JPH1188325A - ネットワークにおける認証システム - Google Patents
ネットワークにおける認証システムInfo
- Publication number
- JPH1188325A JPH1188325A JP9251305A JP25130597A JPH1188325A JP H1188325 A JPH1188325 A JP H1188325A JP 9251305 A JP9251305 A JP 9251305A JP 25130597 A JP25130597 A JP 25130597A JP H1188325 A JPH1188325 A JP H1188325A
- Authority
- JP
- Japan
- Prior art keywords
- information
- network
- authentication system
- signature
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 ネットワーク内にビザンチン合意による認証
の機能およびカバートチャンネルの検証・制御機能を持
つコントロールマネージャを設けることにより情報を確
実にプロテクトすることができる認証システムを提供す
る。 【解決手段】 ネットワークにおいて転送データが改ざ
んされていないことを証明する認証操作を行うための認
証システムであって、上記ネットワークに接続された少
なくとも3つ以上のコントロールマネージャと、上記各
コントロールマネージャに接続された端末とを有し、上
記複数のコントロールマネージャ間で署名調停が行わ
れ、その調停の合意がビザンチン合意による多数決で取
られる構成となっている。
の機能およびカバートチャンネルの検証・制御機能を持
つコントロールマネージャを設けることにより情報を確
実にプロテクトすることができる認証システムを提供す
る。 【解決手段】 ネットワークにおいて転送データが改ざ
んされていないことを証明する認証操作を行うための認
証システムであって、上記ネットワークに接続された少
なくとも3つ以上のコントロールマネージャと、上記各
コントロールマネージャに接続された端末とを有し、上
記複数のコントロールマネージャ間で署名調停が行わ
れ、その調停の合意がビザンチン合意による多数決で取
られる構成となっている。
Description
【0001】
【発明の属する技術分野】本発明は、ネットワークにお
いて転送データが改ざんされていないことを証明する認
証操作を行うための認証システムに関し、特に、ネット
ワーク内にビザンチン合意による認証の機能およびカバ
ートチャンネルの検証・制御機能を持つコントロールマ
ネージャを設けることにより情報の改ざんやリークの発
見を容易にした認証システムに関する。
いて転送データが改ざんされていないことを証明する認
証操作を行うための認証システムに関し、特に、ネット
ワーク内にビザンチン合意による認証の機能およびカバ
ートチャンネルの検証・制御機能を持つコントロールマ
ネージャを設けることにより情報の改ざんやリークの発
見を容易にした認証システムに関する。
【0002】
【従来の技術】近年、インターネット等の広域のネット
ワークが整備され、これを利用したデータの伝送が一般
的に行われるようになり、FAX通信もインターネット
を介して通信可能となるなど、画像関係の通信も盛んに
行われている。
ワークが整備され、これを利用したデータの伝送が一般
的に行われるようになり、FAX通信もインターネット
を介して通信可能となるなど、画像関係の通信も盛んに
行われている。
【0003】
【発明が解決しようとする課題】ここで問題となるの
は、「認証」の問題である。認証とは、データが改ざん
されていないことを証明する操作であり、電子的なディ
ジタル署名が利用される。しかし、ディジタル署名を用
いてもなお解決不可能な問題、すなわち、認証システム
が存在しても、カバートチャンネル(COVERT C
HANNEL)によるデータ改ざんの可能性がある、あ
るいは認証システムが存在しても、システム管理者自身
が不正を働く可能性がある等の問題があった。まず、カ
バートチャンネルについて説明すると、上記カバートチ
ャンネルとは、間接的な情報フローが原因で、情報漏
洩、あるいは、情報改ざんが引き起こされる問題であ
る。図4にディジタル署名におけるカバートチャンネル
問題の概念図を示す。図4において、Aはメッセージに
署名する主体であり、署名文は主体Cによってveri
fy(承認)される。このとき、ディジタル署名の安全
性の条件から (1)署名文が第3者によって偽造できない、(2)署
名文が受信者によって偽造できない、が満たされる。こ
こで、図4に示す様に、主体Aは論文を書いており、主
体Bと主体Aは競合関係にあり、主体Aは自分の知的所
有権を主体Bに主張したい。主体Cは主体Aが書いた論
文を査読しており、主体CとBは大変に懇意の仲である
と仮定する。この場合、主体A、C間は上述した様にデ
ィジタル署名の安全性(1)(2)が成立しているが、
主体Cが主体Aの論文から署名をはずし、論文の内容を
切り取ってコピーし、別ファイルにしてBに送り付けれ
ばAの知的財産(論文)はBに無断で送られたことにな
る。以上の様にカバートチャンネルによるデータ改ざん
の問題は、ディジタル署名をもってしても防止できな
い。
は、「認証」の問題である。認証とは、データが改ざん
されていないことを証明する操作であり、電子的なディ
ジタル署名が利用される。しかし、ディジタル署名を用
いてもなお解決不可能な問題、すなわち、認証システム
が存在しても、カバートチャンネル(COVERT C
HANNEL)によるデータ改ざんの可能性がある、あ
るいは認証システムが存在しても、システム管理者自身
が不正を働く可能性がある等の問題があった。まず、カ
バートチャンネルについて説明すると、上記カバートチ
ャンネルとは、間接的な情報フローが原因で、情報漏
洩、あるいは、情報改ざんが引き起こされる問題であ
る。図4にディジタル署名におけるカバートチャンネル
問題の概念図を示す。図4において、Aはメッセージに
署名する主体であり、署名文は主体Cによってveri
fy(承認)される。このとき、ディジタル署名の安全
性の条件から (1)署名文が第3者によって偽造できない、(2)署
名文が受信者によって偽造できない、が満たされる。こ
こで、図4に示す様に、主体Aは論文を書いており、主
体Bと主体Aは競合関係にあり、主体Aは自分の知的所
有権を主体Bに主張したい。主体Cは主体Aが書いた論
文を査読しており、主体CとBは大変に懇意の仲である
と仮定する。この場合、主体A、C間は上述した様にデ
ィジタル署名の安全性(1)(2)が成立しているが、
主体Cが主体Aの論文から署名をはずし、論文の内容を
切り取ってコピーし、別ファイルにしてBに送り付けれ
ばAの知的財産(論文)はBに無断で送られたことにな
る。以上の様にカバートチャンネルによるデータ改ざん
の問題は、ディジタル署名をもってしても防止できな
い。
【0004】ここで示したカバートチャンネルの問題を
一般化すると図5に示す概念図の様になる。全体は大き
く分類してトラステッドバリフィケーションシステム
(Trusted Verification Sys
tem)とアントラステッドバリフィケーションシステ
ム(Untrusted VerificationS
ystem)に分けられる。上記トラステッドバリフィ
ケーションシステムは、あるディジタル署名方式が共通
に使われる場であり、サインシステム(Sign Sy
stem)、バリフィケーションシステム(Verif
ication System)、アウトサイダー(O
utsider)から構成される。ここで、アウトサイ
ダーとは、承認者から署名文を受け取り、知的所有権を
侵したり、なりすましをする主体である。上記アントラ
ステッドバリフィケーションシステムは、上記トラステ
ッドバリフィケーションシステムで使われているディジ
タル署名方式が通用しない場合であり、アンオーソライ
ズドシステム(Unauthorized Syste
m)から構成される。上記トラステッドバリフィケーシ
ョンシステムにおいて、ディジタル署名は情報の内容物
(contents)に対して行われ、「情報の内容物
は書き換えられることがない」ことが保証される。
一般化すると図5に示す概念図の様になる。全体は大き
く分類してトラステッドバリフィケーションシステム
(Trusted Verification Sys
tem)とアントラステッドバリフィケーションシステ
ム(Untrusted VerificationS
ystem)に分けられる。上記トラステッドバリフィ
ケーションシステムは、あるディジタル署名方式が共通
に使われる場であり、サインシステム(Sign Sy
stem)、バリフィケーションシステム(Verif
ication System)、アウトサイダー(O
utsider)から構成される。ここで、アウトサイ
ダーとは、承認者から署名文を受け取り、知的所有権を
侵したり、なりすましをする主体である。上記アントラ
ステッドバリフィケーションシステムは、上記トラステ
ッドバリフィケーションシステムで使われているディジ
タル署名方式が通用しない場合であり、アンオーソライ
ズドシステム(Unauthorized Syste
m)から構成される。上記トラステッドバリフィケーシ
ョンシステムにおいて、ディジタル署名は情報の内容物
(contents)に対して行われ、「情報の内容物
は書き換えられることがない」ことが保証される。
【0005】従って、電子現金等、比較的データ構造が
単純でかつオーソライズされた1ケ所が署名付きのメッ
セージ(電子現金等)を発行してシステム全体で共用す
る場合、上記トラステッドバリフィケーションシステム
は正しく機能する。しかし、先の例に示したようにディ
ジタル署名は「contentsを少しだけ変えれば新
たに生成された別物として扱うことが可能」であり、こ
れは、知的所有権、権利を主張する客体が無数に発生す
る場合、頻繁に起こり、このときディジタル署名は限界
を露呈する。つまり、ディジタル署名等によって情報が
プロテクトされていても、情報の内容が主体間を次々に
コピーされ、変更を受けながら伝達し、改ざんや漏洩し
て情報セキュリティが損なわれるという問題が引き起こ
されるわけである。このカバートチャンネルの問題は、
複数の企業がデータベースを持ち、データベースが社
内、社外をオンラインで接続されている場合を想定する
システムにおいて、深刻な問題となる。すなわち、一般
に社内と社外のネットワークはファイアウォールという
機構(ファイアウォールは社外から社内のデータベース
にアクセスする権限に制限を設け、アクセス許可されな
い主体が社内のデータベースにアクセスすることを禁
止、あるいは、社内から社外への許可されていないアク
セスを禁止する機構)で分離されている。このようなビ
ジネスユースのシステムでは、社内のネットワークはセ
キュリティよりも利便性に対する要求が強く、社間のネ
ットワークにおいては利便性よりもセキュリティに対す
る要求が強くなる。また、会社間のデータベースシステ
ムは統一されていることはまれであり、社外のネットワ
ークには個々のデータベースが管理していない情報が流
れている。この様な場合、図6に示す様な不正な情報フ
ローが生じ、これによってセキュリティが破られる事態
が引き起こされ場合もある。
単純でかつオーソライズされた1ケ所が署名付きのメッ
セージ(電子現金等)を発行してシステム全体で共用す
る場合、上記トラステッドバリフィケーションシステム
は正しく機能する。しかし、先の例に示したようにディ
ジタル署名は「contentsを少しだけ変えれば新
たに生成された別物として扱うことが可能」であり、こ
れは、知的所有権、権利を主張する客体が無数に発生す
る場合、頻繁に起こり、このときディジタル署名は限界
を露呈する。つまり、ディジタル署名等によって情報が
プロテクトされていても、情報の内容が主体間を次々に
コピーされ、変更を受けながら伝達し、改ざんや漏洩し
て情報セキュリティが損なわれるという問題が引き起こ
されるわけである。このカバートチャンネルの問題は、
複数の企業がデータベースを持ち、データベースが社
内、社外をオンラインで接続されている場合を想定する
システムにおいて、深刻な問題となる。すなわち、一般
に社内と社外のネットワークはファイアウォールという
機構(ファイアウォールは社外から社内のデータベース
にアクセスする権限に制限を設け、アクセス許可されな
い主体が社内のデータベースにアクセスすることを禁
止、あるいは、社内から社外への許可されていないアク
セスを禁止する機構)で分離されている。このようなビ
ジネスユースのシステムでは、社内のネットワークはセ
キュリティよりも利便性に対する要求が強く、社間のネ
ットワークにおいては利便性よりもセキュリティに対す
る要求が強くなる。また、会社間のデータベースシステ
ムは統一されていることはまれであり、社外のネットワ
ークには個々のデータベースが管理していない情報が流
れている。この様な場合、図6に示す様な不正な情報フ
ローが生じ、これによってセキュリティが破られる事態
が引き起こされ場合もある。
【0006】図6においてS1,O1 はパソコンメーカA
の社員と情報ファイル、S2,O2 はパソコンのMPUメ
ーカBの社員と情報ファイル、S3,O3 はメモリメーカ
Cの社員と情報ファイル、S4,O4 はパソコンメーカA
と競合するパソコンメーカDの社員と情報ファイルとす
る。パソコンメーカAとパソコンメーカDは競合してい
るので、パソコンメーカAは自社の情報ファイルをパソ
コンメーカDに開示することはない。さて、パソコンメ
ーカAは新しい戦略商品を開発することになり、社員S
1 がパソコンの心臓部のMPUをMPUメーカBに発注
したとする。このとき発注ファイルO1 にはパソコンメ
ーカAの新戦略商品の仕様の一部が書き込まれている。
メーカBでは社員S2 が情報ファイルO1 を読み、その
一部の情報を新しいMPUの設計使用ファイルO2 に書
き込む。従って、新しいMPUの仕様ファイルO2 の中
にはメーカAの戦略商品の情報の一部が書き込まれてい
る。一方、パソコンメーカDはパソコン部品の一つ、メ
モリをメーカCから供給されており、メモリメーカCの
社員S3 がメモリ仕様の情報ファイルO3 をパソコンメ
ーカDのパソコンの仕様ファイルO4 に書き込んでい
る。
の社員と情報ファイル、S2,O2 はパソコンのMPUメ
ーカBの社員と情報ファイル、S3,O3 はメモリメーカ
Cの社員と情報ファイル、S4,O4 はパソコンメーカA
と競合するパソコンメーカDの社員と情報ファイルとす
る。パソコンメーカAとパソコンメーカDは競合してい
るので、パソコンメーカAは自社の情報ファイルをパソ
コンメーカDに開示することはない。さて、パソコンメ
ーカAは新しい戦略商品を開発することになり、社員S
1 がパソコンの心臓部のMPUをMPUメーカBに発注
したとする。このとき発注ファイルO1 にはパソコンメ
ーカAの新戦略商品の仕様の一部が書き込まれている。
メーカBでは社員S2 が情報ファイルO1 を読み、その
一部の情報を新しいMPUの設計使用ファイルO2 に書
き込む。従って、新しいMPUの仕様ファイルO2 の中
にはメーカAの戦略商品の情報の一部が書き込まれてい
る。一方、パソコンメーカDはパソコン部品の一つ、メ
モリをメーカCから供給されており、メモリメーカCの
社員S3 がメモリ仕様の情報ファイルO3 をパソコンメ
ーカDのパソコンの仕様ファイルO4 に書き込んでい
る。
【0007】さて、MPUメーカの社員S2 はパソコン
メーカAから要求されたMPU仕様を満たす新しいメモ
リの設計仕様をメモリ仕様の情報ファイルO3 に書き込
む。このときMPUメーカBの社員S2 は、新しいMP
Uの仕様ファイルO2 の中にパソコンメーカAの戦略商
品の仕様が書き込まれていることを知らずに、あるい
は、故意に、新しいMPUの仕様ファイルO2 をメモリ
仕様の情報ファイルO3に書き込んだとする。これによ
って、メモリ仕様の情報ファイルO3 の中にはパソコン
メーカAの戦略商品の情報の一部が書き込まれてメモリ
メーカCまで伝搬してしまう。メモリ仕様の情報ファイ
ルO3 はパソコンメーカDのパソコンの仕様ファイルO
4 に書き込まれるので、最終的にパソコンメーカDのパ
ソコンの仕様ファイルO4 の中にはパソコンメーカAの
戦略商品の情報の一部が書き込まれていることになり、
結局、パソコンメーカAの競合パソコンメーカDに、パ
ソコンメーカAの重要な戦略商品の情報ファイルがリー
クしたこととなる。次に、上記ディジタル署名では解決
不能の問題としてのシステム管理者の不正について説明
する。すなわち、認証システムが存在しても、システム
管理者自身が不正を働く場合は、図5のカバートチャン
ネルの問題の一般化表現で述べた様に、トラステッドバ
リフィケーションシステムの管理者がアントラステッド
バリフィケーションシステムに向けて情報の内容を次々
に不正にコピーした場合、情報がプロテクトされていて
も、改ざんや漏洩して情報セキュリティが損なわれると
いう問題が引き起こされる。本発明は、上記事情に鑑み
てなされたものであって、ネットワーク内にビザンチン
合意による認証の機能およびカバートチャンネルの検証
・制御機能を持つコントロールマネージャを設けること
により情報を確実にプロテクトすることができる認証シ
ステムを提供することを目的とする。
メーカAから要求されたMPU仕様を満たす新しいメモ
リの設計仕様をメモリ仕様の情報ファイルO3 に書き込
む。このときMPUメーカBの社員S2 は、新しいMP
Uの仕様ファイルO2 の中にパソコンメーカAの戦略商
品の仕様が書き込まれていることを知らずに、あるい
は、故意に、新しいMPUの仕様ファイルO2 をメモリ
仕様の情報ファイルO3に書き込んだとする。これによ
って、メモリ仕様の情報ファイルO3 の中にはパソコン
メーカAの戦略商品の情報の一部が書き込まれてメモリ
メーカCまで伝搬してしまう。メモリ仕様の情報ファイ
ルO3 はパソコンメーカDのパソコンの仕様ファイルO
4 に書き込まれるので、最終的にパソコンメーカDのパ
ソコンの仕様ファイルO4 の中にはパソコンメーカAの
戦略商品の情報の一部が書き込まれていることになり、
結局、パソコンメーカAの競合パソコンメーカDに、パ
ソコンメーカAの重要な戦略商品の情報ファイルがリー
クしたこととなる。次に、上記ディジタル署名では解決
不能の問題としてのシステム管理者の不正について説明
する。すなわち、認証システムが存在しても、システム
管理者自身が不正を働く場合は、図5のカバートチャン
ネルの問題の一般化表現で述べた様に、トラステッドバ
リフィケーションシステムの管理者がアントラステッド
バリフィケーションシステムに向けて情報の内容を次々
に不正にコピーした場合、情報がプロテクトされていて
も、改ざんや漏洩して情報セキュリティが損なわれると
いう問題が引き起こされる。本発明は、上記事情に鑑み
てなされたものであって、ネットワーク内にビザンチン
合意による認証の機能およびカバートチャンネルの検証
・制御機能を持つコントロールマネージャを設けること
により情報を確実にプロテクトすることができる認証シ
ステムを提供することを目的とする。
【0008】
【課題を解決するための手段】上記目的を達成するた
め、本発明は、ネットワークにおいて転送データが改ざ
んされていないことを証明する認証操作を行うための認
証システムにおいて、上記ネットワークに接続された少
なくとも3つ以上のコントロールマネージャと、上記各
コントロールマネージャに接続された端末とを有し、上
記複数のコントロールマネージャ間で署名調停が行わ
れ、その調停の合意がビザンチン合意による多数決で取
られることを特徴とする。本発明の他の特徴は、上記各
端末が、複数のサーバーと、上記各サーバーに接続され
たパーソナルコンピュータおよびファクシミリから成る
ことである。
め、本発明は、ネットワークにおいて転送データが改ざ
んされていないことを証明する認証操作を行うための認
証システムにおいて、上記ネットワークに接続された少
なくとも3つ以上のコントロールマネージャと、上記各
コントロールマネージャに接続された端末とを有し、上
記複数のコントロールマネージャ間で署名調停が行わ
れ、その調停の合意がビザンチン合意による多数決で取
られることを特徴とする。本発明の他の特徴は、上記各
端末が、複数のサーバーと、上記各サーバーに接続され
たパーソナルコンピュータおよびファクシミリから成る
ことである。
【0009】
【発明の実施の形態】以下、本発明を図示した実施形態
に基づいて説明する。図1は、本発明によるネットワー
クにおける認証システムの一実施形態を示す概略構成図
である。図1に示す様に、このネットワークにおける認
証システムは、公衆網1に接続された少なくとも3つ以
上(この場合4つ)の第1〜第4のコントロールマネー
ジャ(CM1 、CM2 、CM3 、CM4 )3と、上記各
コントロールマネージャ3に接続された複数(この場合
3つ)のサーバー5と、上記各サーバー5に接続された
パーソナルコンピュータ7およびファクシミリ9とを有
している。この場合、上記サーバー5を含むパーソナル
コンピュータ7およびファクシミリ9は端末となる。上
記第1〜第4のコントロールマネージャ3は、ビザンチ
ン合意による認証(Certificate Auth
ority)の機能および追加としてカバートチャンネ
ル(COVERT CHANNEL)の検証・制御機能
を持ち、上記サーバー5はアクセス制御機能(Fire
Wall機能)を持つ。そして、上記第1〜第4のコ
ントロールマネージャ3のそれぞれは各企業の本社等に
置かれるシステムであり、各企業のセキュリティシステ
ムの中枢を担う役割を果たしている。
に基づいて説明する。図1は、本発明によるネットワー
クにおける認証システムの一実施形態を示す概略構成図
である。図1に示す様に、このネットワークにおける認
証システムは、公衆網1に接続された少なくとも3つ以
上(この場合4つ)の第1〜第4のコントロールマネー
ジャ(CM1 、CM2 、CM3 、CM4 )3と、上記各
コントロールマネージャ3に接続された複数(この場合
3つ)のサーバー5と、上記各サーバー5に接続された
パーソナルコンピュータ7およびファクシミリ9とを有
している。この場合、上記サーバー5を含むパーソナル
コンピュータ7およびファクシミリ9は端末となる。上
記第1〜第4のコントロールマネージャ3は、ビザンチ
ン合意による認証(Certificate Auth
ority)の機能および追加としてカバートチャンネ
ル(COVERT CHANNEL)の検証・制御機能
を持ち、上記サーバー5はアクセス制御機能(Fire
Wall機能)を持つ。そして、上記第1〜第4のコ
ントロールマネージャ3のそれぞれは各企業の本社等に
置かれるシステムであり、各企業のセキュリティシステ
ムの中枢を担う役割を果たしている。
【0010】次に、上記構成の認証システムの動作につ
いて説明する。この認証システムの基本動作としては、
各社の本社に設置されたコントロールマネージャ3間で
署名調停を行い、その調停の合意をビザンチン合意によ
る多数決で取る様にしたことである。さらに、この認証
システムは、カバートチャンネルを検出して制御する動
作を加えることもできる。まず、上記コントロールマネ
ージャ3間におけるビザンチン合意について説明する
と、送信者と調停者の間に結託がある場合、送信者と調
停者が結託して通信文を署名した事実を否定したり、受
信者と調停者が結託して通信文の署名を偽造する可能性
がある。これに対しては1つの調停者のみでは対処不可
能であり、調停者の数を増やす方法が提案されている。
ここでは、調停者の信頼性を高めるための一つの方法と
して、複数の調停者の中に信頼のおけない調停者がいる
場合でも調停可能なように調停の多数決を取るシステム
を取り、調停の多数決を取るアルゴリズムとして、ここ
ではビザンチン合意と呼ばれ並列プロセスの信頼性制御
に使われる合意アルゴリズムを適用する。
いて説明する。この認証システムの基本動作としては、
各社の本社に設置されたコントロールマネージャ3間で
署名調停を行い、その調停の合意をビザンチン合意によ
る多数決で取る様にしたことである。さらに、この認証
システムは、カバートチャンネルを検出して制御する動
作を加えることもできる。まず、上記コントロールマネ
ージャ3間におけるビザンチン合意について説明する
と、送信者と調停者の間に結託がある場合、送信者と調
停者が結託して通信文を署名した事実を否定したり、受
信者と調停者が結託して通信文の署名を偽造する可能性
がある。これに対しては1つの調停者のみでは対処不可
能であり、調停者の数を増やす方法が提案されている。
ここでは、調停者の信頼性を高めるための一つの方法と
して、複数の調停者の中に信頼のおけない調停者がいる
場合でも調停可能なように調停の多数決を取るシステム
を取り、調停の多数決を取るアルゴリズムとして、ここ
ではビザンチン合意と呼ばれ並列プロセスの信頼性制御
に使われる合意アルゴリズムを適用する。
【0011】図2は4つのCerificate Au
thorityとしての上記第1〜第4のコントロール
マネージャ3(CM1 、CM2 、CM3 、CM4 )間の
通信のモデルを示す。通信は2段階からなり、第1段階
では、CMi (i=1、2、3、4)は自らの署名を他
のCMj (j≠i)へ送信する。第2段階では、第1段
階で得た署名をCMj が他のCMk (k≠i、j)へ送
信する。図2はCM1 が署名を送信した場合の通信のよ
うすを示したものである。このとき、正常なCMi は受
信した署名をそのまま送信するものとし、一方、障害が
あるCMj は途中で送信を停止したり受信した署名を改
ざんする可能性があると仮定する。CMi 全てが正常で
あれば、CM1 からの署名Vp1が送信されたとき、CM
2 、CM3 、CM4 は同一の3個のVp1を受信する。C
M4 が署名に改ざんを試み、CM4 で受信した署名Vp1
を例えばCM2 にはVp1’、CM3にはVp1”を送信し
たとする。このような状態であっても、正常なCM2 、
CM3 において多数決を取ることにすれば、CM1 の署
名Vp1と一致し、正常なCM2 、CM3 ではCM1 との
合意が成立する。また、もしCM1 がオリジナルの署名
を改ざんし、CM2 、CM3 、CM4 にそれぞれ異なる
署名文を送り付ける場合であっても、正常なCM2 、C
M3 、CM4 は署名を交換しあうことによってCM1 が
異なる値を送信していることが判定可能である。このよ
うな合意の問題をビザンチン合意(Byzantine
agreement)問題と呼び、一般に以下のように
表現される。
thorityとしての上記第1〜第4のコントロール
マネージャ3(CM1 、CM2 、CM3 、CM4 )間の
通信のモデルを示す。通信は2段階からなり、第1段階
では、CMi (i=1、2、3、4)は自らの署名を他
のCMj (j≠i)へ送信する。第2段階では、第1段
階で得た署名をCMj が他のCMk (k≠i、j)へ送
信する。図2はCM1 が署名を送信した場合の通信のよ
うすを示したものである。このとき、正常なCMi は受
信した署名をそのまま送信するものとし、一方、障害が
あるCMj は途中で送信を停止したり受信した署名を改
ざんする可能性があると仮定する。CMi 全てが正常で
あれば、CM1 からの署名Vp1が送信されたとき、CM
2 、CM3 、CM4 は同一の3個のVp1を受信する。C
M4 が署名に改ざんを試み、CM4 で受信した署名Vp1
を例えばCM2 にはVp1’、CM3にはVp1”を送信し
たとする。このような状態であっても、正常なCM2 、
CM3 において多数決を取ることにすれば、CM1 の署
名Vp1と一致し、正常なCM2 、CM3 ではCM1 との
合意が成立する。また、もしCM1 がオリジナルの署名
を改ざんし、CM2 、CM3 、CM4 にそれぞれ異なる
署名文を送り付ける場合であっても、正常なCM2 、C
M3 、CM4 は署名を交換しあうことによってCM1 が
異なる値を送信していることが判定可能である。このよ
うな合意の問題をビザンチン合意(Byzantine
agreement)問題と呼び、一般に以下のように
表現される。
【0012】n個の要素間に通信路があり、このうち最
大m個の要素中に障害が存在しているが、どの要素に障
害が存在しているか分からないと仮定する。また、障害
を含む要素の送信値は全く任意であり、メッセージに改
ざんを加えるときもあれば、加えないときもあると仮定
する。いま、1個の要素が他の(n−1)個の要素に各
々メッセージを送信しようとする。このとき、ビザンチ
ン合意が成立するのは次の条件が成立するときである。 (1)障害のない全ての要素間では、受信メッセージに
関して合意が成立する。 (2)送信の要素が正常であるならば、(1)で合意さ
れたメッセージは実際に送信されたメッセージと一致す
る。 (3)(1)(2)の条件において、m個の要素に障害が含ま
れているとき、ビザンチン合意が成立するのは次の関係
が存在するときである。 n≧3m+1 従って、上記第1〜第4のコントロールマネージャ3
(CM1 、CM2 、CM3 、CM4 )は定期的に通信を
行って合議して上記(1)、(2)、(3)の条件をチ
ェックし、上記ビザンチン合意が成立するか否かを判断
し、成立した場合は情報がプロテクトされているとし、
成立しない場合は、情報がリークしている可能性がある
とする。以上の様に、上記第1〜第4のコントロールマ
ネージャ3によって合議してビザンチン合意を取る様に
しているので前述した偽造等の不正を容易に発見できる
わけである。なお、上記第1〜第4のコントロールマネ
ージャ3としては、上述の様なビザンチン合意を取る様
にプログラムされたコンピュータが適当であるが、同じ
機能を果たす様な他の装置でも良い。
大m個の要素中に障害が存在しているが、どの要素に障
害が存在しているか分からないと仮定する。また、障害
を含む要素の送信値は全く任意であり、メッセージに改
ざんを加えるときもあれば、加えないときもあると仮定
する。いま、1個の要素が他の(n−1)個の要素に各
々メッセージを送信しようとする。このとき、ビザンチ
ン合意が成立するのは次の条件が成立するときである。 (1)障害のない全ての要素間では、受信メッセージに
関して合意が成立する。 (2)送信の要素が正常であるならば、(1)で合意さ
れたメッセージは実際に送信されたメッセージと一致す
る。 (3)(1)(2)の条件において、m個の要素に障害が含ま
れているとき、ビザンチン合意が成立するのは次の関係
が存在するときである。 n≧3m+1 従って、上記第1〜第4のコントロールマネージャ3
(CM1 、CM2 、CM3 、CM4 )は定期的に通信を
行って合議して上記(1)、(2)、(3)の条件をチ
ェックし、上記ビザンチン合意が成立するか否かを判断
し、成立した場合は情報がプロテクトされているとし、
成立しない場合は、情報がリークしている可能性がある
とする。以上の様に、上記第1〜第4のコントロールマ
ネージャ3によって合議してビザンチン合意を取る様に
しているので前述した偽造等の不正を容易に発見できる
わけである。なお、上記第1〜第4のコントロールマネ
ージャ3としては、上述の様なビザンチン合意を取る様
にプログラムされたコンピュータが適当であるが、同じ
機能を果たす様な他の装置でも良い。
【0013】次に、上記追加動作としてのカバートチャ
ンネル検出動作について説明する。上記図6の例に示さ
れるように、2つの独立かつ安全なシステムが接続され
ると必ずしも安全でなくなる。独立した個々のシステム
はリスク分析で資産を管理可能であるが、この場合の管
理対象はシステム内部の資産である。ところが独立した
個々のシステムが通信回線で接続されると他のシステム
の資産が伝播してくることがある。しかし、伝播先のシ
ステムにとって外部の資産はリスク分析の範疇外であ
る。個々は安全だったシステムどうしが接続されたとき
安全でなくなる原因がここにある。図6の例のように、
情報リークを引き起こしたり、あるいは、情報への書き
込みが禁止されているのに間接的に書き込み可能となる
情報フロー経路をカバートチャンネルと呼ぶ。一般にカ
バートチャンネルは運用管理まで含めた広義の名称であ
るがここではアクセス行列内の情報フロー経路に限定す
る。上記図6の例の情報フローは、図3に示すアクセス
行列で表現可能である。列はユーザ、行は情報ファイル
を表し、行列要素は情報ファイルをリード、ライトする
権限を表している。行列は、情報ファイルO1 のリード
を禁止されているユーザS4 が矢印で示した情報フロー
経路によって情報ファイルO1 をリード可能であること
を示している。
ンネル検出動作について説明する。上記図6の例に示さ
れるように、2つの独立かつ安全なシステムが接続され
ると必ずしも安全でなくなる。独立した個々のシステム
はリスク分析で資産を管理可能であるが、この場合の管
理対象はシステム内部の資産である。ところが独立した
個々のシステムが通信回線で接続されると他のシステム
の資産が伝播してくることがある。しかし、伝播先のシ
ステムにとって外部の資産はリスク分析の範疇外であ
る。個々は安全だったシステムどうしが接続されたとき
安全でなくなる原因がここにある。図6の例のように、
情報リークを引き起こしたり、あるいは、情報への書き
込みが禁止されているのに間接的に書き込み可能となる
情報フロー経路をカバートチャンネルと呼ぶ。一般にカ
バートチャンネルは運用管理まで含めた広義の名称であ
るがここではアクセス行列内の情報フロー経路に限定す
る。上記図6の例の情報フローは、図3に示すアクセス
行列で表現可能である。列はユーザ、行は情報ファイル
を表し、行列要素は情報ファイルをリード、ライトする
権限を表している。行列は、情報ファイルO1 のリード
を禁止されているユーザS4 が矢印で示した情報フロー
経路によって情報ファイルO1 をリード可能であること
を示している。
【0014】図6では比較的シンプルな場合を示したの
でカバートチャンネルの検出は容易であったが、ユーザ
と情報ファイル数が更に増加すると人手では発見が困難
になるため、コンピュータの支援によって行列中の情報
フローを検査する手法が必要になってくる。そこで本発
明では、所定の手法を用いて上記第1〜第4のコントロ
ールマネージャ3において、情報フローによって情報が
リークしたり改ざんされる現象をモデル化し、モデルの
世界の中で危険な情報フロー経路を検出する様にしてい
る。なお、上記所定のカバートチャンネルの検出手法に
ついては参考文献(Tetsuya MORIZUM
I,Hiroshi NAGASE,Toyofumi
TAKENAKA,Kouichi YAMASHI
TA:”An Evaluation of Secu
rity Requirements Based o
n the Capability Model”,I
ECE Trans.,Vol.E.74,No.8,
AUG.,1991)等に記載され公知であるので詳し
い説明は省略する。
でカバートチャンネルの検出は容易であったが、ユーザ
と情報ファイル数が更に増加すると人手では発見が困難
になるため、コンピュータの支援によって行列中の情報
フローを検査する手法が必要になってくる。そこで本発
明では、所定の手法を用いて上記第1〜第4のコントロ
ールマネージャ3において、情報フローによって情報が
リークしたり改ざんされる現象をモデル化し、モデルの
世界の中で危険な情報フロー経路を検出する様にしてい
る。なお、上記所定のカバートチャンネルの検出手法に
ついては参考文献(Tetsuya MORIZUM
I,Hiroshi NAGASE,Toyofumi
TAKENAKA,Kouichi YAMASHI
TA:”An Evaluation of Secu
rity Requirements Based o
n the Capability Model”,I
ECE Trans.,Vol.E.74,No.8,
AUG.,1991)等に記載され公知であるので詳し
い説明は省略する。
【0015】
【発明の効果】本発明は、以上説明した様に、ネットワ
ーク内にビザンチン合意による認証の機能およびカバー
トチャンネルの検証・制御機能を持つコントロールマネ
ージャを設けることにより情報の改ざんやリークの発見
を容易にし、結果的に確実にプロテクトすることができ
る。
ーク内にビザンチン合意による認証の機能およびカバー
トチャンネルの検証・制御機能を持つコントロールマネ
ージャを設けることにより情報の改ざんやリークの発見
を容易にし、結果的に確実にプロテクトすることができ
る。
【図1】本発明によるネットワークにおける認証システ
ムの一実施形態を示す概略構成図である。
ムの一実施形態を示す概略構成図である。
【図2】図1に示した認証システムにおけるビザンチン
合意取得動作の説明図である。
合意取得動作の説明図である。
【図3】図6に示した情報フローのアクセス行列を示す
図である。
図である。
【図4】デジタル署名におけるカバートチャンネル問題
の概念図である。
の概念図である。
【図5】図4に示したカバートチャンネルの問題を一般
化した概念図である。
化した概念図である。
【図6】カバートチャンネルの問題の具体例の概念図で
ある。
ある。
1…公衆網、 3…コント
ロールマネージャ、5…サーバー、
7…パーソナルコンピュータ、9…ファクシミ
リ、
ロールマネージャ、5…サーバー、
7…パーソナルコンピュータ、9…ファクシミ
リ、
Claims (2)
- 【請求項1】 ネットワークにおいて転送データが改ざ
んされていないことを証明する認証操作を行うための認
証システムであって、上記ネットワークに接続された少
なくとも3つ以上のコントロールマネージャと、上記各
コントロールマネージャに接続された端末とを有し、上
記複数のコントロールマネージャ間で署名調停が行わ
れ、その調停の合意がビザンチン合意による多数決で取
られることを特徴とするネットワークにおける認証シス
テム。 - 【請求項2】 上記各端末が、複数のサーバーと、上記
各サーバーに接続されたパーソナルコンピュータ及び/
又はファクシミリから成ることを特徴とする請求項1に
記載のネットワークにおける認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9251305A JPH1188325A (ja) | 1997-09-01 | 1997-09-01 | ネットワークにおける認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9251305A JPH1188325A (ja) | 1997-09-01 | 1997-09-01 | ネットワークにおける認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH1188325A true JPH1188325A (ja) | 1999-03-30 |
Family
ID=17220839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9251305A Withdrawn JPH1188325A (ja) | 1997-09-01 | 1997-09-01 | ネットワークにおける認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH1188325A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005092891A (ja) * | 2004-10-06 | 2005-04-07 | Toyo Commun Equip Co Ltd | アクセス制御エージェントシステム、秘匿情報の漏洩及び改竄防止方法、ネットワークシステムプログラム、及び記録媒体 |
JP2011188521A (ja) * | 2005-03-31 | 2011-09-22 | Qualcomm Inc | 多重署名−強力な多者ディジタル署名のためのプロトコル |
WO2019039382A1 (ja) * | 2017-08-22 | 2019-02-28 | 日本電信電話株式会社 | 合意システム、合意装置、プログラム、および記録媒体 |
US10284553B2 (en) | 2015-01-27 | 2019-05-07 | Renesas Electronics Corporation | Relay apparatus, terminal apparatus, and communication method |
-
1997
- 1997-09-01 JP JP9251305A patent/JPH1188325A/ja not_active Withdrawn
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005092891A (ja) * | 2004-10-06 | 2005-04-07 | Toyo Commun Equip Co Ltd | アクセス制御エージェントシステム、秘匿情報の漏洩及び改竄防止方法、ネットワークシステムプログラム、及び記録媒体 |
JP2011188521A (ja) * | 2005-03-31 | 2011-09-22 | Qualcomm Inc | 多重署名−強力な多者ディジタル署名のためのプロトコル |
US10284553B2 (en) | 2015-01-27 | 2019-05-07 | Renesas Electronics Corporation | Relay apparatus, terminal apparatus, and communication method |
WO2019039382A1 (ja) * | 2017-08-22 | 2019-02-28 | 日本電信電話株式会社 | 合意システム、合意装置、プログラム、および記録媒体 |
CN111033599A (zh) * | 2017-08-22 | 2020-04-17 | 日本电信电话株式会社 | 协商系统、协商装置、程序以及记录介质 |
US11265155B2 (en) | 2017-08-22 | 2022-03-01 | Nippon Telegraph And Telephone Corporation | Agreement system, agreement apparatus, program, and recording medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Swanson et al. | Generally accepted principles and practices for securing information technology systems | |
Krutz et al. | The CISSP Prep Guide: Mastering the ten domains of computer security | |
US8161525B2 (en) | Method and system for architecting a secure solution | |
US7788700B1 (en) | Enterprise security system | |
JP4939851B2 (ja) | 情報処理端末、セキュアデバイスおよび状態処理方法 | |
Schneier | Why cryptography is harder than it looks | |
US20080052539A1 (en) | Inline storage protection and key devices | |
Longstaff et al. | Security of the Internet | |
Holbrook et al. | Site security handbook | |
US20070162596A1 (en) | Server monitor program, server monitor device, and server monitor method | |
US20030028807A1 (en) | Network appliances | |
US20040243828A1 (en) | Method and system for securing block-based storage with capability data | |
Chapple et al. | CompTIA security+ study guide: exam SY0-601 | |
Shulman et al. | Top ten database security threats | |
JPH1188325A (ja) | ネットワークにおける認証システム | |
Kossakowski et al. | Responding to intrusions | |
Jadhav | Data leakage detection | |
US11200302B2 (en) | System and method of data cognition incorporating autonomous security protection | |
JP3806915B2 (ja) | ネットワークシステム | |
Pandher et al. | Blockchain Risk, Governance Compliance, Assessment and Mitigation | |
Holbrook et al. | RFC1244: Site Security Handbook | |
Francik et al. | A Cybersecurity Threat Profile for a Connected Lighting System | |
Pandher et al. | Blockchain risk assessment and mitigation | |
Elifoglu | Navigating the" information super highway": How accountants can help clients assess and control the risks of Internet-based E-commerce | |
Kangwa | Prevention of personally identifiable information leakage in ecommerce using offline data minimization and online pseudonymisation. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040817 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061205 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20070115 |