data confidentiality, and message integrity. High Assurance Internet Protocol Encryptor (HAIPE) is the National Security Agency (NSA, USA) High Assurance Internet Protocol Interoperability Standard (HAIPEIS) Is a type 1 encryption device conforming to The encryption schemes used are suite A and suite B, which are defined by the NSA as part of the Cryptographic Modernization Program. HAIPEIIS is based on IPsec with restrictions and enhancements added. A HAIPE is generally a secure gateway that allows data to be exchanged between two minorities over an untrusted or lower class network. In conventional security systems, such as those using the aforementioned protocols, encrypted messages are communicated over a channel, most often through a firewall, based on the authentication of the identity of the communicating party by the CA. Conventional security systems allow parties to communicate with each other over a channel as long as the identity of the communicating parties is authenticated.
アプリケーションは、通常、ユーザから提供された信用性に基づき、リソースへのアクセスを提供する。一般に、このようなアプリケーションは、ユーザの役割(role)を検証し、その役割に基づいてリソースへのアクセスを提供する。役割は、ポリシ(policy)を実施するため、しばしば財務アプリケーションまたは業務アプリケーションに使われる。例えば、アプリケーションが、要求をしているユーザが特定の役割のメンバであるか否かに応じて処理される取引の大きさに制限を課すかもしれない。事務職は、所定の閾値以下の取引を処理する認可を有し、上司はそれより高い制限を有し、そして副社長はさらに高い制限(または制限なし)を有するかもしれない。役割ベースのセキュリティは、アプリケーションが処置を完結するのに複数の承認を必要とする場合にも使うことができる。このような場合としては購買システムなどがあり、従業員の誰もが購入依頼を生成できるが、購買担当者しかその依頼を供給元に送ることのできる発注書に変換できないかもしれない。 Applications typically provide access to resources based on the trust provided by the user. In general, such applications verify a user's role and provide access to resources based on that role. Roles are often used in financial or business applications to enforce policies. For example, an application may impose a limit on the size of transactions that are processed depending on whether the requesting user is a member of a particular role. The clerical office may have authorization to process transactions below a predetermined threshold, the supervisor may have higher limits, and the vice president may have higher limits (or no limits). Role-based security can also be used when an application requires multiple authorizations to complete an action. Such cases include a purchasing system, where any employee can generate a purchase request, but only the purchaser may be able to convert the request into a purchase order that can be sent to the supplier.
既知の役割ベースの識別管理システムの1つが、Microsoft社から.NET Frameworkとして提供されている。.NET Frameworkでは、「プリンシパル」がユーザの識別と役割を表し、ユーザに代わって行動する。.NET Frameworkアプリケーションは、プリンシパルの識別または役割メンバシップ、あるいはその両者に基づき、認可の決定を行う。役割とは、セキュリティに関して同じ権利を有するプリンシパルの組に付された名称(銀行の窓口係、マネージャなど)である。プリンシパルは、1つ以上の役割のメンバであってもよい。したがって、アプリケーションは、役割メンバシップを使って、プリンシパルが要求された動作を行うことを許可されているか否かを判断することができる。 One known role-based identity management system is provided by Microsoft as the .NET Framework. In the .NET Framework, a “principal” represents a user's identity and role and acts on behalf of the user. .NET Framework applications make authorization decisions based on principal identification and / or role membership. A role is a name (bank teller, manager, etc.) given to a set of principals who have the same rights regarding security. A principal may be a member of one or more roles. Thus, the application can use role membership to determine whether the principal is authorized to perform the requested action.
別の役割ベースのシステムには、EurekifyのSage Enterprise Role Manager(ERM、登録商標)と呼ばれる分析協調プラットフォームがあり、これにより、組織が、対象プラットフォームに展開された役割ベースの権利モデルの作成および管理をすることができる。Sage ERMは、組織が、その権利およびポリシを事業の観点から管理し、識別管理およびコンプライアンスの目標を達成する役割ベースアクセスコントロール(Role-Based Access Control、RBAC)の恩恵を生かすことができるようにする。 Another role-based system includes an analytic collaboration platform called Eurekify's Sage Enterprise Role Manager (ERM), which allows organizations to create and manage role-based rights models deployed on the target platform. Can do. Sage ERM enables organizations to take advantage of Role-Based Access Control (RBAC) to manage their rights and policies from a business perspective and achieve identity management and compliance goals To do.
現在、オブジェクト・マネジメント・グループ(Object Management Group、OMG)が、役割ベースアクセスコントロール(role based access control、RBAC)ランタイム環境で適用されるRBACポリシおよび担当者認可を定義する役割ベースアクセス・ポリシ(Roll Based Access Policy、RBAP)メタモデルの提案依頼書(OMG書類:bmi/2008-02-07)を作成している。このメタモデルは、モデリングツールとランタイムシステムとの間のRBAPモデルの交換に対応する非プラットフォーム依存モデル(PIM)となることを意図している。 Currently, the Object Management Group (OMG) defines a role-based access policy (Roll) that defines RBAC policies and agent authorizations that are applied in the role based access control (RBAC) runtime environment. Based Access Policy (RBAP) Metamodel proposal request document (OMG document: bmi / 2008-02-07) This metamodel is intended to be a non-platform dependent model (PIM) corresponding to the exchange of RBAP models between modeling tools and runtime systems.
従来の別の手法では、バークレー研究所としても知られるLawrence Berkeley National Laboratoryが、Akenti(http://dsd.lbl.gov/security/Akenti/homepage.html)と呼ばれるシステムを開発した。Akentiは、多数のステークホルダー(multiple stakeholders)によってコントロールされている分散型ネットワークでのリソースへの制限されたアクセスを許容することに対して挙げられた問題に対処している。Akentiは、中心となる執行者および管理権限者を必要とせずに、アクセスコントロールポリシの表明と実施の方法を提供する。Akentiのアーキテクチャは、分散型ネットワーク環境での拡張性のあるセキュリティサービスを提供することを意図している。Akentiは、リソースのステークホルダーのそれぞれが、他のステークホルダーに依存せずに、そのアクセスコントロールの要件を執行できるように設計されている。Akentiは、それぞれのステークホルダーが、その要件をいつでも変更し、新規の要件が即時に有効となることを確信させ、アクセスコントロール要件の表明での完全性および否認防止の高い保証を提供できるようにしている。 In another traditional approach, Lawrence Berkeley National Laboratory, also known as Berkeley Laboratories, has developed a system called Akenti (http://dsd.lbl.gov/security/Akenti/homepage.html). Akenti addresses the issues raised for allowing limited access to resources in a distributed network controlled by multiple stakeholders . Akenti provides a way to express and enforce an access control policy without the need for a central enforcer and administrator. Akenti's architecture is intended to provide scalable security services in a distributed network environment. Akenti is designed to allow each resource stakeholder to enforce its access control requirements without relying on other stakeholders . Akenti will ensure that each stakeholder can change its requirements at any time, be confident that the new requirements will be effective immediately, and provide a high degree of integrity and non-repudiation assurance in asserting access control requirements. Yes.
Akentiは、デジタル的に署名された証明書を使っている。証明書は、識別を主張(ID証明書)し、対象の属性を証明(属性証明書)し、または合致の条件を宣言(使用条件証明書)し得る。Akentiの証明書は、ユーザ識別認証とともにリソース使用要件およびユーザ属性認可を有することが可能である。Akentiにおける使用条件はステークホルダーの要件に関連し、見込みのユーザは、リソースの使用を許可される前に、対応する属性証明書を示してそれを満たさなければならない。属性は、人または他の識別可能なエンティティの特性と関連している。Akentiのステークホルダーは、そのステークホルダーによりコントロールされるリソースにアクセスするためにユーザが特定のグループに所属しなければならないという使用条件を課すことができる。したがって、そのようなリソースにアクセスをしたいユーザは、その特定のグループのメンバシップを対応する属性証明書で立証しなければならない。属性証明書は、ユーザまたはリソースが特定の使用条件に指定された属性を所有することを主張する。 Akenti uses a digitally signed certificate. A certificate can claim identity (ID certificate), prove the attribute of interest (attribute certificate), or declare matching conditions (use condition certificate). Akenti's certificate can have resource usage requirements and user attribute authorization along with user identity authentication. Terms of use in Akenti are related to stakeholder requirements, and prospective users must show and meet the corresponding attribute certificate before being allowed to use the resource. Attributes are associated with characteristics of a person or other identifiable entity . Akenti stakeholders can impose usage conditions that users must belong to a specific group in order to access resources controlled by that stakeholder . Thus, a user who wants to access such a resource must verify the membership of that particular group with the corresponding attribute certificate. An attribute certificate claims that a user or resource possesses the attributes specified for a particular usage condition.
Akentiのシステムでは、しかしながら、利害関係者はリソースに関係付けられている。そのような利害関係者はリソースへのアクセスを、ユーザが指定された属性に合致する必要があるという使用条件に基づいてコントロールしている。Akentiでは、リソースへのアクセスは、ユーザがリソース利害関係者に指定された属性要求に合致する限り許可される。Akentiシステムの欠点の1つは、リソース利害関係者ではない利害関係者または権限者のセキュリティ要件には適応していないことである。このような非リソース利害関係者は、リソース利害関係者がユーザのリソースへのアクセスを回避しない限りは、ユーザのリソースへのアクセス権についてのコントロールができない。言い換えれば、Akentiのリソース利害関係者は、非リソース利害関係者によってそのアクセスが禁止されるようなユーザのリソースへのアクセスを許可してしまうことになる。 In Akenti's system, however, stakeholders are tied to resources. Such stakeholders control access to resources based on usage conditions that require users to match specified attributes. In Akenti, access to resources is allowed as long as the user meets the attribute requirements specified for the resource stakeholder. One disadvantage of the Akenti system is that it does not adapt to the security requirements of stakeholders or authorities who are not resource stakeholders. Such a non-resource stakeholder cannot control the user's access rights to the resource unless the resource stakeholder avoids the user's access to the resource. In other words, Akenti's resource stakeholder grants access to the user's resources that are prohibited from access by non-resource stakeholder.
ケルベロス(Kerberos)と呼ばれるコンピュータネットワーク認証プロトコルが知られており、安全ではないネットワークを介して通信する個人が安全な方法でお互いの識別を立証することができる。マサチューセッツ工科大学(MIT)から公開された一式のフリーソフトで、主にクライアント−サーバ・モデルにおいて、お互いの識別をクライアントおよびサーバの両者が検証するような相互認証を提供するケルベロス・プロトコルを実装することができる。ケルベロス・プロトコル・メッセージは、傍受およびリプレーアタックに対して保護されている。 A computer network authentication protocol called Kerberos is known that allows individuals communicating over an insecure network to prove each other's identity in a secure manner. A set of free software published by the Massachusetts Institute of Technology (MIT) that implements a Kerberos protocol that provides mutual authentication in which both client and server verify each other's identity, primarily in a client-server model. be able to. Kerberos protocol messages are protected against interception and replay attacks.
ケルベロスは、対称鍵暗号化方式を基に構築されており、鍵配布センタ(Key Distribution Center、KDC)と称する信頼される第三者機関を必要とし、それは、認証サーバ(Authentication Server、AS)とチケット交付サーバ(Ticket Granting Server、TGS)との2つの論理的に分離された部分からなる。ケルベロスは、ユーザの識別を立証する「チケット」に基づいて動作する。 Kerberos is built on a symmetric key encryption scheme and requires a trusted third party called the Key Distribution Center (KDC), which is an authentication server (AS) and It consists of two logically separated parts with a ticket granting server (TGS). Kerberos operates on a “ticket” that verifies the identity of the user.
鍵配布センタ(KDC)は、秘密鍵のデータベースを維持する。クライアントかサーバに関わらず、ネットワーク上のエンティティのそれぞれは、それ自身と鍵配布センタ(KDC)のみが知っている秘密鍵を共有する。この鍵を知っていることが、エンティティの識別を立証することになる。2つのエンティティ間の通信においては、KDCがセッション鍵を生成し、それは、それらの相互作用の安全確保に使うことができる。しかしながら、ケルベロス・プロトコルを使うには、「チケット」が、KDC、またはセントラルサーバに問合せて検証されなければならず、実装されたシステムの単一障害発生点の問題を招くことになる。ケルベロスの単一障害発生点の特性は、組み込みシステムや自律システムなどの間欠的または故障傾向の通信能力を有するシステムにとっては都合が良くない。 The key distribution center (KDC) maintains a secret key database. Regardless of client or server, each entity on the network shares a secret key known only to itself and the key distribution center (KDC). Knowing this key proves the identity of the entity . In communication between two entities , the KDC generates a session key, which can be used to secure their interaction. However, to use the Kerberos protocol, the “ticket” must be verified by querying the KDC, or central server, leading to a single point of failure for the implemented system. Kerberos single point of failure characteristics are not convenient for systems with intermittent or failure-prone communication capabilities, such as embedded systems and autonomous systems.
したがって、情報システムのセキュリティ・ニーズがより複雑になっており、先進で高度な安全確保パラメータに基づいてアクセスをコントロールする安全なシステムおよび方法の必要性がある。 Thus, the security needs of information systems are becoming more complex and there is a need for a secure system and method that controls access based on advanced and advanced security parameters.
簡潔には、本発明の1つの態様によれば、暗号化証明書を処理するシステムは、複数のエンティティを含んでいる。また、このシステムは、1つまたは複数のメンバシップ証明書を含んでいる。各メンバシップ証明書は、1つまたは複数の前提条件グループの名称、1つまたは複数の目標グループの名称、および1つまたは複数の前提条件グループ・ステークホルダーならびに目標グループ・ステークホルダーとして機能する1つまたは複数のステークホルダーの名称を含んでいる。ステークホルダーは、ハードウェアリソースによって実行される。グループメンバシップ証明書は、前提条件グループのエンティティに別のグループのエンティティとなることを許可する1つまたは複数の前提条件グループ・ステークホルダーによって暗号化署名されていれば有効である。グループメンバシップ証明書は、さらに、エンティティを目標グループに加えることを許可する1つまたは複数の目標グループ・ステークホルダーによって暗号化署名される。ノードは、エンティティから暗号化証明書を受け取る。ノードは、有効なグループメンバシップ証明書を検査し、受け取った暗号化証明書が、エンティティを有効なグループメンバシップ証明書で指定された前提条件グループに有効に結び付けるならば、そのエンティティを有効なグループメンバシップ証明書で指定されている目標グループに加える。 Briefly, according to one aspect of the invention, a system for processing encryption certificates includes a plurality of entities. The system also includes one or more membership certificates. Each membership certificate has one or more prerequisite group names, one or more target group names, and one or more prerequisite group stakeholders and one or more functioning as target group stakeholders. Includes the names of several stakeholders. Stakeholders are executed by hardware resources. A group membership certificate is valid if it is cryptographically signed by one or more prerequisite group stakeholders that allow an entity of the prerequisite group to become an entity of another group. The group membership certificate is further cryptographically signed by one or more target group stakeholders that allow the entity to join the target group. The node receives an encryption certificate from the entity. The node checks the valid group membership certificate and if the received encryption certificate effectively binds the entity to the prerequisite group specified in the valid group membership certificate, the node validates the entity. Add to the target group specified in the group membership certificate.
さらに、暗号化証明書を処理するシステムは、エンティティの前提条件グループの少なくとも1つのメンバシップを含む前提条件の少なくとも1つを記述する暗号化証明書を受け取り、その暗号化証明書が、決定を行うために前提条件グループにおけるメンバシップの使用の承認を必要とする少なくとも1つの前提条件グループ・ステークホルダーによって有効に署名されているか否かを判断する。 In addition, the system for processing the encryption certificate receives an encryption certificate that describes at least one of the prerequisites including at least one membership of the entity's prerequisite group, and the encryption certificate makes a decision. It is determined whether or not it has been effectively signed by at least one prerequisite group stakeholder that requires approval of membership usage in the prerequisite group to do.
本発明の別の態様によれば、暗号化証明書を処理するシステムは、暗号化証明書に1つまたは複数の前提条件を記述する。1つまたは複数の前提条件は、エンティティの前提条件グループのメンバシップを含んでいる。エンティティは、参加者、リソース、または権利などでもよい。本発明は、また、1つまたは複数のエンティティの目標グループの名称を記述する。1つまたは複数の前提条件ステークホルダーまたは権限者が暗号化証明書に署名し、1つまたは複数の前提条件グループのエンティティに、別の1つまたは複数のエンティティの目標グループのメンバとして加えられることを許可する。前提条件の例は、とりわけ、1つまたは複数の別のエンティティのグループのメンバシップ、物理的特性、時間特性、場所特性、または位置特性に関連している。 According to another aspect of the invention, a system for processing an encryption certificate describes one or more preconditions in the encryption certificate. The one or more preconditions include membership of the entity's precondition group. An entity may be a participant, resource, or right. The present invention also describes the name of the target group of one or more entities. That one or more prerequisite stakeholders or authorities have signed an encryption certificate and are added to one or more prerequisite group entities as members of another one or more entity target groups To give permission. Examples of preconditions relate to, among other things, membership, physical characteristics, time characteristics, location characteristics, or location characteristics of a group of one or more other entities.
本発明のさらなる詳細な特徴によれば、1つまたは複数の前提条件グループの名称は、前提条件グループのメンバに別のグループのメンバシップを許可する1つまたは複数の前提条件グループ・ステークホルダーの名称、およびその1つまたは複数の前提条件グループでのメンバシップを許可する1つまたは複数の前提条件グループ・ステークホルダーの名称を含んでいる。1つまたは複数の前提条件グループの名称は、さらに、1つまたは複数の前提条件グループの曖昧さの無い識別子を含んでいる。1つの実施の形態の例では、1つまたは複数の前提条件グループ・ステークホルダーの名称は、1つまたは複数の前提条件グループ・ステークホルダーの公開鍵を含んでいる。1つまたは複数の前提条件グループ・ステークホルダーの署名は、そのステークホルダーの秘密鍵を使って作られた暗号化証明書の暗号化署名を含んでいる。 According to a further detailed feature of the invention, the name of the one or more prerequisite groups is the name of one or more prerequisite group stakeholders that allow members of the prerequisite group to join another group. , and includes one or names of a plurality of preconditions group stakeholders to allow membership in the one or more prerequisite group. Name of one or more prerequisite group further includes one or more free identifiers ambiguous prerequisite group. In one exemplary embodiment, one or names of a plurality of preconditions group stakeholder comprises the public key of one or more prerequisite group stakeholders. The signature of the one or more prerequisite group stakeholders includes an encryption signature of an encryption certificate created using the stakeholder 's private key.
同様に、1つまたは複数の目標グループの名称は、目標グループのエンティティの別のグループへのメンバシップまたは追加を許可する1つまたは複数の目標グループ・ステークホルダーの名称、およびエンティティに1つまたは複数の目標グループのメンバとなることを許可する1つまたは複数の目標グループ・ステークホルダーの名称を含んでいる。1つまたは複数の目標グループ・ステークホルダーの名称は、1つまたは複数の目標グループ・ステークホルダーの公開鍵を含んでおり、1つまたは複数の目標グループ・ステークホルダーの署名は、1つまたは複数の目標グループ・ステークホルダーの秘密鍵を使って作られた暗号化証明書の暗号化署名を含んでいる。 Similarly, the name of one or more target groups may be the name of one or more target group stakeholders that allow membership or addition of another target group entity to another group, and one or more of the entities. Including the names of one or more target group stakeholders who are allowed to become members of the target group. One or names more target group stakeholders, one or more includes the public key of the target group stakeholder, one or signatures of a plurality of target group stakeholders, one or more target groups • It contains an encryption signature of an encryption certificate created using the stakeholder 's private key.
本発明のさらに別の態様によれば、暗号化証明書は、1つまたは複数の前提条件グループの名称と、1つまたは複数の目標グループの名称と、前提条件グループのエンティティに別のグループのエンティティとなることを許可する前提条件グループ・ステークホルダーの1つまたは複数の暗号化署名と、エンティティの名称を目標グループに加えることを許可する目標グループ・ステークホルダーの1つまたは複数の暗号化署名とを含んでいる。 According to yet another aspect of the invention, the encryption certificate includes a name of one or more prerequisite groups, a name of one or more target groups, and an entity of the prerequisite group. one or a plurality of cryptographic signature prerequisite group stakeholder that allows the entity, one of the goals group stakeholders that permits adding the name of the entity to the target group or a cryptographic signature Contains.
本発明は、エンティティ (entity) のグループを定義するために暗号化証明書を応用するシステムまたは方法に関する。グループ化されるエンティティは性質がさまざまであってもよく、暗号化証明書で名称付け、または識別される能力以上の特性を有することを必要とされない。エンティティの例としては、物理的および論理的エンティティの両者である人間、プロセッシングユニット、ノード、クライアントステーション、ファイルシステム、コンピュータハードウェア、コンピュータプログラムの実行インスタンス、リードまたはライトアクセス権、オペレーティングシステム権、ストレージリソース、コンピュータリソース、および/または通信リソース、あるいは他のグループが含まれる。なお、エンティティ (entity) は当該技術分野において「実体」と訳されることもあり、これを考慮して、以下の記載および添付図面においては、「エンティティ」と同義の意味として「実体」という用語を用いている。 The present invention relates to a system or method for applying an encryption certificate to define a group of entities . Entities that are grouped may vary in nature and are not required to have more properties than are named or identified in the encryption certificate. Examples of entities include both physical and logical entities , humans, processing units, nodes, client stations, file systems, computer hardware, execution instances of computer programs, read or write access rights, operating system rights, storage Resources, computer resources, and / or communication resources, or other groups are included. In addition, an entity is sometimes translated as “entity” in the technical field, and in consideration of this, the term “entity” has the same meaning as “entity” in the following description and accompanying drawings. Is used.
図1は、1つ以上の権利によってストレージリソースと相互作用するクライアントステーション参加者のグループ化の一例を示す概念図である。参加者は、秘密の保持、およびその秘密を漏らすことなく他の参加者にその秘密の認識の立証が、例えば、ANSI X9.63、IEEE 1363-2000、およびISO/IEC 15946-3で標準化された楕円曲線MQV(Elliptic Curve MQV)プロトコルのような相互認証プロトコルを使って可能な任意の実体からなる。1つの実施の形態では、参加者は、ハードウェアまたはソフトウェアで実現でき、暗号化された公開鍵を使って識別化、または名称付けされることができる。参加者は、とりわけ、ウェブ・クライアント、SQLクライアント、ファイルサーバ、イーサネットカード、パーティション、アプリケーション、ノード、システム、コンピュータ、または機器であってもよい。 FIG. 1 is a conceptual diagram illustrating an example of grouping client station participants that interact with storage resources by one or more rights. Participants have standardized, for example, in ANSI X9.63, IEEE 1363-2000, and ISO / IEC 15946-3, that confidentiality is maintained and that other parties are able to recognize that secret without revealing the secret. It consists of any entity that is possible using a mutual authentication protocol such as the elliptic curve MQV (Elliptic Curve MQV) protocol. In one embodiment, participants can be implemented in hardware or software and can be identified or named using an encrypted public key. Participants may be web clients, SQL clients, file servers, Ethernet cards, partitions, applications, nodes, systems, computers, or equipment, among others.
1つの実施の形態では、参加者は、リソースと直接的に、およびリソースを介して他の参加者と間接的に相互作用が可能な実体からなる。リソースは、非参加者実体からなり、それには、限定されるものではないが、実行され、使用され、利用され、作成され、または保護されるいかなるハードウェア、ファームウェア、データ、および/またはソフトウェアが含まれる。リソースは、参加者ではない。暗号的にグループ化できる本発明に係るリソースの例には、ファイルシステムに保存されるファイル、ネットワークスタック(network stack)のポート、コンピュータのランダムアクセスメモリ、などが挙げられる。他のリソースの例としては、使用可能なあらゆるプロセッシングパワー、リンク、通信チャンネル、I/Oバス、メモリバス、ハードウェアまたはソフトウェアとともに、ソケットライブラリ、プロトコルスタック、デバイスドライバなどが含まれる。リソースには、あらゆる適切な非対称および/または対称鍵暗号化アルゴリズムおよび本発明に係る方法を実装する暗号化/復号化ユニットも含むことができる。 In one embodiment, a participant consists of an entity that can interact directly with the resource and indirectly with other participants through the resource. A resource consists of non-participant entities, including but not limited to any hardware, firmware, data, and / or software that is executed, used, utilized, created, or protected. included. The resource is not a participant. Examples of resources according to the present invention that can be cryptographically grouped include files stored in a file system, network stack ports, computer random access memory, and the like. Examples of other resources include socket libraries, protocol stacks, device drivers, etc. along with any available processing power, links, communication channels, I / O buses, memory buses, hardware or software. Resources can also include any suitable asymmetric and / or symmetric key encryption algorithms and encryption / decryption units that implement the method according to the present invention.
本発明の1つの実施の形態では、リソースは、必要な権利を有する参加者によって作用または消費され得る実体である。権利は、1つ以上の参加者と1つ以上のリソースとの間で許容される相互作用からなる。例えば、ファイルリソースに関係する権利には、そのファイルリソースからのリード(読み込み)またはそのファイルリソースへのライト(書き込み)、あるいはその両者の権利が挙げられる。別の例としては、ランダムアクセスメモリ(RAM)を使ってプログラムを実行する権利がある。 In one embodiment of the invention, a resource is an entity that can be acted upon or consumed by a participant with the necessary rights. A right consists of an allowed interaction between one or more participants and one or more resources. For example, the rights related to a file resource include the right to read from the file resource, the write to the file resource, or both. Another example is the right to execute programs using random access memory (RAM).
上述のように、1つの実施の形態の例では、参加者は、秘密を保持し、その秘密を漏らすことなくその秘密の認識を他の参加者に立証することができるので、暗号化公開鍵により名称付け、または識別化される。しかし、リソースおよび権利は、そのリソースまたは権利を識別するのに十分に詳細なリソースまたは権利の記述を使って名称付けされ、参照され、または識別される。 As described above, in one example embodiment, a participant can maintain a secret and verify the identity of the secret to other participants without revealing the secret, so that the encrypted public key Named or identified by However, resources and rights are named, referenced or identified using a resource or rights description that is sufficiently detailed to identify the resource or right.
一般に、本発明は、1つ以上の名称付けされた実体、例えば、参加者、リソース、または権利がグループのメンバか否かを判断する手段としての1つ以上の証明書を使用、および作成するシステムまたは方法に関する。本発明の証明書は、セントラルサーバに問合せすることなしに検証することができる。選択的に、本発明を実装したシステムまたは方法は、識別可能なさらなる情報を複数の実体またはグループのいずれかと関係するまたは結び付けることができるさらなる証明書を含んでもよい。したがって、本発明においては、グループメンバシップ証明書(Group Membership Certificate、GMC)として知られる1つ以上の証明書が、1つ以上の実体が1つ以上の目標グループのメンバであるか否かを定義している。個別の実体および1つ以上の実体のグループは、GMCに、目標グループのメンバシップが指定される。GMCは、目標グループ名の名称とともに、1つ以上のグループメンバシップ前提条件(group membership prerequisite condition、GMPC)を記述している。典型的なGMPCの例では、そのGMPCの充足可能性が評価される際に、GMCに依存する当事者により検証可能な条件との合致の証明を必要とするかもしれない。その条件には、別の名称のグループのメンバシップ、特定の名称を有する実体であることの証明、および状態、高さ、幅、形状、時間、場所、位置、配置、振幅、位相、周波数、電流、電圧、抵抗などに関連する特性を含む物理的(例、機械的、光学的、熱的、幾何学的など)、非物理的、時間的または非時間的特性を有することの証明が含まれる。典型的な証明の例には、現在の配置と所定の配置との合致の証明、生体特性の合致の証明、現在の日時と所定の日時との合致の証明などがある。 In general, the present invention uses and creates one or more named entities, eg, one or more certificates as a means of determining whether a participant, resource, or right is a member of a group. Relates to a system or method. The certificate of the present invention can be verified without querying the central server. Optionally, a system or method implementing the present invention may include additional certificates that can associate or associate additional identifiable information with any of a plurality of entities or groups. Thus, in the present invention, one or more certificates known as Group Membership Certificates (GMC) determine whether one or more entities are members of one or more target groups. Defined. Individual entities and groups of one or more entities are designated with GMC membership in the target group. The GMC describes one or more group membership prerequisite conditions (GMPC) along with the name of the target group name. In a typical GMPC example, when the satisfiability of the GMPC is evaluated, it may require proof of conformance with conditions verifiable by parties relying on the GMC. The conditions include group membership of another name, proof of being an entity with a particular name, and state, height, width, shape, time, location, position, placement, amplitude, phase, frequency, Includes proof of having physical (eg, mechanical, optical, thermal, geometric, etc.), non-physical, temporal or non-temporal properties including properties related to current, voltage, resistance, etc. It is. Examples of typical proofs include a proof of match between the current arrangement and a predetermined arrangement, a proof of biometric matching, and a proof of coincidence between the current date and a predetermined date.
例えば、複数の実体は、メンバシップに必要な前提条件に合致する場合、それ自体が目標グループのメンバとなり得る指定された前提条件グループの一部となることが可能である。このように、それぞれのGMCは、指定された目標グループのメンバシップ前提条件を表す。定義された満足基準に従って1つ以上の前提条件を満足させることにより、実体に目標グループのメンバシップが付与される。本発明のさまざまな実施の形態では、目標グループのメンバシップ前提条件満足基準は、それぞれの前提条件を満足させること、前提条件の1つを満足させること、その演算子が論理積(AND)および宣言肢(OR)とからなるブール代数の式で記述される前提条件の組み合わせを満足させること、総数n個の前提条件のm個を満足させること、のいずれか1つと関連することができる。 For example, multiple entities can become part of a designated precondition group that can itself be a member of a target group if it meets the preconditions required for membership. Thus, each GMC represents membership preconditions for a specified target group. A goal group membership is granted to an entity by satisfying one or more preconditions according to defined satisfaction criteria. In various embodiments of the present invention, the goal group membership precondition satisfaction criteria is to satisfy each precondition, satisfy one of the preconditions, and the operator is AND and It can be related to any one of satisfying a combination of preconditions described by a Boolean algebra expression composed of declaration limbs (OR) and satisfying m of n preconditions in total.
上述のように、エンティティに目標グループのメンバシップが付与されるには、グループメンバシップ前提条件を満足させることが必要である。以下に記述するように、必要な権限を有するステークホルダー (stakeholder) がグループメンバシップ証明書(GMC)に署名して1つ以上のグループメンバシップ前提条件(GMPC)を目標グループに結び付け、これにより、1つまたは複数の前提条件に合致する1つまたは複数のエンティティが指定された目標グループのメンバとなることができる。なお、ステークホルダー (stakeholder) は当該技術分野において「利害関係者」と訳されることもあり、これを考慮して、以下の記載および添付図面においては、「ステークホルダー」と同義の意味として「利害関係者」という用語を用いている。
As described above, in order for a target group to be given membership to an entity , it is necessary to satisfy the group membership precondition. As described below, a stakeholder with the necessary authority signs a Group Membership Certificate (GMC) and binds one or more Group Membership Preconditions (GMPC) to the target group, One or more entities that meet one or more preconditions can be members of a specified target group. In this regard, stakeholder may be translated as `` stakeholder '' in the technical field, and in the following description and accompanying drawings, `` stakeholder '' is synonymous with `` stakeholder ''. The term “person” is used.
このように、本発明は、グループの名称に追加の情報を含むことを必要とすることにより、実体をグループ化する既存の証明書ベースの方法を拡張している。1つの実施の形態の例では、グループ名は、直接的または間接的に、決定の要素としてグループのメンバシップを使用することにその許可が必要とされる権限者の公開鍵を含んでいる。このことは、決定と使用の権限者の組が等しいときにのみ、2つのグループが同じ名称を有することになる。グループ名は、本発明の情報と制約とが含まれ適用される限りにおいて、他の情報を含んでもよく、本発明を実装するシステムにおける平等性のさらなる制約を有してもよい。よって、それぞれのグループメンバシップ証明書(GMC)は、1つ以上の前提条件を目標グループの名称に結び付ける。図2に、グループ名のテンプレートの例を示す。 Thus, the present invention extends existing certificate-based methods for grouping entities by requiring additional information to be included in the name of the group. In one example embodiment, the group name includes, directly or indirectly, the public key of the authorized person whose permission is required to use the group membership as a decision factor. This means that the two groups have the same name only when the decision and use authority set is equal. The group name may include other information as long as the information and constraints of the present invention are included and applied, and may have additional equality constraints in the system that implements the present invention. Thus, each group membership certificate (GMC) links one or more preconditions to the name of the target group. FIG. 2 shows an example of a group name template.
本発明の1つの実施の形態の例では、2つのタイプのグループメンバシップ証明書(GMC)が実装されている。図3は、実体に関係する前提条件を目標グループに結び付けるGMCを示し、図4は、他のグループのメンバシップのための1つ以上の前提条件を目標グループに結び付けるGMCを示す。図3のGMCの例によれば、グループメンバシップ前提条件は、実体が特定の名称、例えば、ジョン・ドウ、を有し、目標グループに所属することの証明を含み、その実体のその目標グループへの結び付きがGMCの適切な利害関係者の署名により明示されている。図4のGMCの例によれば、グループメンバシップ前提条件は、別の名称の前提条件グループのメンバシップの証明を含み、同じく、その名称の前提条件のグループの目標グループへの結び付きがGMCの適切な利害関係者の署名により明示されている。 In one example embodiment of the present invention, two types of group membership certificates (GMC) are implemented. FIG. 3 illustrates a GMC that associates preconditions related to an entity with a target group, and FIG. 4 illustrates a GMC that links one or more preconditions for membership of other groups to a target group. According to the GMC example of FIG. 3, the group membership precondition includes a proof that the entity has a particular name, eg, John Doe, and belongs to a target group, and that target group of that entity The connection to is clearly indicated by the signature of the appropriate GMC stakeholders. According to the GMC example of FIG. 4, the group membership precondition includes proof of membership of a precondition group of another name, and the connection of the precondition group of that name to the target group is also GMC. Explicitly signed by the appropriate stakeholders.
したがって、グループメンバシップ証明書(GMC)の有効性は、そのGMCの必要な利害関係者による有効な暗号化署名の存在によって判断され、それがグループメンバシップ前提条件を1つ以上の目標グループのメンバシップと結び付ける。利害関係者は、1つ以上の目標グループの名称およびグループメンバシップ前提条件(GMPC)で指定されたグループまたは個人の名称で識別される。本発明の1つの実施の形態によれば、「トゥ・ザ・グループ(to-the-group、グループへ)」利害関係者と呼ばれる1つの種類の利害関係者は、目標グループへの加入の許可を付与する。目標グループに所属する一組の実体の拡張には、証明書にトゥ・ザ・グループ利害関係者の署名が必要である。「フロム・ザ・グループ(from-the-group、グループから)」利害関係者と呼ばれる別の種類の利害関係者は、グループ名で識別される。このようなグループ名は、直接的または間接的に、決定の要素としてそのグループのメンバシップを使用することにその許可が必要とされる権限者の公開鍵を含んでいる。例えば、フロム・ザ・グループ利害関係者は、1つのグループの実体に別のグループのメンバになること、またはそのグループのメンバシップの証明に権利のような追加の情報を結び付けることの許可を付与する。目標グループのメンバシップの前提条件として、あるグループのメンバシップの証明の使用を許可するためには、GMCにフロム・ザ・グループ利害関係者の署名が必要である。フロム・ザ・グループ利害関係者の署名は、前提条件としてそのグループのメンバシップを必要とする権利を付与する証明書など、情報をそのグループに結び付ける他の証明書にも必要である。 Therefore, the validity of a group membership certificate (GMC) is determined by the presence of a valid cryptographic signature by the required interested parties of that GMC, which sets the group membership prerequisites for one or more target groups. Connect with membership. Stakeholders are identified by the name of one or more target groups and the name of the group or individual specified in the group membership prerequisite (GMPC). According to one embodiment of the present invention, one type of stakeholder, referred to as a “to-the-group” stakeholder, grants permission to join the target group. Is granted. Extension of a set of entities belonging to a target group requires the signature of a stakeholder in the certificate. Another type of stakeholder, called a “from-the-group” stakeholder, is identified by the group name. Such a group name contains, directly or indirectly, the public key of the authorized person whose permission is required to use the group membership as a decision factor. For example, the From Group stakeholder grants permission for one group entity to become a member of another group or to bind additional information, such as rights, to proof of membership in that group. To do. In order to allow the use of a proof of membership of a group as a prerequisite for membership of the target group, the GMC needs the signature of the From The Group stakeholders. The From The Group stakeholder signature is also required for other certificates that bind information to the group, such as a certificate that grants the right to require membership in the group as a prerequisite.
グループメンバシップ証明書(GMC)に現れるグループの名称は、前提条件グループまたは目標グループに関わらず、複数の部分からなる。第一に、グループ名は、それぞれのトゥ・ザ・グループ利害関係者の暗号化公開鍵を判断するのに十分な情報を含んでいる。第二に、グループ名は、それぞれのフロム・ザ・グループ利害関係者の暗号化公開鍵を判断するのに十分な情報を含んでいる。利害関係者の一組を記述する情報の形式の一例は、利害関係者の公開鍵の明示的にリストすることである。あるいは、その識別子を公開鍵に結び付ける固有のID証明書に転換する識別子の一組が使われてもよい。選択的に、グループの名称には、同じトゥ・ザ・グループとフロム・ザ・グループ利害関係者の組を有する他のグループからそのグループを区別する役割をする1つ以上の曖昧さのない識別子が含まれてもよい。曖昧さのない識別子の例には、テキスト普通名詞、デジタル画像、デジタル音、これら識別子の暗号化ハッシュ、またはこれら識別子の組み合わせが含まれる。 The name of the group appearing in the group membership certificate (GMC) is composed of a plurality of parts regardless of the precondition group or the target group. First, the group name contains sufficient information to determine the encryption public key of each to-the-group stakeholder. Secondly, the group name contains sufficient information to determine the encryption public key of each from the group stakeholder. An example of a format of information describing a set of stakeholders is to explicitly list the stakeholders' public keys. Alternatively, a set of identifiers that convert the identifier into a unique ID certificate that binds the public key may be used. Optionally, the name of the group includes one or more unambiguous identifiers that serve to distinguish the group from other groups that have the same to-the-group and from-the-group stakeholder pairs. May be included. Examples of unambiguous identifiers include text common nouns, digital images, digital sounds, cryptographic hashes of these identifiers, or combinations of these identifiers.
図3に示すグループメンバシップ証明書(GMC)は、実体が名称を与えられていることの証明を必要とする1つのグループメンバシップ前提条件(GMPC)を含んでいる。さらに、GMCは、証明書がメンバシップを付与するグループの1つの目標グループの名称を含んでいる。目標グループ名は、曖昧さのない識別子、および任意の数の変数mで表されるトゥ・ザ・グループ利害関係者の識別子ならびに変数nで表されるフロム・ザ・グループ利害関係者の識別子からなる。前提条件実体名を目標グループ名に結び付けることを有効にするため、図3のGMCは、目標グループのトゥ・ザ・グループ利害関係者1〜nの署名を含んでいる。上述のように、図3の目標グループのトゥ・ザ・グループ利害関係者1〜nは、目標グループのメンバシップに、図3のGMCに指定される前提条件実体名が含まれるように拡張することができる。図3のGMCは、別のグループのメンバシップへの前提条件としてグループのメンバシップの証明を必要としないので、GMCの有効性にフロム・ザ・グループ利害関係者の署名は必要とされない。 The group membership certificate (GMC) shown in FIG. 3 includes one group membership prerequisite (GMPC) that requires proof that the entity is given a name. In addition, the GMC contains the name of one target group of the group to which the certificate grants membership. The target group name is derived from an unambiguous identifier and the identifier of the to-the-group stakeholder represented by any number of variables m and the identifier of the from-the-group stakeholder represented by the variable n. Become. To enable the binding of the prerequisite entity name to the target group name, the GMC of FIG. 3 includes the signatures of the target group's to-the-group stakeholders 1-n. As described above, to-the-group interested parties 1 to n of the target group in FIG. 3 expand the target group membership to include the prerequisite entity name specified in the GMC of FIG. be able to. Since the GMC of FIG. 3 does not require proof of group membership as a prerequisite to membership in another group, the validity of the GMC does not require the signature of the From The Group stakeholders.
図4に示すグループメンバシップ証明書(GMC)は、変数kで表される数の前提条件グループ名からなる任意の数のグループメンバシップ前提条件(GMPC)を含んでおり、それぞれが、実体に、目標グループへのメンバシップを得るために、対応する前提条件グループのメンバシップを立証することを必要とする。このGMCは、グループメンバシップがGMCの前提条件として使用されるときに、GMC有効性の署名要件を立証するように設計されている。図4のGMCの前提条件としてメンバシップがリストされた各グループの名称は、任意の数の変数mで表されるトゥ・ザ・グループ利害関係者、および変数nで表されるフロム・ザ・グループ利害関係者とを有する。これらの変数は、前提条件グループの名称の範囲内とされ、GMCのそれぞれの前提条件グループ名においては、異なる値のmおよびnを使用することができる。前提条件名の目標グループ名への結びつきを有効とするために、図4のGMCは、2つのタイプの利害関係者の署名を含んでいる。図4のGMCは、前提条件としてメンバシップがリストされたグループのフロム・ザ・グループ利害関係者の署名を含んでいる。また、図4のGMCには、図4の目標グループのトゥ・ザ・グループ利害関係者の1〜nの署名が必要とされ、それにより、図4のGMCで指定された前提条件グループのメンバシップを証明できる実体を盛り込んで目標グループのメンバシップを拡張することができる。 The group membership certificate (GMC) shown in FIG. 4 includes an arbitrary number of group membership preconditions (GMPC) consisting of the number of precondition group names represented by the variable k. In order to gain membership in the target group, it is necessary to prove the membership of the corresponding prerequisite group. This GMC is designed to verify GMC validity signature requirements when group membership is used as a prerequisite for GMC. The names of the groups whose memberships are listed as prerequisites for the GMC in FIG. 4 are named to the group stakeholder represented by any number of variables m, and from the groups represented by variables n. With group stakeholders. These variables are within the range of the name of the precondition group, and different values of m and n can be used in each precondition group name of GMC. In order to validate the binding of the prerequisite name to the target group name, the GMC of FIG. 4 includes signatures of two types of stakeholders. The GMC of FIG. 4 includes the From The Group stakeholder signature of the group whose membership is listed as a prerequisite. Also, the GMC of FIG. 4 requires the signatures 1 to n of the to-the-group interested parties of the target group of FIG. 4 so that the members of the prerequisite group specified in the GMC of FIG. It is possible to expand the membership of the target group by including an entity that can prove the ship.
本発明を実装したシステムは、基本的にグループのメンバシップについての記述からなるグループメンバシップ証明書(GMC)のそれぞれを調べることによって、グループのメンバシップについて学習する。システムは、当初、グループは空であると考える。このようなシステムは、その後、GMCを調べて、実体がグループのメンバとなるのに十分な条件を学習する。本発明の1つの実施の形態では、システムが、複数のGMCが同じ目標グループを有する異なるグループメンバシップ前提条件(GMPC)を含むことを知った場合は、いずれかの証明書の前提条件を満たすことで、実体が目標グループのメンバシップを得るのに十分であるとする。よって、グループのメンバシップから除外される実体側に、およびそのシステムへのさらなるGMCの導入または追加に発行されるGMCエラーのそれぞれへのアクセスを有しないシステムは、所定のグループのメンバシップを有する実体の数を増加することはできるが、減少させることはできない。このように、セントラルサーバに問合せをすることなく、GMCを検証することができる。よって、ケルベロスのシステムとは違って、単一障害発生点を招くことはない。 A system that implements the present invention learns about group membership by examining each of the group membership certificates (GMC), which basically consists of a description of group membership. The system initially considers the group empty. Such a system then examines the GMC and learns sufficient conditions for an entity to become a member of a group. In one embodiment of the invention, if the system learns that multiple GMCs contain different group membership preconditions (GMPC) with the same target group, it satisfies the precondition of any certificate Suppose that the entity is sufficient to gain membership in the target group. Thus, a system that does not have access to each of the GMC errors issued to the entity that is excluded from group membership and to the introduction or addition of further GMC to the system has membership in the given group The number of entities can be increased, but not decreased. Thus, the GMC can be verified without making an inquiry to the central server. Thus, unlike the Kerberos system, there is no single point of failure.
2つのグループ名は、第1のグループ名のトゥ・ザ・グループ利害関係者およびフロム・ザ・グループ利害関係者の一組が、第2のグループ名のトゥ・ザ・グループ利害関係者およびフロム・ザ・グループ利害関係者の一組と同じで、第1のグループ名の曖昧さの無い識別子が第2のグループ名の曖昧さの無い識別子と同じである場合、同一のグループを称することになる。 The two group names are the first group name To The Group Stakeholder and From The Group Stakeholder, the second group name To The Group Stakeholder and From -Same as a set of stakeholder of the group, and when the unambiguous identifier of the first group name is the same as the unambiguous identifier of the second group name, to name the same group Become.
本発明では、GMCを種々の状況に適用できる。本発明の1つの適用例は、参加者、リソース、および/または権利間で許容される関係を記述するセキュリティ・ポリシ(SP)の生成、評価、および実施である。参加者、リソース、および/または権利間の関係は、対応する利害関係者によって許可され、参加者のリソースへのアクセスを、もしあれば、権利に従って、仲介する1つ以上のガードによって実施される。 In the present invention, GMC can be applied to various situations. One application of the present invention is the generation, evaluation, and enforcement of security policies (SPs) that describe the allowed relationships between participants, resources, and / or rights. The relationship between participants, resources, and / or rights is granted by corresponding stakeholders and is enforced by one or more guards that mediate access to the participant's resources, if any, according to rights. .
図5は、本発明を使った強制アクセスコントロール・セキュリティ・ポリシ(SP)の実施を実装するシステムの一例を示す。このシステムは、1つ以上のノードを使って実装されている。ノードには、通常、コード、プログラム、および/またはアプリケーションを実行する1つ以上のCPU、マイクロプロセッサ、埋め込み型コントローラ、デジタルシグナルプロセッサ(DSP)などのプロセッシングユニット(不図示)が含まれる。それぞれのノードは、有線または無線ノード、クライアント、サーバ、ルータ、ハブ、アクセスポイント、およびリソースを使って他の機器と通信する他の既知の機器、の1つまたは組み合わせであってもよい。 FIG. 5 shows an example of a system that implements enforcement of mandatory access control security policy (SP) using the present invention. This system is implemented using one or more nodes. A node typically includes a processing unit (not shown) such as one or more CPUs, microprocessors, embedded controllers, digital signal processors (DSPs) that execute code, programs, and / or applications. Each node may be one or a combination of wired or wireless nodes, clients, servers, routers, hubs, access points, and other known devices that communicate with other devices using resources.
1つの実施の形態の例では、図5のノードは、分離カーネル(Separation kernel、SK)のコントロールの下にハードウェア上で実行されるパーティション、および有線または無線ネットワークを介してノードに接続される任意の数のクライアントを含んでいる。本発明の1つの実施の形態の例によれば、ノードは、SKのコントロールの下で実行される。本発明において使用することができるSKのクラスの一例は、国家安全保障局(National Security Agency、NSA)から公開されている「U.S. Government Protection Profile for Separation Kernels in Environment Requiring High Robustness(高ロバスト性要求環境における分離カーネルの米国政府保護プロファイル、SKPP)」という題の保護プロファイル(Protection Profile、PP)に記載されており、参照により、その全体が本明細書に援用される。本発明は、SKの使用または不使用でのクライアント−サーバ・モード、リアルタイムおよびノンリアルタイム分散型ネットワーク、セントラルネットワーク、ピアツーピア・ネットワーク、埋め込み型システムなどのような、あらゆるタイプのコンピューティング・モデルを使用するあらゆるシステムまたはネットワークにおいて使用できることに留意すべきである。 In one example embodiment, the node of FIG. 5 is connected to the node via a partition that runs on hardware under the control of a separation kernel (SK), and a wired or wireless network. Includes any number of clients. According to an example embodiment of the present invention, the node is executed under the control of SK. An example of the SK class that can be used in the present invention is “US Government Protection Profile for Separation Kernels in Environment Requiring High Robustness” published by the National Security Agency (NSA). The Protection Profile (PP), entitled “US Government Protection Profile of Separation Kernels (SKPP)”, which is incorporated herein by reference in its entirety. The present invention uses all types of computing models such as client-server mode with or without SK, real-time and non-real-time distributed networks, central networks, peer-to-peer networks, embedded systems, etc. It should be noted that it can be used in any system or network that does.
本発明の1つの実施の形態の例によれば、図5に示す少なくとも1つのノードは、対応する分離カーネル(SK)のコントロールの下で実行される。分離カーネルのそれぞれは、そのホストソフトウェアプログラムに、不正な改ざんを防止し、かつ回避することが不可能な高保証性のパーティションと情報フローコントロールの特性を提供する。分離カーネルは、ハードウェアおよび/またはソフトウェア機構で、その主な機能は、ノードの複数のパーティションの生成である。パーティションは、1つ以上のセキュリティ・ポリシ(SP)のすべてまたはその一部を実装する構成データに従って、そのコントロールの下のリソースから分離カーネルによって実装される抽象化である。さらに詳細に説明すると、本発明は、システムのセキュリティ・パラメータを実装する利害関係者によって署名されたセキュリティ・ポリシを使用する。それぞれの分離カーネルパーティションは、少なくとも1つの対象および/またはリソースを含んでいる。対象とは、機能を行うノードのコントロールの範囲内の実体であり、その機能は、例えば、ノード相互間通信機能である。リソースは、対象によって個別にまたは同時に使用され、リソース内の情報への対象のアクセスを許容する。本発明のシステムの参加者は、同一のノード、または1つ以上の通信チャンネルを介して互いに接続された異なるノードにおける1つ以上の分離カーネルによって定義されるノード、パーティション、または対象で実現される。 According to an example embodiment of the present invention, at least one node shown in FIG. 5 is executed under the control of a corresponding separation kernel (SK). Each separate kernel provides its host software program with highly guaranteed partitions and information flow control characteristics that cannot be prevented and avoided. An isolated kernel is a hardware and / or software mechanism whose main function is the creation of multiple partitions of a node. A partition is an abstraction implemented by a decoupled kernel from resources under its control according to configuration data that implements all or part of one or more security policies (SPs). More specifically, the present invention uses a security policy signed by a stakeholder that implements the security parameters of the system. Each isolated kernel partition includes at least one object and / or resource. A target is an entity within the scope of control of a node that performs a function, and the function is, for example, an inter-node communication function. Resources are used individually or simultaneously by the target, allowing the target to access information in the resource. Participants of the system of the present invention are realized in nodes, partitions or objects defined by one or more separate kernels in the same node or in different nodes connected to each other via one or more communication channels. .
分離カーネル(SK)のコントロールの下で動作しているノードは、ノード上のパーティションで実行される対象およびリソースを、セキュリティ・ポリシ(SP)に違反する情報フローから保護する。分離カーネルは、リソースをポリシ・ベースの同値類に分離し、分離カーネルの構成データに従ってパーティションに割り当てられた対象およびリソース間の情報フローをコントロールする。1つの実施の形態では、ノードは、単一の分離カーネルを実行するハードウェアリソースからなり、そこでは、分離カーネルが、分離カーネルの構成データに従って、ノードの複数のパーティション間、および/またはその範囲内の情報フローをコントロールする。特に、それぞれのノードは、それぞれ独自の分離カーネルを実行し、その分離カーネルはそのノード固有のリソースを保護する。好ましくは、分離カーネル構成データの仕様が一義的で、試験官が、ポリシ、およびポリシによって指定されるそれぞれのリソース割り当てルールによって、ある接続が許容されるか否かを判断(恐らくツールを使って)できることである。 A node operating under the control of a separate kernel (SK) protects objects and resources executed on partitions on the node from information flows that violate security policies (SP). The separation kernel separates resources into policy-based equivalence classes and controls the information flow between objects and resources assigned to partitions according to the separation kernel configuration data. In one embodiment, a node consists of hardware resources that run a single isolated kernel, where the isolated kernel is between multiple partitions of the node and / or its range according to the configuration data of the isolated kernel Control the flow of information within. In particular, each node runs its own isolation kernel, which protects its node-specific resources. Preferably, the specification of the separate kernel configuration data is unambiguous, and the examiner determines whether a connection is allowed (possibly using a tool) according to the policy and each resource allocation rule specified by the policy. ) What you can do.
本発明は、公開鍵ならびに秘密鍵、および所望のセキュリティ・ポリシ(SP)の実装に必要なデジタル的に署名された承認の生成または取得のために、種々のツールを使っている。それぞれのノードは、公開鍵と秘密鍵との対からなる関係するノード識別(NI)を有している。ノードにおけるそれぞれのパーティションは、対応するパーティション識別(PI)を有している。各パーティションのPIは、パーティションが生成されたノードのNIの公開鍵およびノード上のそのパーティションを呼称する固有のインデックスからなる一対の値からなる。 The present invention uses a variety of tools to generate or obtain public and private keys and digitally signed authorizations necessary to implement the desired security policy (SP). Each node has an associated node identification (NI) consisting of a public key and private key pair. Each partition in the node has a corresponding partition identification (PI). The PI of each partition consists of a pair of values consisting of the NI public key of the node where the partition was created and a unique index that refers to that partition on the node.
図5に示すシステムでは、パーティションのファイルシステムのリソースを保護することを信頼できるパーティションに、ガードが実装されている。ガードは、そのアクセスがセキュリティ・ポリシ(SP)と一貫性がなければ、参加者として作動するクライアントに、ファイルシステム・パーティションへのアクセスが得られないことを確保しなければならない。ファイルシステム・パーティションには、セキュリティ・ポリシに適合するクライアントのみがアクセス可能である。1つの実施の形態では、ファイルシステム・パーティションは、提示されるそれぞれの要求を満たそうとし、セキュリティ・ポリシの実施には参加しない。代わりに、1つのクライアントのデータを他のクライアントから保護するポリシがガードによって実装される。ネットワークは、クライアントを、ファイルシステム・パーティションの基準モニタとして作動するガード・パーティションに接続する。クライアントは、分離カーネルオペレーティングシステム、またはMicrosoft Windows(登録商標)やLinuxなどの従来のオペレーティングシステムのいずれかを実行することができる。別の実施の形態では、ファイルシステムへのアクセスに、リソース利害関係者の認可も必要とすることができる。 In the system shown in FIG. 5, guards are implemented in partitions that can be trusted to protect the file system resources of the partitions. The guard must ensure that the client acting as a participant does not have access to the file system partition if the access is not consistent with the security policy (SP). The file system partition can only be accessed by clients that meet the security policy. In one embodiment, the file system partition attempts to satisfy each proposed request and does not participate in the security policy enforcement. Instead, a guard implements a policy that protects one client's data from other clients. The network connects the client to a guard partition that acts as a reference monitor for the file system partition. The client can run either a separate kernel operating system or a traditional operating system such as Microsoft Windows® or Linux. In another embodiment, resource stakeholder authorization may also be required for access to the file system.
ガードは、ハードウェアまたはソフトウェアで実現することができる。ガードの一例には、分割通信システム(Partitioning Communications System、PCS)、仮想プライベートネットワーク(VPN)実装が挙げられる。PCSは、本願の出願人に譲渡された2005年5月10日付け出願の米国特許出願11/125099号に開示されており、参照により援用される。PCSは、マルチレベル・セキュア(MLS)システムに対応し、それにより、多くのより高レベルの技術を重ねて安全な分散型通信を可能にする。このように、PCSは、信頼できる分散型システム実装の構成ブロックとして使用することができる。PCSは、1つ以上のチャンネルを介して別のノードまたはクライアントとデータのやり取りをするノード内の通信コントロール要素である。PCSは、分離カーネル(SK)によりコントロールされるパーティション間のデータフロー・ポリシに対応している。PCSは、対応するSKのコントロール下で実行されている、または実行されていないノード/クライアント間の通信を提供するハードウェアおよび/またはソフトウェアの組み合わせを配備する。このようにして、PCSは、そのセキュリティが、物理的なハードウェアの分離や保護、または特定のネットワークハードウェアに依存しないマルチドメイン・ネットワークの生成を可能にする。 The guard can be realized by hardware or software. Examples of guards include a Partitioned Communications System (PCS) and a virtual private network (VPN) implementation. PCS is disclosed in US patent application Ser. No. 11/125099, filed May 10, 2005, assigned to the assignee of the present application and incorporated by reference. PCS supports multi-level secure (MLS) systems, thereby enabling secure distributed communication over many higher level technologies. Thus, the PCS can be used as a building block for a reliable distributed system implementation. The PCS is a communication control element in a node that exchanges data with another node or client via one or more channels. PCS supports data flow policies between partitions controlled by a separate kernel (SK). The PCS deploys a combination of hardware and / or software that provides communication between nodes / clients running or not running under the control of the corresponding SK. In this way, PCS allows the creation of a multi-domain network whose security is independent of physical hardware and protection or independent of specific network hardware.
本発明においては、図5に示すガードは、広範囲な種類のリソースの保護またはコントロールをすることができ、このリソースには、イーサネットスイッチ、ネットワークルータ、オペレーティングシステム・カーネル、表示モニタ、キーボード、マウス、プロジェクタ、ケーブル・セットトップボックス、デスクトップコンピュータ、ラップトップコンピュータ、サーバ・コンピュータ、サテライト、センサ、シュータ(shooter)、無人機、航空電子工学機器、ビデオ/オーディオ機器、電話、携帯電話、電話交換機、テレビ放送装置、テレビ、データベース・サーバ、クロスドメイン・ガード、分離カーネル、ファイルサーバ、ビデオおよび/またはオーディオ・サーバ、スマートカード、またはPDAが挙げられる。 In the present invention, the guard shown in FIG. 5 can protect or control a wide variety of resources, including Ethernet switches, network routers, operating system kernels, display monitors, keyboards, mice, Projector, cable set top box, desktop computer, laptop computer, server computer, satellite, sensor, shooter, drone, avionics equipment, video / audio equipment, telephone, mobile phone, telephone switch, television A broadcast device, a television, a database server, a cross-domain guard, a separate kernel, a file server, a video and / or audio server, a smart card, or a PDA.
本発明においては、グループメンバシップ証明書(GMC)は、セキュリティ・ポリシ(SP)の対象となるあらゆるタイプの実体のグループ化に使われる。例えば、GMCは、後から権利と関係付けられる参加者のグループの作成に使われてもよい。個々の参加者それぞれを所望の権利と関係付ける従来の役割ベースアクセスコントロール(RBAC)システムとは異なり、本発明に係るグループ化は、より簡潔で管理可能なステートメントのセキュリティ・ポリシを可能にする。本発明のGMCの適用は、グループ名を記述する個別のトゥ・ザ・グループ利害関係者とフロム・ザ・グループ利害関係者との組の存在によって、従来の役割ベースアクセスコントロールよりも、より高い表現力をもたらす。この利害関係者の分離は、あるグループへの実体の加入を認めることを信頼された利害関係者の組と、そのグループへの権利または別グループへのアクセスを得るためにそのグループのメンバシップを使う権利を割り当てることを信頼された利害関係者の組とが同じではない場合に望ましい。例えば、品質管理検査官は、ある無線通信機を標準準拠の無線通信機を表すグループに加入させることを信頼されているかもしれないが、別の利害関係者(例えば、FCC(米国連邦通信委員会))が、その無線通信機を特定周波数で無線通信機が送信できるグループに加入させることに関与しているかもしれない。 In the present invention, a group membership certificate (GMC) is used to group all types of entities that are subject to a security policy (SP). For example, the GMC may be used to create a group of participants that are later associated with rights. Unlike conventional role-based access control (RBAC) systems that associate each individual participant with a desired right, the grouping according to the present invention allows a more concise and manageable statement security policy. The application of GMC of the present invention is higher than traditional role-based access control due to the existence of a pair of individual to the group stakeholders describing the group name and from the group stakeholders Bring expressive power. This stakeholder segregation involves a set of stakeholder trusted to grant an entity to join a group and the membership of that group to gain rights to that group or access to another group. Assigning the right to use is desirable when the set of trusted stakeholders is not the same. For example, a quality control inspector may be trusted to join one radio to a group that represents a standards-compliant radio, but another stakeholder (eg, FCC (US Federal Communications Commission) ))) May be involved in joining the wireless communication device to a group that the wireless communication device can transmit at a specific frequency.
別の実施の形態では、グループメンバシップ証明書(GMC)は、リソースのグループを作成することで、セキュリティ・ポリシの実装に使うことができる。特定のリソースを指定して権利を付与する代わりに、本発明の実施の形態では、適用されるGMCで定義されるリソースのグループのそれぞれのリソースにわたる権利を付与する。例えば、リソースがコンピュータファイルの場合、それらのファイルを対応するGMCで定義されるグループのメンバとすることができる。このグループで定義されたファイルの組は、新規のGMCが発行されることによって増やされることができる。さらに別の実施の形態では、権利をグループ化でき、参加者は、所定のリソースにおける権利のグループのそれぞれの権利を付与されることができる。さらに、GMCのあらゆる組み合わせを1つのシステムとして組み合わせられ、参加者、リソース、および/または権利を必要に応じてグループ化することができる。 In another embodiment, a group membership certificate (GMC) can be used to implement a security policy by creating a group of resources. Instead of assigning rights by designating specific resources, the embodiment of the present invention grants rights over each resource of the group of resources defined in the applied GMC. For example, if the resource is a computer file, the file can be a member of a group defined in the corresponding GMC. The set of files defined in this group can be increased by issuing a new GMC. In yet another embodiment, rights can be grouped and participants can be granted each right of a group of rights in a given resource. Further, any combination of GMCs can be combined as a system, and participants, resources, and / or rights can be grouped as needed.
したがって、本発明のグループメンバシップ証明書(GMC)は、所望のセキュリティ・ポリシの実施に使うことができる。GMCは、クライアントによりネットワークを介して特定の名称を有するなどの前提条件を満たすことをガードに証明した後で、そのガードに提示することができる。この証明は、X.509のID証明書の提示との組み合わせで、ECMQVなどの暗号化認証および鍵設定プロトコルの実行によって達成することができる。GMCを使ったマルチレベル・セキュリティにBell-LaPadulaモデルを実装したい利害関係者は、クライアントを参加者として扱い、そのクライアントを使う個人のセキュリティ・クリアランスレベルに従ってグループ化してもよい。さらに、ファイルシステムのパーティションをリソースとして扱い、その機密レベルに従ってグループ化してもよい。クライアントを使う個人のセキュリティ・クリアランスレベル以外の要素を、クライアントに所定のファイルシステム・パーティションへのアクセスの権利が与えられるべきかの判断の一因としてもよい。本発明は、これらの決定の構成要素を個別に表現することができ、各構成要素の充足の判断を、認可決定の結果へのコントロールを失うことなく、異なる当事者に委任することができる。 Thus, the group membership certificate (GMC) of the present invention can be used to enforce a desired security policy. The GMC can be presented to the guard after proving it to the guard that the client satisfies a prerequisite such as having a particular name over the network. This proof is X. In combination with the presentation of the ID certificate of 509, it can be achieved by executing encryption authentication and key setting protocol such as ECMQV. Stakeholders wishing to implement the Bell-LaPadula model for multi-level security using GMC may treat the client as a participant and group according to the security clearance level of the individual using the client. Further, file system partitions may be treated as resources and grouped according to their security level. Factors other than the security clearance level of the individual using the client may contribute to the determination of whether the client should be entitled to access a given file system partition. The present invention can express the components of these decisions individually, and can delegate the satisfaction of each component to different parties without losing control over the outcome of the authorization decision.
例として、機密レベルの極秘ファイルシステム・パーティションへのアクセスをコントロールする利害関係者は、それらのパーティションへのリードアクセスに、以下のような条件が必要と決定するかもしれない。それらは、クライアントを使用する個人は機密レベルまたはそれより高いセキュリティ・クリアランスレベルを有すること、クライアントが安全の確保された施設内に存在すること、クライアントが安全で確実なオペレーティングシステム上で実行されていること、である。さらに、この機密レベル利害関係者は、クライアントに対するこれらの事実のそれぞれを判断することが可能な個人または機関を知っており、それぞれの条件を個別に検証することを、その認識する個人または機関に委任することを望んでいる。しかしながら、この利害関係者は、異なる検証を行っているその個人または機関に、これらの判断を別の状況において使う能力を委任したいとは思わない。 As an example, a stakeholder who controls access to sensitive level top-secret file system partitions may determine that the following conditions are required for read access to those partitions: They are implemented on a secure and secure operating system that the individual using the client has a confidentiality level or higher security clearance level, the client is in a secure facility It is that you are. In addition, this confidentiality level stakeholder knows the individual or institution that is able to determine each of these facts for the client and confirms that each condition is individually verified to the individual or institution that recognizes it. I want to delegate. However, this stakeholder does not want to delegate the ability to use these judgments in other situations to the individual or institution performing the different verifications.
本発明を使って、機密レベルの利害関係者は、4つのグループを指定する。第1の指定グループには、機密クリアされたクライアントコンピュータであることが記述され、機密レベル利害関係者をそのグループの唯一のトゥ・ザ・グループ利害関係者および唯一のフロム・ザ・グループ利害関係者として含んでいる。これにより、機密レベル利害関係者が、そのグループへの権利を提供するグループメンバシップ証明書(GMC)の発行が可能な唯一の実体であること、および機密レベル利害関係者が、そのグループにクライアントを加入させるGMCの発行が可能な唯一の権限者であることが保証される。 Using the present invention, a secret level stakeholder designates four groups. The first designated group states that it is a client computer that has been cleared and classified as a confidential level stakeholder and the group's only to the group stakeholder and the only from the group stakeholder Including as a person. This ensures that the security level stakeholder is the only entity that can issue a Group Membership Certificate (GMC) that provides rights to the group and that the security level stakeholder It is guaranteed that it is the only authorized person that can issue a GMC.
続いて、機密レベル利害関係者は、極秘機密ファイルシステムへのアクセスのために満たされなければならない前提条件それぞれに1つの追加グループを指定する。これらの追加グループの名称には、その条件を検証することが信頼された機関がトゥ・ザ・グループ利害関係者として、そして機密レベル利害関係者がフロム・ザ・グループ利害関係者としてリストされている。これにより、委任された利害関係者が、条件の検証を表わすグループにクライアントを加入させる唯一の実体であり、機密レベル利害関係者が、それらの条件の検証のグループを前提条件として使って証明書を発行できる唯一の利害関係者であることが保証される。これらのグループは、目標グループでのメンバシップの前提条件を表している。 Subsequently, the security level stakeholder designates one additional group for each prerequisite that must be met for access to the top secret file system. The names of these additional groups include institutions that are trusted to verify the conditions as To The Group stakeholders and Secret Level stakeholders as From The Group stakeholders. Yes. This ensures that the delegated stakeholder is the only entity that joins the client to the group that represents the condition verification, and that the secret level stakeholder uses the group of those condition verifications as a precondition. Is guaranteed to be the only interested party that can issue These groups represent the prerequisites for membership in the target group.
最後に、機密レベル利害関係者が、図6に示すように、グループメンバシップ証明書(GMC)に署名をし、前提条件の検証を表す3つのグループのメンバであるクライアントが機密レベル・クライアントグループのメンバとなることができる。機密レベル利害関係者がこれらの前提条件グループのフロム・ザ・グループ利害関係者であり、目標グループのトゥ・ザ・グループ利害関係者であるので、GMCが有効であり、これ以外の署名が必要とはされない。誰かが新規のクライアントコンピュータで機密レベル・クライアントグループのメンバシップを必要とする情報にアクセスしたい場合、その人は、前提条件グループに指定されている機密レベル利害関係者に指定されたトゥ・ザ・グループ利害関係者とやり取りし、その条件が満足されたことをそれらの利害関係者に納得させることができる。その条件検証利害関係者が納得させられると、その条件検証利害関係者は、そのクライアントコンピュータを前提条件実体とし、検証した条件を表わしているグループを目標グループとしてリストしたGMCを発行することができる。条件検証利害関係者が、グループ名にリストされたトゥ・ザ・グループ権限者であり、他のグループが関係していないので、GMCはそれ以上の署名を必要としない。よって、新規クライアントが、機密レベル利害関係者と関わり合うことなく、条件検証利害関係者を委任された利害関係者とのやり取りを必要とするのみで、機密レベル・クライアントグループのメンバとなることができる。 Finally, as shown in FIG. 6, the security level stakeholder signs the Group Membership Certificate (GMC) and the clients who are members of the three groups representing the verification of the preconditions are the security level client group. Can be a member of Confidence level stakeholders are from the group stakeholders in these prerequisite groups and target group to the group stakeholders, so GMC is valid and requires other signatures It is not. If someone wants to access information that requires membership in the Sensitive Level Client Group on a new client computer, he or she will be assigned the To The Designated Secretary stakeholder designated in the Prerequisites Group. Interact with group stakeholders and convince them that the conditions have been met. When the condition verification stakeholder is convinced, the condition verification stakeholder can issue a GMC listing the client computer as a prerequisite entity and a group representing the verified condition as a target group. . Since the condition verification stakeholder is the to-the-group authority listed in the group name and no other groups are involved, the GMC does not require any further signatures. Thus, a new client can become a member of a confidential level client group simply by interacting with a stakeholder who has been delegated a conditional verification stakeholder without engaging with the confidential level stakeholder. it can.
本発明は、ガードがそのセキュリティ感度レベルに従って保護するリソースをグループ化することにより、図5に示すガードをさらに強化するために使用することができる。例えば、パーティション1およびパーティション2の2つのファイルシステム・パーティションが機密レベルの感度を有する場合、機密レベル利害関係者は、それら両者のリソースパーティションを含む機密レベル感度グループを作成することができる。このグループは、図7に示すようなリソースをグループ化するグループメンバシップ証明書(GMC)を使って作成することができる。図7の証明書を有するガードは、パーティション1およびパーティション2の両者に適用されるそれらの証明書の目標グループの参加者に権利を付与することができる。 The present invention can be used to further strengthen the guard shown in FIG. 5 by grouping the resources that the guard protects according to its security sensitivity level. For example, if the two file system partitions of partition 1 and partition 2 have sensitivity level sensitivity, the security level stakeholder can create a security level sensitivity group that includes both resource partitions. This group can be created using a group membership certificate (GMC) for grouping resources as shown in FIG. The guard with the certificates of FIG. 7 can grant rights to the target group participants of those certificates that apply to both partition 1 and partition 2.
図5に示すシステムのさらなる改善として、GMCを使って権利を組み合わせてグループ化する。例えば、1つの名称が複数の権利を伝える場合、個々の権利をリードおよびライトとすると、リードアクセス権とライトアクセス権とに名称付けられたグループとなる。「全コントロール」と名付けられた実体を、図8に示す証明書を使って、これら両者のグループに加入させることができる。ガードがこのGMCを保有する場合、ガードは、この「全コントロール」実体を、リードアクセス権グループおよびライトアクセス権グループのメンバシップにより、リードおよびライトの権利を所有するものとして扱うことができる。 As a further improvement of the system shown in FIG. 5, GMC is used to combine and group rights. For example, when one name conveys a plurality of rights, if the respective rights are read and write, the groups are named read access right and write access right. An entity named “All Controls” can be joined to both groups using the certificate shown in FIG. If the guard owns this GMC, the guard can treat this “all control” entity as possessing read and write rights by membership in the read access right group and the write access right group.
前述によれば、1つの実施の形態の例では、グループ名は、決定、例えば、リソースへのアクセス許可、機能の実施、または別のグループへのメンバシップの付与、を行うのにそのグループのメンバシップを使うことにそれら利害関係者の承認を必要とする1つ以上の利害関係者の識別、例えば、これらの利害関係者の公開鍵と、直接的または間接的に、関係している。また、利害関係者は、前提条件グループの実体に1つ以上の目標グループのメンバとして追加されることを許可するため、暗号化証明書に署名することができる。さらに、暗号化証明書を処理する方法としては、実体の前提条件グループの少なくとも1つのメンバシップを含む前提条件の少なくとも1つを記述する暗号化証明書を受け取り、その暗号化証明書が、決定をするためにその前提条件グループのメンバシップを使うことにその承認が必要とされる前提条件グループ利害関係者の少なくとも1つによって有効に署名されているか否かを判断する。 According to the foregoing, in one example embodiment, the group name is the group's name to make a decision, eg, grant access to a resource, perform a function, or grant membership to another group. The use of membership is directly or indirectly related to the identification of one or more interested parties that require the approval of those interested parties, eg, the public key of these interested parties. In addition, interested parties can sign the encryption certificate to allow it to be added as a member of one or more target groups to the entity of the prerequisite group. Further, as a method of processing an encryption certificate, an encryption certificate that describes at least one precondition including at least one membership of an entity precondition group is received, and the encryption certificate is determined. It is determined whether the precondition group membership is validly signed by at least one of the precondition group stakeholders that need to be approved to use the precondition group membership.
1つの実施の形態では、分離カーネルの各リソースは、それらのリソースへのアクセスを承認しなければならない1つ以上のリソース利害関係者により、さらにコントロールされることができる。承認には、その1つ以上のリソース利害関係者が、対応する暗号化認可証(cryptographic authorization permit、CAP)に署名する。このCAPについては、2007年4月9日付けの米国特許出願11/783,359号「SYSTEM AND METHOD FOR ACCESSING INFORMATION RESOURCES USING CRYPTOGRAPHIC AUTHORIZATION PERMITS」に公開されており、参照によって本願に援用される。1つの実施の形態においては、それぞれの公開鍵を使って、CAPは1つ以上のリソース利害関係者によって署名され、グループメンバシップ証明書(GMC)は1つ以上のトゥ・ザ・グループおよびフロム・ザ・グループ利害関係者によって署名される。1つ以上のリソース利害関係者の承認のみでは、参加者のリソースへのアクセスには十分ではない。よって、1つ以上のフロム・ザ・グループ利害関係者が、前提条件グループのメンバのリソースへのアクセスを別個に承認する。このようにして、前提条件グループのメンバシップの条件に基づいて、権利またはリソースへのアクセスを提供するためにGMCとCAPの概念を組み合わせてもよい。実際に、CAPとGMCは、同一のまたは異なる証明書で実施することができる。 In one embodiment, each resource of the isolated kernel can be further controlled by one or more resource stakeholders that must authorize access to those resources. For authorization, the one or more resource stakeholders sign a corresponding cryptographic authorization permit (CAP). This CAP is published in US Patent Application No. 11 / 783,359 “SYSTEM AND METHOD FOR ACCESSING INFORMATION RESOURCES USING CRYPTOGRAPHIC AUTHORIZATION PERMITS” dated April 9, 2007, and is incorporated herein by reference. In one embodiment, using each public key, the CAP is signed by one or more resource stakeholders, and the group membership certificate (GMC) is one or more to the group and from. • Signed by The Group stakeholders. Approval of one or more resource stakeholders alone is not sufficient for access to participants' resources. Thus, one or more from the group stakeholders separately approve access to the resources of the prerequisite group members. In this way, the concepts of GMC and CAP may be combined to provide access to rights or resources based on the conditions of membership in the prerequisite group. Indeed, CAP and GMC can be implemented with the same or different certificates.
1つの実施の形態の例では、分割通信システム(PCS)は、チャンネル接続性ポリシおよびリソース管理ポリシの2つのセキュリティ・ポリシに従って、チャンネルを介する相互作用の仲介をする。チャンネル接続性ポリシは、許可できる接続を定義する。このポリシは、基本的に、すべてのアクセス権を定義するアクセス権コントロールポリシである。リソース管理ポリシは、チャンネルの実現に使われる共有通信リソースが、チャンネル間にどのように割り当てられるか、およびそのチャンネルが共有リソースの使用を介して互いに影響(協調的にまたは不慮に)する範囲を記述する。 In one example embodiment, a split communication system (PCS) mediates interactions over channels according to two security policies: a channel connectivity policy and a resource management policy. The channel connectivity policy defines the connections that can be allowed. This policy is basically an access right control policy that defines all access rights. A resource management policy defines how shared communication resources used to implement a channel are allocated between channels and the extent to which the channel affects (cooperatively or inadvertently) each other through the use of shared resources. Describe.
チャンネルは、発信元パーティションから、任意の物理的または論理的な構成要素を含む同一または異なるノードに存在する1つ以上の送信先パーティションへの入力情報または出力情報の1方向の流れのための接続からなる。リードアクセス権は、許可されたパーティションに、チャンネルからメッセージのリード(読み込み)ができるようにし、ライトアクセス権は、許可されたパーティションに、チャンネルにメッセージのライト(書き込み)ができるようにする。チャンネルは、ノード間の、ポイント・ツー・ポイント、ポイント・ツー・マルチポイント、またはマルチポイント・ツー・マルチポイントの通信を実現するために使われる。各チャンネルは、通信されるメッセージに関係する対称暗号化/復号化鍵を有する。対称鍵は、チャンネルアクセス権が許可された後のチャンネルを介するメッセージの通信に使われる当事者間の共有秘密鍵である。共有秘密鍵は、セキュリティ・パラメータでの定義に従って定期的に変更されるものである。 A channel is a connection for a one-way flow of input or output information from a source partition to one or more destination partitions residing on the same or different nodes including any physical or logical components Consists of. The read access right allows a message to be read (read) from the channel in the permitted partition, and the write access right allows the message to be written (written) in the channel to the permitted partition. Channels are used to implement point-to-point, point-to-multipoint, or multipoint-to-multipoint communication between nodes. Each channel has a symmetric encryption / decryption key associated with the message being communicated. The symmetric key is a shared secret key between the parties used for message communication over the channel after channel access rights have been granted. The shared secret key is periodically changed according to the definition in the security parameter.
ネットワークの個別のノードにおけるパーティション間のすべての通信は、チャンネルを介するメッセージの通信、即ちリードまたはライト、によって達成される。グループメンバシップ証明書(GMC)を使って、1つ以上のパーティションを、チャンネルの1つまたはそのグループへのライトアクセス権、リードアクセス権、またはその両者が付与された参加者として、グループ化することができる。また、ライトアクセス権、リードアクセス権、またはその両者を、個別の参加者もしくはチャンネル、または参加者もしくはチャンネルのグループに適用されるように、GMCを使ってグループ化することができる。 All communication between partitions at individual nodes of the network is accomplished by communication of messages over the channel, i.e. read or write. Use Group Membership Certificate (GMC) to group one or more partitions as participants who have been granted write access, read access, or both to one or more of the channels be able to. Also, write access rights, read access rights, or both can be grouped using GMC so that they apply to individual participants or channels, or groups of participants or channels.
あるいは、1つ以上のリソース利害関係者によって署名されて発行された暗号化認可証(CAP)は、パーティションのリード、ライト、またはリードおよびライトのアクセス権をチャンネルに付与し、1つ以上のトゥ・ザ・グループおよびフロム・ザ・グループ利害関係者によって署名されて発行されたグループメンバシップ証明書(GMC)は、その参加者が指定された前提条件グループのメンバシップ条件を満足するのであれば、リソースまたはそのグループにアクセスする参加者をグループ化する。それぞれのチャンネルは、そのチャンネルからのメッセージの読み込みまたはそのチャンネルにメッセージを書き込みするのに必要なアクセス権を付与する責任のある1つ以上の関係するリソース利害関係者を有する。各チャンネルの識別には、そのチャンネルのリードおよびライトの権利をコントロールするリソース利害関係者の公開鍵、およびリソース利害関係者のコントロールによる固有なチャンネルインデックスが含まれる。同一のインデックスが付けられているが異なるリソース利害関係者のコントロールによる識別を有するチャンネルは、異なるチャンネルとみなされる。 Alternatively, an encryption certificate (CAP), signed and issued by one or more resource stakeholders, grants the channel read, write, or read and write access to the partition, and one or more tools. • A Group Membership Certificate (GMC) signed and issued by the Group and From The Group stakeholders if the participant satisfies the specified prerequisite group membership requirements Group participants to access a resource or its group. Each channel has one or more related resource stakeholders that are responsible for granting the necessary access to read messages from or write messages to that channel. The identification of each channel includes the resource stakeholder public key that controls the channel's read and write rights and a unique channel index under the control of the resource stakeholder. Channels that are identified with the same index but with different resource stakeholder controls are considered different channels.
図5に示すシステムの実施の形態の例では、コントロールパーティションとアプリケーションパーティション(ユーザパーティションとも呼ばれる)との2つのタイプのパーティションが使われている。すべてのパーティション間のノード内での相互作用は、分離カーネルと連携して、そのノードのコントロールパーティションによりコントロールされる。コントロールパーティションは、分離カーネル、そのノード内の他のパーティション、および他のノードのコントロールパーティションとのみやり取りをする。特定の実装ではパーティションの機能が多数のパーティションを使って実装されているものもあるが、各ノードは、コントロールパーティションの少なくとも1つを有する。コントロールパーティションは、そのノードの秘密鍵ならびに公開鍵、他のノードの公開鍵、およびシステムセキュリティを実装する暗号化認可証(CAP)ならびにグループメンバシップ証明書(GMC)を含むセキュリティデータ値を安全に格納(秘密の偽造できない方法で)する。アプリケーションパーティションは、対応する構成データおよびCAPおよびGMCの認可許可パラメータに従い、ローカルな分離カーネルに許可された手段を介して、コントロールパーティションを含む同一ノードの他のパーティションとやり取りする。コントロールパーティションは、それぞれの利害関係者によって署名されたCAPまたはGMCを受けたとき、分離カーネルのセキュリティ・ポリシのセキュリティ・パラメータが変更される機構を提供する。 In the example of the system embodiment shown in FIG. 5, two types of partitions are used: a control partition and an application partition (also called a user partition). Interactions within a node between all partitions are controlled by that node's control partition in conjunction with the isolation kernel. The control partition only interacts with the isolated kernel, other partitions within that node, and the control partitions of other nodes. In some implementations, the partition functionality is implemented using multiple partitions, but each node has at least one of the control partitions. The control partition secures security data values including the node's private and public keys, other nodes' public keys, and cryptographic authorization (CAP) and group membership certificates (GMC) that implement system security. Store (in a way that cannot be secretly counterfeited). The application partition interacts with other partitions of the same node including the control partition via means permitted by the local separation kernel according to the corresponding configuration data and CAP and GMC authorization permission parameters. The control partition provides a mechanism by which the security parameters of the isolation kernel security policy are changed when receiving a CAP or GMC signed by each stakeholder.
メッセージをやり取りする前に、分割通信システム(PCS)は、通信に参加するノードが、その通信を許可する一貫性のある構成データを有することを確保する。PCSは、アクセスハードウェア/ソフトウェア、暗号化ハードウェア/ソフトウェアなどのそれぞれの共有リソースに対し、初期化し、そしてそれらのリソースを試験する。それぞれのチャンネルについては、送信チャンネル・エンドポイント(channel endpoint、CE)のパーティションが、それぞれの受信チャンネル・エンドポイントと相互認証を行い、共有秘密鍵を確立する。暗号化されている相互認証は、そのチャンネルへのアクセス権の許可に関係している。この認証は、通信対象の識別とともにそのアクセス権の検証からなる。対象の識別の検証は、ECMQVプロトコルを実行して、含まれるノードおよび/またはパーティションの識別を認証することによって行われてもよい。このプロトコルが成功裡に実行されると、認証を行ったチャンネル・エンドポイントのみが知る共有秘密鍵をもたらすことになる。チャンネルを介する通信の権利の検証は、対象にチャンネルへのアクセスを許可する暗号化認可証(CAP)およびグループメンバシップ証明書(GMC)に含まれる署名の検証を必要とする。それらの署名が、そのチャンネルの識別においてチャンネルの保護に責任があると特定される利害関係者と対応することを確保するために、さらなる検証が行われなければならない。最後に、チャンネル・エンドポイントがCAPおよびGMCで指定されている対象と前のステップでその識別が検証されている対象とを合致させる。すべてのチャンネル・エンドポイントで上述のステップが成功裡に行われれば、共有秘密鍵がチャンネルを介してやり取りされるメッセージの暗号化および復号化に使用されることになる。 Prior to exchanging messages, the split communication system (PCS) ensures that nodes participating in the communication have consistent configuration data that permits the communication. The PCS initializes and tests each shared resource, such as access hardware / software, encryption hardware / software, etc. For each channel, a transmission channel endpoint (CE) partition performs mutual authentication with each receiving channel endpoint to establish a shared secret key. Encrypted mutual authentication is concerned with granting access to the channel. This authentication consists of identifying the communication object and verifying its access right. Verification of subject identity may be performed by executing the ECMQV protocol to authenticate the identity of the included nodes and / or partitions. Successful execution of this protocol will result in a shared secret that is known only to the authenticating channel endpoint. Verification of the right to communicate over the channel requires verification of the signatures contained in the encryption authorization certificate (CAP) and group membership certificate (GMC) that allow the object access to the channel. Further verification must be performed to ensure that these signatures correspond to the stakeholders identified as responsible for protecting the channel in identifying the channel. Finally, match the subject whose channel endpoint is specified in CAP and GMC with the subject whose identity has been verified in the previous step. If the above steps are successfully performed at all channel endpoints, the shared secret key will be used for encryption and decryption of messages exchanged over the channel.
共有リソースおよびチャンネルの初期化が完了すると、分割通信システム(PCS)は、チャンネルがメッセージのやり取りができる状態であることが通知される。チャンネルへのアクセスは、公表されたセキュリティ・ポリシに従って暗号化認可証(CAP)またはグループメンバシップ証明書(GMC)の発行に責任のある1つ以上の利害関係者の個別の許可を必要とする。CAPおよび/またはGMCを介するチャンネルへのアクセスは、多数の権限者による個別の認可を必要としてもよい。上述のように、本発明は、セキュリティ・パラメータを実施する権限者によって署名されたポリシを使用する。1つの実施の形態の例では、署名されたポリシは、CAPならびにGMCのリストおよび対応する利害関係者の公開鍵のリストを含んでいる。ポリシは、チャンネルの保護に責任のある1つ以上の利害関係者、およびグループメンバシップのコントロールに責任のある1つ以上の利害関係者によって署名されている。GMCとCAPとの組み合わせは、あらゆる情報システムにおける拡張性の高いセキュリティ・ポリシの実装をもたらす。GMCは、参加者を、CAPが参加者の識別の代わりに前提条件として使用できる同等のクラスにグループ化することができ、これにより、繰り返しが回避される。さらには、GMCを介する推移的結合は、グループを他のグループとの結合的および分離的な組み合わせに関して定義できることにより、さらなる拡張性をもたらす。これは、役割(または属性)を参加者に直接結び付ける他のスキームとは対照的である。 When the initialization of the shared resource and the channel is completed, the divided communication system (PCS) is notified that the channel is ready to exchange messages. Access to the channel requires the individual permission of one or more interested parties that are responsible for issuing cryptographic certificates (CAPs) or group membership certificates (GMCs) in accordance with published security policies . Access to the channel via CAP and / or GMC may require separate authorization by multiple authorities. As mentioned above, the present invention uses a policy signed by the authority that enforces the security parameters. In one example embodiment, the signed policy includes a list of CAPs and a GMC and a corresponding stakeholder public key. The policy is signed by one or more interested parties responsible for protecting the channel and one or more interested parties responsible for controlling group membership. The combination of GMC and CAP results in the implementation of a highly extensible security policy in any information system. The GMC can group participants into equivalent classes that the CAP can use as a precondition instead of participant identification, thereby avoiding repetition. Furthermore, transitive coupling via GMC provides further extensibility by allowing groups to be defined in terms of associative and separable combinations with other groups. This is in contrast to other schemes that link roles (or attributes) directly to participants.
上述により、実体のグループ化の認可は、1つ以上の利害関係者によって発行された公開鍵に基づき、それぞれのグループメンバシップ証明書(GMC)は、その利害関係者によってデジタル的に署名された暗号化証明書からなり、実体のグループ化は、そのような実体のグループ化を許可する前提条件をコントロールする1つ以上の利害関係者の暗号化署名を必要とすることが理解されよう。 As stated above, authorization for grouping entities is based on public keys issued by one or more interested parties, and each group membership certificate (GMC) is digitally signed by that interested party. It will be appreciated that, consisting of cryptographic certificates, grouping entities requires one or more stakeholder cryptographic signatures that control the preconditions that allow such entity groupings.
本発明は、システムのノード数に事前の制限を設けずに、セキュリティ・ポリシを実施する。また、本発明は、認識されるセキュリティドメインの数、またはそのドメインで実施される情報フロー・ポリシについていかなる制限をも必要としない。これにより、システムのセキュリティ・ポリシは、展開されているソフトウェアを変更することなく、必要に応じて動的に変更することができる。さらに、本発明で作成されたシステムは、検証を行うのに第三者機関(権限者または利害関係者を含む)へのアクセスに依存しない。検証は、グループメンバシップ証明書(GMC)および利害関係者の公開鍵を処理する任意の実体によって行うことができる。そのようなシステムは、任意のノードが欠如または故障したときでも、パフォーマンスまたはセキュリティを、ほとんど、またはまったく劣化させずに機能を継続する。本発明は、軍事用途、機密レベル情報、業務担当者のみが知るべき制限された事項、銀行業務、および個別の口座に個別のパーティションを使う清算センタに使用することができる。
The present invention enforces a security policy without placing a prior limit on the number of nodes in the system. Also, the present invention does not require any restriction on the number of recognized security domains or the information flow policy enforced in those domains. As a result, the security policy of the system can be dynamically changed as necessary without changing the deployed software. In addition, the system created in the present invention does not rely on access to third parties (including authorized persons or interested parties) to perform the verification. Verification can be performed by any entity that processes the group membership certificate (GMC) and the stakeholder public key. Such a system continues to function with little or no degradation in performance or security even when any node is missing or fails. The present invention can be used for military applications, security level information, restricted matters that only business personnel need to know, banking, and clearing centers that use separate partitions for separate accounts.
Claims (14)
複数のエンティティと、
1つまたは複数の有形の一時的でないコンピュータ読み取り可能な記憶媒体に記憶される1つまたは複数のデジタルのグループメンバシップ証明書であって、各グループメンバシップ証明書が1つまたは複数の前提条件グループの名称と1つまたは複数の目標グループの名称とを含む、前記1つまたは複数のデジタルのグループメンバシップ証明書と、
1つまたは複数の前提条件フロム・ザ・グループ・ステークホルダー、前提条件トゥ・ザ・グループ・ステークホルダー、および目標グループ・ステークホルダーとして機能する、ハードウェアリソースによって実行される1つまたは複数のステークホルダーであって、前記グループメンバシップ証明書は、前記1つまたは複数の前提条件グループのエンティティ名が別のグループのエンティティ名となることを許可する前記1つまたは複数の前提条件フロム・ザ・グループ・ステークホルダーによってデジタル的に暗号化署名されていれば有効であり、前記グループメンバシップ証明書が、前記1つまたは複数の前提条件グループにおいてメンバシップを許可する1つまたは複数の前提条件トゥ・ザ・グループ・ステークホルダーを記述しており、前記1つまたは複数の前提条件フロム・ザ・グループ・ステークホルダーによる前記証明書の1つまたは複数の署名によって、前記別のグループの前記エンティティ名を追加する決定を行うための条件として、前記1つまたは複数の前提条件トゥ・ザ・グループ・ステークホルダーによって許可された前記1つまたは複数の前提条件グループにおけるメンバシップの使用が許可されるようになっており、さらに、前記グループメンバシップ証明書が、前記1つまたは複数の目標グループに前記エンティティ名を加えることを許可する前記1つまたは複数の目標グループ・ステークホルダーによってデジタル的に暗号化署名されるようになっている、前記1つまたは複数のステークホルダーと、
前記エンティティからデジタルの暗号化証明書を受け取るノードであって、該ノードが前記1つまたは複数のグループメンバシップ証明書を検査し、受け取った前記暗号化証明書が、対応するエンティティを前記有効なグループメンバシップ証明書に含まれる前提条件グループに有効に結び付けるならば、対応するエンティティ名を前記1つまたは複数の有効なグループメンバシップ証明書で指定される前記目標グループに加えるようになっている、前記ノードと、を備えた、暗号化証明書を処理するシステム。 A system for processing digital encryption certificates,
Multiple entities,
One or more digital group membership certificates stored on one or more tangible non-transitory computer readable storage media, each group membership certificate having one or more prerequisites The one or more digital group membership certificates comprising a group name and one or more target group names;
One or more stakeholder implemented by a hardware resource that acts as one or more prerequisites from the group stakeholder, prerequisite to the group stakeholder, and target group stakeholder The group membership certificate is received by the one or more prerequisites from the group stakeholder permitting an entity name of the one or more prerequisite groups to be an entity name of another group. One or more preconditions to the group that are valid if digitally cryptographically signed and the group membership certificate allows membership in the one or more precondition groups. Describe your stakeholders And, as a condition for making a decision to add the entity name of the another group by one or more signatures of the certificate by the one or more prerequisite from the group stakeholders, Use of membership in the one or more prerequisite groups authorized by one or more prerequisite to the group stakeholders is further permitted, and the group membership certificate The one or more target groups are digitally cryptographically signed by the one or more target group stakeholders that allow the entity name to be added to the one or more target groups With other stakeholders
A node receiving a digital encryption certificate from the entity, wherein the node examines the one or more group membership certificates and the received encryption certificate identifies the corresponding entity as the valid entity; If effectively associated with a prerequisite group included in the group membership certificate, the corresponding entity name is added to the target group specified in the one or more valid group membership certificates. A system for processing an encryption certificate, comprising: the node.
前記少なくとも1つの前提条件グループのエンティティに別のエンティティのグループのメンバとなることを許可する少なくとも1つの前提条件フロム・ザ・グループ・ステークホルダーの名称と、
前記少なくとも1つの前提条件グループのエンティティのメンバシップを許可する少なくとも1つの前提条件トゥ・ザ・グループ・ステークホルダーの名称とを含む、請求項1に記載の暗号化証明書を処理するシステム。 The name of the at least one prerequisite group is
The name of at least one prerequisite from the group stakeholder that allows an entity of said at least one prerequisite group to be a member of a group of another entity ;
Wherein and at least one name of a prerequisite to-the-group stakeholders to allow membership of the at least one prerequisite group entities, the system for processing encryption certificate of claim 1.
前記少なくとも1つの目標グループのエンティティ・メンバのメンバシップを別のグループにおいて許可する少なくとも1つの目標グループ・ステークホルダーの名称と、
前記エンティティに前記少なくとも1つの目標グループのメンバとなることを許可する前記少なくとも1つの目標グループ・ステークホルダーの名称を含む、請求項6に記載の暗号化証明書を処理するシステム。 The name of the at least one target group is
The name of at least one target group stakeholder that permitted in the at least one membership of another group entity members of the target group,
The system for processing an encryption certificate of claim 6, including a name of the at least one target group stakeholder authorizing the entity to become a member of the at least one target group.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2008/006346 WO2009139750A1 (en) | 2008-05-16 | 2008-05-16 | System and method that uses cryptographic certificates to define groups of entities |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011524661A JP2011524661A (en) | 2011-09-01 |
JP5466698B2 true JP5466698B2 (en) | 2014-04-09 |
Family
ID=41318944
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011509449A Active JP5466698B2 (en) | 2008-05-16 | 2008-05-16 | Systems that process encryption certificates |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP2300940A4 (en) |
JP (1) | JP5466698B2 (en) |
CN (1) | CN102171686B (en) |
AU (1) | AU2008356253A1 (en) |
CA (1) | CA2724703C (en) |
NZ (1) | NZ589966A (en) |
WO (1) | WO2009139750A1 (en) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030229452A1 (en) * | 2002-01-14 | 2003-12-11 | Lewis Barrs S. | Multi-user system authoring, storing, using, and verifying animal information |
FR2847401A1 (en) * | 2002-11-14 | 2004-05-21 | France Telecom | Access to a network service with rapid, revokable anonymous authentication and session creation and maintenance for online auctions, uses anonymous certificate of authority to produce anonymous signature which can be checked if needed |
WO2006015182A2 (en) * | 2004-07-29 | 2006-02-09 | Infoassure, Inc. | Object access level |
US7627896B2 (en) * | 2004-12-24 | 2009-12-01 | Check Point Software Technologies, Inc. | Security system providing methodology for cooperative enforcement of security policies during SSL sessions |
CN101401062A (en) * | 2006-02-16 | 2009-04-01 | 移动容量网络公司 | Method and system for determining relevant sources, querying and merging results from multiple content sources |
-
2008
- 2008-05-16 AU AU2008356253A patent/AU2008356253A1/en not_active Abandoned
- 2008-05-16 WO PCT/US2008/006346 patent/WO2009139750A1/en active Application Filing
- 2008-05-16 JP JP2011509449A patent/JP5466698B2/en active Active
- 2008-05-16 CN CN200880130378.6A patent/CN102171686B/en active Active
- 2008-05-16 EP EP08767782A patent/EP2300940A4/en not_active Withdrawn
- 2008-05-16 NZ NZ589966A patent/NZ589966A/en unknown
- 2008-05-16 CA CA2724703A patent/CA2724703C/en active Active
Also Published As
Publication number | Publication date |
---|---|
NZ589966A (en) | 2014-01-31 |
AU2008356253A1 (en) | 2009-11-19 |
CN102171686A (en) | 2011-08-31 |
CA2724703C (en) | 2017-06-20 |
CN102171686B (en) | 2014-08-27 |
EP2300940A1 (en) | 2011-03-30 |
WO2009139750A1 (en) | 2009-11-19 |
CA2724703A1 (en) | 2009-11-19 |
JP2011524661A (en) | 2011-09-01 |
EP2300940A4 (en) | 2011-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8868928B2 (en) | System and method that uses cryptographic certificates to define groups of entities | |
Abid et al. | NovidChain: Blockchain‐based privacy‐preserving platform for COVID‐19 test/vaccine certificates | |
US10341121B2 (en) | System, method, and computer program product for privacy-preserving transaction validation mechanisms for smart contracts that are included in a ledger | |
Humphrey et al. | Security for grids | |
Zissis et al. | Addressing cloud computing security issues | |
Chakrabarti | Grid computing security | |
US8443191B2 (en) | System and method for accessing information resources using cryptographic authorization permits | |
CN115699000A (en) | Method, apparatus and computer readable medium for secure multilateral data exchange over a computer network | |
EP2328107B1 (en) | Identity controlled data center | |
KR20210040078A (en) | Systems and methods for safe storage services | |
Rashid et al. | RC-AAM: blockchain-enabled decentralized role-centric authentication and access management for distributed organizations | |
Anand et al. | Identity and access management systems | |
EP3785409B1 (en) | Data message sharing | |
Duy et al. | B-DAC: a decentralized access control framework on northbound interface for securing SDN using blockchain | |
Bichsel et al. | An architecture for privacy-ABCs | |
Ferretti et al. | Authorization transparency for accountable access to IoT services | |
Polychronaki et al. | Identity management in internet of things with blockchain | |
Bertino et al. | Digital identity protection-concepts and issues | |
Tiwari et al. | Design and Implementation of Enhanced Security Algorithm for Hybrid Cloud using Kerberos | |
Foltz et al. | Enterprise level security–basic security model | |
JP5466698B2 (en) | Systems that process encryption certificates | |
Megala et al. | A Review on Blockchain-Based Device Authentication Schemes for IoT | |
Ko et al. | Viotsoc: Controlling access to dynamically virtualized iot services using service object capability | |
Nicomette et al. | Intrusion-tolerant fine-grained authorization for Internet applications | |
Abubakar | Blockchain-based Authentication and Access Control Mechanism for Internet of Things (IoT) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A529 | Written submission of copy of amendment under article 34 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A529 Effective date: 20101210 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110513 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130422 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130806 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131205 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20131212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5466698 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140227 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |