JP5171300B2 - Specification conformity verification device - Google Patents
Specification conformity verification device Download PDFInfo
- Publication number
- JP5171300B2 JP5171300B2 JP2008036283A JP2008036283A JP5171300B2 JP 5171300 B2 JP5171300 B2 JP 5171300B2 JP 2008036283 A JP2008036283 A JP 2008036283A JP 2008036283 A JP2008036283 A JP 2008036283A JP 5171300 B2 JP5171300 B2 JP 5171300B2
- Authority
- JP
- Japan
- Prior art keywords
- rule data
- verification
- partial
- standard
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、通信装置が送出するメッセージ(電文)が、所定の通信プロトコル(通信方式と呼ぶ)の仕様に基づき予め作成された規則(以下、ルールと呼ぶ)に合致しているか否かを確認することにより、上記通信装置のメッセージ送出動作が上記の仕様に適合しているか否かを検証するための仕様適合性検証装置に関するものである。 The present invention checks whether a message (message) sent by a communication device matches a rule (hereinafter referred to as a rule) created in advance based on the specification of a predetermined communication protocol (referred to as a communication method). Thus, the present invention relates to a specification conformity verification device for verifying whether the message transmission operation of the communication device conforms to the above specifications.
例えばVoIPによる通信サービスを提供する場合、一般的に、SIP等の通信プロトコルを用いてメッセージの送受信を行う複数の通信装置を準備し、それらを通信ネットワーク上に配置して通信サービスネットワークを構築する。 For example, when providing a VoIP communication service, generally, a plurality of communication devices that transmit and receive messages using a communication protocol such as SIP are prepared, and these are arranged on the communication network to construct a communication service network. .
上記のような通信サービスを提供あるいは開発するにあたっては、通信サービスネットワークを構成する予定の通信装置が、通信プロトコルの仕様及び通信サービス特有の仕様に従って適切に動作することを確認することが必要である。 In providing or developing the communication service as described above, it is necessary to confirm that the communication device that will constitute the communication service network operates properly according to the specifications of the communication protocol and the specifications specific to the communication service. .
そのような確認を行うための手法の一つとして、実際の通信サービスで用いられるメッセージと同等のメッセージを通信装置(被検証装置と呼ぶ)に送信し、それを受けた被検証装置から返されるメッセージの内容が、通信プロトコル等に基づき予め作成したルールに従っているか否かを検証装置において検証する手法がある。 As one of the methods for performing such confirmation, a message equivalent to the message used in the actual communication service is transmitted to the communication device (referred to as the device to be verified) and returned from the device to be verified. There is a method for verifying in a verification device whether or not the content of a message complies with a rule created in advance based on a communication protocol or the like.
なお、本願に関連する先行技術文献として特許文献1、2がある。
上記の手法により検証を行う場合、検証装置にはルールを示すルールデータが格納されることになる。このルールデータは、通信プロトコルの標準規格書等に基づき作成されるが、膨大な量の標準規格書の中から検証に必要な部分を抽出して適切なルールデータを作成するには大きな労力を要する。従って、ルールデータを検証装置のユーザ(通信サービスの提供者等)に提供する提供者にとって、ルールデータが容易にユーザに取得され、流用されることは好ましいことではない。 When verification is performed by the above method, rule data indicating a rule is stored in the verification device. This rule data is created based on the communication protocol standards, etc., but it takes a lot of effort to extract the necessary parts from the enormous amount of standards and create appropriate rule data. Cost. Therefore, it is not preferable for a provider who provides rule data to a user (such as a communication service provider) of the verification device to easily obtain and use the rule data by the user.
このような流用を防止するために、ルールデータを暗号化し、メッセージをチェックするときにのみ検証装置の内部で外部に漏れないようにして暗号化ルールデータを復号化することが考えられる。このようにすれば、検証装置のユーザはルールデータの内容を把握することはできなくなり、ルールデータの流用を防止できる。 In order to prevent such diversion, it is conceivable that the rule data is encrypted, and the encrypted rule data is decrypted so as not to leak inside the verification device only when checking the message. In this way, the user of the verification device cannot grasp the contents of the rule data and can prevent the diversion of the rule data.
しかしながら、検証装置のユーザによっては、通信プロトコルの標準規格書等に基づき予め作成されたルールデータの中の一部を、ユーザが提供しようとする通信サービスに特有の仕様や当該通信サービスに用いられる通信装置に特有の条件等に基づくルールに変更したい場合があり、上記のようにルールデータを暗号化してしまってはこのようなユーザの要望に応えることができなくなる。 However, depending on the user of the verification device, a part of the rule data created in advance based on the communication protocol standard or the like is used for the specification specific to the communication service to be provided by the user or the communication service. There is a case where it is desired to change to a rule based on conditions or the like peculiar to the communication device. If the rule data is encrypted as described above, it becomes impossible to meet such a user's request.
本発明は上記の点に鑑みてなされたものであり、被検証装置が送出するメッセージの内容と、予め作成したルールデータとを比較することにより、被検証装置のメッセージ送出動作が所定の通信方式の仕様に適合しているかどうかを検証する検証装置において、ルールデータの流用を防止するとともに、ユーザがルールデータの内容を変更することを可能にする技術を提供することを目的とする。 The present invention has been made in view of the above points, and by comparing the content of a message transmitted by the device to be verified with rule data created in advance, the message transmission operation of the device to be verified is a predetermined communication method. An object of the present invention is to provide a technique for preventing the diversion of rule data and enabling the user to change the contents of the rule data in a verification device that verifies whether or not it conforms to the specifications of the above.
上記の課題を解決するために、本発明は、被検証装置から送出された電文と、所定の通信方式の仕様に基づき予め作成されたルールデータとを比較することにより、前記被検証装置の電文送出動作が、前記所定の通信方式の仕様に適合しているか否かを検証するための仕様適合性検証装置であって、前記通信方式の仕様に基づき作成され、複数の検証事項に関するルールデータを含む標準ルールデータを暗号化した暗号化標準ルールデータを格納する暗号化標準ルールデータ格納手段と、前記複数の検証事項の中の一部の検証事項に関して作成された部分ルールデータを格納する部分ルールデータ格納手段と、前記暗号化標準ルールデータ格納手段から、前記暗号化標準ルールデータを読み出し、当該暗号化標準ルールデータを復号して前記標準ルールデータを取得する復号化手段と、前記部分ルールデータ格納手段から前記部分ルールデータを読み出し、前記標準ルールデータにおける前記部分ルールデータの検証事項に対応する部分を、当該部分ルールデータの内容に書き換えることにより、書き換え済ルールデータを生成するルールデータ書き換え手段と、前記書き換え済ルールデータと、前記電文とを比較することにより仕様適合性検証を行う比較手段とを備えた仕様適合性検証装置であり、前記標準ルールデータにおける各ルールデータは、検証事項と、当該検証事項に対する設定情報とを有し、前記仕様適合性検証装置は、前記標準ルールデータの中の書き換え可能なルールデータに対応する検証事項を表示する表示手段と、前記書き換え可能なルールデータに対応する検証事項に対する設定情報の入力を受け、当該検証事項と入力された前記設定情報とを含む前記部分ルールデータを作成し、当該部分ルールデータを前記部分ルールデータ格納手段に格納する部分ルールデータ作成手段とを更に備えたことを特徴とする仕様適合性検証装置として構成される。 In order to solve the above-described problem, the present invention compares the message sent from the device to be verified with the rule data created in advance based on the specifications of a predetermined communication method, and thereby the message of the device to be verified. A specification conformity verification device for verifying whether or not a transmission operation conforms to the specifications of the predetermined communication method, and is created based on the specifications of the communication method, and includes rule data relating to a plurality of verification items. Encrypted standard rule data storage means for storing encrypted standard rule data obtained by encrypting the standard rule data including the partial rule data for storing partial rule data created for some of the verification items Read the encryption standard rule data from the data storage means and the encryption standard rule data storage means, decrypt the encryption standard rule data, and Decoding means for obtaining quasi-rule data; and reading the partial rule data from the partial rule data storage means, and converting the portion corresponding to the verification item of the partial rule data in the standard rule data to the content of the partial rule data A specification conformity verification device comprising rule data rewriting means for generating rewritten rule data by rewriting, and comparison means for performing specification conformity verification by comparing the rewritten rule data and the message. Ah it is, each rule data in the standard rule data includes a verification matters, and setting information for the verification matter, the conformance verification device, corresponding to the rewritable rule data in the standard rule data Display means for displaying verification items to be processed, and the rewritable rule data. Partial rule data creating means for receiving the setting information for the verification item, creating the partial rule data including the verification item and the inputted setting information, and storing the partial rule data in the partial rule data storage unit Are further provided as a specification conformity verification device .
また、上記各手段をコンピュータに実現させるためのプログラムとして構成することもできる。 Moreover, it can also comprise as a program for making a computer implement | achieve each said means.
本発明によれば、暗号化標準ルールデータ格納手段に暗号化標準ルールデータを格納しておき、暗号化標準ルールデータ格納手段から暗号化標準ルールデータを読み出し、当該暗号化標準ルールデータを復号して標準ルールデータを取得し、部分ルールデータ格納手段から部分ルールデータを読み出し、標準ルールデータにおける部分ルールデータの検証事項に対応する部分を、当該部分ルールデータの内容に書き換えることにより、書き換え済ルールデータを生成し、書き換え済ルールデータと、メッセージとを比較することにより仕様適合性検証を行うこととしたので、標準ルールデータの流用を防止するとともに、ユーザが標準ルールデータの一部の内容を変更することが可能となる。 According to the present invention, the encryption standard rule data is stored in the encryption standard rule data storage means, the encryption standard rule data is read from the encryption standard rule data storage means, and the encryption standard rule data is decrypted. The standard rule data is acquired, the partial rule data is read from the partial rule data storage means, and the part corresponding to the verification item of the partial rule data in the standard rule data is rewritten to the contents of the partial rule data, thereby rewriting the rule. Since the specification conformance is verified by generating the data and comparing the rewritten rule data with the message, the standard rule data is prevented from being diverted, and the user can change the contents of the standard rule data. It becomes possible to change.
以下、図面を参照して、本発明の実施の形態について説明する。 Embodiments of the present invention will be described below with reference to the drawings.
(検証環境例)
図1に、本発明の実施の形態における検証装置を用いた検証環境の一例を示す。図1に示すように、この検証環境は、検証装置1と、被検証装置2と、試験メッセージ送出装置3とを有し、これらが通信ネットワーク4で接続された構成を有している。
(Example of verification environment)
FIG. 1 shows an example of a verification environment using the verification apparatus according to the embodiment of the present invention. As shown in FIG. 1, the verification environment includes a
検証装置1は、ルールデータを格納しており、被検証装置2から通信ネットワーク4を介して受信するメッセージと当該ルールデータとを比較することにより、被検証装置2の動作が所定の通信プロトコル(SIP等)に関する仕様に適合しているかどうかを検証するための装置である。被検証装置2は、通信サービスに使用予定のサーバ等の装置であり、試験メッセージ送出装置3から送出された試験メッセージを受信し、通信サービスに用いられる通信プロトコルに基づく処理を施したメッセージを送出する機能を有する。なお、被検証装置2は、1台の装置でもよいし、通信ネットワークにより接続された複数台の装置としてもよい。
The
試験メッセージ送出装置3は、試験メッセージを送出する機能を有する装置である。例えば、試験メッセージ送出装置3は、通信サービスにおけるユーザ端末と同等のメッセージを送出したり、通信サービスにおけるネットワーク側のサーバと同等のメッセージを送出できる。また、試験メッセージ送出装置3は、複数台のユーザ端末が送出するメッセージと同等のメッセージを送出したり、複数のサーバを経由した後のメッセージを送出したりすることもできる。どの試験メッセージを送出するかの設定は、試験を行うユーザの操作により行うことができる。 The test message sending device 3 is a device having a function of sending a test message. For example, the test message sending device 3 can send a message equivalent to the user terminal in the communication service, or send a message equivalent to the server on the network side in the communication service. The test message sending device 3 can send a message equivalent to a message sent by a plurality of user terminals, or send a message after passing through a plurality of servers. The setting of which test message is transmitted can be performed by the operation of the user who performs the test.
上記の例では、検証装置1と試験メッセージ送出装置3を別々の装置としているが、検証装置1の中に試験メッセージ送出装置3の機能を備えることとしてもよい。また、検証装置1が被検証装置2から送出されるメッセージを受信することは必須ではない。例えば、被検証装置2から送出されるメッセージを受信し、ログとして格納するメッセージ格納装置を別に設け、検証装置1がメッセージ格納装置からログを取得し、そのログとルールデータとを比較することとしてもよい。
In the above example, the
(検証装置の構成)
図2は、検証装置1の機能構成を示すブロック図である。図2に示すとおり、本実施の形態における検証装置1は、ユーザインタフェース部11、ルール入力部12、動作制御部13、復号化部14、ルール書き換え部15、比較部16、データ格納部17、メッセージ取得部18を有する。
(Configuration of verification device)
FIG. 2 is a block diagram showing a functional configuration of the
ユーザインタフェース部11は、ユーザによる操作に基づき検証装置1内にデータを入力したり、検証装置1から外部にデータを出力したり、データを表示したりするための機能部であり、例えば、キーボード、ディスプレイ、他の装置との通信インタフェース装置等を含む。
The
ルール入力部12は、ユーザインタフェース部11を介して、暗号化された標準ルールデータ(暗号化標準ルールデータと呼ぶ)を入力したり、暗号化されていない部分ルールデータを入力するための機能部である。入力された暗号化標準ルールデータや部分ルールデータはデータ格納部17に格納される。
The
なお、検証装置1の提供者等により通信プロトコルの標準規格書等に基づき予め作成され、検証装置1のユーザに提供されるルールデータを標準ルールデータと呼んでいる。本実施形態では、標準ルールデータは暗号化されてユーザに提供され、これを暗号化標準ルールデータと呼ぶ。また、本実施の形態では、標準ルールデータの一部を、検証装置1のユーザにより作成された部分的なルールデータにより書き換えることができ、この部分的なルールデータを部分ルールデータと呼ぶことにする。
Note that the rule data that is created in advance by the provider of the
動作制御部13は、ユーザからの指示(検証開始等の指示)に従って各機能部が動作するように各機能部に指示を送るための機能部である。
The
復号化部14は、暗号化標準ルールデータをデータ格納部17から読み出し、それを復号化するための機能部である。復号化するための復号鍵は、復号化部14が秘密に保持しておく。つまり、復号化部14が、コンピュータとしての検証装置1においてプログラムが実行されることにより実現される機能部である場合には、例えば、復号鍵を実行プログラムに組み込んでおく。また、復号鍵をデータ格納部17の中に格納場所がユーザに分からないように格納しておくこととしてもよい。あるいは、復号化部14自体を外部から内部へのアクセスが困難な耐タンパー性のあるハードウェアで実現し、その中に復号鍵を格納しておくこととしてもよい。また、暗号化標準ルールデータを復号するときに、復号鍵を通信ネットワークを介して外部に備えられた鍵管理装置から取得することとしてもよい。
The
ルール書き換え部15は、復号化部14から復号化された標準ルールデータを受信するとともに、動作制御部13からの指示に基づき、部分ルールデータをデータ格納部17から読み出し、当該部分ルールデータを、標準ルールデータの一部に上書きすることにより、標準ルールデータを書き換える。標準ルールデータを書き換えることによりできたルールデータを書き換え済ルールデータと呼ぶ。
The
比較部16は、書き換え済ルールデータをルール書き換え部15から受信し、当該書き換え済ルールデータと、データ格納部17に格納されているメッセージとを比較することにより、当該メッセージが書き換え済ルールデータが示すルールに適合しているかどうかを調べ、比較結果を動作制御部13を介して出力する機能部である。
The
メッセージ取得部18は、通信ネットワークを介して被検証装置2と接続し、被検証装置から検証の対象となるメッセージを受信し、ログとしてデータ格納部17に格納する機能部である。また、メッセージ取得部18は、既にログを格納している他の装置から当該ログを受け取り、それをデータ格納部17に格納することとしてもよい。
The
なお、検証装置1は、CPU、メモリ(RAM等)、ハードディスク等を有するコンピュータにおいてプログラムが実行されることにより実現され得る。また、データ格納部17については例えばハードディスクにより実現される。当該プログラムは可搬メモリ等の記録媒体からコンピュータにインストールしてもよいし、ネットワークを介して外部サーバからダウンロードしてインストールしてもよい。
The
上記各機能部における処理は、プログラムとハードウェアとが協働して実現される機能的なものであるが、物理的には、上記各機能部の処理はメモリ上に標準ルールデータ及び部分ルールデータを展開して行うこととしている。復号化された標準ルールデータを、外部から読み取り可能な形式(例えばファイルの形式)でデータ格納部17に格納することはしない。これにより、復号化された標準ルールデータを外部から読み取ることは困難になっている。
The processing in each functional unit is a functional one realized by the cooperation of a program and hardware, but physically, the processing of each functional unit is performed on a standard rule data and partial rule on a memory. The data will be expanded. The decrypted standard rule data is not stored in the
データ格納部17は、暗号化標準ルールデータ、部分ルールデータ、検証の対象となるメッセージのログを格納する機能部である。データ格納部17は、暗号化標準ルールデータ格納手段と、部分ルールデータ格納手段と、ログ格納手段とに分かれていてもよい。
The
データ格納部17に格納される暗号化標準ルールデータの暗号化される前の構造の一例を図3に示す。図3に示すように、標準ルールデータは、各検証項目を識別するためのデータ("検証項目A"等)と、当該検証項目に対応する1又は複数のルールデータを含むものである。
An example of the structure before encryption of the encryption standard rule data stored in the
なお、検証項目を識別するデータに送信元装置種別と受信元装置種別を含ませ、当該送信元装置種別と受信元装置種別に該当するメッセージに対し、当該検証項目のルールデータを適用することとしてもよい。 The data for identifying the verification item includes the transmission source device type and the reception source device type, and the rule data of the verification item is applied to the message corresponding to the transmission source device type and the reception source device type. Also good.
検証項目としては、例えば、メッセージに付される同じ種類のヘッダの個数(ヘッダの繰り返し回数ともいう)、ヘッダの構文、メッセージのバイトサイズ等がある。ルールデータの一例を図4に示す。図4に示す例は、SIPプロトコルで用いられるメッセージのヘッダの繰り返し回数が、予め定めた最大値以下であるかどうかをチェックするためのルールデータである。 The verification items include, for example, the number of headers of the same type (also referred to as the number of header repetitions) attached to the message, header syntax, message byte size, and the like. An example of the rule data is shown in FIG. The example shown in FIG. 4 is rule data for checking whether the number of repetitions of a message header used in the SIP protocol is equal to or less than a predetermined maximum value.
このルールデータにおいて"Type"はヘッダの種別を示し、"Value"は当該種別のヘッダに対して許容される最大の繰り返し回数を示す。"Type"の1つの"Record-Route"のように、メッセージに元々備わっている情報をキー情報とよび、"Value"のように可変である情報を設定情報と呼ぶことにする。また、キー情報は検証事項とも呼ぶ。このように1つのルールデータは、検証事項と設定情報を有する。 In this rule data, “Type” indicates the type of header, and “Value” indicates the maximum number of repetitions allowed for the header of the type. Information originally included in a message such as “Record-Route” of “Type” is called key information, and variable information such as “Value” is called setting information. The key information is also called a verification item. Thus, one rule data has verification items and setting information.
図4の例において、例えば、"Via"ヘッダは1つのメッセージに10個まで存在してよいことを示している。そして、例えば、被検証装置2から受信したメッセージに、"Via"ヘッダが11個付加されていたら、この点に関して被検証装置2は予め定めた仕様に適合していないと判断できる。 In the example of FIG. 4, for example, it is shown that up to 10 “Via” headers may exist in one message. For example, if eleven “Via” headers are added to the message received from the device to be verified 2, it can be determined that the device to be verified 2 does not conform to a predetermined specification in this regard.
(検証装置の動作例)
次に、図5のフローチャートに示す手順に沿って、本実施の形態における検証装置1の動作を説明する。本動作例において、標準化ルールデータは検証項目Aのルールデータと検証項目Bのルールデータを含むものとする。また、検証項目Aのルールデータは、図4に示すものとする。
(Operation example of verification device)
Next, the operation of the
また、標準ルールデータは、検証装置1が保持又は取得する復号鍵でのみ復号できるように予め暗号化され、暗号化標準ルールデータとしてデータ格納部17に格納されているものとする。
Further, it is assumed that the standard rule data is encrypted in advance so that it can be decrypted only with a decryption key held or acquired by the
まず、メッセージ取得部18が、被検証装置2から検証の対象となる1つ又は複数のメッセージを取得し、それをログとしてデータ格納部17に格納する(ステップ1)。
First, the
検証装置1のユーザは、検証項目A及び検証項目Bにおける検証項目の内容及びキー情報(検証事項)については、例えば暗号化標準ルールデータの提供者から開示される情報に基づき知っているものとする。つまり、当該ユーザは、検証項目Aの検証事項として、"Record-Route"、"Route"、及び"Via"があることを知っている。それぞれの設定情報は開示されないため知ることはできないが、ユーザは暗号化標準ルールデータに設定されている設定情報は、通信サービスネットワークを構築する場合における標準的な値であることを認識しているものとする。
The user of the
ここで、ユーザは、"Record-Route"、"Route"については暗号化標準ルールデータの提供者が設定した繰り返し回数で構わないと考えているが、"Via"についてはユーザ独自の設定情報を設定したいと考えるものとする。 Here, the user thinks that “Record-Route” and “Route” can be the number of repetitions set by the provider of the encryption standard rule data, but for “Via”, user-specific setting information is used. Suppose you want to set.
この場合、ステップ2において、ユーザは例えば図6に示す"Via"についてのルールデータ(部分ルールデータと呼ぶ)を作成し、ユーザインタフェース部11を用いて検証項目識別情報とともに検証装置1に入力する。検証項目識別情報と部分ルールデータはルール入力部12によりデータ格納部17に格納される。
In this case, in step 2, the user creates rule data (referred to as partial rule data) for “Via” shown in FIG. 6, for example, and inputs it to the
ステップ2において、ユーザは図6に示す形式の部分ルールデータを別のコンピュータのエディタを用いて作成し、記録媒体等を介して入力してもよいし、ルール入力部12が、全てのルールデータ又は変更可能なルールデータにおけるキー情報のみをユーザインタフェース部11に表示し(例えば図7に示す画面)、ユーザが設定情報を変更したいキー情報を選択することにより、そのキー情報に対応した設定情報を入力するための画面を表示し、ユーザがその画面を見ながら設定情報(例えば、"Via"に対する"7")を入力することとしてもよい。なお、変更可能なルールデータは、標準ルールデータ作成者側で予め決めておくものである。 In step 2, the user may create partial rule data in the format shown in FIG. 6 by using an editor of another computer and input it via a recording medium or the like. Alternatively, only the key information in the changeable rule data is displayed on the user interface unit 11 (for example, the screen shown in FIG. 7), and the setting information corresponding to the key information is selected by the user selecting the key information whose setting information is to be changed. The user may input setting information (for example, “7” for “Via”) while viewing the screen. The changeable rule data is determined in advance by the standard rule data creator.
その後、ユーザから検証を開始する旨の指示がユーザインタフェース部11を介して動作制御部13に入力される。当該指示を受けた動作制御部13は、各機能部に動作開始を指示する。なお、本実施の形態では、暗号化標準ルールデータの全ての検証項目について検証処理を行うこととしているが、特定の検証項目をユーザが選択できるようにし、選択された検証項目の識別情報を各機能部に伝え、各機能部は指示された検証項目に対応するルールデータのみを用いて検証処理を行うようにしてもよい。
Thereafter, an instruction to start verification is input from the user to the
復号化部14は、暗号化標準ルールデータをデータ格納部17から取得し、復号する(図5のステップ3)。復号され、メモリ上に展開された(つまり、メモリに格納された)標準ルールデータの構造及び内容の例を図8に示す。図8には、図4に示したルールデータが含まれる。図8に示すように、メモリ上に展開された標準ルールデータは、検証項目の情報と、その検証項目に対応する各キー情報と、それに対する設定情報とが対応付けられたテーブル形式の構造を有している。
The
続いて、ルール書き換え部15は、ステップ2においてユーザにより入力された部分ルールデータをデータ格納部17から読み出し、メモリに展開する(図5のステップ4)。メモリに展開された部分ルールデータの構造及び内容例を図9に示す。図9に示すように、部分ルールデータは図8に示す標準ルールデータと同様の構造を有する。
Subsequently, the
そして、ルール書き換え部15は、読み込んだ部分ルールデータに対応する検証項目及びキー情報と同じ検証項目及びキー情報に対応する、標準ルールデータにおける設定情報を、部分ルールデータの設定情報に書き換える(ステップ5)。つまり、図8と図9の例であれば、標準ルールデータにおける検証項目Aのキー情報"Via"の設定情報"10"が、部分ルールデータにおける検証項目Aのキー情報"Via"の設定情報"7"に書き換えられる。書き換えられた後のルールデータ(書き換え済ルールデータ)を図10に示す。
Then, the
続いて、比較部16は、データ格納部17に格納されたログの中から1つのメッセージを読み出し、書き換え済ルールデータと比較することにより、仕様に適合しているかどうかの判定を行う。この処理をログに含まれる全てのメッセージに対して行う(ステップ6)。そして、比較部16は、検証結果を動作制御部13を介してユーザインタフェース部11に出力する(ステップ7)。検証結果は、例えばOKを示す情報、あるいはNGを示す情報等である。
Subsequently, the
なお、本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。 The present invention is not limited to the above-described embodiment, and various modifications and applications can be made within the scope of the claims.
1 検証装置
2 被検証装置
3 試験メッセージ送出装置
4 通信ネットワーク
11 ユーザインタフェース部
12 ルール入力部
13 動作制御部
14 復号化部
15 ルール書き換え部
16 比較部
17 データ格納部
18 メッセージ取得部
DESCRIPTION OF
Claims (1)
前記通信方式の仕様に基づき作成され、複数の検証事項に関するルールデータを含む標準ルールデータを暗号化した暗号化標準ルールデータを格納する暗号化標準ルールデータ格納手段と、
前記複数の検証事項の中の一部の検証事項に関して作成された部分ルールデータを格納する部分ルールデータ格納手段と、
前記暗号化標準ルールデータ格納手段から、前記暗号化標準ルールデータを読み出し、当該暗号化標準ルールデータを復号して前記標準ルールデータを取得する復号化手段と、
前記部分ルールデータ格納手段から前記部分ルールデータを読み出し、前記標準ルールデータにおける前記部分ルールデータの検証事項に対応する部分を、当該部分ルールデータの内容に書き換えることにより、書き換え済ルールデータを生成するルールデータ書き換え手段と、
前記書き換え済ルールデータと、前記電文とを比較することにより仕様適合性検証を行う比較手段とを備えた仕様適合性検証装置であり、
前記標準ルールデータにおける各ルールデータは、検証事項と、当該検証事項に対する設定情報とを有し、
前記仕様適合性検証装置は、
前記標準ルールデータの中の書き換え可能なルールデータに対応する検証事項を表示する表示手段と、
前記書き換え可能なルールデータに対応する検証事項に対する設定情報の入力を受け、当該検証事項と入力された前記設定情報とを含む前記部分ルールデータを作成し、当該部分ルールデータを前記部分ルールデータ格納手段に格納する部分ルールデータ作成手段と
を更に備えたことを特徴とする仕様適合性検証装置。 The message sending operation of the device to be verified conforms to the specification of the predetermined communication method by comparing the message sent from the device to be verified with the rule data created in advance based on the specification of the predetermined communication method. A specification conformity verification device for verifying whether or not
An encrypted standard rule data storage unit that stores encrypted standard rule data that is created based on the specifications of the communication method and that encrypts standard rule data that includes rule data related to a plurality of verification items;
Partial rule data storage means for storing partial rule data created with respect to some of the plurality of verification items;
Decryption means for reading the encrypted standard rule data from the encrypted standard rule data storage means, decrypting the encrypted standard rule data, and obtaining the standard rule data;
Reading the partial rule data from the partial rule data storage means, and rewriting rule data in the standard rule data by rewriting the part corresponding to the verification item of the partial rule data with the content of the partial rule data. Rule data rewriting means,
The rewrite already rule data, Ri conformance verification device der provided with a comparing means for performing conformance verification by comparing the message,
Each rule data in the standard rule data has verification items and setting information for the verification items,
The specification conformity verification device is
Display means for displaying verification items corresponding to rewritable rule data in the standard rule data;
Receiving input of setting information for verification items corresponding to the rewritable rule data, creating the partial rule data including the verification items and the input setting information, and storing the partial rule data in the partial rule data Partial rule data creation means stored in the means;
A specification conformity verification apparatus, further comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008036283A JP5171300B2 (en) | 2008-02-18 | 2008-02-18 | Specification conformity verification device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008036283A JP5171300B2 (en) | 2008-02-18 | 2008-02-18 | Specification conformity verification device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009194852A JP2009194852A (en) | 2009-08-27 |
JP5171300B2 true JP5171300B2 (en) | 2013-03-27 |
Family
ID=41076416
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008036283A Expired - Fee Related JP5171300B2 (en) | 2008-02-18 | 2008-02-18 | Specification conformity verification device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5171300B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102547698B1 (en) * | 2023-04-06 | 2023-06-26 | 한국산업기술시험원 | The Method and System that Automate The Conformance Test of A Wireless Communication Terminal |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3075664B2 (en) * | 1994-03-07 | 2000-08-14 | ケイディディ株式会社 | Communication protocol compatibility test equipment |
US20050223241A1 (en) * | 2002-06-14 | 2005-10-06 | Matsushita Electric Industrial Co. Ltd | Semiconductor intergrated circuit device, data storage verification device, and data storage verification method |
US20040215630A1 (en) * | 2003-04-25 | 2004-10-28 | Ipolicy Networks, Inc. | Hierarchical service management system |
JP2007239673A (en) * | 2006-03-10 | 2007-09-20 | Honda Motor Co Ltd | Controller and its program |
-
2008
- 2008-02-18 JP JP2008036283A patent/JP5171300B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009194852A (en) | 2009-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI598765B (en) | Data protection methods and devices | |
JP4755189B2 (en) | Content encryption method, network content providing system and method using the same | |
US10922435B2 (en) | Image encryption method, image viewing method, system, and terminal | |
CN112788012B (en) | Log file encryption method and device, storage medium and electronic equipment | |
CN107908632B (en) | Website file processing method and device, website file processing platform and storage medium | |
CN104602238A (en) | Wireless network connecting method, device and system | |
CN105162588B (en) | A kind of media file encipher-decipher method and device | |
US7751556B2 (en) | Apparatus and method of generating falsification detecting data of encrypted data in the course of process | |
CN114547558B (en) | Authorization method, authorization control device, equipment and medium | |
CN107222759A (en) | Method, system, equipment and the medium of media file encryption and decryption | |
CN116662941B (en) | Information encryption method, device, computer equipment and storage medium | |
CN107533613A (en) | Transplant document format file custom field | |
CN107592315B (en) | For the client of encrypted transmission data, server, network system and method | |
CN114785524A (en) | Electronic seal generation method, device, equipment and medium | |
CN107992760B (en) | Key writing method, device, equipment and storage medium | |
CN116455572B (en) | Data encryption method, device and equipment | |
JP5171300B2 (en) | Specification conformity verification device | |
CN116132041A (en) | Key processing method and device, storage medium and electronic equipment | |
CN107729345B (en) | Website data processing method and device, website data processing platform and storage medium | |
CN114124469B (en) | Data processing method, device and equipment | |
WO2019019675A1 (en) | Simulated website login method and apparatus, server end and readable storage medium | |
CN112632588A (en) | Text encryption method and device | |
CN113132369A (en) | Android mobile phone password automatic filling method and device | |
JP6745933B2 (en) | Individual signature system | |
KR102574878B1 (en) | Method for encrypting and transmitting an Android application package during simultaneous download of the Android application package |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110209 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120302 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121127 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121225 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5171300 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |