JP5316719B2 - Verification program and verification device - Google Patents
Verification program and verification device Download PDFInfo
- Publication number
- JP5316719B2 JP5316719B2 JP2012527495A JP2012527495A JP5316719B2 JP 5316719 B2 JP5316719 B2 JP 5316719B2 JP 2012527495 A JP2012527495 A JP 2012527495A JP 2012527495 A JP2012527495 A JP 2012527495A JP 5316719 B2 JP5316719 B2 JP 5316719B2
- Authority
- JP
- Japan
- Prior art keywords
- identification information
- file
- executable file
- source
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012795 verification Methods 0.000 title claims description 63
- 238000000034 method Methods 0.000 claims description 22
- 238000007726 management method Methods 0.000 description 20
- 238000011161 development Methods 0.000 description 16
- 230000010365 information processing Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 7
- 238000010276 construction Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Description
本発明は、実行ファイルを検証する検証プログラムおよび検証装置に関する。 The present invention relates to a verification program and a verification device for verifying an execution file.
現在、運用環境に配備されている実行ファイルがどのようなソースファイル群から作成されているかを特定するには、人手で管理簿を作成するなどの手段が用いられている。例えば、実行ファイルを作成した時点のソースファイル群をファイルシステム上にまとめて保管しておき、実行ファイル名、実行ファイルのタイムスタンプ、および開発資産リポジトリ内のソースコード群の位置情報を対応付けて管理簿に記入しておくなどの手段が用いられている。 Currently, means such as manually creating a management list are used to identify from which source file group an executable file deployed in the operating environment is created. For example, the source file group at the time of creating the executable file is stored together on the file system, and the executable file name, executable file time stamp, and location information of the source code group in the development asset repository are associated with each other. Means such as filling in a management book are used.
しかしながら、実行ファイルと該実行ファイルを作成する際に使用したソースファイル群を関連付けた情報の記載を人手により行うと、記載誤りや管理データ改ざん等のおそれがあり、記録されている情報の正しさを証明することが困難である。 However, if the information relating the executable file and the source file group used to create the executable file is manually described, there is a risk of error in writing or falsification of management data, and the correctness of the recorded information. It is difficult to prove.
それにより、実行ファイルを修正したくても、修正すべきソースファイルが不明であるという問題があった。
また、情報システム監査の際に、システムの完全性(integrity)を証明できないという問題があった。As a result, there is a problem that the source file to be corrected is unknown even if the executable file is to be corrected.
In addition, there was a problem that the integrity of the system could not be proved during the information system audit.
本発明の課題は、実行ファイルと該実行ファイルの構築に用いたソースファイルとの対応が分かるプログラムを提供することである。 An object of the present invention is to provide a program in which the correspondence between an execution file and a source file used to construct the execution file can be understood.
実施の形態のプログラムは、コンピュータに、第1の実行ファイル名、該第1の実行ファイルから所定の方法により算出した第1の識別情報および該第1の実行ファイルの生成に用いられた第1のソースファイル群の情報を対応付けて記憶部に記憶する手順と、第2の実行ファイルから所定の方法により算出した第2の識別情報を算出する手順と、前記第2の実行ファイル名と同一名の前記第1の実行ファイルに対応付けられた前記第1の識別情報を前記記憶部から取得する手順と、前記第2の識別情報と前記第1の識別情報を比較し、一致した場合に、前記第2の実行ファイルの所定の領域から第3の識別情報を抽出する手順と、前記記憶部から前記第1の実行ファイルに対応付けられた第1のソースファイル群の情報を抽出し、所定の方法により算出した第4の識別情報を算出する手順と、前記第3の識別情報と前記第4の識別情報とを比較し、一致した場合に、前記第2の実行ファイルが前記第1のソースファイル群により生成された旨を通知する手順と、を実行させる。 The program according to the embodiment causes the computer to execute the first execution file name, the first identification information calculated from the first execution file by a predetermined method, and the first execution file used to generate the first execution file. Same as the second execution file name, the procedure for associating and storing the information of the source file group in the storage unit, the procedure for calculating the second identification information calculated from the second execution file by a predetermined method, The procedure for obtaining the first identification information associated with the first executable file with the name from the storage unit, the second identification information and the first identification information are compared, and if they match, , Extracting the third identification information from the predetermined area of the second executable file, and extracting the information of the first source file group associated with the first executable file from the storage unit, Predetermined person The procedure for calculating the fourth identification information calculated by the above and the third identification information and the fourth identification information are compared, and if they match, the second executable file is the first source file. And a procedure for notifying that the group has been generated.
実施の形態のプログラムによれば、実行ファイルと該実行ファイルの構築に用いたソースファイルとの対応が分かる。 According to the program of the embodiment, the correspondence between the execution file and the source file used to construct the execution file can be understood.
以下、図面を参照しながら本発明の実施の形態を説明する。
図1は、実施の形態に係るアプリケーション管理システムの構成図である。
アプリケーション管理システム101は、識別情報付加装置(開発側)201および検証装置(運用側)301を備える。Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a configuration diagram of an application management system according to an embodiment.
The
識別情報付加装置201および検証装置301は、例えば、各種処理を行うCentral Processing Unit(CPU)、情報を格納するメモリや記憶部等を備えるサーバやパーソナルコンピュータ等の情報処理装置である。尚、情報処理装置の構成については後述する。識別情報付加装置201と検証装置301は、Wide Area Network(WAN)やLocal Area Network(LAN)等のネットワークで接続している。尚、識別情報付加装置201および検証装置301は、単一の情報処理装置内に構築してもよい。
The identification
識別情報付加装置201は、記憶部202、実行ファイル構築部203、識別情報生成部204、情報結合部205、および開発側検証部206を備える。
記憶部202は、ソースファイルS1−1、S1−2、S2−1、S2−2および資産管理テーブル207を格納する。識別情報付加装置201は、階層型ファイルシステムにより記憶部202に格納するソースファイルS1−1、S1−2、S2−1、S2−2や管理テーブル207を管理する。The identification
The
図2は、実施の形態に係る記憶部の構成図である。
ソースファイルS1−1、S1−2、S2−1、S2−2は、実行ファイルの生成に用いられるソースコードが記述されたファイルである。FIG. 2 is a configuration diagram of a storage unit according to the embodiment.
Source files S1-1, S1-2, S2-1, and S2-2 are files in which source code used for generating an execution file is described.
ソースファイルS1−1およびS1−2は、実行ファイルA1を生成するために用いられるファイルである。以下、ソースファイルS1−1およびS1−2をまとめてソースファイル群S1と呼ぶ。 The source files S1-1 and S1-2 are files used for generating the execution file A1. Hereinafter, the source files S1-1 and S1-2 are collectively referred to as a source file group S1.
ソースファイルS2−1およびS2−2は、実行ファイルA2を生成するために用いられるファイルである。以下、ソースファイルS2−1およびS2−2をまとめてソースファイル群S2と呼ぶ。 The source files S2-1 and S2-2 are files used to generate the execution file A2. Hereinafter, the source files S2-1 and S2-2 are collectively referred to as a source file group S2.
資産管理テーブル207は、ソースファイル群Sn管理域(n=1、2)を有する。
ソースファイル群Sn管理域には、ソースファイルSn−1、Sn−1の位置情報(ファイルのパス)、ソースファイル群Snにより生成された実行ファイルAnのファイル名である実行ファイルAn名、実行ファイルAnから生成された識別情報IAnが記述されている。さらにソースファイル群Snから生成された識別情報ISnが記述される場合もある。The asset management table 207 has a source file group Sn management area (n = 1, 2).
The source file group Sn management area includes the source file Sn-1, the location information (file path) of the Sn-1, the execution file An name that is the file name of the execution file An generated by the source file group Sn, and the execution file The identification information IAn generated from An is described. Further, identification information ISn generated from the source file group Sn may be described.
実行ファイル構築部203は、記憶部202からソースファイル群Snを読み出し、ソースファイル群Snから実行ファイルAnを生成し、実行ファイルAnを情報結合部205に送信する。
The execution
識別情報生成部204は、記憶部202からソースファイル群Snを読み出し、ソースファイル群Snに基づいて、識別情報を生成し、識別情報を情報結合部205に送信する。
The identification
情報結合部205は、実行ファイルに識別情報を付加し、識別情報が付加された実行ファイルを運用側検証部302に送信する。また、情報結合部205は、識別情報等の情報を資産管理テーブル207に格納する。
The
開発側検証部206は、運用側検証部302の要求に応じて、識別情報を算出または資産管理テーブル207から検索し、識別情報を運用側検証部302に送信する。
検証装置301は、運用側検証部302および表示部303を備える。The development
The
運用側検証部302は、実行ファイルの識別情報の算出、実行ファイルに含まれる識別情報の抽出、識別情報の比較などの処理を行う。
表示部303は、運用側検証部302での検証結果などを表示する。The operation
The
図3は、実施の形態に係る識別情報付加処理のフローチャートである。
以下の実施の形態においては、ソースファイル群S1から実行ファイルA1を生成し、識別情報を付加する場合について説明する。FIG. 3 is a flowchart of identification information addition processing according to the embodiment.
In the following embodiment, a case where an execution file A1 is generated from the source file group S1 and identification information is added will be described.
ステップS501において、識別情報生成部204は、記憶部202からソースファイル群S1(ソースファイルS1−1、S1−2)を取得する。
ステップS502において、実行ファイル構築部203は、記憶部202からソースファイル群S1を取得し、コンパイル、リンク、アーカイブを行い、実行ファイルA1を生成する。そして、実行ファイル構築部203は、実行ファイルA1を情報結合部205に送信する。In step S501, the identification
In step S502, the execution
ステップS503において、識別情報生成部204は、ソースファイル群S1から識別情報IS1を算出し、情報結合部205に送信する。
識別情報IS1の算出方法は、先ずソースファイルのそれぞれについて、ソースファイルのパス(記憶部202におけるソースファイル群S1の最上位階層からの相対パス)とソースファイルのコンテンツのMD5ハッシュ値のペアをリストしたファイル(図4参照)を作成する。そして、作成したファイルのMD5ハッシュ値を計算し、該ハッシュ値を識別情報IS1とする。In step S503, the identification
The calculation method of the identification information IS1 first lists a pair of the source file path (relative path from the highest hierarchy of the source file group S1 in the storage unit 202) and the MD5 hash value of the content of the source file for each source file. The file (see FIG. 4) is created. Then, the MD5 hash value of the created file is calculated, and this hash value is used as identification information IS1.
なお、識別情報IS1の算出時にソースファイルの内容をフィルタリングすることで、目的に応じて同一性保証の厳密度を調整可能とすることができる。例えば、IS1算出時にソースファイル内のコメント部分は削除し、コメントを削除したソースファイルのMD5ハッシュ値を計算することで、アプリロジックに着目した識別情報IS1が計算できる。すなわち、ソースファイルに対してコメントの変更のみでアプリロジックに変更が無い場合に、同一の識別情報IS1が算出される。 Note that by filtering the contents of the source file when calculating the identification information IS1, it is possible to adjust the strictness of identity guarantee according to the purpose. For example, when the IS1 is calculated, the comment portion in the source file is deleted, and the MD5 hash value of the source file from which the comment is deleted is calculated, whereby the identification information IS1 focusing on the application logic can be calculated. That is, the same identification information IS1 is calculated when only the comment is changed with respect to the source file and the application logic is not changed.
さらに、識別情報生成部204は、識別情報IS1を資産管理テーブル207のソースファイル群S1管理域に記述してもよい。
ステップS504において、情報結合部205は、実行ファイルA1に識別情報IS1を付加し、運用側検証部302に送信する。Further, the identification
In step S <b> 504, the
例えば、Java(登録商標)言語で作成された実行ファイルの場合、情報結合部205は、jarファイル内のMETA-INF/MANIFEST.MFに識別情報IS1を書き込む。
図5は、実行ファイルA1の構成図である。For example, in the case of an execution file created in the Java (registered trademark) language, the
FIG. 5 is a configuration diagram of the execution file A1.
実行ファイルA1は、図5に示すように、実行コード、リソース、識別情報IS1を含む。実行コードは、CPUが実行可能なコードであり、リソースは実行ファイルA1のアイコンや表示する文字列等の情報である。 As shown in FIG. 5, the execution file A1 includes an execution code, a resource, and identification information IS1. The execution code is a code executable by the CPU, and the resource is information such as an icon of the execution file A1 and a character string to be displayed.
ステップS505において、情報結合部205は、実行ファイルA1の識別情報IA1を算出する。
識別情報IA1は、実行ファイルA1のMD5ハッシュ値を識別情報IA1とする。例えば、Java言語を使用した実行ファイルの場合、jarファイルのMD5ハッシュ値を識別情報IA1とする。In step S505, the
The identification information IA1 uses the MD5 hash value of the execution file A1 as the identification information IA1. For example, in the case of an executable file using the Java language, the MD5 hash value of the jar file is set as the identification information IA1.
ステップS506において、情報結合部205は、実行ファイルA1の名前(実行ファイルA1のファイル名)と識別情報IA1を資産管理テーブル207のソースファイル群S1管理域に記述する。
In step S506, the
図6は、実施の形態に係る識別情報検証処理のフローチャートである。
以下の実施の形態においては、識別情報付加装置201で生成された実行ファイルA1の検証を行う場合を説明する。尚、実行ファイルA1は、情報結合部205から運用側検証部302に送信されているものとする。FIG. 6 is a flowchart of identification information verification processing according to the embodiment.
In the following embodiment, a case where the execution file A1 generated by the identification
ステップS601において、実行ファイルA1の識別情報IA1’を算出する。識別情報IA1’の算出方法は、上述のステップS505の識別情報IA1の算出方法と同様である。実施の形態において、識別情報IA1’は、実行ファイルA1のMD5ハッシュ値を識別情報IA1’とする。 In step S601, the identification information IA1 'of the execution file A1 is calculated. The calculation method of the identification information IA1 'is the same as the calculation method of the identification information IA1 in step S505 described above. In the embodiment, the identification information IA1 'uses the MD5 hash value of the execution file A1 as the identification information IA1'.
ステップS602において、運用側検証部302は、開発側検証部206に実行ファイルA1の名前(ファイル名)を送信し、実行ファイルA1の識別情報IA1を要求する。開発側検証部206は、実行ファイルA1の名前をキーとして資産管理テーブル207を検索し、実行ファイルA1の識別情報IA1を読み込む。そして、開発側検証部206は、識別情報IAを運用側検証部302に送信する。また、開発側検証部206は、ソースファイル群S1管理域内の情報(例えば、ソースファイルS1−1位置情報、ソースファイルS1−2位置情報など)を運用側検証部302に送信する。
In step S602, the operation
ステップS603において、運用側検証部302は、識別情報IA1を受信し、識別情報IAと識別情報IA1’とを比較し、一致するか否か判定する。識別情報IAと識別情報IA1’とが一致する場合、制御はステップS605に進み、一致しない場合、制御はステップS604に進む。
In step S603, the operation
ステップS604において、運用側検証部302は、識別情報IAと識別情報IA1’とが一致していないので、実行ファイルA1は、運用側への配備後に変更されていると判断する。そして、運用側検証部302は、実行ファイルA1が変更されている旨をユーザに通知、例えば実行ファイルA1が変更されている旨を表示部303に表示する。
In step S604, the operation
ステップS605において、運用側検証部302は、実行ファイルA1から識別情報IS1を抽出する。
ステップS606において、運用側検証部302は、開発側検証部206にソースファイル群S1の識別情報IS1’の計算を依頼する。In step S605, the operation
In step S606, the operation
開発側検証部206は、ソースファイル群S1の識別情報IS1’を算出する。識別情報IS1’の算出方法は、上述のステップS503の識別情報IS1の算出方法と同様である。尚、資産管理テーブル207に識別情報IS1が格納されている場合は、開発側検証部206は、識別情報IS1を読み出し、識別情報IS1を識別情報IS1’とする。
The development
開発側検証部206は、識別情報IS1’を運用側検証部302に送信し、運用側検証部302は識別情報IS1’を受信する。
ステップS607において、運用側検証部302は、識別情報IS1と識別情報IS1’とを比較し、一致するか否か判定する。識別情報IS1と識別情報IS1’とが一致する場合、制御はステップS608に進み、一致しない場合制御はステップS609に進む。The development
In step S607, the operation
ステップS608において、運用側検証部302は、識別情報IA1と識別情報IA1’とが一致していたので、実行ファイルA1は、運用側へ配備された直後の状態と同一であると判断する。そして、運用側検証部302は、実行ファイルA1が検証装置301へ配備された直後の状態と同一である、すなわち実行ファイルA1は変更されていない旨をユーザに通知、例えば実行ファイルA1が変更されていない旨を表示部303に表示する。
In step S608, the operation
さらに、運用側検証部302は、識別情報IS1と識別情報IS1’とが一致していたので、実行ファイルA1はソースファイル群S1により構築されたと判断する。そして、運用側検証部302は、実行ファイルA1がソースファイル群S1により構築されている旨をユーザに通知する。例えば、運用側検証部302は、ソースファイル群S1の情報(例えば、ソースファイルS1−1、S1−2の位置情報やファイル名等)を実行ファイルA1の正当なソースとして表示部303に表示する。また、例えば、運用側検証部302は、実行ファイルA1がソースファイル群S1により構築されている旨を所定のファイルに書き込んだり、他の装置に通知する。これにより、実行ファイルA1がソースファイル群S1により構築されていることが分かる。
Further, the operation
ステップS609において、運用側検証部302は、識別情報IS1と識別情報IS1’とが一致していなかったので、実行ファイルA1の正当なソースファイル群が見つからない旨を表示部303に表示する。
In step S609, the operation
さらに、運用側検証部302は、開発側検証部206に正当なソースの検索を依頼しても良い。開発側検証部206は、正当なソースの検索を依頼されたとき、各ソースファイル群の識別情報を算出し、識別情報IS’と一致する識別情報が算出されたソースファイル群を見つけ出す。そして、開発側検証部206は、該ソースファイル群の情報を正当なソースとして運用側検証部302に送信する。運用側検証部302は、運用側検証部302は、受信したソースファイル群の情報を正当なソースとして表示部303に表示する。
Further, the operation
実施の形態の装置によれば、実行ファイルの識別情報や実行ファイルに含まれるソースファイルの識別情報を記録されている識別情報または計算した識別情報と比較することで、実行ファイルが変更されているかやソースファイルが実行ファイルの構築に用いられたソースファイルであるかを判断することが出来る。 According to the apparatus of the embodiment, whether the executable file has been changed by comparing the identification information of the executable file or the identification information of the source file included in the executable file with the recorded identification information or the calculated identification information. And whether the source file is the source file used to build the executable file.
実施の形態の装置によれば、実行ファイルと該実行ファイルの構築に用いたソースファイルの対応を証明することが出来る。
図7は、情報処理装置(コンピュータ)の構成図である。According to the apparatus of the embodiment, it is possible to prove the correspondence between the execution file and the source file used to construct the execution file.
FIG. 7 is a configuration diagram of the information processing apparatus (computer).
実施の形態の識別情報付加装置201および検証装置301は、例えば、図7に示すような情報処理装置1によって実現される。
情報処理装置1は、CPU2、メモリ3、入力部4、出力部5、記憶部6、記録媒体駆動部7、およびネットワーク接続部8を備え、それらはバス9により互いに接続されている。The identification
The
CPU2は、情報処理装置1全体を制御する中央処理装置である。CPU2は、実行ファイル構築部203、識別情報生成部204、情報結合部205、開発側検証部206、および運用側検証部302に対応する。
The
メモリ3は、プログラム実行の際に、記憶部6(あるいは可搬記録媒体10)に記憶されているプログラムあるいはデータを一時的に格納するRead Only Memory(ROM)やRandom Access Memory(RAM)等のメモリである。CPU2は、メモリ3を利用してプログラムを実行することにより、上述した各種処理を実行する。
The memory 3 is a Read Only Memory (ROM) or Random Access Memory (RAM) that temporarily stores a program or data stored in the storage unit 6 (or the portable recording medium 10) during program execution. It is memory. The
この場合、可搬記録媒体10等から読み出されたプログラムコード自体が実施の形態の機能を実現する。
入力部4は、例えば、キーボード、マウス、タッチパネル等である。In this case, the program code itself read from the portable recording medium 10 or the like realizes the functions of the embodiment.
The input unit 4 is, for example, a keyboard, a mouse, a touch panel, or the like.
出力部5は、例えば、ディスプレイ、プリンタ等である。
記憶部6は、例えば、磁気ディスク装置、光ディスク装置、テープ装置等である。情報処理装置1は、記憶部6に、上述のプログラムとデータを保存しておき、必要に応じて、それらをメモリ3に読み出して使用する。記憶部6は、記憶部202に対応する。The
The
記録媒体駆動部7は、可搬記録媒体10を駆動し、その記録内容にアクセスする。可搬記録媒体としては、メモリカード、フレキシブルディスク、Compact Disk Read Only Memory(CD-ROM)、光ディスク、光磁気ディスク等、任意のコンピュータ読み取り可能な記録媒体が用いられる。ユーザは、この可搬記録媒体10に上述のプログラムとデータを格納しておき、必要に応じて、それらをメモリ3に読み出して使用する。
The recording
ネットワーク接続部8は、LAN等の任意の通信ネットワークに接続され、通信に伴うデータ変換を行う。
The
Claims (8)
第1の実行ファイル名、該第1の実行ファイルから所定の方法により算出した第1の識別情報および該第1の実行ファイルの生成に用いられた第1のソースファイル群の情報を対応付けて記憶部に記憶する手順と、
第2の実行ファイルから所定の方法により算出した第2の識別情報を算出する手順と、
前記第2の実行ファイル名と同一名の前記第1の実行ファイルに対応付けられた前記第1の識別情報を前記記憶部から取得する手順と、
前記第2の識別情報と前記第1の識別情報を比較し、一致した場合に、前記第2の実行ファイルの所定の領域から第3の識別情報を抽出する手順と、
前記記憶部から前記第1の実行ファイルに対応付けられた第1のソースファイル群の情報を抽出し、所定の方法により算出した第4の識別情報を算出する手順と、
前記第3の識別情報と前記第4の識別情報とを比較し、一致した場合に、前記第2の実行ファイルが前記第1のソースファイル群により生成された旨を通知する手順と、
を実行させるための検証プログラム。Corresponds to the computer the first executable file name, the first identification information calculated from the first executable file by a predetermined method, and the information of the first source file group used to generate the first executable file And the procedure to store in the storage unit,
A procedure for calculating second identification information calculated from the second executable file by a predetermined method;
Obtaining the first identification information associated with the first executable file having the same name as the second executable file name from the storage unit;
Comparing the second identification information with the first identification information, and extracting the third identification information from a predetermined area of the second executable file if they match,
A procedure of extracting information of a first source file group associated with the first executable file from the storage unit and calculating fourth identification information calculated by a predetermined method;
Comparing the third identification information with the fourth identification information and notifying that the second executable file has been generated by the first source file group if they match,
Verification program to execute.
第2の実行ファイルから所定の方法により算出した第2の識別情報を算出する手順と、
前記第2の実行ファイル名と同一名の前記第1の実行ファイルに対応付けられた前記第1の識別情報を前記記憶部から取得し、
前記第2の識別情報と前記第1の識別情報を比較し、一致した場合に、前記第2の実行ファイルの所定の領域から第3の識別情報を抽出し、
前記記憶部から前記第1の実行ファイルに対応付けられた第1のソースファイル群の情報を抽出し、所定の方法により算出した第4の識別情報を算出し、
前記第3の識別情報と前記第4の識別情報とを比較し、一致した場合に、前記第2の実行ファイルが前記第1のソースファイル群により生成された旨を通知する
検証部と、
を備える検証装置。The first executable file name, the first identification information calculated from the first executable file by a predetermined method, and the information of the first source file group used for generating the first executable file are associated with each other. A storage unit for storing;
A procedure for calculating second identification information calculated from the second executable file by a predetermined method;
Obtaining the first identification information associated with the first executable file having the same name as the second executable file name from the storage unit;
If the second identification information and the first identification information are compared and matched, the third identification information is extracted from a predetermined area of the second executable file,
Extracting the information of the first source file group associated with the first executable file from the storage unit, calculating the fourth identification information calculated by a predetermined method,
Comparing the third identification information and the fourth identification information, and if they match, a verification unit that notifies that the second executable file is generated by the first source file group;
A verification apparatus comprising:
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2010/063126 WO2012017522A1 (en) | 2010-08-03 | 2010-08-03 | Verification program and verification device |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2012017522A1 JPWO2012017522A1 (en) | 2013-09-19 |
JP5316719B2 true JP5316719B2 (en) | 2013-10-16 |
Family
ID=45559054
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012527495A Expired - Fee Related JP5316719B2 (en) | 2010-08-03 | 2010-08-03 | Verification program and verification device |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5316719B2 (en) |
WO (1) | WO2012017522A1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5900193B2 (en) * | 2012-06-29 | 2016-04-06 | 富士通株式会社 | Update determination program and update determination apparatus |
US11098100B2 (en) | 2015-10-06 | 2021-08-24 | Regents Of The University Of Minnesota | Therapeutic compounds and methods |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05507165A (en) * | 1990-03-27 | 1993-10-14 | サン・マイクロシステムズ・インコーポレーテッド | Locking mechanism to prevent race conditions |
JP2005182102A (en) * | 2003-12-16 | 2005-07-07 | Nec Corp | Build system and method, building program, and build server |
JP2008282362A (en) * | 2007-05-14 | 2008-11-20 | Keyence Corp | Program editing support device, computer program, program editing support method, and plc system |
-
2010
- 2010-08-03 JP JP2012527495A patent/JP5316719B2/en not_active Expired - Fee Related
- 2010-08-03 WO PCT/JP2010/063126 patent/WO2012017522A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05507165A (en) * | 1990-03-27 | 1993-10-14 | サン・マイクロシステムズ・インコーポレーテッド | Locking mechanism to prevent race conditions |
JP2005182102A (en) * | 2003-12-16 | 2005-07-07 | Nec Corp | Build system and method, building program, and build server |
JP2008282362A (en) * | 2007-05-14 | 2008-11-20 | Keyence Corp | Program editing support device, computer program, program editing support method, and plc system |
Also Published As
Publication number | Publication date |
---|---|
WO2012017522A1 (en) | 2012-02-09 |
JPWO2012017522A1 (en) | 2013-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110495132B (en) | System and method for generating, uploading and executing code blocks within distributed network nodes | |
US10007803B2 (en) | Searching over encrypted keywords in a database | |
EP3308280A2 (en) | Making cryptographic claims about stored data using an anchoring system | |
US9934229B2 (en) | Telemetry file hash and conflict detection | |
CN106201861A (en) | The detection method of a kind of code quality and device | |
CN109791483A (en) | For calculating the shareware library of equipment | |
JP2009239907A (en) | Method and apparatus for verifying integrity of redacted documents | |
US9589153B2 (en) | Securing integrity and consistency of a cloud storage service with efficient client operations | |
US20150106663A1 (en) | Hash labeling of logging messages | |
CN107015794B (en) | Software-as-a-service reference flow extension verification framework | |
US20170207915A1 (en) | Signed Application Cards | |
US20220398379A1 (en) | Content tailoring for diverse audiences | |
KR20160048806A (en) | Automatically generating certification documents | |
EP2859469A2 (en) | Mediation computing device and associated method for generating semantic tags | |
JP2023553676A (en) | Delivering explainable machine learning model results using a distributed ledger | |
JP5316719B2 (en) | Verification program and verification device | |
CN108182366A (en) | A kind of method, apparatus and equipment of the file for measuring virtual machine | |
US20070094590A1 (en) | System and method for providing dynamic process step annotations | |
US9258126B2 (en) | Method for non-repudiation of ad-hoc workflows | |
US8769290B1 (en) | Providing confidential structured data | |
Kumar et al. | SIGNIFICANCE of hash value generation in digital forensic: A case study | |
CN110457318A (en) | The update method of data field, device, medium, electronic equipment in block chain | |
Azli et al. | Implementing Blockchain Technology for Accreditation and Degree Verification | |
CN106575341A (en) | Composite document access | |
CN116107991A (en) | Container label database construction method and device, storage medium and electronic equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130611 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130624 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5316719 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |