JP2021015534A - 情報処理装置、情報処理方法 - Google Patents

情報処理装置、情報処理方法 Download PDF

Info

Publication number
JP2021015534A
JP2021015534A JP2019130889A JP2019130889A JP2021015534A JP 2021015534 A JP2021015534 A JP 2021015534A JP 2019130889 A JP2019130889 A JP 2019130889A JP 2019130889 A JP2019130889 A JP 2019130889A JP 2021015534 A JP2021015534 A JP 2021015534A
Authority
JP
Japan
Prior art keywords
source code
program
electronic signature
information processing
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019130889A
Other languages
English (en)
Other versions
JP7272156B2 (ja
Inventor
竜一 玉田
Ryuichi Tamada
竜一 玉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2019130889A priority Critical patent/JP7272156B2/ja
Publication of JP2021015534A publication Critical patent/JP2021015534A/ja
Application granted granted Critical
Publication of JP7272156B2 publication Critical patent/JP7272156B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】プログラムが実行された際に問題が発生することを抑制できる技術を提供する。【解決手段】情報処理装置10は、プログラムのソースコードを作成した作成者の第1電子署名を、ソースコードに対して付与する第1付与部70と、ソースコードの評価結果に問題がない場合、第1電子署名が付与されたソースコードを評価した評価者の第2電子署名を、ソースコードに対して付与する第2付与部71と、第1及び第2電子署名が付与されたソースコードに基づいて、第1バイナリコードを生成する生成部78と、第1バイナリコードを用いて実行された前記プログラムの試験に問題がない場合、プログラムの試験を行った試験者の第3電子署名を、ソースコードに対して付与する第3付与部72と、第1〜第3電子署名が付与されたソースコードを、記憶部50のプログラムDB61に格納する格納部74と、を有する。【選択図】図2

Description

本発明は、情報処理装置及び情報処理方法に関する。
一般に、プログラムを開発する際には、開発者や評価者等の複数の関係者が、サーバ等に格納されたプログラムのソースコードにアクセスする(例えば、特許文献1)。
特開2014−279012号公報
ところで、プログラムの開発に携わる関係者の数が増加すると、例えば、関係者になりすました者がソースコードを書き換えてしまう危険性や、プログラムの試験項目の一部がミスにより実施されず、プログラムがリリースされてしまう危険性が増加する。この結果、プログラムが実行された際に、問題が発生してしまうことがある。
本発明は、上記のような従来の問題に鑑みてなされたものであって、開発されたプログラムが実行された際に問題が発生することを抑制できる技術を提供することを目的とする。
前述した課題を解決する主たる本発明は、プログラムのソースコードを作成した作成者の第1電子署名を、前記ソースコードに対して付与する第1付与部と、前記第1電子署名が付与された前記ソースコードを、記憶部に格納する格納部と、を含む情報処理装置である。
本発明によれば、開発されたプログラムが実行された際に問題が発生することを抑制できる技術を提供することができる。
情報処理装置10の構成を示す図である。 情報処理装置10の詳細を説明するための図である。 認証情報DB60に記憶される情報の一例を示す図である。 構成管理情報62の一例を示す図である。 情報処理装置10で実行される処理の一例を示すフローチャートである。 情報処理装置10で実行される処理の一例を示すフローチャートである。 電子署名処理の一例を示すフローチャートである。 電子署名100iが付されたソースコードXiを示す図である。 電子署名100i,101iが付されたソースコードXiを示す図である。 電子署名200iが付されたバイナリコードYiを示す図である。 電子署名100i〜102iが付されたソースコードXiを示す図である。 電子署名201iが付されたバイナリコードYiを示す図である。
本明細書及び添付図面の記載により、少なくとも以下の事項が明らかとなる。
=====本実施形態=====
<<<情報処理装置10の構成>>>
図1は、本実施形態の情報処理装置10のハードウェア構成例を示す図である。情報処理装置10は、プログラムの構成管理を支援するとともに、開発されるプログラムが格納されるサーバである。
なお、ここで「プログラムの構成管理」とは、例えば、開発されるプログラムを、バージョンナンバー(以下、単に“バージョン”という。)とともに更新して管理することをいう。このため、プログラムの構成管理を示す情報(後述)を参照することにより、必要に応じて過去のプログラムの状態を再現することが可能となる。
また、本実施形態において、「開発されるプログラム」は、例えば、FA分野のコントローラや自動販売機等に組み込まれた組み込み機器15a〜15cの動作を設定するためのものであり、ソースコード、バイナリコードを含む。
情報処理装置10は、CPU(Central Processing Unit)20、メモリ21、記憶装置22、入力装置23、表示装置24、及び通信装置25を含んで構成される。
CPU20は、メモリ21や記憶装置22に格納されたプログラムを実行することにより、情報処理装置10における様々機能を実現する。
メモリ21は、例えばRAM(Random Access Memory)等であり、プログラムやデータ等の一時的な記憶領域として用いられる。
記憶装置22は、例えばハードディスク等の不揮発性の記憶手段領域であり、プログラムや様々なデータが格納される。
入力装置23は、例えばキーボードやタッチパネルであり、利用者の操作結果が入力を受け付ける装置である。また、表示装置24は、例えばディスプレイであり、処理結果を表示する装置である。
通信装置25は、ネットワークインターフェイスなどの適宜な通信手段であって、ネットワーク11を介して組み込み機器15a〜15cとデータの送受信を行う。なお、詳細は後述するが、組み込み機器15a〜15cは、プログラムの開発を管理する“管理者”の電子署名(後述)を検証可能な機器である。
<<情報処理装置10に実現される機能ブロック等>>
図2は、情報処理装置10に実現される機能ブロックと、記憶される情報を示す図である。情報処理装置10には、CPU20が記憶装置22に格納された所定のプログラム(不図示)を実行することにより、記憶部50、構成管理部51、通信部52が実現される。
==記憶部50の情報==
記憶部50は、例えば、記憶装置22に割り当てられた記憶領域であり、認証情報DB(DB:データベース)60、プログラムDB61,63、構成管理情報62,64、及び機器情報DB65を記憶する。
認証情報DB60は、例えば図3に示すにように、情報処理装置10の利用者の認証等に関連する各種情報を含む。具体的には、認証情報DB60は、利用者の識別情報を示す“User ID”、利用者のパスワードを示す“PW”、利用者の“利用者名”を含む。
さらに、認証情報DB60は、利用者の権限を示す“権限”と、利用者の公開鍵の情報を示す“鍵情報”を含む。なお、「利用者の権限」は、利用者が、プログラムの“作成者(若しくは開発者)”であるか、プログラムの“評価者”であるか、プログラムの“試験者”であるか、プログラム開発の“管理者”であるか、によって区別される。
そして、「公開鍵」は、複数の利用者の夫々に割り当てられ、各種情報に電子署名を付与する際に用いられる「秘密鍵」(後述)に対する鍵情報である。
例えば、図3の1行目においては、“User ID”が“001”であり、“PW”が“abc12”であり、“利用者名”が“A1”であることが示されている。このため、“A1”が、“User ID”である“001”と、“PW”である“abc12”と、を用いて情報処理装置10にアクセスした場合、情報処理装置10では、“A1”の“権限”である“作成者”に応じた処理が実行可能となる。
プログラムDB61は、開発された複数のプログラムiの夫々に対するソースコードXiを含むデータベースである。なお、詳細は後述するが、ソースコードXiには、プログラム開発の関係者の“電子署名”が付されている。
構成管理情報62は、ソースコードXiの構成管理に関する情報であり、例えば、図4に示すように、ソースコードXiの“バージョン”と、ソースコードXiに付された“電子署名”との関係を含む情報である。
ところで、一般的にプログラムがリリースされるまでには、ソースコードが更新されて所定の機能を実現する毎に、ソースコードは評価される。そして、評価結果に問題がある場合には、ソースコードは修正される。一方、評価結果に問題がない場合は、ソースコードがバイナリコードに変換され、プログラムの対象となる機器(例えば、組み込み機器15a)にインストールされ、試験が実行される。
また、試験結果に問題がある場合には、ソースコードは修正されるが、試験結果に問題がない場合には、プログラムは他の機器等に対し、リリースされる。
ここで、例えば、ソースコードの“作成者”や“評価者”等になりすました者が、プログラムDB61のソースコードにアクセスすると、結果的にプログラムに不正な処理が含まれてしまうことがある。
また、ソースコードが変換されたバイナリ―コードの“試験者”が、ミスにより一部の試験の実施をしなかった場合、プログラムにバグが含まれた状態でリリースされてしまうことがある。
詳細は後述するが、本実施形態では、このような事態を抑制すべく、開発されるプログラムのソースコードの更新や評価等の作業がされる毎に、作業を行った者の“電子署名”がソースコードに付され、記憶部50に格納される。
一般に、“電子署名”が付されること、ソースコードに改ざん等が施されていなこと、及び“電子署名”の署名者の認証と、が可能となる。この結果、プログラムがリリースされた後、仮に、プログラムに問題があった場合、問題があったプログラムに関与した関係者が確実に特定できる。
これにより、例えば、ソースコードの“作成者”等のなりすましや、試験等の一部が誤って実施されない等のミスを防止することができるため、結果的に開発したプログラムが実行された際に問題が発生することを抑制可能となる。
なお、例えば、図4の1行目には、ソースコードX1の“バージョン”が“2.0”であり、ソースコードX1には作成者“A2”の“電子署名”が付されていることを示す。
プログラムDB63は、ソースコードXiに対応するバイナリコードYiを含むデータベースである。なお、詳細は後述するが、バイナリコードYiには、“試験者”または“管理者”の“電子署名”が付与される。
構成管理情報64は、バイナリコードYiの関する情報であり、例えば、バイナリコードYiの“バージョン”と、バイナリコードYiに付された“電子署名”との関係を含む情報である。
機器情報DB65は、開発されたプログラム(ここでは、バイナリコード)の送信先である、組み込み機器15a〜15cに関する情報を含むデータベースである。
==構成管理部51の機能ブロック==
構成管理部51は、主として開発されるプログラムの構成管理を行うためのブロックであり、第1付与部70、第2付与部71、第3付与部72、第4付与部73、格納部74、更新部75、取得部76、判定部77、及び生成部78を含む。
第1付与部70は、ソースコードXiの“作成者”の“電子署名”を、ソースコードXiに対して付与する。
第2付与部71は、ソースコードXiの評価を行う“評価者”の“電子署名”を、ソースコードXiに対して付与する。
第3付与部72は、ソースコードXiを変換したバイナリコードYiの試験を行う“試験者”の“電子署名”を、ソースコードXiに対して付与する。
第4付与部73は、“試験者”の“電子署名”、またはプログラムを管理する“管理者”(若しくは、“構成管理者”)の“電子署名”(認証情報)の何れかを、バイナリコードYiに対して付与する。
格納部74は、“電子署名”が付与されたソースコードXiを、記憶部50のプログラムDB61に格納する。また、格納部74は、“電子署名”が付与されたバイナリコードYiを、記憶部50のプログラムDB63に格納する。
更新部75は、格納部74が、ソースコードXiをプログラムDB61に格納する毎に、構成管理情報62を更新する。さらに、更新部75は、格納部74が、バイナリコードYiをプログラムDB63に格納する毎に、構成管理情報64を更新する。
取得部76は、利用者の操作結果等に基づいて、記憶部50から、“電子署名”が付与されたソースコードXiや、“電子署名”が付与されたバイナリコードYiを取得する。
判定部77は、“評価者”の評価記録Eiに基づいて、ソースコードXiの評価結果に問題が有るか否かと、“試験者”の試験記録Tiに基づいて、ソースコードXiのバイナリコードYiの試験結果に問題が有るか否かと、を判定する。
生成部78は、ソースコードXiから、組み込み機器15a等で実行可能なバイナリコードYiを生成する。
==通信部52==
通信部52(送信部)は、組み込み機器15a〜15cと各種情報のやりとりを行い、リリース用のプログラム(ここでは、バイナリコードYi)を、組み込み機器15a〜15cに対して送信する。この結果、組み込み機器15a〜15cは、リリースされたプログラムに基づいた処理を実行することができる。
<<<プログラムを作成・評価・試験・配信する際の処理S10>>>
図5及び図6は、プログラムを作成・評価・試験・配信する際に実行される処理S10の一例を示すフローチャートである。なお、本実施形態の情報処理装置10の利用者は、情報処理装置10を利用する際に、各自の“秘密鍵”を示す情報が格納された、図示しないデバイス(例えば、USBトークン)を情報処理装置10に接続する。これにより、情報処理装置10の第1付与部70〜第4付与部73は、利用者の“秘密鍵”を用いて、利用者の“電子署名”を、データに対して付与することができる。
==作成者署名付与==
まず、“作成者”がプログラムのソースコードXiを作成すると、第1付与部70は、ソースコードXiに対し、“作成者”の“電子署名”を付与する(S20:第1ステップ)。
図7は、“電子署名”を付与する際に実行される処理100の一例であり、図8は、ソースコードXiと、“作成者”の電子署名100iとの関係を説明するための図である。
まず、第1付与部70は、データとして、ソースコードXiを取得する(S200)。つぎに、第1付与部70は、取得されたソースコードXiのハッシュ値を計算する(S201)。そして、第1付与部70は、“作成者”の“秘密鍵”を用いて、計算されたハッシュ値の暗号化を実行する(S202)。暗号化が実行されると、第1付与部70は、暗号化の結果を、対象であるソースコードXiに対して、電子署名100iとして付与する(S203)。
また、処理S20が実行され、ソースコードXiに“作成者”の電子署名100iが付与されると、格納部74は、電子署名100iが付与されたソースコードXiを、プログラムDB61に格納する(S21:第2ステップ)。なお、電子署名100iは、「第1電子署名」に相当する。
そして、ソースコードXiがプログラムDB61に格納されると、更新部75は、構成管理情報62を更新する(S22)。ここで、例えば、“作成者A2”が作成したソースコードX1(i=1)が、プログラムDB61に格納される場合、構成管理情報62には、“バージョン”が“2.0”であり、“署名者”が“作成者A2”との1行目の情報が追加されることになる。
作成されたソースコードXiがプログラムDB61に格納されると、“評価者”は、プログラムの開発仕様書等に基づいて、格納されたソースコードXiに問題があるか否かを評価する必要がある。そして、“評価者”の指示に基づいて、取得部76が、電子署名100iが付されたソースコードXiを取得すると(S23:Yes)、判定部77は、評価結果の情報を含む評価記録Eiに基づいて、ソースコードXiに問題があるか否かを判定する(S24)。
そして、判定部77は、評価結果に問題があると判定すると(S24:Yes)、ソースコードXiの修正を指示する(S25)。
ここで、例えば、ソースコードX1に修正が施された、ソースコードX2が新に作成されると、再度、処理S20〜S22が実行される。そして、ソースコードX2が、“作成者A2”によって作成された場合、図4の2行目に示す情報が、構成管理情報62に追加されることになる。したがって、“作成者A2”の“電子署名”が付されたソースコードX2が、プログラムDB61に格納される。
==評価者署名付与==
一方、判定部77が評価記録Eiに基づいて、評価結果に問題が無いと判定すると(S24:No)、第2付与部71は、問題がないと判定された、電子署名100iが付されたソースコードXiに対して、“電子署名”を付与する(S26)。ここで、処理S26で実行される、ソースコードXiに対して“電子署名”を付与する処理は、上述した処理S20(または、処理S100)と基本的に同様である。ただし、処理S26においては、図9に示すように、処理S200においてハッシュ値を計算するための“データ”は、評価記録Ei、ソースコードXi、及び電子署名100iである。
このため、ここでは、これらの“データ”に基づいて得られる“評価者”の電子署名101iが、電子署名100iが付されたソースコードXiに対し、更に付されることになる。なお、第2付与部71は、「第2付与部」に相当し、電子署名101iは、「第2電子署名」に相当する。
そして、格納部74は、電子署名100i,101iが付与されたソースコードXiを、プログラムDB61に格納する(S27)。また、ソースコードXiがプログラムDB61に格納されると、更新部75は、構成管理情報62を更新する(S28)。なお、例えば、処理S27が実行された際のソースコードが、ソースコードX3(i=3)であり、“バージョン”が“2.1”であり、“作成者”が“A2”、“評価者”が“B1”である場合、構成管理情報62には、3行目の情報が追加されることになる。
==試験用バイナリコードYi生成==
また、ソースコードXiの評価結果には問題が無いと判定され、処理S27が実行されると、生成部78は、ソースコードXiを変換し、バイナリコードYiを生成する(S29)。これにより、実際の機器(例えば、組み込み機器15a)等でのプログラムの検証が可能となる。
バイナリコードYiが生成されると、第4付与部73は、“試験者”の電子署名200iを、バイナリコードYiに付与する(S30)。なお、電子署名200iが付されたバイナリコードYiは、「第1バイナリコード」に相当する。
ここで、処理S30で実行される、バイナリコードYiに対して“電子署名”を付与する処理は、上述した処理S20等(または、処理S100)と基本的に同様である。ただし、処理S30においては、図10に示すように、処理S200においてハッシュ値を計算するための“データ”は、構成管理情報62、バイナリコードYiである。この結果、ここでは、これらの“データ”に基づいて得られる“試験者”の電子署名200iが、バイナリコードYiに対して付されることになる。
そして、格納部74は、電子署名200iが付与されたバイナリコードYiを、プログラムDB63に格納する(S31)。また、バイナリコードYiがプログラムDB63に格納されると、更新部75は、構成管理情報64を更新する(S32)。
ここで、“試験者”がバイナリコードYiを用いて実際の機器等の試験を実施した結果、試験結果を含む試験記録Tiが情報処理装置10に入力される。そして、判定部77は、試験記録Tiに基づいて、ソースコードXiに問題があるか否かを判定する(S33)。
判定部77は、試験結果に問題があると判定すると(S33:Yes)、ソースコードXiの修正を指示する(S25)。
ここで、例えば、図4に示すソースコードX3が試験され、試験結果に問題があると判定されると、修正が施された、ソースコードX4が新に作成される。そして、上述した、処理S20〜S22等が実行される。この結果、新たなソースコードX4が、“作成者A1”によって作成された場合、図4の4行目に示す情報が、構成管理情報62に追加されることになる。さらに、“作成者A1”の“電子署名”が付されたソースコードX4が、プログラムDB61に格納される。以降、ソースコードX4に対し、処理S33までの処理が実行される。
==試験者署名付与==
一方、判定部77が試験結果に問題が無いと判定すると(S33:No)、第3付与部72は、問題がないと判定された、電子署名100i,101iが付されたソースコードXiに対して、“試験者”の“電子署名”を付与する(S34)。
ここで、処理S34で実行される、ソースコードXiに対して“電子署名”を付与する処理は、上述した処理S20(または、処理S100)と基本的に同様である。ただし、処理S34においては、図11に示すように、処理S200においてハッシュ値を計算するための“データ”は、評価記録Ei、試験記録Ti、ソースコードXi、及び電子署名100i,101iである。
このため、ここでは、これらの“データ”に基づいて得られる“試験者”の電子署名102iが、電子署名100i,101iが付されたソースコードXiに対し、更に付されることになる。なお、電子署名102iは、「第3電子署名」に相当する。
そして、格納部74は、電子署名100i〜102iが付与されたソースコードXiを、プログラムDB61に格納する(S35)。また、ソースコードXiがプログラムDB61に格納されると、更新部75は、構成管理情報62を更新する(S36)。なお、例えば、処理S36が実行された際のソースコードが、ソースコードX6(i=6)であり、“バージョン”が“2.2”であり、“作成者”が“A1”、“評価者”が“B2”、“試験者”が“C3”である場合、構成管理情報62には、6行目の情報が追加されることになる。
==リリース用バイナリコードYi生成==
関係者全員の電子署名100i〜102iが付与されたソースコードXiが格納され、構成管理情報62が処理S36にて更新されると、生成部78は、ソースコードXiを変換し、バイナリコードYiを生成する(S37)。これにより、実際の機器(例えば、組み込み機器15a)にリリースされ、実行されるプログラム(バイナリコードYi)が生成される。
バイナリコードYiが生成されると、第4付与部73は、“管理者”の電子署名201iを、バイナリコードYiに付与する(S38)。なお、“管理者”の電子署名201iは、「第4電子署名」に相当し、“管理者”の電子署名201iが付されたバイナリコードYiは、「第2バイナリコード」に相当する。
ここで、処理S38で実行される、バイナリコードYiに対して“電子署名”を付与する処理は、上述した処理S20等(または、処理S100)と基本的に同様である。ただし、処理S38においては、図12に示すように、処理S200においてハッシュ値を計算するための“データ”は、構成管理情報62、バイナリコードYiである。この結果、ここでは、これらの“データ”に基づいて得られる“管理者”の電子署名201iが、バイナリコードYiに対して付されることになる。
そして、格納部74は、電子署名201iが付与されたバイナリコードYiを、プログラムDB63に格納する(S39)。また、バイナリコードYiがプログラムDB63に格納されると、更新部75は、構成管理情報64を更新する(S40)。
==プログラムの配信==
処理S40が実施されると、通信部52は、“管理者”の電子署名201iが付されたバイナリコードYiを、組み込み機器15a〜15cの夫々に対して送信する。
組み込み機器15a〜15cでは、例えば“管理者”の電子署名201iと、“管理者”の公開鍵と、を用いて電子署名の検証ができた場合にのみ、バイナリプログラムYiはインストールされる。この結果、組み込み機器15a〜15cでは、問題が発生する可能性が少ないプログラムを実行することができる。
===まとめ===
以上、本実施形態の情報処理装置10について説明した。第1付与部70は、作成されたプログラムiのソースコードXiに対し、作成者の電子署名100iを付与する。そして、電子署名100iが付与されたソースコードXiは、記憶部50に格納される。この結果、プログラムを作成した作成者を確実に特定できるため、なりすまし等が防止される。したがって、プログラムが実行された際に問題が発生する可能性を低減できる。
また、第2付与部71は、ソースコードXiに対し、更に“評価者”の電子署名101iも付与する。これにより、例えば評価者が、故意に評価項目の一部を省略等することを防ぐことができるため、問題を含むプログラムがリリースされることを抑制できる。
また、生成部78は、“作成者”及び“評価者”の電子署名が付与されたソースコードXiを、試験用のバイナリコードYiに変換し、電子署名が付与されていないソースコードXiは、変換しない。これにより、プログラムの試験の質を高めることができる。
また、第3付与部72は、ソースコードXiに対し、更に“試験者”の電子署名102iも付与する。これにより、例えば試験者が、故意に試験項目の一部を省略等することを防ぐことができるため、問題を含むプログラムがリリースされることを抑制できる。さらに、本実施形態では、ソースコードXiには、関係者の全ての電子署名が付与される。したがって、仮にリリースされたプログラムに問題があった場合、問題があったプログラムに関与した者を確実に特定できる。
また、生成部78は、“作成者”及び“評価者”の電子署名が付与されたソースコードXiを、リリース用のバイナリコードYiに変換し、電子署名が付与されていないソースコードXiは、変換しない。これにより、問題を含むプログラムがリリースされることを抑制できる。
また、リリース用のバイナリコードYiには、“管理者”の電子署名が付与されているため、組み込み機器15a〜15cは、電子署名の検証をすることにより、正式なプログラムのみをインストールできる。
上記の実施形態は、本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。また、本発明は、その趣旨を逸脱することなく、変更や改良され得るとともに、本発明にはその等価物が含まれるのはいうまでもない。
例えば、生成部78は、ソースコードXiに付された“電子署名”を検証せずに、バイナリコードYiに変換したが、公開鍵を用いて検証し、検証結果に問題がない場合にのみバイナリコードYiに変換することとしても良い。このような場合であっても、本実施形態と同様に、作成されるプログラムを実行した際に問題が発生することを抑制できる。
10 情報処理装置
20 CPU
21 メモリ
22 記憶装置
23 入力装置
24 表示装置
25 通信装置
50 記憶部
51 構成管理部
52 通信部
60 認証情報DB
61,63 プログラムDB
62,64 構成管理情報
65 機器情報DB
70 第1付与部
71 第2付与部
72 第3付与部
73 第4付与部
75 更新部
76 取得部
77 判定部
78 生成部
100i〜102i,200i,201i 電子署名
Xi ソースコード
Ei 評価記録
Ti 試験記録

Claims (8)

  1. プログラムのソースコードを作成した作成者の第1電子署名を、前記ソースコードに対して付与する第1付与部と、
    前記第1電子署名が付与された前記ソースコードを、記憶部に格納する格納部と、
    を含むことを特徴とする情報処理装置。
  2. 請求項1に記載の情報処理装置であって、
    前記第1電子署名が付与された前記ソースコードの評価結果に問題がない場合、前記第1電子署名が付与された前記ソースコードを評価した評価者の第2電子署名を、前記第1電子署名が付与された前記ソースコードに対して付与する第2付与部を更に含み、
    前記格納部は、
    前記第1及び第2電子署名が付与された前記ソースコードを、前記記憶部に格納すること、
    を特徴とする情報処理装置。
  3. 請求項2に記載の情報処理装置であって、
    前記第1及び第2電子署名が付与された前記ソースコードに基づいて、第1バイナリコードを生成する生成部を含むこと、
    を特徴とする情報処理装置。
  4. 請求項3に記載の情報処理装置であって、
    前記第1バイナリコードを用いて実行された前記プログラムの試験に問題がない場合、前記プログラムの試験を行った試験者の第3電子署名を、前記第1及び第2電子署名が付与された前記ソースコードに対して付与する第3付与部を更に含み、
    前記格納部は、
    前記第1〜第3電子署名が付与された前記ソースコードを、前記記憶部に格納すること、
    を特徴とする情報処理装置。
  5. 請求項4に記載の情報処理装置であって、
    前記生成部は、
    前記第1〜第3電子署名が付与された前記ソースコードに基づいて、第2バイナリコードを生成すること、
    を特徴とする情報処理装置。
  6. 請求項5に記載の情報処理装置であって、
    前記第2バイナリコードに対し、前記第2バイナリコードを送信する機器が検証可能な認証情報を付与する第4付与部と、
    前記認証情報が付与された前記第2バイナリコードを、前記機器に送信する送信部と、
    を含むことを特徴とする情報処理装置。
  7. 請求項6に記載の情報処理装置であって、
    前記認証情報は、前記プログラムを管理する管理者の第4電子署名であること、
    を特徴とする情報処理装置。
  8. プログラムのソースコードを作成した作成者の第1電子署名を、前記ソースコードに対して付与する第1ステップと、
    前記第1電子署名が付与された前記ソースコードを、記憶部に格納する第2ステップと、
    を含むことを特徴とする情報処理方法。
JP2019130889A 2019-07-16 2019-07-16 情報処理装置、情報処理方法 Active JP7272156B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019130889A JP7272156B2 (ja) 2019-07-16 2019-07-16 情報処理装置、情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019130889A JP7272156B2 (ja) 2019-07-16 2019-07-16 情報処理装置、情報処理方法

Publications (2)

Publication Number Publication Date
JP2021015534A true JP2021015534A (ja) 2021-02-12
JP7272156B2 JP7272156B2 (ja) 2023-05-12

Family

ID=74530790

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019130889A Active JP7272156B2 (ja) 2019-07-16 2019-07-16 情報処理装置、情報処理方法

Country Status (1)

Country Link
JP (1) JP7272156B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000041035A (ja) * 1998-07-23 2000-02-08 Ntt Data Corp 認証システム、認証方法、及び記録媒体
JP2006293417A (ja) * 2005-04-05 2006-10-26 Ntt Docomo Inc アプリケーションプログラム検証システム、アプリケーションプログラム検証方法およびコンピュータプログラム
JP2009110061A (ja) * 2007-10-26 2009-05-21 Nec Corp 版数管理システムおよび版数管理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000041035A (ja) * 1998-07-23 2000-02-08 Ntt Data Corp 認証システム、認証方法、及び記録媒体
JP2006293417A (ja) * 2005-04-05 2006-10-26 Ntt Docomo Inc アプリケーションプログラム検証システム、アプリケーションプログラム検証方法およびコンピュータプログラム
JP2009110061A (ja) * 2007-10-26 2009-05-21 Nec Corp 版数管理システムおよび版数管理方法

Also Published As

Publication number Publication date
JP7272156B2 (ja) 2023-05-12

Similar Documents

Publication Publication Date Title
US7802087B2 (en) Universal method for submitting gaming machine source code software to a game certification laboratory
US9137023B1 (en) Self-signed certificates for computer application signatures
US9832651B2 (en) System and method for verifying integrity of software package in mobile terminal
US8219827B2 (en) Secure boot with optional components
CN110168552B (zh) 经验证的引导和密钥轮转的方法、设备、系统和介质
KR101041543B1 (ko) 신뢰된 컴퓨팅 무결성 측정 보고를 수행하는 장치 및 방법
AU2004220645C1 (en) Dynamic configuration of a gaming system
US7788730B2 (en) Secure bytecode instrumentation facility
CN103368987B (zh) 云服务器、应用程序的审核认证及管理系统和方法
US10686768B2 (en) Apparatus and method for controlling profile data delivery
JP5530460B2 (ja) セキュアブート方法およびセキュアブート装置
US20130031371A1 (en) Software Run-Time Provenance
CN108347332A (zh) 验证固件签名的方法及装置
CN110325992B (zh) 对初始计算机操作系统设置选项的远程管理
CN112084484B (zh) 一种设备硬件安全检测方法、装置、电子设备及存储介质
EP3195551B1 (en) Method and system for managing fine-grained policies for requiring user approval of device management operations
Barrera et al. Baton: Certificate agility for android's decentralized signing infrastructure
JP2021015534A (ja) 情報処理装置、情報処理方法
US20210232689A1 (en) Information processing device, verification method and verification program
US20230254162A1 (en) Retaining device identities after firmware updates
JP2021145221A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP2023104724A (ja) 生成装置、生成方法、生成プログラム、および更新システム
TW201939336A (zh) 規劃目標裝置之技術

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230410

R150 Certificate of patent or registration of utility model

Ref document number: 7272156

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150