« NIST White Paper NIST CSWP 25 消去機能を持つ完全性保護のためのデータ構造 (2022.05.20) | Main | 英国 情報コミッショナー 顔認識データベース会社Clearview AI Incに750万ポンド以上の罰金を科し、英国人のデータの削除を命じた »


NISTIR 8403 アクセス制御システムのためのブロックチェーン


NISTが NISTIR 8403 アクセス制御システムのためのブロックチェーンを公表していますね。。。




・2022.05.26 NISTIR 8403 Blockchain for Access Control Systems

NISTIR 8403 Blockchain for Access Control Systems NISTIR 8403 アクセス制御システムのためのブロックチェーン
Abstract 概要
The rapid development and wide application of distributed network systems have made network security – especially access control and data privacy – ever more important. Blockchain technology offers features such as decentralization, high confidence, and tamper-resistance, which are advantages to solving auditability, resource consumption, scalability, central authority, and trust issues – all of which are challenges for network access control by traditional mechanisms. This document presents general information for blockchain access control systems from the views of blockchain system properties, components, functions, and supports for access control policy models. Considerations for implementing blockchain access control systems are also included. 分散型ネットワークシステムの急速な発展と幅広い応用により、ネットワークセキュリティ、特にアクセス制御とデータプライバシーの重要性が高まっています。ブロックチェーン技術は、分散性、高い信頼性、耐タンパ性などの特徴を持ち、従来のメカニズムによるネットワークアクセス制御の課題である、監査可能性、リソース消費、拡張性、中央機関、信頼性の問題を解決する上で有利な技術です。本資料では、ブロックチェーンシステムの特性、コンポーネント、機能、アクセス制御ポリシーモデルのサポートなどの観点から、ブロックチェーンアクセス制御システムの一般的な情報を紹介しています。また、ブロックチェーンアクセス制御システムを実装する際の考慮点も記載しています。


・[PDF] NISTIR 8403



Executive Summary エグゼクティブ・サマリー
1 Introduction 1. 序文
2 Blockchain System Components and Advantages for Access Control Systems 2. ブロックチェーンシステムの構成要素とアクセス制御システムの利点
3 Access Control Functions of Blockchain AC Systems  3. ブロックチェーンアクセス制御システムのアクセス制御機能
4 Access Control Model Support 4. アクセス制御モデルのサポート
5 Considerations 5. 考察
5.1 Management Considerations 5.1 管理に関する考察
5.2 Security Considerations 5.2 セキュリティに関する考察
5.3 Privacy Considerations 5.3 プライバシーに関する考察
5.4 Performance Considerations 5.4 パフォーマンスに関する考察
5.5 Standardization Considerations 5.5 標準化に関する考察
6 Conclusion 6. 結論
References 参考文献


Executive Summary  Executive Summary 
Access control is concerned with determining the allowed activities of legitimate users and mediating every attempt by a user to access a resource in the system. The objectives of an access control system are often described in terms of protecting system resources against inappropriate or undesired user access. From a business perspective, this objective could just as well be described in terms of the optimal sharing of information. As current information systems and network architectures evolve to be more lightweight, pervasive, and interactive – such as the cloud and Internet of Things (IoT) – there is need for an access control mechanism to support the requirements of decentralization, scalability, and trust for accessing objects, all of which are challenging for traditional mechanisms.    アクセス制御とは,正当なユーザの許可された活動を決定し,ユーザがシステム内のリソースにアクセスしようとするすべての試みを仲介することである.アクセス制御システムの目的は、不適切または望ましくないユーザーのアクセスからシステムリソースを保護するという観点から説明されることが多い。ビジネスの観点からは、この目的は、情報の最適な共有という観点からも説明できます。クラウドやIoTなど、現在の情報システムやネットワークアーキテクチャがより軽量で広範、かつインタラクティブに進化するにつれ、従来のメカニズムでは困難だった分散化、拡張性、アクセス対象への信頼性などの要件をサポートするアクセス制御メカニズムが必要とされています。  
Blockchains are tamper-evident and tamper-resistant cryptographically linked blocks of data (which create digital ledgers) implemented in a distributed fashion (i.e., without a central repository) and usually without a central authority (i.e., a bank, company, or government). It uses replicated, shared, and synchronized digital blocks between the users of a private or public distributed computer network located in different sites or organizations. Blockchain can be utilized for access control systems as a trustable alternative for a single entity/organization or a member of a large-scale system to enforce access control policies. The robust, distributed nature of blockchain technology can overcome the limitations of traditional access control systems in a decentralized and efficient way. It is supported by the following infrastructural properties that are not included in traditional access control mechanisms unless specifically implemented:  ブロックチェーンは、(中央のリポジトリを持たない)分散型で実装され、通常は中央機関(銀行、企業、政府など)を持たない、改ざん防止されたブロック(デジタル台帳)です。ブロックチェーンは、異なるサイトや組織にあるプライベートまたはパブリックの分散型コンピューターネットワークのユーザー間で、複製、共有、同期されたデジタルブロックを使用します。ブロックチェーンは、単一のエンティティ/組織または大規模システムのメンバーがアクセス制御ポリシーを実施するための信頼できる代替手段として、アクセス制御システムに活用することができます。ブロックチェーン技術の堅牢で分散された性質は、従来のアクセス制御システムの限界を克服する上での問題に、より分散された効率的な方法で対処することができます。これは、特別に実装されていない限り、従来のアクセス制御メカニズムには含まれていない以下のインフラ特性によって支えられています。
• Tamper-evident and tamper-resistant design prevents the alteration of access control data (i.e., attributes, policy rules, environment conditions, and access requests) and access control logs (i.e., request permissions and previous access control data) and reduces the probability of frauds.  ・不正開封の跡が明らかになる(Tamper evident)および不正開封に対抗しえる(Tamper resistant)設計により、アクセス制御データ(属性、ポリシールール、環境条件、アクセス要求など)とアクセス制御ログ(要求許可、過去のアクセス制御データなど)の改竄を防ぎ、不正の可能性を低減することができる。
• The control of authorization processing is decentralized, and the storage of access control data/logs has no single point of failure, thus providing more system tolerance and availability.  ・認可処理の制御が分散化され、アクセス制御データ/ログの保存に単一障害点がないため、システムの耐性と可用性が向上する。
• The traceability of blocks allows access control data/logs and system states to be seen and tracked.   ・ブロックのトレーサビリティーによりアクセスコントロールデータ/ログやシステムの状態を見て追跡することができる。
• The execution of arbitrary programs in smart contracts allows for controls on distributed access control data and authorization processes.   ・スマートコントラクトで任意のプログラムを実行することにより、分散したアクセス制御データや認可プロセスの制御が可能になる。 
• Consensus mechanisms and protocols jointly regulate the participating access control entities/organizations in determining policy rules through blocks or smart contracts.   ・コンセンサスメカニズムとプロトコルは、ブロックやスマートコントラクトによるポリシールールの決定において、参加するアクセス制御エンティティ/組織を共同で規制する。




・2021.12.21 NIST 意見募集 NISTIR 8403(ドラフト)アクセス制御システムのためのブロックチェーン



« NIST White Paper NIST CSWP 25 消去機能を持つ完全性保護のためのデータ構造 (2022.05.20) | Main | 英国 情報コミッショナー 顔認識データベース会社Clearview AI Incに750万ポンド以上の罰金を科し、英国人のデータの削除を命じた »


Post a comment

(Not displayed with comment.)

Comments are moderated, and will not appear on this weblog until the author has approved them.

« NIST White Paper NIST CSWP 25 消去機能を持つ完全性保護のためのデータ構造 (2022.05.20) | Main | 英国 情報コミッショナー 顔認識データベース会社Clearview AI Incに750万ポンド以上の罰金を科し、英国人のデータの削除を命じた »