JP5314240B2 - 通信路システム - Google Patents

通信路システム Download PDF

Info

Publication number
JP5314240B2
JP5314240B2 JP2006308164A JP2006308164A JP5314240B2 JP 5314240 B2 JP5314240 B2 JP 5314240B2 JP 2006308164 A JP2006308164 A JP 2006308164A JP 2006308164 A JP2006308164 A JP 2006308164A JP 5314240 B2 JP5314240 B2 JP 5314240B2
Authority
JP
Japan
Prior art keywords
random number
terminal
initial value
xan
zan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006308164A
Other languages
English (en)
Other versions
JP2008124906A (ja
Inventor
榮治 渡邊
勇三 篠田
義浩 関口
敏之 鴛谷
Original Assignee
榮治 渡邊
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 榮治 渡邊 filed Critical 榮治 渡邊
Priority to JP2006308164A priority Critical patent/JP5314240B2/ja
Publication of JP2008124906A publication Critical patent/JP2008124906A/ja
Application granted granted Critical
Publication of JP5314240B2 publication Critical patent/JP5314240B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、スリーウェイ・ハンドシェイクによる通信セッション確立のための通信路システムに関し、より詳細には、共有乱数を自動更新する符号化通信を実装するための通信路システムに関する。
一般に、認証システムは、秘密を予め共有し、この予め共有した秘密を見せ合うことにより、秘密共有者の間で相互の認証が為される。
しかしながら、従来の認証システムでは、秘密の共有にコストが掛かり、共有する秘密を頻繁に更新することが難しかった。
このため、従来は、(1)共有した秘密を更にコストを掛けて維持するようにしており、その結果(2)万一、秘密が漏れ、それが不正に利用された時に、その不正利用者を見破ることが極めて困難であった。
この点、秘密の漏洩は、現実には人が神ならざることに起因する。
即ち、暗号の数理的強度以前の、それを運用する仕組みの中に問題があり、そこに人が介在することに起因している。
例えば、現代の暗号の鍵が漏れるとしたら、それは多分に人の介在を原因とし、同様に、カード番号或いはクレジット番号等のID情報の漏れにも、人的要素が絡む。
この種の情報漏れは、システムもユーザも認識できず、情報漏れに基づく被害がクローズアップされるのを座して待つことになる。
つまり、ID情報の保管に絡む場合を含め、認証のための秘密共有は、常に、
1) その値を一定不変に保ち、
2) その値を秘密に保管する
というメンテナンスを伴って、初めて完遂できる。
しかるに、この共有乱数(秘密)のメンテナンスは、今のところまだ人の規範に託されており、それが情報漏れの温床になっている。
こうしたメンテナンスにおける人的規範への依存性を緩和する手法として、チャレンジ・アンド・レスポンス(Challenge & Response)方式の1:1認証子であるチャップ(CHAP:非特許文献参照)が知られている。
CHAP(PPP Challenge Handshake Authentication Protocol)Network Working Group: W. SimpsonRequest for Comments: 1994 DayDreamerObsoletes: 1334 in August 1996Category: Standards Track
非特許文献1によると、PPP(ポイント・ツー・ポイント・プロトコルは、ポイント・ツー・ポイント・リンクを介してマルチプロトコル・データグラムを移送する標準方式を与える。PPPはまた、延長可能なリンク・コントロール・プロトコルを規定し、これは、ネットワーク・レイヤー・プロトコルにリンクを介した伝送を許可する前に、そのピアの認証を行う認証プロトコルの折衝を許可する。この文書は、PPPを用いた認証の方法を規定し、これはランダムなチャレンジを行い、その際、秘密鍵とそのチャレンジに依存した暗号学的ハッシュ応答を用いる。RFC1994,PPPチャップ:この認証方式は、認証者及びそのピアにのみ知られた“秘密”に依存し、この秘密はリンクを介して送信されない
しかしながら、このチャップは、前記1)と2)の秘密(共有乱数)のメンテナンスを、人が行うものであり、後述の記載より明らかなごとく、人工的な要素が残存し、安全性に難がある。
本願は、前記1)と2)の秘密のメンテナンスを、人から通信システムへ、実用上は当然、理論面でも安全に移行することが可能な、いわば神の手に委ねた1:1認証子を備える認証システムの技術を模索する。
そして、秘密共有を通信のセッション毎に安全に更新する情報技術を考える。
この技術によれば、通信の終了時に、新しい秘密共有が成立し、通信の開始時に使われた秘密共有を使い捨てにできる。すなわち、秘密の共有が過去の出来事になり、その秘密が漏洩したとしても、それは過去の秘密になる。
この点、過去の秘密と現在の秘密とが情報論的に独立していれば、もはや情報漏れは恐れるに足らない。
それだと、正規ユーザだけを認証するシステムの構成も可能になる。
本発明は、以上の点に鑑み為された。
なお、本発明において、1:1認証子とは:
自然乱数による乱数の暗号化と復号化を行うシステム要素又はその入出力情報(例えば、暗号文)と;
自然乱数による乱数の暗号文をハッシュ関数に入力するシステム要素又はその入出力情報と;
乱数の暗号文とハッシュ関数値とを1対にして送信及び受信する通信部分としてのシステム要素又はその入出力情報(例えば、識別子及び確認子)と、を備えて構成される。
また、説明を明瞭に行うため、本明細書に、次の記号を援用する。
[X]: 自然乱数発生源である。
[Y]: 乱数発生源(自然乱数または擬似乱数)である。
[Z]: 自然乱数発生源である。
Yn : 一定の桁数の確率変数である。
但し、n : インデックス、n = 1,2,……,n
[Xn] : 一定の桁数の自然乱数のブロックをである。
[Yn] : 一定の桁数の乱数のブロックである。
[Zn] : 一定の桁数の自然乱数のブロックである。
|[Xn]| : 自然乱数ブロックの桁数である。
H() : ()内の変数のシャノンエントロピ(Shannon entropy)を求める関数である。
h(): ()内の変数のハッシュ値を求める関数である。
+: 排他的論理和である。
本発明の通信路システムは、
通信線と、
前記通信線接続された端及び端末と、
前記端末Aは
初期値として、[XAn]、[YAn]、[ZAn]の互いに独立な3つの整数を有し、
前記初期値[XAn]と同じ桁の自然乱数[XAn+1]を発生する第1の乱数発生源(X)と、
前記初期値[ZAn]と同じ桁の自然乱数「ZAn+1」を発生する第2の乱数発生源(Z)とを備え、
前記端末Bは
初期値として、前記初期値[XAn]と同じ値の[XBn]前記初期値[YAn]と同じ値の[YBn]前記初期値[ZAn]と同じ値の[ZBn]とした互いに独立な3つの整数を有し、
前記初期値[YBn]と同じ桁の乱数[YBn+1]だけを発生する第3の乱数発生源(Y)を備えて
前記通信線を介して前記端末及び前記端末がスリーウェイ・ハンドシェイクの3種類のパケットで通信を確立する通信路システムであって、
前記端末Aと前記端末Bとの通信を確立する際に、
前記端末Aは
前記初期値[XAn]を暗号鍵として前記自然乱数[XAn+1]を暗号化すると共に、この第1の暗号文{[XAn]+[XAn+1]を含む情報を第1のパケットにして前記通信線を介して前記端末Bに送信し、並びに前記初期値[ZAn]を暗号鍵として前記自然乱数[XAn+1]を暗号化し、この第3の暗号文{[ZAn]+[ZAn+1]}を含む情報を第3のパケットにして前記通信線を介して前記端末Bに送信し、
前記端末Bからの第2のパケットを受信し、
前記第3のパケットを受信し、
このように前記3種類のパケットに依るつのパケットの交換により、前記自然乱数由
来の乱数[XAn+1]と乱数[YBn+1]と自然乱数由来の乱数[ZAn+1]の値を共有
させることを要旨とする。
本発明は二者間の秘密共有やユーザIDの安全性を確保しつつ更新する問題を解決したものである。すなわち、二者間の秘密共有のメンテナンスを人の手からシステムに安全に移行させる技術である。
効用は、次の点にある。
(1) 漏れたID情報を無効にする。
(2) 人からの情報漏れを困難にする。
なお、以下の説明では、認証子を備える認証システムを、しばしば、認証子システム、又は単に認証子と簡略に表現する。
発明に関し、通常の暗号化の仕組みにおいては、鍵と平文は別の確率事象に属するが、当該1:1認証子は同じ乱数発生源から出力されるところの「乱数による乱数自体の暗号と復号の仕組み」の上に構成される。
すなわち、自然乱数ブロックの独立性を鍵と平文の関係に反映させる乱数の配送法である。これが1:1の認証子を構成する基礎である。
通信路をはさんだ二者(ピア)の片方または両者とも乱数発生源[X]を備える環境にて、発生源[X]から得た(1-1)式に示す二つの乱数ブロック[Xn]と[Xn+1]の桁数が等しく
|[X1]| = |[Xn+1]| ---------(1-1)
インデックス n = 1,2,……,n
(1-1)式のペアが下記(1-2)式の独立性
H([[Xn+1]) = H([Xn+1] | [Xn]) ---------(1-2)
H(): Shannon entropyを計算する関数
を満たす時、あるいは(1-1)式のペアが(1-2)式に代わる予測困難性を満たす時、下記(1-3)(1-4)式に示すように、インデックス nが示す順に発生源[X]が出力した乱数[Xn]を鍵Kに用い、その後に出力した乱数[Xn+1] を平文に用いる。
即ち、
鍵K = [Xn] ---------- (1-3)
平文 = [Xn+1] --------- (1-4)
これにより、乱数ブロックの独立性(1-2)式を暗号化と復号化の必須要件に反映させる一方、通信路をはさんだ二者に対し、予め人が初期値[X1]を設定する秘密共有を行い、それによって二者を特定の1:1関係にする「自然乱数による乱数の暗号と復号の仕組み」(図1参照)である。
発明の暗号化と復号化の必須要件とは鍵と平文が独立に選ばれることである。この要件を乱数の配送の都度満たしたのが「自然乱数による乱数の暗号と復号の仕組み」である。この仕組みのアルゴリズム上のポイントは二つある:第一に、ランダムに選ばれた初期値[X1]が鍵の機能を果した後、[X1]に代わってn = 2の乱数ブロック[X2]が鍵になることである。第二に、鍵[X2]が設定された後に、新たな平文乱数ブロック[X3]が乱数発生源[X]から与えられることである、その結果として、鍵と平文の独立性(1-2)式を常に維持することの二点である。
上記仕組みの結果、乱数の配送の都度、次の安全性を達成する:
まず、(1-2)式の独立性と
H([[Xn+1]) = H([Xn+1] | [Xn]) ---------(1-2)
暗号と復号とが1:1写像になる要請から、次の(1-5)式が導かれる:
H(Cn+1) - H([Xn+1]) = H(K) - H(K|Cn+1) ---------(1-5)
ここで、暗号文Cn+1は下記で決定された乱数である:
H(Cn+1 | [Xn], [Xn+1]) = 0 ---------(1-6)
ゆえに、暗号文Cn+1も乱数になるから、
H(Cn+1) - H(Xn+1) = 0 ---------(1-7)
同時に(1-8)式を導く:
H(K) - H(K|Cn+1) = 0 ---------(1-8)
(1-8)式は暗号文ブロックCn+1から鍵Kの情報は漏れないことを示す。
なお、(1-1)から(1-8)式の実行の結果、通信路を流れる暗号文の総和は、常に、
H([X1] + H([Xn]) ---------(1-9)
だけのエントロピーを持つことが容易に計算できる。
(1-9)式の意味するところは、本発明の「乱数による乱数の暗号と復号の仕組み」によって乱数ブロック[Xn]が安全に配送されること、初期値[X1]のエントロピーは常に維持されていることである。
つまり、暗号のエントロピーは初期値[X1]に依存するが、乱数ブロック[Xn]の系列は初期値[X1]から派生したものではない。
また、本発明においては、上記の1:1関係を基礎とし、初期値を2個持った1:1の関係を規定する。
すなわち、通信路を挟んで空間的に離れた二者が、初期値[X1]及び初期値[Y1]の二つを予め秘密に共有することを特長として、二者を特定の1:1関係に規定する。
初期値[X1]及び初期値[Y1]の役割は異なる、初期値[X1]と初期値[Y1]も互いに独立であるから、請求2に係る発明は後述の図1と図2の1:1関係を重ね合わせた状態になる。
通信路の両端に居る二者AとBの内、一方のAは(1-2)式を満たすと考えられる乱数発生源[X]を備え、他方のBも(2-1)式を満たすと考えられる乱数発生源[Y]を備え、各々の乱数ブロックは、請求項1に係る発明の(1-2)式と下記(2-1)式の意味する独立性を満足する一方、あるいは、予測困難性を満足する一方、次の式を満たす。
H([[Xn+1]) = H([Xn+1] | [Xn]) ---------(1-2)
H([[Yn+1]] = H([Yn+1] | [Yn]) ---------(2-1)
これは、AとB両者ともに、予めランダムに選ばれた[X1]と[Y1]を初期値として共有する「自然乱数による乱数の暗号と復号の仕組み」に相当する。
また、本発明においては、上記の乱数発生源[X]と[Y]の乱数ブロックとハッシュ関数とから1:1認証子を構成することになり、上記のように規定された1:1関係において、ハッシュ関数の鍵を乱数ブロック[Xn]又は[Yn]とした時に、配送される乱数ブロック[Xn+1]とそのハッシュ値h([Xn+1])のペアを1:1認証子とし、或いは、配送される[Yn+1]とそのハッシュ値h([Yn+1])のペアを1:1認証子とする認証子システムである。
この1:1認証子は、前記チャレンジ・アンド・レスポンス方式と以下の点で異なる。
Request for Comments 1994のResponseは秘密鍵とChallengeに依存する。ChallengeとResponseは独立ではない。
なお、秘密共有を二つの初期値で行うタイプもあるが、やはりChallengeとResponseは独立ではない。
一方、本発明の1:1認証子では、ChallengeとResponseに相当する「行きと帰り」の二種類の認証子があり、以下しばしば、行きを識別子、帰りを確認子と呼ぶ。識別子と確認子は互いに独立である。
また、本発明に関し、上記の認証システムは、上記のような認証子の交換で秘密共有をも自動的に更新する。
すなわち、従来は、秘密共有の更新を人間系に頼っていたが、それを不要にしている。
発明の認証子の交換により、初期値[X1]と[Y1]に始まる秘密共有は通信のセッション毎に更新される。
すなわち、識別子と確認子を経由して、セッション単位に下記のように更新される:
[X1] ---> [X2] ---> [X3] --->…---> [Xn]
[Y1] ---> [Y2] ---> [Y3] --->…---> [Yn]
この安全性は請求項1に係る発明に基づく。
つまり、盗聴者から見た暗号のエントロピーはランダムに選ばれた初期値に依存するが、乱数ブロック群[Xn]は初期値[X1]から派生した値ではない。また、識別子と確認子は互いに独立である。
このようにして、通信の終了時には、新しい秘密共有が成立するから、通信開始時の秘密共有は過去のものになり、秘密が漏洩したとしても、その時点から過去の秘密になる。
以下に、図面を参照し、本発明を実施するための最良の形態を説明する。
ず、図1及び図4を参照して、発明の実施の形態を説明する。
図1は、本発明の実施の形態に係る認証システムの自然乱数[Xn]による乱数の暗号と復号の仕組みを示すブロック図、図4は、本発明の実施の形態に係る認証システムの認証子の連続したトランザクションにおけるスリーウェイ動作を示すタイムチャートである。
図1に、鍵、平文、暗号文という3つの確率変数との関係を示す。乱数発生源[X]が端末Aにあり、乱数ブロックがAからBに送られる。この仕組みは、初期値[X]はランダムに選ばれる確率事象で、この[X]は暗号化・復号化の後に、n=2の乱数ブロック[X]で置き換わる。そして、常に、鍵[X]が設定された後に、平文の乱数ブロック[Xn+1]が乱数発生源[X]から与えられ、その結果、鍵と平文の独立性の(1−2)式が成立する。なお、暗号化と復号化の鍵と平文とが独立に選ばれる。自然乱数を用いることで、この要件が常に達成される。
(1)自然乱数による乱数の暗号と復号の仕組み
自然乱数発生源[X]の出力を一定の桁数に揃えて乱数ブロック[Xn]を得る:
|[X1]| = |[Xn+1]| ---------(1-1)
インデックス n = 1,2,……,n
どの乱数ブロックも下記(1-2)式の独立式を満たす時、
H([[Xn+1]) = H([Xn+1] | [Xn]) ---------(1-2)
(1-3)と(1-4)式に示すように、インデックス nの順に[X]が出力した乱数ブロック[Xn]を鍵Kに用い、[Xn]に続く乱数ブロック[Xn+1]を平文に用いることによって
鍵K = [Xn] ---------- (1-3)
平文 = [Xn+1] --------- (1-4)
鍵と平文が独立に選択されることを自動的に満たす。
一方、通信路をはさんだ二者AとBは予め[X1]を初期値として秘密に共有することによって、当該二者は暗号化と復号化の1:1の関係に入る。これが図1に示す「自然乱数による乱数の暗号と復号の仕組み」である。
(2)暗号文の安全性の証明
この認証システムの暗号システムとしての安全性のポイントは以下の通りである。
(1-2)式の独立性と
H([[Xn+1]) = H([Xn+1] | [Xn]) ---------(1-2)
暗号と復号とが1:1写像になる要請から、次の(1-5)式が導かれる:
H(Cn+1) - H([Xn+1]) = H(K) - H(K|Cn+1) ---------(1-5)
ここで、暗号文Cn+1は下記で決定された乱数である:
H(Cn+1 | [Xn], [Xn+1]) = 0 ---------(1-6)
(1-6)式は、自然乱数[Xn]と[Xn+1]を条件として、暗号文Cn+1を一つに決めるということを表す。ゆえに、暗号文Cn+1も乱数になるから、
H(Cn+1) - H(Xn+1) = 0 ---------(1-7)
同時に(1-8)式を導く:
H(K) - H(K|Cn+1) = 0 ---------(1-8)
(1-8)式は暗号文ブロックCn+1から鍵Kの情報は漏れないことを示す。
当然、乱数[Xn+1]の情報も漏れない。(1-6)式のアルゴリズムを排他的論理和にする。この場合、暗号文Cn+1
Cn+1=[Xn]+[Xn+1] ---------(1-6)’
で計算される。
(1-8)式が意味する特徴は重要である、何故なら、通常の共通鍵暗号系では「意味のある平文」を暗号化する関係上、鍵の情報を漏らすからである。しかし、(1-8)式では鍵の情報が漏れない。その原因は、
1) 鍵と平文が共に自然乱数であるが故に独立になること、
2) 鍵も平文も共に乱数であること(意味を持たない)、
以上2点の理由に拠る。
なお、通常の共通鍵暗号系で鍵の情報が漏れる理由は、平文が意味を担うからである。例えば、alphabetなら4.7bit/1characterあるが、意味のある文章では1.0bitから1.5bitになるであることが知られている。この4.7bitと1.5bitの差だけ鍵の情報が暗号文から漏れる。
(3)通信路を流れる暗号文の総和
(1-1)から(1-8)式の実行の結果、通信路を流れる暗号文の総和を計算すると、常に、
H([X1]) + H([Xn]) ---------(1-9)
となる:(1-9)式は暗号文のエントロピーの総和を示す。
[X1]と[Xn]は独立であるから、[X1]と[Xn]の同時確率エントロピーをH([X1], [Xn])と表すと、
H([X1], [Xn]) = H([X1]) + H([Xn]) ---------(1-10)
ここで、鍵[X1]と平文[Xn]を独立に選んで暗号文[Cn+1]を一つに決定する式、
H(Cn+1 | [X1], [Xn]) = 0 ---------(1-11)
(1-11)式を(1-10)式の両辺に加える:
H([X1]) + H([Xn]) = H(Cn+1| [X1], [Xn]) + H([X1], [Xn]) = H(Cn+1, [X1], [Xn])
---------(1-12)
H(Cn+1, [X1], [Xn])は暗号系を構成する三つの確率変数の同時確率エントロピーである。(1-12)式は以下の事柄の証明である:
1) 初期値[X1]で
2) 任意の乱数[Xn]を
3)1回だけ暗号化し
4) 任意の乱数[Xn]を安全に配送した
ことを示す。その途中で使われる乱数ブロック[Xn-1]は消えることに注意する。
(1-12)式は、任意の[Xn]について成立しており、鍵としての初期値[X1]のエントロピーを常に維持する。言い変えると、通信路を流れる暗号文Cn+1のエントロピーは初期値[X1]に依存する一方、配送された乱数ブロック[Xn]は初期値[X1]から派生したものでない、ということである。この関係には十分注意する必要がある。
(4)乱数ブロック[Xn]に対する端末AとBの対称性
(1-1)から(1-9)式は、乱数ブロック[Xn]に対して対称形である。[Xn]が端末Aの乱数発生源の乱数であるとしても、その次の[Xn+1]が端末Bの発生源の乱数としても、(1-1)から(1-9)式には何ら変わりない。従って、3.1.項の仕組みは両端に乱数発生源[X]を備える場合も含む。
さらに、端末Aの乱数発生源[X]が自然乱数であり、端末Bの乱数発生源[X]が擬似乱数源としても、(1-1)から(1-9)式に何ら変わりない。ただし、その場合、(1-2)式は予測困難性という概念の安全性に置き換わる。
に、図2〜4を参照して、発明の実施の形態についてさらに説明する。
図2は、本発明の実施の形態に係る認証システムの乱数[Yn]による乱数の暗号と復号の仕組みを示すブロック図、図3は、本発明の実施の形態に係る認証システムの自然乱数[Zn]による乱数の暗号と復号の仕組みを示すブロック図、図4は、本発明の実施の形態に係る認証システムの認証子の連続したトランザクションにおけるスリーウェイ動作を示すタイムチャートである。
図4に記載の実施の形態は、上述した1:1 認証子を前提にする。
まず上記の1:1 関係を基礎にして初期値を2 個持った1:1 の関係を規定する。すなわち、通信路を挟んで空間的に離れた二者が、初期値[X 1 ]及び初期値[Y 1 ]の二つを予め共有して、二者を特定の1:1 関係に規定する。
初期値[X 1 ]及び[Y 1 ]の役割は異なる。一方が送信専用なら、他方は受信専用の初期値
である。初期値[X 1 ]と[Y 1 ]も互いに独立であるから、この実施の形態は、図1と図2の1:1 関係を重ね合わせた状態になる。
また、ハッシュ関数hと上述の乱数ブロックとのペアで1:1 認証子を規定する。
この実施の形態においては、このように構成された認証子の交換で秘密共有を自動的に更新する。すなわち、従来、秘密共有の更新は人間系に頼るしかなかったが、それを不要にしている。
(1)1:1 認証子システム
以上の実施の形態に係る発明は1:1 認証子システムを構成する。これに相当する従来技術は、CHAP(Request for Comments 1994)である。
この1:1 認証子システムは、CHAP或いは従来のID 番号、パスワード等に置き換えられ、情報漏れによる被害を未然に防ぐ。
(2)初期値[X 1 ]と[Y 1 ]を携帯メデアに格納する。
初期値[X 1 ]と[Y 1 ]は、ホストとユーザを特定の1:1 関係に結びつける秘密である。
その後、ホストとユーザ間の通信は初期値[X 1 ]に始まる1:1 暗号・復号と、初期値[Y 1 ]に始まる1:1 暗号・復号との重ね合わせになる (図1 と図2 とを重ね合わせる)。
(3)1:1 認証子の交換
図4に示す通り、乱数ブロック[X n ]はホストからユーザへ流れ、[Y n ]はユーザからホストへ流れる
なお、配送される乱数ブロック[X n+1 ]とそのハッシュ値h([X n+1 ])のペアを「ランダムカード携帯メデイア」へ初期値[X 1 ] = 512 bit、初期値[Y 1 ]= 512 bitとして保存し、それを更新するようにしても良い。
(4)識別子と確認子
識別子と確認子中の鍵に対応する部分はセッション毎に以下のように変化する:
ホストからユーザへ: [X 1 ] ---> [X 2 ] ---> [X 3 ] --->…---> [X n ]: ---> 識別子の系列
ユーザからホストへ: [Y 1 ] ---> [Y 2 ] ---> [Y 3 ] --->…---> [Y n ]: ---> 確認子の系列
図4で、配送する乱数ブロックが[X 2 ]の時、乱数[X 1 ]を鍵にして、乱数[X 2 ]の暗号文[X 1 ]+[X 2 ]が端末Aにて作られる。この暗号文[X 1 ]+[X 2 ]がハッシュ関数の入力になる。この暗号文[X1]+[X 2 ]とハッシュ値h([X 1 ]+[X 2 ])とのペアが識別子である。
端末Bでは、暗号文を復号した後、再度、端末Aと同じ暗号化手続を実行し、ハッシュ値を生成する。
そして、端末Aでのハッシュ値と、端末Bでのハッシュ値とを比較する。
両方のハッシュ値が等しければ、ハッシュ関数の衝突困難性に基づき、端末Aが持つ鍵[X 1 ] と、端末Bが持つ鍵[X 1 ]とが、圧倒的な確率で等しいと判定される。
(5)1:1 の認証子の機能
識別子と確認子は、以下の機能を果したことになる:
二者間の秘密共有(鍵)
ユーザID
合言葉、パスワード
三つの機能を総称して「自然乱数による1:1 認証子」と言う。
(6)初期値[X 1 ]と[Y 1 ]の保存は不要
通信路を挟んだ二者は、初期値[X 1 ]と[Y 1 ]を与えられることにより、特定の1:1 関係になるが、その初期値を、再度の認証のために継続して保存する必要はない。初期値[X 1 ]と[Y 1 ]は乱数[X 2 ]と[Y 2 ]に変わり、一度、認証子システムに投入されたら、二度と初期値[X 1 ]と[Y 1 ]とが参照されることがないからである。
この時、乱数[X 1 ]と[X 2 ]、乱数[Y 1 ]と[Y 2 ]とは互いに独立である。ゆえに、認証子システムから初期値[X 1 ]と[Y 1 ]が漏れたとしても、乱数[X 1 ]と[Y 1 ]が乱数[X 2 ]と[Y 2 ]に変化した後では、それは過去の事件になる。漏れた[X 1 ]と[Y 1 ]は既に無効である。
(7)初期値[X 1 ]と初期値[Y 1 ]の通信のセッション毎の更新
初期値[X 1 ]と初期値[Y 1 ]の秘密共有は、自然乱数[X n ]に引き継がれる。
[X 1 ] ---> [X 2 ] ---> [X 3 ]…---> [Xn]
[Y 1 ] ---> [Y 2 ] ---> [Y 3 ]…---> [Y n ]
このセッション単位にメンテナンスされる場合の安全性は、上述のように、以下の手順に基づく。つまり、1) 盗聴者から見た暗号のエントロピーはランダムに選ばれた初期値に依存するが、2) 乱数ブロック群[X n ]は初期値[X 1 ]から派生した乱数値ではない、また、3) 識別子と確認子が互いに独立であり、さらに、4) 過去の秘密[X 1 ]と[Y 1 ]と現在の秘密[X n ]と[Y n ]は、互い暗号学的に独立である。ゆえに、もはや情報漏れは恐れるに足らない、ということになる。
(8)最大の特徴
この点、従来のセキュリテイ技術では、人間系からの情報漏れを防ぐことは不可能であった。暗号の強度を上げても人間系からの情報漏れを防げない。これは暗号の仕組みが原因である。しかし、本発明に係る自然乱数による認証子システムは、通信セッションが終了する度、自然乱数の安全性に基づいて認証用の秘密を随時更新する。秘密は、随時、自動的に、人の手を経ないで、更新される。過去の秘密と現在の秘密が独立であるから、もはや情報漏れは恐れるに足らない、漏れた情報は無効になる、従って、認証子システムは、暗証番号等が漏れても被害を未然に防ぐシステムの構築を可能にする。
人間系からの情報漏れを無効にするということは、これはセキュリテイの概念に入らない。セキュリテイは利便性を犠牲にして成り立つが、自然乱数の識別子は、その逆で、むしろ、利便性の生き残りのためのI.T だからである。
本発明は、1:1認証子を備える認証システムに利用できる。
図1は、本発明の実施の形態に係る認証システムの自然乱数[Xn]による乱数の暗号と復号の仕組みを示すブロック図。 図2は、本発明の実施の形態に係る認証システムの乱数[Yn]による乱数の暗号と復号の仕組みを示すブロック図。 図3は、本発明の実施の形態に係る認証システムの自然乱数[Zn]による乱数の暗号と復号の仕組みを示すブロック図。 図4は、本発明の実施の形態に係る認証システムの認証子の連続したトランザクションにおけるスリーウェイ動作を示すタイムチャートである。
符号の説明
[X]: 自然乱数発生源
[Y]: 乱数発生源
[Z]: 自然乱数発生源
Yn : 確率変数
n : インデックス
[Xn] : 自然乱数のブロック
[Yn] : 乱数のブロック
[Zn] : 自然乱数のブロック
|[Xn]| : 自然乱数ブロックの桁数
H() : ()内の変数のシャノンエントロピを求める関数
h(): ()内の変数のハッシュ値を求める関数
+: 排他的論理和

Claims (2)

  1. 通信線と、
    前記通信線接続された末A及び端末Bと、
    前記端末Aは、
    初期値として、[XAn]、[YAn]、[ZAn]の互いに独立な3つの整数を有し、
    前記初期値[XAn]と同じ桁の自然乱数[XAn+1]を発生する第1の乱数発生源(X)と、
    前記初期値[ZAn]と同じ桁の自然乱数「ZAn+1」を発生する第2の乱数発生源(Z)とを備え、
    前記端末Bは、
    初期値として、前記初期値[XAn]と同じ値の[XBn]、前記初期値[YAn]と同じ値の[YBn]、前記初期値[ZAn]と同じ値の[ZBn]とした互いに独立な3つの整数を有し、
    前記初期値[YBn]と同じ桁の乱数[YBn+1]だけを発生する第3の乱数発生源(Y)を備えて、
    前記通信線を介して前記端末及び前記端末Bがスリーウェイ・ハンドシェイクの3種類のパケットで通信を確立する通信路システムであって、
    前記端末Aと前記端末Bとの通信を確立する際に、
    前記端末Aは、
    前記初期値[XAn]を暗号鍵として前記自然乱数[XAn+1]を暗号化すると共に、この第1の暗号文{[XAn]+[XAn+1]を含む情報を第1のパケットにして前記通信線を介して前記端末Bに送信し、並びに前記初期値[ZAn]を暗号鍵として前記自然乱数[XAn+1]を暗号化し、この第3の暗号文{[ZAn]+[ZAn+1]}を含む情報を第3のパケットにして前記通信線を介して前記端末Bに送信し、
    前記端末Bからの第2のパケットを受信し、
    前記端末Bは、
    前記第1のパケットを受信したら、前記初期値[YBn]で前記乱数[YBn+1]を暗号化した前記第2の暗号文{[YBn]+[YBn+1]}を含む情報を前記第2のパケットにして前記端末Aに送信し、
    前記第3のパケットを受信し、
    このように前記3種類のパケットに依るつのパケットの交換により、前記自然乱数由来の乱数[XAn+1]と乱数[YBn+1]と自然乱数由来の乱数[ZAn+1]の値を共有させることを特徴とする通信路システム。
  2. 前記端末Aと端末Bにおいて共有された前記値を次回の初期値とすることを特徴とする請求項1に記載の通信路システム。
JP2006308164A 2006-11-14 2006-11-14 通信路システム Active JP5314240B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006308164A JP5314240B2 (ja) 2006-11-14 2006-11-14 通信路システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006308164A JP5314240B2 (ja) 2006-11-14 2006-11-14 通信路システム

Publications (2)

Publication Number Publication Date
JP2008124906A JP2008124906A (ja) 2008-05-29
JP5314240B2 true JP5314240B2 (ja) 2013-10-16

Family

ID=39509186

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006308164A Active JP5314240B2 (ja) 2006-11-14 2006-11-14 通信路システム

Country Status (1)

Country Link
JP (1) JP5314240B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011004079A (ja) * 2009-06-17 2011-01-06 Meteora System Co Ltd パスワードを“思い出す”携帯端末

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0677955A (ja) * 1992-08-27 1994-03-18 Kokusai Denshin Denwa Co Ltd <Kdd> 認証方式
JPH1051440A (ja) * 1996-08-05 1998-02-20 Sharp Corp 暗号通信装置及び暗号通信方法
JP3086887B2 (ja) * 1996-08-08 2000-09-11 株式会社ローレルインテリジェントシステムズ 情報伝達方法、情報発信方法、情報再生方法及び通信装置
JPH11184676A (ja) * 1997-12-18 1999-07-09 Norihei Tsuyusaki 自然乱数生成カード
JP2002314532A (ja) * 2001-04-11 2002-10-25 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 複製端末発見方法
JP4606040B2 (ja) * 2004-03-04 2011-01-05 株式会社ティーエスエスラボ 資格認証システム、資格認証方法、および情報処理装置

Also Published As

Publication number Publication date
JP2008124906A (ja) 2008-05-29

Similar Documents

Publication Publication Date Title
US20220158832A1 (en) Systems and Methods for Deployment, Management and Use of Dynamic Cipher Key Systems
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
JP4527358B2 (ja) 鍵供託を使用しない、認証された個別暗号システム
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证***和方法
JP4814339B2 (ja) 制約された暗号キー
JP6139804B2 (ja) 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム
JP7353375B2 (ja) エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化
EP1825632B1 (en) Secure interface for versatile key derivation function support
US20140208117A1 (en) Server apparatus and program
JP2005515701A6 (ja) データ伝送リンク
JP2005515701A (ja) データ伝送リンク
CN111277412B (zh) 基于区块链密钥分发的数据安全共享***及方法
CN114008967A (zh) 经认证的基于晶格的密钥协商或密钥封装
US10630466B1 (en) Apparatus and method for exchanging cryptographic information with reduced overhead and latency
JP7531817B2 (ja) アイデンティティ認証方法、認証アクセスコントローラ及び要求機器、記憶媒体、プログラム、並びにプログラム製品
JP5314240B2 (ja) 通信路システム
JP5125682B2 (ja) 鍵共有システム
CN113014376B (zh) 一种用户与服务器之间安全认证的方法
JP2009065226A (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
Mulkey et al. Towards an efficient protocol for privacy and authentication in wireless networks
CN116781243B (zh) 一种基于同态加密的不经意传输方法、介质及电子设备
CN212660188U (zh) 客户端、服务端抗量子计算内网接入装置及内网接入***
Halder et al. Information Security Using Key Management
Paar et al. Key establishment
Adibi A multilayer non‐repudiation system: a Suite‐B approach

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091020

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130618

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130705

R150 Certificate of patent or registration of utility model

Ref document number: 5314240

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313114

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250