WO2009110107A1 - 共有情報の不正使用を検出し予防する情報システム - Google Patents
共有情報の不正使用を検出し予防する情報システム Download PDFInfo
- Publication number
- WO2009110107A1 WO2009110107A1 PCT/JP2008/058794 JP2008058794W WO2009110107A1 WO 2009110107 A1 WO2009110107 A1 WO 2009110107A1 JP 2008058794 W JP2008058794 W JP 2008058794W WO 2009110107 A1 WO2009110107 A1 WO 2009110107A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- information
- random number
- shared
- authenticated
- authentication
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Definitions
- the present invention is an information system in which information is previously shared with an object to be authenticated in which an identification number (hereinafter referred to as “ID”) is registered, and the ID and the shared information are used by using the ID and the shared information.
- ID an identification number
- Information system usually shares information called encryption secretly with the authentication subject.
- the type of password or biometric information is authentication information shared by a specific authentication object in a conventional information system authentication server, but if such information is shared by a plurality of authentication objects, in other words,
- clones are introduced into a conventional information system, there is no way to identify legitimate subjects and clones even if the system logs are scrutinized. Therefore, some criminals who use the shared information illegally In a sense, it is always safe, while on the other hand, honesty is suspected.
- Non-Patent Document 1 since the conventional information system uses information shared at a past point in time (see Non-Patent Document 1 and Non-Patent Document 2), there is a concern that the shared information is likely to leak during that time.
- the present invention has been made in view of the above points.
- the purpose of the present invention is to set “offensive security” capable of detecting and preventing unauthorized use of shared information as a standard for system construction, and to recycle shared information. It is to provide an information system that can be avoided.
- the present inventors considered that the essence of aggressive security is to detect and collect investigation information on the criminal gait without overlooking unauthorized use of shared information. In addition, this not only poses a threat to those who attempt crimes, but also urges the proper use of shared information, so that it is possible to prevent unauthorized use of shared information.
- the invention described in claim 1 is An information system in which information is shared in advance with an object to be authenticated in which an ID is registered, and the object to be authenticated having the ID and information shared in advance is authenticated using the ID and information shared in advance
- the information engineering element includes: A natural random number source that gives natural random numbers;
- the ID and the pre-shared information are read from the authentication target having the ID and pre-shared information to authenticate the authentication target having the ID and pre-shared information, the pre-shared
- the pre-shared By combining a random number from information and a natural random number given from the natural random number source, and rewriting the previously shared information of the authentication target to be authenticated with the combined random number, the combined random number is converted into the authentication As information for the next authentication of the object to be authenticated, a random number synthesizer shared in advance with the object to be authenticated,
- the pre-shared information and the pre-shared information are ordered and held in
- a causal sequence generation unit that generates a causal sequence that embodies sex; The uniqueness of the causal sequence generated by the causal sequence generation unit is monitored by checking the uniqueness of the causal sequence generated by the random number synthesis unit and the set of pre-shared information.
- An information system comprising: an unauthorized use detection unit that detects unauthorized use of information shared in advance with respect to a set of information.
- an information system in which information is shared in advance with an object to be authenticated in which the ID is registered, and the ID and the pre-shared information are used to share the ID and the information in advance.
- the random number synthesis unit that constitutes the information engineering element includes: The ID and the pre-shared information are read from the authentication target having the ID and the pre-shared information, and the authentication is not interrupted. Therefore, the ID and the pre-shared information are continuously obtained.
- a random number is always synthesized from the pre-shared information and a natural random number given from a natural random number source, and the subject to be authenticated is shared in advance.
- the synthesized random number is shared in advance with the authenticating object as information for subsequent authentication of the authenticating object to be authenticated. Even if there are a plurality of authenticated objects having the authenticated information, the information to be shared in advance is shared only with the authenticated object to be authenticated, and the other authenticated objects having the ID and the previously shared information. It is not shared with the body.
- the causal sequence generation unit forming the information engineering element orders the pre-shared information and the pre-shared information, and holds the pre-shared information in association with the ID. If a causal sequence that uses the previously shared information as a result is generated, this causal sequence embodies the uniqueness of the causality in relation to the ID.
- the pre-shared information becomes pre-shared information at the next authentication of the authentication subject to be authenticated, and since this is repeated, the unauthorized use detection unit constituting the information engineering element By monitoring the uniqueness of the causal sequence generated by the sequence generation unit in light of the ID read by the random number synthesis unit and the previously shared information set, the ID and the previously shared information It is possible to detect unauthorized use of the previously shared information regarding the set.
- the information system can detect unauthorized use of shared information, and can prevent unauthorized use by its deterrence, and is shared in advance with an object to be authenticated. This information is rewritten into information shared in advance, so that reuse of the shared information is also avoided. In addition, it is not necessary for the owner of the authentication object to store information to be shared in advance, and the owner does not have to worry about encryption management.
- the invention described in claim 2 is an information system according to the invention described in claim 1,
- the random number synthesis unit An encryption unit in which an encryption function that can use the pre-shared information as a key part is defined; A decryption unit in which a decryption function that can use the pre-shared information as a key unit is defined, Random number synthesis function F i (X j ) defined by the following equation (II): F i (X j ) ⁇ D k2 (E k1 (X j )) (i ⁇ 0) -------- (II), However, E k1 () ⁇ encryption function of the encryption part, D k2 () ⁇ decoding function of the decoding unit,
- an information system including an encryption unit and a decryption unit, for example, even if it is an existing system, by using the initialization function of the formula (III), It can be placed in a state where it is possible to detect unauthorized use of shared information for a desired period at a desired time, and the random number synthesis number i of the random number synthesis function of the formula (II) and, if necessary, the synthesis target
- By managing the natural random number order j in an algebraic manner for example, as a group including a negative region or a matrix), it is possible to restart the state in which unauthorized use can be detected any number of times. .
- the invention described in claim 3 is an information system according to the invention described in claim 1,
- the unauthorized use detection unit The causal sequence; By referring to at least one of the set of ID and pre-shared information and the communication log of the authentication target having the ID and pre-shared information, 1) The leaked secret content and 2) The secret leaked time and 3) The time when the secret was used, 4) Confirmation of the existence of an unauthorized subject, 5) An information system that collects information on at least one of the steps of an unauthorized person to be authenticated.
- the third aspect of the present invention it is possible to detect secret unauthorized use on the information system side.
- the invention described in claim 4 is the information system according to the invention of claim 1, wherein the shared information matches with a sufficient condition for the synthesis of the random numbers.
- An information system characterized by enabling mutual authentication between the object to be authenticated and the information system.
- the authentication of an unauthorized authentication object can be performed by simply authenticating the authentication object by the information system. It is possible to confirm that the authentication has not been performed (mutual authentication), and further, it is possible to prevent the unauthorized use of the shared information because the possibility of unauthorized authentication can be eliminated.
- the invention described in claim 5 is the information system according to the invention of claim 1, wherein the shared information does not coincide with each other as a sufficient condition for the synthesis of the random number to be interrupted.
- a skimming detection is performed on an object to be authenticated having the ID and pre-shared information.
- an unauthorized authentication object is authenticated first, and then authentication of the authorized object is interrupted, An authorized person can know the involvement of an unauthorized person, and the information system has a skimming detection function.
- the invention described in claim 6 is an information system in which information is shared in advance with an object to be authenticated in which the ID is registered, and the ID and the pre-shared information are used to share the ID and the information in advance.
- the information engineering element is a natural random number that gives a natural random number.
- the synthesized random number is used as information for the next authentication of the authenticated object to be authenticated, and a random number combining unit that is previously shared with the authenticated object, and the previously shared information and the previously shared information.
- An information system comprising: a generation unit.
- a causal sequence that embodies the uniqueness of causality is generated, and it becomes evidence that does not move.
- the only causal sequence is ⁇ Connecting with the authenticity of the cyber-space-certified object and the real space with reliable reliability.
- FIG. 1 is a block diagram of an information system according to the first embodiment of the present invention.
- FIG. 2 is a block diagram showing a comparison between conventional information systems.
- FIG. 3 is a time chart for explaining the operation of the information system of FIG. 1 over time.
- FIG. 4 is a block diagram illustrating initialization registration of the information system of FIG.
- FIG. 5 is a block diagram of an information system according to the second embodiment of the present invention.
- FIG. 6 is a block diagram showing a mechanism for encryption and decryption of random numbers using natural random numbers [X n ] of an authentication system according to an embodiment of MTSA described later.
- FIG. 1 is a block diagram of an information system according to the first embodiment of the present invention.
- FIG. 2 is a block diagram showing a comparison between conventional information systems.
- FIG. 3 is a time chart for explaining the operation of the information system of FIG. 1 over time.
- FIG. 4 is a block diagram illustrating initialization registration of the information system of FIG.
- FIG. 7 is a block diagram showing a mechanism for encryption and decryption of a random number using a random number [Y n ] of the authentication system according to the MTSA embodiment.
- FIG. 8 is a block diagram showing a mechanism for encryption and decryption of a random number using a natural random number [Z n ] in an authentication system according to an embodiment of MTSA.
- FIG. 9 is a time chart showing a three-way operation in a continuous transaction of the authenticator of the authentication system according to the MTSA embodiment.
- FIG. 1 is a block diagram showing the configuration of the information system 1
- FIG. 3 is a time chart for explaining the operation of the information system 1 over time.
- the information system 1 is configured as a multi-purpose information network system (hereinafter also simply referred to as “net”) for authenticating an employee carrying an IC card in a certain company having many branch offices.
- the existing IC (IC) card 51 that is a possessed memory managed by the employee at his / her own risk is regarded as a substantially integrated authentication target 50.
- a system parameter referred to as “IDM” is imprinted in the read-only private area in the manufacturing process.
- this IDm is used as the card ID of the IC card 51 (see Tables 3 and 4).
- the IC card 51 has a read / write (Read / Write or R / W: read / write) type service area (see Table 1).
- One of the areas is the business of the card 51 and the head office.
- K2 X n ⁇ 1 on the decoding side:
- K2 one side (K2 in the sense of shared information X after initialization with respect to primary information before initialization is often referred to as “secondary information”). ) Is stored (see Table 3).
- the other side (K1) of the pre-shared information is in a database (hereinafter often referred to as “DB”) 60 connected to the server 42 via a database server 46, as shown in FIG.
- DB database
- the DB 60 further includes a log database 62 that stores communication data including communication time associated with the number of authentications n with the same card ID, and the card ID and user information when the individual IC card 51 is registered. (Refer to Table 4) and a card ID database 63.
- the server 42 is connected to a log monitoring client 80 via a log monitoring server 45 and a communication path 25 described later, and forms a server group 47 coupled with the database server 46 and the log monitoring server 45.
- the authentication of the authentication target 50 is performed by, for example, the client 43 mounted on the personal computer (PC) 10 (hereinafter referred to as “desk PC”) installed on the desk of the user 52 working at one branch office.
- the user 52 places the IC card 51 between the (software) and the server 42 connected to the client 43 via the communication path 20 including the Ethernet (registered trademark) frame 21. This is automatically and instantly performed each time the card is inserted into the card slot of the input / output interface 44 which becomes the reader (reading unit) / writer (writing unit) of the PC 10.
- the client 43 reads the ID and shared information K2 from the IC card 51 via the reader of the interface 44 (R1), and the server 42 is registered in the card ID database 63 via the database server 46.
- the random number Xn represented by the natural random number block [X n ] is converted into a ciphertext and transmitted to the client 43 via the communication path 20, while the decryption unit of the client 43 also obtains the shared information obtained at that time Using K2 as the key part K2 of the decryption function D k2 (), the ciphertext received from the server 42 is decrypted into the random number Xn and shuffled to confirm.
- the random number synthesizer 40 synthesizes a random number (X n ) different from the random number shared until then, and the synthesized random number (X n ) is shared in advance for the next authentication of the IC card 51.
- Information is equivalent to (W1, W2) written in the IC card 51 and the database 60.
- one end 22 of the communication path 20 in the present embodiment is connected to the server 42 via the OS 30 including the TCP element group 33 and the IP element group 34 of the information system 1, and the server 42 is the database server 46.
- the other end 23 of the communication path 20 is connected to the client 43 via the OS unit including the TCP element 31 and the IP element 32 of the desk PC 10, and the client 43 connects the input / output interface 44. Therefore, in the information system 1, one end (22, 42) of the communication path 20 constituting the random number synthesis unit 40 includes a writing / reading unit (46) for the database 60 and the other end ( 23, 43) has a configuration including a writing / reading unit (44) for the authentication target 50.
- the communication path 20 is a connection part or wiring inside the PC.
- the information system 1 shares the information K1 and K2 in advance with the authenticated object 50 in which the ID is registered, and uses the ID and the pre-shared information K1 and K2 to share the ID and the information in advance.
- the information engineering element (FIG. 1) includes a natural random number source 41 that provides a natural random number Xn , and an ID and an ID to be authenticated (50 or other) having the ID and pre-shared information K2.
- the pre-shared information K2 When the pre-shared information K2 is read to authenticate the authentication target (50 or else) having the ID and the pre-shared information K2, the pre-shared information K1, K2 and the natural random number source 41 are used. Given self Synthesizing a random number X n from a natural random number X n, member to be authenticated to the authenticating (50 or else) information K2 in advance shared with the by rewriting a random number X n of the above synthesis, the random number X n of the above synthesized As the information K1 and K2 for the next authentication of the authentication object (50 or else) to be authenticated, a random number synthesis unit 40 that is shared in advance with the authentication object (50 or else) is provided.
- the causal sequence generation unit generates a causal sequence ⁇ X 1 ,..., X n ⁇ 1 , X n ⁇ that embodies the uniqueness of.
- the causal sequence generation unit includes a history DB 61 connected to at least the database server 46 when generating the causal sequence on the encryption side, and generates the causal sequence also on the decryption side. Further includes a memory (not shown) connected to the client 43 of the desk PC 10 and an internal server (not shown). Therefore, hereinafter, for convenience, the causal sequence generation unit is indicated by (61/10).
- the unauthorized use detection unit includes at least a server group 47 connected to the log monitoring client 80 when the causal sequence is generated on the encryption side, and the causal sequence is generated also on the decryption side.
- the internal server connected to the client 43 of the desk PC 10 is further included. Therefore, hereinafter, for the sake of convenience, the unauthorized use detection unit is indicated by (80/10).
- E k1 is defined by an encryption unit (for example, the encryptor enryptor of the server 42) and a decryption function (D k2 ) that can use previously shared information (X j-1 ) as a key part (K2).
- I algebraic integer representing the number of synthesis of random numbers by causal sequence ⁇ ..., X i-1 , X i ,.
- the IC card 51 of the user 51 becomes an apparent key, locks the login authentication of the desk PC 10 when the PC is not used, and unlocks the login authentication lock when used.
- the screen saver automatically works on the PC screen, and the screen saver cannot be canceled by means other than the IC card 51, and the PC 10 cannot be used by another person.
- a GINA Graphical Identification a Nd Authentication
- Windows (registered trademark) XP is connected to the end 23 of the communication path 20 (24) and operated according to its own specifications.
- a unique GINA 70 functions between the OS 30 and the client 43 (random number synthesizer) to make the Windows (registered trademark) login screen unique.
- the random number synthesis unit 40 is a function including the client 43 and the server 42 as described above.
- An encryption function unit ⁇ E k1 () of formula (II) described later is arranged on the server side, and (II Decryption function part ⁇ D k2 () of the formula) is arranged.
- the client 43 does not only have the decryption function D k2 (), but also activates the driver of the interface 44 (R / W device) having a reader / writer for the IC card 51, thereby reading from the IC card 51. (R1) and writing (W1) to the IC card 51 are performed.
- the ID of the card 51 itself is used for reading (R1) and writing (W1), and in this embodiment, the IDm in the FeliCa format is used as the card ID because the IC card is used as described above.
- This IDm is a hexadecimal 16-digit system parameter corresponding to the MAC address of Ethernet (registered trademark).
- a read-only service and a read / write service are prepared. In this embodiment, the read / write service is used.
- Table 1 shows the use area of the IC card 51.
- the secondary information X has a length of 32 bytes.
- a three-way handshake method is applied, and “Y” information and “ Two pieces of information called “Z” information are shared, and these pieces of information are also the same 32-byte length (see Tables 3 and 4). Details of this information are described in Japanese Patent Application No. 2006-308164 filed on November 14, 2006 by the applicant of the present patent application (hereinafter referred to as MTSA: “Meteora System Applications”). The contents will be described later.
- domain authentication information ID password: see Table 3
- the gate vision R / W area shown in Table 1 is used.
- the R / W area is not used to rewrite information.
- the natural random number source 41 is disposed on the server side and / or the client side, or placed outside the random number synthesis unit 40 and / or on the server side and the client side. Either one may be operated as necessary.
- the information system includes an encryption unit and a decryption unit with the above configuration, even if it is an existing system, it is possible to obtain a desired time by using the initialization function of the formula (III). Furthermore, it can be placed in a state where it is possible to detect unauthorized use of shared information for a desired period, and the random number synthesis number i of the random number synthesis function of formula (II) and, if necessary, the natural random number to be synthesized
- the order j can be managed algebraically so that the state in which unauthorized use can be detected can be resumed any number of times.
- the number of synthesis i is represented by a matrix with branches or management items as rows and IDs as columns.
- the sequence of natural random numbers j in each causal sequence is represented by a negative integer in the reverse order for the portion before the new restart, and the restart initialization time is zero. If the initial value is expressed as a positive integer, the officer only needs to have one ID card after resumption, and there is also the trouble of secretly concealing the shared information (random number) corresponding to the personal identification number. Disappear.
- Appropriate authentication conditions are attached to the observation activities (that is, the relationship with the environment) of resident (for example, information collection or correspondence, or many articles or living things) in cyber space or in real space where eyes are not accessible. If managed by a set of algebraic integers (i, j) similar to the above, the causal darkness that could not be grasped by relying on human naval tactics can be verified without any time gap.
- the information system 1 in FIG. 1 handles “possible events” (for example, impersonation) in which there are a plurality of authentication targets with the same ID, and realizes detection and prevention of unauthorized use of secrets (shared information). Specific examples will be described in the following order.
- OTP information system 100 is taken as a representative of a conventional authentication system, and its configuration is shown in FIG.
- FIG. 2 is a block diagram of the information system 100.
- one end of a communication path 120 including an Ethernet (registered trademark) frame 121 is connected to the OTP server 142 via an OS including the TCP element group 133 and the IP element group 134 of the system 100.
- Another end of 120 is connected to a login screen 143 that requires a password input via an OS unit including a TCP element 131 and an IP element 132 of the corresponding PC.
- the user 150 inputs a passphrase (secret) known only to the user to the PC 110, performs password calculation, and inputs the obtained OTP to the login screen 143 (R1).
- the input OTP is carried by an Ethernet (registered trademark) frame 121.
- the OTP server 142 reads out the secret of the user 150 from the secret DB (R2), performs calculation, and if the obtained OTP matches the OTP input on the login screen, the command C is issued and the gate Is opened (192). Although this event is a probability event, it does not update (rewrite) the secret (pass phrase) of the user 150.
- secret pass phrase information shared between the user side and the server side for authentication in the information system 100
- FIG. 3 shows a group of functional elements that are on-line and in real time, that is, components that react immediately when the authentication target 50 (an IC card 51 as a memory owned by the user 52) enters the system 1. .
- the first random number X 1 is set by the following equation (III) (initialization function) by the random number synthesis unit 40 when the IC card 51 to be authenticated first enters the system 1.
- FIG. 4 is a block diagram for explaining the operation when the information system 1 initializes the IC card 51.
- the random number synthesis unit 40 includes an “authentication object initialization registration unit” 48 shown in FIG. 4.
- the initialization registration unit 48 sets the initial random number from the card ID database 63 for initialization setting of the IC card 51.
- X 1 “86af...” (R22)
- the initial value X 1 “86af...” Is also recorded in the history database 61, and the initial value is included in the causal column.
- the server 42 logs communication data including the secondary information X of the IC card 51 and the authentication time in the log database 62.
- the client 43 side may take similar history data and log data to contribute to the utilization of history data and the early clarification of fraud.
- Mutual authentication and skimming detection Conventional authentication is performed in one direction from the server side to the user. However, according to the present embodiment, the user 52 side also performs the following mutual authentication or skimming detection. Can be used to detect and prevent unauthorized use, and can provide the user 52 with the assurance that "no other person can use their own services”. Add a new page to the history of certification.
- the information system 1 determines that the shared information K1 and K2 match (formula IV) as a sufficient condition for synthesizing random numbers (formula V) and authenticates the authentication target 50 and the information. Mutual authentication with the system 1 is enabled.
- the authentic authenticated object for example, the A card
- the information system 1 determines that the shared information K1 and K2 do not coincide with each other by setting the expression (VI) as a sufficient condition for the synthesis of the random number (expression V) to be interrupted. Skimming detection is performed on an authentication target having information (X) shared in advance.
- the authorized object can know the involvement of an unauthorized subject (for example, A card), and the information system 1 has a skimming detection function.
- the random number synthesis unit 40 of the information system 1 has an encryption function unit (server 42) and a decryption function unit (client 43) connected via the communication path 20, and in FIG. A natural random number source [X] 41 is provided.
- the addition symbol (+) expresses the encryption procedure in terms of information theory.
- the secondary information X X n is shared among the elements of the system as described above while following the probability distribution of natural random numbers, and the time series ⁇ X n ⁇ in the history DB 61 is unique.
- a series of causal data (for example, ⁇ ..., X 3 , (X 4 , X 4 ), X 6 ⁇ ) is created from the set of such historical data, and a specific cause (for example, X 3 ) and a specific result (for example, X 3 ) , X 6 ), an indefinite number of elements corresponding to the number of elements (two in the above case) of the history data set (in the above case (X 4 , X 4 )) intervening between them
- the shared information up to that point is updated to new shared information, and the random number synthesizer does not reuse the shared information.
- the number of authentication events that can be involved in the same shared information is always maintained at only one, and the number of objects to be authenticated that can be involved in only one authentication event is also limited to one.
- the causal sequence that can uniquely identify the authentication event and the subject to be authenticated at the end points of an arbitrary subsequence that is, the “causal sequence that embodies the uniqueness of causality”, so-called “red” in cyberspace Yarn "is obtained.
- This red thread (causal line) is not only capable of verifying the causal relationship, but also because it can be quickly verified at any time, so it can be put to practical use without any doubt. It can be used as a lifeline or a scaffold.
- FIG. 5 is a block diagram of the information system 2.
- the information system 2 shares the Felica IC card 51 of the user 51 with a www portal framework including a World Wide Web (www) portal 91 to which a browser (IE) 94 is connected via an Ethernet (registered trademark) frame 27. Provide the following information as a one-time password for login.
- a www portal framework including a World Wide Web (www) portal 91 to which a browser (IE) 94 is connected via an Ethernet (registered trademark) frame 27.
- IE World Wide Web
- Ethernet registered trademark
- the www portal framework limits services with employee IDs and passwords.
- the existing employee number is used as the ID
- the 6 bytes of auxiliary information Z (32 bytes) recorded in the Read / Write area (Table 1) of FeliCa are used as the password.
- auxiliary information Z refer to the description of MTSA described later.
- the user 52 can download the www portal login screen 95 from the server of the www portal 91 by using the browser (IE) 94 and manually input the ID and password.
- One button is provided on the screen 95, and when it is clicked, the employee number and 6 bytes of the auxiliary information Z are read from the IC card 51 (R31) and automatically input (R31a).
- the 6 bytes of the auxiliary information Z become a one-time password for those who eavesdrop on the communication path.
- the www portal 91 Upon receiving the ID and password, the www portal 91 refers to the [ID of employee number, Z 6 bytes] table already recorded in the existing ID password DB 90 as the existing ID password (W32, R32a). Service is granted to the employee number (92).
- the [employee number, ⁇ Z 6 bytes] table is created on the existing DB 90, a database 64 having an employee information table and an employee information vs. card ID table is added to the DB 60.
- the employee information table is automatically generated by uploading the employee information of the IC card 51 to the server 42 at the time of initialization registration of FIG.
- the server 42 and the client 43 perform corresponding reading and writing (R23, W23, R13).
- the www portal framework has been widely used by companies and will not be described in detail.
- the elements corresponding to the first embodiment are denoted by the same reference numerals, and the description thereof is omitted.
- the information systems 1 and 2 are, of course, not limited to a system that performs employee authentication.
- an entry system that performs entry / exit authentication, and patient / animal authentication. It may be a medical or protection system, a transport system that authenticates passengers, a financial system that authenticates customers, and the like. It may also be a product or semi-product management system, a product management system, a logistics product management system, or a management system for fine arts, precious metals, money, etc.
- Is a user 52 a memory built in or attached to the user 52 replaces the card 51, and a combination of these becomes the authentication target 50. Further, the card 51 is replaced with a fixed or movable memory or its divided area, or the coordinates of the cyber space, and the information stored or pasted there is used as the user 52, and the combination thereof is the authentication object 50. May be considered.
- the MTSA relates to an authentication system applicable to the information systems 1 and 2 according to the above embodiments, and more particularly to an authentication system including a 1: 1 authenticator.
- secrets are shared in advance, and mutual authentication is performed between secret sharers by sharing the secrets shared in advance.
- the secret leak is caused by the fact that people are not gods.
- This type of information leakage cannot be recognized by either the system or the user, and will wait for the damage based on the information leakage to be highlighted.
- secret sharing for authentication is always 1) Keep that value constant, 2) This can only be accomplished with the maintenance of keeping the value secret.
- Chap see non-patent literature
- CHAP see non-patent literature
- Point-to-Point Protocol PPP provides a standard method for transporting multi-protocol datagrams over point-to-point links.
- PPP also defines an extensible link control protocol, which allows an authentication protocol to negotiate its peers before allowing network layer protocols to transmit over the link.
- This document specifies a method of authentication using PPP, which makes a random challenge, using a secret key and a cryptographic hash response that depends on the challenge.
- RFC 1994, PPP Chap This authentication scheme relies on a “secret” known only to the authenticator and its peers, and this secret is not transmitted over the link.
- MTSA is able to transfer the secret maintenance of 1) and 2) from humans to communication systems, in practical terms, of course, theoretically and safely. Searching for authentication system technology with
- new secret sharing is established at the end of communication, and the secret sharing used at the start of communication can be made disposable. That is, even if secret sharing becomes a past event, and that secret leaks, it becomes a past secret.
- the 1: 1 authenticator is: A system element that encrypts and decrypts random numbers using natural random numbers, or input / output information thereof (for example, ciphertext); A system element that inputs a random number ciphertext into a hash function or its input / output information; A system element or its input / output information (for example, an identifier and a verifier) as a communication part that transmits and receives a pair of a random number ciphertext and a hash function value.
- [X] A natural random number generator.
- Y n A random variable with a fixed number of digits.
- n 1,2, ......, n [X n ]: A block of natural random numbers with a fixed number of digits.
- [Y n ] A block of random numbers with a certain number of digits.
- [Z n ] A block of natural random numbers with a fixed number of digits.
- H () A function that calculates the Shannon entropy of the variable in ().
- H () A function that calculates the hash value of the variable in ().
- the authentication system includes a first random number generation source ([X]) that generates a natural random number and a first random number block ([X 1 ] generated by the first random number generation source. ]) Has an identifier including a first ciphertext ([X 1 ] + [X 2 ]) obtained by encrypting a second random number block ([X 2 ]) generated by the first random number source.
- the authentication system according to the second aspect of MTSA is the authentication system according to the first aspect of MTSA, further comprising a second random number generation source ([Y]) for generating random numbers, wherein the 1: 1 authenticator is The second random number block ([Y 2 ]) generated at the second random number source is encrypted by the first random number block ([Y 1 ]) generated at the second random number source. It has a verifier including the second ciphertext ([Y 1 ] + [Y 2 ]).
- the authentication system according to the third aspect of MTSA is the authentication system according to the first or second aspect of MTSA, wherein the identifier includes a hash value of the first ciphertext.
- the authentication system according to the fourth aspect of MTSA automatically updates the secret sharing state by exchanging the 1: 1 authenticator in the authentication system according to any one of the first to third aspects of MTSA.
- MTSA solves the problem of updating while ensuring secret sharing between two parties and the security of user ID. In other words, it is a technology for safely transferring secret sharing maintenance between two parties from a human hand to a system.
- the utility has the following points.
- an authentication system including an authenticator is often simply expressed as an authenticator system or simply an authenticator.
- the key and plaintext belong to different probability events, but the 1: 1 authenticator is output from the same random number source. It is built on “Random number encryption / decryption mechanism using random numbers”.
- An essential requirement for encryption and decryption of the authentication system according to the first aspect of MTSA is that the key and plaintext are selected independently.
- the system that satisfies this requirement every time random numbers are delivered is the "random number encryption and decryption mechanism using natural random numbers".
- There are two algorithmic points for this mechanism: First, after a randomly chosen initial value [X 1 ] performs the function of a key, a random number block with n 2 instead of [X 1 ] [ X 2 ] is the key. Second, after the key [X 2 ] is set, a new plaintext random block [X 3 ] is given from the random number source [X].
- the key and plaintext independence (1 -2) It is two points of always maintaining the formula.
- Equation (1-8) indicates that the information on the key K is not leaked from the ciphertext block C n + 1 .
- Equation (1-9) The meaning of equation (1-9) is that the random number block [X n ] is safely delivered by the “random number encryption and decryption mechanism by random numbers” of this authentication system, and the entropy of the initial value [X 1 ] Is always maintained.
- the entropy of encryption depends on the initial value [X 1 ], but the sequence of the random number block [X n ] is not derived from the initial value [X 1 ].
- the two parties separated spatially across the communication path are characterized in that the initial value [X 1 ] and the initial value [Y 1 ] are secretly shared in advance, and the two are specified 1: Stipulated in 1 relationship.
- each random number block satisfies the independence of the authentication system according to the first aspect of MTSA and the following (2-1) While satisfying the difficulty of prediction, the following expression is satisfied.
- H ([[X n + 1 ]) H ([X n + 1 ]
- H ([Y n + 1 ]] H ([Y n + 1 ]
- this comprises 1 from the random number source [X] and [Y] random number block and hash function of the authentication system according to the first aspect or the second aspect of MTSA.
- 1 authenticator and in the 1: 1 relationship specified in the authentication system according to the first aspect or the second aspect of MTSA, the key of the hash function is assigned to the random number block [X n ] or [Y n ], the pair of the random number block [X n + 1 ] to be delivered and its hash value h ([X n + 1 ]) is set as a 1: 1 authenticator, or [Y n + 1 to be delivered ]
- the hash value h ([Y n + 1 ]) pair is an authenticator system having a 1: 1 authenticator.
- This 1: 1 authenticator differs from the challenge and response method in the following points.
- the 1: 1 authenticator of MTSA has two kinds of authenticators of “going and returning” corresponding to Challenge and Response, and in the following, the outbound is often referred to as an identifier and the return is referred to as an authenticator.
- the identifier and checker are independent of each other.
- this authentication system also automatically updates secret sharing by exchanging the authenticator of the authentication system according to the third aspect of MTSA.
- the secret sharing starting with the initial values [X 1 ] and [Y 1 ] is updated for each communication session.
- the entropy of encryption seen by an eavesdropper depends on an initial value selected at random, but the random number block group [X n ] is not a value derived from the initial value [X 1 ].
- the identifier and the checker are independent from each other.
- FIGS. 1 to 5 the components of the information systems 1 and 2 (FIGS. 1 to 5) according to the first and second embodiments of the present invention correspond to the components of the embodiments (FIGS. 6 to 9) corresponding to the configuration and functions.
- the relationship between the two is clearly indicated by adding corresponding reference symbols or symbols.
- FIG. 6 is a block diagram illustrating a mechanism for encryption and decryption of random numbers using natural random numbers [X n ] of the authentication system according to the MTSA embodiment
- FIG. 9 illustrates a series of authenticators of the authentication system according to the MTSA embodiment. It is a time chart which shows the three way operation
- FIG. 6 shows the relationship between the three random variables, key, plaintext, and ciphertext, and the expression described in the description of the first aspect of MTSA.
- the random number generation source [X] (corresponding code 41a) is in the terminal A (corresponding code 42a), and a random number block is sent from A to B (corresponding code 43a).
- the random number block [X n ] is obtained by aligning the output of the natural random number source [X] to a certain number of digits:
- --------- (1-1) Index n 1,2, ......, n
- H ([[X n + 1 ]) H ([X n + 1 ]
- Equation (1-8) indicates that the information on the key K is not leaked from the ciphertext block C n + 1 .
- Equation (1-12) is a proof of the following: 1) shows the initial value [X 1] 2) arbitrary random number [X n] 3) only encrypted once 4) any random number [X n] that was safely delivered. Note that the random number block [X n-1 ] used in the middle disappears.
- Equation (1-12) holds for any [X n ] and always maintains the entropy of the initial value [X 1 ] as a key.
- the entropy of the ciphertext C n + 1 flowing through the channel depends on the initial value [X 1 ], while the delivered random block [X n ] is not derived from the initial value [X 1 ], That's what it means. Careful attention should be paid to this relationship.
- FIG. 7 is a block diagram showing a mechanism for encryption and decryption of random numbers using random numbers [Y n ] of the authentication system according to the MTSA embodiment
- FIG. 8 is a natural random numbers [Z n ] of the authentication system according to the MTSA embodiment.
- FIG. 9 is a time chart showing a three-way operation in a continuous transaction of an authenticator of the authentication system according to the MTSA embodiment.
- the 1: 1 authenticator according to these embodiments is inseparable from the authentication system according to the first aspect of MTSA, and it is assumed.
- the authentication system according to the second aspect of MTSA specifies a 1: 1 relationship with two initial values based on the 1: 1 relationship of the authentication system according to the first aspect of MTSA. That is, two parties that are spatially separated across the communication path share the initial value [X1] and the initial value [Y1] in advance, and define the two in a specific 1: 1 relationship.
- the authentication system according to the second aspect of the MTSA is in a state in which the 1: 1 relationship between FIGS.
- the authentication system according to the third aspect of MTSA defines a 1: 1 authentication code with a pair of the hash function h () and the random number block of the authentication system according to the first or second aspect of MTSA.
- the authentication system according to the fourth aspect of MTSA automatically updates secret sharing by exchanging the authenticator of the authentication system according to the third aspect of MTSA.
- the update of secret sharing has been dependent on the human system, but it is unnecessary.
- the 1: 1 authentication system according to the second to fourth aspects of MTSA is replaced with CHAP or a conventional ID number, password, etc. to prevent damage due to information leakage.
- the initial values [X1] and [Y1] are secrets that link the host and user into a specific 1: 1 relationship.
- terminal B after decrypting the ciphertext, the same encryption procedure as in terminal A is executed again to generate a hash value.
- the hash value at the terminal A is compared with the hash value at the terminal B.
- the random numbers [X1] and [X2] and the random numbers [Y1] and [Y2] are independent of each other. Therefore, even if the initial values [X1] and [Y1] are leaked from the authenticator system, after the random numbers [X1] and [Y1] are changed to the random numbers [X2] and [Y2], it becomes a past event. . The leaked [X1] and [Y1] are already invalid.
- the authenticator system using natural random numbers according to MTSA updates the authentication secret as needed based on the safety of the natural random numbers every time the communication session ends. Secrets are automatically updated from time to time, without human intervention. Since the past secret and the current secret are independent, information leakage is no longer afraid, the leaked information becomes invalid. Therefore, the authenticator system is a system that prevents damage even if the password is leaked Make it possible to build
- Random number By random number. In the sense of secret maintenance, there is only a methodology for random numbers by random numbers.
- Component Mobile memory Purpose: Service stops at the moment two users appear (an algorithm that stops unconditionally).
- an information system that can detect and prevent unauthorized use of shared information and can avoid the reuse of shared information.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
自然乱数源(41)が自然乱数[Xn]を与え、乱数合成部(40)が、被認証体(50)からID及び予め共有された情報(K2)を読み取って、被認証体(50)を認証する(K2=K1(=Xn-1))際に、予め共有された情報(Xn-1)と自然乱数([Xn])とから乱数(Xn)を合成し、被認証体(50)が有する予め共有された情報(Xn-1)を合成した乱数(Xn)に書き換えることにより、合成した乱数(Xn)を、被認証体(50)の次の認証のための情報(K1、K2)として、被認証体(50)と予め共有し、因果列生成部(61/10)が、予め共有された情報(Xn-1)と予め共有する情報(Xn)とを順序付けし、IDに関係付けて保有することにより、予め共有された情報(Xn-1)を因とし、予め共有する情報(Xn)を果とする因果の唯一性を体現した因果列(X1,...,Xn)を生成し、不正使用検出部(80/10)が因果列(X1,...,Xn)の因果の唯一性を、乱数合成部(40)により読み取られたID及び予め共有された情報(Xn-1)の組に照らして監視することにより、ID及び予め共有された情報(Xn-1)の組に関し予め共有された情報(K1,K2)の不正使用を検出する。
Description
本発明は、識別番号(以下「ID」と呼ぶ。)が登録された被認証体と予め情報が共有される情報システムであって、そのID及び共有された情報を用いて、そのID及び共有された情報を有する被認証体を認証することにより、認証した被認証体の関与を管理するための情報工学的要素が実装された情報システムに関し、特に、共有された情報の不正な使用を検出し、また共有された情報の不正な使用を予防する情報システムに関する。
情報システムは、通常、暗号と呼ばれる情報を被認証体と秘密に共有する。
そこで、暗号の歴史を返り見るに、かつては、暗号の仕組みを内緒にして第三者に読ませないための工夫がなされていた。
その後、計算機の発展に伴い、暗号の仕組みを公開し、平文を暗号文に変えた情報を鍵として秘密に共有する方式が主流となり、現在に至っている(非特許文献1、2参照)。
RFC(request for comments) 1760:s/kキー RFC(request for comments) 1938:OTP しかしながら、こうした方式は、多少でも共有情報が漏れると、現実的な計算量で暗号文が平文に化してしまう虞がある。つまり、共有情報の漏れは暗号の命取りとなり、特に、認証のために秘密に共有された情報は、それが漏れると、いわゆる成り済ましに安全な成功を約束する下地と成りかねない。
RFC(request for comments) 1760:s/kキー RFC(request for comments) 1938:OTP しかしながら、こうした方式は、多少でも共有情報が漏れると、現実的な計算量で暗号文が平文に化してしまう虞がある。つまり、共有情報の漏れは暗号の命取りとなり、特に、認証のために秘密に共有された情報は、それが漏れると、いわゆる成り済ましに安全な成功を約束する下地と成りかねない。
しかるに、成り済ましを検出し或いは未然に防ぐ技術はまだ公開されておらず、少なくも市場で実用的な技術に出遭うことは適わない。
例えば、パスワードの類或いは生体情報は従来の情報システムの認証用サーバが特定の被認証体と共有する認証情報であるが、そうした情報を複数の被認証体が共有している場合、言い換えれば、従来の情報システムにクローンが紛れ込んだときには、システムのログを精査しても、正規の被認証体とクローンとを識別する手だてが無く、従って、共有情報を不正に使用した犯罪者は、或る意味、常に安全であり、一方、正直者が何かと疑われることにもなる。
つまり、従来の情報システムは、共有情報の不正使用に気付くことができず、その意味で、犯罪者は常に安全であり、正直者が疑われる。
こうしたことは、従来の情報システムが、共有情報若しくは鍵の漏洩又は流出を防止する謂ば「守りのセキュリテイ」をシステムの構築の規範としていることに起因し、この点、守りの技術は、犯罪者にとって何ら脅威とならず、いつかは破られる。
なお、従来の情報システムは、過去の一時点で共有した情報を使い回す(非特許文献1、非特許文献2参照)ことから、その間に共有情報が漏れやすいという懸念もある。
本発明は、以上の点に鑑み為されたもので、その目的は、共有情報の不正使用の検出及び予防が可能な「攻めのセキュリテイ」をシステム構築の規範とし、また共有情報の使い回しを回避可能な情報システムを提供することにある。
この点、本発明者らは、攻めのセキュリテイの本質が、共有情報の不正使用を見過ごさずに、検出し、犯人の足取りに関する捜査情報を集めることにあると考えた。また、これにより犯罪を企図する者に脅威を与えるだけでなく、共有情報の正規な使用を促すことによっても、共有情報の不正使用を未然に防ぐことが可能であると考えた。
上記課題を解決すべく、請求項1に記載された発明は、
IDが登録された被認証体と予め情報が共有される情報システムであって、前記ID及び予め共有された情報を用いて、前記ID及び予め共有された情報を有する被認証体を認証することにより、前記認証した被認証体の関与を管理するための情報工学的要素が実装された情報システムにおいて、前記情報工学的要素は、
自然乱数を与える自然乱数源と、
前記ID及び予め共有された情報を有する被認証体から前記ID及び予め共有された情報を読み取って、前記ID及び予め共有された情報を有する被認証体を認証する際に、前記予め共有された情報と前記自然乱数源から与えられた自然乱数とから乱数を合成し、前記認証する被認証体が有する予め共有された情報を前記合成した乱数に書き換えることにより、前記合成した乱数を、前記認証する被認証体の次の認証のための情報として、前記認証する被認証体と予め共有する乱数合成部と、
前記予め共有された情報と前記予め共有する情報とを順序付けし、前記IDに関係付けて保有することにより、前記予め共有された情報を因とし、前記予め共有する情報を果とする因果の唯一性を体現した因果列を生成する因果列生成部と、
前記因果列生成部で生成された因果列の因果の唯一性を、前記乱数合成部により読み取られたID及び予め共有された情報の組に照らして監視することにより、前記ID及び予め共有された情報の組に関し前記予め共有された情報の不正使用を検出する不正使用検出部と
を備えることを特徴とする情報システムである。
IDが登録された被認証体と予め情報が共有される情報システムであって、前記ID及び予め共有された情報を用いて、前記ID及び予め共有された情報を有する被認証体を認証することにより、前記認証した被認証体の関与を管理するための情報工学的要素が実装された情報システムにおいて、前記情報工学的要素は、
自然乱数を与える自然乱数源と、
前記ID及び予め共有された情報を有する被認証体から前記ID及び予め共有された情報を読み取って、前記ID及び予め共有された情報を有する被認証体を認証する際に、前記予め共有された情報と前記自然乱数源から与えられた自然乱数とから乱数を合成し、前記認証する被認証体が有する予め共有された情報を前記合成した乱数に書き換えることにより、前記合成した乱数を、前記認証する被認証体の次の認証のための情報として、前記認証する被認証体と予め共有する乱数合成部と、
前記予め共有された情報と前記予め共有する情報とを順序付けし、前記IDに関係付けて保有することにより、前記予め共有された情報を因とし、前記予め共有する情報を果とする因果の唯一性を体現した因果列を生成する因果列生成部と、
前記因果列生成部で生成された因果列の因果の唯一性を、前記乱数合成部により読み取られたID及び予め共有された情報の組に照らして監視することにより、前記ID及び予め共有された情報の組に関し前記予め共有された情報の不正使用を検出する不正使用検出部と
を備えることを特徴とする情報システムである。
この請求項1記載の発明によれば、IDが登録された被認証体と予め情報が共有される情報システムであって、前記ID及び予め共有された情報を用いて、前記ID及び予め共有された情報を有する被認証体を認証することにより、前記認証した被認証体の関与を管理するための情報工学的要素が実装された情報システムにおいて、前記情報工学的要素を成す乱数合成部が、前記ID及び予め共有された情報を有する被認証体から前記ID及び予め共有された情報を読み取って、そこで認証を中断する状況に到らず、従って、引き続き、前記ID及び予め共有された情報を有する被認証体を認証する際、常に、前記予め共有された情報と自然乱数源から与えられた自然乱数とから乱数を合成し、前記認証する被認証体が有する予め共有された情報を前記合成した乱数に書き換えることにより、前記合成した乱数を、前記認証する被認証体の次の認証のための情報として、前記認証する被認証体と予め共有するので、前記ID及び予め共有された情報を有する被認証体が複数存在したとしても、前記予め共有する情報は前記認証する被認証体のみと共有されることになり、前記ID及び予め共有された情報を有する他の被認証体とは共有されない。
従って、前記情報工学的要素を成す因果列生成部が、前記予め共有された情報と前記予め共有する情報とを順序付けし、前記IDに関係付けて保有することにより、前記予め共有された情報を因とし、前記予め共有する情報を果とする因果列を生成すると、この因果列は前記IDとの関係において因果の唯一性を体現することになる。
この点、前記予め共有する情報は、前記認証する被認証体の次の認証に際し、予め共有された情報となり、それが繰り返されるので、前記情報工学的要素を成す不正使用検出部は、前記因果列生成部で生成された因果列の因果の唯一性を、前記乱数合成部により読み取られたID及び予め共有された情報の組に照らして監視することにより、前記ID及び予め共有された情報の組に関し前記予め共有された情報の不正使用を検出することができる。
即ち、請求項1記載の発明に係る情報システムは、共有情報の不正使用の検出が可能であって、その抑止力により不正使用の予防も可能であり、また認証する被認証体と予め共有された情報が予め共有する情報に書き換えられるので、共有情報の使い回しも回避される。しかも、予め共有する情報を被認証体のオーナーが記憶しておく必要がなく、オーナーは暗号の管理に煩わされずに済む。
請求項2に記載された発明は、請求項1記載の発明に係る情報システムであって、
前記自然乱数源は前記自然乱数として次の(I)式で表される自然乱数のブロック[Xn](ただし、n=自然乱数のブロックの付与順を因果列別に表す任意な自然数)を与え:
[Xn] ---------(I)、
前記乱数合成部は、
前記予め共有された情報を鍵部として使用可能な暗号化関数が定義された暗号化部と、
前記予め共有された情報を鍵部として使用可能な復号化関数が定義された復号化部と
を備え、
次の(II)式で定義される乱数合成関数Fi(Xj):
Fi(Xj)≡Dk2(Ek1(Xj)) (i≠0)--------(II)、
ただし、Ek1()≡暗号化部の暗号化関数、
Dk2()≡復号化部の復号化関数、
K1≡暗号化関数の鍵部、
K2≡復号化関数の鍵部、
i=乱数の合成回数を因果列別に表す代数的整数、
j=合成の対象となる自然乱数の順番を表す代数的整数
と、
次の(III)式で表される初期化関数Fi(Xj):
Fi(Xj)≡K1=K2=X1(i=0)-------(III)、
と
を用いて、
次の(IV)式の条件が成立するときに:
K1=Xn-1=K2 -----------(IV)、
前記予め共有された情報と前記自然乱数のブロックとから、次の (V)式で表される乱数Xnを合成し前記予め共有する情報として因果列生成部へ与え:
Xn= Fn-1(Xn) (n>1)----------(V)、
次の(VI)式の条件が成立するときには:
K1=Xn-1≠K2 (n>1)----------(VI)、
前記乱数の合成を中断し、前記ID及び予め共有された情報の組を前記不正使用検出部へ与える
ことを特徴とする情報システムである。
前記自然乱数源は前記自然乱数として次の(I)式で表される自然乱数のブロック[Xn](ただし、n=自然乱数のブロックの付与順を因果列別に表す任意な自然数)を与え:
[Xn] ---------(I)、
前記乱数合成部は、
前記予め共有された情報を鍵部として使用可能な暗号化関数が定義された暗号化部と、
前記予め共有された情報を鍵部として使用可能な復号化関数が定義された復号化部と
を備え、
次の(II)式で定義される乱数合成関数Fi(Xj):
Fi(Xj)≡Dk2(Ek1(Xj)) (i≠0)--------(II)、
ただし、Ek1()≡暗号化部の暗号化関数、
Dk2()≡復号化部の復号化関数、
K1≡暗号化関数の鍵部、
K2≡復号化関数の鍵部、
i=乱数の合成回数を因果列別に表す代数的整数、
j=合成の対象となる自然乱数の順番を表す代数的整数
と、
次の(III)式で表される初期化関数Fi(Xj):
Fi(Xj)≡K1=K2=X1(i=0)-------(III)、
と
を用いて、
次の(IV)式の条件が成立するときに:
K1=Xn-1=K2 -----------(IV)、
前記予め共有された情報と前記自然乱数のブロックとから、次の (V)式で表される乱数Xnを合成し前記予め共有する情報として因果列生成部へ与え:
Xn= Fn-1(Xn) (n>1)----------(V)、
次の(VI)式の条件が成立するときには:
K1=Xn-1≠K2 (n>1)----------(VI)、
前記乱数の合成を中断し、前記ID及び予め共有された情報の組を前記不正使用検出部へ与える
ことを特徴とする情報システムである。
この請求項2記載の発明によれば、暗号化部及び復号化部を備える情報システムを、例え、それが既設のシステムであっても、(III)式の初期化関数を援用することにより、所望の時期に、所望の期間、共有情報の不正使用が検出可能な状態に置くことができ、しかも(II)式の乱数合成関数の乱数の合成回数iと、必要であれば合成の対象となる自然乱数の順番jとを代数的に(例えば、負数の領域を含め、或いは行列を含む群として)管理することにより、不正使用の検出が可能な状態を、何度でも再開することができる。
請求項3に記載された発明は、請求項1記載の発明に係る情報システムであって、
前記不正使用検出部は、
前記因果列と、
前記ID及び予め共有された情報の組と前記ID及び予め共有された情報を有する被認証体の通信のログとの少なくとも一方と
を参照することにより、
1) 漏れた秘密の内容と、
2) 秘密の漏れた時間と、
3) 秘密が使われた時刻と、
4) 不正な被認証体の存在の確証と、
5) 不正な被認証体の足取りと
の内の少なくとも1つに関し情報を収集する
ことを特徴とする情報システムである。
前記不正使用検出部は、
前記因果列と、
前記ID及び予め共有された情報の組と前記ID及び予め共有された情報を有する被認証体の通信のログとの少なくとも一方と
を参照することにより、
1) 漏れた秘密の内容と、
2) 秘密の漏れた時間と、
3) 秘密が使われた時刻と、
4) 不正な被認証体の存在の確証と、
5) 不正な被認証体の足取りと
の内の少なくとも1つに関し情報を収集する
ことを特徴とする情報システムである。
この請求項3記載の発明によれば、情報システムの側での秘密の不正使用の検出も可能になる。
請求項4に記載された発明は、請求項1記載の発明に係る情報システムであって、前記共有された情報が一致することを前記乱数の合成が為されるための充分条件とすることにより、前記認証する被認証体と当該情報システムとの間の相互認証を可能にしたことを特徴とする情報システムである。
この請求項4記載の発明によれば、同じIDの被認証体が複数存在するかも知れないとき、正規の被認証体が単に情報システムの認証を受けるだけで、不正な被認証体への認証が為されていなかったことを確認でき(相互認証)、しかも、不正な被認証体が認証を受ける可能性を潰せるので、共有情報の不正使用を予防することも可能になる。
請求項5に記載された発明は、請求項1記載の発明に係る情報システムであって、前記共有された情報が一致しないことを前記乱数の合成が中断されるための充分条件とすることにより、前記ID及び予め共有された情報を有する被認証体に関しスキミング検知を行うことを特徴とする情報システムである。
この請求項5記載の発明によれば、同じIDの被認証体が複数存在して、不正な被認証体が先に認証を受け、その後、正規の被認証体の認証が中断されたとき、正規の被認証体は不正な被認証体の関与を知ることができ、情報システムがスキミング検知機能を備えることになる。
請求項6に記載された発明は、IDが登録された被認証体と予め情報が共有される情報システムであって、前記ID及び予め共有された情報を用いて、前記ID及び予め共有された情報を有する被認証体を認証することにより、前記認証した被認証体の関与を管理するための情報工学的要素が実装された情報システムにおいて、前記情報工学的要素は、自然乱数を与える自然乱数源と、前記ID及び予め共有された情報を有する被認証体から前記ID及び予め共有された情報を読み取って、前記ID及び予め共有された情報を有する被認証体を認証する際に、前記予め共有された情報と前記自然乱数源から与えられた自然乱数とから乱数を合成し、前記認証する被認証体が有する予め共有された情報を前記合成した乱数に書き換えることにより、前記合成した乱数を、前記認証する被認証体の次の認証のための情報として、前記認証する被認証体と予め共有する乱数合成部と、前記予め共有された情報と前記予め共有する情報とを順序付けし、前記IDに関係付けて保有することにより、前記予め共有された情報を因とし、前記予め共有する情報を果とする因果の唯一性を体現した因果列を生成する因果列生成部と、を備えることを特徴とする情報システムである。
この請求項6記載の発明によれば、以上の説明からも明らかなように、因果の唯一性を体現した因果列が生成され、それが動かぬ証拠となるので、その抑止力だけで、共有情報の不正使用を予防する効果があり、しかもそれと平行して、その唯一の因果列を「ネットが創出するサイバー空間の被認証体とリアル空間との間を信頼に足る確実さで結ぶ、いわば、“一本の赤い糸”」として活用することにより、例えば、サイバー空間でのワンタイムパスワードの付与が容易になる等、多大な用途が期待できる。
以下、図面を参照して、本発明の好適な実施の態様を説明する。なお、図面中、同じ要素又は同じ機能は適宜同じ参照番号で示し、説明の重複を避ける。
(第1の実施の態様)
先ず、図1及び図3を参照して、本発明の第1の実施の態様に係る情報システム1を説明する。図1は情報システム1の構成を示すブロック図、図3は情報システム1の経時的作用を説明するタイムチャートである。
先ず、図1及び図3を参照して、本発明の第1の実施の態様に係る情報システム1を説明する。図1は情報システム1の構成を示すブロック図、図3は情報システム1の経時的作用を説明するタイムチャートである。
情報システム1は、多くの支社を有する或る企業でICカードを携帯する社員の認証を行う多目的情報ネットワークシステム(以下、単に「ネット」とも呼ぶ。)として構成され、ユーザ52である社員と、その社員が自己責任で管理する所持メモリである既存のアイシー(IC)カード51とを、実質的に一体の被認証体50と見なす。
被認証体50を構成するICカード51は、そのリードオンリ(Read-Only)なプライベートエリアの部分に、以下「アイディーエム(IDm)」と参照されるシステムパラメータ(System Parameter)が製造過程で刻印されており、ユニークであることから、本実施の態様では、このIDmをICカード51のカードIDとして用いる(表3、表4参照)。
またICカード51には、リード/ライト(Read/Write又はR/W:読出・書込)タイプのサービスエリアがあり(表1参照)、そのエリアの1つに、同カード51と本社の業務用電子計算機に実装されたサーバ42(ソフトウェア)との間で(カード51の前回の認証時に次回の)認証のために“予め共有された”情報(後述する暗号化側のK1=Xn-1及び復号化側のK2=Xn-1:以下、初期化前の一次情報に対する初期化以降の共有情報Xという意味で、しばしば「二次情報」と呼ぶ。)の内の一方側(K2)が格納されている(表3参照)。
上記予め共有された情報の内の他方側(K1)は、図3に示すように、上記サーバ42にデータベースサーバ46を介して接続されたデータベース(以下、しばしば「DB」で表す。)60内に、より詳細にはその中の履歴データベース61に、カードID別・共有情報更新順に格納されている(表4参照)。DB60は、更に、カードIDが同じクライアントとの認証の回数nに関係付けられた交信時刻を含む交信データを格納するログデータベース62と、個別のICカード51の登録時にそのカードIDとユーザ情報とを格納する(表4参照)カードIDデータベース63とを備える。なお、サーバ42は、後述のログ監視サーバ45及び通信路25を介してログ監視クライアント80に接続され、またデータベースサーバ46及びログ監視サーバ45と共に互いに結合されたサーバ群47を成す。
上述の構成において、被認証体50の認証は、例えば一支社に勤務するユーザ52のデスクに設置されたパーソナルコンピュータ(PC)10(以下、「デスクPC」と呼ぶ。)に実装されたクライアント43(ソフトウェア)と、このクライアント43にイーサネット(登録商標)(Ethernet(登録商標))フレーム21を含む通信路20を介して接続されたサーバ42との間で、ユーザ52がそのICカード51をデスクPC10のリーダ(読込部)/ライタ(書込部)となる入出力インターフェース44のカードスロットに差し込む都度、自動的且つ瞬時に行われる。
つまり、クライアント43が、インターフェース44のリーダを介して、ICカード51からそのID及び共有情報K2を読み取り(R1),サーバ42が、データベースサーバ46を介して、カードIDデータベース63に登録されている対応するIDを読み、履歴データベース61から対応する共有情報K1を読み取って(R2),互いの情報K1、K2が一致K1=K2(=Xn-1)していれば、サーバ42とクライアント43とが協同して乱数Xnを合成し、その乱数Xnを、そのICカード51の次回の認証のため予め共有する情報K1=K2(=Xn)として、インターフェース44のライタを介し同カード51に書き込み(W1),同時にデータベースサーバ46を介し履歴データベース61に書き込む(W2)。
具体的には、サーバ42の暗号化部が、その時に保有する共有情報K1(=Xn-1)を暗号化関数Ek1()の鍵部K1として用い、その時に自然乱数源41から受けた自然乱数のブロック[Xn]が表す乱数Xnを暗号文に変え、通信路20を介してクライアント43に送信しており、一方、クライアント43の復号化部も、その時に得ていた共有情報K2を復号化関数Dk2()の鍵部K2として用いて、サーバ42から受信した暗号文を乱数Xnに復号化し、シャッフルして確認している。従って、K1=K2(=Xn-1)の条件が満たされれば、サーバ42側とクライアント43側とで互いに同じ情報K1=K2=(Xn)を保有することになり、この情報(Xn)をICカード51に書き込(W1)むことにより、情報システム1は、被認証体50と同じ情報K1=K2(Xn)を次の認証のために“予め共有する”ことになる。
これは、通信路20で結ばれたサーバ42とクライアント43とが協同し、それぞれそれまで共有していた乱数(Xn-1)と、自然乱数源41から得た自然乱数(Xn)とから、それまで共有していた乱数とは異なる乱数(Xn)を合成する乱数合成部40として機能し、その合成した乱数(Xn)を、ICカード51の次の認証のため予め共有する情報として、ICカード51とデータベース60とに書き込んでいる(W1,W2)のと等価である。
なお、本実施の形態における通信路20は、その一端部22が、情報システム1のTCP要素群33及びIP要素群34を含むOS30を介してサーバ42に接続され、そのサーバ42がデータベースサーバ46に結合されており、また通信路20の別の一端部23が、デスクPC10のTCP要素31及びIP要素32を含むOS部を介してクライアント43に接続され、そのクライアント43が入出力インターフェース44を備えていることから、情報システム1は、その乱数合成部40を構成する通信路20の一端部(22,42)がデータベース60への書込・読取部(46)を備え、他端部(23,43)が被認証体50への書込・読取部(44)を備える構成を有する。なお、サーバ42とクライアント43とが同じPC内に実装されている場合、通信路20はPC内部の接続部又は配線となる。
即ち、情報システム1は、IDが登録された被認証体50と予め情報K1,K2が共有されていて、上記ID及び予め共有された情報K1,K2を用いて、上記ID及び予め共有された情報K2を有する被認証体(50)を認証することにより、上記認証した被認証体(50)の関与を管理するための情報工学的要素(図1)が実装された情報システムであって、上記情報工学的要素(図1)は、自然乱数Xnを与える自然乱数源41と、上記ID及び予め共有された情報K2を有する被認証体(50又はその他[or else])から上記ID及び予め共有された情報K2を読み取って、上記ID及び予め共有された情報K2を有する被認証体(50 or else)を認証する際に、上記予め共有された情報K1,K2と自然乱数源41から与えられた自然乱数Xnとから乱数Xnを合成し、上記認証する被認証体(50 or else)が有する予め共有された情報K2を上記合成した乱数Xnに書き換えることにより、上記合成した乱数Xnを、上記認証する被認証体(50 or else)の次の認証のための情報K1,K2として、上記認証する被認証体(50 or else)と予め共有する乱数合成部40を備える。
情報システム1は、更に、上記予め共有された情報K1=K2(=Xn-1)と上記予め共有する情報K1=K2(=Xn)とを順序付けし、上記IDに関係付けて保有することにより、上記予め共有された情報K1=K2(=Xn-1)を因とし、上記予め共有する情報K1=K2(=Xn)を果とする因果{Xn-1, Xn}の唯一性を体現した因果列{X1,…,Xn-1,Xn}を生成する因果列生成部を備える。
この因果列生成部は、前記暗号化側で因果列を生成する場合に、少なくともデータベースサーバ46に接続された履歴DB61を備えて成り、前記複合化側でも因果列を生成する本実施例の場合には、更に、デスクPC10のクライアント43及び内部サーバ(不図示)に接続されたメモリ(不図示)を含んで成る。このため、以下、便宜的に、因果列生成部を(61/10)で示す。
情報システム1は、更に、上記因果列生成部(61/10)で生成された因果列の因果の唯一性を、前記乱数合成部40により読み取られたID及び予め共有された情報K2(=Xn-1)の組に照らして監視することにより、上記ID及び予め共有された情報K1=K2(=Xn-1)の組に関し上記予め共有された情報K1=K2(=Xn-1)の不正使用を検出する不正使用検出部を備える。
この不正使用検出部は、前記暗号化側で因果列を生成する場合に、ログ監視クライアント80に接続されたサーバ群47を少なくとも備えて成り、前記復号化側でも因果列を生成する本実施例の場合には、更に、デスクPC10のクライアント43に接続された上記内部サーバを含んで成る。このため、以下、便宜的に、不正使用検出部を(80/10)で示す。
上記構成に置いて、自然乱数源41は自然乱数Xnとして次の(I)式で表される自然乱数のブロック[Xn](ただし、n=自然乱数のブロックの付与順を後述の因果列{X1,…,Xn-1,Xn}別に表す任意な自然数)を与え:
[Xn] ---------(I)、
乱数合成部40は、予め共有された情報(Xj-1:ただし、j=合成の対象となる自然乱数の順番を表す代数的整数)を鍵部(K1)として使用可能な暗号化関数(Ek1)が定義された暗号化部(例えば、サーバ42のエンクリプタenryptor)と、予め共有された情報(Xj-1)を鍵部(K2)として使用可能な復号化関数(Dk2)が定義された復号化部(例えば、クライアント43のデクリプタdecryptor)とを少なくとも備え、自然乱数のブロック[Xj]に関し、次の(II)式で定義される乱数合成関数(Fi(Xj):ただし、i=乱数の合成回数を因果列{…,Xi-1,Xi,…}別に表す代数的整数)、
Fi(Xj)≡Dk2(Ek1(Xj)) (i≠0)--------(II)、
と、
次の(III)式で表される初期化関数Fi(Xj):
Fi(Xj)≡K1=K2=X1(i=0)-------(III)、
とを用いて、次の(IV)式の条件が成立するときに:
K1=Xn-1=K2 -----------(IV)、
前記予め共有された情報(Xn-1)と乱数Xnを代表する前記自然乱数のブロック[Xn]とから、次の (V)式で表される乱数Xnを合成し、前記予め共有する情報(Xn)として、前記因果列生成部(61/10)へ与え:
Xn= Fn-1(Xn) (n>1)----------(V)、
次の(VI)式の条件が成立するときには:
K1=Xn-1≠K2 (n>1)----------(VI)、
前記乱数Xnの合成を中断し、前記ID及び予め共有された情報(Xn-1)の組を前記不正使用検出部(80/10)へ与える。
[Xn] ---------(I)、
乱数合成部40は、予め共有された情報(Xj-1:ただし、j=合成の対象となる自然乱数の順番を表す代数的整数)を鍵部(K1)として使用可能な暗号化関数(Ek1)が定義された暗号化部(例えば、サーバ42のエンクリプタenryptor)と、予め共有された情報(Xj-1)を鍵部(K2)として使用可能な復号化関数(Dk2)が定義された復号化部(例えば、クライアント43のデクリプタdecryptor)とを少なくとも備え、自然乱数のブロック[Xj]に関し、次の(II)式で定義される乱数合成関数(Fi(Xj):ただし、i=乱数の合成回数を因果列{…,Xi-1,Xi,…}別に表す代数的整数)、
Fi(Xj)≡Dk2(Ek1(Xj)) (i≠0)--------(II)、
と、
次の(III)式で表される初期化関数Fi(Xj):
Fi(Xj)≡K1=K2=X1(i=0)-------(III)、
とを用いて、次の(IV)式の条件が成立するときに:
K1=Xn-1=K2 -----------(IV)、
前記予め共有された情報(Xn-1)と乱数Xnを代表する前記自然乱数のブロック[Xn]とから、次の (V)式で表される乱数Xnを合成し、前記予め共有する情報(Xn)として、前記因果列生成部(61/10)へ与え:
Xn= Fn-1(Xn) (n>1)----------(V)、
次の(VI)式の条件が成立するときには:
K1=Xn-1≠K2 (n>1)----------(VI)、
前記乱数Xnの合成を中断し、前記ID及び予め共有された情報(Xn-1)の組を前記不正使用検出部(80/10)へ与える。
この点、同等な機能を有するのであれば、乱数合成部40、因果列生成部(61/10)、及び不正使用検出部(80/10)の構成上の差異は問わない。
以上の構成により、ユーザ51のICカード51が見掛け上の鍵となり、PC非使用時にデスクPC10のログイン認証に鍵を掛け、使用時にログイン認証の錠前を開ける仕組みになっていて、ユーザ52が離席時にICカード51を引き抜くと、PC画面に自動的にスクリーンセーバが働き、ICカード51以外の手段ではそのスクリーンセーバを解除できず、PC10が他人の勝手にならない。
なお、乱数合成部40はICカード51で起動され、OS30のログイン前にも働くしログイン後でも働く。このため通信路20の端部23に、ウィンドウズ(登録商標)(Windows(登録商標))XPが提供するギーナ(GINA:Graphical Identification aNd Authentication)70を接続(24)し、独自の仕様で作動させており、OS30とクライアント43(乱数合成部)の間で独自のGINA70が機能して、Windows(登録商標)ログイン画面を独自の仕様にしている。
また、乱数合成部40は、前述の如くクライアント43とサーバ42を含む機能であり、サーバ側に後述する(II)式の暗号化関数部≡Ek1()が配置され、クライアント側に(II)式の復号化関数部≡Dk2()が配置される。
クライアント43は、復号化機能Dk2()を有するに留まらず、ICカード51へのリーダ/ライタを備えたインターフェース44(R/W装置)のドライバーを起動し、これによりICカード51からの読み込み(R1)及びICカード51への書き込み(W1)を行う。
この読み込み(R1)と書き込み(W1)にはカード51自体のIDを使い、本実施例では、既述の如くIC式カードを用いる関係上、フェリカ(FeliCa)フォーマットのIDmがカードIDとなる。このIDmはEthernet(登録商標)のMACアドレスに相当する16進16桁のSystem Parameterである。FeliCaフォーマットではリードオンリ(Read-only)とリード/ライト(Read/Write)のサービスが用意されているが、本実施の態様ではそのRead/Writeサービスを用いる。
表1に示すように、前記二次情報Xは32バイト(byte)長である。またサーバ42とクライアント43との間の通信の信頼性を確保するため、スリーウェイ・ハンドシェイク(3-way handshake)方式が適用され、その方式のための補助情報として便宜上”Y”情報及び”Z”情報と呼ぶ更に二つの情報を共有するが、これらの情報も同じ32byte長である(表3、表4参照)。これらの情報の詳細は、本特許出願人が平成18年11月14日に出願した特願2006-308164号(以下、エムティーエスエイ(MTSA: Meteora Systems Application)と呼ぶ。)に記載されており、その内容は後で説明する。なお、ICカード51に初期値を登録する際に、ドメイン認証用の情報(IDパスワード:表3参照)も書き込むため、表1に示すゲートビジョン(Gatevision)のR/Wエリアを用いるが、この情報を書き換えるためにR/Wエリアを使う訳ではない。
なお、上記構成に置いて、自然乱数源41をサーバ側とクライアント側との双方若しくはいずれか一方に配設し、或いは乱数合成部40の外部に置いてサーバ側とクライアント側との双方若しくはいずれか一方から必要に応じ運用するようにしても良い。
また、上記構成により、暗号化部及び復号化部を備える情報システムであれば、例え、それが既設のシステムであっても、(III)式の初期化関数を援用することにより、所望の時期に、所望の期間、共有情報の不正使用が検出可能な状態に置くことができ、しかも(II)式の乱数合成関数の乱数の合成回数iと、必要であれば合成の対象となる自然乱数の順番jとを代数的に管理することにより、不正使用の検出が可能な状態を、何度でも再開することができる。
例えば、複数の支社を管理し、支社毎に複数回IDを変更してきた役員のIDカードを1つにまとめる場合、支社又は管理項目を行とし、IDを列とする行列により合成回数iを表し、その行列の各元に関係する因果列を対応させて、それぞれの因果列における自然乱数の順番jを、新たな再開以前の分については逆順の負の整数で表し、再開初期化時を零とし、初期化後を正の整数で表せば、再開以降、その役員は、単に一枚のIDカードをもつだけで済み、しかも暗証番号に対応する共有情報(乱数)を暗誦秘匿する煩わしさが無くなる。
またサイバー空間或いは目の行き届かないリアル空間内のレジデント(例えば、情報の集合若しくは通信文、或いは多数の物品若しくは生物)の観測行為(つまり環境との係わり合い)に適度な認証条件を付し、上記同様な代数的整数の組(i,j)で管理すれば、これまで人海戦術に頼っても把握できなかった因果の闇が、時間的空白なく検証可能となる。
図1の情報システム1は、IDが同じ被認証体が複数存在する「かも知れない事象」(例えば、成り済ましの介在)を扱い、秘密(共有情報)の不正使用の検出及び予防を実現する。その具体的な例を次の順序で説明する。
(1)IDが同じ被認証体50が複数存在する「かも知れない事象」は、時間軸上の確率事象(具体的には、二次情報Xの経時変化)として現れる。これを、図2に示す従来の認証システム100と対比する仕方で最初に説明する。
(2)次に、履歴DB61上の二次情報Xの時系列と被認証体50の所持データXとの経時変化を追いかける仕方で、サーバ群47による不正使用の検出機能、いわば「捜査情報の収集」に関し説明を行う。
(3)次に、正規の被認証体50の所持データK2を用いて、前記(IV)式及び(VI)式の検証を行うことが、それぞれ「相互認証」及び「スキミング検知」に対応することを説明する。
(4)そして、前記時間軸上の確率事象の総和を計算することにより、二次情報Xの共有が、情報システム1への因果律の導入に相当することを説明する。
(5)最後に、本発明における因果の唯一性を考察する。
以下に、上記(1)~(5)項の説明を行う。
(1) 従来の認証システムとの比較
<1.1 ワンタイム・パスワード(OTP)系の情報システム>
従来の認証システムの代表としてOTP系の情報システム100を採り上げ、その構成を、図1に倣って図2に示す。図2は、情報システム100のブロック図である。
<1.1 ワンタイム・パスワード(OTP)系の情報システム>
従来の認証システムの代表としてOTP系の情報システム100を採り上げ、その構成を、図1に倣って図2に示す。図2は、情報システム100のブロック図である。
情報システム100は、Ethernet(登録商標)フレーム121を含む通信路120の一端部が、システム100のTCP要素群133及びIP要素群134を含むOSを介してOTPサーバ142に接続され、また通信路120の別の一端部が、対応するPCのTCP要素131及びIP要素132を含むOS部を介してパスワード入力が必要なログイン画面143に接続される。
ユーザ150は、そのユーザのみが知っているパスフレーズ(秘密)をPC110に入力して、パスワード計算を行わせ、それにより得たOTPをログイン画面143に入力(R1)する。入力されたOTPはEthernet(登録商標)フレーム121で運ばれる。
一方、OTPサーバ142は、秘密DBからユーザ150の秘密を読み出し(R2)て計算を行い、それにより得たOTPがログイン画面に入力されたOTPと合っていれば、指令Cを出して、ゲートを開ける(192)。このイベントは確率事象であるが、ユーザ150の秘密(ハ゜スフレース゛)を更新する(書き換える)訳ではない。
<1.2 図1の情報システム1と図2の情報システム100との比較>
より具体的には、図1の情報システム1には書き込みイベントW1が有るが、図2の情報システム100にはそれが無い。
より具体的には、図1の情報システム1には書き込みイベントW1が有るが、図2の情報システム100にはそれが無い。
したがって、情報システム100で認証のためにユーザ側とサーバ側で共有される情報(秘密のハ゜スフレース゛)は、認証の前後で不変である。
表2中、(注2)はrfc1760(s/key)及びrfc1938(otp)を意味し、これによれば、OTPは、リプレイ攻撃に対抗するのが目的であるからIDが不変であり、またパスフレーズを秘密にして、その秘密から得たワンタイム・パスワードを通信路に流すだけであり、乱数の書き込み機能を持たない。
現在普及している他の認証システムとの比較も、この表2に準じる。
(2)サーバ側での捜査情報の収集
ここで、図3を参照し、情報システム1での確率事象を追いかけ、「サーバ42側での捜査情報の収集過程」を説明する。
ここで、図3を参照し、情報システム1での確率事象を追いかけ、「サーバ42側での捜査情報の収集過程」を説明する。
図3には、オンランイン・リアルタイムの機能要素群、つまり、被認証体50(ユーザ52 の所持メモリとしてのICカード51)がシステム1に入場した時、直ちに反応する構成要素が示されている。
<2.1 初期化設定及び認証動作の起点(S430;S420)>
情報システム1は、乱数合成部40の暗号化側の鍵部K1に初回の乱数X1=“86af…”が設定され(ステップS420)、更に復号化側の鍵部K2に同じ乱数X1=“86af…”が設定された(ステップS430)状況を、認証動作の起点とする。
情報システム1は、乱数合成部40の暗号化側の鍵部K1に初回の乱数X1=“86af…”が設定され(ステップS420)、更に復号化側の鍵部K2に同じ乱数X1=“86af…”が設定された(ステップS430)状況を、認証動作の起点とする。
上記初回の乱数X1は、認証されるべきICカード51がシステム1に最初に入場した時、乱数合成部40により次の(III)式(初期化関数)で設定される。
F0()≡K1=K2=X1=“86af…”--------(III)
この初期化の詳細を図4に示す。
この初期化の詳細を図4に示す。
図4は、情報システム1がICカード51を初期化設定する際の動作を説明するブロック図である。
前記乱数合成部40は、図4に示す“被認証体の初期化登録部”48を備え、ICカード51の初期化設定は、この初期化登録部48が、カードIDデータベース63から初回の乱数X1=“86af…”を読み込む(R22)と共に、ICカード51からカードID(=IDm)を読み込み(R11)、このカードIDを引数にして上記(III)式を実行することにより、インターフェース44を介してICカード51に二次情報X=X1(=“86af…”)を書き込み(W11a,W11)、それと同時に、ICカード51のカードID(=IDm)をカードIDデータベース63に書き込む(W21)仕方で行われる。
前記ステップ420は、この書込み(W21)後のカードIDデータベース63から、暗号化側の鍵部K1に初回の乱数X1=“86af…”が設定された状態に対応し、また前記ステップ430は、上記書込み(W11a,W11)後のICカード51から、復号化側の鍵部K2に初回の乱数X1=“86af…”が設定された状態に対応する。
なお、上記(III)式が実行されるには、それ以前に、初期値X1= “86af…”がカードIDデータベース63に登録されていなければならないが、その実装は、クライアント43側にワンタイムに提供されるソフトウエアによる被認証体50の初期化登録時に一括して行われ、ユーザ52の負担にならい操作で完了する。
即ち、ユーザ52が、インターフェース44のリーダ/ライタを動作させるクライアント画面上の起動ボタンを単にマウスクリックして、
1) ドメイン認証用の情報Y(普通のIDパスワード)をタイプイン(11)すると、その情報Yがインターフェース44を介してICカード51に書き込まれ(W11b)、
2) それと平行して、乱数合成部40が、自然乱数源41を構成する汎用物理乱数生成ASIC(FDK製)から初期値X1=“86af…”)を取得して、乱数合成過程を経ることなく、その初期値X1をカードIDデータベース63に書き込む(W21)。以って、上述の如く、
3) ICカード51に、初期値X1= “86af…”が書き込まれ(表3参照)、
4) カードIDデータベース63に、ICカード51のIDmが記録される(表4参照)。
1) ドメイン認証用の情報Y(普通のIDパスワード)をタイプイン(11)すると、その情報Yがインターフェース44を介してICカード51に書き込まれ(W11b)、
2) それと平行して、乱数合成部40が、自然乱数源41を構成する汎用物理乱数生成ASIC(FDK製)から初期値X1=“86af…”)を取得して、乱数合成過程を経ることなく、その初期値X1をカードIDデータベース63に書き込む(W21)。以って、上述の如く、
3) ICカード51に、初期値X1= “86af…”が書き込まれ(表3参照)、
4) カードIDデータベース63に、ICカード51のIDmが記録される(表4参照)。
<2.2 第一ステップ(S511,S431;S611,S421)>
その後、ICカード51がシステム1に入場すると、乱数合成部40は、そのICカード51及び履歴データベース61から乱数X1= “86af…”を読み込み(R1、R2)、同時に自然乱数源41から(I)式で定義された自然乱数[X2]を読み込む。
その後、ICカード51がシステム1に入場すると、乱数合成部40は、そのICカード51及び履歴データベース61から乱数X1= “86af…”を読み込み(R1、R2)、同時に自然乱数源41から(I)式で定義された自然乱数[X2]を読み込む。
前記初期化設定の後なのでK1=K2となって、(IV)式が成立し、従って、上記乱数X1(=“86af…”)と自然乱数[X2]とから、次の(V)式の乱数合成が実行される:
X2= F1(X2) ----------(V)
これにより、自然乱数[X2]が(V)式を満たす二次情報X=X2
X2=“d2ab…”
に変換され、この二次情報X=X2が、乱数合成部40により直ちにICカード51と履歴データベース61とに書き込まれる(W1,W2)。
X2= F1(X2) ----------(V)
これにより、自然乱数[X2]が(V)式を満たす二次情報X=X2
X2=“d2ab…”
に変換され、この二次情報X=X2が、乱数合成部40により直ちにICカード51と履歴データベース61とに書き込まれる(W1,W2)。
なお、(IV)式の成立時に、サーバ42は、ICカード51の二次情報X及び認証時刻を含む通信データをログデータベース62にログしている。
この点、クライアント43側でも、同様な履歴データ及びログデータを取り、履歴データの活用及び不正の早期解明に資することは差し支えない。
<2.3 第二ステップ(S512,S432;S612,S422)>
次に、ICカード51が二次情報X=X2(=“d2ab…”)を持ってシステム1に入場する。
次に、ICカード51が二次情報X=X2(=“d2ab…”)を持ってシステム1に入場する。
上記同様、二次情報X=X2(=“d2ab…”)が読み込まれて(R1,R2)、鍵部K1とK2とに設定され、(II)式により関数F2()が作られる:
F2()≡:K1=K2=“d2ab…”--------(II)
今回もK1=K2であるから、(IV)式が成立し、自然乱数[X3]が二次情報X=X3
X3=“11f8…”
に変換され、この二次情報X=X3が、乱数合成部40により直ちにICカード51と履歴データベース61とに書き込まれる(W1,W2)。
F2()≡:K1=K2=“d2ab…”--------(II)
今回もK1=K2であるから、(IV)式が成立し、自然乱数[X3]が二次情報X=X3
X3=“11f8…”
に変換され、この二次情報X=X3が、乱数合成部40により直ちにICカード51と履歴データベース61とに書き込まれる(W1,W2)。
こうした二次情報X=X2(=“d2ab…”),X=X3(=“11f8…”)は、自然乱数源41が与える自然乱数の確率分布に従っている。
<2.4 第三ステップ(S513,S433;S613,S423)>
次は、ICカード51が二次情報X=X3(=“11f8…”)を持ってシステム1に入場する。
次は、ICカード51が二次情報X=X3(=“11f8…”)を持ってシステム1に入場する。
上記同様、二次情報X=X3(=“11f8…”)が読み込まれて(R1,R2)、鍵部K1とK2とに設定され、(II)式により関数F3()が作られる:
F3()≡:K1=K2=“11f8…”--------(II)
今回もK1=K2であるから、(IV)式が成立し、自然乱数[X4]が 二次情報X=X4
X4=“4c42…”
に変換され、この二次情報X=X4が、乱数合成部40により直ちにICカード51と履歴データベース61とに書き込まれる(W1,W2)。
F3()≡:K1=K2=“11f8…”--------(II)
今回もK1=K2であるから、(IV)式が成立し、自然乱数[X4]が 二次情報X=X4
X4=“4c42…”
に変換され、この二次情報X=X4が、乱数合成部40により直ちにICカード51と履歴データベース61とに書き込まれる(W1,W2)。
<2.5 スキミング・イベント>
ここで、ICカード51のID及び上記二次情報X=X4(=“4c42…”)がスキミングされ、或いはICカードが偽造されて、同じIDのICカード51がAカードとCカードとの2枚存在する状況になったと仮定する。
ここで、ICカード51のID及び上記二次情報X=X4(=“4c42…”)がスキミングされ、或いはICカードが偽造されて、同じIDのICカード51がAカードとCカードとの2枚存在する状況になったと仮定する。
<2.6 第四ステップ(S514,S434;S614,S424)>
その状況下で、先ず、Aカードがその二次情報X=X4(=“4c42…”)を持ってシステム1に入場したとする。
その状況下で、先ず、Aカードがその二次情報X=X4(=“4c42…”)を持ってシステム1に入場したとする。
前記同様、二次情報X=X4(=“4c42…”)が読み込まれて(R1,R2)、鍵部K1とK2とに設定され、(II)式により関数F4()が作られる:
F4()≡:K1=K2=“4c42…”--------(II)
今回もK1=K2であるから、(IV)式が成立し、自然乱数[X5]が二次情報X=X5
X5=“966f…”
に変換され、この二次情報X=X5が、乱数合成部40により直ちにAカードと履歴データベース61とに書き込まれる(W1,W2)。
F4()≡:K1=K2=“4c42…”--------(II)
今回もK1=K2であるから、(IV)式が成立し、自然乱数[X5]が二次情報X=X5
X5=“966f…”
に変換され、この二次情報X=X5が、乱数合成部40により直ちにAカードと履歴データベース61とに書き込まれる(W1,W2)。
<2.7 第五ステップ(S515(K2省略);S615,S425)>
そして、再び、Aカードが二次情報X=X5 (=“966f…”)を持ってシステム1に入場したとすると、上記同様、二次情報X=X5 (=“966f…”)が読み込まれて(R1,R2)、鍵部K1とK2とに設定され、(II)式により関数F6()が作られる:
F6()≡:K1=K2=“966f…”--------(II)
この場合も、K1=K2であるから、(IV)式が成立し、自然乱数[X6]が第二次情報X=X6
X6=“674e…”
に変換され、この二次情報X=X6が、乱数合成部40により直ちにAカードと履歴データベース61とに書き込まれる(W1,W2)。
そして、再び、Aカードが二次情報X=X5 (=“966f…”)を持ってシステム1に入場したとすると、上記同様、二次情報X=X5 (=“966f…”)が読み込まれて(R1,R2)、鍵部K1とK2とに設定され、(II)式により関数F6()が作られる:
F6()≡:K1=K2=“966f…”--------(II)
この場合も、K1=K2であるから、(IV)式が成立し、自然乱数[X6]が第二次情報X=X6
X6=“674e…”
に変換され、この二次情報X=X6が、乱数合成部40により直ちにAカードと履歴データベース61とに書き込まれる(W1,W2)。
<2.8 第六ステップ((X4省略)S435,S516;(X6省略、K1省略)S616)>
そこで、Aカードではなく、Cカードがシステム1に入場したとすると、このCカードは前記二次情報X=X4(=“4c42…”)を持っているので、上述の(IV)式ではなく、次の(VI)式が成立し:
K1= X6≠ K2= X4 ---------(VI)
つまり、K1=“674e…”≠“4c42…”= K2 となって、乱数合成部40は、自然乱数[X7]の二次情報X=X7への変換も、Cカードへの書き込みも行わない。これは、(VI)式が成立する場合、ICカード51の入場が、二次情報Xの時系列の唯一性に衝突する事象となることを意味する。
そこで、Aカードではなく、Cカードがシステム1に入場したとすると、このCカードは前記二次情報X=X4(=“4c42…”)を持っているので、上述の(IV)式ではなく、次の(VI)式が成立し:
K1= X6≠ K2= X4 ---------(VI)
つまり、K1=“674e…”≠“4c42…”= K2 となって、乱数合成部40は、自然乱数[X7]の二次情報X=X7への変換も、Cカードへの書き込みも行わない。これは、(VI)式が成立する場合、ICカード51の入場が、二次情報Xの時系列の唯一性に衝突する事象となることを意味する。
<2.9 第七ステップ(S621)>
上記Cカードの二次情報X=X4(=“4c42…”)による(VI)式の成立は、クライアント側の復号化関数部Dk2()のイベントに属し、このため、クライアント43は、上記(VI)式の成立に際し、サーバ42へ上記Cカードの二次情報X=X4(=“4c42…”)及び時刻を含む通信データを転送し、サーバ42は、(IV)式成立時におけるのと同様に、そうした通信データをログデータベース62にログする。
上記Cカードの二次情報X=X4(=“4c42…”)による(VI)式の成立は、クライアント側の復号化関数部Dk2()のイベントに属し、このため、クライアント43は、上記(VI)式の成立に際し、サーバ42へ上記Cカードの二次情報X=X4(=“4c42…”)及び時刻を含む通信データを転送し、サーバ42は、(IV)式成立時におけるのと同様に、そうした通信データをログデータベース62にログする。
<2.10 第八ステップ(不正使用の検出)>
以上に例示したステップは時間軸上の確率事象であり、それらの履歴データベース61での時系列(つまり、因果列)を、上記CカードのID(=IDm)と第二次情報“4c42…”との組でトレースすることが、サーバ側での捜査情報の収集に繋がる。
以上に例示したステップは時間軸上の確率事象であり、それらの履歴データベース61での時系列(つまり、因果列)を、上記CカードのID(=IDm)と第二次情報“4c42…”との組でトレースすることが、サーバ側での捜査情報の収集に繋がる。
そこで、上記Cカードの二次情報X=X4(=“4c42…”)及び時刻を含むログを用いて履歴DB61を探索し、その二次情報X=X4(=“4c42…”)が、前記第四ステップで履歴DB61に記録された乱数X4(=“4c42…”)に一致すると、そこから、次の表5に示す判断を行う。
1) 即ち、履歴DB61の“第四ステップでの格納値X4= Cカードの二次情報Xの値”の関係から「漏れた秘密(X4)の内容(4c42…)」を検出し、
2) その秘密(X4)が予め共有された第三ステップの時刻から、認証により次の秘密(X5)に更新された第四ステップの時刻までに相当する「秘密(X4)の漏れた時間」を検出し、
3) Cカードが使用され、その通信データがログされた第六及び第七ステップの時刻に相当する「漏れた秘密(X4)が使われた時刻」を検出し、
4) “履歴DB61の第四ステップでの値X4= Cカードの二次情報X”の関係をCカードが否認できないこと、つまり前記(IV)式と(VI)式とは排他的な関係にあることから「不正な被認証体の存在の確証」を検出し、
5) 上記第四ステップと第七ステップとの履歴から「不正な被認証体の足取り」を検出している。
2) その秘密(X4)が予め共有された第三ステップの時刻から、認証により次の秘密(X5)に更新された第四ステップの時刻までに相当する「秘密(X4)の漏れた時間」を検出し、
3) Cカードが使用され、その通信データがログされた第六及び第七ステップの時刻に相当する「漏れた秘密(X4)が使われた時刻」を検出し、
4) “履歴DB61の第四ステップでの値X4= Cカードの二次情報X”の関係をCカードが否認できないこと、つまり前記(IV)式と(VI)式とは排他的な関係にあることから「不正な被認証体の存在の確証」を検出し、
5) 上記第四ステップと第七ステップとの履歴から「不正な被認証体の足取り」を検出している。
(3)相互認証及びスキミング検知
従来の認証は、ユーザに対しサーバ側から一方向に行なわれていたが、本実施の形態によれば、ユーザ52側も、自ら下記の相互認証又はスキミング検知のための認証を試みて、不正使用の検出と予防に参加でき、ユーザ52に「自分専用のサービスは自分以外の者には使わせない」という確証を供与できる点で、認証の完全性に繋がり、認証の歴史に新たな一頁を添える。
従来の認証は、ユーザに対しサーバ側から一方向に行なわれていたが、本実施の形態によれば、ユーザ52側も、自ら下記の相互認証又はスキミング検知のための認証を試みて、不正使用の検出と予防に参加でき、ユーザ52に「自分専用のサービスは自分以外の者には使わせない」という確証を供与できる点で、認証の完全性に繋がり、認証の歴史に新たな一頁を添える。
<3.1 相互認証>
情報システム1は、前記共有された情報K1,K2が一致すること(IV式)を乱数の合成(V式)が為されるための充分条件とすることにより、認証する被認証体50と情報システム1との間の相互認証を可能にしている。
情報システム1は、前記共有された情報K1,K2が一致すること(IV式)を乱数の合成(V式)が為されるための充分条件とすることにより、認証する被認証体50と情報システム1との間の相互認証を可能にしている。
つまり、同じIDの被認証体が複数(例えば、前記<2.5>項のAカード及びCカードが)存在するかも知れないとき、正規の被認証体(例えば、Aカード)が単に情報システム1の認証を受ける(前記第四ステップ)だけで、不正な被認証体(Cカード)への認証が為されていなかったことを確認でき(相互認証)、しかも、不正な被認証体(Cカード)が認証を受ける可能性を(前記第六ステップのように)潰せるので、対応する共有情報(この場合、X=X4)の不正使用を予防することも可能になる。
<3.2 スキミング検知>
情報システム1は、前記共有された情報K1,K2が一致しないこと(VI)式を前記乱数の合成(V式)が中断されるための充分条件とすることにより、対応するID(IDm)及び予め共有された情報(X)を有する被認証体に関しスキミング検知を行う。
情報システム1は、前記共有された情報K1,K2が一致しないこと(VI)式を前記乱数の合成(V式)が中断されるための充分条件とすることにより、対応するID(IDm)及び予め共有された情報(X)を有する被認証体に関しスキミング検知を行う。
つまり、同じIDの被認証体が複数(例えば、前記<2.5>項のAカード及びCカードが)存在して、不正な被認証体(例えば、Aカード)が先に情報システム1の認証を受け(前記第四ステップ及び第五ステップ)、その後、正規の被認証体(Cカード)の認証が(前記第六ステップのように)中断されたとき、この正規の被認証体(Cカード)は不正な被認証体(例えば、Aカード)の関与を知ることができ、情報システム1がスキミング検知機能を備えることになる。
(4)時間軸に沿った確率事象の総和
ここで、時間軸上にある二次情報Xの総和を計算し、二次情報Xの共有とその時系列が因果律の導入に相当することを示す。
ここで、時間軸上にある二次情報Xの総和を計算し、二次情報Xの共有とその時系列が因果律の導入に相当することを示す。
<4.1 秘密(情報K1)を漏らさない乱数合成部>
情報システム1の乱数合成部40は、通信路20を介して接続された暗号化関数部(サーバ42)及び復号化関数部(クライアント43)を持ち、図1では、暗号化関数部の側に自然乱数発生源[X]41を備えている。
情報システム1の乱数合成部40は、通信路20を介して接続された暗号化関数部(サーバ42)及び復号化関数部(クライアント43)を持ち、図1では、暗号化関数部の側に自然乱数発生源[X]41を備えている。
いま、j=n、i=j-1(=n-1)とおけば、暗号化関数部の暗号化関数部Ek1(Xj)のパラメータは、次の(4-1)式及び(4-2)式で決定される:
鍵K1= Xn-1 ---------- (4-1)
平文 = Xn ----------- (4-2)
ここに、平文は自然乱数源41の乱数[X]である。
鍵K1= Xn-1 ---------- (4-1)
平文 = Xn ----------- (4-2)
ここに、平文は自然乱数源41の乱数[X]である。
この暗号化関数Ek1(Xn)の出力が通信路20に流れる暗号文であり、これをIn-1と表すと、次の(4-3)式が成立する:
In-1= Xn-1 + Xn ------- (4-3)
ここに、加算記号(+)は暗号化手続きを情報論的に表現している。
In-1= Xn-1 + Xn ------- (4-3)
ここに、加算記号(+)は暗号化手続きを情報論的に表現している。
然るに、前記(IV)式は、
K1=Xn-1=K2 -----------(IV)
また、この(IV)式を十分条件として実行される前記(V)式は、
Xn= Fn-1(Xn) ----------(V)
これは、Xnに関する1:1写像を意味し、従って、In-1とXnのエントロピーは次の(4-4)式を満たす:
H(In-1)-H(Xn)= H(K)-H(K|In-1) ---------(4-4)
この点、通信路20上の暗号文In-1は、前記(4-3)式の暗号化手続きにより、次の(4-5)式を満たすXn-1とXnの同時確率で決定される乱数になる。
K1=Xn-1=K2 -----------(IV)
また、この(IV)式を十分条件として実行される前記(V)式は、
Xn= Fn-1(Xn) ----------(V)
これは、Xnに関する1:1写像を意味し、従って、In-1とXnのエントロピーは次の(4-4)式を満たす:
H(In-1)-H(Xn)= H(K)-H(K|In-1) ---------(4-4)
この点、通信路20上の暗号文In-1は、前記(4-3)式の暗号化手続きにより、次の(4-5)式を満たすXn-1とXnの同時確率で決定される乱数になる。
H(In-1|Xn-1, Xn)= 0 ---------(4-5)
従って、前記(4-4)式の左辺が、次の(4-6)式を満たし:
H(In-1)-H(Xn)= 0 ---------(4-6)
その結果、前記(4-4)式の右辺が、次の(4-7)式を満たす:
H(K)-H(K|In-1)= 0 ---------(4-7)
この(4-7)式は、通信路20上の暗号文In-1 から鍵 K1の情報が漏れないことを意味する。
従って、前記(4-4)式の左辺が、次の(4-6)式を満たし:
H(In-1)-H(Xn)= 0 ---------(4-6)
その結果、前記(4-4)式の右辺が、次の(4-7)式を満たす:
H(K)-H(K|In-1)= 0 ---------(4-7)
この(4-7)式は、通信路20上の暗号文In-1 から鍵 K1の情報が漏れないことを意味する。
<4.2 通信路上の暗号文In-1の総和ΣIn-1>
通信路20上の暗号文In-1(n = 2,……,n)を時間軸に沿って並べ、その総和ΣIn-1を取ると、この総和は乱数合成部40の時間軸上での確立事象に対応し、次の(4-8)式で表される:
ΣIn-1 = X1 + Xn ---------(4-8)
これは、上記総和が、n=n-1以前の経緯に関わりなく、次に示す一定の値をもつことを意味する:
K1= Xn-1 = K2-----------(IV)
そこで、上記(4-8)式に初期値X1を入れると、次の(4-9)式からXnが求まる:
ΣIn-1 + X1 = Xn ---------(4-9)
このXnが二次情報Xであり、その時系列{Xn}には時間軸を過去に遡る解が無い。これが因果律を代表するラベルである。
通信路20上の暗号文In-1(n = 2,……,n)を時間軸に沿って並べ、その総和ΣIn-1を取ると、この総和は乱数合成部40の時間軸上での確立事象に対応し、次の(4-8)式で表される:
ΣIn-1 = X1 + Xn ---------(4-8)
これは、上記総和が、n=n-1以前の経緯に関わりなく、次に示す一定の値をもつことを意味する:
K1= Xn-1 = K2-----------(IV)
そこで、上記(4-8)式に初期値X1を入れると、次の(4-9)式からXnが求まる:
ΣIn-1 + X1 = Xn ---------(4-9)
このXnが二次情報Xであり、その時系列{Xn}には時間軸を過去に遡る解が無い。これが因果律を代表するラベルである。
実際、二次情報X=Xnは、自然乱数の確率分布に従いながら、既述の如く、システムの要素間で共有されており、履歴DB61におけるその時系列{Xn}は唯一のものである。
(5)因果の唯一性に関する考察
<5.1 秘密の使い回しによる不定解の発散>
いま、図3の第三ステップで自然乱数源41から与えられた自然乱数X4=“4c42…”をコピーし、続く第四ステップで乱数合成部40を自然乱数源41から一旦切り離して、コピーした自然乱数X4=“4c42…”を意図的に使い回し、その次の第五ステップで自然乱数源41に再接続したと想定すると:
第四ステップでは、Aカードの二次情報Xが
X4(=“4c42…”)から同じX4(=“4c42…”)に置き換えられ;
第五ステップでは、Aカードの二次情報Xが
X4(=“4c42…”)からX6(=“674e…”)に更新され;
第六ステップでは、Cカードの二次情報X=X4が
X4(=“4c42…”)≠ X6(=“674e…”)なので、乱数合成が中断される。
<5.1 秘密の使い回しによる不定解の発散>
いま、図3の第三ステップで自然乱数源41から与えられた自然乱数X4=“4c42…”をコピーし、続く第四ステップで乱数合成部40を自然乱数源41から一旦切り離して、コピーした自然乱数X4=“4c42…”を意図的に使い回し、その次の第五ステップで自然乱数源41に再接続したと想定すると:
第四ステップでは、Aカードの二次情報Xが
X4(=“4c42…”)から同じX4(=“4c42…”)に置き換えられ;
第五ステップでは、Aカードの二次情報Xが
X4(=“4c42…”)からX6(=“674e…”)に更新され;
第六ステップでは、Cカードの二次情報X=X4が
X4(=“4c42…”)≠ X6(=“674e…”)なので、乱数合成が中断される。
従って、履歴DB61の対応するIDの領域に、次の因果列が形成され:
{…, X3, X4(=“4c42…”),X4(=“4c42…”),X6(=“674e…”)}
これをCカードの二次情報X4(=“4c42…”)で検索すると、第三ステップのX4と第四ステップのX4とにヒットし、次の疑問が生じる:
問1)Cカードの二次情報X4は第三と第四いずれのステップのものか?
問2)第三ステップのカードは第四ステップのカードと同じなのか?
そこで、問1)だけに絞って考えたとしても、次の2つの同様な確かさの答え(即ち、不定な解)が並立する:
答1)Cカードの二次情報X4は第三ステップのものである。
{…, X3, X4(=“4c42…”),X4(=“4c42…”),X6(=“674e…”)}
これをCカードの二次情報X4(=“4c42…”)で検索すると、第三ステップのX4と第四ステップのX4とにヒットし、次の疑問が生じる:
問1)Cカードの二次情報X4は第三と第四いずれのステップのものか?
問2)第三ステップのカードは第四ステップのカードと同じなのか?
そこで、問1)だけに絞って考えたとしても、次の2つの同様な確かさの答え(即ち、不定な解)が並立する:
答1)Cカードの二次情報X4は第三ステップのものである。
答2)Cカードの二次情報X4は第四ステップのものである。
これは、1つの秘密(共有情報)が複数の認証イベントに使い回されると、その各回の秘密(例えば、第三ステップのX4と第四ステップのX4と)に関し、上記複数の認証イベントとの因果関係(上記の場合2つ)を同様な確かさで疑うことができ、またその認証イベントの数だけの被認証体(上記の場合2つ)の関与を同様な確かさで疑うことが出来るので、その組合せの総数に対応した数(上記の場合4つ)の不定な解が並立することになり、従って、その複数の認証イベントの履歴データ(例えば、X4,X4)の全体を単一の組と見なし、その中に不定な解を包み込んで(つまり、新たな証拠が得られるまで詮索せずに放置して)処理しなければ、因果列を運用出来なくなる。
こうした履歴データの組により因果の列(例えば、{…, X3,(X4,X4), X6}を作り、その中の特定の因(例えば、X3)と特定の果(例えば、X6)との関係を吟味しようとすると、その間に介在する履歴データの組(上記の場合(X4,X4))の要素の数(上記の場合2つ)に対応した個数の不定な解(上記の場合4つ)が並立し、そうした履歴データの組を複数組跨いだ因果関係を調べようとしたら、各組の不定な解の個数をすべて掛け合わせた乗積に対応する個数(例えば、上記同様な履歴データの組を二組跨ぐとすれば、4x4=16個)の不定な解が並立することになり、因果の世代数が増すに連れて、いずれ解が発散してしまう。
<5.2 因果関係の収束と赤い糸>
この点、本実施の形態に係る情報システム1では、被認証体が一旦認証されると、それまでの共有情報が新たな共有情報に更新され、乱数合成部による共有情報の使い回しがないので、同じ共有情報に関与し得る認証イベントの数が常に1つだけに維持され、またそのただ1つの認証イベントに絡むことが出来る被認証体の個数もただ1つに限定される。
この点、本実施の形態に係る情報システム1では、被認証体が一旦認証されると、それまでの共有情報が新たな共有情報に更新され、乱数合成部による共有情報の使い回しがないので、同じ共有情報に関与し得る認証イベントの数が常に1つだけに維持され、またそのただ1つの認証イベントに絡むことが出来る被認証体の個数もただ1つに限定される。
このため、共有情報を含む履歴データに順序を付け因果の列として残せば、その中の任意な共有情報について、それに関与した認証イベントと、その認証イベントに絡んだ被認証体とを常にピンポイントで特定でき、従って、任意な部分列の両端点で関係する認証イベントと被認証体とを一意に特定できる因果列、つまり“因果の唯一性を体現した因果列”、いわばサイバー空間の“赤い糸”が得られる。
この赤い糸(因果列)は、単に因果関係を検証可能なだけでなく、その検証を随時迅速に行えることから、疑念を差し挟むことなく安心して実用に供することができ、従って、サイバー空間中のライフライン(命綱)或いはスキャッフォルド(足場)として利用できる。
なお、以上の説明から明らかなように、情報システム1の因果列生成部(60/10)に因果列を生成すべく保有される前記予め共有された情報K1=K2(=Xn-1)と前記予め共有する情報K1=K2(=Xn)とは、その因果関係を所望の仕方で特定可能な情報形式又は情報量について行えば良く、従って、因果列生成部(60/10)又は不正使用検出部(80/10)の容量及び情報処理仕様に合わせ、適宜,変換することは差し支えない。
(第2の実施の態様)
ここで、図5を参照し、本発明の第2の実施の態様に係る情報システム2を説明する。図5は、情報システム2のブロック図である。
ここで、図5を参照し、本発明の第2の実施の態様に係る情報システム2を説明する。図5は、情報システム2のブロック図である。
情報システム2は、Ethernet(登録商標)フレーム27を介してブラウザ(IE)94が接続されたワールドワイドウェブ(www)ポータル91を含むwwwポータルフレームワークに、ユーザ51のFelicaICカード51と共有する二次情報をログイン用のワンタイム・パスワードとして提供する。
wwwポータルフレームワークは、社員のIDとパスワードとでサービスを限定する。IDには既存の社員番号を使い、パスワードはFeliCaのRead/Writeエリア(表1)に記録されている補助情報Z(32byte)の6byteを使う。補助情報Zの詳細については、後述するMTSAの説明を参照されたい。
ユーザ52は、ブラウザ(IE)94を使ってwwwポータル91のサーバからwwwポータルログイン画面95をダウンロードし、ID及びパスワードを手入力できるが、本実施の態様では、入力ソフト93により、wwwポータルログイン画面95にボタンを一つ設け、それをクリックして、ICカード51から社員番号と補助情報Zの6byteとを読み出し(R31)、自動入力する(R31a)。補助情報Zの6byteは、通信路を盗聴する者にとってワンタイム・パスワードとなる。
wwwポータル91は、上記ID及びパスワードを受け取ると、既存IDパスワードDB90に既に記録されている[社員番号, Zの6byte]テーブルを既存IDパスワードとして参照し(W32,R32a)、それらが一致すると、社員番号にサービスを許可する(92)。
[社員番号, Zの6byte]テーブルを既存のDB90上に作る前提として、DB60に社員情報テーブル及び社員情報対カードIDテーブル有するデータベース64を付加する。社員情報テーブルは図4の初期化登録の際に、ICカード51の社員情報をサーバ42にアップして自動生成する。サーバ42及びクライアント43は、対応した読み書きを行う(R23,W23,R13)。
wwwポータルフレームワークは企業に広く浸透しており、詳細は省く。また第1の実施の態様と対応した要素は、同じ参照番号を付し、説明を省略する。
以上に説明した実施の態様において、情報システム1、2は、当然ながら、社員認証を行うシステムに限られるものではなく、例えば、入退出者の認証を行うエントリシステム、患者又は動物の認証を行う医療又は保護システム、乗客の認証を行う輸送システム、顧客の認証を行う金融システム等であっても良い。また、製品又は半製品の管理システム、商品の管理ステム、物流品の管理システム、或いは美術品、貴金属、貨幣等の管理システムであっても良く、そうした場合には、管理対象となる個別の物がユーザ52と見なされ、それに内蔵若しくは付設されたメモリがカード51の代わりになり、それらを合わせた物が被認証体50となる。更には、カード51を固定式又は可動式のメモリ若しくはその分割領域、或いはサイバー空間の座標に置き換え、そこに格納され或いは貼り付けられた情報をユーザ52とし、それらの組合せを被認証体50と見なしても良い。
(MTSAの説明)
前記MTSAは、以上の実施の形態に係る情報システム1,2に適用可能な認証システムに関し、より詳細には、1:1認証子を備える認証システムに関する。
前記MTSAは、以上の実施の形態に係る情報システム1,2に適用可能な認証システムに関し、より詳細には、1:1認証子を備える認証システムに関する。
一般に、認証システムは、秘密を予め共有し、この予め共有した秘密を見せ合うことにより、秘密共有者の間で相互の認証が為される。
しかしながら、従来の認証システムでは、秘密の共有にコストが掛かり、共有する秘密を頻繁に更新することが難しかった。
このため、従来は、(1)共有した秘密を更にコストを掛けて維持するようにしており、その結果(2)万一、秘密が漏れ、それが不正に利用された時に、その不正利用者を見破ることが極めて困難であった。
この点、秘密の漏洩は、現実には人が神ならざることに起因する。
即ち、暗号の数理的強度以前の、それを運用する仕組みの中に問題があり、そこに人が介在することに起因している。
例えば、現代の暗号の鍵が漏れるとしたら、それは多分に人の介在を原因とし、同様に、カード番号或いはクレジット番号等のID情報の漏れにも、人的要素が絡む。
この種の情報漏れは、システムもユーザも認識できず、情報漏れに基づく被害がクローズアップされるのを座して待つことになる。
つまり、ID情報の保管に絡む場合を含め、認証のための秘密共有は、常に、
1) その値を一定不変に保ち、
2) その値を秘密に保管する
というメンテナンスを伴って、初めて完遂できる。
1) その値を一定不変に保ち、
2) その値を秘密に保管する
というメンテナンスを伴って、初めて完遂できる。
しかるに、このメンテナンスは、今のところまだ人の規範(best effort)に託されており、それが情報漏れの温床になっている。
こうしたメンテナンスにおける人的規範への依存性を緩和する手法として、チャレンジ・アンド・レスポンス(Challenge & Response)方式の1:1認証子であるチャップ(CHAP:非特許文献参照)が知られている。
(非特許文献)CHAP(PPP Challenge Handshake Authentication Protocol)
Network Working Group: W. Simpson
Request for Comments: 1994 DayDreamer
Obsoletes: 1334 in August 1996
Category: Standards Track
(英文要約)The Point-to-Point Protocol (PPP) provides a standard method for transporting multi-protocol datagrams over point-to-point links. PPP also defines an extensible Link Control Protocol, which allows negotiation of an Authentication Protocol for authenticating its peer before allowing Network Layer protocols to transmit over the link. This document defines a method for Authentication using PPP, which uses a random Challenge, with a cryptographically hashed Response which depends upon the Challenge and a secret key. RFC 1994, PPP CHAP: This authentication method depends upon a "secret" known only to the authenticator and that peer. The secret is not sent over the link.
(和訳)ポイント・ツー・ポイント・プロトコルPPPは、ポイント・ツー・ポイント・リンクを介してマルチプロトコル・データグラムを移送する標準方式を与える。PPPはまた、延長可能なリンク・コントロール・プロトコルを規定し、これは、ネットワーク・レイヤー・プロトコルにリンクを介した伝送を許可する前に、そのピアの認証を行う認証プロトコルの折衝を許可する。この文書は、PPPを用いた認証の方法を規定し、これはランダムなチャレンジを行い、その際、秘密鍵とそのチャレンジに依存した暗号学的ハッシュ応答を用いる。RFC1994,PPPチャップ:この認証方式は、認証者及びそのピアにのみ知られた“秘密”に依存し、この秘密はリンクを介して送信されない。
Network Working Group: W. Simpson
Request for Comments: 1994 DayDreamer
Obsoletes: 1334 in August 1996
Category: Standards Track
(英文要約)The Point-to-Point Protocol (PPP) provides a standard method for transporting multi-protocol datagrams over point-to-point links. PPP also defines an extensible Link Control Protocol, which allows negotiation of an Authentication Protocol for authenticating its peer before allowing Network Layer protocols to transmit over the link. This document defines a method for Authentication using PPP, which uses a random Challenge, with a cryptographically hashed Response which depends upon the Challenge and a secret key. RFC 1994, PPP CHAP: This authentication method depends upon a "secret" known only to the authenticator and that peer. The secret is not sent over the link.
(和訳)ポイント・ツー・ポイント・プロトコルPPPは、ポイント・ツー・ポイント・リンクを介してマルチプロトコル・データグラムを移送する標準方式を与える。PPPはまた、延長可能なリンク・コントロール・プロトコルを規定し、これは、ネットワーク・レイヤー・プロトコルにリンクを介した伝送を許可する前に、そのピアの認証を行う認証プロトコルの折衝を許可する。この文書は、PPPを用いた認証の方法を規定し、これはランダムなチャレンジを行い、その際、秘密鍵とそのチャレンジに依存した暗号学的ハッシュ応答を用いる。RFC1994,PPPチャップ:この認証方式は、認証者及びそのピアにのみ知られた“秘密”に依存し、この秘密はリンクを介して送信されない。
しかしながら、このチャップは、前記1)と2)の秘密のメンテナンスを、人が行うものであり、後述の記載より明らかなごとく、人工的(artificial)要素が残存し、安全性に難がある。
MTSAは、前記1)と2)の秘密のメンテナンスを、人から通信システムへ、実用上は当然、理論面でも安全に移行することが可能な、いわば神の手に委ねた1:1認証子を備える認証システムの技術を模索する。
そして、秘密共有を通信のセッション毎に安全に更新する情報技術を考える。
この技術によれば、通信の終了時に、新しい秘密共有が成立し、通信の開始時に使われた秘密共有を使い捨てにできる。すなわち、秘密の共有が過去の出来事になり、その秘密が漏洩したとしても、それは過去の秘密になる。
この点、過去の秘密と現在の秘密とが情報論的に独立していれば、もはや情報漏れは恐れるに足らない。
それだと、正規ユーザだけを認証するシステムの構成も可能になる。
なお、MTSAにおいて、1:1認証子とは:
自然乱数による乱数の暗号化と復号化を行うシステム要素又はその入出力情報(例えば、暗号文)と;
自然乱数による乱数の暗号文をハッシュ関数に入力するシステム要素又はその入出力情報と;
乱数の暗号文とハッシュ関数値とを1対にして送信及び受信する通信部分としてのシステム要素又はその入出力情報(例えば、識別子及び確認子)と、を備えて構成される。
自然乱数による乱数の暗号化と復号化を行うシステム要素又はその入出力情報(例えば、暗号文)と;
自然乱数による乱数の暗号文をハッシュ関数に入力するシステム要素又はその入出力情報と;
乱数の暗号文とハッシュ関数値とを1対にして送信及び受信する通信部分としてのシステム要素又はその入出力情報(例えば、識別子及び確認子)と、を備えて構成される。
また、説明を明瞭に行うため、MTSAの説明に、次の記号を援用する。
[X]: 自然乱数発生源である。
[Y]: 乱数発生源(自然乱数または擬似乱数)である。
[Z]: 自然乱数発生源である。
Yn : 一定の桁数の確率変数である。
但し、n : インデックス、n = 1,2,……,n
[Xn] : 一定の桁数の自然乱数のブロックをである。
[Xn] : 一定の桁数の自然乱数のブロックをである。
[Yn] : 一定の桁数の乱数のブロックである。
[Zn] : 一定の桁数の自然乱数のブロックである。
|[Xn]| : 自然乱数ブロックの桁数である。
H() : ()内の変数のシャノンエントロピ(Shannon entropy)を求める関数である。
h(): ()内の変数のハッシュ値を求める関数である。
+: 排他的論理和である。
MTSAの第1の側面に係る認証システムは、自然乱数を発生する第1の乱数発生源([X])と、前記第1の乱数発生源で発生した第1の乱数のブロック([X1])により前記第1の乱数発生源で発生した第2の乱数のブロック([X2])を暗号化した第1の暗号文([X1]+[X2])を含む識別子を有する1:1認証子とを備える。
MTSAの第2の側面に係る認証システムは、MTSAの第1の側面に係る認証システムにおいて、乱数を発生する第2の乱数発生源([Y])を更に備え、前記1:1認証子は、前記第2の乱数発生源で発生した第1の乱数のブロック([Y1])により前記第2の乱数発生源で発生した第2の乱数のブロック([Y2])を暗号化した第2の暗号文([Y1]+[Y2])を含む確認子を有する。
MTSAの第3の側面に係る認証システムは、MTSAの第1または第2の側面に係る認証システムにおいて、前記識別子は、前記第1の暗号文のハッシュ値を含むことを特徴とする。
MTSAの第4の側面に係る認証システムは、MTSAの第1乃至第3の側面のいずれかに係る認証システムにおいて、前記1:1認証子の交換により秘密の共有状態を自動的に更新する。
MTSAは、二者間の秘密共有やユーザIDの安全性を確保しつつ更新する問題を解決したものである。すなわち、二者間の秘密共有のメンテナンスを人の手からシステムに安全に移行させる技術である。
効用は、次の点にある。
1. 漏れたID情報を無効にする。
2. 人からの情報漏れを困難にする。
なお、以下の説明では、認証子を備える認証システムを、しばしば、認証子システム、又は単に認証子と簡略に表現する。
MTSAの第1の側面に係る認証システムに関し、通常の暗号化の仕組みにおいては、鍵と平文は別の確率事象に属するが、当該1:1認証子は同じ乱数発生源から出力されるところの「乱数による乱数自体の暗号と復号の仕組み」の上に構成される。
すなわち、自然乱数ブロックの独立性を鍵と平文の関係に反映させる乱数の配送法である。これが1:1の認証子を構成する基礎である。
通信路をはさんだ二者(ピア)の片方または両者とも乱数発生源[X]を備える環境にて、発生源[X]から得た(1-1)式に示す二つの乱数ブロック[Xn]と[Xn+1]の桁数が等しく
|[X1]| = |[Xn+1]| ---------(1-1)
インデックス n = 1,2,……,n
(1-1)式のペアが下記(1-2)式の独立性
H([[Xn+1]) = H([Xn+1] | [Xn]) ---------(1-2)
H(): Shannon entropyを計算する関数
を満たす時、あるいは(1-1)式のペアが(1-2)式に代わる予測困難性を満たす時、下記(1-3)、(1-4)式に示すように、インデックス nが示す順に発生源[X]が出力した乱数[Xn]を鍵Kに用い、その後に出力した乱数[Xn+1] を平文に用いる。
|[X1]| = |[Xn+1]| ---------(1-1)
インデックス n = 1,2,……,n
(1-1)式のペアが下記(1-2)式の独立性
H([[Xn+1]) = H([Xn+1] | [Xn]) ---------(1-2)
H(): Shannon entropyを計算する関数
を満たす時、あるいは(1-1)式のペアが(1-2)式に代わる予測困難性を満たす時、下記(1-3)、(1-4)式に示すように、インデックス nが示す順に発生源[X]が出力した乱数[Xn]を鍵Kに用い、その後に出力した乱数[Xn+1] を平文に用いる。
即ち、
鍵K = [Xn] ---------- (1-3)
平文 = [Xn+1] --------- (1-4)
これにより、乱数ブロックの独立性(1-2)式を暗号化と復号化の必須要件に反映させる一方、通信路をはさんだ二者に対し、予め人が初期値[X1]を設定する秘密共有を行い、それによって二者を特定の1:1関係にする「自然乱数による乱数の暗号と復号の仕組み」(図6参照)である。
鍵K = [Xn] ---------- (1-3)
平文 = [Xn+1] --------- (1-4)
これにより、乱数ブロックの独立性(1-2)式を暗号化と復号化の必須要件に反映させる一方、通信路をはさんだ二者に対し、予め人が初期値[X1]を設定する秘密共有を行い、それによって二者を特定の1:1関係にする「自然乱数による乱数の暗号と復号の仕組み」(図6参照)である。
MTSAの第1の側面に係る認証システムの暗号化と復号化の必須要件とは鍵と平文が独立に選ばれることである。この要件を乱数の配送の都度満たしたのが「自然乱数による乱数の暗号と復号の仕組み」である。この仕組みのアルゴリズム上のポイントは二つある:第一に、ランダムに選ばれた初期値[X1]が鍵の機能を果した後、[X1]に代わってn = 2の乱数ブロック[X2]が鍵になることである。第二に、鍵[X2]が設定された後に、新たな平文乱数ブロック[X3]が乱数発生源[X]から与えられることである、その結果として、鍵と平文の独立性(1-2)式を常に維持することの二点である。
上記仕組みの結果、乱数の配送の都度、次の安全性を達成する:
まず、(1-2)式の独立性と
H([[Xn+1]) = H([Xn+1] | [Xn]) ---------(1-2)
暗号と復号とが1:1写像になる要請から、次の(1-5)式が導かれる:
H(Cn+1) - H([Xn+1]) = H(K) - H(K|Cn+1) ---------(1-5)
ここで、暗号文Cn+1は下記で決定された乱数である:
H(Cn+1 | [Xn], [Xn+1]) = 0 ---------(1-6)
ゆえに、暗号文Cn+1も乱数になるから、
H(Cn+1) - H(Xn+1) = 0 ---------(1-7)
同時に(1-8)式を導く:
H(K) - H(K|Cn+1) = 0 ---------(1-8)
(1-8)式は暗号文ブロックCn+1から鍵Kの情報は漏れないことを示す。
まず、(1-2)式の独立性と
H([[Xn+1]) = H([Xn+1] | [Xn]) ---------(1-2)
暗号と復号とが1:1写像になる要請から、次の(1-5)式が導かれる:
H(Cn+1) - H([Xn+1]) = H(K) - H(K|Cn+1) ---------(1-5)
ここで、暗号文Cn+1は下記で決定された乱数である:
H(Cn+1 | [Xn], [Xn+1]) = 0 ---------(1-6)
ゆえに、暗号文Cn+1も乱数になるから、
H(Cn+1) - H(Xn+1) = 0 ---------(1-7)
同時に(1-8)式を導く:
H(K) - H(K|Cn+1) = 0 ---------(1-8)
(1-8)式は暗号文ブロックCn+1から鍵Kの情報は漏れないことを示す。
なお、(1-1)から(1-8)式の実行の結果、通信路を流れる暗号文の総和は、常に、
H([X1] + H([Xn]) ---------(1-9)
だけのエントロピーを持つことが容易に計算できる。
H([X1] + H([Xn]) ---------(1-9)
だけのエントロピーを持つことが容易に計算できる。
(1-9)式の意味するところは、この認証システムの「乱数による乱数の暗号と復号の仕組み」によって乱数ブロック[Xn]が安全に配送されること、初期値[X1]のエントロピーは常に維持されていることである。
つまり、暗号のエントロピーは初期値[X1]に依存するが、乱数ブロック[Xn]の系列は初期値[X1]から派生したものではない。
MTSAの第2の側面に係る認証システムに関し、これは、MTSAの第1の側面に係る認証システムの1:1関係を基礎とし、初期値を2個持った1:1の関係を規定する。
すなわち、通信路を挟んで空間的に離れた二者が、初期値[X1]及び初期値[Y1]の二つを予め秘密に共有することを特長として、二者を特定の1:1関係に規定する。
初期値[X1]及び初期値[Y1]の役割は異なる、初期値[X1]と初期値[Y1]も互いに独立であるから、MTSAの第2の側面に係る認証システムは後述の図6と図7の1:1関係を重ね合わせた状態になる。
通信路の両端に居る二者AとBの内、一方のAは(1-2)式を満たすと考えられる乱数発生源[X]を備え、他方のBも(2-1)式を満たすと考えられる乱数発生源[Y]を備え、各々の乱数ブロックは、MTSAの第1の側面に係る認証システムの(1-2)式と下記(2-1)式の意味する独立性を満足する一方、あるいは、予測困難性を満足する一方、次の式を満たす。
H([[Xn+1]) = H([Xn+1] | [Xn]) ---------(1-2)
H([[Yn+1]] = H([Yn+1] | [Yn]) ---------(2-1)
これは、AとB両者ともに、予めランダムに選ばれた[X1]と[Y1]を初期値として共有する「自然乱数による乱数の暗号と復号の仕組み」に相当する。
H([[Yn+1]] = H([Yn+1] | [Yn]) ---------(2-1)
これは、AとB両者ともに、予めランダムに選ばれた[X1]と[Y1]を初期値として共有する「自然乱数による乱数の暗号と復号の仕組み」に相当する。
MTSAの第3の側面に係る認証システムに関し、これは、MTSAの第1の側面又は第2の側面に係る認証システムの乱数発生源[X]と[Y]の乱数ブロックとハッシュ関数とから1:1認証子を構成することになり、MTSAの第1の側面又は第2の側面に係る認証システムで規定された1:1関係において、ハッシュ関数の鍵を乱数ブロック[Xn]又は[Yn]とした時に、配送される乱数ブロック[Xn+1]とそのハッシュ値h([Xn+1])のペアを1:1認証子とし、或いは、配送される[Yn+1]とそのハッシュ値h([Yn+1])のペアを1:1認証子とする認証子システムである。
この1:1認証子は、前記チャレンジ・アンド・レスポンス方式と以下の点で異なる。
Request for Comments 1994のResponseは秘密鍵とChallengeに依存する。ChallengeとResponseは独立ではない。
なお、秘密共有を二つの初期値で行うタイプもあるが、やはりChallengeとResponseは独立ではない。
一方、MTSAの1:1認証子では、ChallengeとResponseに相当する「行きと帰り」の二種類の認証子があり、以下しばしば、行きを識別子、帰りを確認子と呼ぶ。識別子と確認子は互いに独立である。
MTSAの第4の側面に係る認証システムに関し、この認証システムは、MTSAの第3の側面に係る認証システムの認証子の交換で秘密共有をも自動的に更新する。
すなわち、従来は、秘密共有の更新を人間系に頼っていたが、それを不要にしている。
MTSAの第3の側面に係る認証システムの認証子の交換により、初期値[X1]と[Y1]に始まる秘密共有は通信のセッション毎に更新される。
すなわち、識別子と確認子を経由して、セッション単位に下記のように更新される:
[X1] ---> [X2] ---> [X3] --->…---> [Xn]
[Y1] ---> [Y2] ---> [Y3] --->…---> [Yn]
この安全性はMTSAの第3の側面に基づく。
[X1] ---> [X2] ---> [X3] --->…---> [Xn]
[Y1] ---> [Y2] ---> [Y3] --->…---> [Yn]
この安全性はMTSAの第3の側面に基づく。
つまり、盗聴者から見た暗号のエントロピーはランダムに選ばれた初期値に依存するが、乱数ブロック群[Xn]は初期値[X1]から派生した値ではない。また、識別子と確認子は互いに独立である。
このようにして、通信の終了時には、新しい秘密共有が成立するから、通信開始時の秘密共有は過去のものになり、秘密が漏洩したとしても、その時点から過去の秘密になる。
以下に、図6乃至図9を参照し、MTSAの実施例を説明する。また本発明の第1及び第2の実施の態様に係る情報システム1,2(図1~図5)の構成要素と構成上若しくは機能上対応する実施例(図6~図9)の要素に、対応する参照符号又は記号を付すことにより、両者の関係を明示する。
MTSAの第1の側面に係る認証システムの実施例
先ず、図6及び図9を参照して、MTSAの第1の側面に係る認証システムの実施例を説明する。
先ず、図6及び図9を参照して、MTSAの第1の側面に係る認証システムの実施例を説明する。
図6は、MTSAの実施例に係る認証システムの自然乱数[Xn]による乱数の暗号と復号の仕組みを示すブロック図、図9は、MTSAの実施例に係る認証システムの認証子の連続したトランザクションにおけるスリーウェイ動作を示すタイムチャートである。
図6に、鍵、平文、暗号文という3つの確率変数とMTSAの第1の側面の説明に記載されている式との関係を示す。乱数発生源[X](対応符号41a)が端末A(対応符号42a)にあり、乱数ブロックがAからB(対応符号43a)に送られる。この仕組みは、初期値[X1]はランダムに選ばれる確率事象で、この[X1]は暗号化(対応記号Ek1())・復号化(対応記号Dk2())の後に、n=2の乱数ブロック[X2]で置き換わる。そして、常に、鍵[Xn](対応記号k1,k2)が設定された後に、平文の乱数ブロック[Xn+1]が乱数発生源[X]から与えられ、その結果、鍵と平文の独立性の(1-2)式が成立する。なお、暗号化と復号化の鍵と平文とが独立に選ばれる。自然乱数を用いることで、この要件が常に達成される。
(1)自然乱数による乱数の暗号と復号の仕組み
自然乱数発生源[X]の出力を一定の桁数に揃えて乱数ブロック[Xn]を得る:
|[X1]| = |[Xn+1]| ---------(1-1)
インデックス n = 1,2,……,n
どの乱数ブロックも下記(1-2)式の独立式を満たす時、
H([[Xn+1]) = H([Xn+1] | [Xn]) ---------(1-2)
(1-3)と(1-4)式に示すように、インデックス nの順に[X]が出力した乱数ブロック[Xn]を鍵Kに用い、[Xn]に続く乱数ブロック[Xn+1]を平文に用いることによって
鍵K = [Xn] ---------- (1-3)
平文 = [Xn+1] --------- (1-4)
鍵と平文が独立に選択されることを自動的に満たす。
自然乱数発生源[X]の出力を一定の桁数に揃えて乱数ブロック[Xn]を得る:
|[X1]| = |[Xn+1]| ---------(1-1)
インデックス n = 1,2,……,n
どの乱数ブロックも下記(1-2)式の独立式を満たす時、
H([[Xn+1]) = H([Xn+1] | [Xn]) ---------(1-2)
(1-3)と(1-4)式に示すように、インデックス nの順に[X]が出力した乱数ブロック[Xn]を鍵Kに用い、[Xn]に続く乱数ブロック[Xn+1]を平文に用いることによって
鍵K = [Xn] ---------- (1-3)
平文 = [Xn+1] --------- (1-4)
鍵と平文が独立に選択されることを自動的に満たす。
一方、通信路をはさんだ二者AとBは予め[X1]を初期値として秘密に共有することによって、当該二者は暗号化と復号化の1:1の関係に入る。これが図6に示す「自然乱数による乱数の暗号と復号の仕組み」である。
(2)暗号文の安全性の証明
この認証システムの暗号システムとしての安全性のポイントは以下の通りである。
この認証システムの暗号システムとしての安全性のポイントは以下の通りである。
(1-2)式の独立性と
H([[Xn+1]) = H([Xn+1] | [Xn]) ---------(1-2)
暗号と復号とが1:1写像になる要請から、次の(1-5)式が導かれる:
H(Cn+1) - H([Xn+1]) = H(K) - H(K|Cn+1) ---------(1-5)
ここで、暗号文Cn+1は下記で決定された乱数である:
H(Cn+1 | [Xn], [Xn+1]) = 0 ---------(1-6)
(1-6)式は、自然乱数[Xn]と[Xn+1]を条件として、暗号文Cn+1を一つに決めるということを表す。ゆえに、暗号文Cn+1も乱数になるから、
H(Cn+1) - H(Xn+1) = 0 ---------(1-7)
同時に(1-8)式を導く:
H(K) - H(K|Cn+1) = 0 ---------(1-8)
(1-8)式は暗号文ブロックCn+1から鍵Kの情報は漏れないことを示す。
H([[Xn+1]) = H([Xn+1] | [Xn]) ---------(1-2)
暗号と復号とが1:1写像になる要請から、次の(1-5)式が導かれる:
H(Cn+1) - H([Xn+1]) = H(K) - H(K|Cn+1) ---------(1-5)
ここで、暗号文Cn+1は下記で決定された乱数である:
H(Cn+1 | [Xn], [Xn+1]) = 0 ---------(1-6)
(1-6)式は、自然乱数[Xn]と[Xn+1]を条件として、暗号文Cn+1を一つに決めるということを表す。ゆえに、暗号文Cn+1も乱数になるから、
H(Cn+1) - H(Xn+1) = 0 ---------(1-7)
同時に(1-8)式を導く:
H(K) - H(K|Cn+1) = 0 ---------(1-8)
(1-8)式は暗号文ブロックCn+1から鍵Kの情報は漏れないことを示す。
当然、乱数[Xn+1]の情報も漏れない。(1-6)式のアルゴリズムを排他的論理和にする。この場合、暗号文Cn+1は
Cn+1=[Xn]+[Xn+1] ---------(1-6)’
で計算される。
Cn+1=[Xn]+[Xn+1] ---------(1-6)’
で計算される。
(1-8)式が意味する特徴は重要である、何故なら、通常の共通鍵暗号系では「意味のある平文」を暗号化する関係上、鍵の情報を漏らすからである。しかし、(1-8)式では鍵の情報が漏れない。その原因は、
1) 鍵と平文が共に自然乱数であるが故に独立になること、
2) 鍵も平文も共に乱数であること(意味を持たない)、
以上2点の理由に拠る。
1) 鍵と平文が共に自然乱数であるが故に独立になること、
2) 鍵も平文も共に乱数であること(意味を持たない)、
以上2点の理由に拠る。
なお、通常の共通鍵暗号系で鍵の情報が漏れる理由は、平文が意味を担うからである。例えば、alphabetなら4.7bit/1characterあるが、意味のある文章では1.0bitから1.5bitになるであることが知られている。この4.7bitと1.5bitの差だけ鍵の情報が暗号文から漏れる。
(3)通信路を流れる暗号文の総和
(1-1)から(1-8)式の実行の結果、通信路を流れる暗号文の総和を計算すると、常に、
H([X1]) + H([Xn]) ---------(1-9)
となる:(1-9)式は暗号文のエントロピーの総和を示す。
(1-1)から(1-8)式の実行の結果、通信路を流れる暗号文の総和を計算すると、常に、
H([X1]) + H([Xn]) ---------(1-9)
となる:(1-9)式は暗号文のエントロピーの総和を示す。
[X1]と[Xn]は独立であるから、[X1]と[Xn]の同時確率エントロピーをH([X1], [Xn])と表すと、
H([X1], [Xn]) = H([X1]) + H([Xn]) ---------(1-10)
ここで、鍵[X1]と平文[Xn]を独立に選んで暗号文[Cn+1]を一つに決定する式、
H(Cn+1 | [X1], [Xn]) = 0 ---------(1-11)
(1-11)式を(1-10)式の両辺に加える:
H([X1]) + H([Xn]) = H(Cn+1| [X1], [Xn]) + H([X1], [Xn]) = H(Cn+1, [X1], [Xn])
---------(1-12)
H(Cn+1, [X1], [Xn])は暗号系を構成する三つの確率変数の同時確率エントロピーである。(1-12)式は以下の事柄の証明である:
1) 初期値[X1]で
2) 任意の乱数[Xn]を
3)1回だけ暗号化し
4) 任意の乱数[Xn]を安全に配送した
ことを示す。その途中で使われる乱数ブロック[Xn-1]は消えることに注意する。
H([X1], [Xn]) = H([X1]) + H([Xn]) ---------(1-10)
ここで、鍵[X1]と平文[Xn]を独立に選んで暗号文[Cn+1]を一つに決定する式、
H(Cn+1 | [X1], [Xn]) = 0 ---------(1-11)
(1-11)式を(1-10)式の両辺に加える:
H([X1]) + H([Xn]) = H(Cn+1| [X1], [Xn]) + H([X1], [Xn]) = H(Cn+1, [X1], [Xn])
---------(1-12)
H(Cn+1, [X1], [Xn])は暗号系を構成する三つの確率変数の同時確率エントロピーである。(1-12)式は以下の事柄の証明である:
1) 初期値[X1]で
2) 任意の乱数[Xn]を
3)1回だけ暗号化し
4) 任意の乱数[Xn]を安全に配送した
ことを示す。その途中で使われる乱数ブロック[Xn-1]は消えることに注意する。
(1-12)式は、任意の[Xn]について成立しており、鍵としての初期値[X1]のエントロピーを常に維持する。言い変えると、通信路を流れる暗号文Cn+1のエントロピーは初期値[X1]に依存する一方、配送された乱数ブロック[Xn]は初期値[X1]から派生したものでない、ということである。この関係には十分注意する必要がある。
(4)乱数ブロック[Xn]に対する端末AとBの対称性
(1-1)から(1-9)式は、乱数ブロック[Xn]に対して対称形である。[Xn]が端末Aの乱数発生源の乱数であるとしても、その次の[Xn+1]が端末Bの発生源の乱数としても、(1-1)から(1-9)式には何ら変わりない。従って、3.1.項の仕組みは両端に乱数発生源[X]を備える場合も含む。
(1-1)から(1-9)式は、乱数ブロック[Xn]に対して対称形である。[Xn]が端末Aの乱数発生源の乱数であるとしても、その次の[Xn+1]が端末Bの発生源の乱数としても、(1-1)から(1-9)式には何ら変わりない。従って、3.1.項の仕組みは両端に乱数発生源[X]を備える場合も含む。
さらに、端末Aの乱数発生源[X]が自然乱数であり、端末Bの乱数発生源[X] (対応符号41b)が擬似乱数源としても、(1-1)から(1-9)式に何ら変わりない。ただし、その場合、(1-2)式は予測困難性という概念の安全性に置き換わる。
MTSAの第2~第4の側面に係る認証システムの実施例
次に、図7~図9を参照して、MTSAの第2~第4の側面に係る認証システムの実施例を説明する。
次に、図7~図9を参照して、MTSAの第2~第4の側面に係る認証システムの実施例を説明する。
図7は、MTSAの実施例に係る認証システムの乱数[Yn]による乱数の暗号と復号の仕組みを示すブロック図、図8は、MTSAの実施例に係る認証システムの自然乱数[Zn]による乱数の暗号と復号の仕組みを示すブロック図、図9は、MTSAの実施例に係る認証システムの認証子の連続したトランザクションにおけるスリーウェイ動作を示すタイムチャートである。
これらの実施例に係る1:1 認証子は、図9から明らかなように、MTSAの第1の側面に係る認証システムと不可分であり、それを前提にする。
MTSAの第2の側面に係る認証システムは、MTSAの第1の側面に係る認証システムの1:1 関係を基礎にして初期値を2 個持った1:1 の関係を規定する。すなわち、通信路を挟んで空間的に離れた二者が、初期値[X1]及び初期値[Y1]の二つを予め共有して、二者を特定の1:1 関係に規定する。
初期値[X1]及び[Y1]の役割は異なる。一方が送信専用なら、他方は受信専用の初期値である。初期値[X1]と[Y1]も互いに独立であるから、MTSAの第2の側面に係る認証システムは、図6と図7の1:1 関係を重ね合わせた状態になる。
MTSAの第3の側面に係る認証システムは、ハッシュ関数h()とMTSAの第1又は第2の側面に係る認証システムの乱数ブロックとのペアで1:1 認証子を規定する。
MTSAの第4の側面に係る認証システムは、MTSAの第3の側面に係る認証システムの認証子の交換で秘密共有を自動的に更新する。すなわち、従来、秘密共有の更新は人間系に頼るしかなかったが、それを不要にしている。
(1)1:1 認証子システム
MTSAの第2~第の4側面に係る認証システムは1:1 認証子システムを構成する。これに対応する従来技術は、CHAP(Request for Comments 1994)である。
MTSAの第2~第の4側面に係る認証システムは1:1 認証子システムを構成する。これに対応する従来技術は、CHAP(Request for Comments 1994)である。
MTSAの第2~第の4側面に係る1:1 認証子システムは、CHAP或いは従来のID 番号、パスワード等に置き換えられ、情報漏れによる被害を未然に防ぐ。
(2)初期値[X1]と[Y1]を携帯メデイアに格納する。
初期値[X1]と[Y1]は、ホストとユーザを特定の1:1 関係に結びつける秘密である。
その後、ホストとユーザ間の通信は初期値[X1]に始まる1:1 暗号・復号と、初期値[Y1]に始まる1:1 暗号・復号(MTSAの第1の側面)との重ね合わせになる (図6 と図7 とを重ね合わせる)。
(3)1:1 認証子の交換
図9に示す通り、乱数ブロック[Xn]はホストからユーザへ流れ、[Yn]はユーザからホストへ流れる。1:1 認証子はMTSAの第3の側面で定義される。
図9に示す通り、乱数ブロック[Xn]はホストからユーザへ流れ、[Yn]はユーザからホストへ流れる。1:1 認証子はMTSAの第3の側面で定義される。
なお、配送される乱数ブロック[Xn+1]とそのハッシュ値h([Xn+1])のペアを「ランダムカード携帯メデイア」へ初期値[X1] = 512 bit、初期値[Y1]= 512 bitとして保存し、それを更新するようにしても良い。
(4)識別子と確認子
識別子と確認子中の鍵に対応する部分はセッション毎に以下のように変化する:
ホストからユーザへ: [X1] ---> [X2] ---> [X3] --->…---> [Xn]: ---> 識別子の系列
ユーザからホストへ: [Y1] ---> [Y2] ---> [Y3] --->…---> [Yn]: ---> 確認子の系列
図9で、配送する乱数ブロックが[X2]の時、乱数[X1]を鍵にして、乱数[X2]の暗号文[X1]+[X2]が端末Aにて作られる。この暗号文[X1]+[X2]がハッシュ関数の入力になる。この暗号文[X1]+[X2]とハッシュ値h([X1]+[X2])とのペアが識別子である。
識別子と確認子中の鍵に対応する部分はセッション毎に以下のように変化する:
ホストからユーザへ: [X1] ---> [X2] ---> [X3] --->…---> [Xn]: ---> 識別子の系列
ユーザからホストへ: [Y1] ---> [Y2] ---> [Y3] --->…---> [Yn]: ---> 確認子の系列
図9で、配送する乱数ブロックが[X2]の時、乱数[X1]を鍵にして、乱数[X2]の暗号文[X1]+[X2]が端末Aにて作られる。この暗号文[X1]+[X2]がハッシュ関数の入力になる。この暗号文[X1]+[X2]とハッシュ値h([X1]+[X2])とのペアが識別子である。
端末Bでは、暗号文を復号した後、再度、端末Aと同じ暗号化手続を実行し、ハッシュ値を生成する。
そして、端末Aでのハッシュ値と、端末Bでのハッシュ値とを比較する。
両方のハッシュ値が等しければ、ハッシュ関数の衝突困難性に基づき、端末Aが持つ鍵[X1] と、端末Bが持つ鍵[X1]とが、圧倒的な確率で等しいと判定される。
(5)1:1 の認証子の機能
識別子と確認子は、以下の機能を果したことになる:
二者間の秘密共有(鍵)
ユーザID
合言葉、パスワード
三つの機能を総称して「自然乱数による1:1 認証子」と言う。
識別子と確認子は、以下の機能を果したことになる:
二者間の秘密共有(鍵)
ユーザID
合言葉、パスワード
三つの機能を総称して「自然乱数による1:1 認証子」と言う。
(6)初期値[X1]と[Y1]の保存は不要
通信路を挟んだ二者は、初期値[X1]と[Y1]を与えられることにより、特定の1:1 関係になるが、その初期値を、再度の認証のために継続して保存する必要はない。初期値[X1]と[Y1]は乱数[X2]と[Y2]に変わり、一度、認証子システムに投入されたら、二度と初期値[X1]と[Y1]とが参照されることがないからである。
通信路を挟んだ二者は、初期値[X1]と[Y1]を与えられることにより、特定の1:1 関係になるが、その初期値を、再度の認証のために継続して保存する必要はない。初期値[X1]と[Y1]は乱数[X2]と[Y2]に変わり、一度、認証子システムに投入されたら、二度と初期値[X1]と[Y1]とが参照されることがないからである。
この時、乱数[X1]と[X2]、乱数[Y1]と[Y2]とは互いに独立である。ゆえに、認証子システムから初期値[X1]と[Y1]が漏れたとしても、乱数[X1]と[Y1]が乱数[X2]と[Y2]に変化した後では、それは過去の事件になる。漏れた[X1]と[Y1]は既に無効である。
(7)初期値[X1]と初期値[Y1]の通信のセッション毎の更新
初期値[X1]と初期値[Y1]の秘密共有は、自然乱数[Xn]に引き継がれる。
初期値[X1]と初期値[Y1]の秘密共有は、自然乱数[Xn]に引き継がれる。
[X1] ---> [X2] ---> [X3]…---> [Xn]
[Y1] ---> [Y2] ---> [Y3]…---> [Yn]
このセッション単位にメンテナンスされる場合の安全性はMTSAの第1の側面に基づく。つまり、1) 盗聴者から見た暗号のエントロピーはランダムに選ばれた初期値に依存するが、2) 乱数ブロック群[Xn]は初期値[X1]から派生した乱数値ではない、また、3) 識別子と確認子が互いに独立であり、さらに、4) 過去の秘密[X1]と[Y1]と現在の秘密[Xn]と[Yn]は、互い暗号学的に独立である。ゆえに、もはや情報漏れは恐れるに足らない、ということになる。
[Y1] ---> [Y2] ---> [Y3]…---> [Yn]
このセッション単位にメンテナンスされる場合の安全性はMTSAの第1の側面に基づく。つまり、1) 盗聴者から見た暗号のエントロピーはランダムに選ばれた初期値に依存するが、2) 乱数ブロック群[Xn]は初期値[X1]から派生した乱数値ではない、また、3) 識別子と確認子が互いに独立であり、さらに、4) 過去の秘密[X1]と[Y1]と現在の秘密[Xn]と[Yn]は、互い暗号学的に独立である。ゆえに、もはや情報漏れは恐れるに足らない、ということになる。
(8)最大の特徴
この点、従来のセキュリテイ技術では、人間系からの情報漏れを防ぐことは不可能であった。暗号の強度を上げても人間系からの情報漏れを防げない。これは暗号の仕組みが原因である。しかし、MTSAに係る自然乱数による認証子システムは、通信セッションが終了する度、自然乱数の安全性に基づいて認証用の秘密を随時更新する。秘密は、随時、自動的に、人の手を経ないで、更新される。過去の秘密と現在の秘密が独立であるから、もはや情報漏れは恐れるに足らない、漏れた情報は無効になる、従って、認証子システムは、暗証番号等が漏れても被害を未然に防ぐシステムの構築を可能にする。
この点、従来のセキュリテイ技術では、人間系からの情報漏れを防ぐことは不可能であった。暗号の強度を上げても人間系からの情報漏れを防げない。これは暗号の仕組みが原因である。しかし、MTSAに係る自然乱数による認証子システムは、通信セッションが終了する度、自然乱数の安全性に基づいて認証用の秘密を随時更新する。秘密は、随時、自動的に、人の手を経ないで、更新される。過去の秘密と現在の秘密が独立であるから、もはや情報漏れは恐れるに足らない、漏れた情報は無効になる、従って、認証子システムは、暗証番号等が漏れても被害を未然に防ぐシステムの構築を可能にする。
人間系からの情報漏れを無効にするということは、これはセキュリテイの概念に入らない。セキュリテイは利便性を犠牲にして成り立つが、自然乱数の識別子は、その逆で、むしろ、利便性の生き残り(サーバイバル)のためのI.T だからである。
MTSAの実施例の構成要件、コンセプト、ツールは次のようにも説明できる。
構成要件:固定ルータ間の通信、
目的:従来は秘密のメンテナンスを人手に頼っていて、ルータの認証はCHAPだけに依存していたが、MTSAでは秘密のメンテナンスを乱数by乱数によって自動化した。
目的:従来は秘密のメンテナンスを人手に頼っていて、ルータの認証はCHAPだけに依存していたが、MTSAでは秘密のメンテナンスを乱数by乱数によって自動化した。
ツール: 乱数By乱数。秘密のメンテナンスという意味では乱数By乱数しか方法論が無い。
この点、本発明の実施の態様の構成要件、コンセプト、ツールを次のようにも説明できる。
構成要件:移動メモリ
目的:二人の利用者が現れた瞬間にサービスが停止する
(無条件に停止するアルゴリズム)。
目的:二人の利用者が現れた瞬間にサービスが停止する
(無条件に停止するアルゴリズム)。
ツール: 連続番号、時刻、乱数By乱数
なお、以上は、本発明の実施の態様を例示的に説明したものであり、当業者であれば、特許請求の範囲内で、様々な変更が可能なこと理解できよう。
なお、以上は、本発明の実施の態様を例示的に説明したものであり、当業者であれば、特許請求の範囲内で、様々な変更が可能なこと理解できよう。
本発明によれば共有情報の不正使用の検出及び予防が可能で、共有情報の使い回しを回避可能な情報システムが提供される。
Claims (6)
- IDが登録された被認証体と予め情報が共有される情報システムであって、前記ID及び予め共有された情報を用いて、前記ID及び予め共有された情報を有する被認証体を認証することにより、前記認証した被認証体の関与を管理するための情報工学的要素が実装された情報システムにおいて、前記情報工学的要素は、
自然乱数を与える自然乱数源と、
前記ID及び予め共有された情報を有する被認証体から前記ID及び予め共有された情報を読み取って、前記ID及び予め共有された情報を有する被認証体を認証する際に、前記予め共有された情報と前記自然乱数源から与えられた自然乱数とから乱数を合成し、前記認証する被認証体が有する予め共有された情報を前記合成した乱数に書き換えることにより、前記合成した乱数を、前記認証する被認証体の次の認証のための情報として、前記認証する被認証体と予め共有する乱数合成部と、
前記予め共有された情報と前記予め共有する情報とを順序付けし、前記IDに関係付けて保有することにより、前記予め共有された情報を因とし、前記予め共有する情報を果とする因果の唯一性を体現した因果列を生成する因果列生成部と、
前記因果列生成部で生成された因果列の因果の唯一性を、前記乱数合成部により読み取られたID及び予め共有された情報の組に照らして監視することにより、前記ID及び予め共有された情報の組に関し前記予め共有された情報の不正使用を検出する不正使用検出部と
を備えることを特徴とする情報システム。 - 請求項1記載の情報システムであって、
前記自然乱数源は前記自然乱数として次の(I)式で表される自然乱数のブロック[Xn](ただし、n=自然乱数のブロックの付与順を因果列別に表す任意な自然数)を与え:
[Xn] ---------(I)、
前記乱数合成部は、
前記予め共有された情報を鍵部として使用可能な暗号化関数が定義された暗号化部と、
前記予め共有された情報を鍵部として使用可能な復号化関数が定義された復号化部と
を備え、
次の(II)式で定義される乱数合成関数Fi(Xj):
Fi(Xj)≡Dk2(Ek1(Xj)) (i≠0)--------(II)、
ただし、Ek1()≡暗号化部の暗号化関数、
Dk2()≡復号化部の復号化関数、
K1≡暗号化関数の鍵部、
K2≡復号化関数の鍵部、
i=乱数の合成回数を因果列別に表す代数的整数、
j=合成の対象となる自然乱数の順番を表す代数的整数
と、
次の(III)式で表される初期化関数Fi(Xj):
Fi(Xj)≡K1=K2=X1(i=0)-------(III)、
と
を用いて、
次の(IV)式の条件が成立するときに:
K1=Xn-1=K2 -----------(IV)、
前記予め共有された情報と前記自然乱数のブロックとから、次の (V)式で表される乱数Xnを合成し前記予め共有する情報として因果列生成部へ与え:
Xn= Fn-1(Xn) (n>1)----------(V)、
次の(VI)式の条件が成立するときには:
K1=Xn-1≠K2 (n>1)----------(VI)、
前記乱数の合成を中断し、前記ID及び予め共有された情報の組を前記不正使用検出部へ与える
ことを特徴とする情報システム。 - 請求項1記載の情報システムであって、
前記不正使用検出部は、
前記因果列と、
前記ID及び予め共有された情報の組と前記ID及び予め共有された情報を有する被認証体の通信のログとの少なくとも一方と
を参照することにより、
1) 漏れた秘密の内容と、
2) 秘密の漏れた時間と、
3) 秘密が使われた時刻と、
4) 不正な被認証体の存在の確証と、
5) 不正な被認証体の足取りと
の内の少なくとも1つに関し情報を収集する
ことを特徴とする情報システム。 - 請求項1記載の情報システムであって、前記共有された情報が一致することを前記乱数の合成が為されるための充分条件とすることにより、前記認証する被認証体と当該情報システムとの間の相互認証を可能にしたことを特徴とする情報システム。
- 請求項1記載の情報システムであって、前記共有された情報が一致しないことを前記乱数の合成が中断されるための充分条件とすることにより、前記ID及び予め共有された情報を有する被認証体に関しスキミング検知を行うことを特徴とする情報システム。
- IDが登録された被認証体と予め情報が共有される情報システムであって、前記ID及び予め共有された情報を用いて、前記ID及び予め共有された情報を有する被認証体を認証することにより、前記認証した被認証体の関与を管理するための情報工学的要素が実装された情報システムにおいて、前記情報工学的要素は、
自然乱数を与える自然乱数源と、
前記ID及び予め共有された情報を有する被認証体から前記ID及び予め共有された情報を読み取って、前記ID及び予め共有された情報を有する被認証体を認証する際に、前記予め共有された情報と前記自然乱数源から与えられた自然乱数とから乱数を合成し、前記認証する被認証体が有する予め共有された情報を前記合成した乱数に書き換えることにより、前記合成した乱数を、前記認証する被認証体の次の認証のための情報として、前記認証する被認証体と予め共有する乱数合成部と、
前記予め共有された情報と前記予め共有する情報とを順序付けし、前記IDに関係付けて保有することにより、前記予め共有された情報を因とし、前記予め共有する情報を果とする因果の唯一性を体現した因果列を生成する因果列生成部と、
を備えることを特徴とする情報システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008-052604 | 2008-03-03 | ||
JP2008052604A JP2009212725A (ja) | 2008-03-03 | 2008-03-03 | 共有情報の不正使用を検出し予防する情報システム |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2009110107A1 true WO2009110107A1 (ja) | 2009-09-11 |
Family
ID=41055683
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2008/058794 WO2009110107A1 (ja) | 2008-03-03 | 2008-05-13 | 共有情報の不正使用を検出し予防する情報システム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2009212725A (ja) |
WO (1) | WO2009110107A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11728991B2 (en) | 2019-05-28 | 2023-08-15 | International Business Machines Corporation | Privacy-preserving leakage-deterring public-key encryption from attribute-based encryptions |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001320764A (ja) * | 2000-05-08 | 2001-11-16 | Nec Corp | クローン端末検知システムおよびクローン端末検知方法 |
JP2007156785A (ja) * | 2005-12-05 | 2007-06-21 | Nec Infrontia Corp | Icカードを利用した認証システム及び方法並びにそのプログラム |
JP2007299306A (ja) * | 2006-05-02 | 2007-11-15 | Fujitsu Ltd | 利用者認証装置 |
JP2007336506A (ja) * | 2006-05-16 | 2007-12-27 | Osamu Kameda | 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法 |
-
2008
- 2008-03-03 JP JP2008052604A patent/JP2009212725A/ja active Pending
- 2008-05-13 WO PCT/JP2008/058794 patent/WO2009110107A1/ja active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001320764A (ja) * | 2000-05-08 | 2001-11-16 | Nec Corp | クローン端末検知システムおよびクローン端末検知方法 |
JP2007156785A (ja) * | 2005-12-05 | 2007-06-21 | Nec Infrontia Corp | Icカードを利用した認証システム及び方法並びにそのプログラム |
JP2007299306A (ja) * | 2006-05-02 | 2007-11-15 | Fujitsu Ltd | 利用者認証装置 |
JP2007336506A (ja) * | 2006-05-16 | 2007-12-27 | Osamu Kameda | 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11728991B2 (en) | 2019-05-28 | 2023-08-15 | International Business Machines Corporation | Privacy-preserving leakage-deterring public-key encryption from attribute-based encryptions |
Also Published As
Publication number | Publication date |
---|---|
JP2009212725A (ja) | 2009-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10601805B2 (en) | Securitization of temporal digital communications with authentication and validation of user and access devices | |
CN111008836B (zh) | 一种隐私安全转账支付方法、装置、系统及存储介质 | |
JP6507115B2 (ja) | 1:n生体認証・暗号・署名システム | |
CN100432889C (zh) | 提供断开鉴别的系统和方法 | |
US20180144114A1 (en) | Securing Blockchain Transactions Against Cyberattacks | |
CN101569132B (zh) | 用于分发数据和保护数据安全的系统和方法 | |
US8898086B2 (en) | Systems and methods for transmitting financial account information | |
US20070219926A1 (en) | Secure method and system of identity authentication | |
CN101529791A (zh) | 利用复杂性低的装置提供认证和保密的方法和设备 | |
WO2007103906A2 (en) | Secure data transmission using undiscoverable or black data | |
KR20110130770A (ko) | 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법 | |
CN108777616B (zh) | 一种抗量子计算机攻击的电子选举方法、管理装置和电子选举系统 | |
US20140258718A1 (en) | Method and system for secure transmission of biometric data | |
US20230259899A1 (en) | Method, participant unit, transaction register and payment system for managing transaction data sets | |
CN109075965A (zh) | 使用口令码验证的前向安全密码技术的方法、系统和装置 | |
CN1447269A (zh) | 基于硬件特征的证书认证系统和方法 | |
CN106657002A (zh) | 一种新型防撞库关联时间多密码的身份认证方法 | |
CN103188212A (zh) | 电子钱包的安全管理方法及服务终端、电子钱包系统 | |
CN110519222A (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
Dandash et al. | Fraudulent Internet Banking Payments Prevention using Dynamic Key. | |
Sharma et al. | Enhancing online banking authentication using hybrid cryptographic method | |
Mars et al. | New concept for physically-secured E-coins circulations | |
TWI383327B (zh) | The use of wafer financial card in the ATM system cardholder authentication methods, systems and computer systems | |
JP2005198288A (ja) | 多項式を使用したオンラインpin検証 | |
WO2009110107A1 (ja) | 共有情報の不正使用を検出し予防する情報システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 08752666 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 08752666 Country of ref document: EP Kind code of ref document: A1 |