特許情報

情報の流出を完全に防ぐことは不可能である

情報の流出は物の流出ではない、どんなに対策をしても、情報の流出を完全に防ぐことは不可能である。アルファベット26文字の情報エントロピーは約4.7ビット/1文字であるが、意味のある英文の情報エントロピーは約1.5ビット/1文字である。「意味のある英文だ」と言った途端に、そのビット列からは4.7-1.5=3.2ビット/1文字の情報が既に漏れたのである。だから、情報の流出を完全に防ぐことは不可能である。「覚えやすいパスワードはダメ」という理由も同じロジックである。情報の流出を防ぐ対策、「当社はやってる」と言うなら、それはただ単に「やってる振りをしている」と言ったら言い過ぎでしょうか?

従来、認証情報の悪用を防ぐ対策は無い

個人情報DBの流出を守るはずの認証情報が流出する。インサイダーから流出する事件も有るし、ハッカーやサイバー攻撃の仕掛けた裏口から流出する事件も有る。一旦、認証情報が流出すると、その悪用(乱用/不正使用)を防ぐ対策はシステムには無い、だから、ユーザに対策をお願いしている現状である。

損害賠償リスクを負う企業

個人情報の漏えい事件が偶然に起きたことは無い。① 情報の流出を完全に防ぐことは不可能であるし、② 認証情報の悪用を防ぐ対策も無い。事件は人の意思次第で起こせるのである。にも拘わらず、事件は「脆弱性への未対処」が原因だとされ、サービス提供者は損害賠償に応じている。各国の法制度もサービス提供者を悪者にしている、この点は間違いである。
2011年、ソニーが袋叩きに遭った;この間違いを正したい。

Watanabe codeの思想

私は、情報の流出を防ぐことは不可能であることを知り、情報の流出を無害にするシステムについて考えて来た。2006年から今に至るまで、これがWatanabe codeのバックボーンに在る。
情報流出の中で最も深刻なのは鍵の流出である。鍵の流出リスクを限りなくゼロに近づけたい。その論理上の解は二つ在ることを偶然に見つけた。それは第四の確率変数の導入が人の手ではなく、① 時間軸上に現れる場合と、② 空間軸上(ネットワーク経路)に現れる場合が有る、ことを見つけた。その積極的な利用技術について、なおも研究中である。

2006年の出願案件は① の利用技術である。物理乱数ASICを通信路の終端点に導入し、暗号関数はXORのみし、初期値のリセットを3-way handshake毎に行う。注意深く設計すれば、通信路の情報エントロピーを「不変にする」ことが出来る。もし、鍵が二重に使用されると、通信容量がゼロになる:この数理から生まれたタイムラインというログは、認証情報や鍵の悪用(乱用/不正使用)に対する抑止力となる。

2011年の出願案件は② の利用技術である。ここでは「暗号鍵は確かに機能しているが、対応する復号鍵がデータとしては存在しない」ネットワークに関する。

2013年には「非対称パスワード」を出願した。これには先行技術がある;2011年の出願案件がそれである。従って、先行技術を開発した姿の一つが「非対称パスワード」である。

第4の確率変数

情報流出の中で最も深刻なのは鍵の流出である。鍵の流出リスクを限りなくゼロに近づけたい。その論理上の解は二つ在ることを偶然に見つけた。それは第4の確率変数を含む暗号システムの発見でした、二つ有ります。一つは、① 第4の確率変数が時間軸上に現れる場合と、他の一つは、② 第4の確率変数が空間軸上(ネットワーク経路)に現れる場合です。人がアプリオリに導入したものではありません。その積極的な利用技術について、なおも研究中である、以下の通り;

2006年の出願案件は①の利用技術である。物理乱数ASICを通信路の終端点に導入し、暗号関数はXORのみし、初期値のリセットを3-way handshake毎に行う。初期値は物理乱数由来である。3-way handshakeそれ自体はセッションを確定し、初期値のリセットを準備するプロトコルである。この限りにおいて通信路の情報エントロピーは「不変」になる(=第4の確率変数)。しかし、3-way handshakeの実装においては、ハッシュ関数を導入して伝送レートの最大化を為すので、その関係上、第4の確率変数のエントロピーは減少する;通信路の初期化の実装に問題が無ければ、所定エントロピーの1/2に減少する。初期値のリセットはなお非決定論なプロセスを維持する。(エントロピー不変≡entropy invariant;変数の値は変わる。)

この数理から生まれたタイムラインというログは、認証情報や鍵の悪用(乱用/不正使用)に対する抑止力となる。

2011年の出願案件は②の実例である。ここでは「ネットに暗号鍵は確かに機能しているが、対応する復号鍵がデータとしては存在しない(=第4の確率変数)」。

2013年には「非対称パスワード」を出願した。これには先行技術がある;2011年の出願案件がそれである。従って、非対称パスワード™は先行技術を開発した姿の一つである。

特許情報

《出願番号》特願2006-308164
《名称》通信路システム
《登録証》特許第5314240号
《トピック》「One-time pad 暗号からStuxnetウイルス対策へ
《国際番号》PCT/JP2011/005830
《名称》MANAGEMENT-FREE KEY SYSTEM
《トピック》「AESの鍵管理」
PCTの予備調査は、ONIONが先行技術である、と報告して来たが、とんでもない間違いである。
ONION自体が非対称な鍵システムを創る訳では無い。
《国際番号》PCT/JP2013/ 68181
《名称》非対称パスワード、非対称な認証コード、非対称な検査コード Asymmetric password,
    Asymmetric authentication code, Asymmetric verification code
《トピック》「非対称パスワード

HPでは、「One-time pad 暗号からStuxnetウイルス対策へ」ならびに「非対称パスワード」のトピック(実用面の手触り)を「開発情報」で紹介する。

 
2013年7月24日
渡邊栄治/EIJI WATANABE