JP5171300B2 - Specification conformity verification device - Google Patents

Specification conformity verification device Download PDF

Info

Publication number
JP5171300B2
JP5171300B2 JP2008036283A JP2008036283A JP5171300B2 JP 5171300 B2 JP5171300 B2 JP 5171300B2 JP 2008036283 A JP2008036283 A JP 2008036283A JP 2008036283 A JP2008036283 A JP 2008036283A JP 5171300 B2 JP5171300 B2 JP 5171300B2
Authority
JP
Japan
Prior art keywords
rule data
verification
partial
standard
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008036283A
Other languages
Japanese (ja)
Other versions
JP2009194852A (en
Inventor
靖史 小林
征史 國本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Software Corp
Original Assignee
NTT Software Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Software Corp filed Critical NTT Software Corp
Priority to JP2008036283A priority Critical patent/JP5171300B2/en
Publication of JP2009194852A publication Critical patent/JP2009194852A/en
Application granted granted Critical
Publication of JP5171300B2 publication Critical patent/JP5171300B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通信装置が送出するメッセージ(電文)が、所定の通信プロトコル(通信方式と呼ぶ)の仕様に基づき予め作成された規則(以下、ルールと呼ぶ)に合致しているか否かを確認することにより、上記通信装置のメッセージ送出動作が上記の仕様に適合しているか否かを検証するための仕様適合性検証装置に関するものである。    The present invention checks whether a message (message) sent by a communication device matches a rule (hereinafter referred to as a rule) created in advance based on the specification of a predetermined communication protocol (referred to as a communication method). Thus, the present invention relates to a specification conformity verification device for verifying whether the message transmission operation of the communication device conforms to the above specifications.

例えばVoIPによる通信サービスを提供する場合、一般的に、SIP等の通信プロトコルを用いてメッセージの送受信を行う複数の通信装置を準備し、それらを通信ネットワーク上に配置して通信サービスネットワークを構築する。   For example, when providing a VoIP communication service, generally, a plurality of communication devices that transmit and receive messages using a communication protocol such as SIP are prepared, and these are arranged on the communication network to construct a communication service network. .

上記のような通信サービスを提供あるいは開発するにあたっては、通信サービスネットワークを構成する予定の通信装置が、通信プロトコルの仕様及び通信サービス特有の仕様に従って適切に動作することを確認することが必要である。   In providing or developing the communication service as described above, it is necessary to confirm that the communication device that will constitute the communication service network operates properly according to the specifications of the communication protocol and the specifications specific to the communication service. .

そのような確認を行うための手法の一つとして、実際の通信サービスで用いられるメッセージと同等のメッセージを通信装置(被検証装置と呼ぶ)に送信し、それを受けた被検証装置から返されるメッセージの内容が、通信プロトコル等に基づき予め作成したルールに従っているか否かを検証装置において検証する手法がある。   As one of the methods for performing such confirmation, a message equivalent to the message used in the actual communication service is transmitted to the communication device (referred to as the device to be verified) and returned from the device to be verified. There is a method for verifying in a verification device whether or not the content of a message complies with a rule created in advance based on a communication protocol or the like.

なお、本願に関連する先行技術文献として特許文献1、2がある。
特開2001-103123号公報 特開2004-248192号公報
There are Patent Documents 1 and 2 as prior art documents related to the present application.
JP 2001-103123 A JP 2004-248192 A

上記の手法により検証を行う場合、検証装置にはルールを示すルールデータが格納されることになる。このルールデータは、通信プロトコルの標準規格書等に基づき作成されるが、膨大な量の標準規格書の中から検証に必要な部分を抽出して適切なルールデータを作成するには大きな労力を要する。従って、ルールデータを検証装置のユーザ(通信サービスの提供者等)に提供する提供者にとって、ルールデータが容易にユーザに取得され、流用されることは好ましいことではない。   When verification is performed by the above method, rule data indicating a rule is stored in the verification device. This rule data is created based on the communication protocol standards, etc., but it takes a lot of effort to extract the necessary parts from the enormous amount of standards and create appropriate rule data. Cost. Therefore, it is not preferable for a provider who provides rule data to a user (such as a communication service provider) of the verification device to easily obtain and use the rule data by the user.

このような流用を防止するために、ルールデータを暗号化し、メッセージをチェックするときにのみ検証装置の内部で外部に漏れないようにして暗号化ルールデータを復号化することが考えられる。このようにすれば、検証装置のユーザはルールデータの内容を把握することはできなくなり、ルールデータの流用を防止できる。   In order to prevent such diversion, it is conceivable that the rule data is encrypted, and the encrypted rule data is decrypted so as not to leak inside the verification device only when checking the message. In this way, the user of the verification device cannot grasp the contents of the rule data and can prevent the diversion of the rule data.

しかしながら、検証装置のユーザによっては、通信プロトコルの標準規格書等に基づき予め作成されたルールデータの中の一部を、ユーザが提供しようとする通信サービスに特有の仕様や当該通信サービスに用いられる通信装置に特有の条件等に基づくルールに変更したい場合があり、上記のようにルールデータを暗号化してしまってはこのようなユーザの要望に応えることができなくなる。   However, depending on the user of the verification device, a part of the rule data created in advance based on the communication protocol standard or the like is used for the specification specific to the communication service to be provided by the user or the communication service. There is a case where it is desired to change to a rule based on conditions or the like peculiar to the communication device. If the rule data is encrypted as described above, it becomes impossible to meet such a user's request.

本発明は上記の点に鑑みてなされたものであり、被検証装置が送出するメッセージの内容と、予め作成したルールデータとを比較することにより、被検証装置のメッセージ送出動作が所定の通信方式の仕様に適合しているかどうかを検証する検証装置において、ルールデータの流用を防止するとともに、ユーザがルールデータの内容を変更することを可能にする技術を提供することを目的とする。   The present invention has been made in view of the above points, and by comparing the content of a message transmitted by the device to be verified with rule data created in advance, the message transmission operation of the device to be verified is a predetermined communication method. An object of the present invention is to provide a technique for preventing the diversion of rule data and enabling the user to change the contents of the rule data in a verification device that verifies whether or not it conforms to the specifications of the above.

上記の課題を解決するために、本発明は、被検証装置から送出された電文と、所定の通信方式の仕様に基づき予め作成されたルールデータとを比較することにより、前記被検証装置の電文送出動作が、前記所定の通信方式の仕様に適合しているか否かを検証するための仕様適合性検証装置であって、前記通信方式の仕様に基づき作成され、複数の検証事項に関するルールデータを含む標準ルールデータを暗号化した暗号化標準ルールデータを格納する暗号化標準ルールデータ格納手段と、前記複数の検証事項の中の一部の検証事項に関して作成された部分ルールデータを格納する部分ルールデータ格納手段と、前記暗号化標準ルールデータ格納手段から、前記暗号化標準ルールデータを読み出し、当該暗号化標準ルールデータを復号して前記標準ルールデータを取得する復号化手段と、前記部分ルールデータ格納手段から前記部分ルールデータを読み出し、前記標準ルールデータにおける前記部分ルールデータの検証事項に対応する部分を、当該部分ルールデータの内容に書き換えることにより、書き換え済ルールデータを生成するルールデータ書き換え手段と、前記書き換え済ルールデータと、前記電文とを比較することにより仕様適合性検証を行う比較手段とを備えた仕様適合性検証装置であり、前記標準ルールデータにおける各ルールデータは、検証事項と、当該検証事項に対する設定情報とを有し、前記仕様適合性検証装置は、前記標準ルールデータの中の書き換え可能なルールデータに対応する検証事項を表示する表示手段と、前記書き換え可能なルールデータに対応する検証事項に対する設定情報の入力を受け、当該検証事項と入力された前記設定情報とを含む前記部分ルールデータを作成し、当該部分ルールデータを前記部分ルールデータ格納手段に格納する部分ルールデータ作成手段とを更に備えたことを特徴とする仕様適合性検証装置として構成される。 In order to solve the above-described problem, the present invention compares the message sent from the device to be verified with the rule data created in advance based on the specifications of a predetermined communication method, and thereby the message of the device to be verified. A specification conformity verification device for verifying whether or not a transmission operation conforms to the specifications of the predetermined communication method, and is created based on the specifications of the communication method, and includes rule data relating to a plurality of verification items. Encrypted standard rule data storage means for storing encrypted standard rule data obtained by encrypting the standard rule data including the partial rule data for storing partial rule data created for some of the verification items Read the encryption standard rule data from the data storage means and the encryption standard rule data storage means, decrypt the encryption standard rule data, and Decoding means for obtaining quasi-rule data; and reading the partial rule data from the partial rule data storage means, and converting the portion corresponding to the verification item of the partial rule data in the standard rule data to the content of the partial rule data A specification conformity verification device comprising rule data rewriting means for generating rewritten rule data by rewriting, and comparison means for performing specification conformity verification by comparing the rewritten rule data and the message. Ah it is, each rule data in the standard rule data includes a verification matters, and setting information for the verification matter, the conformance verification device, corresponding to the rewritable rule data in the standard rule data Display means for displaying verification items to be processed, and the rewritable rule data. Partial rule data creating means for receiving the setting information for the verification item, creating the partial rule data including the verification item and the inputted setting information, and storing the partial rule data in the partial rule data storage unit Are further provided as a specification conformity verification device .

また、上記各手段をコンピュータに実現させるためのプログラムとして構成することもできる。   Moreover, it can also comprise as a program for making a computer implement | achieve each said means.

本発明によれば、暗号化標準ルールデータ格納手段に暗号化標準ルールデータを格納しておき、暗号化標準ルールデータ格納手段から暗号化標準ルールデータを読み出し、当該暗号化標準ルールデータを復号して標準ルールデータを取得し、部分ルールデータ格納手段から部分ルールデータを読み出し、標準ルールデータにおける部分ルールデータの検証事項に対応する部分を、当該部分ルールデータの内容に書き換えることにより、書き換え済ルールデータを生成し、書き換え済ルールデータと、メッセージとを比較することにより仕様適合性検証を行うこととしたので、標準ルールデータの流用を防止するとともに、ユーザが標準ルールデータの一部の内容を変更することが可能となる。   According to the present invention, the encryption standard rule data is stored in the encryption standard rule data storage means, the encryption standard rule data is read from the encryption standard rule data storage means, and the encryption standard rule data is decrypted. The standard rule data is acquired, the partial rule data is read from the partial rule data storage means, and the part corresponding to the verification item of the partial rule data in the standard rule data is rewritten to the contents of the partial rule data, thereby rewriting the rule. Since the specification conformance is verified by generating the data and comparing the rewritten rule data with the message, the standard rule data is prevented from being diverted, and the user can change the contents of the standard rule data. It becomes possible to change.

以下、図面を参照して、本発明の実施の形態について説明する。   Embodiments of the present invention will be described below with reference to the drawings.

(検証環境例)
図1に、本発明の実施の形態における検証装置を用いた検証環境の一例を示す。図1に示すように、この検証環境は、検証装置1と、被検証装置2と、試験メッセージ送出装置3とを有し、これらが通信ネットワーク4で接続された構成を有している。
(Example of verification environment)
FIG. 1 shows an example of a verification environment using the verification apparatus according to the embodiment of the present invention. As shown in FIG. 1, the verification environment includes a verification device 1, a verification target device 2, and a test message transmission device 3, which are connected via a communication network 4.

検証装置1は、ルールデータを格納しており、被検証装置2から通信ネットワーク4を介して受信するメッセージと当該ルールデータとを比較することにより、被検証装置2の動作が所定の通信プロトコル(SIP等)に関する仕様に適合しているかどうかを検証するための装置である。被検証装置2は、通信サービスに使用予定のサーバ等の装置であり、試験メッセージ送出装置3から送出された試験メッセージを受信し、通信サービスに用いられる通信プロトコルに基づく処理を施したメッセージを送出する機能を有する。なお、被検証装置2は、1台の装置でもよいし、通信ネットワークにより接続された複数台の装置としてもよい。   The verification device 1 stores rule data. By comparing a message received from the device under verification 2 via the communication network 4 with the rule data, the operation of the device under verification 2 is controlled by a predetermined communication protocol ( This is a device for verifying whether or not it conforms to the specifications related to SIP. The verified device 2 is a device such as a server scheduled to be used for a communication service, receives a test message sent from the test message sending device 3, and sends a message subjected to processing based on a communication protocol used for the communication service. It has the function to do. The verified device 2 may be a single device or a plurality of devices connected via a communication network.

試験メッセージ送出装置3は、試験メッセージを送出する機能を有する装置である。例えば、試験メッセージ送出装置3は、通信サービスにおけるユーザ端末と同等のメッセージを送出したり、通信サービスにおけるネットワーク側のサーバと同等のメッセージを送出できる。また、試験メッセージ送出装置3は、複数台のユーザ端末が送出するメッセージと同等のメッセージを送出したり、複数のサーバを経由した後のメッセージを送出したりすることもできる。どの試験メッセージを送出するかの設定は、試験を行うユーザの操作により行うことができる。   The test message sending device 3 is a device having a function of sending a test message. For example, the test message sending device 3 can send a message equivalent to the user terminal in the communication service, or send a message equivalent to the server on the network side in the communication service. The test message sending device 3 can send a message equivalent to a message sent by a plurality of user terminals, or send a message after passing through a plurality of servers. The setting of which test message is transmitted can be performed by the operation of the user who performs the test.

上記の例では、検証装置1と試験メッセージ送出装置3を別々の装置としているが、検証装置1の中に試験メッセージ送出装置3の機能を備えることとしてもよい。また、検証装置1が被検証装置2から送出されるメッセージを受信することは必須ではない。例えば、被検証装置2から送出されるメッセージを受信し、ログとして格納するメッセージ格納装置を別に設け、検証装置1がメッセージ格納装置からログを取得し、そのログとルールデータとを比較することとしてもよい。   In the above example, the verification device 1 and the test message transmission device 3 are separate devices, but the verification device 1 may have the function of the test message transmission device 3. Further, it is not essential for the verification device 1 to receive a message transmitted from the verification target device 2. For example, a message storage device that receives a message sent from the device to be verified 2 and stores it as a log is provided separately, and the verification device 1 acquires the log from the message storage device and compares the log with the rule data. Also good.

(検証装置の構成)
図2は、検証装置1の機能構成を示すブロック図である。図2に示すとおり、本実施の形態における検証装置1は、ユーザインタフェース部11、ルール入力部12、動作制御部13、復号化部14、ルール書き換え部15、比較部16、データ格納部17、メッセージ取得部18を有する。
(Configuration of verification device)
FIG. 2 is a block diagram showing a functional configuration of the verification apparatus 1. As shown in FIG. 2, the verification apparatus 1 according to the present embodiment includes a user interface unit 11, a rule input unit 12, an operation control unit 13, a decryption unit 14, a rule rewrite unit 15, a comparison unit 16, a data storage unit 17, A message acquisition unit 18 is included.

ユーザインタフェース部11は、ユーザによる操作に基づき検証装置1内にデータを入力したり、検証装置1から外部にデータを出力したり、データを表示したりするための機能部であり、例えば、キーボード、ディスプレイ、他の装置との通信インタフェース装置等を含む。   The user interface unit 11 is a functional unit for inputting data into the verification device 1 based on an operation by a user, outputting data from the verification device 1 to the outside, and displaying data. , Displays, communication interface devices with other devices, and the like.

ルール入力部12は、ユーザインタフェース部11を介して、暗号化された標準ルールデータ(暗号化標準ルールデータと呼ぶ)を入力したり、暗号化されていない部分ルールデータを入力するための機能部である。入力された暗号化標準ルールデータや部分ルールデータはデータ格納部17に格納される。   The rule input unit 12 is a functional unit for inputting encrypted standard rule data (referred to as encrypted standard rule data) or inputting unencrypted partial rule data via the user interface unit 11. It is. The input encrypted standard rule data and partial rule data are stored in the data storage unit 17.

なお、検証装置1の提供者等により通信プロトコルの標準規格書等に基づき予め作成され、検証装置1のユーザに提供されるルールデータを標準ルールデータと呼んでいる。本実施形態では、標準ルールデータは暗号化されてユーザに提供され、これを暗号化標準ルールデータと呼ぶ。また、本実施の形態では、標準ルールデータの一部を、検証装置1のユーザにより作成された部分的なルールデータにより書き換えることができ、この部分的なルールデータを部分ルールデータと呼ぶことにする。   Note that the rule data that is created in advance by the provider of the verification apparatus 1 based on the standard specifications of the communication protocol and provided to the user of the verification apparatus 1 is called standard rule data. In the present embodiment, the standard rule data is encrypted and provided to the user, and this is called encrypted standard rule data. In the present embodiment, a part of the standard rule data can be rewritten with partial rule data created by the user of the verification device 1, and this partial rule data is referred to as partial rule data. To do.

動作制御部13は、ユーザからの指示(検証開始等の指示)に従って各機能部が動作するように各機能部に指示を送るための機能部である。   The operation control unit 13 is a functional unit for sending an instruction to each functional unit so that each functional unit operates in accordance with an instruction from the user (an instruction to start verification).

復号化部14は、暗号化標準ルールデータをデータ格納部17から読み出し、それを復号化するための機能部である。復号化するための復号鍵は、復号化部14が秘密に保持しておく。つまり、復号化部14が、コンピュータとしての検証装置1においてプログラムが実行されることにより実現される機能部である場合には、例えば、復号鍵を実行プログラムに組み込んでおく。また、復号鍵をデータ格納部17の中に格納場所がユーザに分からないように格納しておくこととしてもよい。あるいは、復号化部14自体を外部から内部へのアクセスが困難な耐タンパー性のあるハードウェアで実現し、その中に復号鍵を格納しておくこととしてもよい。また、暗号化標準ルールデータを復号するときに、復号鍵を通信ネットワークを介して外部に備えられた鍵管理装置から取得することとしてもよい。   The decryption unit 14 is a functional unit for reading the encrypted standard rule data from the data storage unit 17 and decrypting it. The decryption key 14 keeps the decryption key secretly. That is, when the decryption unit 14 is a functional unit realized by executing a program in the verification device 1 as a computer, for example, a decryption key is incorporated in the execution program. Also, the decryption key may be stored in the data storage unit 17 so that the user does not know the storage location. Alternatively, the decryption unit 14 itself may be realized by tamper-resistant hardware that is difficult to access from the outside to the inside, and the decryption key may be stored therein. Further, when decrypting the encrypted standard rule data, the decryption key may be obtained from a key management device provided outside via a communication network.

ルール書き換え部15は、復号化部14から復号化された標準ルールデータを受信するとともに、動作制御部13からの指示に基づき、部分ルールデータをデータ格納部17から読み出し、当該部分ルールデータを、標準ルールデータの一部に上書きすることにより、標準ルールデータを書き換える。標準ルールデータを書き換えることによりできたルールデータを書き換え済ルールデータと呼ぶ。   The rule rewriting unit 15 receives the standard rule data decrypted from the decryption unit 14 and reads the partial rule data from the data storage unit 17 based on an instruction from the operation control unit 13. The standard rule data is rewritten by overwriting a part of the standard rule data. The rule data created by rewriting the standard rule data is called rewritten rule data.

比較部16は、書き換え済ルールデータをルール書き換え部15から受信し、当該書き換え済ルールデータと、データ格納部17に格納されているメッセージとを比較することにより、当該メッセージが書き換え済ルールデータが示すルールに適合しているかどうかを調べ、比較結果を動作制御部13を介して出力する機能部である。   The comparison unit 16 receives the rewritten rule data from the rule rewriting unit 15 and compares the rewritten rule data with the message stored in the data storage unit 17. It is a functional unit that checks whether or not it conforms to the rule shown and outputs a comparison result via the operation control unit 13.

メッセージ取得部18は、通信ネットワークを介して被検証装置2と接続し、被検証装置から検証の対象となるメッセージを受信し、ログとしてデータ格納部17に格納する機能部である。また、メッセージ取得部18は、既にログを格納している他の装置から当該ログを受け取り、それをデータ格納部17に格納することとしてもよい。   The message acquisition unit 18 is a functional unit that is connected to the verification target device 2 via a communication network, receives a message to be verified from the verification target device, and stores it as a log in the data storage unit 17. The message acquisition unit 18 may receive the log from another device that has already stored the log, and store it in the data storage unit 17.

なお、検証装置1は、CPU、メモリ(RAM等)、ハードディスク等を有するコンピュータにおいてプログラムが実行されることにより実現され得る。また、データ格納部17については例えばハードディスクにより実現される。当該プログラムは可搬メモリ等の記録媒体からコンピュータにインストールしてもよいし、ネットワークを介して外部サーバからダウンロードしてインストールしてもよい。   The verification device 1 can be realized by executing a program in a computer having a CPU, a memory (RAM, etc.), a hard disk, and the like. The data storage unit 17 is realized by a hard disk, for example. The program may be installed in a computer from a recording medium such as a portable memory, or may be downloaded from an external server via a network and installed.

上記各機能部における処理は、プログラムとハードウェアとが協働して実現される機能的なものであるが、物理的には、上記各機能部の処理はメモリ上に標準ルールデータ及び部分ルールデータを展開して行うこととしている。復号化された標準ルールデータを、外部から読み取り可能な形式(例えばファイルの形式)でデータ格納部17に格納することはしない。これにより、復号化された標準ルールデータを外部から読み取ることは困難になっている。   The processing in each functional unit is a functional one realized by the cooperation of a program and hardware, but physically, the processing of each functional unit is performed on a standard rule data and partial rule on a memory. The data will be expanded. The decrypted standard rule data is not stored in the data storage unit 17 in an externally readable format (for example, a file format). This makes it difficult to read the decrypted standard rule data from the outside.

データ格納部17は、暗号化標準ルールデータ、部分ルールデータ、検証の対象となるメッセージのログを格納する機能部である。データ格納部17は、暗号化標準ルールデータ格納手段と、部分ルールデータ格納手段と、ログ格納手段とに分かれていてもよい。   The data storage unit 17 is a functional unit that stores encrypted standard rule data, partial rule data, and a log of messages to be verified. The data storage unit 17 may be divided into encrypted standard rule data storage means, partial rule data storage means, and log storage means.

データ格納部17に格納される暗号化標準ルールデータの暗号化される前の構造の一例を図3に示す。図3に示すように、標準ルールデータは、各検証項目を識別するためのデータ("検証項目A"等)と、当該検証項目に対応する1又は複数のルールデータを含むものである。   An example of the structure before encryption of the encryption standard rule data stored in the data storage unit 17 is shown in FIG. As shown in FIG. 3, the standard rule data includes data for identifying each verification item (such as “verification item A”) and one or a plurality of rule data corresponding to the verification item.

なお、検証項目を識別するデータに送信元装置種別と受信元装置種別を含ませ、当該送信元装置種別と受信元装置種別に該当するメッセージに対し、当該検証項目のルールデータを適用することとしてもよい。   The data for identifying the verification item includes the transmission source device type and the reception source device type, and the rule data of the verification item is applied to the message corresponding to the transmission source device type and the reception source device type. Also good.

検証項目としては、例えば、メッセージに付される同じ種類のヘッダの個数(ヘッダの繰り返し回数ともいう)、ヘッダの構文、メッセージのバイトサイズ等がある。ルールデータの一例を図4に示す。図4に示す例は、SIPプロトコルで用いられるメッセージのヘッダの繰り返し回数が、予め定めた最大値以下であるかどうかをチェックするためのルールデータである。   The verification items include, for example, the number of headers of the same type (also referred to as the number of header repetitions) attached to the message, header syntax, message byte size, and the like. An example of the rule data is shown in FIG. The example shown in FIG. 4 is rule data for checking whether the number of repetitions of a message header used in the SIP protocol is equal to or less than a predetermined maximum value.

このルールデータにおいて"Type"はヘッダの種別を示し、"Value"は当該種別のヘッダに対して許容される最大の繰り返し回数を示す。"Type"の1つの"Record-Route"のように、メッセージに元々備わっている情報をキー情報とよび、"Value"のように可変である情報を設定情報と呼ぶことにする。また、キー情報は検証事項とも呼ぶ。このように1つのルールデータは、検証事項と設定情報を有する。   In this rule data, “Type” indicates the type of header, and “Value” indicates the maximum number of repetitions allowed for the header of the type. Information originally included in a message such as “Record-Route” of “Type” is called key information, and variable information such as “Value” is called setting information. The key information is also called a verification item. Thus, one rule data has verification items and setting information.

図4の例において、例えば、"Via"ヘッダは1つのメッセージに10個まで存在してよいことを示している。そして、例えば、被検証装置2から受信したメッセージに、"Via"ヘッダが11個付加されていたら、この点に関して被検証装置2は予め定めた仕様に適合していないと判断できる。   In the example of FIG. 4, for example, it is shown that up to 10 “Via” headers may exist in one message. For example, if eleven “Via” headers are added to the message received from the device to be verified 2, it can be determined that the device to be verified 2 does not conform to a predetermined specification in this regard.

(検証装置の動作例)
次に、図5のフローチャートに示す手順に沿って、本実施の形態における検証装置1の動作を説明する。本動作例において、標準化ルールデータは検証項目Aのルールデータと検証項目Bのルールデータを含むものとする。また、検証項目Aのルールデータは、図4に示すものとする。
(Operation example of verification device)
Next, the operation of the verification apparatus 1 in the present embodiment will be described along the procedure shown in the flowchart of FIG. In this operation example, it is assumed that the standardized rule data includes the rule data of the verification item A and the rule data of the verification item B. The rule data for the verification item A is shown in FIG.

また、標準ルールデータは、検証装置1が保持又は取得する復号鍵でのみ復号できるように予め暗号化され、暗号化標準ルールデータとしてデータ格納部17に格納されているものとする。   Further, it is assumed that the standard rule data is encrypted in advance so that it can be decrypted only with a decryption key held or acquired by the verification apparatus 1 and stored in the data storage unit 17 as encrypted standard rule data.

まず、メッセージ取得部18が、被検証装置2から検証の対象となる1つ又は複数のメッセージを取得し、それをログとしてデータ格納部17に格納する(ステップ1)。   First, the message acquisition unit 18 acquires one or more messages to be verified from the verification target device 2, and stores them as a log in the data storage unit 17 (step 1).

検証装置1のユーザは、検証項目A及び検証項目Bにおける検証項目の内容及びキー情報(検証事項)については、例えば暗号化標準ルールデータの提供者から開示される情報に基づき知っているものとする。つまり、当該ユーザは、検証項目Aの検証事項として、"Record-Route"、"Route"、及び"Via"があることを知っている。それぞれの設定情報は開示されないため知ることはできないが、ユーザは暗号化標準ルールデータに設定されている設定情報は、通信サービスネットワークを構築する場合における標準的な値であることを認識しているものとする。   The user of the verification apparatus 1 knows the contents of the verification items and the key information (verification items) in the verification items A and B based on information disclosed from the provider of the encryption standard rule data, for example. To do. That is, the user knows that there are “Record-Route”, “Route”, and “Via” as verification items of the verification item A. Although each setting information is not disclosed, it cannot be known, but the user recognizes that the setting information set in the encryption standard rule data is a standard value when constructing a communication service network. Shall.

ここで、ユーザは、"Record-Route"、"Route"については暗号化標準ルールデータの提供者が設定した繰り返し回数で構わないと考えているが、"Via"についてはユーザ独自の設定情報を設定したいと考えるものとする。   Here, the user thinks that “Record-Route” and “Route” can be the number of repetitions set by the provider of the encryption standard rule data, but for “Via”, user-specific setting information is used. Suppose you want to set.

この場合、ステップ2において、ユーザは例えば図6に示す"Via"についてのルールデータ(部分ルールデータと呼ぶ)を作成し、ユーザインタフェース部11を用いて検証項目識別情報とともに検証装置1に入力する。検証項目識別情報と部分ルールデータはルール入力部12によりデータ格納部17に格納される。   In this case, in step 2, the user creates rule data (referred to as partial rule data) for “Via” shown in FIG. 6, for example, and inputs it to the verification apparatus 1 together with verification item identification information using the user interface unit 11. . The verification item identification information and the partial rule data are stored in the data storage unit 17 by the rule input unit 12.

ステップ2において、ユーザは図6に示す形式の部分ルールデータを別のコンピュータのエディタを用いて作成し、記録媒体等を介して入力してもよいし、ルール入力部12が、全てのルールデータ又は変更可能なルールデータにおけるキー情報のみをユーザインタフェース部11に表示し(例えば図7に示す画面)、ユーザが設定情報を変更したいキー情報を選択することにより、そのキー情報に対応した設定情報を入力するための画面を表示し、ユーザがその画面を見ながら設定情報(例えば、"Via"に対する"7")を入力することとしてもよい。なお、変更可能なルールデータは、標準ルールデータ作成者側で予め決めておくものである。   In step 2, the user may create partial rule data in the format shown in FIG. 6 by using an editor of another computer and input it via a recording medium or the like. Alternatively, only the key information in the changeable rule data is displayed on the user interface unit 11 (for example, the screen shown in FIG. 7), and the setting information corresponding to the key information is selected by the user selecting the key information whose setting information is to be changed. The user may input setting information (for example, “7” for “Via”) while viewing the screen. The changeable rule data is determined in advance by the standard rule data creator.

その後、ユーザから検証を開始する旨の指示がユーザインタフェース部11を介して動作制御部13に入力される。当該指示を受けた動作制御部13は、各機能部に動作開始を指示する。なお、本実施の形態では、暗号化標準ルールデータの全ての検証項目について検証処理を行うこととしているが、特定の検証項目をユーザが選択できるようにし、選択された検証項目の識別情報を各機能部に伝え、各機能部は指示された検証項目に対応するルールデータのみを用いて検証処理を行うようにしてもよい。   Thereafter, an instruction to start verification is input from the user to the operation control unit 13 via the user interface unit 11. Receiving the instruction, the operation control unit 13 instructs each function unit to start the operation. In this embodiment, the verification process is performed for all the verification items of the encrypted standard rule data. However, the user can select a specific verification item, and the identification information of the selected verification item is set for each verification item. Each functional unit may perform verification processing using only rule data corresponding to the instructed verification item.

復号化部14は、暗号化標準ルールデータをデータ格納部17から取得し、復号する(図5のステップ3)。復号され、メモリ上に展開された(つまり、メモリに格納された)標準ルールデータの構造及び内容の例を図8に示す。図8には、図4に示したルールデータが含まれる。図8に示すように、メモリ上に展開された標準ルールデータは、検証項目の情報と、その検証項目に対応する各キー情報と、それに対する設定情報とが対応付けられたテーブル形式の構造を有している。   The decryption unit 14 acquires the encrypted standard rule data from the data storage unit 17 and decrypts it (step 3 in FIG. 5). FIG. 8 shows an example of the structure and contents of standard rule data that has been decrypted and expanded on the memory (that is, stored in the memory). FIG. 8 includes the rule data shown in FIG. As shown in FIG. 8, the standard rule data expanded on the memory has a table format structure in which verification item information, key information corresponding to the verification item, and setting information for the key item are associated with each other. Have.

続いて、ルール書き換え部15は、ステップ2においてユーザにより入力された部分ルールデータをデータ格納部17から読み出し、メモリに展開する(図5のステップ4)。メモリに展開された部分ルールデータの構造及び内容例を図9に示す。図9に示すように、部分ルールデータは図8に示す標準ルールデータと同様の構造を有する。   Subsequently, the rule rewriting unit 15 reads the partial rule data input by the user in step 2 from the data storage unit 17 and expands it in the memory (step 4 in FIG. 5). FIG. 9 shows an example of the structure and contents of the partial rule data expanded in the memory. As shown in FIG. 9, the partial rule data has the same structure as the standard rule data shown in FIG.

そして、ルール書き換え部15は、読み込んだ部分ルールデータに対応する検証項目及びキー情報と同じ検証項目及びキー情報に対応する、標準ルールデータにおける設定情報を、部分ルールデータの設定情報に書き換える(ステップ5)。つまり、図8と図9の例であれば、標準ルールデータにおける検証項目Aのキー情報"Via"の設定情報"10"が、部分ルールデータにおける検証項目Aのキー情報"Via"の設定情報"7"に書き換えられる。書き換えられた後のルールデータ(書き換え済ルールデータ)を図10に示す。   Then, the rule rewriting unit 15 rewrites the setting information in the standard rule data corresponding to the same verification item and key information as the verification item and key information corresponding to the read partial rule data to the setting information of the partial rule data (step 5). That is, in the example of FIGS. 8 and 9, the setting information “10” of the verification item A key information in the standard rule data is the setting information “Via” of the verification item A key information in the partial rule data. It is rewritten to “7”. FIG. 10 shows the rule data after rewriting (rewritten rule data).

続いて、比較部16は、データ格納部17に格納されたログの中から1つのメッセージを読み出し、書き換え済ルールデータと比較することにより、仕様に適合しているかどうかの判定を行う。この処理をログに含まれる全てのメッセージに対して行う(ステップ6)。そして、比較部16は、検証結果を動作制御部13を介してユーザインタフェース部11に出力する(ステップ7)。検証結果は、例えばOKを示す情報、あるいはNGを示す情報等である。   Subsequently, the comparison unit 16 reads one message from the log stored in the data storage unit 17 and compares it with the rewritten rule data to determine whether or not the specification is met. This process is performed for all messages included in the log (step 6). Then, the comparison unit 16 outputs the verification result to the user interface unit 11 via the operation control unit 13 (step 7). The verification result is, for example, information indicating OK or information indicating NG.

なお、本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。   The present invention is not limited to the above-described embodiment, and various modifications and applications can be made within the scope of the claims.

本発明の実施の形態における検証装置を用いた検証環境の一例を示す図である。It is a figure which shows an example of the verification environment using the verification apparatus in embodiment of this invention. 検証装置1の機能構成を示すブロック図である。2 is a block diagram illustrating a functional configuration of a verification device 1. FIG. 標準ルールデータの構造例を示す図である。It is a figure which shows the structural example of standard rule data. ルールデータの一例を示す図である。It is a figure which shows an example of rule data. 検証装置1の動作手順を示すフローチャートである。3 is a flowchart showing an operation procedure of the verification apparatus 1. 部分ルールデータの一例を示す図である。It is a figure which shows an example of partial rule data. 部分ルールデータを作成するための画面の例を示す図である。It is a figure which shows the example of the screen for producing partial rule data. メモリ上に展開された標準ルールデータの例を示す図である。It is a figure which shows the example of the standard rule data expand | deployed on the memory. メモリ上に展開された部分ルールデータの例を示す図である。It is a figure which shows the example of the partial rule data expand | deployed on the memory. 書き換え済ルールデータの例を示す図である。It is a figure which shows the example of rewritten rule data.

符号の説明Explanation of symbols

1 検証装置
2 被検証装置
3 試験メッセージ送出装置
4 通信ネットワーク
11 ユーザインタフェース部
12 ルール入力部
13 動作制御部
14 復号化部
15 ルール書き換え部
16 比較部
17 データ格納部
18 メッセージ取得部
DESCRIPTION OF SYMBOLS 1 Verification apparatus 2 Device to be verified 3 Test message transmission apparatus 4 Communication network 11 User interface part 12 Rule input part 13 Operation control part 14 Decoding part 15 Rule rewriting part 16 Comparison part 17 Data storage part 18 Message acquisition part

Claims (1)

被検証装置から送出された電文と、所定の通信方式の仕様に基づき予め作成されたルールデータとを比較することにより、前記被検証装置の電文送出動作が、前記所定の通信方式の仕様に適合しているか否かを検証するための仕様適合性検証装置であって、
前記通信方式の仕様に基づき作成され、複数の検証事項に関するルールデータを含む標準ルールデータを暗号化した暗号化標準ルールデータを格納する暗号化標準ルールデータ格納手段と、
前記複数の検証事項の中の一部の検証事項に関して作成された部分ルールデータを格納する部分ルールデータ格納手段と、
前記暗号化標準ルールデータ格納手段から、前記暗号化標準ルールデータを読み出し、当該暗号化標準ルールデータを復号して前記標準ルールデータを取得する復号化手段と、
前記部分ルールデータ格納手段から前記部分ルールデータを読み出し、前記標準ルールデータにおける前記部分ルールデータの検証事項に対応する部分を、当該部分ルールデータの内容に書き換えることにより、書き換え済ルールデータを生成するルールデータ書き換え手段と、
前記書き換え済ルールデータと、前記電文とを比較することにより仕様適合性検証を行う比較手段とを備えた仕様適合性検証装置であり、
前記標準ルールデータにおける各ルールデータは、検証事項と、当該検証事項に対する設定情報とを有し、
前記仕様適合性検証装置は、
前記標準ルールデータの中の書き換え可能なルールデータに対応する検証事項を表示する表示手段と、
前記書き換え可能なルールデータに対応する検証事項に対する設定情報の入力を受け、当該検証事項と入力された前記設定情報とを含む前記部分ルールデータを作成し、当該部分ルールデータを前記部分ルールデータ格納手段に格納する部分ルールデータ作成手段と
を更に備えたことを特徴とする仕様適合性検証装置
The message sending operation of the device to be verified conforms to the specification of the predetermined communication method by comparing the message sent from the device to be verified with the rule data created in advance based on the specification of the predetermined communication method. A specification conformity verification device for verifying whether or not
An encrypted standard rule data storage unit that stores encrypted standard rule data that is created based on the specifications of the communication method and that encrypts standard rule data that includes rule data related to a plurality of verification items;
Partial rule data storage means for storing partial rule data created with respect to some of the plurality of verification items;
Decryption means for reading the encrypted standard rule data from the encrypted standard rule data storage means, decrypting the encrypted standard rule data, and obtaining the standard rule data;
Reading the partial rule data from the partial rule data storage means, and rewriting rule data in the standard rule data by rewriting the part corresponding to the verification item of the partial rule data with the content of the partial rule data. Rule data rewriting means,
The rewrite already rule data, Ri conformance verification device der provided with a comparing means for performing conformance verification by comparing the message,
Each rule data in the standard rule data has verification items and setting information for the verification items,
The specification conformity verification device is
Display means for displaying verification items corresponding to rewritable rule data in the standard rule data;
Receiving input of setting information for verification items corresponding to the rewritable rule data, creating the partial rule data including the verification items and the input setting information, and storing the partial rule data in the partial rule data Partial rule data creation means stored in the means;
A specification conformity verification apparatus, further comprising:
JP2008036283A 2008-02-18 2008-02-18 Specification conformity verification device Expired - Fee Related JP5171300B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008036283A JP5171300B2 (en) 2008-02-18 2008-02-18 Specification conformity verification device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008036283A JP5171300B2 (en) 2008-02-18 2008-02-18 Specification conformity verification device

Publications (2)

Publication Number Publication Date
JP2009194852A JP2009194852A (en) 2009-08-27
JP5171300B2 true JP5171300B2 (en) 2013-03-27

Family

ID=41076416

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008036283A Expired - Fee Related JP5171300B2 (en) 2008-02-18 2008-02-18 Specification conformity verification device

Country Status (1)

Country Link
JP (1) JP5171300B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102547698B1 (en) * 2023-04-06 2023-06-26 한국산업기술시험원 The Method and System that Automate The Conformance Test of A Wireless Communication Terminal

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3075664B2 (en) * 1994-03-07 2000-08-14 ケイディディ株式会社 Communication protocol compatibility test equipment
US20050223241A1 (en) * 2002-06-14 2005-10-06 Matsushita Electric Industrial Co. Ltd Semiconductor intergrated circuit device, data storage verification device, and data storage verification method
US20040215630A1 (en) * 2003-04-25 2004-10-28 Ipolicy Networks, Inc. Hierarchical service management system
JP2007239673A (en) * 2006-03-10 2007-09-20 Honda Motor Co Ltd Controller and its program

Also Published As

Publication number Publication date
JP2009194852A (en) 2009-08-27

Similar Documents

Publication Publication Date Title
TWI598765B (en) Data protection methods and devices
JP4755189B2 (en) Content encryption method, network content providing system and method using the same
US10922435B2 (en) Image encryption method, image viewing method, system, and terminal
CN112788012B (en) Log file encryption method and device, storage medium and electronic equipment
CN107908632B (en) Website file processing method and device, website file processing platform and storage medium
CN104602238A (en) Wireless network connecting method, device and system
CN105162588B (en) A kind of media file encipher-decipher method and device
US7751556B2 (en) Apparatus and method of generating falsification detecting data of encrypted data in the course of process
CN114547558B (en) Authorization method, authorization control device, equipment and medium
CN107222759A (en) Method, system, equipment and the medium of media file encryption and decryption
CN116662941B (en) Information encryption method, device, computer equipment and storage medium
CN107533613A (en) Transplant document format file custom field
CN107592315B (en) For the client of encrypted transmission data, server, network system and method
CN114785524A (en) Electronic seal generation method, device, equipment and medium
CN107992760B (en) Key writing method, device, equipment and storage medium
CN116455572B (en) Data encryption method, device and equipment
JP5171300B2 (en) Specification conformity verification device
CN116132041A (en) Key processing method and device, storage medium and electronic equipment
CN107729345B (en) Website data processing method and device, website data processing platform and storage medium
CN114124469B (en) Data processing method, device and equipment
WO2019019675A1 (en) Simulated website login method and apparatus, server end and readable storage medium
CN112632588A (en) Text encryption method and device
CN113132369A (en) Android mobile phone password automatic filling method and device
JP6745933B2 (en) Individual signature system
KR102574878B1 (en) Method for encrypting and transmitting an Android application package during simultaneous download of the Android application package

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121225

R150 Certificate of patent or registration of utility model

Ref document number: 5171300

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees