特許第6907847号(P6907847)IP Force 特許公報掲載プロジェクト 2015.5.11 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電気株式会社の特許一覧
<>
  • 特許6907847-ソースプログラム保護システム及び方法 図000002
  • 特許6907847-ソースプログラム保護システム及び方法 図000003
  • 特許6907847-ソースプログラム保護システム及び方法 図000004
  • 特許6907847-ソースプログラム保護システム及び方法 図000005
  • 特許6907847-ソースプログラム保護システム及び方法 図000006
  • 特許6907847-ソースプログラム保護システム及び方法 図000007
  • 特許6907847-ソースプログラム保護システム及び方法 図000008
  • 特許6907847-ソースプログラム保護システム及び方法 図000009
  • 特許6907847-ソースプログラム保護システム及び方法 図000010
  • 特許6907847-ソースプログラム保護システム及び方法 図000011
  • 特許6907847-ソースプログラム保護システム及び方法 図000012
  • 特許6907847-ソースプログラム保護システム及び方法 図000013
  • 特許6907847-ソースプログラム保護システム及び方法 図000014
  • 特許6907847-ソースプログラム保護システム及び方法 図000015
  • 特許6907847-ソースプログラム保護システム及び方法 図000016
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6907847
(24)【登録日】2021年7月5日
(45)【発行日】2021年7月21日
(54)【発明の名称】ソースプログラム保護システム及び方法
(51)【国際特許分類】
   G06F 21/14 20130101AFI20210708BHJP
   G09C 1/00 20060101ALI20210708BHJP
【FI】
   G06F21/14
   G09C1/00 310
【請求項の数】10
【全頁数】23
(21)【出願番号】特願2017-176327(P2017-176327)
(22)【出願日】2017年9月14日
(65)【公開番号】特開2019-53146(P2019-53146A)
(43)【公開日】2019年4月4日
【審査請求日】2020年8月17日
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100103894
【弁理士】
【氏名又は名称】家入 健
(72)【発明者】
【氏名】何 杰
【審査官】 中里 裕正
(56)【参考文献】
【文献】 特表2010−517119(JP,A)
【文献】 特開2003−280754(JP,A)
【文献】 特開平9−233067(JP,A)
【文献】 特開平5−244150(JP,A)
【文献】 特許第4818279(JP,B2)
【文献】 米国特許出願公開第2014/0215225(US,A1)
【文献】 米国特許出願公開第2012/0151600(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G09C 1/00
G06F 21/14
(57)【特許請求の範囲】
【請求項1】
任意の文字列が所定の指定記号により囲まれた記述を含むソースプログラムの入力を受け付け、
前記ソースプログラム内で前記指定記号により囲まれた記述を第1の文字列として検出し、
前記第1の文字列に第1の置換文字列を対応付けた第1の対応付け情報を生成し、
前記第1の対応付け情報に基づいて、前記ソースプログラム内で前記第1の文字列を前記第1の置換文字列に置換して第1の部分暗号化ソースプログラムとして出力し、
前記第1の対応付け情報を暗号化して第1の秘密情報ファイルとして出力する、
第1の装置と、
前記第1の部分暗号化ソースプログラムと、前記第1の秘密情報ファイルとの入力を受け付け、
前記第1の秘密情報ファイルを復号化して前記第1の対応付け情報を抽出し、
前記第1の対応付け情報に基づいて、前記第1の部分暗号化ソースプログラム内で前記第1の置換文字列を前記第1の文字列に置換して復号化ソースプログラムを生成し、
前記復号化ソースプログラムから前記指定記号を除外して所定の処理を行い、当該処理の結果を出力する、
第2の装置と、
を備えるソースプログラム保護システム。
【請求項2】
前記第1の装置は、
前記指定記号の入力をさらに受け付け、
前記第1の秘密情報ファイルに前記指定記号をさらに含めて出力し、
前記第2の装置は、
前記第1の部分暗号化ソースプログラム内で、前記受け付けた第1の秘密情報ファイルに含まれる前記指定記号で囲まれた記述を前記第1の置換文字列として検出し、
前記第1の対応付け情報に基づいて、前記第1の部分暗号化ソースプログラム内で前記検出した第1の置換文字列を前記第1の文字列に置換する
請求項1に記載のソースプログラム保護システム。
【請求項3】
前記第2の装置は、所定の秘密鍵を有し、
前記第1の装置は、
前記秘密鍵に対応する公開鍵を前記第2の装置から取得し、
前記公開鍵を用いて前記第1の対応付け情報を暗号化し、
前記第2の装置は、
前記秘密鍵を用いて前記第1の秘密情報ファイルを復号化する
請求項1又は2に記載のソースプログラム保護システム。
【請求項4】
前記第1の装置は、
前記ソースプログラム内で前記指定記号により囲まれた記述が複数個所検出された場合、当該複数個所の文字列同士を比較し、当該文字列同士が一致する場合、共通の前記第1の置換文字列に置換する
請求項1乃至3のいずれか1項に記載のソースプログラム保護システム。
【請求項5】
前記第2の装置は、
前記所定の処理としてコンパイルを行い、当該コンパイルにより生成されたオブジェクトプログラムを前記処理の結果として出力する、
請求項1乃至4のいずれか1項に記載のソースプログラム保護システム。
【請求項6】
前記第2の装置は、
前記コンパイルの前処理により、前記復号化ソースプログラムからコンパイル用のソースプログラムであるプログラムリストを生成し、
前記プログラムリスト内で前記指定記号により囲まれた記述を第2の文字列として検出し、
前記第2の文字列に第2の置換文字列を対応付けた第2の対応付け情報を生成し、
前記第2の対応付け情報に基づいて、前記プログラムリスト内で前記第2の文字列を前記第2の置換文字列に置換して第2の部分暗号化ソースプログラムとして出力し、
前記第2の対応付け情報を暗号化して第2の秘密情報ファイルとして出力する、
請求項5に記載のソースプログラム保護システム。
【請求項7】
前記第2の装置は、
前記第1の秘密情報ファイルを復号化する際に用いた秘密鍵に対応する公開鍵を用いて前記第2の対応付け情報を暗号化する
請求項6に記載のソースプログラム保護システム。
【請求項8】
前記第1の装置は、
前記ソースプログラムを表示し、
編集要求に応じて前記ソースプログラムを更新して再表示し、
保存要求に応じて前記更新後のソースプログラム内の前記指定記号により囲まれた記述を第3の文字列として検出し、
前記第3の文字列に第3の置換文字列を対応付けた第3の対応付け情報を生成し、
前記第3の対応付け情報に基づいて、前記更新後のソースプログラム内で前記第3の文字列を前記第3の置換文字列に置換して第3の部分暗号化ソースプログラムとして出力し、
前記第3の対応付け情報を暗号化して第3の秘密情報ファイルとして出力する、
請求項1乃至4のいずれか1項に記載のソースプログラム保護システム。
【請求項9】
前記第2の装置は、
前記所定の処理として前記復号化ソースプログラムに対して所定の解析を行い、
前記解析の結果内で前記指定記号により囲まれた記述を第4の文字列として検出し、
前記第4の文字列に第4の置換文字列を対応付けた第4の対応付け情報を生成し、
前記第4の対応付け情報に基づいて、前記解析の結果内で前記第4の文字列を前記第4の置換文字列に置換した部分暗号化解析結果を前記処理の結果として出力する
請求項1乃至4のいずれか1項に記載のソースプログラム保護システム。
【請求項10】
第1の装置において、
任意の文字列が所定の指定記号により囲まれた記述を含むソースプログラムの入力を受け付け、
前記ソースプログラム内で前記指定記号により囲まれた記述を第1の文字列として検出し、
前記第1の文字列に第1の置換文字列を対応付けた第1の対応付け情報を生成し、
前記第1の対応付け情報に基づいて、前記ソースプログラム内で前記第1の文字列を前記第1の置換文字列に置換して第1の部分暗号化ソースプログラムとして出力し、
前記第1の対応付け情報を暗号化して第1の秘密情報ファイルとして出力し、
第2の装置において、
前記第1の部分暗号化ソースプログラムと、前記第1の秘密情報ファイルとの入力を受け付け、
前記第1の秘密情報ファイルを復号化して前記第1の対応付け情報を抽出し、
前記第1の対応付け情報に基づいて、前記第1の部分暗号化ソースプログラム内で前記第1の置換文字列を前記第1の文字列に置換して復号化ソースプログラムを生成し、
前記復号化ソースプログラムから前記指定記号を除外して所定の処理を行い、当該処理の結果を出力する、
ソースプログラム保護方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ソースプログラム保護システム及び方法に関し、特に、ソースプログラムを部分的に暗号化及び復号化するためのソースプログラム保護システム及び方法に関する。
【背景技術】
【0002】
コンパイラの保守業務では、利用者から問題(計算違いや動作不正など)が報告された場合、原因究明するために、ソースプログラム及びコンパイラで作成した実行モジュール(オブジェクトプログラム)に対して調査を実施する必要がある。
【0003】
ここで、調査において、ソースプログラム及び実行モジュールの構成が複雑であり、複数条件に影響される可能性がある。そのため、コンパイラの保守担当者は、利用者のソースプログラムを入手し、調査環境で再現することが望ましい。しかし、利用者のソースプログラムの一部に秘密情報が含まれている場合には入手することができず、調査に影響することがある。
【0004】
特許文献1には、ロボット制御装置等を制御するためのソースプログラムの提供元において、ソースプログラムの一部のノウハウ等を暗号化し、提供先において部分的に暗号化されたソースプログラムから適切にコンパイルを行うための技術が開示されている。まず、提供元がソースプログラムの一部の暗号化対象行を指定した記述を行う。そして、提供元の変換プログラムが、当該指定後のソースプログラムのうち暗号化対象行について、所定の暗号化を行った暗号化プログラム部に置き換えた部分暗号化ソースプログラムを生成する。その後、提供先は、部分暗号化ソースプログラムの提供を受ける。そして、提供先のコンパイラが、部分暗号化ソースプログラムのうち暗号化プログラム部について復号化を行った上で、コンパイルを行い、オブジェクトプログラムを生成する。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2005−202663号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、特許文献1には、ソースプログラム内の秘密情報の保護が不十分であるという問題点がある。その理由は、特許文献1では、暗号化対象行と暗号化プログラム部との分量に相関があり、提供先のユーザが部分暗号化ソースプログラムを閲覧した際に、暗号化前の記述内容を推定されるおそれがあるためである。
【0007】
本発明は、このような問題点を解決するためになされたものであり、ソースプログラム内の暗号化対象箇所の内容を推定され難くして、ソースプログラムを効果的に保護するためのソースプログラム保護システム及び方法を提供することを目的とする。
【課題を解決するための手段】
【0008】
本発明の第1の態様にかかるソースプログラム保護システムは、
任意の文字列が所定の指定記号により囲まれた記述を含むソースプログラムの入力を受け付け、
前記ソースプログラム内で前記指定記号により囲まれた記述を第1の文字列として検出し、
前記第1の文字列に第1の置換文字列を対応付けた第1の対応付け情報を生成し、
前記第1の対応付け情報に基づいて、前記ソースプログラム内で前記第1の文字列を前記第1の置換文字列に置換して第1の部分暗号化ソースプログラムとして出力し、
前記第1の対応付け情報を暗号化して第1の秘密情報ファイルとして出力する、
第1の装置と、
前記第1の部分暗号化ソースプログラムと、前記第1の秘密情報ファイルとの入力を受け付け、
前記第1の秘密情報ファイルを復号化して前記第1の対応付け情報を抽出し、
前記第1の対応付け情報に基づいて、前記第1の部分暗号化ソースプログラム内で前記第1の置換文字列を前記第1の文字列に置換して復号化ソースプログラムを生成し、
前記復号化ソースプログラムから前記指定記号を除外して所定の処理を行い、当該処理の結果を出力する、
第2の装置と、
を備える。
【0009】
本発明の第2の態様にかかるソースプログラム保護方法は、
第1の装置において、
任意の文字列が所定の指定記号により囲まれた記述を含むソースプログラムの入力を受け付け、
前記ソースプログラム内で前記指定記号により囲まれた記述を第1の文字列として検出し、
前記第1の文字列に第1の置換文字列を対応付けた第1の対応付け情報を生成し、
前記第1の対応付け情報に基づいて、前記ソースプログラム内で前記第1の文字列を前記第1の置換文字列に置換して第1の部分暗号化ソースプログラムとして出力し、
前記第1の対応付け情報を暗号化して第1の秘密情報ファイルとして出力し、
第2の装置において、
前記第1の部分暗号化ソースプログラムと、前記第1の秘密情報ファイルとの入力を受け付け、
前記第1の秘密情報ファイルを復号化して前記第1の対応付け情報を抽出し、
前記第1の対応付け情報に基づいて、前記第1の部分暗号化ソースプログラム内で前記第1の置換文字列を前記第1の文字列に置換して復号化ソースプログラムを生成し、
前記復号化ソースプログラムから前記指定記号を除外して所定の処理を行い、当該処理の結果を出力する。
【発明の効果】
【0010】
本発明により、ソースプログラム内の暗号化対象箇所の内容を推定され難くして、ソースプログラムを効果的に保護するためのソースプログラム保護システム及び方法を提供することができる。
【図面の簡単な説明】
【0011】
図1】本発明の実施の形態1にかかるソースプログラム保護システムの構成を示すブロック図である。
図2】本発明の実施の形態1にかかるソースプログラム保護方法(部分暗号化処理)の流れを示すフローチャートである。
図3】本発明の実施の形態1にかかるソースプログラム保護方法(復号処理)の流れを示すフローチャートである。
図4】本発明の実施の形態2にかかるソースプログラム保護システムの構成を示すブロック図である。
図5】本発明の実施の形態2にかかる部分暗号化処理モジュールの構成を示すブロック図である。
図6】本発明の実施の形態2にかかる復号処理モジュールの構成を示すブロック図である。
図7】本発明の実施の形態2にかかる秘密情報リストの例を示す図である。
図8】本発明の実施の形態2にかかる部分暗号化処理の流れを説明するためのフローチャートである。
図9】本発明の実施の形態2にかかる復号処理の流れを説明するためのフローチャートである。
図10】本発明の実施の形態2にかかるコンパイル処理の流れを説明するためのフローチャートである。
図11】本発明の実施の形態2にかかるプログラムリストの部分暗号化処理の流れを説明するためのフローチャートである。
図12】本発明の実施の形態3にかかるソースプログラム編集装置の構成を示すブロック図である。
図13】本発明の実施の形態3にかかるソースプログラム編集処理の流れを説明するためのフローチャートである。
図14】本発明の実施の形態4にかかるソースプログラム解析装置の構成を示すブロック図である。
図15】本発明の実施の形態4にかかるソースプログラム解析処理の流れを説明するためのフローチャートである。
【発明を実施するための形態】
【0012】
以下では、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。各図面において、同一要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略する。
【0013】
<実施の形態1>
図1は、本発明の実施の形態1にかかるソースプログラム保護システム100の構成を示すブロック図である。ソースプログラム保護システム100は、第1の装置10と、第2の装置20とを備える。第1の装置10は、ソースプログラム31に対して本実施の形態1にかかる部分暗号化処理を行う。第1の装置10は、例えば、ソースプログラム31の提供元のユーザが操作するコンピュータ等の情報処理装置である。ここで、ソースプログラム31は、任意の文字列が所定の指定記号により囲まれた記述を含むコンピュータプログラムである。尚、任意の文字列は、プログラムにおける文の集合に限定されず、プログラムコードの一部も含まれるものとする。そして、任意の文字列は、提供元が提供先に開示できない秘密情報を含む記述であるものとする。つまり、任意の文字列は、暗号化対象の情報である。また、指定記号とは、プログラムミング言語における予約語であるか、特定の文字の組合せであり、通常のプログラムコードとは区別可能な文字列であるものとする。また、提供元のユーザは、第1の装置10を用いてソースプログラム31の開発を行っても良い。そして、提供元のユーザは、第1の装置10を用いてソースプログラム31内の任意の文字列を、所定の指定記号により囲むように追記してもよい。
【0014】
第1の装置10は、ソースプログラム31の入力を受け付ける。そして、第1の装置10は、ソースプログラム31内で指定記号により囲まれた記述を第1の文字列として検出する。続いて、第1の装置10は、第1の文字列に第1の置換文字列を対応付けた第1の対応付け情報を生成する。尚、第1の置換文字列は、少なくとも第1の文字列とは異なる文字列である。また、第1の置換文字列自体は、暗号化されている必要はない。第1の置換文字列は、例えば、所定の桁数の数字列等であってもよい。そして、第1の装置10は、第1の対応付け情報に基づいて、ソースプログラム31内で第1の文字列を第1の置換文字列に置換して第1の部分暗号化ソースプログラム32として出力する。また、第1の装置10は、第1の対応付け情報を暗号化して第1の秘密情報ファイル33として出力する。
【0015】
尚、第1の装置10は、ハードウェア構成として、制御部(不図示)及び記憶部(不図示)等を備える。第1の装置10の記憶部には、上述した部分暗号化処理が実装されたコンピュータプログラムが格納されている。第1の装置10の制御部は、記憶部からコンピュータプログラムを読み出し、実行することにより、部分暗号化処理を実現する。
【0016】
第2の装置20は、第1の秘密情報ファイル33を用いて、第1の部分暗号化ソースプログラム32に対して本実施の形態1にかかる復号処理を行う。第2の装置20は、例えば、ソースプログラム31の提供先のユーザが操作するコンピュータ等の情報処理装置である。第2の装置20は、例えば、第1の装置10から提供された第1の部分暗号化ソースプログラム32を読み込み、コンパイル又は解析等の所定の処理を行う。
【0017】
第2の装置20は、第1の部分暗号化ソースプログラム32と、第1の秘密情報ファイル33との入力を受け付ける。そして、第2の装置20は、第1の秘密情報ファイル33を復号化して第1の対応付け情報を抽出する。その後、第2の装置20は、第1の対応付け情報に基づいて、第1の部分暗号化ソースプログラム32内で第1の置換文字列を第1の文字列に置換して復号化ソースプログラムを生成する。そして、第2の装置20は、復号化ソースプログラムから指定記号を除外して所定の処理を行い、当該処理の結果34を出力する。
【0018】
尚、第2の装置20は、ハードウェア構成として、制御部(不図示)及び記憶部(不図示)等を備える。第2の装置20の記憶部には、上述した復号処理が実装されたコンピュータプログラムが格納されている。第2の装置20の制御部は、記憶部からコンピュータプログラムを読み出し、実行することにより、復号処理を実現する。
【0019】
図2は、本発明の実施の形態1にかかるソースプログラム保護方法における部分暗号化処理の流れを示すフローチャートである。まず、第1の装置10は、ソースプログラム31の入力を受け付ける(S111)。次に、第1の装置10は、ソースプログラム31内で指定記号により囲まれた記述を第1の文字列として検出する(S112)。そして、第1の装置10は、第1の文字列に第1の置換文字列を対応付けた第1の対応付け情報を生成する(S113)。
【0020】
その後、第1の装置10は、第1の対応付け情報に基づいて、ソースプログラム31内で第1の文字列を第1の置換文字列に置換する(S114)。そして、第1の装置10は、置換後のソースプログラムを第1の部分暗号化ソースプログラム32として出力する(S115)。
【0021】
併せて、ステップ113の後、第1の装置10は、第1の対応付け情報を暗号化する(S116)。そして、第1の装置10は、暗号化後の情報を第1の秘密情報ファイル33として出力する(S117)。
【0022】
図3は、本発明の実施の形態1にかかるソースプログラム保護方法における復号処理の流れを示すフローチャートである。まず、第2の装置20は、第1の部分暗号化ソースプログラム32と、第1の秘密情報ファイル33との入力を受け付ける(S121)。次に、第2の装置20は、第1の秘密情報ファイル33を復号化して第1の対応付け情報を抽出する(S122)。そして、第2の装置20は、第1の対応付け情報に基づいて、第1の部分暗号化ソースプログラム32内で第1の置換文字列を第1の文字列に置換して復号化ソースプログラムを生成する(S123)。ここで、復号化ソースプログラムは、ソースプログラム31と同一の内容である。第2の装置20は、復号化ソースプログラムから指定記号を除外して所定の処理を行う(S124)。そして、第2の装置20は、当該処理の結果34を出力する(S125)。
【0023】
このように、提供元の第1の装置10により、ソースプログラム31内の第1の文字列が、第1の文字列とは異なる第1の置換文字列に置換されており、置換前の第1の文字列と置換後の第1の置換文字列との第1の対応付け情報が暗号化されている。そのため、提供先のユーザは、第1の部分暗号化ソースプログラム32の記述内容を閲覧しても暗号化対象の文字列を把握することができない。そして、第2の装置20は、第1の部分暗号化ソースプログラム32と第1の秘密情報ファイル33とを取得し、内部の処理のために復号しているが、復号化ソースプログラム自体を出力していない。そのため、提供先のユーザによる暗号化対象箇所の記述内容を推定し難くし、ソースプログラムを効果的に保護することができる。
【0024】
<実施の形態2>
本実施の形態2は、上述した実施の形態1の改良例である。本実施の形態2は、実施の形態1の第2の装置20をコンパイラ装置に適用したものである。ここで、コンパイラ製品の障害調査において、現象が発生するソースプログラムが必要となる場合がある。しかし、秘密情報を含むソースプログラムを平文のままで提供先に送付すると、以下のリスクにより情報が漏れる可能性が出てくる。
【0025】
まず、重要な計算方法、数字、及び、定義などと調査が必要なソースプログラム情報を混在表示すると、提供先のユーザが直接目視し、そのまま記憶できてしまう。そのため、当該ユーザにとって不本意であっても目に入ったソースプログラム内の秘密情報を覚えてしまい、情報漏えいに繋がる可能性がある。また、提供先のセキュリティ環境は、提供元によるコントロールの範囲外であるため、絶対的な安全性が保証されない。
【0026】
そこで、一般的には、秘密情報を含むソースプログラムから秘密情報を除いて送付する方法、または、コンパイル済みの実行モジュールのみ送付する方法により運用されている。これらの方法では、情報漏えいを防ぐことができる。しかし、ソースプログラムの修正による調査対象への影響、または、実行モジュールのみ送付による情報不足のため、原因究明に支障が出る可能性がある。例えば、提供先は、提供されたソースプログラムにデバッグ用のコードを記述するなどの修正をして、実行モジュールを生成し、試行することにより障害調査を行うことが効率的な場合がある。しかし、提供されたソースプログラムは、秘密情報が除外された不完全なプログラムコードであるため、コンパイルすることができない。また、コンパイル済みの実行モジュールのみが送付された場合には、提供先は、デバッグ用のコード等を埋め込むことができない。よって、障害調査の効率が低下する。
【0027】
そのため、本実施の形態2では、以下の特徴を備えることとした。すなわち、前記第1の装置は、前記指定記号の入力をさらに受け付け、前記第1の秘密情報ファイルに前記指定記号をさらに含めて出力する。そして、前記第2の装置は、前記第1の部分暗号化ソースプログラム内で、前記受け付けた第1の秘密情報ファイルに含まれる前記指定記号で囲まれた記述を前記第1の置換文字列として検出し、前記第1の対応付け情報に基づいて、前記第1の部分暗号化ソースプログラム内で前記検出した第1の置換文字列を前記第1の文字列に置換する。このように、指定記号として任意の文字列を用いることができるため、暗号化対象箇所の指定の自由度を高めることができる。
【0028】
また、前記第2の装置は、所定の秘密鍵を有するものとする。そして、前記第1の装置は、前記秘密鍵に対応する第1の公開鍵を前記第2の装置から取得し、前記第1の公開鍵を用いて前記第1の対応付け情報を暗号化する。前記第2の装置は、前記秘密鍵を用いて前記第1の秘密情報ファイルを復号化することが望ましい。このように、秘密情報ファイルは、コンパイラ装置(第2の装置20)内の秘密鍵でしか復号化できないため、第1の部分暗号化ソースプログラム及び秘密情報ファイルをより安全に保護できる。
【0029】
さらに、前記第1の装置は、前記ソースプログラム内で前記指定記号により囲まれた記述が複数個所検出された場合、当該複数個所の文字列同士を比較し、当該文字列同士が一致する場合、共通の前記第1の置換文字列に置換することが望ましい。これにより、秘密情報リストへの重複登録を抑制し、秘密情報リスト及び秘密情報ファイルのサイズを小さく抑えることができる。
【0030】
また、前記第2の装置は、前記所定の処理としてコンパイルを行い、当該コンパイルにより生成されたオブジェクトプログラムを前記処理の結果として出力するものである。つまり、第2の装置をコンパイラ装置に適用可能である。
【0031】
その場合、前記第2の装置は、前記コンパイルの前処理により、前記復号化ソースプログラムからコンパイル用のソースプログラムであるプログラムリストを生成し、前記プログラムリスト内で前記指定記号により囲まれた記述を第2の文字列として検出し、前記第2の文字列に第2の置換文字列を対応付けた第2の対応付け情報を生成し、前記第2の対応付け情報に基づいて、前記プログラムリスト内で前記第2の文字列を前記第2の置換文字列に置換して第2の部分暗号化ソースプログラムとして出力し、前記第2の対応付け情報を暗号化して第2の秘密情報ファイルとして出力することが望ましい。これにより、閲覧用のプログラムリスト内の暗号化対象箇所も適切に保護することができる。
【0032】
さらに、前記第2の装置は、前記第1の秘密情報ファイルを復号化する際に用いた秘密鍵に対応する公開鍵を用いて前記第2の対応付け情報を暗号化するとよい。これにより、提供先において前記第2の部分暗号化ソースプログラムに対して修正がされた場合であっても、第2の装置20において、第2の秘密情報ファイル及び第2の部分暗号化ソースプログラムを復号化することができ、障害調査の効率を高めることができる。
【0033】
図4は、本発明の実施の形態2にかかるソースプログラム保護システム200の構成を示すブロック図である。ソースプログラム保護システム200は、ソースプログラム部分暗号化装置40と、コンパイラ装置50とを備える。ソースプログラム部分暗号化装置40は、第1の装置10の一例であり、部分暗号化処理モジュール41を備える。ソースプログラム部分暗号化装置40は、ソースプログラムC1、秘密情報指定符C0及び公開鍵K1を入力し、部分暗号化処理を行い、ソースプログラムC4及び秘密情報ファイルC3を出力する。そして、ソースプログラムC4及び秘密情報ファイルC3は、コンパイラ装置50に向けて送付される。
【0034】
ここで、秘密情報指定符C0は、所定の指定記号の一例である。秘密情報指定符C0は、開始記号C0−1と終了記号C0−2との組である。ここでは、開始記号C0−1を“[:”、終了記号C0−2を“:]”として例示している。但し、開始記号C0−1及び終了記号C0−2はこれに限定されない。
【0035】
ソースプログラムC1は、ソースプログラム31の一例であり、COBOL言語で記述されたプログラムコードの一部が例示的に記載されている。但し、ソースプログラムC1のコンピュータ言語はこれに限定されず、記述されるプログラムコードがこれらに限定されないのは、もちろんである。また、ソースプログラムC1は、秘密情報の記述を含み、秘密情報が開始記号C0−1と終了記号C0−2との間に記述されているものとする。つまり、秘密情報が開始記号C0−1と終了記号C0−2とに囲まれている。尚、ソースプログラムC1には、秘密情報が複数個所に記述されていても良く、その場合、各秘密情報が開始記号C0−1と終了記号C0−2とに囲まれているものとする。また、ソースプログラムC1内の各秘密情報は、異なる情報であっても同一の情報であっても構わない。
【0036】
公開鍵K1は、後述するコンパイラ装置50が内蔵する秘密鍵H1に対応する公開鍵である。そして、公開鍵K1は、コンパイラ装置50側からソースプログラム部分暗号化装置40側へ予め提供されているものとする。
【0037】
ソースプログラムC4は、第1の部分暗号化ソースプログラム32の一例であり、ソースプログラムC1内の秘密情報の記述が所定の数字列(項目番号)に置換されたものである。秘密情報ファイルC3は、第1の秘密情報ファイル33の一例であり、公開鍵K1により暗号化された情報である。また、秘密情報ファイルC3は、秘密情報と項目番号とを対応付けた情報と、秘密情報指定符C0とが含まれる。
【0038】
尚、図4では、ソースプログラムC1内の“01 A1 PIC 9(3) USAGE IS DISPLAY.”が秘密情報(第1の文字列)の一例であり、ソースプログラムC4内の“000000000000001”が項目番号(第1の置換文字列)の一例であり、秘密情報ファイルC3内の“%?$^w$&$o$%h%2&+&Q$”が、第1の対応付け情報“000000000000001:01 A1 PIC 9(3) USAGE IS DISPLAY.”に対して公開鍵K1により暗号化された情報の一例を示す。
【0039】
図5は、本発明の実施の形態2にかかる部分暗号化処理モジュール41の構成を示すブロック図である。部分暗号化処理モジュール41は、秘密情報リスト作成部411と、秘密情報ファイル作成部412とを備える。秘密情報リスト作成部411は、秘密情報指定符C0及びソースプログラムC1を入力し、秘密情報リストC2及びソースプログラムC4を生成して、出力する。
【0040】
具体的には、秘密情報リスト作成部411は、ソースプログラムC1内で開始記号C0−1及び終了記号C0−2に囲まれた記述である秘密情報本文を検出する。そして、秘密情報リスト作成部411は、各秘密情報本文に対して異なる項目番号を割り当てて、秘密情報リストC2に登録する。つまり、秘密情報リストC2は、第1の文字列である秘密情報本文と第1の置換文字列である項目番号とを対応付けた対応付け情報の一例である。また、秘密情報リスト作成部411は、開始記号C0−1及び終了記号C0−2の組である秘密情報指定符C0を秘密情報リストC2に登録する。
【0041】
図7は、本発明の実施の形態2にかかる秘密情報リストC2の例を示す図である。ここでは、秘密情報リストC2の第1レコードに開始記号C0−1、第2レコードに終了記号C0−2が登録されていることを示す。但し、秘密情報指定符C0の登録位置及び登録の仕方はこれに限定されない。また、秘密情報リストC2の第3レコード以降は、複数の項目番号C2−1と複数の秘密情報本文C2−2とがそれぞれ対応付けて登録されていることを示す。項目番号C2−1は、秘密情報本文C2−2ごとに割り当てられる16桁の一意な番号である。但し、項目番号C2−1は置換文字列の一例であり、桁数や表記はこれに限定されない。置換文字列は少なくとも秘密情報本文C2−2とは異なる記述であり、秘密情報リストC2内で一意に識別できる情報であればよい。秘密情報本文C2−2は、提供元のユーザが提供先に開示できない秘密情報を示す文字列である。
【0042】
図5に戻り説明を続ける。秘密情報リスト作成部411は、秘密情報リストC2を参照し、ソースプログラムC1内で検出された秘密情報本文を、当該秘密情報本文に対応付けられた項目番号に置換する。そして、秘密情報リスト作成部411は、置換後のソースプログラムC4を出力する。尚、秘密情報リストC2は、少なくともソースプログラム部分暗号化装置40の内蔵メモリ内に記憶されるが、ソースプログラム部分暗号化装置40の外部には出力されないものとする。一方、ソースプログラムC4は、外部の記憶装置等に格納される。
【0043】
秘密情報ファイル作成部412は、公開鍵K1及び秘密情報リストC2を入力し、公開鍵K1を用いて秘密情報リストC2を暗号化して秘密情報ファイルC3を生成して、出力する。尚、秘密情報ファイルC3は、ソースプログラムC4と同様に、外部の記憶装置等に格納される。
【0044】
図4に戻り説明を続ける。コンパイラ装置50は、第2の装置20の一例であり、復号処理モジュール51と、コンパイル処理モジュール52と、部分暗号化処理モジュール53とを備える。また、コンパイラ装置50は、秘密鍵H1を内部で保持している。但し、秘密鍵H1は、コンパイラ装置50の外部から入力されるものであってもよい。コンパイラ装置50は、ソースプログラムC4、秘密情報ファイルC3及び公開鍵K1を入力し、復号処理、コンパイル処理及び部分暗号化処理を行い、オブジェクトプログラムC5、プログラムリストC7及び秘密情報ファイルC8を出力する。
【0045】
公開鍵K1は、上述した通り、コンパイラ装置50が内蔵する秘密鍵H1に対応する公開鍵である。
【0046】
図6は、本発明の実施の形態2にかかる復号処理モジュール51の構成を示すブロック図である。復号処理モジュール51は、復号部511と、秘密情報結合部512とを備える。復号部511は、秘密情報ファイルC3及び秘密鍵H1を入力し、秘密鍵H1を用いて秘密情報ファイルC3を復号化して秘密情報リストC2を抽出する。尚、秘密情報リストC2は、少なくともコンパイラ装置50の内蔵メモリ内に記憶されるが、コンパイラ装置50の外部には出力されないものとする。また、上述した通り、公開鍵K1と秘密鍵H1とは対応しているため、部分暗号化処理モジュール41で生成された秘密情報リストC2と同一の情報が、復号処理モジュール51で得られることとなる。
【0047】
秘密情報結合部512は、ソースプログラムC4及び秘密情報リストC2を入力し、ソースプログラムC1及び秘密情報指定符C0を出力する。具体的には、秘密情報結合部512は、秘密情報リストC2から秘密情報指定符C0(開始記号C0−1及び終了記号C0−2の組)を抽出し、ソースプログラムC4内で開始記号C0−1及び終了記号C0−2に囲まれた記述である項目番号を検出する。そして、秘密情報結合部512は、秘密情報リストC2を参照し、検出された項目番号に対応付けられた秘密情報本文を抽出し、ソースプログラムC4内の項目番号を当該抽出した秘密情報本文に置換する。そして、秘密情報結合部512は、置換後のソースプログラム、つまり、復号化ソースプログラムであるソースプログラムC1を出力する。また、併せて、秘密情報結合部512は、秘密情報指定符C0を出力する。尚、ソースプログラムC1及び秘密情報指定符C0は、少なくともコンパイラ装置50の内蔵メモリ内に記憶されるが、コンパイラ装置50の外部には出力されないものとする。また、ソースプログラム部分暗号化装置40の入力であるソースプログラムC1及び秘密情報指定符C0と同一の情報が、復号化ソースプログラム及び秘密情報指定符C0としてコンパイラ装置50内で得られることとなる。
【0048】
図4に戻り説明を続ける。コンパイル処理モジュール52は、ソースプログラムC1及び秘密情報指定符C0を入力し、オブジェクトプログラムC5及びプログラムリストC6を出力する。具体的には、コンパイル処理モジュール52は、コンパイルの前処理としてソースプログラムC1から実際のコンパイル対象のソースプログラムであるプログラムリストC6を生成する。例えば、コンパイル処理モジュール52は、ソースプログラムC1内で参照する他のソースプログラムの記述等を取得し、ソースプログラムC1内の該当する記述と置換してプログラムリストC6として生成し、出力する。尚、プログラムリストC6は、少なくともコンパイラ装置50の内蔵メモリ内に記憶されるが、コンパイラ装置50の外部には出力されないものとする。
【0049】
そして、コンパイル処理モジュール52は、プログラムリストC6に対してコンパイルを行い、当該コンパイルにより生成されたオブジェクトプログラムC5を出力する。このとき、コンパイル処理モジュール52は、プログラムリストC6内の秘密情報指定符C0を除外してコンパイルを行う。つまり、コンパイルは実施の形態1の所定の処理の一例であり、オブジェクトプログラムC5は実施の形態1の処理の結果の一例である。尚、オブジェクトプログラムC5は、外部の記憶装置等に格納される。
【0050】
部分暗号化処理モジュール53は、プログラムリストC6、秘密情報指定符C0及び公開鍵K1を入力し、プログラムリストC6に対して部分暗号化処理を行い、プログラムリストC7及び秘密情報ファイルC8を出力する。具体的には、部分暗号化処理モジュール53は、プログラムリストC6内で秘密情報指定符C0により囲まれた記述を第2の文字列として検出する。そして、部分暗号化処理モジュール53は、第2の文字列に第2の置換文字列を対応付けた第2の対応付け情報を生成する。そして、部分暗号化処理モジュール53は、第2の対応付け情報に基づいて、プログラムリストC6内で第2の文字列を第2の置換文字列に置換して第2の部分暗号化ソースプログラムであるプログラムリストC7として出力する。また、部分暗号化処理モジュール53は、公開鍵K1を用いて第2の対応付け情報を暗号化して第2の秘密情報ファイルC8として出力する。尚、プログラムリストC7及び秘密情報ファイルC8は、外部の記憶装置等に格納される。
【0051】
尚、図4では、プログラムリストC6内の“A1”がソースプログラムC1内の“01 A1 PIC 9(3) USAGE IS DISPLAY.”から置換された記述(第2の文字列)の一例であり、プログラムリストC7内の“000000000000001”が項目番号(第2の置換文字列)の一例であり、秘密情報ファイルC8内の“%2&+&$o%”が、第2の対応付け情報“000000000000001: A1”に対して公開鍵K1により暗号化された情報の一例を示す。
【0052】
図8は、本発明の実施の形態2にかかる部分暗号化処理モジュール41における部分暗号化処理の流れを説明するためのフローチャートである。まず、部分暗号化処理モジュール41は、公開鍵K1と、ソースプログラムC1と、秘密情報指定符C0との入力を受け付ける(S211)。次に、秘密情報リスト作成部411は、ソースプログラムC1から秘密情報を抽出する(S212)。具体的には、秘密情報リスト作成部411は、ソースプログラムC1内を走査し、開始記号C0−1を検索する。開始記号C0−1が検索された場合、秘密情報リスト作成部411は、終了記号C0−2が検索されるまで、開始記号C0−1の直後の文字列を記憶し続ける。そして、終了記号C0−2が検索された場合、秘密情報リスト作成部411は、その時点までに記憶された文字列を秘密情報(第1の文字列)として抽出する。
【0053】
続いて、秘密情報リスト作成部411は、各秘密情報に項目番号を割り当てて、秘密情報リストC2を生成する(S213)。このとき、複数の秘密情報が抽出された場合、秘密情報リスト作成部411は、秘密情報同士を比較し、一致する場合、共通の項目番号を割り当てる。つまり、秘密情報リスト作成部411は、秘密情報リストC2に重複するレコードを登録しない。
【0054】
そして、秘密情報リスト作成部411は、秘密情報リストC2を参照し、ソースプログラムC1内の各秘密情報を、秘密情報に対応付けられた項目番号に置換する(S214)。そして、秘密情報リスト作成部411は、置換後のソースプログラムC4を出力する(S215)。
【0055】
また、秘密情報リスト作成部411は、秘密情報リストC2に秘密情報指定符C0を追加する(S216)。そして、秘密情報ファイル作成部412は、秘密情報リストC2を公開鍵K1により暗号化して、秘密情報ファイルC3を生成する(S217)。その後、秘密情報ファイル作成部412は、秘密情報ファイルC3を出力する(S218)。
【0056】
図9は、本発明の実施の形態2にかかる復号処理の流れを説明するためのフローチャートである。まず、復号処理モジュール51は、ソースプログラムC4と、秘密情報ファイルC3との入力を受け付ける(S221)。次に、復号部511は、秘密情報ファイルC3を秘密鍵H1により復号化して、秘密情報リストC2を抽出する(S222)。
【0057】
続いて、秘密情報結合部512は、秘密情報リストC2から秘密情報指定符C0を抽出する(S223)。そして、秘密情報結合部512は、秘密情報リストC2に基づいて項目番号を秘密情報に置換してソースプログラムC1を生成する(S223)。具体的には、秘密情報結合部512は、ソースプログラムC4内で開始記号C0−1と終了記号C0−2とに囲まれた記述を特定する。このとき、特定される記述は、項目番号となる。そのため、秘密情報結合部512は、当該特定された項目番号に対応付けられた秘密情報本文を、秘密情報リストC2から抽出する。そして、秘密情報結合部512は、ソースプログラムC4内で特定された項目番号を、抽出した秘密情報本文に置換する。そして、置換後のソースプログラムはソースプログラムC1となる。秘密情報結合部512は、ソースプログラムC1を出力する(S224)。また、秘密情報結合部512は、秘密情報指定符C0を出力する(S226)。
【0058】
図10は、本発明の実施の形態2にかかるコンパイル処理の流れを説明するためのフローチャートである。まず、コンパイル処理モジュール52は、ソースプログラムC1と、秘密情報指定符C0の入力を受け付ける(S231)。次に、コンパイル処理モジュール52は、ソースプログラムC1に対して前処理を行い、コンパイル用のプログラムリストC6を生成する(S232)。
【0059】
そして、コンパイル処理モジュール52は、プログラムリストC6から秘密情報指定符C0を除外してコンパイルを行う(S233)。その後、コンパイル処理モジュール52は、コンパイルにより生成されたオブジェクトプログラムC5を出力する(S234)。また、コンパイル処理モジュール52は、プログラムリストC6をコンパイラ装置50内で出力する(S235)。
【0060】
図11は、本発明の実施の形態2にかかるプログラムリストの部分暗号化処理の流れを説明するためのフローチャートである。まず、部分暗号化処理モジュール53は、公開鍵K1と、プログラムリストC6と、秘密情報指定符C0との入力を受け付ける(S241)。次に、部分暗号化処理モジュール53は、プログラムリストC6から秘密情報を抽出する(S242)。具体的には、部分暗号化処理モジュール53は、プログラムリストC6で開始記号C0−1と終了記号C0−2とに囲まれた記述を特定する。このとき、特定される記述は、秘密情報となる。
【0061】
続いて、部分暗号化処理モジュール53は、各秘密情報に項目番号を割り当てて、秘密情報リストC2を生成する(S243)。そして、部分暗号化処理モジュール53は、秘密情報リストC2を参照し、プログラムリストC6内の各秘密情報を、秘密情報に対応付けられた項目番号に置換する(S244)。そして、部分暗号化処理モジュール53は、置換後のプログラムリストC7を出力する(S245)。
【0062】
また、部分暗号化処理モジュール53は、秘密情報リストC2に秘密情報指定符C0を追加する(S246)。そして、部分暗号化処理モジュール53は、秘密情報リストC2を公開鍵K1により暗号化して、秘密情報ファイルC8を生成する(S247)。その後、部分暗号化処理モジュール53は、秘密情報ファイルC8を出力する(S248)。
【0063】
以上のことから、提供先のユーザは、直接、元のソースプログラムの記述内容を参照することができず、秘密情報の漏えいを防ぐことができる。また、情報漏えいのリスクを減らせると同時に、必要なソースロジックを平文プログラムで参照可能なため、効率的且つ安全なソースプログラムを提供先へ送付出来るようになる。
【0064】
また、本実施の形態については、次のことがいえる。すなわち、予め重要な記述の範囲が指定されたソースプログラムについて、指定範囲のみを暗号化することにより、調査を実施するための提供先へのソースプログラムの送付が可能となる。そして、コンパイラ装置50の内部でソースプログラムC4内の項目番号を元の秘密情報に復号した上で、コンパイルを行うため、正常にオブジェクトプログラムC5を生成することができる。そのため、提供先では、ソースプログラムC4に対してデバッグ用のコードを埋め込むなどの編集をした上で、コンパイルを行い、デバッグ実行等を行うことができる。
【0065】
また、秘密情報への復号は、コンパイラ装置50の内部で完結し、復号後のソースプログラムC1は外部に出力されないため、提供先が直接秘密情報を参照することができない。
【0066】
さらに、公開鍵K1で暗号化された秘密情報ファイルC3は、秘密鍵H1が取り込まれているコンパイラ装置50のみで復号できるため、暗号化した秘密情報の安全性が保証される。
【0067】
また、任意の秘密情報指定符C0を用いることができるため、平文ソースプログラム内で秘密情報の箇所を容易に指定できる。そして、任意の箇所を指定できるため、隠ぺい箇所を指定するための自由度が高い。
【0068】
<実施の形態3>
本実施の形態3は、上述した実施の形態1又は2の改良例である。本実施の形態3は、実施の形態1の第1の装置10又は実施の形態2のソースプログラム部分暗号化装置40をソースプログラム編集装置に適用したものである。例えば、ソースプログラムC4のうち秘密情報指定符C0で囲まれた記述については、提供先では編集することができない。そのような場合には、提供元において秘密情報の記述を編集できることが望ましい。そして、編集後に、再度、部分暗号化処理を行う必要がある。
【0069】
すなわち、前記第1の装置は、前記ソースプログラムを表示し、編集要求に応じて前記ソースプログラムを更新して再表示し、保存要求に応じて前記更新後のソースプログラム内の前記指定記号により囲まれた記述を第3の文字列として検出し、前記第3の文字列に第3の置換文字列を対応付けた第3の対応付け情報を生成し、前記第3の対応付け情報に基づいて、前記更新後のソースプログラム内で前記第3の文字列を前記第3の置換文字列に置換して第3の部分暗号化ソースプログラムとして出力し、前記第3の対応付け情報を暗号化して第3の秘密情報ファイルとして出力するものである。
【0070】
図12は、本発明の実施の形態3にかかるソースプログラム編集装置60の構成を示すブロック図である。尚、本実施の形態3にかかるソースプログラム保護システム300は、ソースプログラム編集装置60の他に、図示しない構成として、第2の装置20又はコンパイラ装置50を備えるものである。
【0071】
ソースプログラム編集装置60は、通常のソースプログラムに対して、秘密情報指定符C0の追記が行われた際に、部分暗号化処理を行い、ソースプログラムC4及び秘密情報ファイルC3を出力することができる。また、ソースプログラム編集装置60は、秘密情報指定符C0が記述済みのソースプログラムC1に対して、実施の形態1又は2と同様に、部分暗号化処理を行い、ソースプログラムC4及び秘密情報ファイルC3を出力する。さらに、ソースプログラム編集装置60は、部分暗号化処理済みのソースプログラムC4及び秘密情報ファイルC3を入力し、復号処理を行った上で、所定の編集を行ない、その後、編集後のソースプログラムに対して部分暗号化処理を行い、ソースプログラムC4及び秘密情報ファイルC3を出力する。
【0072】
ソースプログラム編集装置60は、入力受付部61と、表示処理部62と、編集処理部63と、部分暗号化処理モジュール64と、復号処理モジュール65とを備える。入力受付部61は、ソースプログラムC1、公開鍵K1、秘密情報指定符C0、秘密鍵H1、秘密情報ファイルC3、ソースプログラムC4の入力を受け付ける。尚、秘密鍵H1は、コンパイラ装置50側から事前に取得済みであるものとする。復号処理モジュール65は、部分暗号化処理済みのソースプログラムC4が入力された場合に、復号処理モジュール51と同様に、秘密鍵H1と秘密情報ファイルC3に基づいて復号処理を行う。表示処理部62は、入力されたソースプログラムについて画面に表示を行う。但し、表示処理部62は、部分暗号化処理済みのソースプログラムC4については、復号処理モジュール65による復号処理後の内容を表示する。編集処理部63は、ユーザからの編集操作に応じて表示対象のソースプログラムの編集処理を行う。部分暗号化処理モジュール64は、ユーザからの保存要求に応じて表示対象(編集済み)のソースプログラムに対して、部分暗号化処理モジュール41と同様に、部分暗号化処理を行い、ソースプログラムC4及び秘密情報ファイルC3を出力する。
【0073】
図13は、本発明の実施の形態3にかかるソースプログラム編集処理の流れを説明するためのフローチャートである。まず、入力受付部61は、ソースプログラムC1、公開鍵K1、秘密情報指定符C0、秘密鍵H1、秘密情報ファイルC3、ソースプログラムC4のうち任意の組合せの入力を、適宜、受け付ける(S301)。次に、復号処理モジュール65は、入力されたソースプログラムが部分暗号化処理済か否かを判定する(S302)。例えば、ソースプログラムC4が入力された場合、復号処理モジュール65は、ソースプログラムC4に対して復号処理を行う(S303)。一例として、復号処理モジュール65は、図9のステップS222、S223及びS224を実行してもよい。
【0074】
そして、表示処理部62は、ソースプログラムを画面に表示する(S304)。このとき、画面には、元々、秘密情報指定符C0の記述がないソースプログラムか、秘密情報指定符C0の記述があるが復号処理済みのソースプログラムが表示される。そのため、ユーザは、秘密情報を視認することができる。よって、ユーザは、当該ソースプログラムに対して自由に編集を行うことができる。
【0075】
その後、編集処理部63は、ユーザから編集要求を受け付けたか否かを判定する(S305)。編集要求を受け付けた場合、編集処理部63は、編集要求に応じて表示対象のソースプログラムに対して更新を行う(S306)。その後、表示処理部62は、更新後のソースプログラムを画面に表示する(S304)。
【0076】
また、編集処理部63は、ユーザから編集要求ではなく(S305でNO)、保存要求を受け付けた場合(S307でYES)、その旨を部分暗号化処理モジュール64へ通知する。そして、部分暗号化処理モジュール64は、通知に応じて表示対象のソースプログラムに対して部分暗号化処理を行う(S308)。つまり、部分暗号化処理モジュール64は、ソースプログラムC4に対して更新されていた場合には、更新後のソースプログラムに対して部分暗号化処理を行う。一例として、部分暗号化処理モジュール64は、図8のステップS212、S213、S214、S216及びS217を実行してもよい。その後、部分暗号化処理モジュール64は、更新後のソースプログラムC4及び秘密情報ファイルC3を出力する(S309)。
【0077】
以上のことから、本実施の形態3により、ソースプログラム内の秘密情報を、提供元のみが有する特定のエディタでしか編集できない仕組みを実現できる。そのため、ソースプログラム内の秘密情報の編集が必要な場合であっても、提供元側で安全に更新し、再度、部分暗号化処理されたソースプログラムを提供先に提供できる。
【0078】
<実施の形態4>
本実施の形態4は、上述した実施の形態1から3の改良例である。本実施の形態4は、実施の形態1の第2の装置20をソースプログラム解析装置に適用したものである。例えば、提供先における調査において、調査対象のソースプログラムを解析する場合がある。ここで、上述した部分暗号化処理済みのソースプログラムC4を解析するには、解析装置内で復号処理を行ない、復号後のソースプログラムに対して解析処理を行うこととなる。但し、解析結果に復号後の秘密情報が表示されてしまうと、秘密情報を隠ぺいできないこととなる。そこで、本実施の形態4では、解析結果に対しても部分暗号化処理を行うものである。
【0079】
すなわち、前記第2の装置は、前記所定の処理として前記復号化ソースプログラムに対して所定の解析を行い、前記解析の結果内で前記指定記号により囲まれた記述を第4の文字列として検出し、前記第4の文字列に第4の置換文字列を対応付けた第4の対応付け情報を生成し、前記第4の対応付け情報に基づいて、前記解析の結果内で前記第4の文字列を前記第4の置換文字列に置換した部分暗号化解析結果を前記処理の結果として出力する。
【0080】
図14は、本発明の実施の形態4にかかるソースプログラム解析装置70の構成を示すブロック図である。尚、本実施の形態4にかかるソースプログラム保護システム400は、ソースプログラム解析装置70の他に、図示しない構成として、第1の装置10、ソースプログラム部分暗号化装置40又はソースプログラム編集装置60を備えるものである。
【0081】
ソースプログラム解析装置70は、復号処理モジュール71と、解析処理部72とを備える。復号処理モジュール71は、秘密鍵H1、秘密情報ファイルC3及びソースプログラムC4を入力し、復号処理モジュール51と同様に、復号処理を行う。解析処理部72は、復号後のソースプログラムに対して、解析処理を行い、解析結果に対して部分暗号化処理を行い、部分暗号化解析結果C9を出力する。
【0082】
図15は、本発明の実施の形態4にかかるソースプログラム解析処理の流れを説明するためのフローチャートである。まず、復号処理モジュール71は、秘密鍵H1と、秘密情報ファイルC3と、ソースプログラムC4との入力を受け付ける(S401)。次に、復号処理モジュール71は、ソースプログラムC4に対して復号処理を行う(S402)。一例として、復号処理モジュール71は、図9のステップS222、S223及びS224を実行してもよい。
【0083】
続いて、解析処理部72は、復号後のソースプログラムC1に対して解析処理を行う(S403)。尚、解析処理は、公知の技術を用いて構わない。そして、解析処理部72は、解析処理の結果である解析結果を内部で生成する。ここで、解析結果には秘密情報が含まれる場合があるが、ソースプログラム解析装置70の外部には出力されない。
【0084】
その後、解析処理部72は、解析の結果に対して部分暗号化処理を行う(S404)。一例として、解析処理部72は、図8のステップS212、S213、S214、S216及びS217を実行してもよい。その後、解析処理部72は、部分暗号化処理の処理結果である部分暗号化解析結果C9を出力する(S405)。ここで、部分暗号化解析結果C9には、秘密情報指定符C0で囲まれた記述が含まれる場合があるが、開始記号C0−1と終了記号C0−2の間には、置換文字列が記述されていることとなる。
【0085】
以上のことから、本実施の形態4では、部分暗号化処理がされた秘密情報について、ソースプログラム解析装置70内でのみ復号化され、復号後のソースプログラムC1や秘密情報が含まれる解析結果が外部には出力されない。そのため、提供先のユーザが秘密情報を目視することはなく、ソースプログラム内の秘密情報の情報漏えいを防止することができる。
【0086】
さらに、部分暗号化解析結果C9を提供元に送付した場合、提供元においては、実施の形態3のソースプログラム編集装置60に部分暗号化解析結果C9を入力させるとよい。これにより、復号処理後の解析結果を画面に表示させ、提供元のユーザが安全に秘密情報を含む解析結果を閲覧することができる。
【0087】
<その他の実施の形態>
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
【0088】
また、上述の実施の形態では、本発明をハードウェアの構成として説明したが、本発明は、これに限定されるものではない。本発明は、任意の処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。
【0089】
上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、DVD(Digital Versatile Disc)、BD(Blu-ray(登録商標) Disc)、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
【符号の説明】
【0090】
100 ソースプログラム保護システム
10 第1の装置
20 第2の装置
31 ソースプログラム
32 第1の部分暗号化ソースプログラム
33 第1の秘密情報ファイル
34 処理の結果
200 ソースプログラム保護システム
40 ソースプログラム部分暗号化装置
41 部分暗号化処理モジュール
411 秘密情報リスト作成部
412 秘密情報ファイル作成部
50 コンパイラ装置
51 復号処理モジュール
511 復号部
512 秘密情報結合部
52 コンパイル処理モジュール
53 部分暗号化処理モジュール
C0 秘密情報指定符
C0−1 開始記号
C0−2 終了記号
C1 ソースプログラム
C2 秘密情報リスト
C2−1 項目番号
C2−2 秘密情報本文
C3 秘密情報ファイル
C4 ソースプログラム
C5 オブジェクトプログラム
C6 プログラムリスト
C7 プログラムリスト
C8 秘密情報ファイル
C9 部分暗号化解析結果
K1 公開鍵
H1 秘密鍵
300 ソースプログラム保護システム
60 ソースプログラム編集装置
61 入力受付部
62 表示処理部
63 編集処理部
64 部分暗号化処理モジュール
65 復号処理モジュール
400 ソースプログラム保護システム
70 ソースプログラム解析装置
71 復号処理モジュール
72 解析処理部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15