WEKO3
アイテム
セキュリティプロトコルの一貫性および正常終了一致の同一参加者による複数セッションを考慮した検証法
https://ipsj.ixsq.nii.ac.jp/records/12233
https://ipsj.ixsq.nii.ac.jp/records/1223387a7a3f2-2950-40bf-a8cf-06e027c96896
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2000 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Journal(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2000-08-15 | |||||||
タイトル | ||||||||
タイトル | セキュリティプロトコルの一貫性および正常終了一致の同一参加者による複数セッションを考慮した検証法 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Verification Method for Consistency and Normal Termination Agreement on Multiple Sessions with the Same Principals in a Security Protocol | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | 特集:情報セキュリティの理論と応用 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
資源タイプ | journal article | |||||||
その他タイトル | ||||||||
その他のタイトル | プロトコル検証 | |||||||
著者所属 | ||||||||
株式会社日立製作所ビジネスソリューション開発本部/東京工業大学大学院情報理工学研究科計算工学専攻 | ||||||||
著者所属 | ||||||||
東京工業大学大学院情報理工学研究科計算工学専攻 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Business Solution Systems Development Division, Hitachi Ltd./Department of Computer Science, Graduate School of Information Science and Engeneering, Tokyo Institute of Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Computer Science, Graduate School of Information Science and Engeneering, Tokyo Institute of Technology | ||||||||
著者名 |
根岸, 和義
× 根岸, 和義
|
|||||||
著者名(英) |
Kazuyoshi, Negishi
× Kazuyoshi, Negishi
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 従来のセキュリティプロトコルの検証では,(1)すり替えられることなくメッセージを伝達する,(2)秘密を保持する,ことの2点を検証することが一般的である.ただし,この中で考慮される攻撃のパターンでは,同一参加者の複数セッション間におけるプロトコルの,同一部分メッセージどうしのすり替えが考慮されていなかった.本論文ではこのような攻撃を考慮した一貫性の検証方法を与え,さらに,そこで用いられる推論規則の健全性を証明した.一方,電子商取引において,第三者の攻撃があっても,プロトコルを実行する2つのプロセスが,同期して正常終了する必要がある.そこで,セッションを構成するプロセスの間で正常終了の判断が一致するようなプロトコルになっているか否かを検証する方法を提案し,適用例を示した. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Generally verification of security protocols has focused on the subjects,(1) transmission of the messages without replacement,and (2) secret maintenance of messages.The pattern of attack considered in these researchesdoes not take the following situation into account,that is the case where the replacement of messages might be done between the different sessions of a protocol.We give verification rules for consistency that take account of these attacks.We also verify the soundness of the verification rule.In electronic commerce trading,protocol must be executed between two processes andterminate normally under attacks by the malicious principals.We propose the method to verify the agreement of the decision ofnormal termination for processes which consist the session.Finally, we show the effectiveness of our methodsby applying it to the example of ITU X.509 protocol. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN00116647 | |||||||
書誌情報 |
情報処理学会論文誌 巻 41, 号 8, p. 2281-2290, 発行日 2000-08-15 |
|||||||
ISSN | ||||||||
収録物識別子タイプ | ISSN | |||||||
収録物識別子 | 1882-7764 |