JP2009212725A - 共有情報の不正使用を検出し予防する情報システム - Google Patents

共有情報の不正使用を検出し予防する情報システム Download PDF

Info

Publication number
JP2009212725A
JP2009212725A JP2008052604A JP2008052604A JP2009212725A JP 2009212725 A JP2009212725 A JP 2009212725A JP 2008052604 A JP2008052604 A JP 2008052604A JP 2008052604 A JP2008052604 A JP 2008052604A JP 2009212725 A JP2009212725 A JP 2009212725A
Authority
JP
Japan
Prior art keywords
information
random number
shared
authenticated
shared information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008052604A
Other languages
English (en)
Inventor
Eiji Watanabe
榮治 渡邊
Yuzo Shinoda
勇三 篠田
Kiyoshi Takeo
清 武尾
Hiroyuki Maki
弘之 牧
Yoshihiro Sekiguchi
義浩 関口
Toshiyuki Entani
敏之 鴛谷
昌之 ▲高▼橋
Masayuki Takahashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Meteora System Co Ltd
Original Assignee
Meteora System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Meteora System Co Ltd filed Critical Meteora System Co Ltd
Priority to JP2008052604A priority Critical patent/JP2009212725A/ja
Priority to PCT/JP2008/058794 priority patent/WO2009110107A1/ja
Publication of JP2009212725A publication Critical patent/JP2009212725A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】共有情報の不正使用の検出及び予防が可能で、共有情報の使い回しを回避可能な情報システムを提供する。
【解決手段】自然乱数源が自然乱数を与え、乱数合成部が、被認証体からID及び予め共有された情報K2を読み取って被認証体を認証する際に、予め共有された情報と自然乱数とから乱数を合成し、被認証体が有する予め共有された情報を合成した乱数に書き換えることにより、合成した乱数を被認証体の次の認証のための情報K1、K2として、被認証体と予め共有し、因果列生成部が、予め共有された情報と予め共有する情報とを順序付けし、IDに関係付けて保有することにより、因果の唯一性を体現した因果列を生成し、不正使用検出部が因果列の因果の唯一性を、乱数合成部により読み取られたID及び予め共有された情報の組に照らして監視することにより、ID及び予め共有された情報の組に関し予め共有された情報K1,K2の不正使用を検出する。
【選択図】図3

Description

本発明は、識別番号(以下「ID」と呼ぶ。)が登録された被認証体と予め情報が共有される情報システムであって、そのID及び共有された情報を用いて、そのID及び共有された情報を有する被認証体を認証することにより、認証した被認証体の関与を管理するための情報工学的要素が実装された情報システムに関し、特に、共有された情報の不正な使用を検出し、また共有された情報の不正な使用を予防する情報システムに関する。
情報システムは、通常、暗号と呼ばれる情報を被認証体と秘密に共有する。
そこで、暗号の歴史を返り見るに、かつては、暗号の仕組みを内緒にして第三者に読ませないための工夫がなされていた。
その後、計算機の発展に伴い、暗号の仕組みを公開し、平文を暗号文に変えた情報を鍵として秘密に共有する方式が主流となり、現在に至っている(非特許文献1、2参照)。
RFC(request for comments) 1760:s/kキー RFC(request for comments) 1938:OTP しかしながら、こうした方式は、多少でも共有情報が漏れると、現実的な計算量で暗号文が平文に化してしまう虞がある。つまり、共有情報の漏れは暗号の命取りとなり、特に、認証のために秘密に共有された情報は、それが漏れると、いわゆる成り済ましに安全な成功を約束する下地と成りかねない。
しかるに、成り済ましを検出し或いは未然に防ぐ技術はまだ公開されておらず、少なくも市場で実用的な技術に出遭うことは適わない。
例えば、パスワードの類或いは生体情報は従来の情報システムの認証用サーバが特定の被認証体と共有する認証情報であるが、そうした情報を複数の被認証体が共有している場合、言い換えれば、従来の情報システムにクローンが紛れ込んだときには、システムのログを精査しても、正規の被認証体とクローンとを識別する手だてが無く、従って、共有情報を不正に使用した犯罪者は、或る意味、常に安全であり、一方、正直者が何かと疑われることにもなる。
つまり、従来の情報システムは、共有情報の不正使用に気付くことができず、その意味で、犯罪者は常に安全であり、正直者が疑われる。
こうしたことは、従来の情報システムが、共有情報若しくは鍵の漏洩又は流出を防止する謂ば「守りのセキュリテイ」をシステムの構築の規範としていることに起因し、この点、守りの技術は、犯罪者にとって何ら脅威とならず、いつかは破られる。
なお、従来の情報システムは、過去の一時点で共有した情報を使い回す(非特許文献1、非特許文献2参照)ことから、その間に共有情報が漏れやすいという懸念もある。
本発明は、以上の点に鑑み為されたもので、その目的は、共有情報の不正使用の検出及び予防が可能な「攻めのセキュリテイ」をシステム構築の規範とし、また共有情報の使い回しを回避可能な情報システムを提供することにある。
この点、本発明者らは、攻めのセキュリテイの本質が、共有情報の不正使用を見過ごさずに、検出し、犯人の足取りに関する捜査情報を集めることにあると考えた。また、これにより犯罪を企図する者に脅威を与えるだけでなく、共有情報の正規な使用を促すことによっても、共有情報の不正使用を未然に防ぐことが可能であると考えた。
上記課題を解決すべく、請求項1に記載された発明は、
IDが登録された被認証体と予め情報が共有される情報システムであって、前記ID及び予め共有された情報を用いて、前記ID及び予め共有された情報を有する被認証体を認証することにより、前記認証した被認証体の関与を管理するための情報工学的要素が実装された情報システムにおいて、前記情報工学的要素は、
自然乱数を与える自然乱数源と、
前記ID及び予め共有された情報を有する被認証体から前記ID及び予め共有された情報を読み取って、前記ID及び予め共有された情報を有する被認証体を認証する際に、前記予め共有された情報と前記自然乱数源から与えられた自然乱数とから乱数を合成し、前記認証する被認証体が有する予め共有された情報を前記合成した乱数に書き換えることにより、前記合成した乱数を、前記認証する被認証体の次の認証のための情報として、前記認証する被認証体と予め共有する乱数合成部と、
前記予め共有された情報と前記予め共有する情報とを順序付けし、前記IDに関係付けて保有することにより、前記予め共有された情報を因とし、前記予め共有する情報を果とする因果の唯一性を体現した因果列を生成する因果列生成部と、
前記因果列生成部で生成された因果列の因果の唯一性を、前記乱数合成部により読み取られたID及び予め共有された情報の組に照らして監視することにより、前記ID及び予め共有された情報の組に関し前記予め共有された情報の不正使用を検出する不正使用検出部と
を備えることを特徴とする情報システムである。
この請求項1記載の発明によれば、IDが登録された被認証体と予め情報が共有される情報システムであって、前記ID及び予め共有された情報を用いて、前記ID及び予め共有された情報を有する被認証体を認証することにより、前記認証した被認証体の関与を管理するための情報工学的要素が実装された情報システムにおいて、前記情報工学的要素を成す乱数合成部が、前記ID及び予め共有された情報を有する被認証体から前記ID及び予め共有された情報を読み取って、そこで認証を中断する状況に到らず、従って、引き続き、前記ID及び予め共有された情報を有する被認証体を認証する際、常に、前記予め共有された情報と自然乱数源から与えられた自然乱数とから乱数を合成し、前記認証する被認証体が有する予め共有された情報を前記合成した乱数に書き換えることにより、前記合成した乱数を、前記認証する被認証体の次の認証のための情報として、前記認証する被認証体と予め共有するので、前記ID及び予め共有された情報を有する被認証体が複数存在したとしても、前記予め共有する情報は前記認証する被認証体のみと共有されることになり、前記ID及び予め共有された情報を有する他の被認証体とは共有されない。
従って、前記情報工学的要素を成す因果列生成部が、前記予め共有された情報と前記予め共有する情報とを順序付けし、前記IDに関係付けて保有することにより、前記予め共有された情報を因とし、前記予め共有する情報を果とする因果列を生成すると、この因果列は前記IDとの関係において因果の唯一性を体現することになる。
この点、前記予め共有する情報は、前記認証する被認証体の次の認証に際し、予め共有された情報となり、それが繰り返されるので、前記情報工学的要素を成す不正使用検出部は、前記因果列生成部で生成された因果列の因果の唯一性を、前記乱数合成部により読み取られたID及び予め共有された情報の組に照らして監視することにより、前記ID及び予め共有された情報の組に関し前記予め共有された情報の不正使用を検出することができる。
即ち、請求項1記載の発明に係る情報システムは、共有情報の不正使用の検出が可能であって、その抑止力により不正使用の予防も可能であり、また認証する被認証体と予め共有された情報が予め共有する情報に書き換えられるので、共有情報の使い回しも回避される。しかも、予め共有する情報を被認証体のオーナーが記憶しておく必要がなく、オーナーは暗号の管理に煩わされずに済む。
請求項2に記載された発明は、請求項1記載の発明に係る情報システムであって、
前記自然乱数源は前記自然乱数として次の(I)式で表される自然乱数のブロック[Xn](ただし、n=自然乱数のブロックの付与順を因果列別に表す任意な自然数)を与え:
[Xn] ---------(I)、
前記乱数合成部は、
前記予め共有された情報を鍵部として使用可能な暗号化関数が定義された暗号化部と、
前記予め共有された情報を鍵部として使用可能な復号化関数が定義された復号化部と
を備え、
次の(II)式で定義される乱数合成関数Fi(Xj):
Fi(Xj)≡Dk2(Ek1(Xj)) (i≠0)--------(II)、
ただし、Ek1()≡暗号化部の暗号化関数、
Dk2()≡復号化部の復号化関数、
K1≡暗号化関数の鍵部、
K2≡復号化関数の鍵部、
i=乱数の合成回数を因果列別に表す代数的整数、
j=合成の対象となる自然乱数の順番を表す代数的整数
と、
次の(III)式で表される初期化関数Fi(Xj):
Fi(Xj)≡K1=K2=X1(i=0)-------(III)、

を用いて、
次の(IV)式の条件が成立するときに:
K1=Xn-1=K2 -----------(IV)、
前記予め共有された情報と前記自然乱数のブロックとから、次の (V)式で表される乱数Xnを合成し前記予め共有する情報として因果列生成部へ与え:
Xn= Fn-1(Xn) (n>1)----------(V)、
次の(VI)式の条件が成立するときには:
K1=Xn-1≠K2 (n>1)----------(VI)、
前記乱数の合成を中断し、前記ID及び予め共有された情報の組を前記不正使用検出部へ与える
ことを特徴とする情報システムである。
この請求項2記載の発明によれば、暗号化部及び復号化部を備える情報システムを、例え、それが既設のシステムであっても、(III)式の初期化関数を援用することにより、所望の時期に、所望の期間、共有情報の不正使用が検出可能な状態に置くことができ、しかも(II)式の乱数合成関数の乱数の合成回数iと、必要であれば合成の対象となる自然乱数の順番jとを代数的に(例えば、負数の領域を含め、或いは行列を含む群として)管理することにより、不正使用の検出が可能な状態を、何度でも再開することができる。
請求項3に記載された発明は、請求項1記載の発明に係る情報システムであって、
前記不正使用検出部は、
前記因果列と、
前記ID及び予め共有された情報の組と前記ID及び予め共有された情報を有する被認証体の通信のログとの少なくとも一方と
を参照することにより、
1) 漏れた秘密の内容と、
2) 秘密の漏れた時間と、
3) 秘密が使われた時刻と、
4) 不正な被認証体の存在の確証と、
5) 不正な被認証体の足取りと
の内の少なくとも1つに関し情報を収集する
ことを特徴とする情報システムである。
この請求項3記載の発明によれば、情報システムの側での秘密の不正使用の検出も可能になる。
請求項4に記載された発明は、請求項1記載の発明に係る情報システムであって、前記共有された情報が一致することを前記乱数の合成が為されるための充分条件とすることにより、前記認証する被認証体と当該情報システムとの間の相互認証を可能にしたことを特徴とする情報システムである。
この請求項4記載の発明によれば、同じIDの被認証体が複数存在するかも知れないとき、正規の被認証体が単に情報システムの認証を受けるだけで、不正な被認証体への認証が為されていなかったことを確認でき(相互認証)、しかも、不正な被認証体が認証を受ける可能性を潰せるので、共有情報の不正使用を予防することも可能になる。
請求項5に記載された発明は、請求項1記載の発明に係る情報システムであって、前記共有された情報が一致しないことを前記乱数の合成が中断されるための充分条件とすることにより、前記ID及び予め共有された情報を有する被認証体に関しスキミング検知を行うことを特徴とする情報システムである。
この請求項5記載の発明によれば、同じIDの被認証体が複数存在して、不正な被認証体が先に認証を受け、その後、正規の被認証体の認証が中断されたとき、正規の被認証体は不正な被認証体の関与を知ることができ、情報システムがスキミング検知機能を備えることになる。
請求項6に記載された発明は、IDが登録された被認証体と予め情報が共有される情報システムであって、前記ID及び予め共有された情報を用いて、前記ID及び予め共有された情報を有する被認証体を認証することにより、前記認証した被認証体の関与を管理するための情報工学的要素が実装された情報システムにおいて、前記情報工学的要素は、自然乱数を与える自然乱数源と、前記ID及び予め共有された情報を有する被認証体から前記ID及び予め共有された情報を読み取って、前記ID及び予め共有された情報を有する被認証体を認証する際に、前記予め共有された情報と前記自然乱数源から与えられた自然乱数とから乱数を合成し、前記認証する被認証体が有する予め共有された情報を前記合成した乱数に書き換えることにより、前記合成した乱数を、前記認証する被認証体の次の認証のための情報として、前記認証する被認証体と予め共有する乱数合成部と、前記予め共有された情報と前記予め共有する情報とを順序付けし、前記IDに関係付けて保有することにより、前記予め共有された情報を因とし、前記予め共有する情報を果とする因果の唯一性を体現した因果列を生成する因果列生成部と、を備えることを特徴とする情報システムである。
この請求項6記載の発明によれば、以上の説明からも明らかなように、因果の唯一性を体現した因果列が生成され、それが動かぬ証拠となるので、その抑止力だけで、共有情報の不正使用を予防する効果があり、しかもそれと平行して、その唯一の因果列を「ネットが創出するサイバー空間の被認証体とリアル空間との間を信頼に足る確実さで結ぶ、いわば、“一本の赤い糸”」として活用することにより、例えば、サイバー空間でのワンタイムパスワードの付与が容易になる等、多大な用途が期待できる。
以下、図面を参照して、本発明の好適な実施の態様を説明する。なお、図面中、同じ要素又は同じ機能は適宜同じ参照番号で示し、説明の重複を避ける。
第1の実施の形態
先ず、図1及び図3を参照して、本発明の第1の実施の態様に係る情報システム1を説明する。図1は情報システム1の構成を示すブロック図、図3は情報システム1の経時的作用を説明するタイムチャートである。
情報システム1は、多くの支社を有する或る企業でICカードを携帯する社員の認証を行う多目的情報ネットワークシステム(以下、単に「ネット」とも呼ぶ。)として構成され、ユーザ52である社員と、その社員が自己責任で管理する所持メモリである既存のアイシー(IC)カード51とを、実質的に一体の被認証体50と見なす。
被認証体50を構成するICカード51は、そのリードオンリ(Read-Only)なプライベートエリアの部分に、以下「アイディーエム(IDm)」と参照されるシステムパラメータ(System Parameter)が製造過程で刻印されており、ユニークであることから、本実施の態様では、このIDmをICカード51のカードIDとして用いる(表3、表4参照)。
またICカード51には、リード/ライト(Read/Write又はR/W:読出・書込)タイプのサービスエリアがあり(表1参照)、そのエリアの1つに、同カード51と本社の業務用電子計算機に実装されたサーバ42(ソフトウェア)との間で(カード51の前回の認証時に次回の)認証のために“予め共有された”情報(後述する暗号化側のK1=Xn−1及び復号化側のK2=Xn−1:以下、初期化前の一次情報に対する初期化以降の共有情報Xという意味で、しばしば「二次情報」と呼ぶ。)の内の一方側(K2)が格納されている(表3参照)。
上記予め共有された情報の内の他方側(K1)は、図3に示すように、上記サーバ42にデータベースサーバ46を介して接続されたデータベース(以下、しばしば「DB」で表す。)60内に、より詳細にはその中の履歴データベース61に、カードID別・共有情報更新順に格納されている(表4参照)。DB60は、更に、カードIDが同じクライアントとの認証の回数nに関係付けられた交信時刻を含む交信データを格納するログデータベース62と、個別のICカード51の登録時にそのカードIDとユーザ情報とを格納する(表4参照)カードIDデータベース63とを備える。なお、サーバ42は、後述のログ監視サーバ45及び通信路25を介してログ監視クライアント80に接続され、またデータベースサーバ46及びログ監視サーバ45と共に互いに結合されたサーバ群47を成す。
上述の構成において、被認証体50の認証は、例えば一支社に勤務するユーザ52のデスクに設置されたパーソナルコンピュータ(PC)10(以下、「デスクPC」と呼ぶ。)に実装されたクライアント43(ソフトウェア)と、このクライアント43にイーサネット(登録商標)(Eathernet)フレーム21を含む通信路20を介して接続されたサーバ42との間で、ユーザ52がそのICカード51をデスクPC10のリーダ(読込部)/ライタ(書込部)となる入出力インターフェース44のカードスロットに差し込む都度、自動的且つ瞬時に行われる。
つまり、クライアント43が、インターフェース44のリーダを介して、ICカード51からそのID及び共有情報K2を読み取り(R1),サーバ42が、データベースサーバ46を介して、カードIDデータベース63に登録されている対応するIDを読み、履歴データベース61から対応する共有情報K1を読み取って(R2),互いの情報K1、K2が一致K1=K2(=Xn−1)していれば、サーバ42とクライアント43とが協同して乱数Xを合成し、その乱数Xを、そのICカード51の次回の認証のため予め共有する情報K1=K2(=X)として、インターフェース44のライタを介し同カード51に書き込み(W1),同時にデータベースサーバ46を介し履歴データベース61に書き込む(W2)。
具体的には、サーバ42の暗号化部が、その時に保有する共有情報K1(=Xn−1)を暗号化関数Ek1()の鍵部K1として用い、その時に自然乱数源41から受けた自然乱数のブロック[X]が表す乱数Xnを暗号文に変え、通信路20を介してクライアント43に送信しており、一方、クライアント43の復号化部も、その時に得ていた共有情報K2を復号化関数Dk2()の鍵部K2として用いて、サーバ42から受信した暗号文を乱数Xnに復号化し、シャッフルして確認している。従って、K1=K2(=Xn−1)の条件が満たされれば、サーバ42側とクライアント43側とで互いに同じ情報K1=K2=(X)を保有することになり、この情報(X)をICカード51に書き込(W1)むことにより、情報システム1は、被認証体50と同じ情報K1=K2(X)を次の認証のために“予め共有する”ことになる。
これは、通信路20で結ばれたサーバ42とクライアント43とが協同し、それぞれそれまで共有していた乱数(Xn−1)と、自然乱数源41から得た自然乱数(X)とから、それまで共有していた乱数とは異なる乱数(X)を合成する乱数合成部40として機能し、その合成した乱数(X)を、ICカード51の次の認証のため予め共有する情報として、ICカード51とデータベース60とに書き込んでいる(W1,W2)のと等価である。
なお、本実施の形態における通信路20は、その一端部22が、情報システム1のTCP要素群33及びIP要素群34を含むOS30を介してサーバ42に接続され、そのサーバ42がデータベースサーバ46に結合されており、また通信路20の別の一端部23が、デスクPC10のTCP要素31及びIP要素32を含むOS部を介してクライアント43に接続され、そのクライアント43が入出力インターフェース44を備えていることから、情報システム1は、その乱数合成部40を構成する通信路20の一端部(22,42)がデータベース60への書込・読取部(46)を備え、他端部(23,43)が被認証体50への書込・読取部(44)を備える構成を有する。なお、サーバ42とクライアント43とが同じPC内に実装されている場合、通信路20はPC内部の接続部又は配線となる。
即ち、情報システム1は、IDが登録された被認証体50と予め情報K1,K2が共有されていて、上記ID及び予め共有された情報K1,K2を用いて、上記ID及び予め共有された情報K2を有する被認証体(50)を認証することにより、上記認証した被認証体(50)の関与を管理するための情報工学的要素(図1)が実装された情報システムであって、上記情報工学的要素(図1)は、自然乱数Xを与える自然乱数源41と、上記ID及び予め共有された情報K2を有する被認証体(50又はその他[or else])から上記ID及び予め共有された情報K2を読み取って、上記ID及び予め共有された情報K2を有する被認証体(50 or else)を認証する際に、上記予め共有された情報K1,K2と自然乱数源41から与えられた自然乱数Xとから乱数Xを合成し、上記認証する被認証体(50 or else)が有する予め共有された情報K2を上記合成した乱数Xに書き換えることにより、上記合成した乱数Xを、上記認証する被認証体(50 or else)の次の認証のための情報K1,K2として、上記認証する被認証体(50 or else)と予め共有する乱数合成部40を備える。
情報システム1は、更に、上記予め共有された情報K1=K2(=Xn-1)と上記予め共有する情報K1=K2(=X)とを順序付けし、上記IDに関係付けて保有することにより、上記予め共有された情報K1=K2(=Xn-1)を因とし、上記予め共有する情報K1=K2(=X)を果とする因果{Xn-1, X}の唯一性を体現した因果列{X,…,Xn-1,Xn}を生成する因果列生成部を備える。
この因果列生成部は、前記暗号化側で因果列を生成する場合に、少なくともデータベースサーバ46に接続された履歴DB61を備えて成り、前記複合化側でも因果列を生成する本実施例の場合には、更に、デスクPC10のクライアント43及び内部サーバ(不図示)に接続されたメモリ(不図示)を含んで成る。このため、以下、便宜的に、因果列生成部を(61/10)で示す。
情報システム1は、更に、上記因果列生成部(61/10)で生成された因果列の因果の唯一性を、前記乱数合成部40により読み取られたID及び予め共有された情報K2(=Xn-1)の組に照らして監視することにより、上記ID及び予め共有された情報K1=K2(=Xn-1)の組に関し上記予め共有された情報K1=K2(=Xn-1)の不正使用を検出する不正使用検出部を備える。
この不正使用検出部は、前記暗号化側で因果列を生成する場合に、ログ監視クライアント80に接続されたサーバ群47を少なくとも備えて成り、前記復号化側でも因果列を生成する本実施例の場合には、更に、デスクPC10のクライアント43に接続された上記内部サーバを含んで成る。このため、以下、便宜的に、不正使用検出部を(80/10)で示す。
上記構成に置いて、自然乱数源41は自然乱数Xとして次の(I)式で表される自然乱数のブロック[Xn](ただし、n=自然乱数のブロックの付与順を後述の因果列{X,…,Xn-1,Xn}別に表す任意な自然数)を与え:
[Xn] ---------(I)、
乱数合成部40は、予め共有された情報(Xj−1:ただし、j=合成の対象となる自然乱数の順番を表す代数的整数)を鍵部(K1)として使用可能な暗号化関数(Ek1)が定義された暗号化部(例えば、サーバ42のエンクリプタenryptor)と、予め共有された情報(Xj−1)を鍵部(K2)として使用可能な復号化関数(Dk2)が定義された復号化部(例えば、クライアント43のデクリプタdecryptor)とを少なくとも備え、自然乱数のブロック[Xj]に関し、次の(II)式で定義される乱数合成関数(Fi(Xj):ただし、i=乱数の合成回数を因果列{…,Xi-1,Xi,…}別に表す代数的整数)、
Fi(Xj)≡Dk2(Ek1(Xj)) (i≠0)--------(II)、
と、
次の(III)式で表される初期化関数Fi(Xj):
Fi(Xj)≡K1=K2=X1(i=0)-------(III)、
とを用いて、次の(IV)式の条件が成立するときに:
K1=Xn-1=K2 -----------(IV)、
前記予め共有された情報(Xn−1)と乱数Xnを代表する前記自然乱数のブロック[Xn]とから、次の (V)式で表される乱数Xnを合成し、前記予め共有する情報(X)として、前記因果列生成部(61/10)へ与え:
Xn= Fn-1(Xn) (n>1)----------(V)、
次の(VI)式の条件が成立するときには:
K1=Xn-1≠K2 (n>1)----------(VI)、
前記乱数Xnの合成を中断し、前記ID及び予め共有された情報(Xn−1)の組を前記不正使用検出部(80/10)へ与える。
この点、同等な機能を有するのであれば、乱数合成部40、因果列生成部(61/10)、及び不正使用検出部(80/10)の構成上の差異は問わない。
以上の構成により、ユーザ51のICカード51が見掛け上の鍵となり、PC非使用時にデスクPC10のログイン認証に鍵を掛け、使用時にログイン認証の錠前を開ける仕組みになっていて、ユーザ52が離席時にICカード51を引き抜くと、PC画面に自動的にスクリーンセーバが働き、ICカード51以外の手段ではそのスクリーンセーバを解除できず、PC10が他人の勝手にならない。
なお、乱数合成部40はICカード51で起動され、OS30のログイン前にも働くしログイン後でも働く。このため通信路20の端部23に、ウィンドウズ(登録商標)(Windows(登録商標))XPが提供するギーナ(GINA:Graphical Identification aNd Authentication)70を接続(24)し、独自の仕様で作動させており、OS30とクライアント43(乱数合成部)の間で独自のGINA70が機能して、Windows(登録商標)ログイン画面を独自の仕様にしている。
また、乱数合成部40は、前述の如くクライアント43とサーバ42を含む機能であり、サーバ側に後述する(II)式の暗号化関数部≡Ek1()が配置され、クライアント側に(II)式の復号化関数部≡Dk2()が配置される。
クライアント43は、復号化機能Dk2()を有するに留まらず、ICカード51へのリーダ/ライタを備えたインターフェース44(R/W装置)のドライバーを起動し、これによりICカード51からの読み込み(R1)及びICカード51への書き込み(W1)を行う。
この読み込み(R1)と書き込み(W1)にはカード51自体のIDを使い、本実施例では、既述の如くIC式カードを用いる関係上、フェリカ(FeliCa)フォーマットのIDmがカードIDとなる。このIDmはEthernet(登録商標)のMACアドレスに相当する16進16桁のSystem Parameterである。FeliCaフォーマットではリードオンリ(Read-only)とリード/ライト(Read/Write)のサービスが用意されているが、本実施の態様ではそのRead/Writeサービスを用いる。
ICカード51の使用エリアを表1に示す。
Figure 2009212725
表1に示すように、前記二次情報Xは32バイト(byte)長である。またサーバ42とクライアント43との間の通信の信頼性を確保するため、スリーウェイ・ハンドシェイク(3-way handshake)方式が適用され、その方式のための補助情報として便宜上”Y”情報及び”Z”情報と呼ぶ更に二つの情報を共有するが、これらの情報も同じ32byte長である(表3、表4参照)。これらの情報の詳細は、本特許出願人が平成18年11月14日に出願した特願2006−308164号(以下、エムティーエスエイ(MTSA: Meteora Systems Application)と呼ぶ。)に記載されている。なお、ICカード51に初期値を登録する際に、ドメイン認証用の情報(IDパスワード:表3参照)も書き込むため、表1に示すゲートビジョン(Gatevision)のR/Wエリアを用いるが、この情報を書き換えるためにR/Wエリアを使う訳ではない。
なお、上記構成に置いて、自然乱数源41をサーバ側とクライアント側との双方若しくはいずれか一方に配設し、或いは乱数合成部40の外部に置いてサーバ側とクライアント側との双方若しくはいずれか一方から必要に応じ運用するようにしても良い。
また、上記構成により、暗号化部及び復号化部を備える情報システムであれば、例え、それが既設のシステムであっても、(III)式の初期化関数を援用することにより、所望の時期に、所望の期間、共有情報の不正使用が検出可能な状態に置くことができ、しかも(II)式の乱数合成関数の乱数の合成回数iと、必要であれば合成の対象となる自然乱数の順番jとを代数的に管理することにより、不正使用の検出が可能な状態を、何度でも再開することができる。
例えば、複数の支社を管理し、支社毎に複数回IDを変更してきた役員のIDカードを1つにまとめる場合、支社又は管理項目を行とし、IDを列とする行列により合成回数iを表し、その行列の各元に関係する因果列を対応させて、それぞれの因果列における自然乱数の順番jを、新たな再開以前の分については逆順の負の整数で表し、再開初期化時を零とし、初期化後を正の整数で表せば、再開以降、その役員は、単に一枚のIDカードをもつだけで済み、しかも暗証番号に対応する共有情報(乱数)を暗誦秘匿する煩わしさが無くなる。
またサイバー空間或いは目の行き届かないリアル空間内のレジデント(例えば、情報の集合若しくは通信文、或いは多数の物品若しくは生物)の観測行為(つまり環境との係わり合い)に適度な認証条件を付し、上記同様な代数的整数の組(i,j)で管理すれば、これまで人海戦術に頼っても把握できなかった因果の闇が、時間的空白なく検証可能となる。
図1の情報システム1は、IDが同じ被認証体が複数存在する「かも知れない事象」(例えば、成り済ましの介在)を扱い、秘密(共有情報)の不正使用の検出及び予防を実現する。その具体的な例を次の順序で説明する。
(1)IDが同じ被認証体50が複数存在する「かも知れない事象」は、時間軸上の確率事象(具体的には、二次情報Xの経時変化)として現れる。これを、図2に示す従来の認証システム100と対比する仕方で最初に説明する。
(2)次に、履歴DB61上の二次情報Xの時系列と被認証体50の所持データXとの経時変化を追いかける仕方で、サーバ群47による不正使用の検出機能、いわば「捜査情報の収集」に関し説明を行う。
(3)次に、正規の被認証体50の所持データK2を用いて、前記(IV)式及び(VI)式の検証を行うことが、それぞれ「相互認証」及び「スキミング検知」に対応することを説明する。
(4)そして、前記時間軸上の確率事象の総和を計算することにより、二次情報Xの共有が、情報システム1への因果律の導入に相当することを説明する。
(5)最後に、本発明における因果の唯一性を考察する。
以下に、上記(1)〜(5)項の説明を行う。
(1) 従来の認証システムとの比較
<1.1 ワンタイム・パスワード(OTP)系の情報システム>
従来の認証システムの代表としてOTP系の情報システム100を採り上げ、その構成を、図1に倣って図2に示す。図2は、情報システム100のブロック図である。
情報システム100は、Ethernet(登録商標)フレーム121を含む通信路120の一端部が、システム100のTCP要素群133及びIP要素群134を含むOSを介してOTPサーバ142に接続され、また通信路120の別の一端部が、対応するPCのTCP要素131及びIP要素132を含むOS部を介してパスワード入力が必要なログイン画面143に接続される。
ユーザ150は、そのユーザのみが知っているパスフレーズ(秘密)をPC110に入力して、パスワード計算を行わせ、それにより得たOTPをログイン画面143に入力(R1)する。入力されたOTPはEthernet(登録商標)フレーム121で運ばれる。
一方、OTPサーバ142は、秘密DBからユーザ150の秘密を読み出し(R2)て計算を行い、それにより得たOTPがログイン画面に入力されたOTPと合っていれば、指令Cを出して、ゲートを開ける(192)。このイベントは確率事象であるが、ユーザ150の秘密(ハ゜スフレース゛)を更新する(書き換える)訳ではない。
<1.2 図1の情報システム1と図2の情報システム100との比較>
より具体的には、図1の情報システム1には書き込みイベントW1が有るが、図2の情報システム100にはそれが無い。
したがって、情報システム100で認証のためにユーザ側とサーバ側で共有される情報(秘密のハ゜スフレース゛)は、認証の前後で不変である。
図1の情報システム1と図2の情報システム100との間のこうした基本的な違いを表2に分かり易くまとめて示す。
Figure 2009212725
表2中、(注2)はrfc1760(s/key)及びrfc1938(otp)を意味し、これによれば、OTPは、リプレイ攻撃に対抗するのが目的であるからIDが不変であり、またパスフレーズを秘密にして、その秘密から得たワンタイム・パスワードを通信路に流すだけであり、乱数の書き込み機能を持たない。
現在普及している他の認証システムとの比較も、この表2に準じる。
(2)サーバ側での捜査情報の収集
ここで、図3を参照し、情報システム1での確率事象を追いかけ、「サーバ42側での捜査情報の収集過程」を説明する。
図3には、オンランイン・リアルタイムの機能要素群、つまり、被認証体50(ユーザ52 の所持メモリとしてのICカード51)がシステム1に入場した時、直ちに反応する構成要素が示されている。
<2.1 初期化設定及び認証動作の起点(S430;S420)>
情報システム1は、乱数合成部40の暗号化側の鍵部K1に初回の乱数X1=“86af…”が設定され(ステップS420)、更に復号化側の鍵部K2に同じ乱数X1=“86af…”が設定された(ステップS430)状況を、認証動作の起点とする。
上記初回の乱数X1は、認証されるべきICカード51がシステム1に最初に入場した時、乱数合成部40により次の(III)式(初期化関数)で設定される。
F0()≡K1=K2=X1=“86af…”--------(III)
この初期化の詳細を図4に示す。
図4は、情報システム1がICカード51を初期化設定する際の動作を説明するブロック図である。
前記乱数合成部40は、図4に示す“被認証体の初期化登録部”48を備え、ICカード51の初期化設定は、この初期化登録部48が、カードIDデータベース63から初回の乱数X1=“86af…”を読み込む(R22)と共に、ICカード51からカードID(=IDm)を読み込み(R11)、このカードIDを引数にして上記(III)式を実行することにより、インターフェース44を介してICカード51に二次情報X=X1(=“86af…”)を書き込み(W11a,W11)、それと同時に、ICカード51のカードID(=IDm)をカードIDデータベース63に書き込む(W21)仕方で行われる。
前記ステップ420は、この書込み(W21)後のカードIDデータベース63から、暗号化側の鍵部K1に初回の乱数X1=“86af…”が設定された状態に対応し、また前記ステップ430は、上記書込み(W11a,W11)後のICカード51から、復号化側の鍵部K2に初回の乱数X1=“86af…”が設定された状態に対応する。
なお、上記(III)式が実行されるには、それ以前に、初期値X1= “86af…”がカードIDデータベース63に登録されていなければならないが、その実装は、クライアント43側にワンタイムに提供されるソフトウエアによる被認証体50の初期化登録時に一括して行われ、ユーザ52の負担にならい操作で完了する。
即ち、ユーザ52が、インターフェース44のリーダ/ライタを動作させるクライアント画面上の起動ボタンを単にマウスクリックして、
1) ドメイン認証用の情報Y(普通のIDパスワード)をタイプイン(11)すると、その情報Yがインターフェース44を介してICカード51に書き込まれ(W11b)、
2) それと平行して、乱数合成部40が、自然乱数源41を構成する汎用物理乱数生成ASIC(FDK製)から初期値X=“86af…”)を取得して、乱数合成過程を経ることなく、その初期値XをカードIDデータベース63に書き込む(W21)。以って、上述の如く、
3) ICカード51に、初期値X= “86af…”が書き込まれ(表3参照)、
4) カードIDデータベース63に、ICカード51のIDmが記録される(表4参照)。
なお、本実施例では、履歴データベース61にも初期値X= “86af…”を記録して、因果列にその初期値を含めるようにしている。
Figure 2009212725
Figure 2009212725
<2.2 第一ステップ(S511,S431;S611,S421)>
その後、ICカード51がシステム1に入場すると、乱数合成部40は、そのICカード51及び履歴データベース61から乱数X= “86af…”を読み込み(R1、R2)、同時に自然乱数源41から(I)式で定義された自然乱数[X2]を読み込む。
前記初期化設定の後なのでK1=K2となって、(IV)式が成立し、従って、上記乱数X(=“86af…”)と自然乱数[X2]とから、次の(V)式の乱数合成が実行される:
X2= F1(X2) ----------(V)
これにより、自然乱数[X2]が(V)式を満たす二次情報X=X2
X2=“d2ab…”
に変換され、この二次情報X=X2が、乱数合成部40により直ちにICカード51と履歴データベース61とに書き込まれる(W1,W2)。
なお、(IV)式の成立時に、サーバ42は、ICカード51の二次情報X及び認証時刻を含む通信データをログデータベース62にログしている。
この点、クライアント43側でも、同様な履歴データ及びログデータを取り、履歴データの活用及び不正の早期解明に資することは差し支えない。
<2.3 第二ステップ(S512,S432;S612,S422)>
次に、ICカード51が二次情報X=X2(=“d2ab…”)を持ってシステム1に入場する。
上記同様、二次情報X=X2(=“d2ab…”)が読み込まれて(R1,R2)、鍵部K1とK2とに設定され、(II)式により関数F2()が作られる:
F2()≡:K1=K2=“d2ab…”--------(II)
今回もK1=K2であるから、(IV)式が成立し、自然乱数[X3]が二次情報X=X3
X3=“11f8…”
に変換され、この二次情報X=X3が、乱数合成部40により直ちにICカード51と履歴データベース61とに書き込まれる(W1,W2)。
こうした二次情報X=X2(=“d2ab…”),X=X3(=“11f8…”)は、自然乱数源41が与える自然乱数の確率分布に従っている。
<2.4 第三ステップ(S513,S433;S613,S423)>
次は、ICカード51が二次情報X=X3(=“11f8…”)を持ってシステム1に入場する。
上記同様、二次情報X=X3(=“11f8…”)が読み込まれて(R1,R2)、鍵部K1とK2とに設定され、(II)式により関数F3()が作られる:
F3()≡:K1=K2=“11f8…”--------(II)
今回もK1=K2であるから、(IV)式が成立し、自然乱数[X4]が 二次情報X=X4
X4=“4c42…”
に変換され、この二次情報X=X4が、乱数合成部40により直ちにICカード51と履歴データベース61とに書き込まれる(W1,W2)。
<2.5 スキミング・イベント>
ここで、ICカード51のID及び上記二次情報X=X4(=“4c42…”)がスキミングされ、或いはICカードが偽造されて、同じIDのICカード51がAカードとCカードとの2枚存在する状況になったと仮定する。
<2.6 第四ステップ(S514,S434;S614,S424)>
その状況下で、先ず、Aカードがその二次情報X=X4(=“4c42…”)を持ってシステム1に入場したとする。
前記同様、二次情報X=X4(=“4c42…”)が読み込まれて(R1,R2)、鍵部K1とK2とに設定され、(II)式により関数F4()が作られる:
F4()≡:K1=K2=“4c42…”--------(II)
今回もK1=K2であるから、(IV)式が成立し、自然乱数[X5]が二次情報X=X5
X5=“966f…”
に変換され、この二次情報X=X5が、乱数合成部40により直ちにAカードと履歴データベース61とに書き込まれる(W1,W2)。
<2.7 第五ステップ(S515(K2省略);S615,S425)>
そして、再び、Aカードが二次情報X=X5 (=“966f…”)を持ってシステム1に入場したとすると、上記同様、二次情報X=X5 (=“966f…”)が読み込まれて(R1,R2)、鍵部K1とK2とに設定され、(II)式により関数F6()が作られる:
F6()≡:K1=K2=“966f…”--------(II)
この場合も、K1=K2であるから、(IV)式が成立し、自然乱数[X6]が第二次情報X=X6
X6=“674e…”
に変換され、この二次情報X=X6が、乱数合成部40により直ちにAカードと履歴データベース61とに書き込まれる(W1,W2)。
<2.8 第六ステップ((X4省略)S435,S516;(X6省略、K1省略)S616)>
そこで、Aカードではなく、Cカードがシステム1に入場したとすると、このCカードは前記二次情報X=X4(=“4c42…”)を持っているので、上述の(IV)式ではなく、次の(VI)式が成立し:
K1= X6≠ K2= X4 ---------(VI)
つまり、K1=“674e…”≠“4c42…”= K2 となって、乱数合成部40は、自然乱数[X7]の二次情報X=X7への変換も、Cカードへの書き込みも行わない。これは、(VI)式が成立する場合、ICカード51の入場が、二次情報Xの時系列の唯一性に衝突する事象となることを意味する。
<2.9 第七ステップ(S621)>
上記Cカードの二次情報X=X4(=“4c42…”)による(VI)式の成立は、クライアント側の復号化関数部Dk2()のイベントに属し、このため、クライアント43は、上記(VI)式の成立に際し、サーバ42へ上記Cカードの二次情報X=X4(=“4c42…”)及び時刻を含む通信データを転送し、サーバ42は、(IV)式成立時におけるのと同様に、そうした通信データをログデータベース62にログする。
<2.10 第八ステップ(不正使用の検出)>
以上に例示したステップは時間軸上の確率事象であり、それらの履歴データベース61での時系列(つまり、因果列)を、上記CカードのID(=IDm)と第二次情報“4c42…”との組でトレースすることが、サーバ側での捜査情報の収集に繋がる。
そこで、上記Cカードの二次情報X=X4(=“4c42…”)及び時刻を含むログを用いて履歴DB61を探索し、その二次情報X=X4(=“4c42…”)が、前記第四ステップで履歴DB61に記録された乱数X4(=“4c42…”)に一致すると、そこから、次の表5に示す判断を行う。
1) 即ち、履歴DB61の“第四ステップでの格納値X4= Cカードの二次情報Xの値”の関係から「漏れた秘密(X4)の内容(4c42…)」を検出し、
2) その秘密(X4)が予め共有された第三ステップの時刻から、認証により次の秘密(X)に更新された第四ステップの時刻までに相当する「秘密(X4)の漏れた時間」を検出し、
3) Cカードが使用され、その通信データがログされた第六及び第七ステップの時刻に相当する「漏れた秘密(X4)が使われた時刻」を検出し、
4) “履歴DB61の第四ステップでの値X4= Cカードの二次情報X”の関係をCカードが否認できないこと、つまり前記(IV)式と(VI)式とは排他的な関係にあることから「不正な被認証体の存在の確証」を検出し、
5) 上記第四ステップと第七ステップとの履歴から「不正な被認証体の足取り」を検出している。
Figure 2009212725
(3)相互認証及びスキミング検知
従来の認証は、ユーザに対しサーバ側から一方向に行なわれていたが、本実施の形態によれば、ユーザ52側も、自ら下記の相互認証又はスキミング検知のための認証を試みて、不正使用の検出と予防に参加でき、ユーザ52に「自分専用のサービスは自分以外の者には使わせない」という確証を供与できる点で、認証の完全性に繋がり、認証の歴史に新たな一頁を添える。
<3.1 相互認証>
情報システム1は、前記共有された情報K1,K2が一致すること(IV式)を乱数の合成(V式)が為されるための充分条件とすることにより、認証する被認証体50と情報システム1との間の相互認証を可能にしている。
つまり、同じIDの被認証体が複数(例えば、前記<2.5>項のAカード及びCカードが)存在するかも知れないとき、正規の被認証体(例えば、Aカード)が単に情報システム1の認証を受ける(前記第四ステップ)だけで、不正な被認証体(Cカード)への認証が為されていなかったことを確認でき(相互認証)、しかも、不正な被認証体(Cカード)が認証を受ける可能性を(前記第六ステップのように)潰せるので、対応する共有情報(この場合、X=X4)の不正使用を予防することも可能になる。
<3.2 スキミング検知>
情報システム1は、前記共有された情報K1,K2が一致しないこと(VI)式を前記乱数の合成(V式)が中断されるための充分条件とすることにより、対応するID(IDm)及び予め共有された情報(X)を有する被認証体に関しスキミング検知を行う。
つまり、同じIDの被認証体が複数(例えば、前記<2.5>項のAカード及びCカードが)存在して、不正な被認証体(例えば、Aカード)が先に情報システム1の認証を受け(前記第四ステップ及び第五ステップ)、その後、正規の被認証体(Cカード)の認証が(前記第六ステップのように)中断されたとき、この正規の被認証体(Cカード)は不正な被認証体(例えば、Aカード)の関与を知ることができ、情報システム1がスキミング検知機能を備えることになる。
(4)時間軸に沿った確率事象の総和
ここで、時間軸上にある二次情報Xの総和を計算し、二次情報Xの共有とその時系列が因果律の導入に相当することを示す。
<4.1 秘密(情報K1)を漏らさない乱数合成部>
情報システム1の乱数合成部40は、通信路20を介して接続された暗号化関数部(サーバ42)及び復号化関数部(クライアント43)を持ち、図1では、暗号化関数部の側に自然乱数発生源[X]41を備えている。
いま、j=n、i=j−1(=n−1)とおけば、暗号化関数部の暗号化関数部Ek1(Xj)のパラメータは、次の(4-1)式及び(4-2)式で決定される:
鍵K1= Xn-1 ---------- (4-1)
平文 = Xn ----------- (4-2)
ここに、平文は自然乱数源41の乱数[X]である。
この暗号化関数Ek1(Xn)の出力が通信路20に流れる暗号文であり、これをIn-1と表すと、次の(4-3)式が成立する:
In-1= Xn-1 + Xn ------- (4-3)
ここに、加算記号(+)は暗号化手続きを情報論的に表現している。
然るに、前記(IV)式は、
K1=Xn-1=K2 -----------(IV)
また、この(IV)式を十分条件として実行される前記(V)式は、
Xn= Fn-1(Xn) ----------(V)
これは、Xnに関する1:1写像を意味し、従って、In-1とXnのエントロピーは次の(4-4)式を満たす:
H(In-1)-H(Xn)= H(K)-H(K|In-1) ---------(4-4)
この点、通信路20上の暗号文In-1は、前記(4-3)式の暗号化手続きにより、次の(4-5)式を満たすXn-1とXnの同時確率で決定される乱数になる。
H(In-1|Xn-1, Xn)= 0 ---------(4-5)
従って、前記(4-4)式の左辺が、次の(4-6)式を満たし:
H(In-1)-H(Xn)= 0 ---------(4-6)
その結果、前記(4-4)式の右辺が、次の(4-7)式を満たす:
H(K)-H(K|In-1)= 0 ---------(4-7)
この(4-7)式は、通信路20上の暗号文In-1 から鍵 K1の情報が漏れないことを意味する。
<4.2 通信路上の暗号文In-1の総和ΣIn-1
通信路20上の暗号文In-1(n = 2,……,n)を時間軸に沿って並べ、その総和ΣIn-1を取ると、この総和は乱数合成部40の時間軸上での確立事象に対応し、次の(4-8)式で表される:
ΣIn-1 = X1 + Xn ---------(4-8)
これは、上記総和が、n=n−1以前の経緯に関わりなく、次に示す一定の値をもつことを意味する:
K1= Xn-1 = K2-----------(IV)
そこで、上記(4-8)式に初期値X1を入れると、次の(4-9)式からXnが求まる:
ΣIn-1 + X1 = Xn ---------(4-9)
このXnが二次情報Xであり、その時系列{Xn}には時間軸を過去に遡る解が無い。これが因果律を代表するラベルである。
実際、二次情報X=Xnは、自然乱数の確率分布に従いながら、既述の如く、システムの要素間で共有されており、履歴DB61におけるその時系列{Xn}は唯一のものである。
(5)因果の唯一性に関する考察
<5.1 秘密の使い回しによる不定解の発散>
いま、図3の第三ステップで自然乱数源41から与えられた自然乱数X4=“4c42…”をコピーし、続く第四ステップで乱数合成部40を自然乱数源41から一旦切り離して、コピーした自然乱数X4=“4c42…”を意図的に使い回し、その次の第五ステップで自然乱数源41に再接続したと想定すると:
第四ステップでは、Aカードの二次情報Xが
X4(=“4c42…”)から同じX4(=“4c42…”)に置き換えられ;
第五ステップでは、Aカードの二次情報Xが
X4(=“4c42…”)からX6(=“674e…”)に更新され;
第六ステップでは、Cカードの二次情報X=X4
X4(=“4c42…”)≠ X6(=“674e…”)なので、乱数合成が中断される。
従って、履歴DB61の対応するIDの領域に、次の因果列が形成され:
{…, X3, X4(=“4c42…”),X4(=“4c42…”),X6(=“674e…”)}
これをCカードの二次情報X4(=“4c42…”)で検索すると、第三ステップのX4と第四ステップのX4とにヒットし、次の疑問が生じる:
問1)Cカードの二次情報X4は第三と第四いずれのステップのものか?
問2)第三ステップのカードは第四ステップのカードと同じなのか?
そこで、問1)だけに絞って考えたとしても、次の2つの同様な確かさの答え(即ち、不定な解)が並立する:
答1)Cカードの二次情報X4は第三ステップのものである。
答2)Cカードの二次情報X4は第四ステップのものである。
これは、1つの秘密(共有情報)が複数の認証イベントに使い回されると、その各回の秘密(例えば、第三ステップのX4と第四ステップのX4と)に関し、上記複数の認証イベントとの因果関係(上記の場合2つ)を同様な確かさで疑うことができ、またその認証イベントの数だけの被認証体(上記の場合2つ)の関与を同様な確かさで疑うことが出来るので、その組合せの総数に対応した数(上記の場合4つ)の不定な解が並立することになり、従って、その複数の認証イベントの履歴データ(例えば、X4,X4)の全体を単一の組と見なし、その中に不定な解を包み込んで(つまり、新たな証拠が得られるまで詮索せずに放置して)処理しなければ、因果列を運用出来なくなる。
こうした履歴データの組により因果の列(例えば、{…, X3,(X4,X4), X6}を作り、その中の特定の因(例えば、X3)と特定の果(例えば、X6)との関係を吟味しようとすると、その間に介在する履歴データの組(上記の場合(X4,X4))の要素の数(上記の場合2つ)に対応した個数の不定な解(上記の場合4つ)が並立し、そうした履歴データの組を複数組跨いだ因果関係を調べようとしたら、各組の不定な解の個数をすべて掛け合わせた乗積に対応する個数(例えば、上記同様な履歴データの組を二組跨ぐとすれば、4x4=16個)の不定な解が並立することになり、因果の世代数が増すに連れて、いずれ解が発散してしまう。
<5.2 因果関係の収束と赤い糸>
この点、本実施の形態に係る情報システム1では、被認証体が一旦認証されると、それまでの共有情報が新たな共有情報に更新され、乱数合成部による共有情報の使い回しがないので、同じ共有情報に関与し得る認証イベントの数が常に1つだけに維持され、またそのただ1つの認証イベントに絡むことが出来る被認証体の個数もただ1つに限定される。
このため、共有情報を含む履歴データに順序を付け因果の列として残せば、その中の任意な共有情報について、それに関与した認証イベントと、その認証イベントに絡んだ被認証体とを常にピンポイントで特定でき、従って、任意な部分列の両端点で関係する認証イベントと被認証体とを一意に特定できる因果列、つまり“因果の唯一性を体現した因果列”、いわばサイバー空間の“赤い糸”が得られる。
この赤い糸(因果列)は、単に因果関係を検証可能なだけでなく、その検証を随時迅速に行えることから、疑念を差し挟むことなく安心して実用に供することができ、従って、サイバー空間中のライフライン(命綱)或いはスキャッフォルド(足場)として利用できる。
なお、以上の説明から明らかなように、情報システム1の因果列生成部(60/10)に因果列を生成すべく保有される前記予め共有された情報K1=K2(=Xn-1)と前記予め共有する情報K1=K2(=X)とは、その因果関係を所望の仕方で特定可能な情報形式又は情報量について行えば良く、従って、因果列生成部(60/10)又は不正使用検出部(80/10)の容量及び情報処理仕様に合わせ、適宜,変換することは差し支えない。
第2の実施の形態
ここで、図5を参照し、本発明の第2の実施の態様に係る情報システム2を説明する。図5は、情報システム2のブロック図である。
情報システム2は、Eathernetフレーム27を介してブラウザ(IE)94が接続されたワールドワイドウェブ(www)ポータル91を含むwwwポータルフレームワークに、ユーザ51のFelicaICカード51と共有する二次情報をログイン用のワンタイム・パスワードとして提供する。
wwwポータルフレームワークは、社員のIDとパスワードとでサービスを限定する。IDには既存の社員番号を使い、パスワードはFeliCaのRead/Writeエリア(表1)に記録されている補助情報Z(32byte)の6byteを使う。補助情報Zの詳細は、前記MTSAに譲る。
ユーザ52は、ブラウザ(IE)94を使ってwwwポータル91のサーバからwwwポータルログイン画面95をダウンロードし、ID及びパスワードを手入力できるが、本実施の態様では、入力ソフト93により、wwwポータルログイン画面95にボタンを一つ設け、それをクリックして、ICカード51から社員番号と補助情報Zの6byteとを読み出し(R31)、自動入力する(R31a)。補助情報Zの6byteは、通信路を盗聴する者にとってワンタイム・パスワードとなる。
wwwポータル91は、上記ID及びパスワードを受け取ると、既存IDパスワードDB90に既に記録されている[社員番号, Zの6byte]テーブルを既存IDパスワードとして参照し(W32,R32a)、それらが一致すると、社員番号にサービスを許可する(92)。
[社員番号, Zの6byte]テーブルを既存のDB90上に作る前提として、DB60に社員情報テーブル及び社員情報対カードIDテーブル有するデータベース64を付加する。社員情報テーブルは図4の初期化登録の際に、ICカード51の社員情報をサーバ42にアップして自動生成する。サーバ42及びクライアント43は、対応した読み書きを行う(R23,W23,R13)。
wwwポータルフレームワークは企業に広く浸透しており、詳細は省く。また第1の実施の態様と対応した要素は、同じ参照番号を付し、説明を省略する。
以上に説明した実施の態様において、情報システム1、2は、当然ながら、社員認証を行うシステムに限られるものではなく、例えば、入退出者の認証を行うエントリシステム、患者又は動物の認証を行う医療又は保護システム、乗客の認証を行う輸送システム、顧客の認証を行う金融システム等であっても良い。また、製品又は半製品の管理システム、商品の管理ステム、物流品の管理システム、或いは美術品、貴金属、貨幣等の管理システムであっても良く、そうした場合には、管理対象となる個別の物がユーザ52と見なされ、それに内蔵若しくは付設されたメモリがカード51の代わりになり、それらを合わせた物が被認証体50となる。更には、カード51を固定式又は可動式のメモリ若しくはその分割領域、或いはサイバー空間の座標に置き換え、そこに格納され或いは貼り付けられた情報をユーザ52とし、それらの組合せを被認証体50と見なしても良い。
なお、以上は、本発明の実施の態様を例示的に説明したものであり、当業者であれば、特許請求の範囲内で、様々な変更が可能なこと理解できよう。
本発明によれば共有情報の不正使用の検出及び予防が可能で、共有情報の使い回しを回避可能な情報システムが提供される。
図1は、本発明の第1の実施の態様に係る情報システムのブロック図である。 図2は、従来の情報システムを対比して示すブロック図である。 図3は、図1の情報システムの作用を経時的に説明するタイムチャートである。 図4は、図1の情報システムの初期化登録を説明するブロック図である。 図5は、本発明の第2の実施の態様に係る情報システムのブロック図である。
符号の説明
1...第1の実施の態様に係る情報システム
2...第2の実施の態様に係る情報システム
10...デスクPC;20...通信路;30...OS
40...乱数合成部;41...自然乱数源
42...サーバ;43...クライアント;44...リーダ/ライタ
45...ログ監視サーバ;46...データベースサーバ
47...結合されたサーバ群
50...被認証体;51...ICカード;52...ユーザ
60...データベース;61...履歴DB
62...ログデータベース;63...カードIDデータベース
80...ログ監視クライアント
90...既存IDパスワードデータベース
100...従来の情報システム
Ek1...暗号化関数;Dk2...複合化関数
K1...暗号化関数の鍵部;K2...複合化関数の鍵部;X...乱数
R1,R2...読み込み
W1,W2...書き込み

Claims (6)

  1. IDが登録された被認証体と予め情報が共有される情報システムであって、前記ID及び予め共有された情報を用いて、前記ID及び予め共有された情報を有する被認証体を認証することにより、前記認証した被認証体の関与を管理するための情報工学的要素が実装された情報システムにおいて、前記情報工学的要素は、
    自然乱数を与える自然乱数源と、
    前記ID及び予め共有された情報を有する被認証体から前記ID及び予め共有された情報を読み取って、前記ID及び予め共有された情報を有する被認証体を認証する際に、前記予め共有された情報と前記自然乱数源から与えられた自然乱数とから乱数を合成し、前記認証する被認証体が有する予め共有された情報を前記合成した乱数に書き換えることにより、前記合成した乱数を、前記認証する被認証体の次の認証のための情報として、前記認証する被認証体と予め共有する乱数合成部と、
    前記予め共有された情報と前記予め共有する情報とを順序付けし、前記IDに関係付けて保有することにより、前記予め共有された情報を因とし、前記予め共有する情報を果とする因果の唯一性を体現した因果列を生成する因果列生成部と、
    前記因果列生成部で生成された因果列の因果の唯一性を、前記乱数合成部により読み取られたID及び予め共有された情報の組に照らして監視することにより、前記ID及び予め共有された情報の組に関し前記予め共有された情報の不正使用を検出する不正使用検出部と
    を備えることを特徴とする情報システム。
  2. 請求項1記載の情報システムであって、
    前記自然乱数源は前記自然乱数として次の(I)式で表される自然乱数のブロック[Xn](ただし、n=自然乱数のブロックの付与順を因果列別に表す任意な自然数)を与え:
    [Xn] ---------(I)、
    前記乱数合成部は、
    前記予め共有された情報を鍵部として使用可能な暗号化関数が定義された暗号化部と、
    前記予め共有された情報を鍵部として使用可能な復号化関数が定義された復号化部と
    を備え、
    次の(II)式で定義される乱数合成関数Fi(Xj):
    Fi(Xj)≡Dk2(Ek1(Xj)) (i≠0)--------(II)、
    ただし、Ek1()≡暗号化部の暗号化関数、
    Dk2()≡復号化部の復号化関数、
    K1≡暗号化関数の鍵部、
    K2≡復号化関数の鍵部、
    i=乱数の合成回数を因果列別に表す代数的整数、
    j=合成の対象となる自然乱数の順番を表す代数的整数
    と、
    次の(III)式で表される初期化関数Fi(Xj):
    Fi(Xj)≡K1=K2=X1(i=0)-------(III)、

    を用いて、
    次の(IV)式の条件が成立するときに:
    K1=Xn-1=K2 -----------(IV)、
    前記予め共有された情報と前記自然乱数のブロックとから、次の (V)式で表される乱数Xnを合成し前記予め共有する情報として因果列生成部へ与え:
    Xn= Fn-1(Xn) (n>1)----------(V)、
    次の(VI)式の条件が成立するときには:
    K1=Xn-1≠K2 (n>1)----------(VI)、
    前記乱数の合成を中断し、前記ID及び予め共有された情報の組を前記不正使用検出部へ与える
    ことを特徴とする情報システム。
  3. 請求項1記載の情報システムであって、
    前記不正使用検出部は、
    前記因果列と、
    前記ID及び予め共有された情報の組と前記ID及び予め共有された情報を有する被認証体の通信のログとの少なくとも一方と
    を参照することにより、
    1) 漏れた秘密の内容と、
    2) 秘密の漏れた時間と、
    3) 秘密が使われた時刻と、
    4) 不正な被認証体の存在の確証と、
    5) 不正な被認証体の足取りと
    の内の少なくとも1つに関し情報を収集する
    ことを特徴とする情報システム。
  4. 請求項1記載の情報システムであって、前記共有された情報が一致することを前記乱数の合成が為されるための充分条件とすることにより、前記認証する被認証体と当該情報システムとの間の相互認証を可能にしたことを特徴とする情報システム。
  5. 請求項1記載の情報システムであって、前記共有された情報が一致しないことを前記乱数の合成が中断されるための充分条件とすることにより、前記ID及び予め共有された情報を有する被認証体に関しスキミング検知を行うことを特徴とする情報システム。
  6. IDが登録された被認証体と予め情報が共有される情報システムであって、前記ID及び予め共有された情報を用いて、前記ID及び予め共有された情報を有する被認証体を認証することにより、前記認証した被認証体の関与を管理するための情報工学的要素が実装された情報システムにおいて、前記情報工学的要素は、
    自然乱数を与える自然乱数源と、
    前記ID及び予め共有された情報を有する被認証体から前記ID及び予め共有された情報を読み取って、前記ID及び予め共有された情報を有する被認証体を認証する際に、前記予め共有された情報と前記自然乱数源から与えられた自然乱数とから乱数を合成し、前記認証する被認証体が有する予め共有された情報を前記合成した乱数に書き換えることにより、前記合成した乱数を、前記認証する被認証体の次の認証のための情報として、前記認証する被認証体と予め共有する乱数合成部と、
    前記予め共有された情報と前記予め共有する情報とを順序付けし、前記IDに関係付けて保有することにより、前記予め共有された情報を因とし、前記予め共有する情報を果とする因果の唯一性を体現した因果列を生成する因果列生成部と、
    を備えることを特徴とする情報システム。
JP2008052604A 2008-03-03 2008-03-03 共有情報の不正使用を検出し予防する情報システム Pending JP2009212725A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008052604A JP2009212725A (ja) 2008-03-03 2008-03-03 共有情報の不正使用を検出し予防する情報システム
PCT/JP2008/058794 WO2009110107A1 (ja) 2008-03-03 2008-05-13 共有情報の不正使用を検出し予防する情報システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008052604A JP2009212725A (ja) 2008-03-03 2008-03-03 共有情報の不正使用を検出し予防する情報システム

Publications (1)

Publication Number Publication Date
JP2009212725A true JP2009212725A (ja) 2009-09-17

Family

ID=41055683

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008052604A Pending JP2009212725A (ja) 2008-03-03 2008-03-03 共有情報の不正使用を検出し予防する情報システム

Country Status (2)

Country Link
JP (1) JP2009212725A (ja)
WO (1) WO2009110107A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11728991B2 (en) 2019-05-28 2023-08-15 International Business Machines Corporation Privacy-preserving leakage-deterring public-key encryption from attribute-based encryptions

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320764A (ja) * 2000-05-08 2001-11-16 Nec Corp クローン端末検知システムおよびクローン端末検知方法
JP2007156785A (ja) * 2005-12-05 2007-06-21 Nec Infrontia Corp Icカードを利用した認証システム及び方法並びにそのプログラム
JP2007299306A (ja) * 2006-05-02 2007-11-15 Fujitsu Ltd 利用者認証装置
JP2007336506A (ja) * 2006-05-16 2007-12-27 Osamu Kameda 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320764A (ja) * 2000-05-08 2001-11-16 Nec Corp クローン端末検知システムおよびクローン端末検知方法
JP2007156785A (ja) * 2005-12-05 2007-06-21 Nec Infrontia Corp Icカードを利用した認証システム及び方法並びにそのプログラム
JP2007299306A (ja) * 2006-05-02 2007-11-15 Fujitsu Ltd 利用者認証装置
JP2007336506A (ja) * 2006-05-16 2007-12-27 Osamu Kameda 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法

Also Published As

Publication number Publication date
WO2009110107A1 (ja) 2009-09-11

Similar Documents

Publication Publication Date Title
JP6507115B2 (ja) 1:n生体認証・暗号・署名システム
RU2747947C2 (ru) Системы и способы персональной идентификации и верификации
KR101250132B1 (ko) 생체 인증 시스템 및 그 방법
Fatima E-banking security issues-Is there a solution in biometrics?
US7756783B2 (en) Fraud clearinghouse
US20070219926A1 (en) Secure method and system of identity authentication
CN106934605A (zh) 数字货币中用户身份管理方法和系统
Siddiqui et al. Implementing blockchain technology: way to avoid evasive threats to information security on cloud
JP2007249805A (ja) 電子認証方法及び電子認証システム
Abuidris et al. Risks and opportunities of blockchain based on e-voting systems
CN106934624A (zh) 在输入前端采用见证式指纹的区块链的方法
Mridha et al. A new approach to enhance internet banking security
US20220277102A1 (en) Process using one-way hashing function for secure collection, presentation and storage of PII
CN104881595B (zh) 基于pin码管理的自助远程解锁方法
CN103188212A (zh) 电子钱包的安全管理方法及服务终端、电子钱包系统
US20220188836A1 (en) Anti-Money Laundering Blockchain Technology
AU2006315079B2 (en) A method and apparatus for facilitating a secure transaction
Mishra et al. Multilevel security feature for online transaction using QR code & digital watermarking
CN109961542A (zh) 一种门禁装置、验证装置、验证系统及其验证方法
TWI383327B (zh) The use of wafer financial card in the ATM system cardholder authentication methods, systems and computer systems
CN104009851B (zh) 一种银行网银一次一密双向认证安全登录技术
Jain et al. CAVEAT: credit card vulnerability exhibition and authentication tool
US20220278839A1 (en) Privacy Solutions for Cyber Space
Agrawal et al. A role of blockchain in IoT and financial applications
JP2009212725A (ja) 共有情報の不正使用を検出し予防する情報システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110204

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120306

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130507