JP2006053406A - オブジェクトファイル配信方法、オブジェクトファイル配信システム、および電子機器 - Google Patents
オブジェクトファイル配信方法、オブジェクトファイル配信システム、および電子機器 Download PDFInfo
- Publication number
- JP2006053406A JP2006053406A JP2004235724A JP2004235724A JP2006053406A JP 2006053406 A JP2006053406 A JP 2006053406A JP 2004235724 A JP2004235724 A JP 2004235724A JP 2004235724 A JP2004235724 A JP 2004235724A JP 2006053406 A JP2006053406 A JP 2006053406A
- Authority
- JP
- Japan
- Prior art keywords
- object file
- name
- constant information
- cipher
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【解決手段】 暗号変換テーブル1aは、オブジェクトファイル1eに含まれる定数情報を暗号に変換するためのテーブルである。暗号変換部1bは、暗号変換テーブル1aを参照してオブジェクトファイル1eに含まれる定数情報を暗号に変換する。定数情報削除部1cは、暗号に変換された定数情報をオブジェクトファイル1eから削除する。配信部1dは、オブジェクトファイル1eを配信する。暗号復元テーブル2aは、暗号変換テーブル1aと同じ内容を有し、サーバ1から配信されるオブジェクトファイル2dの暗号を元の定数情報に復元するためのテーブルである。受信部2bは、サーバ1から配信されるオブジェクトファイル2dを受信する。定数情報復元部2cは、暗号復元テーブル2aを参照してオブジェクトファイル2dに含まれる暗号を定数情報に復元する。
【選択図】 図1
Description
また、オブジェクトファイルを暗号化して配信すると、その暗号化を解読するためのリソースが、受信側の例えば端末装置で必要となり、負荷が大きくなるという問題点があった。
図1は、オブジェクトファイル配信方法の概要を説明する図である。図に示すように、サーバ1と端末装置2は、ネットワーク3を介して接続されている。
定数情報削除部1cは、オブジェクトファイル1eから、暗号変換部1bによって暗号に変換された定数情報を削除する。なお、暗号は、オブジェクトファイル1eに残っている。
端末装置2は、暗号復元テーブル2a、受信部2b、および定数情報復元部2cを有している。オブジェクトファイル2dは、サーバ1から配信されたオブジェクトファイルである。
定数情報復元部2cは、暗号復元テーブル2aを参照して、オブジェクトファイル2dに含まれている暗号を定数情報に復元する。
サーバ1の暗号変換部1bは、配信しようとするオブジェクトファイル1eに含まれる定数情報を、暗号変換テーブル1aを参照して暗号に変換する。
配信部1dは、オブジェクトファイル1eを、ネットワーク3を介して配信する。
なお、端末装置20も図3と同様のハードウェア構成で実現することができる。ただし、端末装置20のHDDには、配信用クラスファイルのデコード処理が可能なプログラムおよびデータが格納される。
次に、配信サーバ10、端末装置20の機能について説明する。図4は、配信サーバの機能ブロック図である。図に示すように、配信サーバ10は、エンコード処理部11、ヘッダ情報変換部12、定数情報解析・変換部13、名前インデックス検索部14、および名前管理テーブル15を有している。
図6は、クラスファイルの構成例を示した図である。図に示すように、クラスファイル40は、領域41〜46に分かれている。
領域42には、名前の位置情報、名前の文字列、およびそれ以外の定数情報が格納される。領域42は、図に示すように、さらに領域42a〜領域42cに分かれている。
領域42cには、名前の位置情報、名前の文字列以外のプログラムに関する定数情報が格納される。
暗号化された数値=f(X,Y,Z) ……(1)
ここで、関数fは、例えば、X+mod(Y,Z)の演算を行う。変数Xは、クラス名、フィールド名、フィールドの型名、メソッド名、メソッドの型名の変換された数値である。変数Yは、配信用クラスファイルの属性値で、例えば、配信用クラスファイルのサイズ、またはチェックサム値である。変数Zは、変換された数値の属性値で、例えば、その数値の個数、サイズ、またはチェックサム値である。
次に、端末装置20の機能について説明する。図8は、端末装置の機能ブロック図である。図に示すように端末装置20は、デコード処理部21、ヘッダ情報変換部22、定数情報解析・変換部23、名前インデックス検索部24、および名前管理テーブル25を有している。
図9、10は、配信サーバが実行する処理手順を示したフローチャートである。配信サーバ10は、以下のステップに従って処理を実行する。
[ステップS2]エンコード処理部11は、クラスファイルのヘッダから、適切なクラスファイルか否かを判断する。エンコード処理部11が、適正なクラスファイルと判断した場合、ステップS3へ進む。エンコード処理部11が、適正なクラスファイルでないと判断した場合、処理を終了する。
[ステップS4]定数情報解析・変換部13は、クラスファイルのデータを先頭から順次読み込む。定数情報解析・変換部13は、データの読み込みが、クラスファイルの最後に達したか否かを判断する。定数情報解析・変換部13が、クラスファイルの最後までデータの読み込みが達したと判断した場合は、ステップS15へ進む。定数情報解析・変換部13が、クラスファイルの最後までデータの読み込みが達していないと判断した場合は、ステップS5へ進む。
[ステップS9]定数情報解析・変換部13は、抽出したクラス名等に対応する数値を0として配信用クラスファイルに書き込む。
[ステップS13]定数情報解析・変換部13は、読み込んだデータをそのまま配信用クラスファイルに書き込む。
[ステップS15]エンコード処理部11は、ネットワーク30を介して配信用クラスファイルを配信する。
[ステップS21]端末装置20のデコード処理部21は、ネットワーク30から配信用クラスファイルを受信する。
[ステップS24]定数情報解析・変換部23は、受信した配信用クラスファイルのデータを先頭から順次読み込む。定数情報解析・変換部23は、データの読み込みが、配信用クラスファイルの最後に達したか否かを判断する。定数情報解析・変換部23が、データの読み込みがクラスファイルの最後まで達したと判断した場合は、ステップS34へ進む。定数情報解析・変換部23が、データの読み込みがクラスファイルの最後まで達してないと判断した場合は、ステップS25へ進む。
[ステップS29]定数情報解析・変換部23は、配信用クラスファイルから読み込んだデータが、名前の文字列(図7に示した領域52の名前の文字列)であるか否かを判断する。定数情報解析・変換部23が、名前の文字列と判断した場合は、ステップS30へ進む。定数情報解析・変換部23が、名前の文字列と判断しなかった場合は、ステップS32へ進む。
[ステップS32]定数情報解析・変換部23は、配信用クラスファイルから読み込んだデータをそのままクラスファイルに書き込む。
[ステップS34]デコード処理部21は、クラスファイルを、例えば、プログラムを実行する処理部に出力する。
1a 暗号変換テーブル
1b 暗号変換部
1c 定数情報削除部
1d 配信部
1e,2d オブジェクトファイル
2 端末装置
2a 暗号復元テーブル
2b 受信部
2c 定数情報復元部
3 ネットワーク
Claims (10)
- ネットワークを介してオブジェクトファイルを配信するオブジェクトファイル配信方法において、
サーバの暗号変換部によって、前記オブジェクトファイルに含まれる定数情報を暗号変換テーブルを参照して暗号に変換し、
前記サーバの定数情報削除部によって、前記定数情報を前記オブジェクトファイルから削除し、
前記サーバの配信部によって、前記オブジェクトファイルを前記ネットワークを介して配信し、
端末装置の受信部によって、前記オブジェクトファイルを受信し、
前記端末装置の定数情報復元部によって、前記オブジェクトファイルに含まれる前記暗号を、前記暗号変換テーブルと同じ内容を有する暗号復元テーブルを参照して前記定数情報に復元する、
ことを特徴とするオブジェクトファイル配信方法。 - 前記暗号復元テーブルは、前記サーバから前記オブジェクトファイルを受信する権限を有した前記端末装置に配信されることを特徴とする請求項1記載のオブジェクトファイル配信方法。
- 前記オブジェクトファイルは、オブジェクト指向言語によって記述されたプログラムがコンパイルされたものであることを特徴とする請求項1記載のオブジェクトファイル配信方法。
- 前記暗号変換テーブルには、数値が前記定数情報に対応付けて格納されていることを特徴とする請求項1記載のオブジェクトファイル配信方法。
- 前記暗号を所定の関数によって暗号化することを特徴とする請求項1記載のオブジェクトファイル配信方法。
- 前記オブジェクトファイルは、仮想マシンで実行されることを特徴とする請求項1記載のオブジェクトファイル配信方法。
- 前記暗号変換部は、変換した前記暗号と前記定数情報とをキャッシュメモリに記憶することを特徴とする請求項1記載のオブジェクトファイル配信方法。
- 前記定数情報復元部は、復元した前記定数情報と前記暗号とをキャッシュメモリに記憶することを特徴とする請求項1記載のオブジェクトファイル配信方法。
- ネットワークを介してオブジェクトファイルを配信するオブジェクトファイル配信システムにおいて、
前記オブジェクトファイルに含まれる定数情報を暗号変換テーブルを参照して暗号に変換する暗号変換部と、前記定数情報を前記オブジェクトファイルから削除する定数情報削除部と、前記オブジェクトファイルを前記ネットワークを介して配信する配信部と、を有するサーバと、
前記オブジェクトファイルを受信する受信部と、前記暗号変換テーブルと同じ内容を有する暗号復元テーブルを参照して、前記オブジェクトファイルに含まれる前記暗号を前記定数情報に復元する定数情報復元部と、を有する端末装置と、
を有することを特徴とするオブジェクトファイル配信システム。 - ネットワークを介してオブジェクトファイルを送受信する電子機器において、
前記オブジェクトファイルに含まれる定数情報を暗号変換テーブルを参照して暗号に変換する暗号変換部と、
前記定数情報を前記オブジェクトファイルから削除する定数情報削除部と、
前記オブジェクトファイルを前記ネットワークを介して送信する送信部と、
前記オブジェクトファイルを受信する受信部と、
前記オブジェクトファイルに含まれる前記暗号を前記暗号変換テーブルを参照して前記定数情報に復元する定数情報復元部と、
を有することを特徴とする電子機器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004235724A JP2006053406A (ja) | 2004-08-13 | 2004-08-13 | オブジェクトファイル配信方法、オブジェクトファイル配信システム、および電子機器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004235724A JP2006053406A (ja) | 2004-08-13 | 2004-08-13 | オブジェクトファイル配信方法、オブジェクトファイル配信システム、および電子機器 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006053406A true JP2006053406A (ja) | 2006-02-23 |
Family
ID=36030918
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004235724A Withdrawn JP2006053406A (ja) | 2004-08-13 | 2004-08-13 | オブジェクトファイル配信方法、オブジェクトファイル配信システム、および電子機器 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006053406A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020505708A (ja) * | 2017-01-26 | 2020-02-20 | タレス・ディス・フランス・エス・ア | ソフトウェアコードをセキュアにするための方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0227389A (ja) * | 1988-07-15 | 1990-01-30 | Sony Corp | 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置 |
JPH0669916A (ja) * | 1992-07-27 | 1994-03-11 | Matsushita Electric Ind Co Ltd | スクランブル装置 |
JP2000132388A (ja) * | 1998-10-19 | 2000-05-12 | Internatl Business Mach Corp <Ibm> | ソフトウェア・コンポ―ネントを処理および配布するための方法および装置 |
JP2000276309A (ja) * | 1999-03-19 | 2000-10-06 | Canon Inc | 情報処理装置 |
JP2003150052A (ja) * | 2001-11-09 | 2003-05-21 | Katsumoto Yokoyama | 鍵による係数重複介入の暗号通信 |
JP2003229851A (ja) * | 2001-12-19 | 2003-08-15 | Trw Inc | トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て |
JP2003330729A (ja) * | 2002-05-14 | 2003-11-21 | Mitsubishi Electric Corp | コンパイラ装置 |
-
2004
- 2004-08-13 JP JP2004235724A patent/JP2006053406A/ja not_active Withdrawn
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0227389A (ja) * | 1988-07-15 | 1990-01-30 | Sony Corp | 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置 |
JPH0669916A (ja) * | 1992-07-27 | 1994-03-11 | Matsushita Electric Ind Co Ltd | スクランブル装置 |
JP2000132388A (ja) * | 1998-10-19 | 2000-05-12 | Internatl Business Mach Corp <Ibm> | ソフトウェア・コンポ―ネントを処理および配布するための方法および装置 |
JP2000276309A (ja) * | 1999-03-19 | 2000-10-06 | Canon Inc | 情報処理装置 |
JP2003150052A (ja) * | 2001-11-09 | 2003-05-21 | Katsumoto Yokoyama | 鍵による係数重複介入の暗号通信 |
JP2003229851A (ja) * | 2001-12-19 | 2003-08-15 | Trw Inc | トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て |
JP2003330729A (ja) * | 2002-05-14 | 2003-11-21 | Mitsubishi Electric Corp | コンパイラ装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020505708A (ja) * | 2017-01-26 | 2020-02-20 | タレス・ディス・フランス・エス・ア | ソフトウェアコードをセキュアにするための方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3657376B1 (en) | Hybrid-cloud data storage method and apparatus, related device, and cloud system | |
US6915435B1 (en) | Method and system for managing information retention | |
CN101646995B (zh) | 用于存储管理器的数据流过滤器和插件 | |
JP2016186782A (ja) | データ処理方法及びデータ処理装置 | |
JP2005235055A (ja) | 情報処理装置および情報処理装置におけるセキュリティ確保方法 | |
KR20060064034A (ko) | 프로세스 과정에서 암호화된 데이터의 위조 검출 데이터를발생시키는 장치 및 방법 | |
JP3457184B2 (ja) | 検索装置及びその制御プログラムを記憶した媒体 | |
GB2422753A (en) | Compression / decompression method which also provides data security | |
CN110795747A (zh) | 一种数据加密存储方法、装置、设备及可读存储介质 | |
JP2004310371A (ja) | ファイル共有システム及び方法、ファイル共有サーバ、ファイル共有サービスのクライアント端末、ファイル共有プログラム、ファイル共有プログラムを記録した記録媒体 | |
US8645687B2 (en) | Electronic file access control system and method | |
JP2010250656A (ja) | データ保管システムおよびデータ保管方法 | |
JP3537959B2 (ja) | 情報復号化装置 | |
TW201317823A (zh) | 一種雲端安全儲存系統 | |
JP2006053406A (ja) | オブジェクトファイル配信方法、オブジェクトファイル配信システム、および電子機器 | |
JP4222132B2 (ja) | ソフトウェア提供方法及びシステム | |
CN109657480A (zh) | 一种文件处理方法、设备及计算机可读存储介质 | |
JP2016151797A (ja) | 情報処理システム、その制御方法、及びプログラム | |
JP2005108063A (ja) | 暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末 | |
JP2007310603A (ja) | 文書処理装置及び文書処理プログラム | |
JP2002229452A (ja) | 情報画像ファイルを記憶したデータ構造記憶媒体、当該情報画像ファイルを取り扱うシステム、当該システムを動作させる動作方法と動作させるプログラム、当該プログラムを記録した記録媒体、および情報端末装置、当該端末装置を動作させるためのプログラム、当該プログラムを記録した記録媒体。 | |
US20040167924A1 (en) | Information processing method, information processing apparatus, and distributed processing system | |
JP2007122603A (ja) | 情報処理装置、情報処理システム及び情報処理プログラム | |
JP5759925B2 (ja) | データ制御装置、データ制御方法、データ制御プログラム | |
JP6003295B2 (ja) | 情報処理装置、その制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070720 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20080729 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101018 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101026 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20101203 |