JP2009194601A - Encryption protocol executing device, encryption protocol executing method, and program - Google Patents

Encryption protocol executing device, encryption protocol executing method, and program Download PDF

Info

Publication number
JP2009194601A
JP2009194601A JP2008032715A JP2008032715A JP2009194601A JP 2009194601 A JP2009194601 A JP 2009194601A JP 2008032715 A JP2008032715 A JP 2008032715A JP 2008032715 A JP2008032715 A JP 2008032715A JP 2009194601 A JP2009194601 A JP 2009194601A
Authority
JP
Japan
Prior art keywords
protocol
cryptographic protocol
file
function
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008032715A
Other languages
Japanese (ja)
Other versions
JP5234738B2 (en
Inventor
Shinsaku Kiyomoto
晋作 清本
Yoki Ota
陽基 太田
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Research Inc
Original Assignee
KDDI R&D Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI R&D Laboratories Inc filed Critical KDDI R&D Laboratories Inc
Priority to JP2008032715A priority Critical patent/JP5234738B2/en
Publication of JP2009194601A publication Critical patent/JP2009194601A/en
Application granted granted Critical
Publication of JP5234738B2 publication Critical patent/JP5234738B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To optionally update or change an encryption protocol in accordance with a communication partner. <P>SOLUTION: An encryption protocol executing device includes: an interpreter which receives an encryption protocol function described in an encryption protocol description language to be executed by an application from the application; a compiler language conversion module which reads a definition file corresponding to the encryption protocol function to be executed by the application that the interpreter has received among definition files, and interprets the definition file to generate an execution file; and a table generation module which reads the execution file to generate a protocol execution table, and the encryption protocol function is executed according to the protocol execution table generated by the table generation module. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、エンティティ間で、暗号プロトコルを実行する暗号プロトコル実行装置、暗号プロトコル実行方法およびプログラムに関する。   The present invention relates to a cryptographic protocol execution device, a cryptographic protocol execution method, and a program for executing a cryptographic protocol between entities.

近年、コンピュータを利用した様々なサービスが提供されている。多くのサービスでは、利用者を認証する認証プロトコルや、暗号化するための鍵を交換する鍵交換プロトコルが使用されている。   In recent years, various services using computers have been provided. In many services, an authentication protocol for authenticating a user and a key exchange protocol for exchanging a key for encryption are used.

従来は、このような認証プロトコルや鍵交換プロトコルを使用するシステムにおいては、1つのプロトコルを実装することがほとんどであった。また、機器ごとにプロトコルを変更する場合は、その分個別にプロトコルを実装せざるを得なかった(例えば、特許文献1参照。)。また、更新する場合には、プログラムをすべて入れ替えなければならなかった。IPSECなどは、複数のプロトコルを利用可能であるが、最適なプロトコルを導出しているとは言えず、また実行できるプロトコルも2種類程度と非常に限られていた。
特開2004−112037号公報
Conventionally, in a system using such an authentication protocol or a key exchange protocol, it is almost always implemented one protocol. Moreover, when changing a protocol for every apparatus, the protocol had to be individually mounted by that amount (for example, refer to Patent Document 1). Moreover, when updating, all the programs had to be replaced. IPSEC and the like can use a plurality of protocols, but it cannot be said that an optimum protocol is derived, and the number of protocols that can be executed is very limited to about two.
JP 2004-112037 A

つまり、上記のような従来の技術では、プロトコルに問題が発生した場合、実行プログラムをすべて交換しなければならず、非常にコストがかかってしまうという問題点があった。また、暗号プロトコルが使用する暗号アルゴリズムに欠陥が見つかった場合も、同様にプロトコルごと交換しなければならなかった。さらに、こうしたプログラムの入れ替えなしに、動的にプロトコルを変更することは不可能であった。また、プロトコルコンパイラでは、一度実行コードを生成してから、プロトコルを動作させるため、プロトコルの変更に時間を要するという問題点があった。   In other words, the conventional technology as described above has a problem in that when a problem occurs in the protocol, all the execution programs must be replaced, which is very expensive. Also, when a defect is found in the cryptographic algorithm used by the cryptographic protocol, the protocol must be exchanged in the same manner. Furthermore, it has been impossible to dynamically change the protocol without replacing such a program. In addition, the protocol compiler has a problem that it takes time to change the protocol because the protocol is operated after the execution code is generated once.

そこで、本発明は、上述の課題に鑑みてなされたものであり、通信相手によって、暗号プロトコルを任意に更新あるいは変更することが可能な暗号プロトコル実行装置、暗号プロトコル実行方法およびプログラムを提供することを目的とする。   Therefore, the present invention has been made in view of the above-described problems, and provides a cryptographic protocol execution device, a cryptographic protocol execution method, and a program capable of arbitrarily updating or changing a cryptographic protocol by a communication partner. With the goal.

本発明は、上記の課題を解決するために、以下の事項を提案している。   The present invention proposes the following matters in order to solve the above problems.

(1)本発明は、アプリケーション(例えば、図1のアプリケーション6に相当)から、該アプリケーションが実行したい暗号プロトコル記述言語で記述された暗号プロトコル機能を受信するインタプリタ(例えば、図1のインタプリタ5に相当)と、定義ファイルの中から、前記インタプリタが受信した前記アプリケーションが実行したい暗号プロトコル機能に対応する定義ファイルを読み込み、解釈して実行ファイルを生成するコンパイラ言語変換モジュール(例えば、図1のコンパイラ言語変換モジュール3に相当)と、該実行ファイルを読み込んで、プロトコル実行テーブルを生成するテーブル生成モジュール(例えば、図1のテーブル生成モジュール4に相当)と、を備え、前記テーブル生成モジュールが前記生成したプロトコル実行テーブルにより、前記暗号プロトコル機能を実行することを特徴とする暗号プロトコル実行装置を提案している。   (1) The present invention provides an interpreter (for example, interpreter 5 in FIG. 1) that receives an encryption protocol function described in an encryption protocol description language that the application wants to execute from an application (for example, equivalent to application 6 in FIG. 1). And a compiler language conversion module (for example, the compiler shown in FIG. 1) that reads a definition file corresponding to a cryptographic protocol function that the application received by the interpreter and wants to execute from the definition file and interprets the generated definition file. Language conversion module 3) and a table generation module (for example, equivalent to the table generation module 4 in FIG. 1) that reads the execution file and generates a protocol execution table. Protocol The rows in the table have proposed a cryptographic protocol execution device and executes the cryptographic protocol function.

この発明によれば、インタプリタが、アプリケーションから、アプリケーションが実行したい暗号プロトコル記述言語で記述された暗号プロトコル機能を受信し、コンパイラ言語変換モジュールが、定義ファイルの中から、インタプリタが受信したアプリケーションが実行したい暗号プロトコル機能に対応する定義ファイルを読み込み、解釈して実行ファイルを生成する。テーブル生成モジュールは、実行ファイルを読み込んで、プロトコル実行テーブルを生成する。そして、テーブル生成モジュールが生成したプロトコル実行テーブルにより、暗号プロトコル機能を実行する。したがって、アプリケーションからの要求に応じて、暗号プロトコルを任意に更新、変更することができる。   According to the present invention, the interpreter receives the cryptographic protocol function described in the cryptographic protocol description language that the application wants to execute from the application, and the compiler language conversion module executes the application received by the interpreter from the definition file. Read the definition file corresponding to the cryptographic protocol function you want to interpret and generate an executable file. The table generation module reads an execution file and generates a protocol execution table. Then, the cryptographic protocol function is executed by the protocol execution table generated by the table generation module. Therefore, the cryptographic protocol can be arbitrarily updated or changed according to a request from the application.

(2)本発明は、(1)の暗号プロトコル実行装置について、前記暗号プロトコル記述言語が、少なくとも関数、データ、エンティティ、フローで構成されていることを特徴とする暗号プロトコル実行装置を提案している。   (2) The present invention proposes a cryptographic protocol execution device according to (1), wherein the cryptographic protocol description language is composed of at least a function, data, an entity, and a flow. Yes.

この発明によれば、暗号プロトコル記述言語が、少なくとも関数、データ、エンティティ、フローで構成されている。したがって、あらゆるプロトコルを簡単に記述することができる。   According to the present invention, the cryptographic protocol description language is composed of at least functions, data, entities, and flows. Therefore, any protocol can be described easily.

(3)本発明は、(1)の暗号プロトコル実行装置について、前記定義ファイルが、プロトコル目的記述、エンティティ定義記述、データ定義記述およびプロトコル定義記述から構成されていることを特徴とする暗号プロトコル実行装置を提案している。   (3) The present invention relates to the cryptographic protocol execution apparatus according to (1), wherein the definition file includes a protocol purpose description, an entity definition description, a data definition description, and a protocol definition description. A device is proposed.

この発明によれば、定義ファイルが、プロトコル目的記述、エンティティ定義記述、データ定義記述およびプロトコル定義記述から構成されている。すなわち、重複がないように、必要最小限の要素で定義ファイルが構成されている。   According to the present invention, the definition file includes a protocol purpose description, an entity definition description, a data definition description, and a protocol definition description. That is, the definition file is configured with the minimum necessary elements so that there is no duplication.

(4)本発明は、(1)の暗号プロトコル実行装置について、前記定義ファイルが、前記暗号プロトコルを実行する双方のエンティティの記述を含むことを特徴とする暗号プロトコル実行装置を提案している。   (4) The present invention proposes a cryptographic protocol execution device according to (1), wherein the definition file includes descriptions of both entities that execute the cryptographic protocol.

この発明によれば、定義ファイルが、暗号プロトコルを実行する双方のエンティティの記述を含む。したがって、1つの定義ファイルから複数の異なる実行モジュールが生成される。   According to the present invention, the definition file includes a description of both entities executing the cryptographic protocol. Therefore, a plurality of different execution modules are generated from one definition file.

(5)本発明は、(1)の暗号プロトコル実行装置について、前記定義ファイルが、XMLで記述されていることを特徴とする暗号プロトコル実行装置を提案している。   (5) The present invention proposes a cryptographic protocol execution device characterized in that, in the cryptographic protocol execution device of (1), the definition file is described in XML.

この発明によれば、定義ファイルが、XMLで記述されている。そのため、ユーザにとって可読性があり、しかも、編集が容易で汎用性に優れている。   According to the present invention, the definition file is described in XML. Therefore, it is readable for the user, is easy to edit, and has excellent versatility.

(6)本発明は、(1)の暗号プロトコル実行装置について、前記定義ファイルが、同種の関数定義をまとめて記述していることを特徴とする暗号プロトコル実行装置を提案している。   (6) The present invention proposes a cryptographic protocol execution device characterized in that, in the cryptographic protocol execution device of (1), the definition file collectively describes the same type of function definition.

この発明によれば、定義ファイルが、同種の関数定義をまとめて記述している。したがって、これにより、コードサイズが小さくなることから、冗長性を抑制することができる。   According to the present invention, the definition file collectively describes the same type of function definition. Therefore, this reduces the code size, so that redundancy can be suppressed.

(7)本発明は、(1)の暗号プロトコル実行装置について、暗号アルゴリズムをアプリケーションから、機能ごとに共通化されたインターフェースで呼び出し可能な暗号プロトコル実行装置を提案している。   (7) The present invention proposes a cryptographic protocol execution device capable of calling a cryptographic algorithm from an application by using a common interface for each function with respect to the cryptographic protocol execution device of (1).

この発明によれば、暗号アルゴリズムをアプリケーションから、機能ごとに共通化されたインターフェースで呼び出すことが可能となっている。これにより、アルゴリズムの置換が容易となり、複数のアルゴリズムを使用環境等に関わらず実行することができる。   According to the present invention, it is possible to call an encryption algorithm from an application by using a common interface for each function. Thereby, the replacement of the algorithm is facilitated, and a plurality of algorithms can be executed regardless of the use environment or the like.

(8)本発明は、(1)の暗号プロトコル実行装置について、テーブル生成モジュールが生成したテーブルを保存する保存手段を備えたことを特徴とする暗号プロトコル実行装置を提案している。   (8) The present invention proposes a cryptographic protocol execution device characterized in that the cryptographic protocol execution device of (1) is provided with storage means for storing the table generated by the table generation module.

この発明によれば、テーブル生成モジュールが生成したテーブルを保存する保存手段を備えている。したがって、同じプロトコルを実行する際には、保存手段に保存してあったテーブルを読み込むことにより、テーブルの作成処理を省略して実行できるため、処理をより高速化することができる。   According to this invention, the storage means for storing the table generated by the table generation module is provided. Therefore, when executing the same protocol, the table creation processing can be omitted by reading the table stored in the storage means, so that the processing speed can be further increased.

(9)本発明は、(1)の暗号プロトコル実行装置について、インタプリタの前処理として、記述言語変換モジュールを備えたことを特徴とする暗号プロトコル実行装置を提案している。   (9) The present invention proposes a cryptographic protocol execution device characterized in that a description language conversion module is provided as preprocessing of the interpreter for the cryptographic protocol execution device of (1).

この発明によれば、インタプリタの前処理として、記述言語変換モジュールを備えている。これにより、XMLのサイズを小さくすることができ、また、パラメータ等の付加を容易にすることができる。   According to the present invention, the description language conversion module is provided as preprocessing of the interpreter. Thereby, the size of XML can be reduced, and addition of parameters and the like can be facilitated.

(10)本発明は、アプリケーションが実行したい暗号プロトコル機能をコンパイラに送信する第1のステップ(例えば、図6のステップS101に相当)と、コンパイラが、定義ファイルの中から同様の機能を有する定義ファイルを読み込み、実行する第2のステップ(例えば、図6のステップS102に相当)と、暗号プロトコル記述ファイルの電子署名を検証し、正当性が確認できたときに、該暗号プロトコル記述ファイルを格納する第3のステップ(例えば、図6のステップS103に相当)と、前記暗号プロトコル記述ファイルを解釈して、各テーブルを生成する第4のステップ(例えば、図6のステップS104に相当)と、該生成したテーブルに従って暗号プロトコルを実施する第5のステップ(例えば、図6のステップS105に相当)と、を備えたことを特徴とする暗号プロトコル実行方法を提案している。   (10) In the present invention, a first step (for example, corresponding to step S101 in FIG. 6) for transmitting a cryptographic protocol function desired to be executed by an application to the compiler, and a definition in which the compiler has a similar function from the definition file. The second step of reading and executing the file (for example, corresponding to step S102 in FIG. 6) and the electronic signature of the cryptographic protocol description file are verified, and when the validity is confirmed, the cryptographic protocol description file is stored. A third step (for example, equivalent to step S103 in FIG. 6), a fourth step for interpreting the cryptographic protocol description file and generating each table (for example, equivalent to step S104 in FIG. 6), A fifth step (for example, step S1 in FIG. 6) for implementing the cryptographic protocol according to the generated table And equivalent) in 5 proposes a cryptographic protocol execution method characterized by comprising a.

この発明によれば、アプリケーションが実行したい暗号プロトコル機能をコンパイラに送信し、コンパイラが、定義ファイルの中から同様の機能を有する定義ファイルを読み込み、実行する。次に、暗号プロトコル記述ファイルの電子署名を検証し、正当性が確認できたときに、暗号プロトコル記述ファイルを格納し、暗号プロトコル記述ファイルを解釈して、各テーブルを生成する。そして、生成したテーブルに従って暗号プロトコルを実施する。したがって、アプリケーションからの要求に応じて、暗号プロトコルを任意に更新、変更することができる。   According to the present invention, the cryptographic protocol function that the application wants to execute is transmitted to the compiler, and the compiler reads and executes a definition file having the same function from the definition file. Next, the electronic signature of the cryptographic protocol description file is verified, and when the validity is confirmed, the cryptographic protocol description file is stored, the cryptographic protocol description file is interpreted, and each table is generated. Then, the cryptographic protocol is implemented according to the generated table. Therefore, the cryptographic protocol can be arbitrarily updated or changed according to a request from the application.

(11)本発明は、コンピュータに、アプリケーションが実行したい暗号プロトコル機能をコンパイラに送信する第1のステップ(例えば、図6のステップS101に相当)と、コンパイラが、定義ファイルの中から同様の機能を有する定義ファイルを読み込み、実行する第2のステップ(例えば、図6のステップS102に相当)と、暗号プロトコル記述ファイルの電子署名を検証し、正当性が確認できたときに、該暗号プロトコル記述ファイルを格納する第3のステップ(例えば、図6のステップS103に相当)と、前記暗号プロトコル記述ファイルを解釈して、各テーブルを生成する第4のステップ(例えば、図6のステップS104に相当)と、該生成したテーブルに従って暗号プロトコルを実施する第5のステップ(例えば、図6のステップS105に相当)と、を実行させるためのプログラムを提案している。   (11) In the present invention, the first step (for example, corresponding to step S101 in FIG. 6) for transmitting to the compiler the cryptographic protocol function that the application wants to execute to the computer is the same as the function from the definition file. A second step (for example, corresponding to step S102 in FIG. 6) for reading and executing a definition file having the above-mentioned and verifying the digital signature of the cryptographic protocol description file, and verifying the validity of the cryptographic protocol description file A third step for storing a file (for example, corresponding to step S103 in FIG. 6) and a fourth step for interpreting the cryptographic protocol description file and generating each table (for example, corresponding to step S104 in FIG. 6) ) And a fifth step (e.g., diagram) for implementing a cryptographic protocol according to the generated table And equivalent) in step S105 of proposes a program for execution.

この発明によれば、アプリケーションが実行したい暗号プロトコル機能をコンパイラに送信し、コンパイラが、定義ファイルの中から同様の機能を有する定義ファイルを読み込み、実行する。次に、暗号プロトコル記述ファイルの電子署名を検証し、正当性が確認できたときに、暗号プロトコル記述ファイルを格納し、暗号プロトコル記述ファイルを解釈して、各テーブルを生成する。そして、生成したテーブルに従って暗号プロトコルを実施する。したがって、アプリケーションからの要求に応じて、暗号プロトコルを任意に更新、変更することができる。   According to the present invention, the cryptographic protocol function that the application wants to execute is transmitted to the compiler, and the compiler reads and executes a definition file having the same function from the definition file. Next, the electronic signature of the cryptographic protocol description file is verified, and when the validity is confirmed, the cryptographic protocol description file is stored, the cryptographic protocol description file is interpreted, and each table is generated. Then, the cryptographic protocol is implemented according to the generated table. Therefore, the cryptographic protocol can be arbitrarily updated or changed according to a request from the application.

本発明によれば、認証・鍵共有プロトコルを動的に更新することが可能となるという効果がある。したがって、相手ごとにプロトコルを変更したり、セキュリティフローが見つかった場合に直ちにプロトコル仕様を更新したりできるようになる。   According to the present invention, an authentication / key sharing protocol can be dynamically updated. Therefore, the protocol can be changed for each partner, or the protocol specification can be updated immediately when a security flow is found.

以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
Note that the constituent elements in the present embodiment can be appropriately replaced with existing constituent elements, and various variations including combinations with other existing constituent elements are possible. Therefore, the description of the present embodiment does not limit the contents of the invention described in the claims.

<暗号プロトコル実行装置の構成>
本実施形態に係る暗号プロトコル実行装置は、図1に示すように、プロトコル定義ファイル1と、環境パラメータ取得モジュール2と、コンパイラ言語変換モジュール3と、テーブル生成モジュール4と、インタプリタ5と、アプリケーション6とから構成されている。
<Configuration of cryptographic protocol execution device>
As shown in FIG. 1, the cryptographic protocol execution apparatus according to the present embodiment includes a protocol definition file 1, an environment parameter acquisition module 2, a compiler language conversion module 3, a table generation module 4, an interpreter 5, and an application 6. It consists of and.

プロトコル定義ファイル1は、暗号プロトコルの仕様が記述されたファイルであり、暗号プロトコルの仕様に従った処理の実行に係る各種の定義や実行ステップを記述するための特殊な記述言語で記述されている。つまり、あらゆるプロトコルを簡単に記述できるように暗号プロトコル記述言語を関数、データ、エンティティ、及びフローから構成している。   The protocol definition file 1 is a file in which the specifications of the cryptographic protocol are described, and is described in a special description language for describing various definitions and execution steps related to the execution of processing according to the specifications of the cryptographic protocol. . In other words, the cryptographic protocol description language is composed of functions, data, entities, and flows so that any protocol can be described easily.

さらに、詳細には、プロトコル目的記述、エンティティ定義記述、データ定義記述、およびプロトコル定義記述から構成される。なお、データ定義記述には、関数定義記述が含まれる。また、プロトコル定義記述は、XML記述に基づいて分類されている。これにより、ユーザにとって、可読性があり、編集容易で汎用性をもたせることができる。また、プロトコル定義ファイル1には、電子署名が付加されている。したがって、この電子署名を検証することによって、定義ファイルの正当性を確認することができる。   In more detail, it consists of a protocol purpose description, an entity definition description, a data definition description, and a protocol definition description. The data definition description includes a function definition description. The protocol definition description is classified based on the XML description. As a result, it is easy for the user to edit, easy to edit, and versatile. In addition, an electronic signature is added to the protocol definition file 1. Therefore, the validity of the definition file can be confirmed by verifying the electronic signature.

環境パラメータ取得モジュール2は、コンパイラ言語変換モジュール3が必要とする各種パラメータを取得しコンパイラ言語変換モジュール3に入力する。また、プロトコル定義ファイルの送受信を仲介する。コンパイラ言語変換モジュール3は、プロトコル記述言語形式で記述されたプロトコル定義ファイル1を読み込み、実行ファイルを出力する。テーブル生成モジュール4は、コンパイラ言語変換モジュール3から入力した実行ファイルに基づいて、各テーブルを生成する。   The environment parameter acquisition module 2 acquires various parameters required by the compiler language conversion module 3 and inputs them to the compiler language conversion module 3. It also mediates transmission and reception of protocol definition files. The compiler language conversion module 3 reads the protocol definition file 1 described in the protocol description language format and outputs an execution file. The table generation module 4 generates each table based on the execution file input from the compiler language conversion module 3.

インタプリタ5は、テーブル生成モジュール4において生成された各テーブルに従ってプロトコルを実行する。アプリケーション6は、実行したいプロトコル機能(認証や鍵共有)をコンパイラに与える。また、アプリケーション6は、機能ごと(認証プロトコル、鍵共有プロトコル)に共通化されたインターフェースで暗号アルゴリズムを呼び出すことができる。あるいは、アプリケーション6からプロトコル定義ファイル1に名を与えて実行することもできる。   The interpreter 5 executes the protocol according to each table generated by the table generation module 4. The application 6 gives a protocol function (authentication and key sharing) to be executed to the compiler. Further, the application 6 can call the encryption algorithm with an interface common to each function (authentication protocol, key sharing protocol). Alternatively, the application 6 can be executed by giving a name to the protocol definition file 1.

暗号アルゴリズムなどは、外部ライブラリを呼ぶことで、プロトコルを実行することとする。従って、コンパイラモジュール4は、コンパイル処理時に外部ライブラリのヘッダファイルを読み込み、コンパイルを行う。また、あらゆる環境で同一のプロトコル定義ファイルをコンパイル可能とするため、ヘッダファイルのフォーマットは共通化する。具体的には、以下の機能のヘッダファイルを共通化する。
1)共通鍵暗号アルゴリズム
2)公開鍵暗号アルゴリズム
3)電子署名アルゴリズム
4)ハッシュ関数アルゴリズム
5)メッセージ認証子生成アルゴリズム
6)鍵共有アルゴリズム
7)乱数生成アルゴリズム
The cryptographic algorithm and the like execute a protocol by calling an external library. Therefore, the compiler module 4 reads and compiles the header file of the external library during the compilation process. Also, in order to compile the same protocol definition file in any environment, the header file format is shared. Specifically, the header files for the following functions are shared.
1) Common key encryption algorithm 2) Public key encryption algorithm 3) Digital signature algorithm 4) Hash function algorithm 5) Message authenticator generation algorithm 6) Key sharing algorithm 7) Random number generation algorithm

また、暗号アルゴリズムに対して、共通IDを付与し、ヘッダファイルがどのアルゴリズムのヘッダファイルなのかを、コンパイラモジュールが識別可能とする。環境パラメータ取得モジュールは、インタプリタ5によってコールされる。環境パラメータ取得機能は、以下のパラメータを取得し、取得したパラメータをインタプリタ5に返す。
1)各暗号アルゴリズム、関数のAPI(ヘッダファイル)
2)鍵等事前に所有しているデータを格納したファイル
3)プロトコル定義ファイル
4)InitiaterとResponderの区分
In addition, a common ID is assigned to the encryption algorithm so that the compiler module can identify which algorithm the header file is. The environment parameter acquisition module is called by the interpreter 5. The environment parameter acquisition function acquires the following parameters and returns the acquired parameters to the interpreter 5.
1) API (header file) of each cryptographic algorithm and function
2) File that stores data such as keys in advance 3) Protocol definition file 4) Classification of Initiator and Responder

2つのエンティティのどちらか一方がプロトコル定義ファイルを送信し、他方が受信した場合、送信した方がInitiator、受信した方がResponderとなる。通常、一方のエンティティが、最初にプロトコル定義ファイル1の要求を行い、他方のモジュールがプロトコル定義ファイル1を送信する。クライアント−サーバモデルの場合、クライアントがプロトコル定義ファイル1を受信するResponder、サーバがプロトコル定義ファイル1を送信するInitiatorとなる。なお、どちらが、Initiatorになるかは、別途、エンティティ間で動的に決定してもよい。   When one of the two entities transmits a protocol definition file and the other receives it, the transmitting side is an initiator and the receiving side is a responder. Usually, one entity makes a request for the protocol definition file 1 first, and the other module sends the protocol definition file 1. In the case of the client-server model, the client is a responder that receives the protocol definition file 1, and the server is an initiator that transmits the protocol definition file 1. Note that which is the initiator may be determined dynamically between entities separately.

<コンパイラ言語変換モジュールの機能>
コンパイラ言語変換モジュールの処理構成は、図2に示すようになっており、コンパイラ言語変換モジュールは、構造解析機能、意味解析機能、各種テーブル生成機能を有する。
<Functions of compiler language conversion module>
The processing configuration of the compiler language conversion module is as shown in FIG. 2, and the compiler language conversion module has a structure analysis function, a semantic analysis function, and various table generation functions.

構造解析機能では、プロトコル定義ファイルのXMLを解析し、データテーブルおよび解析テーブルを生成する。具体的には、1)ノード取り出し、2)データテーブルレコード追加、3)解析テーブルレコード追加、4)データ格納、5)data−list生成を実行する。   The structure analysis function analyzes the XML of the protocol definition file and generates a data table and an analysis table. Specifically, 1) node extraction, 2) data table record addition, 3) analysis table record addition, 4) data storage, and 5) data-list generation are executed.

また、構造解析機能では、データテーブルの構造解析を行う。具体的には、1)構文チェック、2)function実行結果格納用dataをdata tableに追加する。なお、この処理はdataを最初に行う。構造解析終了後のイメージを図2右上に示す。   The structure analysis function analyzes the structure of the data table. Specifically, 1) syntax check and 2) data for storing the function execution result are added to the data table. In this process, data is performed first. The image after the structural analysis is shown in the upper right of FIG.

意味解析機能では、データテーブル上で意味解析を行い、データテーブルおよび解析テーブルに反映する。具体的には、1)data−listのリンク生成、2)リレーションチェック、3)解析テーブルのentity項目データ生成を行う。なお、この処理はflow tableの各レコードについて行う。意味解析終了後のイメージを図2右下に示す。   The semantic analysis function performs semantic analysis on the data table and reflects it in the data table and the analysis table. Specifically, 1) data-list link generation, 2) relation check, and 3) analysis table entity item data generation are performed. This process is performed for each record of the flow table. The image after semantic analysis is shown in the lower right of FIG.

<解析テーブル、データテーブル、ソース生成テーブルの関係>
解析テーブル、データテーブル、ソース生成テーブルの関係を図3に示す。
データテーブルには、プロトコル定義ファイルを記述するXMLを実際に解析した内容(データ)を格納する。データテーブルは、リレーションの関係を持っており、各テーブルは他テーブルのデータを参照するためにid項目のデータを持っている。
<Relationship between analysis table, data table, and source generation table>
The relationship between the analysis table, data table, and source generation table is shown in FIG.
The data table stores contents (data) obtained by actually analyzing the XML describing the protocol definition file. The data table has a relation relationship, and each table has data of an id field in order to refer to data of another table.

ソース生成テーブルは、実際にソースを生成する際に利用するテーブルである。内容はデータテーブルへのインデックスとし、データの参照を容易にするためデータを直接参照するポインタを用意する。なお、ソース生成時にはこのテーブルとデータテーブルを合わせて利用する。   The source generation table is a table used when the source is actually generated. The content is an index to the data table, and a pointer that directly refers to the data is prepared to facilitate the data reference. This table and data table are used together when generating the source.

解析テーブルの内容は、データテーブルへのインデックスとし、データの参照を容易にするためデータを直接参照するポインタを用意する。また、ソース生成テーブルの構築を容易にするためentityごとの使用をチェックする。   The content of the analysis table is an index to the data table, and a pointer for directly referring to the data is prepared in order to facilitate data reference. Also, the usage for each entity is checked to facilitate the construction of the source generation table.

データテーブルは、他テーブルの項目をidで持つが、解析テーブル/ソース生成テーブルはidに対応したデータテーブル上のポインタを直接持つ。   The data table has items of other tables by id, but the analysis table / source generation table directly has a pointer on the data table corresponding to id.

<ソース生成テーブルの構成>
ソース生成テーブルは、図4に示すように、アルゴリズムテーブル、Data、Function、Flow、Scriptからなり、アルゴリズムテーブルがヘッダファイルを提供し、Dataが変数の宣言と初期化、Functionが関数の定義、Flowがフロー、Scriptがボディを与えて、ソースコードを生成する。具体的には、エンティティで必要になるデータやフロー、関数をそれぞれ、Data、Function、Flowに格納して、ソースコードを生成する。なお、図示しなかったが、必要に応じてエラー処理を付加してもよい。
<Configuration of source generation table>
As shown in FIG. 4, the source generation table is made up of an algorithm table, Data, Function, Flow, and Script. The algorithm table provides a header file, Data is a variable declaration and initialization, Function is a function definition, Flow Gives the flow and Script gives the body to generate the source code. Specifically, the data, flow, and function required by the entity are stored in Data, Function, and Flow, respectively, and source code is generated. Although not shown, error processing may be added as necessary.

<プロトコル定義ファイルと各テーブルの関係>
プロトコル定義ファイルと各テーブルの関係を図5に示す。図5によれば、プロトコル定義ファイルからデータテーブル群が生成され、プロトコル定義ファイルとデータテーブル群から解析テーブルが生成される。
<Relationship between protocol definition file and each table>
FIG. 5 shows the relationship between the protocol definition file and each table. According to FIG. 5, a data table group is generated from the protocol definition file, and an analysis table is generated from the protocol definition file and the data table group.

さらに、解析テーブルとデータテーブル群からソースコード生成用テーブル群が生成される。   Further, a source code generation table group is generated from the analysis table and the data table group.

<暗号プロトコル実行装置の処理>
次に、図6を用いて、暗号プロトコル実行装置の処理について説明する。
まず、アプリケーション6が実行したい暗号プロトコル機能をコンパイラに送信する(ステップS101)。コンパイラが、定義ファイルの中から同様の機能を有する定義ファイルを読み込み、実行する(ステップS102)。
<Processing of cryptographic protocol execution device>
Next, processing of the cryptographic protocol execution device will be described with reference to FIG.
First, the cryptographic protocol function that the application 6 wants to execute is transmitted to the compiler (step S101). The compiler reads a definition file having the same function from the definition file and executes it (step S102).

暗号プロトコル記述ファイルの電子署名を検証し、正当性が確認できたときに、その暗号プロトコル記述ファイルを格納する(ステップS103)。そして、暗号プロトコル記述ファイルを解釈して、各テーブルを生成し(ステップS104)し、生成したテーブルに従って暗号プロトコルを実施する(ステップS105)。   The electronic signature of the cryptographic protocol description file is verified, and when the validity is confirmed, the cryptographic protocol description file is stored (step S103). Then, the cryptographic protocol description file is interpreted to generate each table (step S104), and the cryptographic protocol is implemented according to the generated table (step S105).

したがって、本実施形態によれば、認証・鍵共有プロトコルを動的に更新することが可能となることから、相手ごとにプロトコルを変更したり、セキュリティフローが見つかった場合に直ちにプロトコル仕様を更新したりできるようになる。   Therefore, according to the present embodiment, the authentication / key sharing protocol can be dynamically updated. Therefore, when the protocol is changed for each partner or a security flow is found, the protocol specification is immediately updated. You will be able to.

<実施例1>
以下、実施例1として、図7を用いて、functionInstanceの生成を具体例により示す。
まず、図7のfunctionInstance−listの1レコードにつき1関数を記述する。そして、図7のfunctionInstance−listよりfunctionInstance tableの対象レコードを取得し、対応するfunctionを呼び出すソースコードを生成する。
<Example 1>
Hereinafter, as Example 1, the generation of functionInstance is shown by a specific example with reference to FIG.
First, one function is described for each record of the functionInstance-list in FIG. Then, the target record of the functionInstance table is acquired from the functionInstance-list of FIG. 7, and source code for calling the corresponding function is generated.

このとき、ソースコードは以下の要素で構成する。
1行目:関数宣言
2行目:関数呼び出し
At this time, the source code is composed of the following elements.
1st line: Function declaration 2nd line: Function call

関数名は、functionInstance tableより取得する。呼び出す関数の関数名はfunction table対象レコードのデータより生成する。引数はfunctionInstance tableの対象レコードにあるdata−listより取得し、先頭から順に第1引数、第2引数・・・となる。引数名は、data−list対象レコードよりdata table対象レコードを取得しlabel項目の内容をこれに充てる。なお、function tableのalgorithm項目とプロトコル定義ファイル上のalgorithmの記述は一致しない。この対応については定義ファイルを参照する必要がある。   The function name is acquired from the functionInstance table. The function name of the function to be called is generated from the data of the function table target record. The arguments are acquired from the data-list in the target record of the functionInstance table, and are first argument, second argument,. For the argument name, the data table target record is acquired from the data-list target record, and the contents of the label item are assigned to this. It should be noted that the description of the algorithm item in the function table does not match the description of the algorithm in the protocol definition file. For this correspondence, it is necessary to refer to the definition file.

上記の処理の結果、下記のようなソースコードが得られる。
func_a()::=
aaa_from(d1、func_b_ret、func_a_ret)
As a result of the above processing, the following source code is obtained.
func_a () :: =
aaa_from (d1, func_b_ret, func_a_ret)

<実施例2>
以下、実施例2として、図8を用いて、flowの生成を具体例により示す。
まず、図8のflow−listの1レコードにつき1関数を記述する。そして、図8のflow−listよりflow tableの対象レコードを取得し、対応するfunctionInstanceおよびsendもしくはrecv関数を呼び出すソースコードを生成する。
<Example 2>
Hereinafter, as a second embodiment, the generation of the flow will be described with a specific example with reference to FIG.
First, one function is described for each record of the flow-list in FIG. Then, the target record of the flow table is acquired from the flow-list of FIG. 8, and source code for calling the corresponding functionInstance and send or recv function is generated.

ソースコードは、以下の要素で構成する。
1)fromの場合:
1行目:関数宣言
2行目以降:functionInstance関数呼び出し
最終行:send関数呼び出し
2)toの場合:
1行目:関数宣言
2行目:recv関数呼び出し
3行目移行:functionInstance関数呼び出し
The source code consists of the following elements.
1) From:
1st line: Function declaration 2nd line and after: functionInstance function call Last line: send function call 2) To:
1st line: Function declaration 2nd line: recv function call 3rd line transition: functionInstance function call

呼び出す関数は、flow table対象レコードのdata−listにfunctionInstance−idの記述がされたもの全てと、それらのfunctionInstanceが持つdata−listにfunctionInstance−idの記述がされたもの、と再帰的に取得する。   The function to be called is recursively acquired with all the descriptions of functionInstance-id in the data-list of the flow table target record and those with the description of functionInstance-id in the data-list of those functionInstances. .

関数呼び出し順はネストの深い側からとする。ただし、互いに関連のない関数同士はネストを考慮する必要はない。   The function call order is from the deepest nesting. However, functions that are not related to each other need not be nested.

引数は、data−listより取得し、先頭から順に第1引数、第2引数・・・となる。引数名はdata−list対象レコードよりdata table対象レコードを取得しlabel項目の内容をこれに充てる。   The arguments are acquired from the data-list, and are first argument, second argument,... For the argument name, the data table target record is obtained from the data-list target record, and the contents of the label item are assigned to this.

上記の処理の結果、下記のようなソースコードが得られる。
flow_1()::=
func_b()
func_a()
send(d1、func_a_ret)
As a result of the above processing, the following source code is obtained.
flow_1 () :: =
func_b ()
func_a ()
send (d1, func_a_ret)

なお、暗号プロトコル実行装置の処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを暗号プロトコル実行装置に読み込ませ、実行することによって本発明の暗号プロトコル実行装置を実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。   Note that the cryptographic protocol execution device of the present invention is realized by recording the processing of the cryptographic protocol execution device on a computer-readable recording medium, causing the cryptographic protocol execution device to read and execute the program recorded on the recording medium. be able to. The computer system here includes an OS and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。   Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW (World Wide Web) system is used. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.

また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   The embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the embodiments, and includes designs and the like that do not depart from the gist of the present invention.

本実施形態に係る暗号プロトコル実行装置の構成図である。It is a block diagram of the encryption protocol execution apparatus which concerns on this embodiment. 本実施形態に係るコンパイラ言語変換モジュールの機能を示す図である。It is a figure which shows the function of the compiler language conversion module which concerns on this embodiment. 本実施形態に係る解析テーブル、データテーブル、ソース生成テーブルの関係を示す図である。It is a figure which shows the relationship between the analysis table which concerns on this embodiment, a data table, and a source generation table. 本実施形態に係るソース生成テーブルの構成を示す図である。It is a figure which shows the structure of the source generation table which concerns on this embodiment. 本実施形態に係るプロトコル定義ファイルと各テーブルの関係を示す図である。It is a figure which shows the relationship between the protocol definition file which concerns on this embodiment, and each table. 本実施形態に係る暗号プロトコル実行装置の処理フローである。It is a processing flow of the encryption protocol execution apparatus which concerns on this embodiment. 実施例1に係る処理の概要を示す図である。FIG. 3 is a diagram illustrating an outline of processing according to the first embodiment. 実施例2に係る処理の概要を示す図である。FIG. 10 is a diagram illustrating an outline of processing according to a second embodiment.

符号の説明Explanation of symbols

1・・・プロトコル定義ファイル、2・・・環境パラメータ取得モジュール、3・・・コンパイラ言語変換モジュール、4・・・テーブル生成モジュール、5・・・インタプリタ、6・・・アプリケーション
DESCRIPTION OF SYMBOLS 1 ... Protocol definition file, 2 ... Environment parameter acquisition module, 3 ... Compiler language conversion module, 4 ... Table generation module, 5 ... Interpreter, 6 ... Application

Claims (11)

アプリケーションから、該アプリケーションが実行したい暗号プロトコル記述言語で記述された暗号プロトコル機能を受信するインタプリタと、
定義ファイルの中から、前記インタプリタが受信した前記アプリケーションが実行したい暗号プロトコル機能に対応する定義ファイルを読み込み、解釈して実行ファイルを生成するコンパイラ言語変換モジュールと、
該実行ファイルを読み込んで、プロトコル実行テーブルを生成するテーブル生成モジュールと、を備え、
前記テーブル生成モジュールが前記生成したプロトコル実行テーブルにより、前記暗号プロトコル機能を実行することを特徴とする暗号プロトコル実行装置。
An interpreter that receives, from an application, a cryptographic protocol function described in a cryptographic protocol description language that the application wants to execute;
A compiler language conversion module that reads a definition file corresponding to a cryptographic protocol function desired to be executed by the application received by the interpreter from the definition file, and generates an execution file by interpreting the definition file.
A table generation module that reads the execution file and generates a protocol execution table;
An encryption protocol execution apparatus, wherein the table generation module executes the encryption protocol function according to the generated protocol execution table.
前記暗号プロトコル記述言語が、少なくとも関数、データ、エンティティ、フローで構成されていることを特徴とする請求項1に記載の暗号プロトコル実行装置。   2. The cryptographic protocol execution apparatus according to claim 1, wherein the cryptographic protocol description language includes at least a function, data, an entity, and a flow. 前記定義ファイルが、プロトコル目的記述、エンティティ定義記述、データ定義記述およびプロトコル定義記述から構成されていることを特徴とする請求項1に記載の暗号プロトコル実行装置。   2. The cryptographic protocol execution apparatus according to claim 1, wherein the definition file includes a protocol purpose description, an entity definition description, a data definition description, and a protocol definition description. 前記定義ファイルが、前記暗号プロトコルを実行する双方のエンティティの記述を含むことを特徴とする請求項1に記載の暗号プロトコル実行装置。   2. The cryptographic protocol execution apparatus according to claim 1, wherein the definition file includes descriptions of both entities that execute the cryptographic protocol. 前記定義ファイルが、XMLで記述されていることを特徴とする請求項1に記載の暗号プロトコル実行装置。   2. The cryptographic protocol execution apparatus according to claim 1, wherein the definition file is described in XML. 前記定義ファイルが、同種の関数定義をまとめて記述していることを特徴とする請求項1に記載の暗号プロトコル実行装置。   2. The cryptographic protocol execution apparatus according to claim 1, wherein the definition file collectively describes function definitions of the same type. 暗号アルゴリズムをアプリケーションから、機能ごとに共通化されたインターフェースで呼び出し可能な請求項1に記載の暗号プロトコル実行装置。   The cryptographic protocol execution device according to claim 1, wherein the cryptographic algorithm can be called from an application by a common interface for each function. テーブル生成モジュールが生成したテーブルを保存する保存手段を備えたことを特徴とする請求項1に記載の暗号プロトコル実行装置。   2. The cryptographic protocol execution apparatus according to claim 1, further comprising storage means for storing a table generated by the table generation module. インタプリタの前処理として、記述言語変換モジュールを備えたことを特徴とする請求項1に記載の暗号プロトコル実行装置。   2. The cryptographic protocol execution apparatus according to claim 1, further comprising a description language conversion module as preprocessing of the interpreter. アプリケーションが実行したい暗号プロトコル機能をコンパイラに送信する第1のステップと、
コンパイラが、定義ファイルの中から同様の機能を有する定義ファイルを読み込み、実行する第2のステップと、
暗号プロトコル記述ファイルの電子署名を検証し、正当性が確認できたときに、該暗号プロトコル記述ファイルを格納する第3のステップと、
前記暗号プロトコル記述ファイルを解釈して、各テーブルを生成する第4のステップと、
該生成したテーブルに従って暗号プロトコルを実施する第5のステップと、
を備えたことを特徴とする暗号プロトコル実行方法。
A first step of sending a cryptographic protocol function that the application wishes to perform to the compiler;
A second step in which the compiler reads and executes a definition file having the same function from the definition file;
A third step of verifying the electronic signature of the cryptographic protocol description file and storing the cryptographic protocol description file when the validity is confirmed;
A fourth step of interpreting the cryptographic protocol description file and generating each table;
A fifth step of implementing a cryptographic protocol according to the generated table;
A cryptographic protocol execution method characterized by comprising:
コンピュータに、
アプリケーションが実行したい暗号プロトコル機能をコンパイラに送信する第1のステップと、
コンパイラが、定義ファイルの中から同様の機能を有する定義ファイルを読み込み、実行する第2のステップと、
暗号プロトコル記述ファイルの電子署名を検証し、正当性が確認できたときに、該暗号プロトコル記述ファイルを格納する第3のステップと、
前記暗号プロトコル記述ファイルを解釈して、各テーブルを生成する第4のステップと、
該生成したテーブルに従って暗号プロトコルを実施する第5のステップと、
を実行させるためのプログラム。
On the computer,
A first step of sending a cryptographic protocol function that the application wishes to perform to the compiler;
A second step in which the compiler reads and executes a definition file having the same function from the definition file;
A third step of verifying the electronic signature of the cryptographic protocol description file and storing the cryptographic protocol description file when the validity is confirmed;
A fourth step of interpreting the cryptographic protocol description file and generating each table;
A fifth step of implementing a cryptographic protocol according to the generated table;
A program for running
JP2008032715A 2008-02-14 2008-02-14 Cryptographic protocol execution device, cryptographic protocol execution method and program Expired - Fee Related JP5234738B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008032715A JP5234738B2 (en) 2008-02-14 2008-02-14 Cryptographic protocol execution device, cryptographic protocol execution method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008032715A JP5234738B2 (en) 2008-02-14 2008-02-14 Cryptographic protocol execution device, cryptographic protocol execution method and program

Publications (2)

Publication Number Publication Date
JP2009194601A true JP2009194601A (en) 2009-08-27
JP5234738B2 JP5234738B2 (en) 2013-07-10

Family

ID=41076228

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008032715A Expired - Fee Related JP5234738B2 (en) 2008-02-14 2008-02-14 Cryptographic protocol execution device, cryptographic protocol execution method and program

Country Status (1)

Country Link
JP (1) JP5234738B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05260119A (en) * 1992-03-09 1993-10-08 Nippon Telegr & Teleph Corp <Ntt> Protocol completing system
JPH07248924A (en) * 1994-03-11 1995-09-26 Fuji Xerox Co Ltd Page description language program converter
JP2008165456A (en) * 2006-12-28 2008-07-17 Hitachi Ltd Ic card system, and method for the same

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05260119A (en) * 1992-03-09 1993-10-08 Nippon Telegr & Teleph Corp <Ntt> Protocol completing system
JPH07248924A (en) * 1994-03-11 1995-09-26 Fuji Xerox Co Ltd Page description language program converter
JP2008165456A (en) * 2006-12-28 2008-07-17 Hitachi Ltd Ic card system, and method for the same

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
CSNG200700694020; 内山宏樹,梅澤克之,小林賢: '"プロトコル変更可能なマルチアプリケーションICカードシステムの検討"' 情報処理学会研究報告 Vol.2007,No.16, 20070301, p.135-140, 社団法人情報処理学会 *
CSNG200701375032; 太田陽基,清本晋作,田中俊昭: '"セキュリティプロトコルの自動生成・カスタマイズ技術に関する研究開発I 鍵交換プロトコルの安全性検証' コンピュータセキュリティシンポジウム2007 論文集 Vol.2007,No.10, 20071031, p.217-222, 社団法人情報処理学会 *
JPN6012057437; Shinsaku Kiyomoto, Haruki Ota, Toshiaki Tanaka: '"Research and Development on Automatic Generation and Customization of Security Protocols II - Desi' コンピュータセキュリティシンポジウム2007(CSS2007)論文集 Vol.2007,No.10, 20071031, セッション3B フォーマルメソッド, 社団法人情報処理学会 *
JPN6012057440; 内山宏樹,梅澤克之,小林賢: '"プロトコル変更可能なマルチアプリケーションICカードシステムの検討"' 情報処理学会研究報告 Vol.2007,No.16, 20070301, p.135-140, 社団法人情報処理学会 *
JPN6012057442; Shinsaku KIYOMOTO, Haruki OTA, and Toshiaki TANAKA: '"Design of an Efficient Security Protocol Analyzer"' IJCSNS International Journal of Computer Science and Network Security VOL.7, No.6, 20070630, pp.74-87, [online] *
JPN6012057452; 太田陽基,清本晋作,田中俊昭: '"セキュリティプロトコルの自動生成・カスタマイズ技術に関する研究開発I 鍵交換プロトコルの安全性検証' コンピュータセキュリティシンポジウム2007 論文集 Vol.2007,No.10, 20071031, p.217-222, 社団法人情報処理学会 *

Also Published As

Publication number Publication date
JP5234738B2 (en) 2013-07-10

Similar Documents

Publication Publication Date Title
US11409949B2 (en) Mobile device resource provisioning system and method
US9530012B2 (en) Processing extensible markup language security messages using delta parsing technology
Carter et al. Blockchain-based interoperable electronic health record sharing framework
US11385917B2 (en) Method for executing smart contract and blockchain node
US11301222B2 (en) Method for executing smart contract, blockchain node, and storage medium
US11379830B2 (en) Method for executing smart contract, blockchain node, and storage medium
CN115208665B (en) Germplasm resource data safe sharing method and system based on blockchain
WO2021220226A1 (en) Systems and methods for decentralization of blockchain-based processes employing a blockchain-associated front end or blockchain-associated user interface
US11552868B1 (en) Collect and forward
Debant et al. Symbolic verification of distance bounding protocols
US20220066756A1 (en) Method for executing smart contract, blockchain node, and storage medium
WO2024032209A1 (en) Block chain transaction verification method and apparatus, storage medium, and electronic device
US10606569B2 (en) Declarative configuration elements
Linderud Reproducible builds: Break a log, good things come in trees
JP5281774B2 (en) Cryptographic protocol execution device, cryptographic protocol execution method and program
JP5234738B2 (en) Cryptographic protocol execution device, cryptographic protocol execution method and program
Palladino Ethereum for Web Developers
Bux et al. Blockchain based approach on gathering manufacturing information focused on data integrity
Canal et al. Stability-based adaptation of asynchronously communicating software
Geng et al. Blockchain-inspired Framework for Runtime Verification of IoT Ecosystem Task Fulfillment
CN114398082B (en) Compatible operation method and device for frame type block chain application
JP2005266908A (en) Data processing method, program, device, structure of message, method for generating message, and method for transmitting message
US20240004850A1 (en) Systems and methods for a stateless blockchain overlay layer
CN116560641A (en) Automatic interface generation method, device, equipment and storage medium
Gonçalves Fog Computing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130321

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160405

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees