WO2023132068A1 - 形式検証装置、形式検証方法およびプログラム - Google Patents

形式検証装置、形式検証方法およびプログラム Download PDF

Info

Publication number
WO2023132068A1
WO2023132068A1 PCT/JP2022/000404 JP2022000404W WO2023132068A1 WO 2023132068 A1 WO2023132068 A1 WO 2023132068A1 JP 2022000404 W JP2022000404 W JP 2022000404W WO 2023132068 A1 WO2023132068 A1 WO 2023132068A1
Authority
WO
WIPO (PCT)
Prior art keywords
protocol information
protocol
verification
formal verification
client terminal
Prior art date
Application number
PCT/JP2022/000404
Other languages
English (en)
French (fr)
Inventor
美郷 中林
哲矢 奥田
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to PCT/JP2022/000404 priority Critical patent/WO2023132068A1/ja
Publication of WO2023132068A1 publication Critical patent/WO2023132068A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Definitions

  • the present invention relates to a formal verification device, a formal verification method and a program.
  • Non-Patent Document 1 discloses ProVerif, which is the de facto standard of formal verification tools for cryptographic protocols used for security evaluation of security protocols. ProVerif performs security verification on an idealized model of cryptographic primitives called the Dolev-Yao model (Non-Patent Document 2).
  • the disclosed technology aims to facilitate formal verification against attacks other than network attacks.
  • the disclosed technology includes a protocol information acquisition unit that acquires protocol information including a system configuration that includes a client terminal having a virtual network, and a format verification based on the protocol information. and a protocol verification unit that treats a terminal as an unauthorized terminal and verifies the security of the protocol indicated by the protocol information.
  • FIG. 1 is a diagram showing a functional configuration example of a formal verification device according to an embodiment
  • FIG. 4 is a flowchart showing an example of the flow of formal verification processing according to the present embodiment
  • FIG. 2 is a diagram showing an example of system configuration included in protocol information according to the present embodiment
  • FIG. It is a figure which shows the hardware configuration example of a computer.
  • the format verification device is a device that acquires protocol information and verifies the protocol based on the acquired protocol information.
  • the protocol information includes system configuration including client terminals having a virtual network.
  • FIG. 1 is a diagram showing a functional configuration example of a formal verification device according to this embodiment.
  • the format verification device 10 includes a protocol information acquisition section 11 , a protocol verification section 12 and an output section 13 .
  • Protocol information 901 is information that is subject to formal verification.
  • the protocol information 901 is information indicating a protocol including a system configuration including a client terminal having a virtual network in order to assume attacks other than network attacks, as will be described later.
  • the protocol verification unit 12 verifies the security of the protocol based on the protocol information 901. Specifically, the protocol verification unit 12 performs format verification. Formal verification is the use of formal methods, mathematics, etc. to verify that a system is correct or, conversely, that it is incorrect in light of formal specification descriptions, properties, and the like. The protocol verification unit 12 treats an attack on the virtual network as if the client terminal 100 is an unauthorized terminal, and verifies the safety of the protocol through formal verification based on the protocol information 901 .
  • the output unit 13 outputs information indicating the verification result (verification result information 902).
  • the output unit 13 may display the verification result information 902 on a screen or the like, or may transmit the verification result information 902 to another device via a communication network or the like.
  • the formal verification apparatus 10 executes the formal verification processing by user's operation or the like or periodically.
  • FIG. 2 is a flow chart showing an example of the flow of formal verification processing according to the present embodiment.
  • the protocol information acquisition unit 11 acquires the protocol information 901 (step S11).
  • the protocol verification unit 12 verifies the protocol indicated by the protocol information 901 by form verification (step S12).
  • the output part 13 outputs a verification result (step S13).
  • FIG. 3 is a diagram showing an example of a system configuration included in protocol information according to this embodiment.
  • the system included in the protocol information 901 includes the client terminal 100, the first server 201, the second server 202, etc. included in the trusted area 200.
  • FIG. 3 is a diagram showing an example of a system configuration included in protocol information according to this embodiment.
  • the system included in the protocol information 901 includes the client terminal 100, the first server 201, the second server 202, etc. included in the trusted area 200.
  • the client terminal 100 includes a client main body 101 and a NW interface 102.
  • the NW interface 102 is a virtual public network interface included inside the client terminal 100 . By enabling wiretapping or falsification by a network attacker starting from the NW interface 102, an unauthorized terminal can be represented.
  • the protocol information 901 formalizes the difficulty of eavesdropping or falsifying communications from other client terminals. Specifically, it is assumed that the other client terminals have already been authenticated and that the pre-shared key has been shared with the first server 201 or the second server 202 . As a result, the difficulty of eavesdropping or tampering with communications from other client terminals is represented by encryption using a pre-shared key and MAC (Message Authentication Code). In addition, each client terminal may have a client type of authorized-new, authorized-authenticated, and attacker. good too.
  • the protocol information 901 formalizes the difficulty of spoofing or falsification in communication from the server.
  • the first server 201 and the second server 202 are connected via a mutually authenticated secure channel.
  • Communication between the first server 201 or the second server 202 and the client terminal 100 is connected via a server-authenticated secure channel.
  • the communication from the first server 201 or the second server 202 to the client terminal 100 cannot be spoofed or falsified.
  • all communications sent from the first server 201 or the second server 202 are signed.
  • the server public key is distributed by PKI (Public Key Infrastructure) for signature verification.
  • the unauthorized client terminal 100 can send any request to the first server 201 or the second server 202 with the aim of being accepted as a legitimate client terminal.
  • the security requirements for user authentication of Web services in this embodiment may be assumed as follows. For example, since the confidentiality of communication is protected by TLS, it may be assumed that there is no requirement for secrecy in the authentication protocol to be verified. Also, the requirement for authentication may include client authentication as a verification target, assuming connection by an unauthorized client. Here, server authentication is assumed to have been safely performed, and may be excluded from verification. Mutual authentication of server-to-server communication may be assumed to have been performed safely, and may not be subject to verification.
  • the form verification device 10 it is possible to implement form verification capable of detecting attacks such as spoofing against the user authentication protocol of a Web service that assumes TLS communication.
  • the formal verification apparatus 10 can be realized by causing a computer to execute a program describing the processing details described in this embodiment.
  • this "computer” may be a physical machine or a virtual machine on the cloud.
  • the "hardware” described here is virtual hardware.
  • the above program can be recorded on a computer-readable recording medium (portable memory, etc.), saved, or distributed. It is also possible to provide the above program through a network such as the Internet or e-mail.
  • FIG. 4 is a diagram showing a hardware configuration example of the computer.
  • the computer of FIG. 4 has a drive device 1000, an auxiliary storage device 1002, a memory device 1003, a CPU 1004, an interface device 1005, a display device 1006, an input device 1007, an output device 1008, etc., which are connected to each other via a bus B.
  • a program that implements the processing in the computer is provided by a recording medium 1001 such as a CD-ROM or memory card, for example.
  • a recording medium 1001 such as a CD-ROM or memory card
  • the program is installed from the recording medium 1001 to the auxiliary storage device 1002 via the drive device 1000 .
  • the program does not necessarily need to be installed from the recording medium 1001, and may be downloaded from another computer via the network.
  • the auxiliary storage device 1002 stores installed programs, as well as necessary files and data.
  • the memory device 1003 reads and stores the program from the auxiliary storage device 1002 when a program activation instruction is received.
  • the CPU 1004 implements functions related to the device according to programs stored in the memory device 1003 .
  • the interface device 1005 is used as an interface for connecting to the network.
  • a display device 1006 displays a program-based GUI (Graphical User Interface) or the like.
  • An input device 1007 is composed of a keyboard, a mouse, buttons, a touch panel, or the like, and is used to input various operational instructions.
  • the output device 1008 outputs the calculation result.
  • the computer may include a GPU (Graphics Processing Unit) or TPU (Tensor Processing Unit) instead of the CPU 1004, or may include a GPU or TPU in addition to the CPU 1004. In that case, the processing may be divided and executed, for example, the GPU or TPU executes processing that requires special computation, and the CPU 1004 executes other processing.
  • This specification describes at least the formal verification device, the formal verification method, and the program described in the following items.
  • (Section 1) a protocol information acquisition unit for acquiring protocol information including a system configuration including a client terminal having a virtual network; a protocol verification unit that treats an attack on the virtual network as if the client terminal is an unauthorized terminal and verifies the security of the protocol indicated in the protocol information by formal verification based on the protocol information; prepare Formal verification equipment.
  • the protocol information assumes that client terminals other than the client terminals included in the system configuration have been authenticated and that a pre-shared key has been shared with a server; The type verification device according to claim 1.
  • the protocol information assumes that multiple servers included in the system configuration are connected via mutually authenticated secure channels.
  • the format verification device according to item 1 or 2.
  • (Section 4) A formal verification method executed by a formal verification device, obtaining protocol information including a system configuration comprising a client terminal having a virtual network; a step of treating an attack on the virtual network as if the client terminal is an unauthorized terminal and verifying the security of the protocol indicated in the protocol information by formal verification based on the protocol information; Formal verification method.
  • (Section 5) A program for causing a computer to function as each unit in the formal verification device according to any one of items 1 to 3.
  • any of the above configurations provides a technology that facilitates formal verification against attacks other than network attacks.
  • Protocol information acquisition unit 11 Protocol information acquisition unit 12 Protocol verification unit 13 Output unit 100 Client terminal 200 Trusted area 201 First server 202 Second server 901 Protocol information 902 Verification result information 1000 Drive device 1001 Recording medium 1002 Auxiliary storage device 1003 Memory device 1004 CPUs 1005 interface device 1006 display device 1007 input device 1008 output device

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

仮想的なネットワークを有するクライアント端末を備えるシステム構成を含むプロトコル情報を取得するプロトコル情報取得部と、前記プロトコル情報に基づく形式検証によって、前記仮想的なネットワークに対する攻撃を、前記クライアント端末が不正な端末であるものとして扱い、前記プロトコル情報に示されるプロトコルの安全性を検証するプロトコル検証部と、を備える形式検証装置である。

Description

形式検証装置、形式検証方法およびプログラム
 本発明は、形式検証装置、形式検証方法およびプログラムに関する。
 セキュリティプロトコルの形式検証を行う技術が知られている。例えば、非特許文献1には、セキュリティプロトコルの安全性評価に利用されている暗号利用プロトコルの形式検証ツールのデファクトスタンダードである、ProVerifが開示されている。ProVerifでは、Dolev-Yaoモデル(非特許文献2)と呼ばれる暗号プリミティブを理想化したモデルに対して、安全性検証を行う。
Blanchet, B. "Automatic verification of security protocols in the symbolic model: The verifier proVerif", Foundations of security analysis and design VII, Springer, pp. 54-87 (2013). Dolev, D. and Yao, A.: On the security of public key protocols, IEEE Transactions on information theory, Vol. 29, No. 2, pp. 198-208 (1983).
 サーバ認証済みのTLS(Transport Layer Security)のようなセキュアチャネルを前提としたWebサービスの場合、Public通信路で盗聴または改ざん等を行うことは想定されないため、ネットワーク攻撃以外の攻撃、例えば不正ユーザによるなりすまし等のようなユーザ認証プロトコルに対する攻撃を想定した検証が必要である。しかし、従来の形式検証は、Dolev-Yaoモデルのように、Public通信路で盗聴または改ざん等を行うネットワーク攻撃者を想定しているため、ネットワーク攻撃以外の攻撃を想定した検証が困難であるという問題がある。
 開示の技術は、ネットワーク攻撃以外の攻撃に対する形式検証を容易にすることを目的とする。
 開示の技術は、仮想的なネットワークを有するクライアント端末を備えるシステム構成を含むプロトコル情報を取得するプロトコル情報取得部と、前記プロトコル情報に基づく形式検証によって、前記仮想的なネットワークに対する攻撃を、前記クライアント端末が不正な端末であるものとして扱い、前記プロトコル情報に示されるプロトコルの安全性を検証するプロトコル検証部と、を備える形式検証装置である。
 ネットワーク攻撃以外の攻撃に対する形式検証を容易にすることができる。
本実施の形態に係る形式検証装置の機能構成例を示す図である。 本実施の形態に係る形式検証処理の流れの一例を示すフローチャートである。 本実施の形態に係るプロトコル情報に含まれるシステム構成の一例を示す図である。 コンピュータのハードウェア構成例を示す図である。
 以下、図面を参照して本発明の実施の形態(本実施の形態)について説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。
 (本実施の形態の概要)
 本実施の形態に係る形式検証装置は、プロトコル情報を取得して、取得されたプロトコル情報に基づいて、プロトコルを検証する装置である。当該プロトコル情報は、仮想的なネットワークを有するクライアント端末を備えるシステム構成を含む。
 (本実施の形態に係る形式検証装置の機能構成例)
 図1は、本実施の形態に係る形式検証装置の機能構成例を示す図である。形式検証装置10は、プロトコル情報取得部11と、プロトコル検証部12と、出力部13と、を備える。
 プロトコル情報取得部11は、プロトコル情報901を取得する。プロトコル情報901は、形式検証の対象となる情報である。プロトコル情報901は、後述するように、ネットワーク攻撃以外の攻撃を想定するため、仮想的なネットワークを有するクライアント端末を備えるシステム構成を含むプロトコルを示す情報である。
 プロトコル検証部12は、プロトコル情報901に基づいて、プロトコルの安全性を検証する。具体的には、プロトコル検証部12は、形式検証を行う。形式検証とは、形式手法、数学等を利用し、形式的な仕様の記述、プロパティ等に照らしてシステムが正しいことを検証したり、逆に正しくないことを検証したりすることである。プロトコル検証部12は、プロトコル情報901に基づく形式検証によって、仮想的なネットワークに対する攻撃を、クライアント端末100が不正な端末であるものとして扱い、プロトコルの安全性を検証する。
 出力部13は、検証結果を示す情報(検証結果情報902)を出力する。例えば、出力部13は、検証結果情報902を画面等に表示してもよいし、他の装置に通信ネットワーク等を介して検証結果情報902を送信してもよい。
 (本実施の形態に係る形式検証装置の動作例)
 次に、形式検証装置10の動作について説明する。形式検証装置10は、ユーザの操作等によって、または定期的に、形式検証処理を実行する。
 図2は、本実施の形態に係る形式検証処理の流れの一例を示すフローチャートである。プロトコル情報取得部11は、プロトコル情報901を取得する(ステップS11)。次に、プロトコル検証部12は、形式検証によって、プロトコル情報901に示されるプロトコルを検証する(ステップS12)。そして、出力部13は、検証結果を出力する(ステップS13)。
 (プロトコル情報に含まれるシステム構成の一例)
 図3は、本実施の形態に係るプロトコル情報に含まれるシステム構成の一例を示す図である。プロトコル情報901に含まれるシステムは、クライアント端末100と、Trusted領域200に含まれる第一サーバ201、第二サーバ202等とを備える。
 クライアント端末100は、クライアント本体101と、NWインタフェース102とを含む。NWインタフェース102は、クライアント端末100の内部に含まれる仮想的なパブリックネットワークのインタフェースである。NWインタフェース102を起点にネットワーク攻撃者による盗聴または改ざんが可能とすることで、不正な端末を表現できる。
 また、プロトコル情報901は、他のクライアント端末からの通信の盗聴または改ざんの困難性が形式化されている。具体的には、他のクライアント端末は認証済みで、事前共有鍵を第一サーバ201または第二サーバ202と共有済みの想定とする。これによって、他のクライアント端末からの通信の盗聴または改ざんの困難性が、事前共有鍵による暗号化およびMAC(Message Authentication Code)によって表現される。なお、各クライアント端末は、正規-新規、正規-認証済および攻撃者のクライアント種別を有していてもよく、その場合、正規-認証済の他のプロセスをプロトコル情報901に記述しないようにしてもよい。
 また、プロトコル情報901は、サーバからの通信における、なりすましまたは改ざんの困難性が形式化されている。具体的には、第一サーバ201と第二サーバ202との間は、相互認証済みのセキュアチャネルを介して接続されている。また、第一サーバ201または第二サーバ202と、クライアント端末100との間の通信は、サーバ認証済みのセキュアチャネルを介して接続されている。これによって、第一サーバ201または第二サーバ202からクライアント端末100への通信は、なりすまし、改ざん等が不可能な通信であることを想定する。第一サーバ201または第二サーバ202から送信されるすべての通信に、署名が付与される想定としてもよい。また、署名検証のためにPKI(Public Key Infrastructure)でサーバ公開鍵が配布される想定としてもよい。
 そして、不正なクライアント端末100が、正規のクライアント端末として受理されることを狙って、第一サーバ201または第二サーバ202に対して任意のリクエストを送信できるものとする。
 なお、本実施の形態におけるWebサービスのユーザ認証の安全性要件は、以下を想定してもよい。例えば、TLSで通信の機密性が保護されているため、検証対象の認証プロトコルにおいては、機密性(Secrecy)に対する要件は無いことを想定してもよい。また、認証(Authentication)に対する要件は、不正なクライアントの接続を想定して、クライアント認証(Authentication)を検証対象としてもよい。ここで、サーバ認証は、安全に実施済みの想定で、検証の対象外としてもよい。また、サーバ間通信の相互認証は、安全に実施済みの想定で、検証の対象外としてもよい。
 本実施の形態に係る形式検証装置10によれば、TLS通信を前提としたWebサービスのユーザ認証プロトコルに対するなりすまし等の攻撃を検知可能な形式検証を実現させることができる。
 (本実施の形態に係るハードウェア構成例)
 形式検証装置10は、例えば、コンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。なお、この「コンピュータ」は、物理マシンであってもよいし、クラウド上の仮想マシンであってもよい。仮想マシンを使用する場合、ここで説明する「ハードウェア」は仮想的なハードウェアである。
 上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メール等、ネットワークを通して提供することも可能である。
 図4は、上記コンピュータのハードウェア構成例を示す図である。図4のコンピュータは、それぞれバスBで相互に接続されているドライブ装置1000、補助記憶装置1002、メモリ装置1003、CPU1004、インタフェース装置1005、表示装置1006、入力装置1007、出力装置1008等を有する。
 当該コンピュータでの処理を実現するプログラムは、例えば、CD-ROM又はメモリカード等の記録媒体1001によって提供される。プログラムを記憶した記録媒体1001がドライブ装置1000にセットされると、プログラムが記録媒体1001からドライブ装置1000を介して補助記憶装置1002にインストールされる。但し、プログラムのインストールは必ずしも記録媒体1001より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置1002は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
 メモリ装置1003は、プログラムの起動指示があった場合に、補助記憶装置1002からプログラムを読み出して格納する。CPU1004は、メモリ装置1003に格納されたプログラムに従って、当該装置に係る機能を実現する。インタフェース装置1005は、ネットワークに接続するためのインタフェースとして用いられる。表示装置1006はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置1007はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。出力装置1008は演算結果を出力する。なお、上記コンピュータは、CPU1004の代わりにGPU(Graphics Processing Unit)またはTPU(Tensor processing unit)を備えていても良く、CPU1004に加えて、GPUまたはTPUを備えていても良い。その場合、例えば特殊な演算が必要な処理をGPUまたはTPUが実行し、その他の処理をCPU1004が実行する、というように処理を分担して実行しても良い。
 (実施の形態のまとめ)
 本明細書には、少なくとも下記の各項に記載した形式検証装置、形式検証方法およびプログラムが記載されている。
(第1項)
 仮想的なネットワークを有するクライアント端末を備えるシステム構成を含むプロトコル情報を取得するプロトコル情報取得部と、
 前記プロトコル情報に基づく形式検証によって、前記仮想的なネットワークに対する攻撃を、前記クライアント端末が不正な端末であるものとして扱い、前記プロトコル情報に示されるプロトコルの安全性を検証するプロトコル検証部と、を備える、
 形式検証装置。
(第2項)
 前記プロトコル情報は、前記システム構成に含まれる前記クライアント端末の他のクライアント端末が認証済みであって、事前共有鍵をサーバと共有済みの想定とする、
 第1項に記載の形式検証装置。
(第3項)
 前記プロトコル情報は、前記システム構成に含まれる複数のサーバが、相互認証済みのセキュアチャネルを介して接続されていることが想定されている、
 第1項または第2項に記載の形式検証装置。
(第4項)
 形式検証装置が実行する形式検証方法であって、
 仮想的なネットワークを有するクライアント端末を備えるシステム構成を含むプロトコル情報を取得するステップと、
 前記プロトコル情報に基づく形式検証によって、前記仮想的なネットワークに対する攻撃を、前記クライアント端末が不正な端末であるものとして扱い、前記プロトコル情報に示されるプロトコルの安全性を検証するステップと、を備える、
 形式検証方法。
(第5項)
 コンピュータを、第1項から第3項のいずれか1項に記載の形式検証装置における各部として機能させるためのプログラム。
 上記構成のいずれによっても、ネットワーク攻撃以外の攻撃に対する形式検証を容易にすることを可能とする技術が提供される。第2項によれば、他のクライアント端末からの通信の盗聴または改ざんの困難性を形式化させることができる。第3項によれば、サーバからの通信における、なりすましまたは改ざんの困難性を形式化させることができる。
 以上、本実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
10 形式検証装置
11 プロトコル情報取得部
12 プロトコル検証部
13 出力部
100 クライアント端末
200 Trusted領域
201 第一サーバ
202 第二サーバ
901 プロトコル情報
902 検証結果情報
1000 ドライブ装置
1001 記録媒体
1002 補助記憶装置
1003 メモリ装置
1004 CPU
1005 インタフェース装置
1006 表示装置
1007 入力装置
1008 出力装置

Claims (5)

  1.  仮想的なネットワークを有するクライアント端末を備えるシステム構成を含むプロトコル情報を取得するプロトコル情報取得部と、
     前記プロトコル情報に基づく形式検証によって、前記仮想的なネットワークに対する攻撃を、前記クライアント端末が不正な端末であるものとして扱い、前記プロトコル情報に示されるプロトコルの安全性を検証するプロトコル検証部と、を備える、
     形式検証装置。
  2.  前記プロトコル情報は、前記システム構成に含まれる前記クライアント端末の他のクライアント端末が認証済みであって、事前共有鍵をサーバと共有済みの想定とする、
     請求項1に記載の形式検証装置。
  3.  前記プロトコル情報は、前記システム構成に含まれる複数のサーバが、相互認証済みのセキュアチャネルを介して接続されていることが想定されている、
     請求項1または2に記載の形式検証装置。
  4.  形式検証装置が実行する形式検証方法であって、
     仮想的なネットワークを有するクライアント端末を備えるシステム構成を含むプロトコル情報を取得するステップと、
     前記プロトコル情報に基づく形式検証によって、前記仮想的なネットワークに対する攻撃を、前記クライアント端末が不正な端末であるものとして扱い、前記プロトコル情報に示されるプロトコルの安全性を検証するステップと、を備える、
     形式検証方法。
  5.  コンピュータを、請求項1から3のいずれか1項に記載の形式検証装置における各部として機能させるためのプログラム。
PCT/JP2022/000404 2022-01-07 2022-01-07 形式検証装置、形式検証方法およびプログラム WO2023132068A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/000404 WO2023132068A1 (ja) 2022-01-07 2022-01-07 形式検証装置、形式検証方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/000404 WO2023132068A1 (ja) 2022-01-07 2022-01-07 形式検証装置、形式検証方法およびプログラム

Publications (1)

Publication Number Publication Date
WO2023132068A1 true WO2023132068A1 (ja) 2023-07-13

Family

ID=87073592

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/000404 WO2023132068A1 (ja) 2022-01-07 2022-01-07 形式検証装置、形式検証方法およびプログラム

Country Status (1)

Country Link
WO (1) WO2023132068A1 (ja)

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
FENG HAONAN, LI HUI, PAN XUESONG, ZHAO ZIMING: "A Formal Analysis of the FIDO UAF Protocol", PROCEEDINGS 2021 NETWORK AND DISTRIBUTED SYSTEM SECURITY SYMPOSIUM, INTERNET SOCIETY, RESTON, VA, 1 January 2021 (2021-01-01), Reston, VA, pages 1 - 15, XP093077601, ISBN: 978-1-891562-66-2, DOI: 10.14722/ndss.2021.24363 *
JACOMME CHARLIE, KREMER STEVE: "An Extensive Formal Analysis of Multi-factor Authentication Protocols", ACM TRANSACTIONS ON PRIVACY AND SECURITY, vol. 24, no. 2, 21 January 2021 (2021-01-21), pages 1 - 34, XP058690724, ISSN: 2471-2566, DOI: 10.1145/3440712 *

Similar Documents

Publication Publication Date Title
CN109309565B (zh) 一种安全认证的方法及装置
JP5981610B2 (ja) 電子取引用のネットワーク認証方法
CN102624740B (zh) 一种数据交互方法及客户端、服务器
US8214890B2 (en) Login authentication using a trusted device
US8302170B2 (en) Method for enhancing network application security
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
US20080301433A1 (en) Secure Communications
US8850208B1 (en) Certificate crosschecking by multiple certificate authorities
CN102811224A (zh) 一种ssl/tls连接的实现方法、装置及系统
CN112351037B (zh) 用于安全通信的信息处理方法及装置
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
CN115001841A (zh) 一种身份认证方法、装置及存储介质
WO2010049839A1 (en) Networked computer identity encryption and verification
Jang et al. Biometric Enabled Portable Trusted Computing Platform
Huang et al. A secure communication over wireless environments by using a data connection core
Wagner et al. Establishing secure communication channels using remote attestation with TPM 2.0
Niemi et al. Trusted Sockets Layer: A TLS 1.3 based trusted channel protocol
CN114024672A (zh) 一种低压电力线载波通信系统安全防护方法及系统
CN114070568A (zh) 数据处理方法、装置、电子设备和存储介质
CN115549930B (zh) 登录操作系统的验证方法
CN101888383B (zh) 一种可扩展的可信ssh的实现方法
WO2023132068A1 (ja) 形式検証装置、形式検証方法およびプログラム
Accorsi et al. Delegating secure logging in pervasive computing systems
CN115484080A (zh) 小程序的数据处理方法、装置、设备以及存储介质
CN115333779A (zh) 一种验证数据的方法、装置及电子设备

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22918657

Country of ref document: EP

Kind code of ref document: A1