日本財団 図書館


 

ハ−ドウエアが使用されている場合を除いて、通常の秘密キ−を所持する者は誰でもMAC値(MAC-value)を生成できる。
発信者と受信者を識別することがさらに必要である場合(例えば、法律上の目的で)には、適用すべき正しいセキュリティ・サ−ビスは、「発信元否認防止策」(non-repudi-ation of origin)である。このためにはスケジュ−ルに関するタイム・スタンプ(timestamps for timeliness)を追加することが必要となり、その結果、パブリック・キ−・アルゴリズムに基づくディジタル署名も必要となる。
したがって、「発信元否認防止策」には、メッセ−ジの認証が伴い、その結果、メッセ−ジの完全性が保証されることになる。
「発信元否認防止策」に応じて、受信者は、ディジタル署名によって保護されたメッセ−ジを返信することができるが、その結果は、「受信否認防止策」(non-repudiation of recepit)にもなる。サ−ビスの秘密性はこれとは性質が異なり、ネットワ−ク上で通信中のメッセ−ジ内容が漏洩しないよう保護するものである。
UN/EDIFACTのセキュリティは、EDIFACTメッセ−ジのみの保護に関与するもので、メッセ−ジを生成し、処理するエンド・ユ−ザのアプリケ−ションに関する内部的セキュリティに関与するものではない。結論を言えば、UN/EDIFACTのセキュリティ使用には、暗号化技法が必要であり、そのために暗号キ−を使用するこが必要となる。したがって、UN/EDIFACTのセキュリティを使用するためには、キ−管理も必要となる。
セキュリティのあらゆる目的からみて、(現実に多数存在する)キ−は注意して取り扱わなければならない。アルゴリズムは一般に周知の知識であるので、キ−と組み合わせてはじめて望ましいセキュリティを提供できる。ユ−ザは共通キ−を暗号化の目的のために使用することもできるし、あるいは、1組の組み合わせキ−(プライベ−ト・キ−1つとパブリック・キ−1つ)を使用することもできる。すべてのシステムに共通することであるが、キ−の配付には安全確保を心掛けなければならない。当事者間で双務的に処理することもできるし、また、第三者を含めて処理することもできる。この場合、第三者は、キ−の登録、承認、配付に関する手順の実施を委託される。これらの第三者は、委託第三者(Trusted Third Parties:TTPs)と呼ばれることが多い。いかなる場合にも、キ−管理

 

 

 

前ページ   目次へ   次ページ

 






日本財団図書館は、日本財団が運営しています。

  • 日本財団 THE NIPPON FOUNDATION