バックグラウンドノート:米国国立標準技術研究所(NIST)の情報技術研究所(ITL)は、米国の測定および標準化インフラストラクチャの技術的リーダーシップを提供することにより、米国の経済と公共の福祉を促進します。ITLは、情報技術の開発と生産的な使用を促進するために、テスト、テスト方法、参照データ、概念実証の実装、および技術分析を開発します。ITLの責任には、連邦情報システムにおける国家安全保障関連情報以外の費用対効果の高いセキュリティとプライバシーに関する管理、管理、技術、および物理的な基準とガイドラインの開発が含まれます。NISTのこのドキュメントは、ブロックチェーンシステムのプロパティ、コンポーネント、機能、およびアクセス制御ポリシーモデルのサポートの観点から、ブロックチェーンアクセス制御システムに関する一般的な情報を示しています。
NIST 省庁間または内部報告書*
アクセス制御システム用ブロックチェーン
ヴィンセント、C・フー
抽象
分散ネットワークシステムの急速な開発と幅広い適用により、ネットワークセキュリティ、特にアクセス制御とデータプライバシーがますます重要になっています。ブロックチェーン技術は、分散化、高い信頼性、耐タンパー性などの機能を提供します。これらは、監査可能性、リソース消費、スケーラビリティ、中央権限、信頼性の問題を解決する利点です。これらはすべて、従来のメカニズムによるネットワークアクセス制御の課題です。このドキュメントは、ブロックチェーンシステムのプロパティ、コンポーネント、機能、およびアクセス制御ポリシーモデルのサポートの観点から、ブロックチェーンアクセス制御システムに関する一般的な情報を提供します。ブロックチェーンのアクセス制御システムを実装するための考慮事項も含まれています。
エグゼクティブサマリー
アクセス制御は、正当なユーザーの許可されたアクティビティを決定し、ユーザーがシステム内のリソースにアクセスしようとするあらゆる試みを仲介することに関係します。アクセス制御システムの目的は、多くの場合、システムリソースを不適切または望ましくないユーザーアクセスから保護するという観点から説明されます。ビジネスの観点からは、この目標は、情報の最適な共有という観点から説明することもできます。クラウドやモノのインターネット(IoT)など、現在の情報システムやネットワークアーキテクチャがより軽量で普及し、インタラクティブになるにつれて、オブジェクトにアクセスするための分散化、スケーラビリティ、信頼性の要件をサポートするアクセス制御メカニズムが必要です。これは従来のメカニズムにとって難しいことです。
ブロックチェーンは、改ざんが明らかにされ、改ざんされにくい暗号的にリンクされたデータブロック(デジタル台帳を作成する)であり、分散型(中央リポジトリなし)で、通常は中央機関(銀行、企業、政府)なしで実装されます。異なるサイトまたは組織にあるプライベートまたはパブリックの分散コンピューターネットワークのユーザー間で、複製、共有、および同期されたデジタルブロックを使用します。ブロックチェーンは、単一のエンティティ/組織または大規模システムのメンバーがアクセス制御ポリシーを実施するための信頼できる代替手段として、アクセス制御システムに利用できます。ブロックチェーン技術の堅牢で分散的な性質は、分散的かつ効率的な方法で従来のアクセス制御システムの限界を克服することができます。具体的に実装されていない限り、従来のアクセス制御メカニズムには含まれていない次のインフラストラクチャプロパティによってサポートされます。
改ざん防止および改ざん防止設計により、アクセス制御データ(属性、ポリシールール、環境条件、アクセス要求)およびアクセス制御ログ(要求権限と以前のアクセス制御データ)の変更を防ぎ、詐欺の可能性を減らします。
承認処理の制御は分散化されており、アクセス制御データ/ログの保存には単一障害点がないため、システムの許容度と可用性が向上します。
ブロックのトレーサビリティにより、アクセス制御データ/ログとシステム状態を表示および追跡できます。
スマートコントラクトで任意のプログラムを実行することで、分散アクセス制御データおよび承認プロセスを制御できます。
コンセンサスメカニズムとプロトコルは、ブロックまたはスマートコントラクトを通じてポリシールールを決定する際に、参加するアクセス制御エンティティ/組織を共同で規制します。
元の発表を読んでください。
完全な出版物:アクセス制御システムのためのブロックチェーン(PDF)-マウスオーバーしてスクロール
NIST.IR.8403.-アクセス制御システムのためのブロックチェーン
元の出版物を読みます。
*許可を得て共有。
追加の読み物
仮説を超えて?証拠としての人工知能
人工知能におけるサイバーセキュリティの課題:AIライフサイクルを考える
ソース:複合発見