JP5314240B2 - 通信路システム - Google Patents
通信路システム Download PDFInfo
- Publication number
- JP5314240B2 JP5314240B2 JP2006308164A JP2006308164A JP5314240B2 JP 5314240 B2 JP5314240 B2 JP 5314240B2 JP 2006308164 A JP2006308164 A JP 2006308164A JP 2006308164 A JP2006308164 A JP 2006308164A JP 5314240 B2 JP5314240 B2 JP 5314240B2
- Authority
- JP
- Japan
- Prior art keywords
- random number
- terminal
- initial value
- xan
- zan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
1) その値を一定不変に保ち、
2) その値を秘密に保管する
というメンテナンスを伴って、初めて完遂できる。
CHAP(PPP Challenge Handshake Authentication Protocol)Network Working Group: W. SimpsonRequest for Comments: 1994 DayDreamerObsoletes: 1334 in August 1996Category: Standards Track
自然乱数による乱数の暗号化と復号化を行うシステム要素又はその入出力情報(例えば、暗号文)と;
自然乱数による乱数の暗号文をハッシュ関数に入力するシステム要素又はその入出力情報と;
乱数の暗号文とハッシュ関数値とを1対にして送信及び受信する通信部分としてのシステム要素又はその入出力情報(例えば、識別子及び確認子)と、を備えて構成される。
[Xn] : 一定の桁数の自然乱数のブロックをである。
通信線と、
前記通信線に接続された端末A及び端末Bと、
前記端末Aは、
初期値として、[XAn]、[YAn]、[ZAn]の互いに独立な3つの整数を有し、
前記初期値[XAn]と同じ桁の自然乱数[XAn+1]を発生する第1の乱数発生源(X)と、
前記初期値[ZAn]と同じ桁の自然乱数「ZAn+1」を発生する第2の乱数発生源(Z)とを備え、
初期値として、前記初期値[XAn]と同じ値の[XBn]、前記初期値[YAn]と同じ値の[YBn]、前記初期値[ZAn]と同じ値の[ZBn]とした互いに独立な3つの整数を有し、
前記初期値[YBn]と同じ桁の乱数[YBn+1]だけを発生する第3の乱数発生源(Y)を備えて、
前記端末Aと前記端末Bとの通信を確立する際に、
前記端末Aは、
前記初期値[XAn]を暗号鍵として前記自然乱数[XAn+1]を暗号化すると共に、この第1の暗号文{[XAn]+[XAn+1]を含む情報を第1のパケットにして前記通信線を介して前記端末Bに送信し、並びに前記初期値[ZAn]を暗号鍵として前記自然乱数[XAn+1]を暗号化し、この第3の暗号文{[ZAn]+[ZAn+1]}を含む情報を第3のパケットにして前記通信線を介して前記端末Bに送信し、
前記端末Bからの第2のパケットを受信し、
このように前記3種類のパケットに依る3つのパケットの交換により、前記自然乱数由
来の乱数[XAn+1]と乱数[YBn+1]と自然乱数由来の乱数[ZAn+1]の値を共有
させることを要旨とする。
(2) 人からの情報漏れを困難にする。
|[X1]| = |[Xn+1]| ---------(1-1)
インデックス n = 1,2,……,n
(1-1)式のペアが下記(1-2)式の独立性
H([[Xn+1]) = H([Xn+1] | [Xn]) ---------(1-2)
H(): Shannon entropyを計算する関数
を満たす時、あるいは(1-1)式のペアが(1-2)式に代わる予測困難性を満たす時、下記(1-3)(1-4)式に示すように、インデックス nが示す順に発生源[X]が出力した乱数[Xn]を鍵Kに用い、その後に出力した乱数[Xn+1] を平文に用いる。
鍵K = [Xn] ---------- (1-3)
平文 = [Xn+1] --------- (1-4)
これにより、乱数ブロックの独立性(1-2)式を暗号化と復号化の必須要件に反映させる一方、通信路をはさんだ二者に対し、予め人が初期値[X1]を設定する秘密共有を行い、それによって二者を特定の1:1関係にする「自然乱数による乱数の暗号と復号の仕組み」(図1参照)である。
まず、(1-2)式の独立性と
H([[Xn+1]) = H([Xn+1] | [Xn]) ---------(1-2)
暗号と復号とが1:1写像になる要請から、次の(1-5)式が導かれる:
H(Cn+1) - H([Xn+1]) = H(K) - H(K|Cn+1) ---------(1-5)
ここで、暗号文Cn+1は下記で決定された乱数である:
H(Cn+1 | [Xn], [Xn+1]) = 0 ---------(1-6)
ゆえに、暗号文Cn+1も乱数になるから、
H(Cn+1) - H(Xn+1) = 0 ---------(1-7)
同時に(1-8)式を導く:
H(K) - H(K|Cn+1) = 0 ---------(1-8)
(1-8)式は暗号文ブロックCn+1から鍵Kの情報は漏れないことを示す。
H([X1] + H([Xn]) ---------(1-9)
だけのエントロピーを持つことが容易に計算できる。
H([[Yn+1]] = H([Yn+1] | [Yn]) ---------(2-1)
これは、AとB両者ともに、予めランダムに選ばれた[X1]と[Y1]を初期値として共有する「自然乱数による乱数の暗号と復号の仕組み」に相当する。
Request for Comments 1994のResponseは秘密鍵とChallengeに依存する。ChallengeとResponseは独立ではない。
[X1] ---> [X2] ---> [X3] --->…---> [Xn]
[Y1] ---> [Y2] ---> [Y3] --->…---> [Yn]
この安全性は請求項1に係る発明に基づく。
自然乱数発生源[X]の出力を一定の桁数に揃えて乱数ブロック[Xn]を得る:
|[X1]| = |[Xn+1]| ---------(1-1)
インデックス n = 1,2,……,n
どの乱数ブロックも下記(1-2)式の独立式を満たす時、
H([[Xn+1]) = H([Xn+1] | [Xn]) ---------(1-2)
(1-3)と(1-4)式に示すように、インデックス nの順に[X]が出力した乱数ブロック[Xn]を鍵Kに用い、[Xn]に続く乱数ブロック[Xn+1]を平文に用いることによって
鍵K = [Xn] ---------- (1-3)
平文 = [Xn+1] --------- (1-4)
鍵と平文が独立に選択されることを自動的に満たす。
この認証システムの暗号システムとしての安全性のポイントは以下の通りである。
H([[Xn+1]) = H([Xn+1] | [Xn]) ---------(1-2)
暗号と復号とが1:1写像になる要請から、次の(1-5)式が導かれる:
H(Cn+1) - H([Xn+1]) = H(K) - H(K|Cn+1) ---------(1-5)
ここで、暗号文Cn+1は下記で決定された乱数である:
H(Cn+1 | [Xn], [Xn+1]) = 0 ---------(1-6)
(1-6)式は、自然乱数[Xn]と[Xn+1]を条件として、暗号文Cn+1を一つに決めるということを表す。ゆえに、暗号文Cn+1も乱数になるから、
H(Cn+1) - H(Xn+1) = 0 ---------(1-7)
同時に(1-8)式を導く:
H(K) - H(K|Cn+1) = 0 ---------(1-8)
(1-8)式は暗号文ブロックCn+1から鍵Kの情報は漏れないことを示す。
Cn+1=[Xn]+[Xn+1] ---------(1-6)’
で計算される。
1) 鍵と平文が共に自然乱数であるが故に独立になること、
2) 鍵も平文も共に乱数であること(意味を持たない)、
以上2点の理由に拠る。
(1-1)から(1-8)式の実行の結果、通信路を流れる暗号文の総和を計算すると、常に、
H([X1]) + H([Xn]) ---------(1-9)
となる:(1-9)式は暗号文のエントロピーの総和を示す。
[X1]と[Xn]は独立であるから、[X1]と[Xn]の同時確率エントロピーをH([X1], [Xn])と表すと、
H([X1], [Xn]) = H([X1]) + H([Xn]) ---------(1-10)
ここで、鍵[X1]と平文[Xn]を独立に選んで暗号文[Cn+1]を一つに決定する式、
H(Cn+1 | [X1], [Xn]) = 0 ---------(1-11)
(1-11)式を(1-10)式の両辺に加える:
H([X1]) + H([Xn]) = H(Cn+1| [X1], [Xn]) + H([X1], [Xn]) = H(Cn+1, [X1], [Xn])
---------(1-12)
H(Cn+1, [X1], [Xn])は暗号系を構成する三つの確率変数の同時確率エントロピーである。(1-12)式は以下の事柄の証明である:
1) 初期値[X1]で
2) 任意の乱数[Xn]を
3)1回だけ暗号化し
4) 任意の乱数[Xn]を安全に配送した
ことを示す。その途中で使われる乱数ブロック[Xn-1]は消えることに注意する。
(1-1)から(1-9)式は、乱数ブロック[Xn]に対して対称形である。[Xn]が端末Aの乱数発生源の乱数であるとしても、その次の[Xn+1]が端末Bの発生源の乱数としても、(1-1)から(1-9)式には何ら変わりない。従って、3.1.項の仕組みは両端に乱数発生源[X]を備える場合も含む。
である。初期値[X 1 ]と[Y 1 ]も互いに独立であるから、この実施の形態は、図1と図2の1:1 関係を重ね合わせた状態になる。
以上の実施の形態に係る発明は1:1 認証子システムを構成する。これに相当する従来技術は、CHAP(Request for Comments 1994)である。
図4に示す通り、乱数ブロック[X n ]はホストからユーザへ流れ、[Y n ]はユーザからホストへ流れる。
識別子と確認子中の鍵に対応する部分はセッション毎に以下のように変化する:
ホストからユーザへ: [X 1 ] ---> [X 2 ] ---> [X 3 ] --->…---> [X n ]: ---> 識別子の系列
ユーザからホストへ: [Y 1 ] ---> [Y 2 ] ---> [Y 3 ] --->…---> [Y n ]: ---> 確認子の系列
図4で、配送する乱数ブロックが[X 2 ]の時、乱数[X 1 ]を鍵にして、乱数[X 2 ]の暗号文[X 1 ]+[X 2 ]が端末Aにて作られる。この暗号文[X 1 ]+[X 2 ]がハッシュ関数の入力になる。この暗号文[X1]+[X 2 ]とハッシュ値h([X 1 ]+[X 2 ])とのペアが識別子である。
識別子と確認子は、以下の機能を果したことになる:
二者間の秘密共有(鍵)
ユーザID
合言葉、パスワード
三つの機能を総称して「自然乱数による1:1 認証子」と言う。
通信路を挟んだ二者は、初期値[X 1 ]と[Y 1 ]を与えられることにより、特定の1:1 関係になるが、その初期値を、再度の認証のために継続して保存する必要はない。初期値[X 1 ]と[Y 1 ]は乱数[X 2 ]と[Y 2 ]に変わり、一度、認証子システムに投入されたら、二度と初期値[X 1 ]と[Y 1 ]とが参照されることがないからである。
初期値[X 1 ]と初期値[Y 1 ]の秘密共有は、自然乱数[X n ]に引き継がれる。
[Y 1 ] ---> [Y 2 ] ---> [Y 3 ]…---> [Y n ]
このセッション単位にメンテナンスされる場合の安全性は、上述のように、以下の手順に基づく。つまり、1) 盗聴者から見た暗号のエントロピーはランダムに選ばれた初期値に依存するが、2) 乱数ブロック群[X n ]は初期値[X 1 ]から派生した乱数値ではない、また、3) 識別子と確認子が互いに独立であり、さらに、4) 過去の秘密[X 1 ]と[Y 1 ]と現在の秘密[X n ]と[Y n ]は、互い暗号学的に独立である。ゆえに、もはや情報漏れは恐れるに足らない、ということになる。
この点、従来のセキュリテイ技術では、人間系からの情報漏れを防ぐことは不可能であった。暗号の強度を上げても人間系からの情報漏れを防げない。これは暗号の仕組みが原因である。しかし、本発明に係る自然乱数による認証子システムは、通信セッションが終了する度、自然乱数の安全性に基づいて認証用の秘密を随時更新する。秘密は、随時、自動的に、人の手を経ないで、更新される。過去の秘密と現在の秘密が独立であるから、もはや情報漏れは恐れるに足らない、漏れた情報は無効になる、従って、認証子システムは、暗証番号等が漏れても被害を未然に防ぐシステムの構築を可能にする。
[Y]: 乱数発生源
[Z]: 自然乱数発生源
Yn : 確率変数
n : インデックス
[Xn] : 自然乱数のブロック
[Yn] : 乱数のブロック
[Zn] : 自然乱数のブロック
|[Xn]| : 自然乱数ブロックの桁数
H() : ()内の変数のシャノンエントロピを求める関数
h(): ()内の変数のハッシュ値を求める関数
+: 排他的論理和
Claims (2)
- 通信線と、
前記通信線に接続された端末A及び端末Bと、
前記端末Aは、
初期値として、[XAn]、[YAn]、[ZAn]の互いに独立な3つの整数を有し、
前記初期値[XAn]と同じ桁の自然乱数[XAn+1]を発生する第1の乱数発生源(X)と、
前記初期値[ZAn]と同じ桁の自然乱数「ZAn+1」を発生する第2の乱数発生源(Z)とを備え、
前記端末Bは、
初期値として、前記初期値[XAn]と同じ値の[XBn]、前記初期値[YAn]と同じ値の[YBn]、前記初期値[ZAn]と同じ値の[ZBn]とした互いに独立な3つの整数を有し、
前記初期値[YBn]と同じ桁の乱数[YBn+1]だけを発生する第3の乱数発生源(Y)を備えて、
前記通信線を介して前記端末A及び前記端末Bがスリーウェイ・ハンドシェイクの3種類のパケットで通信を確立する通信路システムであって、
前記端末Aと前記端末Bとの通信を確立する際に、
前記端末Aは、
前記初期値[XAn]を暗号鍵として前記自然乱数[XAn+1]を暗号化すると共に、この第1の暗号文{[XAn]+[XAn+1]を含む情報を第1のパケットにして前記通信線を介して前記端末Bに送信し、並びに前記初期値[ZAn]を暗号鍵として前記自然乱数[XAn+1]を暗号化し、この第3の暗号文{[ZAn]+[ZAn+1]}を含む情報を第3のパケットにして前記通信線を介して前記端末Bに送信し、
前記端末Bからの第2のパケットを受信し、
前記端末Bは、
前記第1のパケットを受信したら、前記初期値[YBn]で前記乱数[YBn+1]を暗号化した前記第2の暗号文{[YBn]+[YBn+1]}を含む情報を前記第2のパケットにして前記端末Aに送信し、
前記第3のパケットを受信し、
このように前記3種類のパケットに依る3つのパケットの交換により、前記自然乱数由来の乱数[XAn+1]と乱数[YBn+1]と自然乱数由来の乱数[ZAn+1]の値を共有させることを特徴とする通信路システム。 - 前記端末Aと端末Bにおいて共有された前記値を次回の初期値とすることを特徴とする請求項1に記載の通信路システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006308164A JP5314240B2 (ja) | 2006-11-14 | 2006-11-14 | 通信路システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006308164A JP5314240B2 (ja) | 2006-11-14 | 2006-11-14 | 通信路システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008124906A JP2008124906A (ja) | 2008-05-29 |
JP5314240B2 true JP5314240B2 (ja) | 2013-10-16 |
Family
ID=39509186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006308164A Active JP5314240B2 (ja) | 2006-11-14 | 2006-11-14 | 通信路システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5314240B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011004079A (ja) * | 2009-06-17 | 2011-01-06 | Meteora System Co Ltd | パスワードを“思い出す”携帯端末 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0677955A (ja) * | 1992-08-27 | 1994-03-18 | Kokusai Denshin Denwa Co Ltd <Kdd> | 認証方式 |
JPH1051440A (ja) * | 1996-08-05 | 1998-02-20 | Sharp Corp | 暗号通信装置及び暗号通信方法 |
JP3086887B2 (ja) * | 1996-08-08 | 2000-09-11 | 株式会社ローレルインテリジェントシステムズ | 情報伝達方法、情報発信方法、情報再生方法及び通信装置 |
JPH11184676A (ja) * | 1997-12-18 | 1999-07-09 | Norihei Tsuyusaki | 自然乱数生成カード |
JP2002314532A (ja) * | 2001-04-11 | 2002-10-25 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 複製端末発見方法 |
JP4606040B2 (ja) * | 2004-03-04 | 2011-01-05 | 株式会社ティーエスエスラボ | 資格認証システム、資格認証方法、および情報処理装置 |
-
2006
- 2006-11-14 JP JP2006308164A patent/JP5314240B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008124906A (ja) | 2008-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220158832A1 (en) | Systems and Methods for Deployment, Management and Use of Dynamic Cipher Key Systems | |
US8670563B2 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
JP4527358B2 (ja) | 鍵供託を使用しない、認証された個別暗号システム | |
CN108599925B (zh) | 一种基于量子通信网络的改进型aka身份认证***和方法 | |
JP4814339B2 (ja) | 制約された暗号キー | |
JP6139804B2 (ja) | 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム | |
JP7353375B2 (ja) | エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化 | |
EP1825632B1 (en) | Secure interface for versatile key derivation function support | |
US20140208117A1 (en) | Server apparatus and program | |
JP2005515701A6 (ja) | データ伝送リンク | |
JP2005515701A (ja) | データ伝送リンク | |
CN111277412B (zh) | 基于区块链密钥分发的数据安全共享***及方法 | |
CN114008967A (zh) | 经认证的基于晶格的密钥协商或密钥封装 | |
US10630466B1 (en) | Apparatus and method for exchanging cryptographic information with reduced overhead and latency | |
JP7531817B2 (ja) | アイデンティティ認証方法、認証アクセスコントローラ及び要求機器、記憶媒体、プログラム、並びにプログラム製品 | |
JP5314240B2 (ja) | 通信路システム | |
JP5125682B2 (ja) | 鍵共有システム | |
CN113014376B (zh) | 一种用户与服务器之间安全认证的方法 | |
JP2009065226A (ja) | 認証付鍵交換システム、認証付鍵交換方法およびプログラム | |
Mulkey et al. | Towards an efficient protocol for privacy and authentication in wireless networks | |
CN116781243B (zh) | 一种基于同态加密的不经意传输方法、介质及电子设备 | |
CN212660188U (zh) | 客户端、服务端抗量子计算内网接入装置及内网接入*** | |
Halder et al. | Information Security Using Key Management | |
Paar et al. | Key establishment | |
Adibi | A multilayer non‐repudiation system: a Suite‐B approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091020 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120306 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121009 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121204 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130603 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130618 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130705 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5314240 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313114 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |