JP5759932B2 - 鍵データ生成装置、鍵データ生成方法、及びプログラム - Google Patents
鍵データ生成装置、鍵データ生成方法、及びプログラム Download PDFInfo
- Publication number
- JP5759932B2 JP5759932B2 JP2012118502A JP2012118502A JP5759932B2 JP 5759932 B2 JP5759932 B2 JP 5759932B2 JP 2012118502 A JP2012118502 A JP 2012118502A JP 2012118502 A JP2012118502 A JP 2012118502A JP 5759932 B2 JP5759932 B2 JP 5759932B2
- Authority
- JP
- Japan
- Prior art keywords
- key data
- key
- candidate
- unit
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
[第1の実施形態]
図1は、本実施形態による鍵データ生成装置1を示す概略ブロック図である。
図1において、鍵データ生成装置1は、擬似乱数生成部10、鍵生成部20、情報記憶部30、算出部40、判定部50、及び候補鍵記憶部60を備えている。ここで、算出部40と、判定部50とは、検定部2(検定器)に対応する。
検定部2は、算出部40と、判定部50とを備えている。
すなわち、算出部40は、情報記憶部30が記憶する統計情報と、鍵生成部20によって生成された候補鍵とに基づいて、カイ2乗値(一様性検定情報)を算出する。また、算出部40は、さらに、情報記憶部30が記憶する統計情報と、鍵生成部20によって生成された候補鍵とに基づいて、入力値と導出鍵との相関係数を検定情報として算出する。
また、算出部40は、一様性算出部41、及び相関係数算出部42を備えている。
なお、この変数Oi、変数Ei、及び変数kの値は、上述した統計情報に含まれ、情報記憶部30に記憶されている。
また、判定部50は、一様性判定部51、無相関性判定部52、及び再生成判定部53を備えている。
また、再生成判定部53は、統計的な偏りが生じると判定した場合に、鍵生成部20に擬似乱数を変更して再生成させた候補鍵に基づいて、繰り返し上述した判定処理を実行するとともに、後述する候補鍵記憶部60に、統計的な偏りが生じると判定した候補鍵と、対応する入力値(固有情報とソルトの値)と、カイ2乗値と、相関係数とを関連付けて記憶させる。この際に、再生成判定部53は、同一の固有情報に対して、既に記憶されている統計的な偏りが生じると判定した候補鍵の情報がある場合には、2つの候補鍵のうち統計的な偏りが小さい候補鍵を候補鍵記憶部60に記憶させる。この場合、再生成判定部53は、例えば、カイ2乗値と相関係数の絶対値との積の値が小さい方を、統計的な偏りが小さい候補鍵であると判定する。
また、再生成判定部53は、候補鍵を導出鍵として出力する場合に、候補鍵記憶部60に記憶されている候補鍵を消去(クリア)する。
図2は、本実施形態における統計情報のデータ構成を示す図である。
図2に示すように、統計情報には、導出鍵の生成数、一様性検定の有意水準、相関係数の閾値、導出鍵の鍵値範囲の分割数、各分割範囲内の導出鍵の数、分割数に応じた導出鍵の理想値、最新のカイ2乗値、最新の相関係数、入力値の相加平均値、及び出力値(導出鍵)の相加平均値を含んでいる。
なお、判定部50は、導出鍵を鍵データ生成装置1の外部に出力するごとに、この情報記憶部30に記憶されている統計情報を更新する。
図3は、本実施形態における候補鍵情報のデータ構成を示す図である。
図3に示すように、候補鍵情報には、固有情報、ソルト値(仮ソルト)、候補鍵、一様性判定結果値(χ2値)、及び無相関性判定結果値が含まれている。ここで、無相関性判定結果値は、例えば、相関係数の絶対値(|r|)に対応する。また、候補鍵記憶部60が記憶する候補鍵は、判定部50によって統計的な偏りが生じると判定された候補鍵の候補鍵情報であり、例えば、統計的な偏りが生じると判定された候補鍵のうち、統計的な偏りが最も小さい候補鍵の候補鍵情報である。
図4は、本実施形態における鍵データ生成装置1の動作の一例を示すフローチャートである。
図4において、まず、鍵データ生成装置1は、ソルト値(仮ソルト)を生成する(ステップS101)。すなわち、擬似乱数生成部10は、擬似乱数を仮ソルトとして生成し、生成した仮ソルトを鍵生成部20に出力する。
判定部50は、一様性を満たすと判定した場合(ステップS104:YES)に、処理をステップS105に進め、一様性を満たさないと判定した場合(ステップS104:NO)に、処理をステップS108に進める。
具体的に、判定部50(無相関性判定部52)は、情報記憶部30から読み出した相関係数の閾値(例えば、下限の閾値が−0.2、上限の閾値が0.2)と、相関係数算出部42によって算出された相関係数とに基づいて無相関性を満たすか否かを判定する。すなわち、無相関性判定部52は、例えば、相関係数算出部42によって算出された相関係数(r)が(−0.2≦r≦0.2)の条件を満たす場合に、無相関(無相関性の条件を満たす)と判定し、相関係数(r)が(r<−0.2又は0.2<r)の条件を満たす場合に、相関がある(無相関性の条件を満たさない)と判定する。
なお、ステップS103〜ステップS106までの処理が、上述した判定処理に対応する。
図5(a)は、参考として、生成された導出鍵(鍵A〜鍵F)が一様性を満たしていない場合の一例を示している。この場合、導出鍵は、鍵の生成可能範囲R1よりも狭い範囲R2内に偏って生成されているため、攻撃者(悪意を持った第三者)によって、生成された導出鍵(例えば、鍵F)の値がどの辺りになるかを推定することは可能である。
図6(a)は、参考として、生成された導出鍵(鍵A〜鍵F)が無相関性を満たしていない場合(相関性のある場合)の一例を示している。この場合、導出鍵は、入力値と導出鍵の値との間に相関があるため、攻撃者によって、その入力値から生成された導出鍵(例えば、鍵F)の値がどの辺りになるかを推定することは可能である。
これにより、本実施形態における鍵データ生成装置1は、一様性(一様性の条件)を満たし、且つ、無相関性(無相関性の条件)を満たす統計的な偏りのない導出鍵を生成することができるので、攻撃者に導出鍵の推定をされる可能性を低減することができる。したがって、本実施形態における鍵データ生成装置1は、安全性が低下することを低減しつつ適切な導出鍵(鍵データ)を生成することができる。
これにより、本実施形態における鍵データ生成装置1は、統計的な偏りが生じると判定した場合に、候補鍵の再生成を無限に繰り返すことを防ぐことができる。また、本実施形態における鍵データ生成装置1は、候補鍵のうちで、最も統計的な偏りの少ない候補鍵を導出鍵とするので、安全性が低下することを低減しつつ適切な導出鍵(鍵データ)を生成することができる。
例えば、算出部40が、情報記憶部30が記憶する統計情報と、鍵生成部20によって生成された候補鍵及び当該入力値(入力情報)とに基づいて、導出鍵の統計的な偏りを示す検定情報として、入力値と導出鍵との相関係数を少なくとも算出する。判定部50は、算出部40によって算出された相関係数に基づいて、生成された候補鍵を含めた導出鍵の集合が無相関性の条件を満たすか否を判定することにより、統計的な偏りが生じるか否かを判定する判定処理を実行する。そして、判定部50は、統計的な偏りが生じないと判定した場合に、候補鍵を導出鍵として出力する。
例えば、図7は、候補鍵がウイーク鍵(弱鍵)である場合に、鍵データ生成装置1が候補鍵から除外する動作の一例を示すフローチャートである。
図7において、導出鍵生成処理の動作は、ステップS102の処理とステップS103の処理との間に、ステップS110の処理が追加になっている点を除いて、図4のフローチャートと同様である。なお、この図において、図4と同一の処理には、同一のステップ(符号)を付し、その説明を省略する。
鍵データ生成装置1は、上述したステップS103〜ステップS109の処理により、導出鍵を生成する。
これにより、本実施形態における鍵データ生成方法は、一様性(一様性の条件)を満たした統計的な偏りのない導出鍵を生成することができるので、攻撃者に導出鍵の推定をされる可能性を低減することができる。したがって、本実施形態における鍵データ生成方法は、安全性が低下することを低減しつつ適切な導出鍵(鍵データ)を生成することができる。
[第2の実施形態]
上述した第1の実施形態では、鍵データ生成装置1は、過去に出力した導出鍵より算出した統計情報に基づいて検定情報を算出し、算出した検定情報に基づいて導出鍵に統計的な偏りがあるか否かを判定している。これは、導出鍵の値そのものを記憶する必要をなくすことにより、安全性を向上させるためであるが、過去に出力した導出鍵を変更することはできない。例えば、過去に出力した導出鍵の集合に統計的な偏りがあり、十分な数の導出鍵が生成されていなかった等により、この統計的な偏りが見つかられなかった場合には、新たに生成した候補鍵を含めた集合が、一様性、又は無相関性を満たせないことが考えられる。そこで、本実施形態では、過去に出力した導出鍵に統計的な偏りの原因がある場合にも対応可能な鍵データ生成装置の一例について説明する。
図8において、鍵データ生成装置1aは、擬似乱数生成部10、鍵生成部20、情報記憶部30a、算出部40、判定部50a、候補鍵記憶部60a、及び原因推定部70を備えている。ここで、算出部40と、判定部50aとは、検定部2a(検定器)に対応する。なお、この図において、図1と同一の構成については同一の符号を付し、その説明を省略する。
本実施形態では、原因推定部70を備える点と、情報記憶部30a及び候補鍵記憶部60aのデータ構成と、判定部50aの機能とが、第1の実施形態における鍵データ生成装置1と異なる。また、鍵データ生成装置1aは、所定の数(例えば、N個)の固有情報に対して、導出鍵(例えば、N個の導出鍵)を生成し、生成した導出鍵をまとめて外部に出力する。
また、原因推定部70は、一様性原因推定部71と無相関性原因推定部72とを備えている。
ここで、候補鍵の値の差分とは、2つの候補鍵の値(例えば、10進数値や2進数値)の差のことである。
また、判定部50aは、算出部40によって算出された算出結果に基づいて、生成された候補鍵を含めた導出鍵の集合が統計的な偏りが生じるか否かとして判定する判定処理する。すなわち、判定部50aは、候補鍵記憶部60aが記憶する候補鍵(第1の候補鍵データ)の集合を導出鍵の集合として第1の実施形態と同様の判定処理を実行する。
また、判定部50aは、候補鍵の数が所定の数(出力する閾値)に達していないと判定した場合に、鍵生成部20に次の固有情報により候補鍵を生成させて、候補鍵の数が所定の数(出力する閾値)に達するまで、同様の判定処理を繰り返し実行させる。
また、判定部50aは、統計的な偏りが生じると判定した場合に、原因推定部70によって推定された部分集合に含まれる候補鍵を、再生成候補鍵(第2の候補鍵データ)に置き換えて上述の判定処理を再実行する。そして、判定部50aは、再実行した判定処理において、第2の候補鍵データに置き換え後の統計的な偏りが置き換え前の統計的な偏りより小さい場合には、再生成候補鍵(第2の候補鍵データ)を第1の候補鍵データとして、候補鍵記憶部60aに記憶させる。一方、判定部50aは、再実行した判定処理において、第2の候補鍵データに置き換え後の統計的な偏りが置き換え前の統計的な偏りより大きい場合に、置き換え前の候補鍵を再生成候補鍵に代えて、第1の候補鍵データとして、候補鍵記憶部60aに再び記憶させる。
また、判定部50aは、一様性判定部51、無相関性判定部52、及び再生成判定部53aを備えている。
また、再生成判定部53aは、候補鍵を導出鍵として出力する場合に、候補鍵記憶部60aに記憶されている候補鍵を消去(クリア)する。
図10は、本実施形態における候補鍵情報のデータ構成を示す図である。
図10に示すように、候補鍵情報には、候補鍵を識別するID(候補鍵番号など)と、入力値である固有情報及びソルトの値と、対応する候補鍵(第1の候補鍵データ)とが含まれている。候補鍵記憶部60aは、候補鍵を識別するID(候補鍵番号など)と、入力値である固有情報及びソルトの値と、対応する候補鍵(第1の候補鍵データ)とは、関連付けて記憶する。
なお、候補鍵記憶部60aには、鍵生成部20によって生成された固有情報の異なる複数の候補鍵が記憶されている。図10に示される一例では、候補鍵記憶部60aには、n個の候補鍵(KEY1〜KEYn)と、対応する固有情報(P1〜Pn)及びソルト値(SLT1〜SLTn)とが関連付けられて記憶されている。
図11及び図12は、本実施形態における鍵データ生成装置1aの動作の一例を示すフローチャートである。
図11及び図12において、まず、鍵データ生成装置1aは、ソルト値(仮ソルト)を生成する(ステップS201)。すなわち、擬似乱数生成部10は、擬似乱数を仮ソルトとして生成し、生成した仮ソルトを鍵生成部20に出力する。
なお、本実施形態におけるステップS201〜ステップS206までの処理は、第1の実施形態におけるステップS101〜ステップS106までの処理に対応する。
判定部50aは、一様性を満たすと判定した場合(ステップS204:YES)に、処理をステップS205に進め、一様性を満たさないと判定した場合(ステップS204:NO)に、処理をステップS209に進める。
判定部50aは、無相関性を満たすと判定した場合(ステップS206:YES)に、処理をステップS207に進め、無相関性を満たさないと判定した場合(ステップS206:NO)に、処理をステップS209に進める。
図13は、本実施形態における一様性を満たさない原因推定の一例を示す図である。
図13において、候補鍵(鍵A〜鍵D)うちの2つ候補鍵の組み合わせにおいて、最も近い組み合わせ(例えば、2つの候補鍵の組PA1)を、一様性を満たさない原因となる部分集合として抽出する。
図14は、本実施形態における無相関性を満たさない原因推定の一例を示す図である。
図14において、候補鍵(鍵A〜鍵E)にクラスタリングを実行し、最も大きい部分集合(部分集合CL1)を、無相関性を満たさない原因となる部分集合として抽出する。ここで、最も大きい部分集合とは、例えば、クラスタリングにより生成された部分集合のうち、最も候補鍵の数が多い部分集合のことである。なお、同程度の規模の部分集合が複数ある場合には、原因推定部70は、部分集合ごとの相関係数を算出部40(相関係数算出部42)に算出させて、最も相関係数の大きい部分集合を、無相関性を満たさない原因となる部分集合として抽出してもよい。
なお、原因となる部分集合が一様性を満たさない原因による部分集合である場合に、判定部50a(再生成判定部53a)は、例えば、原因推定部70によって抽出された組み合わせにおける2つの候補鍵のうちのいずれか一方について、候補鍵を再生成させる。
また、原因となる部分集合が無相関性を満たさない原因による部分集合である場合に、判定部50a(再生成判定部53a)は、原因推定部70によって抽出された部分集合のうちの全てについて、候補鍵を再生成させる。
判定部50aは、一様性を満たすと判定した場合(ステップS212:YES)に、処理をステップS213に進め、一様性を満たさないと判定した場合(ステップS212:NO)に、処理をステップS215に進める。
判定部50aは、無相関性を満たすと判定した場合(ステップS214:YES)に、処理をステップS207(図11)に進め、無相関性を満たさないと判定した場合(ステップS214:NO)に、処理をステップS215に進める。
また、本実施形態における鍵データ生成装置1aは、過去に出力した導出鍵に統計的な偏りの原因がある場合であっても、一様性(一様性の条件)を満たした統計的な偏りのない導出鍵を生成することができる。すなわち、本実施形態における鍵データ生成装置1aは、例えば、過去に出力した導出鍵の集合に統計的な偏りがあり、十分な数の導出鍵が生成されていなかった等により、この統計的な偏りが見つかられなかった場合であっても、安全性が低下することを低減しつつ適切な導出鍵(鍵データ)を生成することができる。
これにより、本実施形態における鍵データ生成装置1aは、無相関性を満たした統計的な偏りのない導出鍵を生成することができるので、攻撃者に導出鍵の推定をされる可能性を低減することができる。また、本実施形態における鍵データ生成装置1aは、過去に出力した導出鍵に統計的な偏りの原因がある場合であっても、無相関性を満たした統計的な偏りのない導出鍵を生成することができる。
これにより、本実施形態における鍵データ生成装置1aは、統計的な偏りが低減するように、適切に導出鍵(鍵データ)を生成することができる。
例えば、上記の各実施形態において、候補鍵を再生成する場合にソルト値を変更する形態を説明したが、これに限定されるものではない。例えば、鍵導出関数を繰り返し実行して候補鍵を生成する場合には、この繰り返し回数を変更して候補鍵を再生成する形態でもよい。
例えば、上記の第1の実施形態において、候補鍵がウイーク鍵(弱鍵)である場合に、鍵生成部20が候補鍵から除外する形態を説明したが、判定部50が候補鍵から除外する形態でもよい。
また、上記の第2の実施形態において、第1の実施形態と同様に、候補鍵がウイーク鍵(弱鍵)である場合に、候補鍵から除外する処理を鍵生成部20が行う形態でもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよい。
2,2a 検定部
10 擬似乱数生成部
20 鍵生成部
30,30a 情報記憶部
40 算出部
41 一様性算出部
42 相関係数算出部
50,50a 判定部
51 一様性判定部
52 無相関性判定部
53,53a 再生成判定部
60,60a 候補鍵記憶部
70 原因推定部
71 一様性原因推定部
72 無相関性原因推定部
Claims (9)
- 擬似乱数を生成する乱数生成部と、
入力された固有情報、及び前記乱数生成部が生成した前記擬似乱数を含む入力情報と、所定の鍵導出関数とに基づいて、鍵データの候補鍵データを生成する鍵生成部と、
過去に生成された前記鍵データの統計情報を記憶する情報記憶部と、
前記情報記憶部が記憶する前記統計情報と、前記鍵生成部によって生成された前記候補鍵データとに基づいて、前記鍵データの統計的な偏りを示す検定情報として、前記鍵データの統計的な一様性を示す一様性検定情報を少なくとも算出する算出部と、
前記算出部によって算出された前記一様性検定情報に基づいて、生成された前記候補鍵データを含めた前記鍵データの集合が前記一様性の条件を満たすか否かを判定することにより、前記統計的な偏りが生じるか否かを判定する判定処理を実行し、前記統計的な偏りが生じないと判定した場合に、前記候補鍵データを前記鍵データとして出力する判定部とを備えることを特徴とする鍵データ生成装置。 - 前記検定情報には、前記入力情報と前記鍵データとの相関係数が含まれ、
前記算出部は、
さらに、前記情報記憶部が記憶する前記統計情報と、前記鍵生成部によって生成された前記候補鍵データ及び当該入力情報とに基づいて、前記相関係数を算出し、
前記判定部は、
前記判定処理において、前記算出部によって算出された前記相関係数に基づいて、生成された前記候補鍵データを含む前記鍵データの集合が、無相関性の条件を満たすか否かを判定し、前記一様性の条件を満たすと判定した場合、且つ、前記無相関性の条件を満たすと判定した場合に、前記統計的な偏りが生じないと判定する
ことを特徴とする請求項1に記載の鍵データ生成装置。 - 擬似乱数を生成する乱数生成部と、
入力された固有情報、及び前記乱数生成部が生成した前記擬似乱数を含む入力情報と、所定の鍵導出関数とに基づいて、鍵データの候補鍵データを生成する鍵生成部と、
過去に生成された前記鍵データの統計情報を記憶する情報記憶部と、
前記情報記憶部が記憶する前記統計情報と、前記鍵生成部によって生成された前記候補鍵データ及び当該入力情報とに基づいて、前記鍵データの統計的な偏りを示す検定情報として、前記入力情報と前記鍵データとの相関係数を少なくとも算出する算出部と、
前記算出部によって算出された前記相関係数に基づいて、生成された前記候補鍵データを含めた前記鍵データの集合が無相関性の条件を満たすか否を判定することにより、前記統計的な偏りが生じるか否かを判定する判定処理を実行し、前記統計的な偏りが生じないと判定した場合に、前記候補鍵データを前記鍵データとして出力する判定部と
を備えることを特徴とする鍵データ生成装置。 - 前記判定部は、
さらに、前記統計的な偏りが生じると判定した場合に、前記鍵生成部に前記擬似乱数を変更して再生成させた候補鍵データに基づいて、繰り返し前記判定処理を実行し、当該繰り返し回数が所定の回数に達した場合に、繰り返し生成された前記候補鍵データのうちの前記統計的な偏りが最も小さい候補鍵データを前記鍵データとして出力する
ことを特徴とする請求項1から請求項3のいずれか一項に記載の鍵データ生成装置。 - 前記鍵生成部が生成した前記候補鍵データを第1の候補鍵データとして、当該入力情報と関連付けて記憶する鍵情報記憶部と、
前記鍵情報記憶部に記憶されている前記第1の候補鍵データの集合のうちの前記統計的な偏りが生じる原因として推定される部分集合を、各候補鍵データの差分に基づいて推定する原因推定部と
を備え、
前記判定部は、
前記第1の候補鍵データの集合を前記鍵データの集合として前記判定処理を実行し、
前記統計的な偏りが生じると判定した場合に、前記原因推定部によって推定された前記部分集合に含まれる候補鍵データを、前記鍵生成部に前記擬似乱数を変更して再生成させた第2の候補鍵データに置き換えて前記第1の候補鍵データとして、前記鍵情報記憶部に記憶させ、
前記鍵情報記憶部に記憶されている前記第1の候補鍵データの数が所定の数に達した場合に、前記所定の数の前記第1の候補鍵データを前記鍵データとして出力する
ことを特徴とする請求項1から請求項4のいずれか一項に記載の鍵データ生成装置。 - 前記原因推定部は、
前記鍵情報記憶部に記憶されている前記第1の候補鍵データの集合のうちの前記統計的な偏りが生じる原因として推定される部分集合を、クラスタリングに基づいて推定することを特徴とする請求項5に記載の鍵データ生成装置。 - 前記判定部は、
前記統計的な偏りが生じると判定した場合に、前記原因推定部によって推定された前記部分集合に含まれる候補鍵データを、前記鍵生成部に前記擬似乱数を変更して再生成させた第2の候補鍵データに置き換えて前記判定処理を再実行し、
再実行した前記判定処理において、前記統計的な偏りが生じると判定した場合、且つ、前記第2の候補鍵データに置き換え後の前記統計的な偏りが置き換え前の前記統計的な偏りより大きい場合に、置き換え前の前記候補鍵データを第2の候補鍵データに代えて、前記第1の候補鍵データとして、前記鍵情報記憶部に再び記憶させる
ことを特徴とする請求項5又は請求項6に記載の鍵データ生成装置。 - コンピュータを用いた鍵データ生成方法であって、
前記コンピュータが備える乱数生成部が、擬似乱数を生成する乱数生成手順と、
前記コンピュータが備える鍵生成部が、入力された固有情報、及び前記乱数生成手順によって生成された前記擬似乱数を含む入力情報と、所定の鍵導出関数とに基づいて、鍵データの候補鍵データを生成する鍵生成手順と、
前記コンピュータが備える算出部が、過去に生成された前記鍵データの統計情報を記憶する情報記憶部が記憶する前記統計情報と、前記鍵生成手順によって生成された前記候補鍵データとに基づいて、前記鍵データの統計的な偏りを示す検定情報として、前記鍵データの統計的な一様性を示す一様性検定情報を少なくとも算出する算出手順と、
前記コンピュータが備える判定部が、前記算出手順によって算出された前記一様性検定情報に基づいて、生成された前記候補鍵データを含めた前記鍵データの集合が前記一様性の条件を満たすか否かを判定することにより、前記統計的な偏りが生じるか否かを判定する判定処理を実行し、前記統計的な偏りが生じないと判定した場合に、前記候補鍵データを前記鍵データとして出力する判定手順と
を含むことを特徴とする鍵データ生成方法。 - コンピュータに、
乱数生成部が、擬似乱数を生成する乱数生成ステップと、
入力された固有情報、及び前記乱数生成ステップによって生成された前記擬似乱数を含む入力情報と、所定の鍵導出関数とに基づいて、鍵データの候補鍵データを生成する鍵生成ステップと、
算出部が、過去に生成された前記鍵データの統計情報を記憶する情報記憶部が記憶する前記統計情報と、前記鍵生成ステップによって生成された前記候補鍵データとに基づいて、前記鍵データの統計的な偏りを示す検定情報として、前記鍵データの統計的な一様性を示す一様性検定情報を少なくとも算出する算出ステップと、
判定部が、前記算出ステップによって算出された前記一様性検定情報に基づいて、生成された前記候補鍵データを含めた前記鍵データの集合が前記一様性の条件を満たすか否かを判定することにより、前記統計的な偏りが生じるか否かを判定する判定処理を実行し、前記統計的な偏りが生じないと判定した場合に、前記候補鍵データを前記鍵データとして出力する判定ステップと
を実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012118502A JP5759932B2 (ja) | 2012-05-24 | 2012-05-24 | 鍵データ生成装置、鍵データ生成方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012118502A JP5759932B2 (ja) | 2012-05-24 | 2012-05-24 | 鍵データ生成装置、鍵データ生成方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013247439A JP2013247439A (ja) | 2013-12-09 |
JP5759932B2 true JP5759932B2 (ja) | 2015-08-05 |
Family
ID=49846921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012118502A Active JP5759932B2 (ja) | 2012-05-24 | 2012-05-24 | 鍵データ生成装置、鍵データ生成方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5759932B2 (ja) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2952885B2 (ja) * | 1989-04-19 | 1999-09-27 | 日本電気株式会社 | 鍵管理方式 |
US6195433B1 (en) * | 1998-05-08 | 2001-02-27 | Certicom Corp. | Private key validity and validation |
WO2001030020A1 (fr) * | 1999-10-20 | 2001-04-26 | Fujitsu Limited | Systeme de cryptage de cle a longueur variable |
JP3621657B2 (ja) * | 2001-05-02 | 2005-02-16 | 株式会社大和証券グループ本社 | ファイル送信サーバ、ファイル送受信システム、方法、およびプログラム |
JP2003131867A (ja) * | 2001-08-15 | 2003-05-09 | Syst Kogaku Kk | 乱数生成装置 |
EP1758020A4 (en) * | 2004-06-18 | 2008-11-26 | Fujitsu Ltd | RANDOM PRODUCTION DEVICE, PRODUCTION METHOD, GENERATOR EVALUATION METHOD AND USE METHOD FOR RANDOM NUMBERS |
-
2012
- 2012-05-24 JP JP2012118502A patent/JP5759932B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013247439A (ja) | 2013-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Levine et al. | Deep partition aggregation: Provable defense against general poisoning attacks | |
Golla et al. | On the accuracy of password strength meters | |
US9026571B2 (en) | Random number generation failure detection and entropy estimation | |
CN107943874A (zh) | 知识图谱处理方法、装置、计算机设备及存储介质 | |
JP6507657B2 (ja) | 類似性判定装置、類似性判定方法および類似性判定プログラム | |
Karawia | Image encryption based on Fisher‐Yates shuffling and three dimensional chaotic economic map | |
Flora et al. | Using attack injection to evaluate intrusion detection effectiveness in container-based systems | |
CN113541949A (zh) | 用于加密的素数数字生成 | |
JP5759932B2 (ja) | 鍵データ生成装置、鍵データ生成方法、及びプログラム | |
CN111062035A (zh) | 一种勒索软件检测方法、装置、电子设备及存储介质 | |
US20230274004A1 (en) | Subject Level Privacy Attack Analysis for Federated Learning | |
JP6773115B2 (ja) | 類似データ検索装置、類似データ検索方法および記録媒体 | |
Loutfi et al. | Smartphone sensors as random bit generators | |
Lv et al. | High-efficiency min-entropy estimation based on neural network for random number generators | |
KR101371338B1 (ko) | 모바일 단말 플랫폼에서의 개인화된 최적화 장치 | |
CN112035677B (zh) | 基于知识图谱的诈骗人员发现方法及装置 | |
Askoxylakis et al. | Computer Security--ESORICS 2016 | |
WO2013137901A1 (en) | Random data generation | |
CN113535067A (zh) | 数据存储方法、装置、设备及存储介质 | |
CN107248929B (zh) | 一种多维关联数据的强关联数据生成方法 | |
KR102200132B1 (ko) | 오일러체를 이용한 소수 검사 방법 및 장치 | |
EP4024296A1 (en) | Information processing program, information processing method, and information processing device | |
Cao et al. | Generalized attack on ECDSA: known bits in arbitrary positions | |
CN112347489B (zh) | 一种数据处理方法、装置及存储介质 | |
CN113094709B (zh) | 风险应用的检测方法、装置和服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140827 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150310 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150416 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150512 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150608 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5759932 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |