WEKO3
アイテム
安全性を保証する構造要件に基づくセキュリティプロトコルの自動生成法
https://ipsj.ixsq.nii.ac.jp/records/44814
https://ipsj.ixsq.nii.ac.jp/records/44814ee0e7944-c863-4148-8616-a511cf690be5
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2005 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2005-03-22 | |||||||
タイトル | ||||||||
タイトル | 安全性を保証する構造要件に基づくセキュリティプロトコルの自動生成法 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Automatic Generation of Security Protocols by Verified Constructions | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
東京工業大学 大学院 情報理工学研究科 計算工学専攻 | ||||||||
著者所属 | ||||||||
東京工業大学 大学院 情報理工学研究科 計算工学専攻 | ||||||||
著者所属 | ||||||||
東京工業大学 大学院 情報理工学研究科 計算工学専攻 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Computer Science Graduate School of Information Science and Engineering Tokyo Institute of Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Computer Science Graduate School of Information Science and Engineering Tokyo Institute of Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Computer Science Graduate School of Information Science and Engineering Tokyo Institute of Technology | ||||||||
著者名 |
佐藤, 直人
× 佐藤, 直人
|
|||||||
著者名(英) |
Naoto, Sato
× Naoto, Sato
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 近年のインターネット上での重要な取引の増加に伴い、安全なプロトコルが必要不可欠となっているが、検証による安全性保証の限界を考えると、安全なプロトコルを自動生成することが望ましい。本稿では二者間データ通信のためのセキュリティプロトコル自動生成法を提案する。これは、プロトコルの構造から安全性を導出する推論規則を利用し、安全なプロトコルのみを生成する手法である。また、プロトコルに対するコスト評価を行うことで、使用環境に適したより良いプロトコルを生成する。さらに、他の自動生成方式と比較することで、本稿で提案する自動生成法の利点についても議論する。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | As the Internet has grown rapidly, it becomes a significant issue to design a security protocol to transmit personal or commercial data securely. Although many formal methods for verifying security protocol have been suggested, automatic generation of security protocol is more promising than finding secure protocol by verification. In this paper, we propose a method for automatic generation of security protocols for transimitting data between two principals. We give inferrence rules which deduce security properties from structure of a protocol. By using these rules, we can generate a protocol suitable for real environment, introducing cost evaluation of a protocol. Finally we discuss advantage of our method compared with other generation methods. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
情報処理学会研究報告コンピュータセキュリティ(CSEC) 巻 2005, 号 33(2004-CSEC-028), p. 157-162, 発行日 2005-03-22 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |