二つで一つのパスワード、発明者が語る Motive of the invention, the inventor speaks

発明の動機

メテオーラ・システム株式会社は「パスワードの革新事業 (Innovation initiative of a password”」を始めています。この事業自体については面談の方に譲ります。このページは発明の動機を発明者に語らせます。難解な数学の定理も、その動機は単純であった、と語っている記事を見たことがあります。それにならって発明者も「二つで一つのパスワード」を語ってみたいと思った訳です。実装の話ではありませんし、適用の話でもありませんが、動機を語れば”Good News”を伝える早道になると思われます…それと、そのビジネスはどこまで訴求するものかを考える上で案内役になります。

この「二つで一つのパスワード」は、その諸々環境への実装が単純に見えます;ユーザの目には、現状のログイン方法とコラボレーションしているように見えるからです;例えば、私たちの身近なATMですと、暗証番号の入力画面だけが欠落して見えます;また、企業が特定のインターネットユーザにクラウドを利用させる場合、自社構内の安全基準をクラウドに延長したい、と思います。この要請に応えるために、現在は“馬車”を何台もつなげていますが、そうするよりは、蒸気機関車に貨車を「連結」する方が実際、単純になります。

 

驚き、異常

個人情報の漏えい事件には枚挙に暇がない。特に、サービス提供者を攻撃して起こす漏えい事件は影響が大きいし、繰り返し起きている。例えば、2013年4月24日、AP通信社を攻撃したアカウント・ハッキング事件、手の込んだ技術を使う漏えい事件をアカウント・ハッキングと言う訳ですが、ツイッターから「ホワイトハウスで2度の爆発があり、オバマ米大統領が負傷した」との偽ニュースが流され、米株式相場が一時急落したという。

手の込んだ技術を使わなくても、誰でもやろうと思えばやれる事件もある。2010年2月10日のことでしたが、ソニー銀行は20代の男性社員が顧客5人の口座から計約3700万円を着服していたと発表した。「あー、やっぱり」、内部の者ならパスワードPもハッシュ値のパスワードh(P)も覗けるのが当たり前だから、この事件はロジックとしては、今でもどこかで起きている事件です。

こういう事件が連日起きていても、特に、2005年から事件の規模が大きい、それにも拘わらず現在も何ら状況が変わっていない、というのは驚きではないですか?でも、誰も驚いた様子が無い、というのは、これも異常なことではないですか?監督機関が出している「業務改善命令」って、いったい何だったんですか?

これは何か根本的な原因が有るに違いない、しかも、その原因を未だに誰も認識していない。そんなことが有り得るだろうか?世界には頭のいい人達が山ほど居る、天才と言われる人達が山ほど居る…彼らが認識できないことなんか、有るはずが無い…それとも頭のいいが故に何か見逃すってことが有るのだろうか?…頭のいいが故に…それは一体何だろう?

 

パスワードのルール

2012年12月、発明者は常識に疑いの目を向けていました、パスワードのルールに目を向けていました。パスワードにはルールが有るんですね。

ログインの作法は誰でも知っています。最初にIDを入力します、カードを挿入する場合も有ります。次に人はパスワードを思い出す…「思い出す」という時間は生命現象です。パスワードは「思い出す」という生命現象の中に隠されています。パスワードの隠し場所は生命現象です。

【ルール1】
そのパスワードを人は外部に「登録」します、すなわち、積極的に漏えいするのです。これがルール1です。

【ルール2】
パスワードの入力インターフェースはサービス側が提供する所定の端末なり所定の画面です;これはパスワードに対する利用制限です;「さー、ここの“のれん”を潜って来なさい」というのです。その“のれん”を外したら、サービス側はログインの準備に入れない、ですね。

生命現象に隠されるはずのパスワード、しかし、ゴシップ欄の餌になっています、ルール1とルール2はその遠因です。

 

トートロジー (tautology)

ユーザはルール1とルール2に従い、サービス側はユーザが思い出すパスワード(P)が来るのを待っています;

サービス側が持っているパスワード(P) : ユーザが思い出すパスワード(P)
P=P -----(1)

この(1)式は何でしょう?これは「トートロジーの定義」です。定義の中に定義されるべきもの自身が現れています。サービス側はユーザの個人情報を識別する、そのログインの準備がこの程度では、流石に恥ずかしいので、パスワードファイルのパスワードPについて「暗号化パスワード」にしましょう、とハッシュ値h(P)をファイルすることにした;その場合も、ユーザが思い出すパスワード(P)をハッシュ値h(P)に変換するので。結局「トートロジーの定義」に戻ります;

h(P)=h(P) -----(2)

この定義から外れた場合、

h(P)≠h(P”) -----(3)

このパスワードP”についてはエラーの扱いにする。これでユーザの識別が立派にできる、何か文句有るか…?

私たちは暗証番号4ケタを入力ミスする場合があります、その時は(3)式になります。(3)式は結構、高い確率で起きる事象です。(2)も(3)式もコンピュータから見ると、その確率の程度に大した差は無い、つまり、その確率はコンピュータには大した差には見えないものです。

他方、暗証番号4ケタを知らない人がデタラメに入力したとします;すると偶然、当たることが有る、今度は(2)式です。その当たる確率は1/10000程度です;コンピュータにとっては確率=1.0も確率=1/10000も同じ程度です。これは何を意味しているかと言うと、誰かサービス側が持っているパスワードh(P)を盗んで、パスワードP”を10000回試せば、必ず当たりPを探し出せるということ。だから、サービス側が持っているパスワードh(P)を盗んだだけで、企業のブランドを傷つけ、さらに数百億円から1千億円のへこみを作ることが出来る、その背景です。預金を盗むところまでやらなくてもいいのです。騒ぎを起せば十分、それだけで企業のトップを記者会見に引きづり出し「再発防止」を言わせて、数百億円のへこみ用意をさせることが出来る。

以上の思考実験から明らかです;要するに、(3)式が効いていない…ユーザの識別なんて出来てない…トートロジーの定義式(2)は何でも有り、何でもOK、何でもスルーさせる、ロジック上はそういうことです、(2)式はそういうロジックです。事件を起こす人達は、そのことを熟知している人達です。ここにこそ「業務改善命令」ですよ。

なお、コンピュータに何かを識別をさせるのであれば、確率の圧倒的な差を作るアルゴリズムでなければ、ウソです。

 

車を何台つなげても汽車にはならない!

現在2014年に至っても、連日、事件が繰り返し、繰り返し報じられています。認証強化という言葉がパンフに散らばっているが「馬車を何台つなげても汽車にはならない」、そうシュンペータは言っています。その通り、第二、第三パスワードにしても、ワンタイムにしても、P=P、これは1つの確率変数Pが勝手に存在してるだけ、識別のための方程式なんて存在してない;それだから、1変数に1変数を「連結」する方程式なんて無い、「馬車を何台つなげても汽車にならない」、うーん、名言!

それで判った、1変数の方程式なんて、そんな馬鹿馬鹿しいこと、頭のいい人達が考えることでは無いね…飯のタネにもならない、これからも騒ぎを繰り返すでしょう、「二つで一つ」が無ければ…。

 

2012年の12月、動機は単純

トートロジーの定義式(2)は何でも有り、何でもOK、何でもスルーさせる世界を創った、識別はロジック上は無い。2012年の12月、ふっと考えたことは;もし、(1)でもなく(2)でもなく、Ci≠Cjの2つの確率変数であるとしたら、どうなるだろう?…何か状況が一変する予感がする…2つの一つCjがサービス側のファイルに有り、そのCjを盗んだヤツが居る、どうするか?…ユーザに成り済まし、Cjを所定の画面に入力する…認証サーバはCjを受け取る、ファイルからCjを取り出す…Cj=Cj…これはCi≠Cjじゃないから、エラーになる。そうか、今から思うと、これが発明の動機、単純ですね。

【責任分解点】
2つの確率変数CiとCjのパスワードが有り、言い換えると、2変数のパスワードCiとCjというのが有り、職務分離している二人が居るとする;例えば、ユーザとサービス提供者は職務分離している。各々がパスワードCiとCjを持てば、持った瞬間に責任は分解される。2変数のパスワードCiとCj は責任分解点を作る、どこに?恐らく、認証サーバという処でしょうか…1変数のパスワードには責任分解点は無いことは明らか、これは行ける!

こういう2変数のパスワードCi≠Cjなるものが存在するだろうか?どうやってログインさせるのだろう?…次々と食欲をそそられる香りがしていた…その後、2変数パスワードの暗号学的な数理と実装を確立できたのは、やっと2014年の春になってからのことです。これに「二つで一つのパスワード」と名付けました。

 

二つで一つのパスワード

この世に安心、安全を求めてもゼロリスクの場所は無い。たが2変数パスワードCi≠Cjになると…約百万件のアカウント情報が漏洩した、「ごめんなさい、再発防止、流出ルートの解明…」などと記者会見する姿はもう見れなく成る、ちょっと…。

【新しいルール1】
貴方のパスワード(P)を「登録」しない。代わりに、貴方のパスワードPを”責任分解”サーバが「初期化」する。

初期化の結果、二つのパスワードCiとCjが生まれ、パスワードCiを貴方に、パスワードCjをサービス提供者に渡し、渡し終えたら、パスワード(P)を消去する;つまりパスワード(P)は再び、記憶の中に隠される。これが新しいルール1です。(初期化≡Initiation)

この初期化(Initiation)には際立った特徴が有ります;初期化の都度、パスワードCiとCjの値は変わるのです。覚えやすいパスワード「1234」を何回使い回しても、都度CiとCjの値が変わります。どんな値に成るか、誰も知り得ません。

誰も知り得ないことを「鍵の知識分割」と言います。この言葉自体はPCIDSS要件3.6.6に由来する、そういう数理が働く(注1)。記憶の中のパスワード(P)というのは無機質なデータではない、生命現象です。記憶の中のパスワード(P)は「パスワードの万能細胞」みたいです。

【新しいルール2】
貴方が持ってるパスワードCiの入力インターフェースは、サービス側が提供する所定の端末とは限らない、少なくも、所定の画面でも無い;それとは独立の入力インターフェースです、それを経由して”責任分解”サーバに到達する。サービス側が提供した所定の画面から入るべしという制限はもう無い。携帯端末がパスワードCiを持ち、これがCiの入力インターフェースに成っています;それで、スキミングやフィッシングは難しいものになる。

【どこかに墓穴が有るだろうか?!】
二つのパスワードCiとCjはトートロジーの世界を創らない;なぜなら、「初期化」は圧倒的な確率で(3)式になるから;

Ci≠Cj -----------(3)

先のソニー銀行の男性社員が盗んだパスワードPは、今度は(3)のパスワードCjに相当する。その社員がCj盗んで、ユーザに成り、”責任分解”サーバに投げたら、”責任分解”サーバにはCiではなくCjが入って来る;すると、

Cj=Cj ------------(4)

これは(3)ではない;トートロジーだから”責任分解”サーバはエラー扱いにする。どこの銀行の社員にしろ、一銭も盗めない訳が(3)と(4)に示されています。

ソニー銀行のような事件は、論理上、今も起きている。どこかの情報機関の内部でも起きています。その手口をウイルスに変えて、ここ10年来、連日のようにやっている、今も事件は潜在している。この状況がやっと変わります。2変数パスワードCiとCjは生まれながらトートロジーの世界から脱却していて、それ自体が新しいルール。新しいルールに成れば、ここ10年来の騒ぎは止みます。

このCiとCjは長さは128bit以上にします;すると、CiとCjの組み合わせ数は2128*2128個にも成る。一体、どのCiとCjの組み合わせが貴方と友人の組み合わせでしょうか?

ここには自分の姿を映し出す鏡(パスワードファイル)は無い。それでは、どうやって貴方と友人の組み合わせを見つけ出すのでしょうか?この疑問にはそう簡単には答えられない。もし、簡単に答えが見つかるようなら、それは墓穴でしょうね(注2)

 

発明との一期一会

新しいルールの確立に参画してください。新しいルールに生命・信用・財産を託してください。今まで1変数のパスワードでした;貴方と友人の組み合わせ数が一つ有る。2変数パスワードになると、貴方と友人の組み合わせ数が2128 * 2128 個も有る;唯一の組み合わせを見つけ出すのが先述の”責任分解”サーバです。

どちらの実装を選ぶか…P=P か、Ci≠Cj か?古いルールか新しいルールか?…新しいルールなら、貴方に忍び寄っている脅威を前後裁断します。

 

業務改善命令

日本金融庁は、2010年、アリコジャパンに対し業務改善命令を出した(2月25日)。本命令の発令理由は、結局、アリコジャパンが原因究明を果たせなかったことに在るという。アリコ側は一時期「流出時期が分かったことで、漏れたデータと経路の特定にかなり近づいた」と述べていたが、果たせなかったということ。13万人の契約者には謝罪金を出す方針も表明した。

この事件の再発防止はロジック上は難しい。カード番号(プライマリ・アカウント番号)など個人情報の流出事故です、人間系を締め上げてDBへのアクセス制限をいくら厳格にしても、DBに実装された管理基準そのものは1変数のロジックです。ですから、事件の再発防止を誓うのであれば、1変数のロジックを捨てること、プライマリ・アカウント番号自体を2変数の変換すること。そしたら、アリコのDBは2変数の一つCjを持つ、Cjが流出したとしても、謝罪金を出す必要は無い;Cjで何かお買い物するロジックは無いからです。これでカード業界のシステムがシンプルになります。PCIDSSはコストの増大を招くが、2変数のロジックにしたら、人の組織も含めてシステムがシンプルになります(注3)。2変数のロジックとはPCIDSS 要件3.6.6(version 1.2.1)の実装のことです(注1)

 

発明の優位性

よく有る質問(想定)について、発明者の答えを分類してみると、
(1)馬車より蒸気機関車の方が安全ですよ、という安全性に関する答え
(2)馬車より蒸気機関車の方が早いですよ、という利便性に関する答え
(3)馬車を何台もつなげる話はお終い、蒸気機関車に貨車を「連結」した方がいいですよ、というイノベーションに関する答え
以上、三つに分かれる。ここでは、想定実装の結果をリストアアップしてみた;

適用業務 前後裁断
金融業界
カード業界
オンラインサービス業
全産業の自社構内
(1)
2変数のパスワードが普及するにつれ、パスワード入力の姿を見かけなく成る。→スキミングは困難、フィッシングも不可能。
 
(2)
トートロジーP=Pをスルーする事件(アカウント・ハッキング)を仕掛けられ、パスワードが不正使用されても、それはエラーになる。→サイバー攻撃の脅威を減殺する。
 
(3)
サービス側の社員がパスワードファイルを見ても、顧客に迷惑を掛けない。→自社構内を自社構内から守る。
 
(4)
覚えやすいパスワード「1234」を何度使い回しても、何ら問題が起きない。今後「1234」の変更をお願いする必要も無い。→ISOの基準は遺物になる。
 
(5)
約百万件のアカウント情報が漏えいした‥「早急にパスワードの登録をやり直してください」‥「他のサイトのパスワードも併せて変更してください…」と呼びかける必要は無い。→訴訟リスクは消える。
 
(6)
携帯端末を紛失した云々、盗まれた云々については「パスワードの革新事業」の中で議論できます。その考え方の基本は責任分解点の存在に在ります。もう一つの視点は、夫が妻に携帯端末を渡して「預金を下ろして来て…」と頼んだら、その時どうするか?という利便性に関するテーマです。
 
クラウド事業 (7)
クラウドはインターネットサービスである一方、企業は自社構内の安全基準をクラウドに延長したい。→自社構内に”責任分解”サーバを設置する解が有る。
 
(8)
個人識別情報や企業の情報資産をクラウドに預けることは墓穴を掘る。もし、その復号鍵をユーザがコントロールするのであれば話は別である。→情報資産の保全を2変数でコントロールする、同時に、クラウド側の安全の担保になる。
 
維持・管理の費用 (9)カードのプライマリ・アカウント番号を初期化して2変数パスワードにする。→PCIDSSが理想として求めたことが低コストで実現する。
 
(10)記憶パスワードのバックアップ装置が不要になる。→情報基盤のリストラ
 
(11)システムの切り替えスピードが、認証セグメントにDBが無い分、格段に小さくなる。→無記憶・無停止装置としての認証基盤
 
事業モデル (12)
”責任分解”サーバの境界防衛を担うセグメントは、a) サーバ自体のセグメントである、b) サービス側のセグメントである、c) 端末ユーザのセグメントである、これに応じて、達成する効果と担保が異なる。
(添付資料2・準備中)
 
表1;パスワードですから証明書ではない;単純こそビジネスに価値をもたらす。
 

産業分野

全産業、行政、国防

 

エンジニアの腕の見せ所

パスワードのことですから、世界の隅隅に届けたい。その適用や実装、それと利便性との兼ね合いには多様性が出て来る。ここがエンジニアの腕の見せ所ではないか。発明者の仕事はケリが付いています。ユークリッド幾何学を思い出してみましょう、補助線一本が見えた時、様相が一変したことを。それは喜びです。

以上
2014年8月22日
渡邊栄治

 

添付資料1(PDF)

 

<注1>
鍵の知識分割と二重コントロール
この実装を”PCI DSS 要件3.6.6 version 1.2.1”が求めていた。我々のIT業界は、これにはお手上げでした;なぜなら、鍵の知識分割を実装する、などという技術は存在していないからです。それで、「今、実装できることは、これとこれです、どうか、これでご勘弁ください」という「代替えコントロール」で訴訟リスクを軽減した。2012年以降、代替えコントロールを容認するPCI DSS 3.6.6(version 2.0)に改定されています。しかし、version 1.2.1は勇気ある理想論でした。理想は常識に迎合しないものです。

<注2>
2011年「鍵が使用された後、復号鍵が存在しなくなる」という鍵管理を発見した。単純な数理(PCT出願)であるが、適用分野が見えなかった。翌年、これがPCI DSS要件3.6.6を実装する唯一つの技術であることに気付き、13年と14年にパスワードに関する出願に至った。
 
【三つのPCT出願】
PCT/JP2011/005830
  名前「MANAGEMENT-FREE KEY SYSTEM」
PCT/JP2013/ 68181
名前「非対称パスワード、非対称な認証コード、非対称な検査コード Asymmetric password, Asymmetric authentication code, Asymmetric verification code」
PCT/JP2014/070142
名前「二つで一つのパスワード」
 
【商標登録】
非対称パスワード™
二つで一つ™

<注3>
お買い物レジで、財布に現金が無くて、カード支払いにすることがある、こういうリアル世界ではカードをレジに読ませるだけ、パスワード入力は無い。しかし、オンライン決済ではいつも不安になり、結局、止めることが多い;カード番号を入力する時、闇の世界にデータが行くように感じる、生のデータがどこか異国に到着するんでしょう、これは子供の情景ではない。いつも思うのですがプライマリ・アカウント番号については「二つで一つの番号」にしたい。そうしたら、オンラインに生のカードデータは存在しない、組織も軽くなるし…けど、代金回収はちゃーんとできます。