LEADTOOLS Medical

フレームを表示

信頼の鎖の確立

感知可能データが、ユーザーのパスワードなどの、アプリケーションの間で伝えられないため、信用の連鎖はすべてのセキュアなリンクコンポーネント(すなわち、コンテキストマネージャ、アプリケーション、マッピングエージェント、認証リポジトリなど)が互いのIDを認証する手段を備えていることを義務づけて、通常、守秘性を必要としません。互いのIDを認証する機能は、危険なアプリケーションと許可されていないユーザがセキュアなリンク対応アプリケーションにアクセスを得るのを妨げます。それがユーザーコンテキストを操作しているアプリケーションとコンポーネントの間で渡されて、危険なプログラムがデータを修正するのを防ぐことに加えて、信用の連鎖に参加するアプリケーションとコンポーネントは、互いに伝えるユーザーコンテキストデータの完全性を確認することができなければなりません。

Context Management Architectureは、「信用の束縛」を作成する建築用ブロックとして、デジタル署名とセキュアなハッシュ関数を使用します。通信するたびに、ユーザーリンク対応アプリケーションとユーザーリンクコンポーネントは互いのIDを認証するためにデジタル署名を使用します。デジタル署名は、公開鍵/秘密鍵暗号化技術を用いて作られます。アプリケーションまたはコンポーネントは、その秘密鍵を用いてそのデジタル署名を作成して、受取人にデータとともに署名を送ります。符合付きメッセージの受取人は、送り主を認証して、データの完全性を確かめるために、署名に送り主の公開鍵を適用します。

セキュアなハッシュ関数は、データストリームからデータの一意な数字表現を作成します。一度データストリームの数字表現が作成されたら、もう一つのハッシュ関数がオリジナルのデータストリームを再現することができるだろうことは非常にありそうもありません。これは、デジタル署名を計算して、実行時の間、公開鍵を確実に配分するとき、重要です。

CCOW Context Management Architecture標準は、アプリケーションとコンテキスト管理コンポーネントの署名ベースのセキュリティ関係を有効にするために必要なインターフェースを定義します。アプリケーションとコンポーネントがコンテキスト変更トランザクションの間に対話して、定義Context Management Architectureが連結するCCOWはセキュリティ関係を実施します。公開鍵/秘密鍵暗号化システムを用いて作成されるデジタル署名は、ユーザーリンク対応アプリケーションとコンポーネントのために定義されるコンポーネントインターフェースに取り込まれます。これらのシグネチャ(そして、対応するキー)は、ユーザーに関連したでなく、むしろアプリケーションとコンポーネントであります。誰がアプリケーションを使っているかに関係なく、特定のアプリケーションのためのシグネチャとキーは同じことです。

公開鍵が、コンテキストセッションへのアプリケーションの参加の期間の間、アプリケーションとコンポーネントの間で通信の相互デジタル検証のために使われます。セキュアなリンク対応アプリケーションまたはセキュアなリンク使用可能コンポーネントが起動されて、コンテキストセッションを連結するたびに、コンテキストセッション公開鍵はダイナミックに交換されます。この危機的なプロセスは、受け入れエンティティがキーを作成したエンティティのIDを確実に確立することができることを確実にする必要があります。

CCOW Context Management Architecture標準は、終わりまで証明権限者を含んでいるパブリック鍵配送の複数の方法を定義します。セキュアなリンクソリューションを確立するために必要なインフラストラクチャ変化を最小にするために、CMA標準は、パスコードベースのツーステップセキュアバインディングプロセスを定義します。(このプロセスは、そばにアプリケーションのまたはコンポーネントのコンテキストセッションパブリックキーをダイナミックに配分します)デフォルト。すべてのセキュアなリンク対応アプリケーションとセキュアなリンクコンポーネントは、このプロセスをサポートするために必要です。また、オプションのPKIベースのデジタル証明書が、アプリケーションのまたはコンポーネントの公開鍵をダイナミックに配分する手段としても使われるかもしれません。

パスコードは、セキュアなリンク使用可能アプリケーションとセキュアなリンク使用可能コンポーネントに割り当てられる、複雑な、任意の文字数字の列の形の共有秘密です。アプリケーションまたはコンポーネントは、そのコンテキストセッション公開鍵を提示するとき、それ自体を識別するために、そのパスコードを使います。パスコードは、セキュアな拘束的なプロセスの間に送られません。代わりに、メッセージ確認コードはデータストリームからセキュアなハッシュ関数を使用することを生成しました、そして、共有されたパスコードは送られます。

パスコードベースの拘束的なプロセスは、「バインド対象」と「バインダ」を含みます。連結するために、バインド対象はパスコードを割り当てられなければなりません、そして、バインド対象とバインダには同じパスコードについての知識がなければなりません。アプリケーションとコンテキストエージェントは、常にバインド対象です。認証リポジトリとコンテキストマネージャは、バインダです。バインド対象は、バインダで拘束的なプロセスを始めます。

アプリケーションパスコードは、128もの文字とほんの256の文字からしかでなく成るランダムに生成される文字列です。パスコードは、英数字、アンダーライン(_)とダッシュから成ることができるだけです(-)文字。パスコードは、空白(例えば、タブ、スペース)を格納することができません。パスコードは任意で、任意のワードまたはフレーズを格納するべきでありません。人が発生するならば、CMA標準はセキュリティ違反のエフェクトを制限するためにアプリケーションのパスコードの特定地域向けのバージョンを使うことを勧めます。

使われる特定のセキュアなハッシュアルゴリズムと公開鍵/秘密鍵仕組みは、テクノロジーに特有です。仕様をマップしているHL7コンテキスト管理技術の各々は、特定のテクノロジーに特有の実装に適切であるセキュアなハッシュアルゴリズムと公開鍵/秘密鍵仕組みを示します。

LEADTOOLSは、コンテキストセキュリティを実装するために必要な世代、転送と検証タスクをカプセル化します。開発者は、メッセージ確認コードのためにデジタル署名、キーとハッシュ関数に対処しなければならないことなく、完了したセキュアなコンテキストシステムを開発することができます。LEADTOOLS ActiveX実装は、標準で定義されるように、パスコードベースのセキュアなバインディングのために以下を使います:

プロパティ名 許容値 意味
テクノロジー CRYPTO32 Microsoft CRYPTO32または等価物。
PubKeyScheme RSA_EXPORTABLE RSA公開鍵/秘密鍵仕組み(512ビットキーを使用します)の輸出できるバージョン。
HashAlgo MD5 MD5セキュアハッシュアルゴリズム(128ビットハッシュを作成します)。
© 1991-2016のLEAD Technologies, Inc. All Rights Reserved.