JPH09153014A - 電子ネットワークの端末装置 - Google Patents
電子ネットワークの端末装置Info
- Publication number
- JPH09153014A JPH09153014A JP7313075A JP31307595A JPH09153014A JP H09153014 A JPH09153014 A JP H09153014A JP 7313075 A JP7313075 A JP 7313075A JP 31307595 A JP31307595 A JP 31307595A JP H09153014 A JPH09153014 A JP H09153014A
- Authority
- JP
- Japan
- Prior art keywords
- common key
- key
- information
- chaos
- engine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 電子ネットワークを用いて情報を送受信する
ときの本人確認を完全にすると共に情報の漏洩を完全に
防止できる電子ネットワークの端末装置を得るようにす
る。 【解決手段】 所定の通信プロトコルに基づいて通信を
制御する通信制御部1と、情報を共通鍵に基づいて暗号
化又は復号化する暗号/復号化部11と、初期値又は変
更指令の入力に伴って、離散力学系関数で常にカオス的
なランダム数列を発生させるカオスエンジン3と、カオ
ス的なランダム数列を、情報を暗号化又は復号化するた
めの共通鍵として記憶させると共に、ランダム数列を初
期値としてICカード13に記憶させ、送受信の情報の
区切り毎に、変更指令をカオスエンジンに出力すると共
に、記憶されている共通鍵を前記暗号/復号化部に出力
し、かつ初期値を前記カオスエンジンに出力する監視部
5とを備える。
ときの本人確認を完全にすると共に情報の漏洩を完全に
防止できる電子ネットワークの端末装置を得るようにす
る。 【解決手段】 所定の通信プロトコルに基づいて通信を
制御する通信制御部1と、情報を共通鍵に基づいて暗号
化又は復号化する暗号/復号化部11と、初期値又は変
更指令の入力に伴って、離散力学系関数で常にカオス的
なランダム数列を発生させるカオスエンジン3と、カオ
ス的なランダム数列を、情報を暗号化又は復号化するた
めの共通鍵として記憶させると共に、ランダム数列を初
期値としてICカード13に記憶させ、送受信の情報の
区切り毎に、変更指令をカオスエンジンに出力すると共
に、記憶されている共通鍵を前記暗号/復号化部に出力
し、かつ初期値を前記カオスエンジンに出力する監視部
5とを備える。
Description
【0001】
【発明の属する技術分野】本発明は、オープンなネット
ワークであるインターネットを使って、例えば商品取引
(エレクトリックコマース:EC)等を行うときに必須
要件となる通信相手の認証と、情報のセキュリティーを
向上させ、デジタル署名を実現する電子ネットワークの
端末装置に関する。
ワークであるインターネットを使って、例えば商品取引
(エレクトリックコマース:EC)等を行うときに必須
要件となる通信相手の認証と、情報のセキュリティーを
向上させ、デジタル署名を実現する電子ネットワークの
端末装置に関する。
【0002】
【従来の技術】例えばオープンなネットワークの一種で
あるインターネットを使って通信をする場合は、本人確
認と、データの漏洩防止、通信傍受の防止、データの破
壊や改ざん防止、システムに対する破壊防止等のために
色々なセキュリティー技術を工夫する。
あるインターネットを使って通信をする場合は、本人確
認と、データの漏洩防止、通信傍受の防止、データの破
壊や改ざん防止、システムに対する破壊防止等のために
色々なセキュリティー技術を工夫する。
【0003】特に、電子商取引において、電子決済、電
子署名、デジタルキャッシュの実現を考える場合、その
セキュリティーはまだ完全でない。
子署名、デジタルキャッシュの実現を考える場合、その
セキュリティーはまだ完全でない。
【0004】そのための手段として暗号化と復号化の技
法が昔からよく知られているところである。
法が昔からよく知られているところである。
【0005】ここで我々に読める形式の情報を「平
文」、他人に読まれないようにした形式の情報は「暗号
文」と言われている。
文」、他人に読まれないようにした形式の情報は「暗号
文」と言われている。
【0006】そして、一般には暗号表と解読表を備え、
これらの表を用いて通信系に送出する情報を暗号化し又
通信系からの情報を復号化する。さらに、近年の技術に
おいては、この他に「鍵」という情報、慣用暗号を用い
て、この暗号表と解読表を制御する工夫がなされてい
る。これらの技術を組合せて、「これは確かに私の作成
した文書である」と証明する技術を電子署名(デジタル
署名)と言っている。
これらの表を用いて通信系に送出する情報を暗号化し又
通信系からの情報を復号化する。さらに、近年の技術に
おいては、この他に「鍵」という情報、慣用暗号を用い
て、この暗号表と解読表を制御する工夫がなされてい
る。これらの技術を組合せて、「これは確かに私の作成
した文書である」と証明する技術を電子署名(デジタル
署名)と言っている。
【0007】
【発明が解決しようとする課題】しかしながら、このよ
うな暗号化通信システムが特定の限定された人だけに使
えるというケース、……、例えば軍事であれば、この従
来手法をカスタマイズして行けばよいが、通信システム
を「皆が共有する」というオープンなネットワーク、す
なわちインタネートともなると、一体どういうことにな
るか、大変困難な事態に至る。
うな暗号化通信システムが特定の限定された人だけに使
えるというケース、……、例えば軍事であれば、この従
来手法をカスタマイズして行けばよいが、通信システム
を「皆が共有する」というオープンなネットワーク、す
なわちインタネートともなると、一体どういうことにな
るか、大変困難な事態に至る。
【0008】つまり、暗号表や解読表、それを開く慣用
暗号からなる通信システムを皆で共用するわけであるか
ら、そのセキュリティーの仕組みを破る者が出てきても
何等不思議ではない。すなわち、セキュリティーとオー
プン化とは本来「二律背反」しているのである。
暗号からなる通信システムを皆で共用するわけであるか
ら、そのセキュリティーの仕組みを破る者が出てきても
何等不思議ではない。すなわち、セキュリティーとオー
プン化とは本来「二律背反」しているのである。
【0009】言い換えれば、「誰にも読める暗号化」な
どということをまじめに考えているわけである。
どということをまじめに考えているわけである。
【0010】厳密にセキュリティーの問題をつめると以
上のような結論になるが、こういう本質的な見方はさて
おいて、なんとかオンラインショッピングを実現したい
というECの要求に従い、先行して工夫されたのが「公
開鍵方式」という暗号技術であった。
上のような結論になるが、こういう本質的な見方はさて
おいて、なんとかオンラインショッピングを実現したい
というECの要求に従い、先行して工夫されたのが「公
開鍵方式」という暗号技術であった。
【0011】この方式では暗号化する鍵と解読する鍵が
異なり、暗号化する方の鍵はネットワークの中で「代用
される」。そして、もう一方の鍵は「プライベート鍵」
として当事者のみ使用しうるという使い分けがなされ
る。
異なり、暗号化する方の鍵はネットワークの中で「代用
される」。そして、もう一方の鍵は「プライベート鍵」
として当事者のみ使用しうるという使い分けがなされ
る。
【0012】どういう使い分けをするかというと、ある
機密情報を「A氏」から「B氏」へ送る場合、まず受け
手の「B氏」の公開鍵を「B氏」から「A氏」に送る。
機密情報を「A氏」から「B氏」へ送る場合、まず受け
手の「B氏」の公開鍵を「B氏」から「A氏」に送る。
【0013】このとき「公開鍵」を伝送するから公開と
言われる。
言われる。
【0014】「A氏」はこの「公開鍵」を使って暗号化
し、B氏へ暗号文を送る。
し、B氏へ暗号文を送る。
【0015】受け取ったB氏は、自分のプライベート鍵
で解読する。もし盗聴者が居たとしても、その公開鍵し
か手に入らないので安全というわけである。ここで言う
安全とは、実務上は安全(例えば、スーパコンピュータ
にて解読しようとしても何年もかかる)ということであ
るが、理論上は安全ではない。
で解読する。もし盗聴者が居たとしても、その公開鍵し
か手に入らないので安全というわけである。ここで言う
安全とは、実務上は安全(例えば、スーパコンピュータ
にて解読しようとしても何年もかかる)ということであ
るが、理論上は安全ではない。
【0016】その理由は、両鍵は数学的にいうと、直交
条件(表と裏の関係)を満たさなければならないから、
公開鍵からプライベート鍵を推定することが理論上可能
になっているという問題である。
条件(表と裏の関係)を満たさなければならないから、
公開鍵からプライベート鍵を推定することが理論上可能
になっているという問題である。
【0017】こういう従来のセキュリュティ技術に金融
の仕事、例えば為替取引は一日6000億ドルと言われ
ているが、こういうマネーフローの仕事を任せられない
という指摘があるのは当然である。
の仕事、例えば為替取引は一日6000億ドルと言われ
ているが、こういうマネーフローの仕事を任せられない
という指摘があるのは当然である。
【0018】しかし、インターネットには従来にない魅
力が備わっている。それは、インターネット“民主主義
“とでもいうオープン性と自己責任の世界である。これ
が時代のニーズである。
力が備わっている。それは、インターネット“民主主義
“とでもいうオープン性と自己責任の世界である。これ
が時代のニーズである。
【0019】本発明は以上の問題点を解決するためにな
されたもので、電子ネットワークを用いて情報を送受す
るときの本人確認を完全にすると共に、情報のセキュリ
ティーを完全にする電子ネットワークの端末装置を得る
ことを目的とする。
されたもので、電子ネットワークを用いて情報を送受す
るときの本人確認を完全にすると共に、情報のセキュリ
ティーを完全にする電子ネットワークの端末装置を得る
ことを目的とする。
【0020】
【課題を解決するための手段】請求項1は、電子ネット
ワークを介して、双方向通信を行う二つ以上の電子ネッ
トワークの端末装置において、情報を送受信するとき
は、所定の通信プロトコルに基づいて通信を制御する通
信制御部と、情報を共通鍵に基づいて暗号化又は復号化
する暗号/復号化部と、初期値又は変更指令値の入力毎
に、これらの値を用いて離散力学系関数で常にカオス的
なランダム数列を発生させるカオスエンジンと、カオス
的なランダム数列を、情報を暗号化又は復号化するため
の共通鍵として記憶させると共に、ランダム数列を発生
させるのに用いた実数の数列の一つを初期値として記憶
させる手段と、送受信の情報を監視し、その情報の区切
り毎に、ランダム数列を変更する変更指令値をカオスエ
ンジンに入力すると共に、記憶されている共通鍵を暗号
/復号化部に出力し、かつ初期値をカオスエンジンに与
える手段とをそれぞれ備えることを要旨とする。
ワークを介して、双方向通信を行う二つ以上の電子ネッ
トワークの端末装置において、情報を送受信するとき
は、所定の通信プロトコルに基づいて通信を制御する通
信制御部と、情報を共通鍵に基づいて暗号化又は復号化
する暗号/復号化部と、初期値又は変更指令値の入力毎
に、これらの値を用いて離散力学系関数で常にカオス的
なランダム数列を発生させるカオスエンジンと、カオス
的なランダム数列を、情報を暗号化又は復号化するため
の共通鍵として記憶させると共に、ランダム数列を発生
させるのに用いた実数の数列の一つを初期値として記憶
させる手段と、送受信の情報を監視し、その情報の区切
り毎に、ランダム数列を変更する変更指令値をカオスエ
ンジンに入力すると共に、記憶されている共通鍵を暗号
/復号化部に出力し、かつ初期値をカオスエンジンに与
える手段とをそれぞれ備えることを要旨とする。
【0021】請求項2は、相互の端末装置は、それぞれ
当事者の認証を行うに際して、互いに記憶されている共
通鍵を、コネクションの確立時に当事者認証鍵として通
信制御部を用いて交換し、記憶されている当事者認証鍵
と受信した当事者認証鍵とを比較して正当な通信相手か
どうかを判定する手段とを備えたことを要旨とする。請
求項3は、相互の端末装置は、共通鍵及び初期値は記憶
媒体に保管し、この記憶媒体はカオスエンジンの起動中
は、保管した共通鍵及び初期値を監視部へ送出すること
を要旨とする。
当事者の認証を行うに際して、互いに記憶されている共
通鍵を、コネクションの確立時に当事者認証鍵として通
信制御部を用いて交換し、記憶されている当事者認証鍵
と受信した当事者認証鍵とを比較して正当な通信相手か
どうかを判定する手段とを備えたことを要旨とする。請
求項3は、相互の端末装置は、共通鍵及び初期値は記憶
媒体に保管し、この記憶媒体はカオスエンジンの起動中
は、保管した共通鍵及び初期値を監視部へ送出すること
を要旨とする。
【0022】請求項4は、相互の端末装置のカオスエン
ジンは、変更指令に基づいて、カオス的なランダム数列
を所定数押し出して破棄し、この押し出した数と同数の
変更数列を加えた新たなランダム数列を出力することを
要旨とする。
ジンは、変更指令に基づいて、カオス的なランダム数列
を所定数押し出して破棄し、この押し出した数と同数の
変更数列を加えた新たなランダム数列を出力することを
要旨とする。
【0023】請求項5は、インターネット上に発行する
電子的小切手又はデジタルキャッシュのデジタル署名を
実現するために、カオスエンジンの出力するランダム数
列を慣用暗号として、用い、デジタルキャッシュの発行
と同時に該慣用暗号を発行元銀行で保管すると同時に、
該デジタルキャッシュを発行元から端末へ又端末から端
末へ移送するに際して該慣用暗号を通信時に用いるカオ
ス共通キーで再度暗号化して移送し、あるいは端末で保
管するに際しては端末側のカオスエンジンの出力するラ
ンダム数列(カオス鍵)で該慣用暗号を再度暗号化して
保管することを要旨とする。
電子的小切手又はデジタルキャッシュのデジタル署名を
実現するために、カオスエンジンの出力するランダム数
列を慣用暗号として、用い、デジタルキャッシュの発行
と同時に該慣用暗号を発行元銀行で保管すると同時に、
該デジタルキャッシュを発行元から端末へ又端末から端
末へ移送するに際して該慣用暗号を通信時に用いるカオ
ス共通キーで再度暗号化して移送し、あるいは端末で保
管するに際しては端末側のカオスエンジンの出力するラ
ンダム数列(カオス鍵)で該慣用暗号を再度暗号化して
保管することを要旨とする。
【0024】
【発明の実施の形態】前述の「二律背反」及び「トレー
ドオフ」の関係は単に手段を工夫しても解決できるもの
ではない。セキュリティーの考え方そのものから変えな
ければならない。以下にその考え方を延べ、しかる後に
本発明の構成を説明する。
ドオフ」の関係は単に手段を工夫しても解決できるもの
ではない。セキュリティーの考え方そのものから変えな
ければならない。以下にその考え方を延べ、しかる後に
本発明の構成を説明する。
【0025】例えば、今、当事者Aと当事者Bとが共通
鍵を使って情報の交換をしているとし、当事者Aの共通
鍵An、当事者Bの共通鍵Bnは、 An=Bn=[0110010……] とする。
鍵を使って情報の交換をしているとし、当事者Aの共通
鍵An、当事者Bの共通鍵Bnは、 An=Bn=[0110010……] とする。
【0026】今、なんらかのトリガーで当事者Aの共通
鍵AnがAn→An´に変更され、かつ当事者Bの共通
鍵BnがBn→Bn´に同時に変更にされたとする。
鍵AnがAn→An´に変更され、かつ当事者Bの共通
鍵BnがBn→Bn´に同時に変更にされたとする。
【0027】この変更は、なんら統計的性質を帯びるこ
となく、万遍なくデタラメにすることが望ましい。
となく、万遍なくデタラメにすることが望ましい。
【0028】別の言い方をすれば、An→An´→An
´´と次々に変更されてゆくが、その内容は全く乱れき
っている(カオス状態)とすればどうであろうか。
´´と次々に変更されてゆくが、その内容は全く乱れき
っている(カオス状態)とすればどうであろうか。
【0029】例えば、An=Bn=[0110010…
…]→[1000110……]→[1111000…
…]……という具合に変わっていくようにする。
…]→[1000110……]→[1111000…
…]……という具合に変わっていくようにする。
【0030】すなわち、当事者Aと当事者Bが所有して
いる暗号帳と解読書が通信途中で変わっていってしま
う、それも無限のバリエーションで変わってしまうとい
っているのに等しい。
いる暗号帳と解読書が通信途中で変わっていってしま
う、それも無限のバリエーションで変わってしまうとい
っているのに等しい。
【0031】それでは、互いに離れている当事者Aと当
事者Bとの共通鍵がどうやって、同期してカオス的に変
化して行くかを概略説明する。
事者Bとの共通鍵がどうやって、同期してカオス的に変
化して行くかを概略説明する。
【0032】何かのトリガで共通鍵を変更すると前述し
たが、もしこのトリガーの中に変更内容の情報があっ
て、それがネットワーク上を流れるのであれば、第3者
も同じ共通鍵を作れることになるので、トリガーの中に
変更内容を含ませることはできない。
たが、もしこのトリガーの中に変更内容の情報があっ
て、それがネットワーク上を流れるのであれば、第3者
も同じ共通鍵を作れることになるので、トリガーの中に
変更内容を含ませることはできない。
【0033】そこで、他の情報を担う信号を同期信号と
して使う、例えば、 1 データリンクの確立、解放 2 アプリケーションレイヤーのデータフォーマットの
区切り 3 アプリケーションの開始・終了 などを同期信号として使う。
して使う、例えば、 1 データリンクの確立、解放 2 アプリケーションレイヤーのデータフォーマットの
区切り 3 アプリケーションの開始・終了 などを同期信号として使う。
【0034】さて、今これらをネットワークシステムと
して考えると、ネットワーク解放時(アプリケーション
の終了時)に共通鍵を自動更新するように通信規約(プ
ロトコル)をきめたとしてみよう。
して考えると、ネットワーク解放時(アプリケーション
の終了時)に共通鍵を自動更新するように通信規約(プ
ロトコル)をきめたとしてみよう。
【0035】次回、同じ当事者Aと当時者Bが互いに相
手を認証する際には、この最後の共通鍵を交換してセッ
ションに入ることになる。
手を認証する際には、この最後の共通鍵を交換してセッ
ションに入ることになる。
【0036】このとき、交換される共通鍵は伝送路上で
“まる見え”でもよい。何故なら、共通鍵の交換によっ
て当時者の認証は瞬時、オートマッチックに実施される
一方、一致していれば、該共通鍵はただちに当事者A及
び当事者Bが共にランダムに更新されるよう、規約(プ
ロトコル)を定義しておけばよいからである。
“まる見え”でもよい。何故なら、共通鍵の交換によっ
て当時者の認証は瞬時、オートマッチックに実施される
一方、一致していれば、該共通鍵はただちに当事者A及
び当事者Bが共にランダムに更新されるよう、規約(プ
ロトコル)を定義しておけばよいからである。
【0037】このときの防壁(セキュリティウオール)
を詳しく説明する。
を詳しく説明する。
【0038】a 共通鍵 これはランダムなビット列(例えば40以上)である。
これを第3者が知ったとしても、次のビット列を推定す
るために、カオスエンジンの状態を特定することは不可
能である。
これを第3者が知ったとしても、次のビット列を推定す
るために、カオスエンジンの状態を特定することは不可
能である。
【0039】何故なら、カオス状態の実数軌道からラン
ダムなビット軌道を生み出す機構は完全な一方向関数で
あるからである。
ダムなビット軌道を生み出す機構は完全な一方向関数で
あるからである。
【0040】b 同期のトリガー データリンクからアプリケーションのどのレイヤーの信
号でもよい。例えば、上位レイヤーで言えばデータの区
切りを同期のトリガとするのであるが、大見出し、小見
出し、段階等有って、どれかを一つに決めるわけではな
い。つまり、更新のタイミングは個々の通信の成り行き
で決まる。
号でもよい。例えば、上位レイヤーで言えばデータの区
切りを同期のトリガとするのであるが、大見出し、小見
出し、段階等有って、どれかを一つに決めるわけではな
い。つまり、更新のタイミングは個々の通信の成り行き
で決まる。
【0041】c 共通鍵のビット列の更新の仕方 1ビットだけトコロ点式に変更するか、全ビット列を押
し出すか、その間のどれか等、これもケースバイケース
の約束に任せる。
し出すか、その間のどれか等、これもケースバイケース
の約束に任せる。
【0042】d 共通鍵の時系列の内容、 これは、常にカオス的に変化する。
【0043】以上から推定できるように、 (I)プロトコルが公開されても暗号解読のてがかりは
何も得られない。
何も得られない。
【0044】(II)共通鍵が第3者の手に渡ったとして
も通信はできない(異常中断)。
も通信はできない(異常中断)。
【0045】(III )関数のパラメータがたまたま一致
するケースがあったとしても(パラメータの数は無
数)、共通鍵の履歴が異なるので一致しない。
するケースがあったとしても(パラメータの数は無
数)、共通鍵の履歴が異なるので一致しない。
【0046】(IV)関数のパラメータ(例えばICカー
ド等に保管する)を入手したとしても、共通鍵の履歴を
シュミレートできない。
ド等に保管する)を入手したとしても、共通鍵の履歴を
シュミレートできない。
【0047】すなわち、本発明は、従来、当事者のみが
共有する共通鍵は変化してはならない慣用暗号であった
し、ましてや、通信の途中や終了時に変化して最初の共
通鍵と現在の鍵とが一致しない等ということは論外であ
った。
共有する共通鍵は変化してはならない慣用暗号であった
し、ましてや、通信の途中や終了時に変化して最初の共
通鍵と現在の鍵とが一致しない等ということは論外であ
った。
【0048】しかし、この発明では、共通鍵は無常にも
通信のあらゆる過程とレイヤーで変化して行くようにす
る。
通信のあらゆる過程とレイヤーで変化して行くようにす
る。
【0049】しかも、オンライン上の当事者同士は、共
通鍵がカオス的に乱れながら、かつ一致する仕組みを備
える。
通鍵がカオス的に乱れながら、かつ一致する仕組みを備
える。
【0050】つまり、この仕組みは、非決定論的なラン
ダム過程を決定論的な関数で制御して、共通鍵にすると
いうアイデアと、その共通鍵がカオス的に変化して第3
者の追及を許さないという二本の柱で成立する。
ダム過程を決定論的な関数で制御して、共通鍵にすると
いうアイデアと、その共通鍵がカオス的に変化して第3
者の追及を許さないという二本の柱で成立する。
【0051】以上をまとめると、 1、オープンなネットワーク(インターネット)のクラ
イアント・サーバの当業者端末にそれぞれ、 2、カオス状態に設定された離散力学系関数で相当ビッ
ト数のランダム数列を発生させ更新するソフトウェアエ
ンジン(以下カオスエンジンという)と該カオスエンジ
ンを制御する入力変数を備え、 3、併せて該ランダム数列の発生と更新を同期して制御
するために、通信情報の監視部を設けて、通信の過程で
発生する様々なデータの区切り信号を同期信号にして両
端末のプロセスの同期制御を可能にする。
イアント・サーバの当業者端末にそれぞれ、 2、カオス状態に設定された離散力学系関数で相当ビッ
ト数のランダム数列を発生させ更新するソフトウェアエ
ンジン(以下カオスエンジンという)と該カオスエンジ
ンを制御する入力変数を備え、 3、併せて該ランダム数列の発生と更新を同期して制御
するために、通信情報の監視部を設けて、通信の過程で
発生する様々なデータの区切り信号を同期信号にして両
端末のプロセスの同期制御を可能にする。
【0052】4、もって、常時更新される該ランダム数
列をクライアント・サーバーの共通鍵として使うこと
(以下カオス・共通鍵という) 以上のような概念に基づいて本発明は構築されている。
以下本発明の具体的な構成を図1を用いて説明する。ま
た、オンライン上で公開鍵方式を使ってカオスエンジン
を起動するためのパラメータである初期値を交換しても
よいが、(イ)本例では記憶媒体であるICカードに初
期値を登録し、双方でこのICカードを交換すること
で、ICカードを携帯している当事者でなければ、取引
が成立しないようにしている。
列をクライアント・サーバーの共通鍵として使うこと
(以下カオス・共通鍵という) 以上のような概念に基づいて本発明は構築されている。
以下本発明の具体的な構成を図1を用いて説明する。ま
た、オンライン上で公開鍵方式を使ってカオスエンジン
を起動するためのパラメータである初期値を交換しても
よいが、(イ)本例では記憶媒体であるICカードに初
期値を登録し、双方でこのICカードを交換すること
で、ICカードを携帯している当事者でなければ、取引
が成立しないようにしている。
【0053】また、(ロ)オンライン上で公開鍵方式を
使ってカオスエンジンを起動するためのパラメータであ
る初期値を交換する場合は、一回だけ公開鍵を使うがそ
の後は使わない。
使ってカオスエンジンを起動するためのパラメータであ
る初期値を交換する場合は、一回だけ公開鍵を使うがそ
の後は使わない。
【0054】なお、大口の継続的取引を契約する場合
は、(イ)で比較的小口の気まぐれな取引は(ロ)で対
処してもよい。
は、(イ)で比較的小口の気まぐれな取引は(ロ)で対
処してもよい。
【0055】図1は本発明のネットワークシステムの端
末装置の概略構成図である。図1のネットワークシステ
ムの端末装置は、通信制御部1と、カオスエンジン3
と、監視部5と、Eコマース・クライアント部7と、軌
道変更指示部部9と、暗号/復号化部11と、ICカー
ド13とをそれぞれの端末が備えている。
末装置の概略構成図である。図1のネットワークシステ
ムの端末装置は、通信制御部1と、カオスエンジン3
と、監視部5と、Eコマース・クライアント部7と、軌
道変更指示部部9と、暗号/復号化部11と、ICカー
ド13とをそれぞれの端末が備えている。
【0056】通信制御手段1は、TCP(Transm
ission Control Protocol)/
IP(Internet Protcol)で情報の伝
送を制御する。
ission Control Protocol)/
IP(Internet Protcol)で情報の伝
送を制御する。
【0057】カオスエンジン3は、次式で示されるカオ
ス領域にコントロールされた離散力学系の関数 xn+1=F(xn) を有し、ICカード13の初期値xoが入力されると、
軌道変更指示部9の指示値に合わせて、でたらめな実数
軌道xn(xn:x1、x2、x3、……xn)を生成
して、同時に一方向関数として、でたらめなビット軌道
kw(kw:w1、w2、w3、……wn)を出力し、
監視部5及びEコマース・クライアント部7を介してI
Cカード13に記憶させる。
ス領域にコントロールされた離散力学系の関数 xn+1=F(xn) を有し、ICカード13の初期値xoが入力されると、
軌道変更指示部9の指示値に合わせて、でたらめな実数
軌道xn(xn:x1、x2、x3、……xn)を生成
して、同時に一方向関数として、でたらめなビット軌道
kw(kw:w1、w2、w3、……wn)を出力し、
監視部5及びEコマース・クライアント部7を介してI
Cカード13に記憶させる。
【0058】そして、以後は、ICカード13の実数軌
道xnと軌道変更指示部9の指示値に基づいて、新たな
実数軌道値xn+1と新たなビット軌道kwを発生させ
て、ICカード13に記憶させる。
道xnと軌道変更指示部9の指示値に基づいて、新たな
実数軌道値xn+1と新たなビット軌道kwを発生させ
て、ICカード13に記憶させる。
【0059】この離散力学系の関数xn+1=F(x
n)は、「カオスとフラクタル BLUE BACKS
1995年1月25日 講談社 山口昌哉 P12〜
P140」に記載されているような図2又は図3の非線
形でグラフが山型に折れまがっている関数を用いる。
n)は、「カオスとフラクタル BLUE BACKS
1995年1月25日 講談社 山口昌哉 P12〜
P140」に記載されているような図2又は図3の非線
形でグラフが山型に折れまがっている関数を用いる。
【0060】例えば、図2の本関数の軌道値は、図4に
示すように、収束することはなく、一様に乱れている。
この図2の破線は、それを生み出す関数形を意味してい
るものである。
示すように、収束することはなく、一様に乱れている。
この図2の破線は、それを生み出す関数形を意味してい
るものである。
【0061】カオスエンジン3は、初期値xo(0<x
o<1)又はxn(0<xn<1)の入力に伴って、実
数軌道xn(xn:x1、x2、x3、……xn)及び
新たな実数軌道xn+jを生成すると共に、数1の条件
式
o<1)又はxn(0<xn<1)の入力に伴って、実
数軌道xn(xn:x1、x2、x3、……xn)及び
新たな実数軌道xn+jを生成すると共に、数1の条件
式
【数1】 に基づいて、実数軌道(xn又はxn+j)を0又は1
にしたビット軌道kw(w1、w2、w3、………w
n)又は新たなビット軌道kw+jを生成して出力して
いる。この数1は、パーフェクトな一方向関数である。
にしたビット軌道kw(w1、w2、w3、………w
n)又は新たなビット軌道kw+jを生成して出力して
いる。この数1は、パーフェクトな一方向関数である。
【0062】従って、このような関数を互いに設けて、
関数の初期値を共通にしておけば、動きに伴って乱れ、
かつその値は両端で一致する。
関数の初期値を共通にしておけば、動きに伴って乱れ、
かつその値は両端で一致する。
【0063】また、この新たなビット軌道kw+jは、
軌道変更指示部9の指示値に合わせて生成したビット軌
道kwの内の所定ビット数を押し出したものである。
軌道変更指示部9の指示値に合わせて生成したビット軌
道kwの内の所定ビット数を押し出したものである。
【0064】例えば、カオスエンジン3は軌道変更指示
部9から何個押し出すかを示すOFFER(J)が入力
すると、ビット軌道kwの古い方から、そのOFFER
(J)の個数だけ押し出し、gen(J)を加え、新た
なビット軌道kw+j(以下単に新たなビット軌道kw
という)を生成して出力する。従って、カオスエンジン
3からのビット軌道は非常に複雑化している。ただし、
通信開始の当事者認証鍵の送出時においては、何も押し
出さない。
部9から何個押し出すかを示すOFFER(J)が入力
すると、ビット軌道kwの古い方から、そのOFFER
(J)の個数だけ押し出し、gen(J)を加え、新た
なビット軌道kw+j(以下単に新たなビット軌道kw
という)を生成して出力する。従って、カオスエンジン
3からのビット軌道は非常に複雑化している。ただし、
通信開始の当事者認証鍵の送出時においては、何も押し
出さない。
【0065】カオスエンジン3の初期化に際しては、監
視部5は、まず、ICカード13の初期値xoをカオス
エンジン3に渡し、カオスエンジン3によって生成され
たビット軌道kwをICカード13に登録して、そのビ
ット軌道kwを再び取り出し、当事者認証用鍵kwとし
て通信制御部1に渡す。
視部5は、まず、ICカード13の初期値xoをカオス
エンジン3に渡し、カオスエンジン3によって生成され
たビット軌道kwをICカード13に登録して、そのビ
ット軌道kwを再び取り出し、当事者認証用鍵kwとし
て通信制御部1に渡す。
【0066】そして、通信中は、情報の区切り毎に、ビ
ット軌道kwを何個押し出すかを決めるルールに従っ
て、この値Jnを求め、軌道変更指示部9に出力する。
ット軌道kwを何個押し出すかを決めるルールに従っ
て、この値Jnを求め、軌道変更指示部9に出力する。
【0067】また、カオスエンジン3によって生成され
た実数軌道xn及び新たなビット軌道kwをICカード
13に記憶させる。
た実数軌道xn及び新たなビット軌道kwをICカード
13に記憶させる。
【0068】さらに、相手側からコネクションの要求が
あった場合は、通信制御部1にて相手側の当事者認証鍵
kwと、ICカード13から取り出した当事者認証鍵k
wとを比較して一致したときは、コネクションを成立さ
せる。
あった場合は、通信制御部1にて相手側の当事者認証鍵
kwと、ICカード13から取り出した当事者認証鍵k
wとを比較して一致したときは、コネクションを成立さ
せる。
【0069】そして、受信情報の区切り毎に、ビット軌
道を何個押し出すかを決め、この値Jnを軌道変更指示
部9に出力する。この値Jnはケースバイケースで決め
られる。
道を何個押し出すかを決め、この値Jnを軌道変更指示
部9に出力する。この値Jnはケースバイケースで決め
られる。
【0070】また、このとき、カオスエンジン3によっ
て生成された実数軌道値及びカオス状態のビット軌道を
ICカード13に記憶させている。
て生成された実数軌道値及びカオス状態のビット軌道を
ICカード13に記憶させている。
【0071】Eコマース・クライアント部7は、情報を
送信する場合は、通信相手の指定と、ICカード13を
挿入とをさせるメッセージを表示部15に表示する。そ
して、ICカード13が挿入され、かつ鍵ボード17が
操作されて、通信相手が指定され、通信相手と回線が結
ばれると、ICカード13から初期値及びビット軌道k
wを読み出して監視部5に渡す。
送信する場合は、通信相手の指定と、ICカード13を
挿入とをさせるメッセージを表示部15に表示する。そ
して、ICカード13が挿入され、かつ鍵ボード17が
操作されて、通信相手が指定され、通信相手と回線が結
ばれると、ICカード13から初期値及びビット軌道k
wを読み出して監視部5に渡す。
【0072】また、監視部5からの実数軌道xn+j
と、ビット軌道kwとをICカード13に記憶する。
と、ビット軌道kwとをICカード13に記憶する。
【0073】軌道変更指示部9は、監視部5が生成した
指示値(Jn)をカオスエンジン3に渡す。
指示値(Jn)をカオスエンジン3に渡す。
【0074】暗号/復号化部11は、情報を送信すると
き又は情報を受信するときは、監視部5からのカオス・
共通鍵KWに基づいて暗号化又は復号化する。
き又は情報を受信するときは、監視部5からのカオス・
共通鍵KWに基づいて暗号化又は復号化する。
【0075】ICカード13は、図5に示すように、E
コマース・クライアント部7からの実数軌道xn,xn
+jが最新の軌道値として記憶されるシフトレジスタ2
0と、そのシフトレジスタ20の前回の軌道値を初期値
xnとして送出する初期値送出手段22とを有してい
る。
コマース・クライアント部7からの実数軌道xn,xn
+jが最新の軌道値として記憶されるシフトレジスタ2
0と、そのシフトレジスタ20の前回の軌道値を初期値
xnとして送出する初期値送出手段22とを有してい
る。
【0076】また、カオスエンジン3が生成した最新の
ビット軌道kwが記憶されるシフトレジスタ24と、シ
フトレジスタ24の前回のビット軌道kwを当事者確認
鍵kw又は暗号/復号化のためのカオス・共通鍵kwと
して送出するカオス鍵送出手段26とを有している。
ビット軌道kwが記憶されるシフトレジスタ24と、シ
フトレジスタ24の前回のビット軌道kwを当事者確認
鍵kw又は暗号/復号化のためのカオス・共通鍵kwと
して送出するカオス鍵送出手段26とを有している。
【0077】上記のように構成されたネットワークシス
テムの端末装置の動作を以下に説明する。図6及び図7
は送信時における初めの全体の動作を説明するフローチ
ャートである。また、本説明では、Eコマース・クライ
アント部7と通信制御部1との間にあるプログラムをi
sp(インタネット・セキュリティー・プロトコル)と
いう。
テムの端末装置の動作を以下に説明する。図6及び図7
は送信時における初めの全体の動作を説明するフローチ
ャートである。また、本説明では、Eコマース・クライ
アント部7と通信制御部1との間にあるプログラムをi
sp(インタネット・セキュリティー・プロトコル)と
いう。
【0078】Eコマース・クライアント部7は、ICカ
ード3より初期値xo(種ともいう)を取り出してis
pに送り(S601)、カオスエンジン3に出力させ
る。図1においてはで示している。
ード3より初期値xo(種ともいう)を取り出してis
pに送り(S601)、カオスエンジン3に出力させ
る。図1においてはで示している。
【0079】カオスエンジン3は初期値xoを使って、
実数軌道xn(xn:x1、x2、……xn)を生成す
る(S603)と共に、ビット軌道kw(kw:w1、
w2、……wn)を生成する(S605)。図1では、
として示している。
実数軌道xn(xn:x1、x2、……xn)を生成す
る(S603)と共に、ビット軌道kw(kw:w1、
w2、……wn)を生成する(S605)。図1では、
として示している。
【0080】次に、カオスエンジン3は、生成した実数
軌道xnとビット軌道kwとをEコマース・クライアン
ト部7を介してICカード13に送り、再び監視部5に
当事者認証鍵kwとして取り出す(S607)。図1で
は、からで示している。
軌道xnとビット軌道kwとをEコマース・クライアン
ト部7を介してICカード13に送り、再び監視部5に
当事者認証鍵kwとして取り出す(S607)。図1で
は、からで示している。
【0081】監視部7は当事者認証用鍵kwの交換を相
手側のサーバーと行うために、当事者認証用鍵kwをデ
ータとして、通信制御部1であるTCP/IPに渡す
(S609)。次に、通信制御部1(以下単にTCP1
という)は、図7に示すように、相手側のサーバーから
送られてきた当事者認証鍵kwをispに渡す(S70
1)。
手側のサーバーと行うために、当事者認証用鍵kwをデ
ータとして、通信制御部1であるTCP/IPに渡す
(S609)。次に、通信制御部1(以下単にTCP1
という)は、図7に示すように、相手側のサーバーから
送られてきた当事者認証鍵kwをispに渡す(S70
1)。
【0082】ispは、クライアントの当事者認証鍵k
wと相手側のサーバーの当事者認証鍵kwとが一致して
いるかどうかを判定し(S703)、一致しているとき
はTCP1はACK信号を相手側のサーバーに送る(S
705)。
wと相手側のサーバーの当事者認証鍵kwとが一致して
いるかどうかを判定し(S703)、一致しているとき
はTCP1はACK信号を相手側のサーバーに送る(S
705)。
【0083】すなわち、パスワード等に代って、ICカ
ード13の当事者認証鍵kwを交換することによって、
当事者確認を行っている。
ード13の当事者認証鍵kwを交換することによって、
当事者確認を行っている。
【0084】そして、カオスエンジン3は新たな実数軌
道Xn+jをICカード13に送る(S707)。図1
ではで示している。
道Xn+jをICカード13に送る(S707)。図1
ではで示している。
【0085】次に、当事者認証の処理を詳細に説明す
る。図8は当事者認証の処理を説明するフローチャート
である。
る。図8は当事者認証の処理を説明するフローチャート
である。
【0086】初めにEコマース・クライアント部7は取
引先名を鍵ボード17から指定させるメッセージを表示
部15に表示する(S801)。
引先名を鍵ボード17から指定させるメッセージを表示
部15に表示する(S801)。
【0087】次に、ispはTCP1に対して相手側の
サーバーとのコネクションを要求する(S803)。次
に、ispは、3 way handshakeを完了
すると、直ちにビット軌道kwを当事者認証鍵kwとし
てICカード13より取り出す(S805)。図1では
として示している。
サーバーとのコネクションを要求する(S803)。次
に、ispは、3 way handshakeを完了
すると、直ちにビット軌道kwを当事者認証鍵kwとし
てICカード13より取り出す(S805)。図1では
として示している。
【0088】そして、ispは当事者認証kwをデータ
として送出するように、TCP1に要求する(S80
7)。次に、本端末Aのクライアントと、相手側の端末
Bのサーバとも互いに受信した当事者認証kwとICカ
ード13の当事者認証kwを比較して一致していれば相
互にACKを送出する(S809)。また、このとき不
一致であれば、当事者として認めないことはいうまでも
ない。
として送出するように、TCP1に要求する(S80
7)。次に、本端末Aのクライアントと、相手側の端末
Bのサーバとも互いに受信した当事者認証kwとICカ
ード13の当事者認証kwを比較して一致していれば相
互にACKを送出する(S809)。また、このとき不
一致であれば、当事者として認めないことはいうまでも
ない。
【0089】次に、コンテンツの暗号/復号化の処理を
説明する。図9、図10及び図11はコンテンツの暗号
/復号化の処理を説明するフローチャートである。初め
に、当事者認証が完了したかどうかを判定する(S90
1)。
説明する。図9、図10及び図11はコンテンツの暗号
/復号化の処理を説明するフローチャートである。初め
に、当事者認証が完了したかどうかを判定する(S90
1)。
【0090】次に、当事者認証が完了と判定すると、E
コマース・クラインアント部7はユーザの入力を要求し
て待つ(S903)。
コマース・クラインアント部7はユーザの入力を要求し
て待つ(S903)。
【0091】次に、未送信の情報があるかどうかを判定
し(S905)、未送信のデータがあるときは、データ
を暗号化するようispに要求する(S907)。例え
ば、金額、相手先口座NO、振出名等を暗号化するよう
に要求する。
し(S905)、未送信のデータがあるときは、データ
を暗号化するようispに要求する(S907)。例え
ば、金額、相手先口座NO、振出名等を暗号化するよう
に要求する。
【0092】次に、ispはOFFER(J2)をカオ
スエンジン3に発行する(S909)。このOFFER
(J2)は、例えば、コネクションの解放又は確立時点
での押し出す個数であってもよいし、データの区切時点
の押し出す個数であってもよい。
スエンジン3に発行する(S909)。このOFFER
(J2)は、例えば、コネクションの解放又は確立時点
での押し出す個数であってもよいし、データの区切時点
の押し出す個数であってもよい。
【0093】そして、カオスエンジン3は新たなビット
軌道kw(以下更新kwという)を生成して監視部5に
出力する(S911)。図1ではで示している。
軌道kw(以下更新kwという)を生成して監視部5に
出力する(S911)。図1ではで示している。
【0094】次に、ispはICカード13より、更新
kwを暗号/復号化のためのカオス・共通鍵kwとして
取り出してデータを暗号化する(S913)。
kwを暗号/復号化のためのカオス・共通鍵kwとして
取り出してデータを暗号化する(S913)。
【0095】つまり、カオス・共通鍵kwを暗号/復号
化部11に渡して、データを暗号化させる。図1では
で示している。
化部11に渡して、データを暗号化させる。図1では
で示している。
【0096】次に、ispは図10に示すように、TC
P1へ送信要求を出す(S1001)。そして、送信完
了のACKを受信する(S1003)。次に、ispは
OFFER(J2)をカオスエンジン3に発行する(S
1005)。カオスエンジン3は、更新kwを生成して
監視部5へ出力する(S1007)。
P1へ送信要求を出す(S1001)。そして、送信完
了のACKを受信する(S1003)。次に、ispは
OFFER(J2)をカオスエンジン3に発行する(S
1005)。カオスエンジン3は、更新kwを生成して
監視部5へ出力する(S1007)。
【0097】次に、相手側のサーバーより受信した暗号
データがあるかどうかを判定し(S1009)、暗号デ
ータがあるときは、ispは最新のカオス・共通鍵kw
をICカード13より取り出してデータを復号化する
(S1011)。
データがあるかどうかを判定し(S1009)、暗号デ
ータがあるときは、ispは最新のカオス・共通鍵kw
をICカード13より取り出してデータを復号化する
(S1011)。
【0098】そして、図11に示すように、ステップS
1007で得られた、まだ一度も使われていない最新の
更新kwをICカード13に保持させる(S110
1)。つまり、最新のカオス・共通鍵kwを保持させ
る。次に、ispはTCP1へコネクションの解放を指
示する(S1103)。
1007で得られた、まだ一度も使われていない最新の
更新kwをICカード13に保持させる(S110
1)。つまり、最新のカオス・共通鍵kwを保持させ
る。次に、ispはTCP1へコネクションの解放を指
示する(S1103)。
【0099】また、ステップS1009でサーバーより
受信した暗号データがないと判定したときは、処理を図
9のステップS905に戻す。
受信した暗号データがないと判定したときは、処理を図
9のステップS905に戻す。
【0100】さらに、ステップS905で未送信のデー
タがないと判定したときは、処理を図11のステップS
1101に戻す。
タがないと判定したときは、処理を図11のステップS
1101に戻す。
【0101】すなわち、図1の実施の形態は、相互に、
通信制御部1と、カオスエンジンと、監視部5と、Eコ
マース・クライアント部7と、軌道変更指示部部9と、
暗号/復号化部11と、ICカード13とを備え、相手
に対して情報を送るときは、相互にICカード13を交
換し、パスワードによる相手確認の後に、互いのICカ
ード13の当事者認証鍵kwが一致したとき当事者とし
ている。
通信制御部1と、カオスエンジンと、監視部5と、Eコ
マース・クライアント部7と、軌道変更指示部部9と、
暗号/復号化部11と、ICカード13とを備え、相手
に対して情報を送るときは、相互にICカード13を交
換し、パスワードによる相手確認の後に、互いのICカ
ード13の当事者認証鍵kwが一致したとき当事者とし
ている。
【0102】そして、情報を送受信するときは、情報の
区切り毎に、カオスエンジン13のビット軌道をカオス
・共通鍵kwとし、このカオス・共通鍵kwに基づいて
情報を暗号化又は復号化している。
区切り毎に、カオスエンジン13のビット軌道をカオス
・共通鍵kwとし、このカオス・共通鍵kwに基づいて
情報を暗号化又は復号化している。
【0103】従って、カオス・共通鍵は互いにネットワ
ークの中で通信の成り行きに同期して変化するので、 (I)プロトコルが公開されても暗号解読のてがかりは
何も得られない。
ークの中で通信の成り行きに同期して変化するので、 (I)プロトコルが公開されても暗号解読のてがかりは
何も得られない。
【0104】(II)共通鍵が第3者の手に渡ったとして
も通信はできない。
も通信はできない。
【0105】(III )関数のパラメータがたまたま一致
するケースがあったとしても(パラメータの数は無
数)、カオス・共通鍵の履歴が異なるので一致しない。
するケースがあったとしても(パラメータの数は無
数)、カオス・共通鍵の履歴が異なるので一致しない。
【0106】(IV)関数のパラメータを入手したとして
も、カオス・共通鍵の履歴をシュミレートできない。
も、カオス・共通鍵の履歴をシュミレートできない。
【0107】このように、二律背反を高い次元で両立さ
せるのである。
せるのである。
【0108】次に、図12を用いて本発明を電子小切手
に適用した場合について述べる。これはデジタル署名の
応用例でもある。
に適用した場合について述べる。これはデジタル署名の
応用例でもある。
【0109】(買い手側の説明)図12に示すように、
買い手30(C氏)は売り手32(S社)の商品を購入
するとし、その代金の支払いのために、代金相当額が記
載されている図13に示すような電子小切手の発行を銀
行34(BANK JAPAN)へ要求する。
買い手30(C氏)は売り手32(S社)の商品を購入
するとし、その代金の支払いのために、代金相当額が記
載されている図13に示すような電子小切手の発行を銀
行34(BANK JAPAN)へ要求する。
【0110】このとき、買い手30(C氏)の端末の表
示部15には、図13のような小切手のイメージ画面が
表れ、買い手30(C氏)は、キーボード17(又はラ
イトペン)を操作して金額、振出人名、年月日等を入力
し、インタネットを介して銀行券の発行を要求する。
示部15には、図13のような小切手のイメージ画面が
表れ、買い手30(C氏)は、キーボード17(又はラ
イトペン)を操作して金額、振出人名、年月日等を入力
し、インタネットを介して銀行券の発行を要求する。
【0111】(銀行34側の説明)銀号34は、買い手
30が要求している金額が貯金額を上回らないことを確
認して以下の手順をおこなう。
30が要求している金額が貯金額を上回らないことを確
認して以下の手順をおこなう。
【0112】(1)要求額買い手30の口座で担保す
る。
る。
【0113】(2)電子小切手の平分を完成する。
【0114】その項目は ・金額 ・振出し人名 ・年月日 ・銀行名 (3)平文にデジタル署名をする;その手順は、 平文をデータ圧縮する(一方向ハッシュ関数で) 圧縮データを暗号化する。この暗号化データを「認証
子」と言う。
子」と言う。
【0115】このときの暗号化鍵は、銀行のカオスエン
ジンによって生成したランダム数列を使う。
ジンによって生成したランダム数列を使う。
【0116】これは紙幣のNOをかねるので、銀行はこ
のNOを控えとして保管する。これを「ルート・カオス
鍵」と言う。
のNOを控えとして保管する。これを「ルート・カオス
鍵」と言う。
【0117】平文とルート・カオス鍵及び「認証子」
の三種のデータから構成される複合データを「デジタル
署名された電子小切手」と呼ぶことにする。
の三種のデータから構成される複合データを「デジタル
署名された電子小切手」と呼ぶことにする。
【0118】(4)銀行34と買い手30の共通鍵、す
なわちカオス共通鍵BCによって、「デジタル署名され
た電子小切手」を暗号化して買い手30へ送信する。こ
の暗号化データを「バリューデータ」と呼ぶ。
なわちカオス共通鍵BCによって、「デジタル署名され
た電子小切手」を暗号化して買い手30へ送信する。こ
の暗号化データを「バリューデータ」と呼ぶ。
【0119】(買い手30側の説明) (1)カオス装置鍵BCによってバリューデータを復号
化する。
化する。
【0120】そうすると、
【数2】 (2)(1)の平文を一方向ハッシュ関数によってデー
タ圧縮する。これを圧縮データaとする。
タ圧縮する。これを圧縮データaとする。
【0121】(3)(1)のルート・カオス鍵によっ
て、認証子を復号化する。そして、再び得られた圧縮デ
ータをbとする。
て、認証子を復号化する。そして、再び得られた圧縮デ
ータをbとする。
【0122】(4)次にa=bをもって、当銀行34の
発行した電子小切手と認める。
発行した電子小切手と認める。
【0123】すなわち、圧縮データのレベルで比較をし
た。
た。
【0124】ここで、一方向ハッシュ関数を使う理由
は、これによって圧縮されたデータは元のデータに戻す
ことができないので、端末に於ける不正書き換えを防止
しているという確証になるからである。
は、これによって圧縮されたデータは元のデータに戻す
ことができないので、端末に於ける不正書き換えを防止
しているという確証になるからである。
【0125】又、当バリューデータを復号化できるのは
当端末のカオス共通鍵BCだけなので、バリューデータ
の所有をユニーク、かつ証明する鍵となる。
当端末のカオス共通鍵BCだけなので、バリューデータ
の所有をユニーク、かつ証明する鍵となる。
【0126】これをこの端末の「シンデレラ・鍵」と言
う。
う。
【0127】(5)売り手32(S社)へバリューデー
タを送金する このときの慣用暗号はカオス共通鍵CSである。
タを送金する このときの慣用暗号はカオス共通鍵CSである。
【0128】(6)そして、送金後、カオス共通鍵CS
はCS′へ変更される。
はCS′へ変更される。
【0129】(売り手32側の説明) (1)売り手32のシンデレラ・鍵はCSである。
【0130】これによって前項(買手側30と同じ手
順)と同じ手続きを行なう。
順)と同じ手続きを行なう。
【0131】(2)銀行34に決済を要求する。
【0132】このときの慣用暗号はカオス共通鍵SBで
ある。
ある。
【0133】(3)要求を送信後、カオス共通鍵SBは
SB′へ変更される。
SB′へ変更される。
【0134】(銀行34側の説明) (1)シンデレラ・鍵はSBである。これによって前々
項(買手34と同じ手順)と同じ手続きをして、確かに
当該銀行自身が発行した電子小切手であることを確認す
る。(二重使用でないこともルート・カオス鍵でチェッ
クしている。) (2)決済する 代金相当額をC口座からS口座へ移す。
項(買手34と同じ手順)と同じ手続きをして、確かに
当該銀行自身が発行した電子小切手であることを確認す
る。(二重使用でないこともルート・カオス鍵でチェッ
クしている。) (2)決済する 代金相当額をC口座からS口座へ移す。
【0135】以上の手順でどのようなセキュリティーが
実現できたかと言うと 当事者認証 盗難防止 不を書き換え防止 二重使用防止しルートカオス鍵によって決済の二重を
防止している。
実現できたかと言うと 当事者認証 盗難防止 不を書き換え防止 二重使用防止しルートカオス鍵によって決済の二重を
防止している。
【0136】デジタル署名;素姓を証明する。
【0137】この〜の実現が請求項5によって可能
となったものである。
となったものである。
【0138】この他に、通常のキャッシュと同じ扱い方
を実現するためには 匿名性;誰れに発行したか銀行に判らなくする。
を実現するためには 匿名性;誰れに発行したか銀行に判らなくする。
【0139】銀行を介在させないで、不特定多数の間
を流通させる。
を流通させる。
【0140】バリューデータの所有を証明できる。
【0141】預金という信用創造が行なえる。
【0142】
【外1】 以上10項目を実現しなければならない。
【0143】従来の暗号技術でも、,,,,
,,は条件付きで実現できている。その条件とは図
12のように銀行、売り手、買い手の三者の間に於ける
流通に限るという制約である。
,,は条件付きで実現できている。その条件とは図
12のように銀行、売り手、買い手の三者の間に於ける
流通に限るという制約である。
【0144】
【外2】 仕方(設計)よってこれら全ての条件をクリアできるも
のであるが、デジタル署名が実現できることをもって、
実施例とした。
のであるが、デジタル署名が実現できることをもって、
実施例とした。
【0145】
【発明の効果】以上のように請求項1によれば、情報を
送信する毎に、その情報は、初期値に基づいたカオス的
なランダム数列の共通鍵によって暗号化されて電子ネッ
トワークを介して受信側に送信され、かつ受信側は送信
側からの情報を受信する毎に、同様な初期値に基づいた
カオス的なランダム数列の共通鍵で復号化する。
送信する毎に、その情報は、初期値に基づいたカオス的
なランダム数列の共通鍵によって暗号化されて電子ネッ
トワークを介して受信側に送信され、かつ受信側は送信
側からの情報を受信する毎に、同様な初期値に基づいた
カオス的なランダム数列の共通鍵で復号化する。
【0146】このため、同一の初期値をもっている両端
末では、解読して通信が可能となるが、電子ネットワー
ク上で第3者は、送信情報を長期に渡って収集して、そ
の送信情報を解読しようとしても、暗号パターンは無限
に変化しているため、解読は不可能であるという効果が
得られている。
末では、解読して通信が可能となるが、電子ネットワー
ク上で第3者は、送信情報を長期に渡って収集して、そ
の送信情報を解読しようとしても、暗号パターンは無限
に変化しているため、解読は不可能であるという効果が
得られている。
【0147】また、たまたま初期値が第3者の手に渡っ
たとしても、その初期値は毎回カオス的に変化している
ので、現時点の初期値を推定できない、従って、解読は
不可能である。
たとしても、その初期値は毎回カオス的に変化している
ので、現時点の初期値を推定できない、従って、解読は
不可能である。
【0148】請求項2によれば、本装置に記憶している
情報を使用できる当事者かどうかを確認するときは、送
信側と受信側とのカオス・共通鍵を当事者認証用鍵とし
て用いて、それが一致したとき、使用を許可しているの
で、認証は非常に簡素化され、パーフェクトとなるとい
う効果が得られている。
情報を使用できる当事者かどうかを確認するときは、送
信側と受信側とのカオス・共通鍵を当事者認証用鍵とし
て用いて、それが一致したとき、使用を許可しているの
で、認証は非常に簡素化され、パーフェクトとなるとい
う効果が得られている。
【0149】また、この当事者認証鍵は送信側及び受信
側とも通信の終了毎に変化しているので、例え当事者認
証鍵が第3者に渡ったとしても、以後は第3者はその当
事者認証鍵を使って本装置の情報を使用することはでき
ない。
側とも通信の終了毎に変化しているので、例え当事者認
証鍵が第3者に渡ったとしても、以後は第3者はその当
事者認証鍵を使って本装置の情報を使用することはでき
ない。
【0150】請求項3によれば、共通鍵及び初期値は、
記憶媒体等に記憶しているので、この記憶媒体を持って
いる者が当事者となり、端末から独立した商取引も可能
であると同時に、セキュリティーも向上するという効果
が得られている。
記憶媒体等に記憶しているので、この記憶媒体を持って
いる者が当事者となり、端末から独立した商取引も可能
であると同時に、セキュリティーも向上するという効果
が得られている。
【0151】請求項4は、カオスエンジンは、カオス的
なランダム数列を通信状況に応じて所定数押し出し、押
し出した数の変更数列を加えた新たなランダム数列を出
力するので、偶然性が入り、セキュリティーをさらに向
上させるという効果が得られている。
なランダム数列を通信状況に応じて所定数押し出し、押
し出した数の変更数列を加えた新たなランダム数列を出
力するので、偶然性が入り、セキュリティーをさらに向
上させるという効果が得られている。
【0152】請求項5によって、初めて公開鍵方式によ
らない共通鍵方式によるデジタル署名を実現した。
らない共通鍵方式によるデジタル署名を実現した。
【0153】このデジタル署名の方式というのは、紙幣
のもっている属性を実現させるだけの普遍性をもってい
る。
のもっている属性を実現させるだけの普遍性をもってい
る。
【0154】なお、共通鍵方式は、システムがシンプル
で、かつ処理速度がミリセコンド・オーダであるという
利点もある。
で、かつ処理速度がミリセコンド・オーダであるという
利点もある。
【図1】本発明の実施の形態の概略構成図である。
【図2】離散力学系関数を説明する説明図である。
【図3】離散力学系関数を説明する説明図である。
【図4】離散力学系関数を説明する説明図である。
【図5】ICカードの構成図である。
【図6】初期時の動作を説明するフローチャートであ
る。
る。
【図7】初期時の動作を説明するフローチャートであ
る。
る。
【図8】当事者認証の詳細を説明するフローチャートで
ある。
ある。
【図9】コンテンツの暗号・復号化を説明するフローチ
ャートである。
ャートである。
【図10】コンテンツの暗号・復号化を説明するフロー
チャートである。
チャートである。
【図11】コンテンツの暗号・復号化を説明するフロー
チャートである。
チャートである。
【図12】デジタルキャッシュにおける通信を説明する
説明図である。
説明図である。
【図13】デジタルキャッシュにおける電子小切手画面
を説明する説明図である。
を説明する説明図である。
1 通信制御部 3 カオスエンジン 5 監視部5 7 Eコマース・クライアント部 9 軌道変更部 11 暗号/復号化部 13 ICカード
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/32 H04L 9/00 673B
Claims (5)
- 【請求項1】 電子ネットワークを介して、双方向通信
を行う二つ以上の電子ネットワークの端末装置におい
て、 情報を送受信するときは、所定の通信プロトコルに基づ
いて通信を制御する通信制御部と、 前記情報を共通鍵に基づいて暗号化又は復号化する暗号
/復号化部と、 初期値又は変更指令値の入力毎に、これらの値を用いて
離散力学系関数で常にカオス的なランダム数列を発生さ
せるカオスエンジンと、 前記カオス的なランダム数列を、前記情報を暗号化又は
復号化するための共通鍵として記憶させると共に、前記
ランダム数列を発生させるために用いた実数の数列の一
つ前記初期値として記憶させる手段と、 前記送受信の情報を監視し、その情報の区切り毎に、前
記ランダム数列を変更する前記変更指令値を前記カオス
エンジンに入力すると共に、前記記憶されている共通鍵
を前記暗号/復号化部に出力し、かつ前記初期値を前記
カオスエンジンに与える手段とをそれぞれ有することを
特徴とする電子ネットワークの端末装置。 - 【請求項2】 相互の端末装置は、それぞれ当事者の認
証を行うに際して、互いに記憶されている共通鍵を、コ
ネクションの確立時に当事者認証鍵として前記通信制御
部を用いて交換し、記憶されている当事者認証鍵と受信
した当事者認証鍵とを比較して正当な通信相手かどうか
を判定する手段とを有することを特徴とする請求項1記
載の電子ネットワークの端末装置。 - 【請求項3】 前記相互の端末装置は、前記共通鍵及び
初期値を記憶媒体に保管し、該記憶媒体は前記カオスエ
ンジンの起動中は、保管した共通鍵及び初期値を監視部
へ送出することを特徴とする請求項1又は2記載の電子
ネットワークの端末装置。 - 【請求項4】 前記相互の端末装置の前記カオスエンジ
ンは、変更指令に基づいて、前記カオス的なランダム数
列を所定数押し出して破棄し、該押し出した数と同数の
変更数列を加えた新たなランダム数列を出力することを
特徴とする請求項1、2又は3記載の電子ネットワーク
の端末装置。 - 【請求項5】 インターネット上に発行する電子的小切
手又はデジタルキャッシュのデジタル署名を実現するた
めに、カオスエンジンの出力するランダム数列を慣用暗
号として用い、デジタルキャッシュの発行と同時に該慣
用暗号を発行元銀行で保管すると同時に、 該デジタルキャッシュを発行元から端末へ又端末から端
末へ移送するに際して、該慣用暗号を通信時に用いるカ
オス共通キーで再度暗号化して移送し、あるいは端末で
保管するに際しては端末側のカオスエンジンの出力する
ランダム数列(カオス鍵)で該慣用暗号を再度暗号化し
て保管することを特徴としたデジタルキャッシュのため
の電子ネットワーク端末装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7313075A JPH09153014A (ja) | 1995-11-30 | 1995-11-30 | 電子ネットワークの端末装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7313075A JPH09153014A (ja) | 1995-11-30 | 1995-11-30 | 電子ネットワークの端末装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09153014A true JPH09153014A (ja) | 1997-06-10 |
Family
ID=18036898
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7313075A Pending JPH09153014A (ja) | 1995-11-30 | 1995-11-30 | 電子ネットワークの端末装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH09153014A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0940675A1 (en) * | 1998-03-06 | 1999-09-08 | STMicroelectronics S.r.l. | Method and system for authentication and electronic signature |
JP2000059440A (ja) * | 1998-07-29 | 2000-02-25 | Nokia Mobile Phones Ltd | 特定idコ―ドに基づくデ―タ転送検証 |
KR20020096194A (ko) * | 2001-06-18 | 2002-12-31 | 아이에스솔루션(주) | 통합보안 네트워크 카드에 의한 네트워크 보안 방법 및시스템 |
JP2003249929A (ja) * | 2001-12-20 | 2003-09-05 | Nti:Kk | 通信装置 |
US6771597B2 (en) | 1998-07-31 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for transmitting messages |
KR100453258B1 (ko) * | 2002-10-17 | 2004-10-15 | 정성용 | 카오스 함수를 이용한 균형성을 갖는 수열생성 방법 |
WO2005039102A1 (ja) * | 2003-10-20 | 2005-04-28 | Aesop Corporation | 情報の暗号化送受信方法 |
WO2011136614A2 (ko) * | 2010-04-29 | 2011-11-03 | 동국대학교 산학협력단 | 이산화된 카오스 함수를 이용한 암호 시스템 |
CN109446793A (zh) * | 2018-09-21 | 2019-03-08 | 广州江南科友科技股份有限公司 | 一种基于Windows agent的账户改密方法及装置 |
-
1995
- 1995-11-30 JP JP7313075A patent/JPH09153014A/ja active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0940675A1 (en) * | 1998-03-06 | 1999-09-08 | STMicroelectronics S.r.l. | Method and system for authentication and electronic signature |
US6647493B1 (en) | 1998-03-06 | 2003-11-11 | Stmicroelectronics S.R.L. | Method and system for authentication and electronic signature |
JP2000059440A (ja) * | 1998-07-29 | 2000-02-25 | Nokia Mobile Phones Ltd | 特定idコ―ドに基づくデ―タ転送検証 |
US6771597B2 (en) | 1998-07-31 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for transmitting messages |
KR20020096194A (ko) * | 2001-06-18 | 2002-12-31 | 아이에스솔루션(주) | 통합보안 네트워크 카드에 의한 네트워크 보안 방법 및시스템 |
JP2003249929A (ja) * | 2001-12-20 | 2003-09-05 | Nti:Kk | 通信装置 |
KR100453258B1 (ko) * | 2002-10-17 | 2004-10-15 | 정성용 | 카오스 함수를 이용한 균형성을 갖는 수열생성 방법 |
WO2005039102A1 (ja) * | 2003-10-20 | 2005-04-28 | Aesop Corporation | 情報の暗号化送受信方法 |
US7542570B2 (en) | 2003-10-20 | 2009-06-02 | Aesop Corporation | Information encryption transmission/reception method |
WO2011136614A2 (ko) * | 2010-04-29 | 2011-11-03 | 동국대학교 산학협력단 | 이산화된 카오스 함수를 이용한 암호 시스템 |
WO2011136614A3 (ko) * | 2010-04-29 | 2012-03-01 | 동국대학교 산학협력단 | 이산화된 카오스 함수를 이용한 암호 시스템 |
CN109446793A (zh) * | 2018-09-21 | 2019-03-08 | 广州江南科友科技股份有限公司 | 一种基于Windows agent的账户改密方法及装置 |
CN109446793B (zh) * | 2018-09-21 | 2021-07-20 | 广州江南科友科技股份有限公司 | 一种基于Windows agent的账户改密方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU723946B2 (en) | Key replacement in a public key cryptosystem | |
EP0287720B1 (en) | Management of cryptographic keys | |
AU733803B2 (en) | Initial secret key establishment including facilities for verification of identity | |
Bellare et al. | Design, implementation, and deployment of the iKP secure electronic payment system | |
JP2746352B2 (ja) | 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法 | |
EP0995177B1 (en) | Symmetrically-secured electronic communication system | |
CN111431713B (zh) | 一种私钥存储方法、装置和相关设备 | |
US20100153273A1 (en) | Systems for performing transactions at a point-of-sale terminal using mutating identifiers | |
US20020073045A1 (en) | Off-line generation of limited-use credit card numbers | |
WO1998045975A2 (en) | Bilateral authentication and information encryption token system and method | |
EP1992101A2 (en) | Secure data transmission using undiscoverable or black data | |
JPH037399A (ja) | 個別鍵による認証が可能なicカード | |
WO1999034547A1 (en) | Secret communication method between three participants | |
JPH09153014A (ja) | 電子ネットワークの端末装置 | |
JPH09305661A (ja) | 出所認証方法 | |
EP3428865A1 (en) | Authentication method and related method for executing a payment | |
KR100384183B1 (ko) | 무선 데이터 통신에서의 양단간 데이터 암호화/복호화방법 및 장치 | |
JPH02291740A (ja) | 署名機能を持つ鍵配送方式 | |
JPH07297819A (ja) | ネットワーク伝送のために個人の照合とメッセージ認証の暗号化とを組み合わせ処理する方法および手段 | |
JP2001217826A (ja) | ネットワーク認証装置および方法 | |
KR100384182B1 (ko) | 무선 데이터 통신에서의 양단간 데이터 보안이 가능한무선단말기 | |
WO2009110107A1 (ja) | 共有情報の不正使用を検出し予防する情報システム | |
TW202410662A (zh) | 加密傳輸系統及加密傳輸方法 | |
CA2295603C (en) | Symmetrically-secured electronic communication system | |
Bellare et al. | Design, Implementation and Deployment of IKP: A Secure Account-based Electronic Payment System |