JP7587492B2 - Authentication device, authentication device control method and program - Google Patents
Authentication device, authentication device control method and program Download PDFInfo
- Publication number
- JP7587492B2 JP7587492B2 JP2021213795A JP2021213795A JP7587492B2 JP 7587492 B2 JP7587492 B2 JP 7587492B2 JP 2021213795 A JP2021213795 A JP 2021213795A JP 2021213795 A JP2021213795 A JP 2021213795A JP 7587492 B2 JP7587492 B2 JP 7587492B2
- Authority
- JP
- Japan
- Prior art keywords
- service providing
- data
- authentication
- providing system
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、認証装置、認証装置の制御方法及びプログラムに関する。 The present invention relates to an authentication device, a control method for an authentication device, and a program.
従来より、コンピュータにプログラムを実行させることで情報処理サービスを提供するシステムが様々に開発されてきたが、情報処理サービスの内容が高度化するにつれシステムが大規模化するとともに構成も複雑化している。またシステムの変更も頻繁に行われるようになっている。 Traditionally, various systems have been developed to provide information processing services by having computers execute programs, but as the content of information processing services has become more sophisticated, the systems have become larger in scale and more complex in configuration. Changes to systems are also being made more frequently.
そのため、このようなシステムの開発を支援し、より効率的にシステムを作り出せるようにするための様々な技術が提案されている(例えば、非特許文献1~3参照)。 For this reason, various technologies have been proposed to support the development of such systems and to enable them to be created more efficiently (for example, see non-patent documents 1 to 3).
そのような技術として、例えば近年、OSS(Open Source Software)やパブリッククラウド、Agile、Software Defined Network等の新たな開発環境や開発手法が普及している。 As examples of such technologies, new development environments and development methods such as OSS (Open Source Software), public cloud, Agile, and Software Defined Networks have become widespread in recent years.
しかしながらその結果、システムの開発により多くの人が参加するようになると共に、開発工程自体も、要件定義、設計、開発、テストの各工程が何度も繰り返されるようになっている。さらにプログラムを実行するコンピュータ自体が仮想化されて、情報処理サービスを提供するシステム全体がソフトウェアとして実現されるようになっている。またその結果、システムの構成が頻繁に変更されることも益々増えている。 However, as a result, more people are now involved in system development, and the development process itself is becoming one in which each step of requirements definition, design, development, and testing is repeated multiple times. Furthermore, the computers that execute programs are themselves being virtualized, and entire systems that provide information processing services are being realized as software. As a result, system configurations are also being changed more and more frequently.
そのため、このような状況でもシステムの構成を適切に把握し、システムの各構成要素の依存関係を追跡可能とするために、Software Supply Chainやgit、terraformなどの構成管理ツールが用いられている。また、コンテナやサービスメッシュのように、システムの構成要素間の依存関係を最適化し、構成要素間の呼び出し関係の把握を容易にする技術も用いられている。 Therefore, even in such a situation, configuration management tools such as Software Supply Chain, git, and terraform are used to properly understand the system configuration and to enable tracking of the dependencies between each component of the system. In addition, technologies such as containers and service meshes are also used to optimize the dependencies between system components and make it easier to understand the calling relationships between components.
しかしながらこのような技術では、システムが仕様通りの動作をする状態かどうかを把握することはできない。 However, this technology does not allow us to determine whether the system is operating according to specifications.
例えば開発者のミスや悪意を持った者の不正な行為によって、脆弱性を持ったコードがプログラムに混入することによってシステムが仕様外の動作をする状態になる可能性があ
る。またプログラムは仕様通りだとしても、設定値やデータの誤りによってシステムが仕様外の動作をする可能性がある。加えて、プログラムが動作する環境上にマルウェアが動作している場合においては、配備されたプログラムやデータに問題がない場合でも、配備後の改竄によってシステムが仕様外の動作をする状態になっている可能性がある。
For example, a developer's mistake or a malicious individual's illegal actions could result in vulnerable code being mixed into a program, causing the system to operate outside of its specifications. Even if the program is in accordance with its specifications, an error in the settings or data could cause the system to operate outside of its specifications. In addition, if malware is running in the environment in which the program is running, even if there are no problems with the deployed program or data, tampering after deployment could cause the system to operate outside of its specifications.
このため、プログラムやシステムを変更あるいは配備した際に様々なシナリオテストを行うことで、事前に問題を発見することも行われている。 For this reason, various scenario tests are conducted when a program or system is modified or deployed to discover problems in advance.
また配備後の改竄を検知あるいは防止する方法としては、下記の(1)~(3)のような技術が存在する。 In addition, there are technologies such as (1) to (3) below that can be used to detect or prevent tampering after deployment.
(1)配備されるプログラムやシステム、データが改竄されていないことをハッシュ値で確認する。
(2)不正なプログラムが動作しないようにプログラムを実行する際に署名を確認する。(3)不正なプログラムが動作したことを検知するために耐タンパー領域に格納された実行プログラムのハッシュチェーンを検証する。
(1) Use hash values to verify that the programs, systems, and data being deployed have not been tampered with.
(2) A signature is checked when a program is executed to prevent unauthorized programs from running, and (3) A hash chain of an execution program stored in a tamper-resistant area is verified to detect the running of an unauthorized program.
しかしながら、情報処理サービスの利用者は、これらの技術を用いるために必要な情報を入手することができないため、これらの技術を用いてシステムの状態を把握することはできない。 However, users of information processing services cannot obtain the information necessary to use these technologies, and therefore cannot use them to understand the status of the system.
そのため情報処理サービスの利用者は、下記の(4)、(5)といった手段でしかシステムの状態を把握することができない。 As a result, users of information processing services can only grasp the status of the system through the following means (4) and (5).
(4)システムのAPI(Application Programming Interface)を定期的に実行するこ
とで死活を確認する。
(5)システムとその運用者全体を信頼し、適切な状態であるとみなす。
(4) Check the system's status by periodically executing the system's API (Application Programming Interface).
(5) Trust the system and its operators as a whole and consider it to be in an appropriate state.
ここで、(4)の手段の場合、死活監視に用いるのは定型リクエストに対する定型応答の確認であるため、システムが期待通りの結果を出力するかどうかといった限定的な情報しか得られない。そのため、システムが適切な構成要素を用いて構築されており、しかも、適切な担当者によって適切な手順で構築されたものであるかといったことを確認することはできない。 Here, in the case of method (4), the alive monitoring uses a standard response to a standard request, so only limited information can be obtained, such as whether the system outputs the expected results. Therefore, it is not possible to confirm whether the system was built using the appropriate components, and whether it was built by the appropriate person using the appropriate procedures.
一方(5)の手段の場合、情報処理サービスの利用者は、システムの状態について事前に何も知ることができず、利用時に初めて状態を把握することしかできない。 On the other hand, in the case of option (5), the user of the information processing service has no prior knowledge of the system's status, and can only grasp the status when using the service.
以上に述べたようなシステム利用者が抱える課題を解決するため、システムの完全性や健全性を第三者による検証やフレームワークで解決する技術が存在する。 To solve the problems faced by system users as described above, there are technologies that allow third-party verification and frameworks to verify the completeness and soundness of the system.
まず、非特許文献1に記載されているように、航空機などの高い安全性や信頼性が求められるシステムの開発方法論が知られている。非特許文献1には、高い安全性や信頼性が求められる部分に対し、要件と仕様の対応関係の明確化、検証計画の事前策定、開発プロセス及び環境の標準化などを行い、第三者機関から認証してもらうことなどが記載されている。 First, as described in Non-Patent Document 1, there is a known development methodology for systems that require high safety and reliability, such as aircraft. Non-Patent Document 1 describes how, for parts that require high safety and reliability, the correspondence between requirements and specifications is clarified, a verification plan is formulated in advance, and the development process and environment are standardized, and then certification is obtained from a third-party organization.
また、非特許文献2に記載されているように、悪意を持った変更からプログラムやシステムを守るための方法論が存在する。非特許文献2には、プログラムの出処を明らかにしたり構築及び配備に関わる環境を検証されたものとすることで、悪意を持った変更が加えられないようにすることが記載されている。 In addition, as described in Non-Patent Document 2, there is a methodology for protecting programs and systems from malicious changes. Non-Patent Document 2 describes how to prevent malicious changes by clarifying the origin of the program and verifying the environment related to its construction and deployment.
さらに、非特許文献3に記載されているように、Web上に数多く存在する証明書に対し、異常な証明書を検出可能とする手法が存在する。非特許文献3には、追記のみが許可され書き換えができないログストアを利用して、誰もが証明書の検証とその結果の公開を可能とすることで、信頼のチェーンや信頼の基点の持ち方によらずに異常の有無を検知可能とすることが記載されている。 Furthermore, as described in Non-Patent Document 3, there is a method that makes it possible to detect abnormal certificates from the many certificates that exist on the web. Non-Patent Document 3 describes how a logstore that allows only appending and not rewriting is used to enable anyone to verify certificates and publish the results, making it possible to detect the presence or absence of abnormalities regardless of the chain of trust or root of trust.
しかしながら、非特許文献1の手法では、仕様の妥当性なども検証対象としており、要求と仕様の対応などを人手で検証する必要がある。そのため、検証完了に数か月単位の時間を要するため、プログラムやシステムのように、構成が頻繁に変更される分野には対応することは困難である。 However, the method described in Non-Patent Document 1 also verifies the validity of specifications, and requires manual verification of the correspondence between requirements and specifications. As a result, it takes several months to complete the verification, making it difficult to apply to fields where configurations change frequently, such as programs and systems.
また非特許文献2の手法では、悪意あるコードの混入やbuild時の攻撃を検出及び防御することを目的に、コードの出処の確認や、外乱が入りづらい構築及び配備の環境の使用を既定しているが、正規の権限を持つ人が誤った操作をしてしまうことによって生じる不正な状態を防ぐことができない。 The method in Non-Patent Document 2, with the aim of detecting and defending against the inclusion of malicious code and attacks during builds, specifies confirmation of the source of the code and the use of a build and deployment environment that is less susceptible to external disturbances, but it cannot prevent unauthorized states that arise from incorrect operations by persons with proper authorization.
また非特許文献3の手法は、Web上のサーバやドメイン証明書を対象とする手法であるため、プログラムが動作するシステムの異常な状態の検出や検証に適用することはできない。 In addition, the method described in Non-Patent Document 3 targets web servers and domain certificates, and therefore cannot be applied to the detection and verification of abnormal states in the systems on which programs are running.
本発明はこのような課題を鑑みてなされたものであり、サービス提供プログラムを実行することにより所定の情報処理サービスを提供するように構築されたサービス提供システムを認証することが可能な認証装置、認証装置の制御方法及びプログラムを提供することを目的とする。 The present invention has been made in consideration of these problems, and aims to provide an authentication device, a control method for the authentication device, and a program capable of authenticating a service providing system that is constructed to provide a specified information processing service by executing a service providing program.
上記課題を解決する認証装置は、サービス提供プログラムを実行することにより所定の情報処理サービスを提供するように構築されたサービス提供システムの認証を行う認証装置であって、プロセッサ及びメモリを備え、前記サービス提供プログラムを含む、前記サービス提供システムを構築する際に用いられるデータの正当性を認証するデータ認証部と、前記データを用いて前記サービス提供システムを構築する処理主体の正当性を認証するID属性認証部と、前記サービス提供システムを構築する手順の正当性を認証するプロセス認証部と、前記データの正当性、前記処理主体の正当性、及び前記手順の正当性が認証された場合に、前記サービス提供システムが正当に構築されていることを認証し、前記サービス提供システムが正当に構築されていることを証明するための証明書を出力するシステム認証部と、を備える。 The authentication device that solves the above problem is an authentication device that authenticates a service provision system constructed to provide a specified information processing service by executing a service provision program, and is equipped with a processor and a memory, and is equipped with a data authentication unit that authenticates the legitimacy of data used when constructing the service provision system, including the service provision program, an ID attribute authentication unit that authenticates the legitimacy of a processing entity that constructs the service provision system using the data, a process authentication unit that authenticates the legitimacy of a procedure for constructing the service provision system, and a system authentication unit that, when the legitimacy of the data, the legitimacy of the processing entity, and the legitimacy of the procedure are authenticated , authenticates that the service provision system has been constructed legitimately and outputs a certificate to prove that the service provision system has been constructed legitimately .
その他、本願が開示する課題、およびその解決方法は、発明を実施するための形態の欄、および図面により明らかにされる。 Other problems and solutions disclosed in this application will be made clear in the detailed description of the invention and the drawings.
本発明によれば、サービス提供プログラムを実行することにより所定の情報処理サービスを提供するように構築されたサービス提供システムの認証を行うことが可能になる。 According to the present invention, it is possible to authenticate a service providing system that is constructed to provide a specific information processing service by executing a service providing program.
以下、本発明の実施の形態を、図面を用いて説明する。なお、以下で説明する実施の形態は一例にすぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。さらに、以下に示した実施の形態は単独で適用してもよいし、複数もしくはすべての実施の形態を組み合わせて適用しても構わない。 The following describes an embodiment of the present invention with reference to the drawings. Note that the embodiment described below is merely an example, and the embodiment to which the present invention is applicable is not limited to the following embodiment. Furthermore, the embodiment described below may be applied alone, or multiple or all of the embodiments may be applied in combination.
==全体構成==
図1は本発明の実施形態に係る認証装置A03を含む情報処理システムA00の全体構成を論理的に示した図である。情報処理システムA00は、構築配備装置A01と、システム関連装置A02と、認証装置A03と、を有して構成される。
==Overall Configuration==
1 is a diagram logically illustrating the overall configuration of an information processing system A00 including an authentication device A03 according to an embodiment of the present invention. The information processing system A00 is configured with a construction and deployment device A01, a system-related device A02, and an authentication device A03.
なお、構築配備装置A01、システム関連装置A02、及び認証装置A03は、物理的なコンピュータを用いて構成されていてもよいし、仮想的なコンピュータを用いて構成されていてもよい。 The construction and deployment device A01, the system-related device A02, and the authentication device A03 may be configured using a physical computer or a virtual computer.
構築配備装置A01は、後述するサービス提供システムA22の構築を行う機能を有するコンピュータである。サービス提供システムA22は、サービス提供プログラムを実行することにより所定の情報処理サービスを提供するように構築される。 The construction and deployment device A01 is a computer that has the function of constructing the service provision system A22 described below. The service provision system A22 is constructed to provide a specified information processing service by executing a service provision program.
また、構築配備装置A01は、サービス提供システムA22を構築する際に用いる様々なデータを記憶している。このデータには、上記のサービス提供プログラムの他に、サービス提供プログラムが情報処理サービスを提供する際に用いる参照データや、サービス提供システムA22の構成を表す構成定義ファイルが含まれる。 The construction and deployment device A01 also stores various data used when constructing the service providing system A22. In addition to the above-mentioned service providing programs, this data includes reference data used by the service providing programs when providing information processing services, and a configuration definition file that represents the configuration of the service providing system A22.
図1に示すように、構築配備装置A01は、データリポジトリA10と、ビルドA11と、コンテナリポジトリA12と、配備A13と、プロセスログA14を有して構成される。 As shown in FIG. 1, the construction and deployment device A01 is configured to include a data repository A10, a build A11, a container repository A12, a deployment A13, and a process log A14.
これらのうち、データリポジトリA10、コンテナリポジトリA12及びプロセスログA14には、構築配備装置A01がサービス提供システムA22を構築する際に用いる上述したデータが記憶されている。またビルドA11及び配備A13は、上記のデータを用いてサービス提供システムA22を構築する処理を行うソフトウェアモジュールである。 Of these, the data repository A10, container repository A12, and process log A14 store the above-mentioned data used by the construction and deployment device A01 when constructing the service providing system A22. Furthermore, build A11 and deployment A13 are software modules that perform the process of constructing the service providing system A22 using the above-mentioned data.
例えば、ビルドA11及び配備A13は、データリポジトリA10及びコンテナリポジトリA12に記憶されている各種のデータを用いることで、サービス提供システムA22
を構築し、システム関連装置A02に配備する。そしてサービス提供システムA22を構築する際の処理の履歴がプロセスログA14に記録される。
For example, the build A11 and the deployment A13 are carried out by using various data stored in the data repository A10 and the container repository A12 to provide a service to the service providing system A22.
and deploying it in the system-related device A02. Then, the history of the processing performed when the service providing system A22 is constructed is recorded in the process log A14.
システム関連装置A02は、サービス提供システムA22を実行して情報処理サービスの提供を行うコンピュータである。 The system-related device A02 is a computer that executes the service providing system A22 to provide information processing services.
なお本実施形態では、システム関連装置A02がシステムプラットフォームA20を実行することで構築される実行基盤上でサービス提供システムA22が実行され、上述した情報処理サービスが提供される。このような態様により、システム関連装置A02は、プロセッサやメモリ、ネットワーク等の物理的なハードウェア構成の制約を受けずにサービス提供システムA22を実行して情報処理サービスを提供することが可能となる。また提供する情報処理サービスの内容に応じて複数のサービス提供システムA22を柔軟に実行することが可能になる。 In this embodiment, the service providing system A22 is executed on an execution platform constructed by the system-related device A02 executing the system platform A20, and the above-mentioned information processing service is provided. This aspect allows the system-related device A02 to execute the service providing system A22 and provide the information processing service without being restricted by the physical hardware configuration of the processor, memory, network, etc. It also becomes possible to flexibly execute multiple service providing systems A22 depending on the content of the information processing service to be provided.
システム関連装置A02は、システムプラットフォームA20と、配備ログA21と、サービス提供システムA22と、を有して構成される。 The system-related device A02 is composed of a system platform A20, a deployment log A21, and a service providing system A22.
これらのうち、配備ログA21には、配備A13がサービス提供システムA22をシステム関連装置A02に配備した際の処理の履歴が記録される。またシステムプラットフォームA20は、サービス提供システムA22を実行するための実行基盤を提供するためのソフトウェアモジュールである。 Of these, the deployment log A21 records the history of processing when the deployment A13 deploys the service providing system A22 in the system-related device A02. The system platform A20 is a software module for providing an execution infrastructure for executing the service providing system A22.
認証装置A03は、システム関連装置A02に配備されたサービス提供システムA22の認証を行うコンピュータである。例えば認証装置A03は、開発、構築、及び配備の観点でサービス提供システムA22の健全性を検証する。 The authentication device A03 is a computer that authenticates the service providing system A22 deployed in the system-related device A02. For example, the authentication device A03 verifies the soundness of the service providing system A22 from the standpoint of development, construction, and deployment.
認証装置A03は、ルート認証部A30と、ID属性認証部A31と、属性規約A32と、ID属性認証結果A33と、プロセス認証部A41と、プロセスモデルA42と、プロセス認証結果A43と、データ認証部A51と、データ品質規約A52と、データ認証結果A53と、システム認証部A61と、システム規約A62と、システム認証結果A63とを有して構成される。 The authentication device A03 is configured to include a root authentication unit A30, an ID attribute authentication unit A31, an attribute rule A32, an ID attribute authentication result A33, a process authentication unit A41, a process model A42, a process authentication result A43, a data authentication unit A51, a data quality rule A52, a data authentication result A53, a system authentication unit A61, a system rule A62, and a system authentication result A63.
ルート認証部A30は、ID属性認証部A31、プロセス認証部A41、データ認証部A51、及びシステム認証部A61の正当性を認証する上位の認証局として機能する。なおルート認証部A30は、ルート認証部A30を自己認証している。 The root authentication unit A30 functions as a higher-level authentication authority that authenticates the validity of the ID attribute authentication unit A31, the process authentication unit A41, the data authentication unit A51, and the system authentication unit A61. The root authentication unit A30 authenticates itself.
ID属性認証部A31は、サービス提供システムA22を構築する処理主体の正当性を認証する。処理主体とは、例えばサービス提供システムA22を構築する処理を行うソフトウェアモジュールや、ソフトウェアモジュールを用いてサービス提供システムA22の構築する作業を行う担当者などである。ソフトウェアモジュールは、例えばビルドA11や配備A13である。また担当者は、例えばサービス提供システムA22の開発者や運用者、これらの担当者を管理する管理者を含む。 The ID attribute authentication unit A31 authenticates the legitimacy of the processing entity that constructs the service providing system A22. The processing entity may be, for example, a software module that performs the processing to construct the service providing system A22, or a person in charge of constructing the service providing system A22 using a software module. The software module may be, for example, a build A11 or a deployment A13. The person in charge may also include, for example, the developer or operator of the service providing system A22, and an administrator who manages these persons in charge.
このような態様により、サービス提供システムA22が構築された際に、不当な改変がなされたソフトウェアモジュールが使用されていないかや、正当な権限を有しない使用者がソフトウェアモジュールを使用していないかについても、認証を行うことが可能となる。 In this manner, when the service providing system A22 is constructed, it is possible to authenticate whether or not a software module that has been improperly modified is being used, or whether or not a user without proper authority is using the software module.
プロセス認証部A41は、サービス提供システムA22を構築する手順の正当性を認証する。例えばプロセス認証部A41は、プロセスログA14に記録されている処理の履歴
を用いることで、サービス提供システムA22を構築する手順の正当性を認証する。
The process authentication unit A41 authenticates the validity of the procedure for constructing the service providing system A22. For example, the process authentication unit A41 authenticates the validity of the procedure for constructing the service providing system A22 by using the history of processing recorded in the process log A14.
データ認証部A51は、構築配備装置A01がサービス提供システムA22を構築する際に用いる様々なデータの正当性を認証する。上述した様に、例えばデータには、サービス提供プログラムの他に、サービス提供プログラムが情報処理サービスを提供するために参照する参照データや、サービス提供システムA22の構成を表す構成定義ファイルが含まれる。 The data authentication unit A51 authenticates the validity of various data used by the construction and deployment device A01 when constructing the service providing system A22. As described above, for example, the data includes, in addition to the service providing program, reference data that the service providing program references to provide information processing services, and a configuration definition file that represents the configuration of the service providing system A22.
このような態様により、構築されたサービス提供システムA22が不当なデータを使用して構築されていないかどうかを認証することが可能となる。 In this manner, it becomes possible to authenticate whether the constructed service providing system A22 has been constructed using unauthorized data.
システム認証部A61は、上述したデータの正当性、処理主体の正当性、及び手順の正当性が認証された場合に、サービス提供システムA22が正当に構築されていることを認証する。さらにシステム認証部A61は、サービス提供システムA22が正当に構築されていることを証明するための電子証明書を出力する。 When the validity of the above-mentioned data, the validity of the processing subject, and the validity of the procedure are authenticated, the system authentication unit A61 certifies that the service providing system A22 has been constructed legitimately. Furthermore, the system authentication unit A61 outputs an electronic certificate to prove that the service providing system A22 has been constructed legitimately.
このように、本実施形態に係る認証装置A03によれば、構築配備装置A01によるサービス提供システムA22の構築が、正当な処理主体により正当なデータが正当な手順で処理されることによって行われていることを認証することが可能になる。 In this way, the authentication device A03 according to this embodiment makes it possible to authenticate that the construction of the service provision system A22 by the construction and deployment device A01 is being carried out by a legitimate processing entity by processing legitimate data in a legitimate procedure.
また、サービス提供システムA22が正当に構築されていることを証明するための電子証明書が発行されるため、サービス提供システムA22の利用者は、認証装置A03が発行する電子証明書を確認することで、サービス提供システムA22の状態を把握することが可能になる。その際、利用者は自身で検証を行う必要がなく、また認証装置A03だけを信頼すればよい。特に本実施形態では、ルート認証部A30だけを信頼すれば済む。 In addition, since an electronic certificate is issued to prove that the service providing system A22 has been properly constructed, users of the service providing system A22 can understand the status of the service providing system A22 by checking the electronic certificate issued by the authentication device A03. In this case, the users do not need to perform the verification themselves, and only need to trust the authentication device A03. In particular, in this embodiment, only the root authentication unit A30 needs to be trusted.
以下詳細に説明する。 Details are explained below.
=構築配備装置=
データリポジトリA10は、サービス提供システムA22上で動作するサービス提供プログラムのソースコードや用いられるデータ、サービス提供システムA22の構成定義ファイルなどを管理及び保存するものである。データリポジトリA10は、gitなどの、ファイルをリポジトリ、パス、ブランチ等と対応付けて管理し、ファイル変更時の差分を日時、変更反映者、変更内容のハッシュ値と対応付けて管理するソフトウェアモジュールを用いて構成される。
= Construction and deployment device =
The data repository A10 manages and stores source code of the service providing program that runs on the service providing system A22, data used, configuration definition files of the service providing system A22, etc. The data repository A10 is configured using a software module such as git that manages files in association with repositories, paths, branches, etc., and manages differences when files are changed in association with the date and time, the person who reflected the change, and the hash value of the change content.
ビルドA11は、データリポジトリA10から取得したソースコードのテストやビルドを行うと共に、ビルドされたイメージにミドルウェアなどの様々なデータを組み込んでコンテナイメージを構築し、コンテナリポジトリA12に保存するものである。ビルドA11は、JenkinsといったCIサーバや、各種言語処理系、dockerといったコンテナ構築ソフトウェアを組み合わせたソフトウェアモジュールを用いて構成される。 Build A11 tests and builds the source code obtained from data repository A10, and also incorporates various data such as middleware into the built image to construct a container image, which is then stored in container repository A12. Build A11 is configured using software modules that combine a CI server such as Jenkins, various language processing systems, and container construction software such as docker.
コンテナリポジトリA12は、ビルドA11が構築したコンテナイメージを管理及び保存するものである。コンテナリポジトリA12は、dockerhubやHarborといった、コンテナイメージを名前とタグで管理するソフトウェアモジュールを用いて構成される。 Container repository A12 manages and stores the container images built by build A11. Container repository A12 is configured using software modules such as dockerhub and Harbor that manage container images by name and tag.
配備A13は、データリポジトリA10内に管理されている構成定義ファイルの内容に従って、システムプラットフォームA20上にコンテナやvolume、NW(ネットワーク)といったリソースを作成したり、コンテナリポジトリA12から取得したコンテナ
イメージを配備して、サービス提供システムA22を構築するものである。配備A13は、terraformといった、構成定義ファイルの内容を解釈し、上記配備を実行するソフトウェアモジュールを用いて構成される。
The deployment A13 creates resources such as containers, volumes, and networks (NWs) on the system platform A20 according to the contents of a configuration definition file managed in the data repository A10, and deploys container images obtained from the container repository A12 to build a service providing system A22. The deployment A13 is configured using a software module, such as terraform, that interprets the contents of the configuration definition file and executes the deployment.
プロセスログA14は、データリポジトリA10における各種コミットや、ビルドA1
1 におけるビルドやテスト、コンテナリポジトリA12におけるコンテナイメージの登録、更新、削除、配備A13における配備に関するリソースの作成、更新、削除やコンテナイメージの配備などのイベントをログとして記録するものである。
The process log A14 includes various commits in the data repository A10 and build A1.
The log records events such as builds and tests in A1, registration, updating, and deletion of container images in the container repository A12, creation, updating, and deletion of resources related to deployment in A13, and deployment of container images.
=システム関連装置=
システムプラットフォームA20は、配備A13の指示を受けて作成される各種リソースを有するサービス提供システムA22の実行基盤を構築する。これはKubernetesなどの基盤ソフトウェア(ソフトウェアモジュール)を用いて構成される。
= System related equipment =
The system platform A20 constructs an execution infrastructure for the service providing system A22 having various resources created in response to an instruction from the deployment A13. This is configured using infrastructure software (software modules) such as Kubernetes.
配備ログA21は、システムプラットフォームA20におけるリソースの作成、更新、削除などのイベントをログとして記録するものである。 The deployment log A21 records events such as creating, updating, and deleting resources in the system platform A20 as a log.
サービス提供システムA22は、配備A13が構成定義ファイルを基に構築するコンテナであり、システムプラットフォームA20上で実行される。サービス提供システムA22は、情報処理サービスの種類ごとに複数構成され、利用者に様々な機能を提供する。 The service providing system A22 is a container that the deployment A13 builds based on a configuration definition file, and runs on the system platform A20. Multiple service providing systems A22 are configured for each type of information processing service, and provide various functions to users.
=認証装置=
ルート認証部A30は、ID属性認証部A31、プロセス認証部A41、データ認証部A51、及びシステム認証部A61の正当性を認証する、信頼の基点となる認証局である。
=Authentication Device=
The root authentication unit A30 is a certificate authority that serves as a base of trust and certifies the legitimacy of the ID attribute authentication unit A31, the process authentication unit A41, the data authentication unit A51, and the system authentication unit A61.
ID属性認証部A31は、ルート認証部A30から委任を受けて、処理主体のID及び属性の正当性を認証する認証局である。 The ID attribute authentication unit A31 is a certification authority that is delegated by the root authentication unit A30 to certify the validity of the processing subject's ID and attributes.
ID属性認証部A31は、IDの認証については、ID属性認証結果A33に格納されたIDやCredentialなどの情報を用いて、サービス提供システムA22に関わる開発者や運用者、またビルドA11や配備A13、システムプラットフォームA20といった処理主体の認証を行う。 For ID authentication, the ID attribute authentication unit A31 uses information such as the ID and credentials stored in the ID attribute authentication result A33 to authenticate processing entities such as developers and operators involved in the service providing system A22, as well as the build A11, deployment A13, and system platform A20.
またID属性認証部A31は、属性の認証については、開発者や運用者に関して、保持する資格や経験のほか、プロセスログA14に格納された過去の行動履歴をもとに、属性規約A32に格納された基準を基に判定し、コミットやコードのレビュー可能、配備指示可能と言った属性の判定を行ってID属性認証結果A33に格納するとともに、その情報を用いて属性の認証を行う。 The ID attribute authentication unit A31 also determines the attributes of developers and operators based on their qualifications and experience, as well as their past behavioral history stored in the process log A14, based on the criteria stored in the attribute rules A32, and determines attributes such as whether they can commit or review code or issue deployment instructions, and stores this in the ID attribute authentication result A33, and also uses this information to authenticate the attributes.
プロセス認証部A41は、ルート認証部A30から委任を受けて、サービス提供システムA22を構築するプロセスの正当性を認証する認証局である。 The process authentication unit A41 is a certification authority that receives delegation from the route authentication unit A30 and authenticates the validity of the process that constructs the service providing system A22.
プロセス認証部A41は、ソースコードやデータのコミットやレビュー、テスト、システムの配備などのログのシーケンスが正規のプロセスから逸脱していないかということと、操作を行った人のroleを検証し、オペレーションが問題ないことを証明する。 The process authentication unit A41 verifies whether the log sequences of source code and data commits, reviews, tests, system deployment, etc. deviate from the normal process and verifies the role of the person who performed the operations, proving that the operations are problem-free.
プロセス認証部A41は、プロセスログA14および配備ログA21に格納されたログのシーケンスに対し、プロセスモデルA42に格納されたプロセスモデルとの比較を行い、プロセスの種類の判別や適合性を計算する。プロセス認証部A41は、その結果をプロ
セス認証結果A43に格納する。
The process authentication unit A41 compares the log sequences stored in the process log A14 and the deployment log A21 with the process model stored in the process model A42 to determine the type of the process and calculate the suitability. The process authentication unit A41 stores the result in the process authentication result A43.
プロセスモデルはペトリネットといったデータ構造で表現され、プロセス認証部A41は、ログシーケンスとプロセスモデルの比較にはプロセスマイニングなどの手法を用いる。 The process model is represented in a data structure such as a Petri net, and the process authentication unit A41 uses techniques such as process mining to compare the log sequence with the process model.
データ認証部A51は、ルート認証部A30から委任を受けて、データの認証を行う認証局である。 The data authentication unit A51 is a certification authority that authenticates data on behalf of the root authentication unit A30.
データ認証部A51は、ソースコードやデータのコミット、レビューを行った人のIDやroleを検証し、ソースコードやデータに不正な改変が入っていないことを証明する。 The data authentication unit A51 verifies the ID and role of the person who committed or reviewed the source code or data, and proves that no unauthorized modifications have been made to the source code or data.
データ認証部A51は、データリポジトリA10やコンテナリポジトリA12に格納された各種データに対し、データ品質規約A52に格納された規約を基に判定し、データが信頼できるものかどうかを判定する。データ認証部A51は、その結果をデータ認証結果A53に格納する。 The data authentication unit A51 judges the various data stored in the data repository A10 and the container repository A12 based on the rules stored in the data quality rules A52, and determines whether the data is trustworthy. The data authentication unit A51 stores the result in the data authentication result A53.
規約は、どのようなデータが信頼できるものであるかということを記した規約群である。データ品質規約A52には、データの作成や変更に関わった人が有効なIDや属性を持っており、また元となったデータが検証済みのものであれば、作成されたデータも信頼してよいといった規則が記されている。 The rules are a set of regulations that dictate what kind of data can be trusted. Data quality rules A52 state that if the people involved in creating or modifying the data have valid IDs and attributes, and if the original data has been verified, then the created data can be trusted.
システム認証部A61は、ルート認証部A30から委任を受けて、サービス提供システムA22の認証を行う認証局である。 The system authentication unit A61 is an authentication authority that authenticates the service providing system A22 under delegation from the root authentication unit A30.
システム認証部A61は、サービス提供システムA22が動作するシステムプラットフォームA20と、サービス提供システムA22の配備時に、元となるコンテナ等のイメージを認証する。またサービス提供システムA22が配備された際に、ソースコードやデータ、オペレーション、関わった人や属性、配備先のシステムプラットフォームA20や用いられたイメージを検証し、配備されたサービス提供システムA22に対して不正な状態につながる問題点がないことを証明する。 The system authentication unit A61 authenticates the system platform A20 on which the service providing system A22 runs, and the original container and other images when the service providing system A22 is deployed. In addition, when the service providing system A22 is deployed, it verifies the source code, data, operations, people involved and their attributes, the system platform A20 to which it is deployed, and the images used, and proves that there are no problems that could lead to an unauthorized state in the deployed service providing system A22.
システム認証部A61は、配備されたサービス提供システムA22の正当性をシステム規約A62に基づいて判定し、サービス提供システムA22の健全性を判定する。システム認証部A61は、その結果をシステム認証結果A63に格納する。 The system authentication unit A61 judges the validity of the deployed service providing system A22 based on the system regulations A62, and judges the soundness of the service providing system A22. The system authentication unit A61 stores the result in the system authentication result A63.
図2は、本実施形態におけるプロセスログA14に記憶されるプロセスログ情報B00の形式の一例を示したものである。プロセスログ情報B00は、「プロセスID」と、「日時」と、「ログ種別」と、「イベント名」と、「ログ生成者」と、「コンテキスト」の組のリストで構成される。 Figure 2 shows an example of the format of process log information B00 stored in process log A14 in this embodiment. Process log information B00 is composed of a list of groups of "process ID", "date and time", "log type", "event name", "log creator", and "context".
ここで、「プロセスID」には、各プロセスログ情報(以下、ログとも記す)B00の識別子が記載される。 Here, "Process ID" is entered the identifier of each process log information (hereinafter also referred to as log) B00.
「日時」は、ログが生成された日時である。 "Date and time" is the date and time the log was generated.
「ログ種別」は、ログの種類を区別するためのものであり、開発に関するもの、運用に関するもの、ビルドや配備といったモジュールに関するものといった種別が記されている。 The "Log type" is used to distinguish the type of log, and lists types such as development-related, operation-related, and module-related such as build and deployment.
「イベント名」は、ログを区別するためのものであり、開発におけるコミットや承認、運用における配備指示や承認、モジュールが出力した各ログを区別するためのものである。 The "event name" is used to distinguish logs, such as commits and approvals in development, deployment instructions and approvals in operations, and each log output by a module.
「ログ生成者」は、ログの生成者を区別するものであり、ID属性認証結果A33に基づいた、ログを生成した人やソフトウェアモジュールのIDが記されている。 "Log creator" distinguishes the creator of the log and lists the ID of the person or software module that created the log based on the ID attribute authentication result A33.
「コンテキスト」は、ログのシーケンスの区別を補助するためのものであり、このカラムに格納された値でログを抽出することで、関連した一連のログのシーケンスの取得を可能とするものである。 "Context" is used to help distinguish log sequences, and by extracting logs using the values stored in this column, it is possible to obtain a sequence of related logs.
図3は、本実施形態における配備ログA21に記憶されている配備ログ情報C00が持つデータの形式の一例を示したものである。配備ログ情報C00は、「リソースID」と、「作成日時」と、「削除日時」と、「設定値」と、「プラットフォームID」の組のリストで構成される。 Figure 3 shows an example of the data format of the deployment log information C00 stored in the deployment log A21 in this embodiment. The deployment log information C00 is composed of a list of groups of "resource ID", "creation date and time", "deletion date and time", "setting value", and "platform ID".
ここで、「リソースID」は、リソースの識別子である。 Here, "resource ID" is the identifier of the resource.
「作成日時」は、リソースが作成された日時である。 "Created" is the date and time the resource was created.
「削除日時」は、リソースが削除されている場合、削除された日時である。 "Deletion date and time" is the date and time when the resource was deleted.
「設定値」は、リソース作成時にリソースに対して設定された値であり、例えば容量や性能などが挙げられる。 "Setting values" are values set for a resource when it is created, such as capacity and performance.
「プラットフォームID」は、リソースが作成されたシステムプラットフォームA20のIDである。 "Platform ID" is the ID of the system platform A20 on which the resource was created.
図4は、本実施形態における、ID属性認証結果A33に記憶されるID認証結果情報D00の形式の一例を示したものである。ID認証結果情報D00は、「ID」と、「Name」と、「アカウント種類」と、「Credential」と、「作成日時」と、「更新日時」と、「公開鍵」と、「is有効」の組のリストで構成される。 Figure 4 shows an example of the format of ID authentication result information D00 stored in ID attribute authentication result A33 in this embodiment. ID authentication result information D00 is composed of a list of groups of "ID", "Name", "Account type", "Credential", "Created date and time", "Updated date and time", "Public key", and "Is valid".
ここで、「ID」は、人やモジュール等の処理主体が持つアカウントの識別子である。 Here, "ID" is the identifier of an account held by a processing entity such as a person or module.
「Name」は、アカウントを人が区別しやすくするための文字列である。 "Name" is a string that allows people to easily distinguish between accounts.
「アカウント種類」は、このアカウントが人向けのものかプログラムやモジュールが使うものなのかといった種類を区別するための文字列である。 "Account type" is a string used to distinguish the type of account, such as whether it is for a person or for use by a program or module.
「Credential」は、アカウントを識別するための情報であり、パスワードや外部IdPへの参照が記されている。 "Credential" is information used to identify an account, including a password and a reference to an external IdP.
「作成日時」は、アカウントが作成された日時である。 "Created date and time" is the date and time the account was created.
「更新日時」は、アカウントが更新された日時である。アカウントは有効性検証などのため、定期的に使用状況が検証され、更新される。 "Update date and time" is the date and time when the account was updated. Account usage is periodically verified and updated for purposes such as validity verification.
「公開鍵」は、アカウント利用者が持つ秘密鍵に対応する公開鍵である。 The "public key" is the public key that corresponds to the private key held by the account user.
「is有効」は、アカウントが有効か無効かを識別するためのフラグである。なお「is有効」に関しては、このカラムを持つ代わりにCRLの形で管理して公開したり、OCSPサーバで管理して公開する形態でも構わない。この内容を他者が参照する際は、例えばRFC5280で規定されるX.509公開鍵証明書の形式で提供される。 "IsValid" is a flag to identify whether an account is valid or invalid. Instead of having this column, "IsValid" can be managed and published in the form of a CRL, or managed and published on an OCSP server. When others refer to this content, it is provided in the form of an X.509 public key certificate as specified in RFC5280, for example.
また、このエントリは、エントリ追加を希望する人から証明書署名要求がID属性認証部A31に出され、その内容をID属性認証部A31が検証し、証明書署名要求の内容に問題がない場合に追加される。また、エントリ内容は、ID属性認証部A31によって検証され、存在が確認できなくなった場合は「is有効」の値がfalseとなる。また、証明書発行先からの要求によっても「is有効」の値をfalseにする。 This entry is added when a person wishing to add an entry submits a certificate signing request to the ID attribute authentication unit A31, which verifies the contents of the request and finds that there are no problems with the contents of the certificate signing request. The entry contents are also verified by the ID attribute authentication unit A31, and if the existence of the entry cannot be confirmed, the value of "is valid" becomes false. The value of "is valid" is also set to false upon request from the certificate issuer.
図5は、本実施形態におけるID属性認証結果A33に記憶される属性認証結果情報E00のデータの形式の一例を示したものである。属性認証結果情報E00は、「ID」と、「属性種類」と、「作成日時」と、「更新日時」と、「is有効」の組のリストで構成される。 Figure 5 shows an example of the data format of attribute authentication result information E00 stored in ID attribute authentication result A33 in this embodiment. Attribute authentication result information E00 is composed of a list of groups of "ID", "attribute type", "creation date and time", "update date and time", and "is valid".
ここで、「ID」は、属性を証明する対象のアカウントの識別子である。 Here, "ID" is the identifier of the account whose attributes are to be certified.
「属性種類」は、証明対象の属性を示す文字列である。 "Attribute type" is a string indicating the attribute to be certified.
「作成日時」は、属性証明が作成された日時である。 "Created date and time" is the date and time when the attribute certificate was created.
「更新日時」E04は、属性証明が更新された日時である。属性は、有効性検証などのため、対象の状況などが調査され、更新される。 "Update date and time" E04 is the date and time when the attribute certificate was updated. Attributes are updated after investigating the subject's situation, etc., for validity verification, etc.
「is有効」は、対象の属性証明が有効か無効かを識別するためのフラグである。なお「is有効」については、このカラムを持つ代わりにCRLの形で管理して公開したり、OCSPサーバで管理して公開する形態でも構わない。この内容を他者が参照する際は、例えばRFC5755で規定されるX.509属性証明書の形式で提供される。 "IsValid" is a flag to identify whether the target attribute certificate is valid or invalid. Instead of having this column, "IsValid" can be managed and published in the form of a CRL, or managed and published on an OCSP server. When others refer to this content, it is provided in the format of an X.509 attribute certificate as specified in RFC5755, for example.
図6は、本実施形態における、プロセス認証結果A43に記憶されるプロセス認証結果情報F00が持つデータの形式の一例を示したものである。プロセス認証結果情報F00は、「プロセス認証結果ID」と、「シーケンスID」と、「プロセスIDの集合を特定可能な属性」と、「判定結果」と、「判定日時」と、「is有効」の組のリストで構成される。 Figure 6 shows an example of the data format of the process authentication result information F00 stored in the process authentication result A43 in this embodiment. The process authentication result information F00 is composed of a list of groups of "process authentication result ID", "sequence ID", "attribute that can identify a set of process IDs", "judgment result", "judgment date and time", and "is valid".
ここで、「プロセス認証結果ID」は、認証結果を区別するための識別子である。 Here, the "process authentication result ID" is an identifier for distinguishing authentication results.
「シーケンスID」は、認証対象のプロセスログのシーケンスに対して付与した識別子である。 "Sequence ID" is an identifier assigned to the sequence of the process log to be authenticated.
「プロセスIDの集合を特定可能な属性」は、プロセスログA14に格納されたプロセスログ情報B00から判定対象のプロセスログ集合を特定するための値であり、プロセスIDのリストや、抽出のための種別やイベント名、ログ生成者、期間と言った抽出条件が格納される。 The "attribute that can identify a set of process IDs" is a value for identifying the process log set to be judged from the process log information B00 stored in the process log A14, and stores a list of process IDs and extraction conditions such as the type, event name, log creator, and period for extraction.
「判定結果」は、対象のプロセスログ集合が判定の結果どのようなオペレーションに対応しており、かつそれが正しく行われているかどうかを示す文字列である。 The "judgment result" is a string that indicates what operation the target process log set corresponds to as a result of the judgment, and whether or not it is being performed correctly.
「判定日時」は、判定を行った日時である。 "Determination date and time" is the date and time when the determination was made.
「is有効」は、判定結果が有効であるかどうかを示すフラグである。この内容を他者が参照する際は、例えばRFC3029で規定されるデータ検証証明書に類した形式で提供される。この場合、例えばcertsフィールドに対象シーケンスに対する検証結果を格納する形で提供される。 "Is valid" is a flag that indicates whether the judgment result is valid. When this content is referenced by others, it is provided in a format similar to the data validation certificate defined in RFC3029. In this case, it is provided in a form that stores the validation result for the target sequence in the certs field, for example.
図7は、本実施形態における、データ認証結果A53に記憶されるデータ認証結果情報G00が持つデータの形式の一例を示したものである。データ認証結果情報G00は、「データ認証結果ID」と、「ファイル特定可能な属性」と、「ハッシュ値」と、「判定結果」と、「判定日時」と、「is有効」の組のリストで構成される。 Figure 7 shows an example of the data format of data authentication result information G00 stored in data authentication result A53 in this embodiment. Data authentication result information G00 is composed of a list of sets of "data authentication result ID", "file identifiable attribute", "hash value", "judgment result", "judgment date and time", and "is valid".
ここで、「データ認証結果ID」は、認証結果を区別するための識別子である。 Here, the "data authentication result ID" is an identifier for distinguishing authentication results.
「ファイル特定可能な属性」は、認証対象のファイルを特定するための値であり、データリポジトリA10及びコンテナリポジトリA12内のファイルのURLとbranch名とバージョンの組などが格納される。 The "file identifiable attributes" are values for identifying the file to be authenticated, and include a set of the URL, branch name, and version of the file in the data repository A10 and container repository A12.
「ハッシュ値」は、認証対象のファイルのハッシュ値である。 The "hash value" is the hash value of the file to be authenticated.
「判定結果」は、対象のファイルが判定の結果正規の権限やroleを持ったアカウントによって作成及び更新され、また確認されているかどうかを示す文字列である。 "Determination result" is a string that indicates whether the target file was created, updated, and confirmed by an account with proper permissions and roles.
「判定日時」は、判定を行った日時である。 "Determination date and time" is the date and time when the determination was made.
「is有効」は、判定結果が有効であるかどうかを示すフラグである。なお「is有効」については、このカラムを持つ代わりにCRLの形で管理して公開したり、OCSPサーバで管理して公開する形態でも構わない。この内容を他者が参照する際は、例えばRFC3029で規定されるデータ検証証明書に類した形式で提供される。 "Is valid" is a flag that indicates whether the judgment result is valid or not. Instead of having this column, "is valid" can be managed and published in the form of a CRL, or managed and published on an OCSP server. When this content is referenced by others, it is provided in a format similar to the data validation certificate specified in RFC3029, for example.
図8は、本実施形態における、システム認証結果A63に記憶されるシステム認証結果情報H00が持つデータの形式の一例を示したものである。システム認証結果情報H00は、「システム認証結果ID」と、「システムID」と、「配備時のシーケンスID」と、「判定結果」と、「判定日時」と、「有効期限」と、「前回のシステム認証結果ID」と、「is有効」の組のリストで構成される。 Figure 8 shows an example of the data format of system authentication result information H00 stored in system authentication result A63 in this embodiment. System authentication result information H00 is composed of a list of groups of "system authentication result ID", "system ID", "sequence ID at time of deployment", "judgment result", "judgment date and time", "expiration date", "previous system authentication result ID", and "is valid".
ここで、「システム認証結果ID」は、認証結果を区別するための識別子である。 Here, the "system authentication result ID" is an identifier for distinguishing authentication results.
「システムID」は、配備されたサービス提供システムA22ごとに、配備A13によって振られる、各サービス提供システムA22を識別するための値である。 The "system ID" is a value assigned by deployment A13 to each deployed service providing system A22, used to identify each service providing system A22.
「配備時のシーケンスID」は、配備ログA21に格納された認証対象のサービス提供システムA22が配備された際に出力されたログのシーケンスに対して付与した識別子である。 The "sequence ID at the time of deployment" is an identifier assigned to the sequence of logs output when the service providing system A22 to be authenticated, stored in the deployment log A21, is deployed.
「判定結果」は、対象のサービス提供システムA22が正規のコードを用いて、正規のプロセスに従い、正規のシステムプラットフォームA20へ配備されたものであり、また確認されているかどうかを示す文字列である。 The "determination result" is a string indicating whether the target service providing system A22 has been deployed to a legitimate system platform A20 using legitimate code, following a legitimate process, and has been confirmed.
「判定日時」は、判定を行った日時である。 "Determination date and time" is the date and time when the determination was made.
「有効期限」は、判定が有効な期限の日時である。 "Expiration date" is the date and time until which the judgment is valid.
「前回のシステム認証結果ID」は、サービス提供システムA22の認証を、有効期限が切れる前に再度行った場合、それまで有効であったシステム認証結果IDの値である。 The "previous system authentication result ID" is the value of the system authentication result ID that was valid up until that point, if authentication of the service providing system A22 is performed again before the expiration date.
「is有効」は、判定結果が有効であるかどうかを示すフラグである。なお「is有効」については、このカラムを持つ代わりにCRLの形で管理して公開したり、OCSPサーバで管理して公開する形態でも構わない。 "Is Valid" is a flag that indicates whether the judgment result is valid or not. Note that instead of having this column, "Is Valid" can be managed and published in the form of a CRL, or managed and published on an OCSP server.
この内容を他者が参照する際は、例えばRFC3029で規定されるデータ検証証明書に類した形式で提供される。例えばcertsフィールドに配備時のログのシーケンスの検証結果や、サービス提供システムA22に用いられているコードやデータの検証結果、サービス提供システムA22を配備する際に関わった人のIDや属性の検証結果、サービス提供システムA22の利用者がサービス提供システムA22を識別するための情報を格納する形で提供される。 When this content is referenced by others, it is provided in a format similar to the data verification certificate defined in RFC 3029. For example, the certs field may store the results of verification of the log sequence at the time of deployment, the results of verification of the codes and data used in the service provision system A22, the results of verification of the IDs and attributes of the people involved in deploying the service provision system A22, and information for users of the service provision system A22 to identify the service provision system A22.
サービス提供システムA22を識別するための情報としては、例えばFQDNやIPアドレス、設置されている場所といった情報が挙げられる。 Examples of information for identifying the service providing system A22 include the FQDN, IP address, and location where it is installed.
図9は、ID属性認証部A31が行う属性認証に関する処理を記したアクティビティ図である。図9は、ID属性認証部A31が処理主体の属性に関する認証を行う際の処理を記したものである。 Figure 9 is an activity diagram showing the process related to attribute authentication performed by the ID attribute authentication unit A31. Figure 9 shows the process when the ID attribute authentication unit A31 performs authentication related to the attributes of the processing subject.
ID属性認証部A31は、ステップI01では、属性検証対象の処理主体のアカウントを決め、そのアカウントに対応する情報を収集する。ID属性認証部A31は、プロセスログA14やプロセス認証結果A43などから情報を収集する。またID属性認証部A31は、処理主体が構築配備装置A01上で行った行動だけでは測れない資格や経験などについては、アカウントの持ち主からの申告やエビデンス、上司による承認なども利用したりする。 In step I01, the ID attribute authentication unit A31 determines the account of the processing subject for which attributes are to be verified, and collects information corresponding to that account. The ID attribute authentication unit A31 collects information from the process log A14, the process authentication result A43, and the like. In addition, for qualifications and experience that cannot be measured solely from the actions taken by the processing subject on the construction and deployment device A01, the ID attribute authentication unit A31 also uses declarations and evidence from the account owner, approval from superiors, and the like.
ID属性認証部A31は、ステップI02では、収集した情報を属性規約A32に照らし合わせる。規約の内容としては、処理主体が過去の一定期間内に配備や開発、レビューに関わった経験があるかといった内容や、正常な範囲から逸脱したプロセスを行っていないかといった内容が挙げられる。また、エビデンスがあり上司が承認し外部機関が認証した有効な資格を持っているといったことも挙げられる。 In step I02, the ID attribute authentication unit A31 compares the collected information with the attribute rules A32. The contents of the rules may include whether the processing entity has experience in deployment, development, or review within a certain period of time in the past, and whether the entity has performed any processes that deviate from the normal range. Other examples include whether the entity has valid qualifications that have evidence, are approved by a superior, and are certified by an external organization.
ID属性認証部A31は、ステップI03では、ステップI02で照らし合わせた結果を基に、属性の付与や更新可否を判断する。そしてID属性認証部A31は、判断した結果をID属性認証結果A33に格納する。 In step I03, the ID attribute authentication unit A31 determines whether or not to assign or update attributes based on the result of the comparison in step I02. The ID attribute authentication unit A31 then stores the result of the determination in the ID attribute authentication result A33.
なお、ID属性認証部A31は、属性証明書の発行を希望する人が認証装置A03に証明書署名要求を送信してきた場合に、属性認証の処理を実行する。またID属性認証部A31は、定期的にも属性認証の処理を実施している。 The ID attribute authentication unit A31 executes attribute authentication processing when a person who wishes to issue an attribute certificate sends a certificate signing request to the authentication device A03. The ID attribute authentication unit A31 also executes attribute authentication processing periodically.
図10は、プロセス認証部A41が行うプロセス認証に関する処理を記したアクティビティ図である。図10は、プロセス認証部A41がプロセスに関する認証を行う際の処理を記したものである。 Figure 10 is an activity diagram showing the process authentication processing performed by the process authentication unit A41. Figure 10 shows the process performed by the process authentication unit A41 when authenticating a process.
プロセス認証部A41は、ステップJ01では、プロセスログA14からプロセスログ
の並びを取得し、それをモデルと比較し、適合率を算出する。取得する方法としては、日時の範囲やログ種別、ログ生成者やコンテキストの値を用いたり、プロセスIDのリストを用いたりする。またプロセス認証部A41は、プロセスのモデルをプロセスモデルA42から取得する。
In step J01, the process authentication unit A41 acquires a sequence of process logs from the process log A14, compares it with the model, and calculates the conformance rate. The acquisition method may use a date and time range, a log type, a log creator, a context value, or a list of process IDs. The process authentication unit A41 also acquires a process model from the process model A42.
プロセス認証部A41は、ステップJ02では、ステップJ01の結果をもとに、プロセスログの並びがどのモデルに対応したものかということを判別する。判別方法としては、算出した適合率が閾値以上のもののうち、最大の値となったモデルに対応する手順とする。 In step J02, the process authentication unit A41 determines which model the sequence of process logs corresponds to based on the result of step J01. The determination method is a procedure that corresponds to the model with the maximum calculated conformance rate that is equal to or greater than a threshold value.
プロセス認証部A41は、データリポジトリA10やコンテナリポジトリA12へのデータマージやサービス提供システムA22の配備を承認した人が認証装置A03に証明書署名要求を送信してきた場合に、プロセス認証の処理を実行する。またプロセス認証部A41は、データリポジトリA10やコンテナリポジトリA12を管理するソフトウェアモジュールや、サービス提供システムA22の配備を行ったソフトウェアモジュールが認証装置A03に証明書署名要求を送信してきた場合にプロセス認証の処理を実行してもよい。 The process authentication unit A41 executes the process authentication process when a person who approved the data merging into the data repository A10 or the container repository A12 or the deployment of the service providing system A22 transmits a certificate signing request to the authentication device A03. The process authentication unit A41 may also execute the process authentication process when a software module that manages the data repository A10 or the container repository A12 or a software module that deployed the service providing system A22 transmits a certificate signing request to the authentication device A03.
図11は、データ認証部A51が行うデータ認証に関する処理を記したアクティビティ図である。図11は、データ認証部A51がデータに関する認証を行う際の処理を記したものである。 Figure 11 is an activity diagram showing the process related to data authentication performed by the data authentication unit A51. Figure 11 shows the process when the data authentication unit A51 performs authentication related to data.
データ認証部A51は、ステップK01において、検証対象のデータに対して、変更元のデータ、コミットやレビュー、テストを行ったアカウントやプロセスの情報を取得し、検証を行う。このときデータ認証部A51は、リポジトリ名やパス、ブランチ名、ハッシュ値などを用いることで検証対象のデータを特定する。 In step K01, the data authentication unit A51 obtains information on the original data, the account and process that performed the commit, review, and test for the data to be verified, and performs verification. At this time, the data authentication unit A51 identifies the data to be verified by using the repository name, path, branch name, hash value, etc.
またデータ認証部A51は、データが信頼できる機関によって作成されたものかどうかということや、データ認証結果A53に検証結果が存在するかといったことで変更元のデータを判断する。コミットやレビュー、テストについては、プロセスログA14からプロセスログの並びを取得し、検証をプロセス認証部A41を介して行う。アカウントの情報については、ID属性認証結果A33に有効なアカウントがあり、必要な属性を持っているかを判別する。 The data authentication unit A51 also determines the original data based on whether the data was created by a trusted institution and whether a verification result exists in the data authentication result A53. For commit, review, and test, the sequence of process logs is obtained from the process log A14, and verification is performed via the process authentication unit A41. For account information, it is determined whether a valid account exists in the ID attribute authentication result A33 and has the required attributes.
データ認証部A51は、ステップK02において、ステップK01の結果がデータ品質規約A52と照らし合わせて問題ないかを判別し、データ認証結果A53に反映する。規約の例としては、信頼できるデータに対し、有効な資格を持った人、ソフトウェアモジュールがコミット、レビュー、テストといった既定されたプロセスで変更を加えたものであれば問題ないといったものである。 In step K02, the data authentication unit A51 checks the results of step K01 against the data quality rules A52 to determine whether there are any problems, and reflects this in the data authentication result A53. An example of a rule is that there is no problem with trustworthy data if it is modified by a person with valid qualifications or by a software module through a defined process such as commit, review, and test.
データ認証部A51は、データリポジトリA10やコンテナリポジトリA12へのデータのコミットやマージを行った人が証明書署名要求を作成してデータ認証部A51に送信してきた場合にデータ認証の処理を実行する。またデータ認証部A51は、データリポジトリA10やコンテナリポジトリA12の管理ソフトウェア(ソフトウェアモジュール)が証明書署名要求を送信してきた場合に、データ認証の処理を実行してもよい。 The data authentication unit A51 executes data authentication processing when a person who has committed or merged data to the data repository A10 or the container repository A12 creates a certificate signing request and sends it to the data authentication unit A51. The data authentication unit A51 may also execute data authentication processing when management software (software module) for the data repository A10 or the container repository A12 sends a certificate signing request.
図12は、システム認証部A61が行うシステム認証に関する処理を記したアクティビティ図である。図12は、システム認証部A61がサービス提供システムA22に関する認証を行う際の処理を記したものである。 Figure 12 is an activity diagram showing the processing related to system authentication performed by the system authentication unit A61. Figure 12 shows the processing when the system authentication unit A61 performs authentication related to the service providing system A22.
システム認証部A61は、ステップL01において、サービス提供システムA22の配備に関するプロセスを検証する。このときシステム認証部A61は、配備ログA21及びプロセスモデルA42を参照し、配備時のプロセスログとモデルとの適合性を検証する。 In step L01, the system authentication unit A61 verifies the process related to the deployment of the service providing system A22. At this time, the system authentication unit A61 refers to the deployment log A21 and the process model A42, and verifies the compatibility of the process log and the model at the time of deployment.
システム認証部A61は、ステップL02において、サービス提供システムA22に用いられているデータを検証する。このときシステム認証部A61は、データ認証結果A53を参照し、ソースコードや設定値、参照データ、構成定義ファイルなどの検証結果を参照することでデータの検証を行う。 In step L02, the system authentication unit A61 verifies the data used in the service providing system A22. At this time, the system authentication unit A61 verifies the data by referring to the data authentication result A53 and the verification results of the source code, setting values, reference data, configuration definition files, etc.
システム認証部A61は、ステップL03において、データ品質規約A52やデータ認証結果A53、属性規約A32、ID属性認証結果A33を参照し、配備先のシステムプラットフォームA20と、配備を指示した処理主体のアカウントの有効性、属性の有効性等を検証する。 In step L03, the system authentication unit A61 refers to the data quality rules A52, data authentication result A53, attribute rules A32, and ID attribute authentication result A33 to verify the system platform A20 to which the data is to be deployed, the validity of the account of the processing entity that instructed the deployment, the validity of the attributes, etc.
システム認証部A61は、ステップL04において、ステップL01~L03に問題がない場合、現在のサービス提供システムA22に問題がないと判断する。 If there are no problems in steps L01 to L03, in step L04, the system authentication unit A61 determines that there is no problem with the current service providing system A22.
システム認証部A61は、サービス提供システムA22の配備実行の承認を行った人が証明書署名要求を作成してシステム認証部A61に送信してきた場合にシステム認証処理を実行する。またシステム認証部A61は、配備を行ったソフトウェアモジュールが証明書署名要求を送信してきた場合にシステム認証処理を実行してもよい。 The system authentication unit A61 executes the system authentication process when the person who approved the deployment execution of the service providing system A22 creates a certificate signing request and sends it to the system authentication unit A61. The system authentication unit A61 may also execute the system authentication process when the deployed software module sends a certificate signing request.
また、サービス提供システムA22の識別情報が他のCSRで使われており、現行のサービス提供システムA22が置き換えられていることが確認できた場合、システム認証部A61は、証明書を失効させる処理を行う。 In addition, if it is confirmed that the identification information of the service providing system A22 is being used by another CSR and that the current service providing system A22 has been replaced, the system authentication unit A61 performs processing to revoke the certificate.
図13は、システム認証部A61がサービス提供システムA22の証明書を検証する際に関わる証明書チェーンの例を示したものである。 Figure 13 shows an example of a certificate chain involved when the system authentication unit A61 verifies the certificate of the service providing system A22.
M01は、ルート認証部A30の自己証明書である。 M01 is the self-signed certificate of the root authentication unit A30.
M02~M05は、それぞれID属性認証部A31、プロセス認証部A41、データ認証部A51、システム認証部A61の証明書であり、それぞれルート認証部A30による署名を含んでいる。 M02 to M05 are certificates for the ID attribute authentication unit A31, the process authentication unit A41, the data authentication unit A51, and the system authentication unit A61, respectively, and each includes a signature by the root authentication unit A30.
M06は、サービス提供システムA22に関わる人やソフトウェアモジュール等の処理主体のIDに関する証明書であり、ID属性認証部A31の署名を含んでいる。ここで、処理主体は、サービス提供システムA22の開発、運用、配備に関わる担当者や、構築配備装置A01及びシステム関連装置A02を機能させるソフトウェアモジュールを含む。 M06 is a certificate related to the ID of processing entities such as people and software modules related to the service provision system A22, and includes the signature of the ID attribute authentication unit A31. Here, the processing entities include those in charge of the development, operation, and deployment of the service provision system A22, and the software modules that operate the construction and deployment device A01 and the system-related device A02.
M07は、サービス提供システムA22に関わる人やソフトウェアモジュール等の処理主体の属性に関する証明書であり、ID属性認証M02の署名を含んでいる。 M07 is a certificate related to the attributes of processing entities such as people and software modules involved in the service provision system A22, and includes the signature of the ID attribute authentication M02.
M08は、プロセス認証部A41によって検証されたプロセスに関する証明書であり、プロセス認証部A41の署名を含んでいる。 M08 is a certificate for the process verified by process authentication unit A41 and includes the signature of process authentication unit A41.
M09は、データ認証部A51によって検証されたデータに関する証明書であり、データ認証部A51の証明を含んでいる。 M09 is a certificate for data verified by data authentication unit A51 and contains the certification of data authentication unit A51.
M10は、システム認証部A61によって検証された、サービス提供システムA22の
構築や配備に関わるソフトウェアモジュールに関する証明書であり、システム認証部A61の署名を含んでいる。ここでソフトウェアモジュールは、構築配備装置A01及びシステム関連装置A02を機能させるソフトウェアモジュールを含む。
M10 is a certificate for a software module related to the construction and deployment of the service providing system A22, verified by the system authentication unit A61, and includes a signature of the system authentication unit A61. Here, the software module includes a software module that causes the construction and deployment device A01 and the system-related device A02 to function.
M11は、システム認証部A61によって検証された、第1サービス提供システムA22が連携する第2サービス提供システムA22に関する証明書であり、システム認証部A61の署名を含んでいる。ここで第2サービス提供システムA22は、M12で検証結果が示される第1サービス提供システムA22から依存されているコンピュータである。 M11 is a certificate for the second service providing system A22 with which the first service providing system A22 cooperates, verified by the system authentication unit A61, and includes the signature of the system authentication unit A61. Here, the second service providing system A22 is a computer that is relied upon by the first service providing system A22, whose verification result is indicated in M12.
例えば第2サービス提供システムA22は、第1サービス提供システムA22からデータを取得してその処理結果を第1サービス提供システムA22に送信する場合や、第1サービス提供システムA22が処理するためのデータを第1サービス提供システムA22に提供する場合などが挙げられる。 For example, the second service providing system A22 may acquire data from the first service providing system A22 and transmit the processing results to the first service providing system A22, or may provide data to the first service providing system A22 for processing by the first service providing system A22.
なお、他のサービス提供システムA22から依存されない場合は、本証明書がない場合もある。 Note that if no other service providing system A22 relies on this certificate, this certificate may not exist.
M12は、システム認証部A61によって検証された、サービス提供システムA22に関する証明書である。この証明書には、システム認証部A61の署名と、システム認証部A61による検証結果と、利用者のシステム識別手段と、関係するデータの識別子群と、関係するプロセスの識別子群と、関係する処理主体の識別子群を含む。また必要に応じてその他拡張領域を含む。 M12 is a certificate for the service providing system A22 verified by the system authentication unit A61. This certificate includes the signature of the system authentication unit A61, the verification result by the system authentication unit A61, the user's system identification means, a group of identifiers for related data, a group of identifiers for related processes, and a group of identifiers for related processing entities. It also includes other extension areas as necessary.
サービス提供システムA22の利用者は、この証明書を参照することで、システム認証部A61によるシステム検証結果を確認することができる。また必要と判断すれば、サービス提供システムA22の開発、構築、配備に関わった人やmodule等の処理主体、プロセス、データの検証結果を確認することができる。また必要と判断すればそれらの検証を行った認証局の検証結果を確認することができる。 By referring to this certificate, users of the service providing system A22 can check the results of system verification by the system authentication unit A61. Furthermore, if deemed necessary, they can check the results of verification of the people involved in the development, construction, and deployment of the service providing system A22, the processing entities such as modules, processes, and data. Furthermore, if deemed necessary, they can check the results of verification by the certification authority that performed those verifications.
このことから、利用者はルート認証のみを信頼し、階層構造をとる証明書チェーンを図13に示した実線の矢印の順にたどって検証することで、対象のサービス提供システムA22が検証済みであり、問題ないかどうかを判断することができる。 Therefore, a user can determine whether the target service providing system A22 has been verified and is problem-free by trusting only the root certification and verifying the hierarchical certificate chain by following the solid arrows in Figure 13.
なお、図13は証明書チェーンを表したものであり、実際には各証明書は有効期限といった情報を含む。 Note that Figure 13 shows a certificate chain, and in reality each certificate contains information such as its expiration date.
次に、上記実施形態で説明したサービス提供システムA22の例として、鉄道やバスといった車両内のモニタに沿線情報や広告といったコンテンツを表示する場合を説明する。この場合、サービス提供システムA22は、車両が移動中に通信ネットワークがつながらない状態でもコンテンツを表示可能とするため、1日1回コンテンツの更新を行うものとする。 Next, as an example of the service providing system A22 described in the above embodiment, a case will be described in which content such as information about the line and advertisements is displayed on a monitor inside a vehicle such as a train or bus. In this case, the service providing system A22 updates the content once a day so that the content can be displayed even when the vehicle is moving and not connected to a communication network.
コンテンツはデータリポジトリA10に保存された上で、ビルドA11によってコンテナ内に内包される。またコンテンツを更新する毎にコンテナイメージの作成が行われる。 The content is stored in the data repository A10 and then included in a container by the build A11. A container image is also created each time the content is updated.
コンテンツの更新時は、コンテンツを更新するroleを持つ者が、更新内容をコンテンツに反映させるためのコミット要求を出し、コンテンツの更新を承認するroleを持つ者が、コンテンツの内容を確認して承認することで、更新後のコンテンツがデータリポジトリA10に反映される。 When updating content, a person with the role to update the content issues a commit request to reflect the updates in the content, and a person with the role to approve the content update checks and approves the content, and the updated content is reflected in data repository A10.
コンテナの配備は、毎日一定のタイミングで行う他、何かしら想定外の事由が生じた場合に、コンテナの配備を行うroleを持つ者の要求と、コンテナの配備を承認するroleをもつ者の承認と、によって行われる。 Container deployment is performed at fixed times each day, and also when some unexpected event occurs, at the request of a person with the role to deploy containers and with the approval of a person with the role to approve container deployment.
このような情報処理サービスを提供するサービス提供システムA22に対し、認証装置A03は、これらのプロセスや更新、配備に関わった処理主体のIDやrole等を検証し、証明書を発行する。 For the service providing system A22 that provides such information processing services, the authentication device A03 verifies the IDs, roles, etc. of the processing entities involved in these processes, updates, and deployments, and issues certificates.
また認証装置A03は、発行された証明書の保存場所を示すURL(Uniform Resource
Locator)をエンコードしてQRコード(登録商標)を生成し、情報処理サービスの利用者が操作する不図示の端末の表示モニタに送信する。
The authentication device A03 also stores a Uniform Resource Locator (URL) that indicates the storage location of the issued certificate.
The information processing service generates a QR code (registered trademark) by encoding the QR code and transmits it to a display monitor of a terminal (not shown) operated by a user of the information processing service.
このような構成を組むことで、利用者はサービス提供システムA22の健全性について確認することができる。 By configuring in this way, users can check the health of the service providing system A22.
次に、上記実施形態で説明したサービス提供システムA22の他の例として、設備や車両といった装置に対して遠隔監視や利用状況のモニタリングを行う場合を説明する。 Next, as another example of the service providing system A22 described in the above embodiment, a case where remote monitoring and usage monitoring are performed on devices such as equipment and vehicles will be described.
この場合、サービス提供システムA22は、監視対象の装置にデバイス証明書を発行すると共に、販売した顧客ごとに利用者証明書を発行する。 In this case, the service providing system A22 issues a device certificate to the device to be monitored and also issues a user certificate to each customer to whom the device is sold.
そしてサービス提供システムA22は、この2つのアカウントの秘密鍵によって署名された状態で、監視対象の装置からデータを収集する。 The service providing system A22 then collects data from the monitored device, signed with the private keys of these two accounts.
認証装置A03は、サービス提供システムA22によって収集されたデータの署名を検証することで、正規の顧客が利用する正規の装置から収集されたデータであることを確認できる。 The authentication device A03 can verify the signature of the data collected by the service providing system A22 to confirm that the data was collected from a legitimate device used by a legitimate customer.
また、サービス提供システムA22がデータの分析やレポートを作成する際の手順についても認証装置A03が検証するようにしておくことで、顧客側も、自身が持つ装置から得られたデータが正しく処理されレポートに反映されたということを検証できる。 In addition, by having the authentication device A03 verify the procedures used by the service providing system A22 when analyzing data and creating reports, the customer can also verify that the data obtained from their own device has been correctly processed and reflected in the report.
このような構成を組むことで、利用者は、サービス提供システムA22の健全性について確認することができる。 By configuring in this way, users can check the health of the service providing system A22.
次に、本実施形態に係る情報処理システムA00の全体構成例を図14に示す。 Next, an example of the overall configuration of the information processing system A00 according to this embodiment is shown in FIG.
図14は、図1に示した全体構成例に対応する図であるが、構築配備装置A01、システム関連装置A02及び認証装置A03が、インターネットやLAN(Local Area Network)、電話網等のネットワーク500を介して通信可能に接続されて構成されていることを示している。
Figure 14 is a diagram corresponding to the overall configuration example shown in Figure 1, and shows that the construction and deployment device A01, system-related device A02, and authentication device A03 are connected so as to be able to communicate with each other via a
次に、構築配備装置A01、システム関連装置A02及び認証装置A03が物理的なコンピュータにより実現されている場合のハードウェア構成について説明する。なお構築配備装置A01、システム関連装置A02及び認証装置A03の構成は、同じとは限らないが基本的な構成は共通しているので、重複を避けるために図15にまとめて示す。 Next, we will explain the hardware configuration when the construction and deployment device A01, system-related device A02, and authentication device A03 are realized by physical computers. Note that the construction and deployment device A01, system-related device A02, and authentication device A03 are not necessarily configured the same, but they share a basic configuration, so they are shown together in Figure 15 to avoid duplication.
なお、構築配備装置A01、システム関連装置A02及び認証装置A03を実現するコンピュータの例として、パーソナルコンピュータ、オフィスコンピュータ、サーバ装置、スマートフォン、タブレット、汎用機(メインフレーム)等がある。 Examples of computers that realize the construction and deployment device A01, the system-related device A02, and the authentication device A03 include personal computers, office computers, server devices, smartphones, tablets, general-purpose computers (mainframes), etc.
またこのコンピュータは、その全部又は一部が、例えば、クラウドシステムによって提供される仮想サーバのように、仮想化技術やプロセス空間分離技術等を用いて提供される仮想的な情報処理資源を用いて実現されるものであってもよい。また、このコンピュータによって提供される機能の全部又は一部は、例えば、クラウドシステムがAPI等を介して提供するサービスによって実現してもよいし、SaaS(Software as a Service)、
PaaS(Platform as a Service)、IaaS(Infrastructure as a Service)等を利用して実現されるものであってもよい。
In addition, all or a part of this computer may be realized using virtual information processing resources provided using virtualization technology, process space separation technology, etc., such as a virtual server provided by a cloud system. In addition, all or a part of the functions provided by this computer may be realized by a service provided by the cloud system via an API or the like, or may be realized by a service provided by a software as a service (SaaS),
It may also be realized using PaaS (Platform as a Service), IaaS (Infrastructure as a Service), etc.
なお、構築配備装置A01、システム関連装置A02及び認証装置A03がハイパーバイザ型の仮想コンピュータにより実現される場合は、図15に示すような構成をソフトウェアにより実現するための不図示の仮想化ソフトウェアを不図示の物理的なコンピュータが実行している。その場合、この物理的なコンピュータの構成は、図15に示す構成と同様である。 When the construction and deployment device A01, the system-related device A02, and the authentication device A03 are realized by a hypervisor-type virtual computer, a physical computer (not shown) executes virtualization software (not shown) for realizing the configuration shown in FIG. 15 by software. In this case, the configuration of this physical computer is similar to the configuration shown in FIG. 15.
<認証装置>
認証装置A03は、CPU(Central Processing Unit)310、メモリ320、通信
装置330、記憶装置340、入力装置350、出力装置360及び記録媒体読取装置370を有して構成される。
<Authentication device>
The authentication device A 03 is configured to include a CPU (Central Processing Unit) 310 , a memory 320 , a communication device 330 , a
CPU310は認証装置A03の全体の制御を司るもので、記憶装置340に記憶される本実施形態に係る各種の動作を行うためのコードから構成される認証装置制御プログラム630や各種データをメモリ320に読み出して実行あるいは処理することにより、認証装置A03としての各種機能を実現するプロセッサである。
The CPU 310 is responsible for the overall control of the authentication device A03, and is a processor that realizes the various functions of the authentication device A03 by reading the authentication
例えば、CPU310により認証装置制御プログラム630及び各種データが実行あるいは処理され、メモリ320や通信装置330、記憶装置340等のハードウェア機器と協働することにより、ルート認証部A30、ID属性認証部A31、プロセス認証部A41、データ認証部A51、システム認証部A61などの各機能が実現される。
For example, the authentication
CPU310は、例えば、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)、AI(Artificial Intelligence)チップ等を用いて構成されていてもよい。 The CPU 310 may be configured using, for example, an MPU (Micro Processing Unit), a GPU (Graphics Processing Unit), an FPGA (Field Programmable Gate Array), an ASIC (Application Specific Integrated Circuit), an AI (Artificial Intelligence) chip, etc.
認証装置制御プログラム630は、認証装置A03が有する機能を実現するためのプログラムを総称しており、例えば、認証装置A03上で動作するアプリケーションプログラムやOS(Operating System)、ミドルウェア、種々のライブラリ等を含む。
The authentication
メモリ320は例えば半導体記憶装置により構成することができる。メモリ320は、プログラムやデータを記憶する装置であり、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、不揮発性メモリ(NVRAM(Non Volatile RAM))等である。 Memory 320 can be configured, for example, by a semiconductor memory device. Memory 320 is a device that stores programs and data, and is, for example, a ROM (Read Only Memory), a RAM (Random Access Memory), or a non-volatile memory (NVRAM (Non Volatile RAM)).
記憶装置340は各種プログラムやデータ、テーブル等を記憶するための物理的な記憶領域を提供する装置である。記憶装置340は、例えば、SSD(Solid State Drive)
、ハードディスクドライブ、光学式記憶装置(CD(Compact Disc)、DVD(Digital Versatile Disc)等)、ストレージシステム、ICカード、SDカードや光学式記録媒体等の非一時的な記録媒体の読取/書込装置、クラウドサーバの非一時的な記憶領域等である。記憶装置340には、記録媒体の読取装置や通信装置330を介して、非一時的な記
録媒体や非一時的な記憶装置を備えた他の情報処理装置からプログラムやデータを読み込むことができる。記憶装置340に格納(記憶)されているプログラムやデータはメモリ320に随時読み込まれる。
The
, a hard disk drive, an optical storage device (such as a CD (Compact Disc), a DVD (Digital Versatile Disc)), a storage system, an IC card, a reader/writer for a non-transitory storage medium such as an SD card or an optical storage medium, a non-transitory storage area of a cloud server, etc. Programs and data can be read into the
本実施形態では、図18に示すように、記憶装置340には認証装置制御プログラム630の他、属性規約A32、ID属性認証結果A33、プロセスモデルA42、プロセス認証結果A43、データ品質規約A52、データ認証結果A53、システム規約A62、システム認証結果A63などの各種データが記憶されている。
In this embodiment, as shown in FIG. 18, the
記憶装置340は、認証装置A03に内蔵されている形態とすることもできるし、外付されている形態とすることもできる。
The
記録媒体読取装置370は、CD-ROMやDVD等の記録媒体800に記録されたプログラムやデータを読み取り、記憶装置340に格納する。
The recording medium reader 370 reads programs and data recorded on a
通信装置330は、他の装置との間の通信を実現する装置である。通信装置330は、ネットワーク500を介して、所定の通信プロトコルに準拠した他の装置との間の通信を実現する、有線方式又は無線方式の通信インタフェースであり、例えば、NIC(Network Interface Card)、無線通信モジュール等である。
The communication device 330 is a device that realizes communication with other devices. The communication device 330 is a wired or wireless communication interface that realizes communication with other devices that comply with a specific communication protocol via the
例えば通信装置330は、インターネットやLAN(Local Area Network)等のネットワーク500を介して構築配備装置A01やシステム関連装置A02等の他のコンピュータとデータやプログラムの授受を行う。例えば不図示の他のコンピュータに、上述した認証装置制御プログラム630を格納しておき、認証装置A03がこのコンピュータから認証装置制御プログラム630をダウンロードして実行するようにすることができる。
For example, the communication device 330 transmits and receives data and programs to and from other computers such as the construction and deployment device A01 and the system-related device A02 via a
また認証装置A03は記憶装置340を備えずに、ネットワーク500を通じて通信可能に接続された不図示の他のコンピュータに記憶されている上記のプログラムやテーブル等の各種データを用いて認証装置A03としての機能を実現する形態も可能である。
In addition, the authentication device A03 may not have a
入力装置350は、オペレータ等による認証装置A03へのデータ入力等のために用いられる装置でありユーザインタフェースとして機能する。入力装置350としては例えばキーボードやマウス、タッチパネル、カードリーダ、ペン入力方式のタブレット、マイク等を用いることができる。 The input device 350 is a device used by an operator or the like to input data into the authentication device A03, and functions as a user interface. Examples of the input device 350 that can be used include a keyboard, a mouse, a touch panel, a card reader, a pen-input tablet, a microphone, etc.
出力装置360は、情報を外部に出力するための装置でありユーザインタフェースとして機能する。出力装置360は、例えば、上記の各種情報を可視化する表示装置(液晶モニタ、LCD(Liquid Crystal Display)、グラフィックカード等)、上記の各種情報を音声化する装置(音声出力装置(スピーカ等))、上記の各種情報を文字化する装置(印字装置等)である。尚、例えば、認証装置A03が通信装置330を介して他の装置との間で情報の入力や出力を行う構成としてもよい。 The output device 360 is a device for outputting information to the outside and functions as a user interface. The output device 360 is, for example, a display device (liquid crystal monitor, LCD (Liquid Crystal Display), graphic card, etc.) that visualizes the various information described above, a device (audio output device (speaker, etc.)) that converts the various information described above into audio, and a device (printer, etc.) that converts the various information described above into text. Note that, for example, the authentication device A03 may be configured to input and output information between it and other devices via the communication device 330.
なお、入力装置350と出力装置360は、ユーザとの間の対話処理(情報の受け付け、情報の提供等)を実現するユーザインタフェースを構成する。
認証装置A03には、例えば、オペレーティングシステム、ファイルシステム、DBMS(DataBase Management System)(リレーショナルデータベース、NoSQL等)、KVS(Key-Value Store)等が導入されていてもよい。
The input device 350 and the output device 360 constitute a user interface that realizes interactive processing with the user (receiving information, providing information, etc.).
The authentication device A03 may be implemented with, for example, an operating system, a file system, a DBMS (DataBase Management System) (relational database, NoSQL, etc.), a KVS (Key-Value Store), etc.
<構築配備装置>
構築配備装置A01は、CPU110、メモリ120、通信装置130、記憶装置14
0、入力装置150、出力装置160及び記録媒体読取装置170を有して構成される。
<Construction and deployment device>
The construction and deployment device A01 includes a CPU 110, a memory 120, a communication device 130, and a storage device 14.
0, an input device 150, an output device 160 and a recording medium reading device 170.
CPU110は構築配備装置A01の全体の制御を司るもので、記憶装置140に記憶される本実施形態に係る各種の動作を行うためのコードから構成される構築配備装置制御プログラム610や各種データをメモリ120に読み出して実行あるいは処理することにより、本実施形態で説明する構築配備装置A01としての各種機能を実現するプロセッサである。
The CPU 110 is responsible for the overall control of the construction and deployment device A01, and is a processor that realizes the various functions of the construction and deployment device A01 described in this embodiment by reading the construction and deployment
例えば、CPU110により構築配備装置制御プログラム610及び各種データが実行あるいは処理され、メモリ120や通信装置130、記憶装置140等のハードウェア機器と協働することにより、データリポジトリA10、ビルドA11、コンテナリポジトリA12、配備A13、プロセスログA14などの各機能が実現される。
For example, the CPU 110 executes or processes the construction and deployment
構築配備装置制御プログラム610は、構築配備装置A01が有する機能を実現するためのプログラムを総称しており、例えば、構築配備装置A01上で動作するアプリケーションプログラムやOS(Operating System)、ミドルウェア、種々のライブラリ等を含む。
The construction and deployment
本実施形態では、図16に示すように、記憶装置140には構築配備装置制御プログラム610の他、データリポジトリA10、コンテナリポジトリA12、プロセスログA14などの各種データが記憶されている。
In this embodiment, as shown in FIG. 16, the
なお上述した様に、構築配備装置A01は認証装置A03と共通の構成を有しているので、重複する説明を省略する。 As mentioned above, the construction and deployment device A01 has a common configuration with the authentication device A03, so duplicate explanations will be omitted.
<システム関連装置>
システム関連装置A02は、CPU210、メモリ220、通信装置230、記憶装置240、入力装置250、出力装置260及び記録媒体読取装置270を有して構成される。
<System-related equipment>
The system-related device A02 is configured to include a CPU 210, a memory 220, a communication device 230, a
CPU210はシステム関連装置A02の全体の制御を司るもので、記憶装置240に記憶される本実施形態に係る各種の動作を行うためのコードから構成されるシステム関連装置制御プログラム620や各種データをメモリ220に読み出して実行あるいは処理することにより、本実施形態で説明するシステム関連装置A02としての各種機能を実現するプロセッサである。
The CPU 210 is responsible for the overall control of the system-related device A02, and is a processor that realizes the various functions of the system-related device A02 described in this embodiment by reading into the memory 220 and executing or processing the system-related
例えば、CPU210によりシステム関連装置制御プログラム620及び各種データが実行あるいは処理され、メモリ220や通信装置230、記憶装置240等のハードウェア機器と協働することにより、システムプラットフォームA20、配備ログA21、サービス提供システムA22などの各機能が実現される。
For example, the CPU 210 executes or processes the system-related
システム関連装置制御プログラム620は、システム関連装置A02が有する機能を実現するためのプログラムを総称しており、例えば、システム関連装置A02上で動作するアプリケーションプログラムやOS(Operating System)、ミドルウェア、種々のライブラリ等を含む。
The system-related
本実施形態では、図17に示すように、記憶装置240にはシステム関連装置制御プログラム620の他、システムプラットフォームA20、配備ログA21、サービス提供システムA22などの各種データが記憶されている。
In this embodiment, as shown in FIG. 17, the
なお上述した様に、システム関連装置A02は認証装置A03と共通の構成を有しているので、重複する説明を省略する。 As mentioned above, the system-related device A02 has a common configuration with the authentication device A03, so duplicate explanations will be omitted.
以上、本実施形態に係る認証装置A03、認証装置A03の制御方法及びプログラムについて詳細に説明したが、本実施形態によれば、情報処理サービスを提供するために構築されたサービス提供システムA22を認証することが可能になる。例えば、サービス提供システムA22の構築が、正当な処理主体により正当なデータが正当な手順で処理されることによって行われていることを認証することが可能になる。 The authentication device A03, the control method and the program for the authentication device A03 according to this embodiment have been described in detail above. According to this embodiment, it becomes possible to authenticate the service providing system A22 constructed to provide an information processing service. For example, it becomes possible to authenticate that the construction of the service providing system A22 is performed by a legitimate processing entity processing legitimate data in a legitimate procedure.
またサービス提供システムA22の構築及び変更時のプロセスの適切さと要素のテストの有無を、第三者が、信頼の連鎖をもって検証可能とすることで、サービス提供システムA22が期待した結果を返す見込みであることを判別することが可能となる。 In addition, by enabling a third party to verify, through a chain of trust, the appropriateness of the process used when building and modifying the service provision system A22 and whether or not elements have been tested, it becomes possible to determine whether the service provision system A22 is likely to return the expected results.
また、サービス提供システムA22が正当に構築されていることを証明するための電子証明書を発行することにより、サービス提供システムA22の利用者は、認証装置A03が発行する電子証明書を確認することで、サービス提供システムA22の状態を把握することが可能になる。その際、利用者は自身で検証を行う必要がなく、また認証装置A03だけを信頼すればよい。特に本実施形態では、ルート認証部A30だけを信頼すれば済む。 In addition, by issuing an electronic certificate to prove that the service providing system A22 is legitimately constructed, users of the service providing system A22 can understand the status of the service providing system A22 by checking the electronic certificate issued by the authentication device A03. In this case, the users do not need to perform the verification themselves, and only need to trust the authentication device A03. In particular, in this embodiment, only the root authentication unit A30 needs to be trusted.
なお、上述した実施の形態は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明はその趣旨を逸脱することなく変更、改良され得るとともに、本発明にはその等価物も含まれる。 The above-described embodiment is intended to facilitate understanding of the present invention, and is not intended to limit the present invention. The present invention may be modified or improved without departing from its spirit, and equivalents are also included in the present invention.
また、上記の各構成、機能、処理部、処理手段等は、それらの一部または全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、ま
たは、ICカード、SDカード、DVD等の記録媒体に置くことができる。
In addition, the above-mentioned configurations, functions, processing units, processing means, etc. may be realized in part or in whole by hardware, for example, by designing them as integrated circuits. In addition, the above-mentioned configurations, functions, etc. may be realized in software by a processor interpreting and executing a program that realizes each function. Information such as a program, table, file, etc. that realizes each function can be stored in a memory, a recording device such as a hard disk or SSD (Solid State Drive), or a recording medium such as an IC card, SD card, or DVD.
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。 In addition, the control lines and information lines shown are those considered necessary for the explanation, and not all control lines and information lines in the product are necessarily shown. In reality, it can be assumed that almost all components are interconnected.
A00 情報処理システム
A01 構築配備装置
110 CPU
120 メモリ
130 通信装置
140 記憶装置
150 入力装置
160 出力装置
170 記録媒体読取装置
A10 データリポジトリ
A11 ビルド
A12 コンテナリポジトリ
A13 配備
A14 プロセスログ
A02 システム関連装置
210 CPU
220 メモリ
230 通信装置
240 記憶装置
250 入力装置
260 出力装置
270 記録媒体読取装置
A20 システムプラットフォーム
A21 配備ログ
A22 サービス提供システム
A03 認証装置
310 CPU
320 メモリ
330 通信装置
340 記憶装置
350 入力装置
360 出力装置
370 記録媒体読取装置
A30 ルート認証部
A31 ID属性認証部
A32 属性規約
A33 ID属性認証結果
A41 プロセス認証部
A42 プロセスモデル
A43 プロセス認証結果
A51 データ認証部
A52 データ品質規約
A53 データ認証結果
A61 システム認証部
A62 システム規約
A63 システム認証結果
B00 プロセスログ情報
C00 配備ログ情報
D00 ID認証結果情報
E00 属性認証結果情報
F00 プロセス認証結果情報
G00 データ認証結果情報
H00 システム認証結果情報
M00 証明書チェーン
500 ネットワーク
610 構築配備装置制御プログラム
620 システム関連装置制御プログラム
630 認証装置制御プログラム
800 記録媒体
A00 Information processing system A01 Construction and deployment device 110 CPU
120 Memory 130
220 Memory 230
320 Memory 330
Claims (10)
プロセッサ及びメモリを備え、
前記サービス提供プログラムを含む、前記サービス提供システムを構築する際に用いられるデータの正当性を認証するデータ認証部と、
前記データを用いて前記サービス提供システムを構築する処理主体の正当性を認証するID属性認証部と、
前記サービス提供システムを構築する手順の正当性を認証するプロセス認証部と、
前記データの正当性、前記処理主体の正当性、及び前記手順の正当性が認証された場合に、前記サービス提供システムが正当に構築されていることを認証し、前記サービス提供システムが正当に構築されていることを証明するための証明書を出力するシステム認証部と、
を備える認証装置。 An authentication device that performs authentication of a service providing system that is configured to provide a predetermined information processing service by executing a service providing program,
A processor and a memory,
a data authentication unit that authenticates the validity of data used when constructing the service providing system, the data including the service providing program;
an ID attribute authentication unit that authenticates the legitimacy of a processing entity that constructs the service providing system using the data;
a process authentication unit that authenticates the validity of a procedure for constructing the service providing system;
a system authentication unit that authenticates that the service providing system has been properly constructed when the authenticity of the data, the authenticity of the processing entity, and the authenticity of the procedure have been authenticated, and outputs a certificate for proving that the service providing system has been properly constructed ;
An authentication device comprising:
前記データ認証部、前記ID属性認証部、前記プロセス認証部、及び前記システム認証部の正当性を認証するルート認証部と、
をさらに備える認証装置。 2. The authentication device according to claim 1,
a route authentication unit that authenticates the authenticity of the data authentication unit, the ID attribute authentication unit, the process authentication unit, and the system authentication unit;
The authentication device further comprises:
前記処理主体には、前記データを用いて前記サービス提供システムを構築する処理を行うソフトウェアモジュールと、前記ソフトウェアモジュールを用いて前記サービス提供システムの構築する作業を行う担当者と、が含まれる、認証装置。 2. The authentication device according to claim 1,
An authentication device, wherein the processing entity includes a software module that performs processing to construct the service provision system using the data, and a person in charge of performing work to construct the service provision system using the software module.
前記データには、前記サービス提供プログラムの他に、前記サービス提供プログラムが前記情報処理サービスを提供する際に用いる参照データ、及び前記サービス提供システムの構成を表す構成定義ファイルと、が含まれる、認証装置。 2. The authentication device according to claim 1,
An authentication device, wherein the data includes, in addition to the service providing program, reference data used by the service providing program when providing the information processing service, and a configuration definition file that represents the configuration of the service providing system.
前記認証装置が、
前記サービス提供プログラムを含む、前記サービス提供システムを構築する際に用いられるデータの正当性を認証し、
前記データを用いて前記サービス提供システムを構築する処理主体の正当性を認証し、
前記サービス提供システムを構築する手順の正当性を認証し、
前記データの正当性、前記処理主体の正当性、及び前記手順の正当性が認証された場合に、前記サービス提供システムが正当に構築されていることを認証し、
前記サービス提供システムが正当に構築されていることを証明するための証明書を出力する、
認証装置の制御方法。 A method for controlling an authentication device that performs authentication on a service providing system that is configured to provide a predetermined information processing service by executing a service providing program, comprising the steps of:
The authentication device,
Authenticating the authenticity of data used in constructing the service providing system, including the service providing program;
authenticating the legitimacy of a processing entity that constructs the service providing system using the data;
Authenticating the validity of a procedure for constructing the service providing system;
certifying that the service providing system has been legitimately constructed when the legitimacy of the data, the legitimacy of the processing entity, and the legitimacy of the procedure have been authenticated ;
outputting a certificate for proving that the service providing system is legitimately constructed ;
A method for controlling an authentication device.
前記処理主体には、前記データを用いて前記サービス提供システムを構築する処理を行うソフトウェアモジュールと、前記ソフトウェアモジュールを用いて前記サービス提供システムの構築する作業を行う担当者と、が含まれる、認証装置の制御方法。 A method for controlling an authentication device according to claim 5 ,
A control method for an authentication device, wherein the processing entity includes a software module that performs processing to construct the service provision system using the data, and a person in charge of performing work to construct the service provision system using the software module.
前記データには、前記サービス提供プログラムの他に、前記サービス提供プログラムが前記情報処理サービスを提供する際に用いる参照データ、及び前記サービス提供システムの構成を表す構成定義ファイルと、が含まれる、認証装置の制御方法。 A method for controlling an authentication device according to claim 5 ,
A control method for an authentication device, wherein the data includes, in addition to the service providing program, reference data used by the service providing program when providing the information processing service, and a configuration definition file that represents the configuration of the service providing system.
前記コンピュータに、
前記サービス提供プログラムを含む、前記サービス提供システムを構築する際に用いられるデータの正当性を認証する手順と、
前記データを用いて前記サービス提供システムを構築する処理主体の正当性を認証する手順と、
前記サービス提供システムを構築する手順の正当性を認証する手順と、
前記データの正当性、前記処理主体の正当性、及び前記手順の正当性が認証された場合に、前記サービス提供システムが正当に構築されていることを認証する手順と、
前記サービス提供システムが正当に構築されていることを証明するための証明書を出力する手順と、
を実行させるためのプログラム。 A program for causing a computer having a processor and a memory to execute authentication of a service providing system configured to provide a predetermined information processing service by executing a service providing program,
The computer includes:
a step of authenticating the validity of data used in constructing the service providing system, the data including the service providing program;
a step of authenticating the legitimacy of a processing entity that constructs the service providing system using the data;
a step of authenticating the validity of a step of constructing the service providing system;
a step of authenticating that the service providing system is legitimately constructed when the authenticity of the data, the authenticity of the processing entity, and the authenticity of the procedure are authenticated;
a step of outputting a certificate for proving that the service providing system is legitimately constructed;
A program for executing.
前記処理主体には、前記データを用いて前記サービス提供システムを構築する処理を行うソフトウェアモジュールと、前記ソフトウェアモジュールを用いて前記サービス提供システムの構築する作業を行う担当者と、が含まれる、プログラム。 The program according to claim 8 ,
A program, wherein the processing entity includes a software module that performs processing to construct the service provision system using the data, and a person in charge of performing the work of constructing the service provision system using the software module.
前記データには、前記サービス提供プログラムの他に、前記サービス提供プログラムが前記情報処理サービスを提供する際に用いる参照データ、及び前記サービス提供システムの構成を表す構成定義ファイルと、が含まれる、プログラム。 The program according to claim 8 ,
The data includes, in addition to the service providing program, reference data used by the service providing program when providing the information processing service, and a configuration definition file that represents the configuration of the service providing system.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2021213795A JP7587492B2 (en) | 2021-12-28 | 2021-12-28 | Authentication device, authentication device control method and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2021213795A JP7587492B2 (en) | 2021-12-28 | 2021-12-28 | Authentication device, authentication device control method and program |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2023097587A JP2023097587A (en) | 2023-07-10 |
| JP7587492B2 true JP7587492B2 (en) | 2024-11-20 |
Family
ID=87071581
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2021213795A Active JP7587492B2 (en) | 2021-12-28 | 2021-12-28 | Authentication device, authentication device control method and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP7587492B2 (en) |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2016173851A (en) | 2016-06-09 | 2016-09-29 | 株式会社野村総合研究所 | Business information protection device, business information protection method, and program |
| JP2020074604A (en) | 2015-02-03 | 2020-05-14 | 日本電気株式会社 | Virtual network system, virtual network control method, control device, and program thereof |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH11282753A (en) * | 1998-03-06 | 1999-10-15 | Internatl Business Mach Corp <Ibm> | Method and device for accessing object and storage medium storing program controlling access to object |
-
2021
- 2021-12-28 JP JP2021213795A patent/JP7587492B2/en active Active
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2020074604A (en) | 2015-02-03 | 2020-05-14 | 日本電気株式会社 | Virtual network system, virtual network control method, control device, and program thereof |
| JP2016173851A (en) | 2016-06-09 | 2016-09-29 | 株式会社野村総合研究所 | Business information protection device, business information protection method, and program |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2023097587A (en) | 2023-07-10 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11750642B1 (en) | Automated threat modeling using machine-readable threat models | |
| JP6680840B2 (en) | Automatic detection of fraudulent digital certificates | |
| US11176255B2 (en) | Securely booting a service processor and monitoring service processor integrity | |
| US11503030B2 (en) | Service processor and system with secure booting and monitoring of service processor integrity | |
| US8122256B2 (en) | Secure bytecode instrumentation facility | |
| US9674183B2 (en) | System and method for hardware-based trust control management | |
| EP3511820A1 (en) | Cloud based artifact lifecycle management system and method thereof | |
| US12164898B2 (en) | Automated deployment of changes to applications on a cloud computing platform | |
| WO2019147739A1 (en) | Monitoring & reporting enterprise level cybersecurity remediation | |
| US12086257B2 (en) | Trusted firmware verification | |
| Walter et al. | Architectural attack propagation analysis for identifying confidentiality issues | |
| CN114117376A (en) | Identity authentication method, method for distributing dynamic password and corresponding equipment | |
| Spring | Monitoring cloud computing by layer, part 2 | |
| CN116545725A (en) | Account management method and device based on blockchain technology | |
| Bertino et al. | Web services threats, vulnerabilities, and countermeasures | |
| Ishgair et al. | SoK: A Defense-Oriented Evaluation of Software Supply Chain Security | |
| JP7587492B2 (en) | Authentication device, authentication device control method and program | |
| US20230130985A1 (en) | Secure execution of scripts | |
| Espedalen | Attack trees describing security in distributed internet-enabled metrology | |
| Sun et al. | On the Development of a Protection Profile Module for Encryption Key Management Components | |
| CN115238311A (en) | Archive management system | |
| Kudo et al. | Application integrity protection on kubernetes cluster based on manifest signature verification | |
| US12457213B2 (en) | Secure reuse of cloud at customer hardware | |
| US20250124157A1 (en) | System and method for providing trustworthy access enforcement to microservice container images on orchestration platforms | |
| Martinsson | The use of vulnerability data for risk assessment |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240220 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240829 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240910 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20241010 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20241029 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20241108 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7587492 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |