JP4512697B2 - デジタルフォレンジック保全装置 - Google Patents

デジタルフォレンジック保全装置 Download PDF

Info

Publication number
JP4512697B2
JP4512697B2 JP2005347572A JP2005347572A JP4512697B2 JP 4512697 B2 JP4512697 B2 JP 4512697B2 JP 2005347572 A JP2005347572 A JP 2005347572A JP 2005347572 A JP2005347572 A JP 2005347572A JP 4512697 B2 JP4512697 B2 JP 4512697B2
Authority
JP
Japan
Prior art keywords
hysteresis
computing device
electronic computing
signature information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005347572A
Other languages
English (en)
Other versions
JP2007158489A (ja
Inventor
良一 佐々木
佑樹 芦野
寛人 粉川
吏 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Denki University
Original Assignee
Tokyo Denki University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Denki University filed Critical Tokyo Denki University
Priority to JP2005347572A priority Critical patent/JP4512697B2/ja
Publication of JP2007158489A publication Critical patent/JP2007158489A/ja
Application granted granted Critical
Publication of JP4512697B2 publication Critical patent/JP4512697B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、コンピュータやネットワーク等の資源および環境の不正使用、サービス妨害行為、データの破壊、意図しない情報の開示等への対応等を行うデジタルフォレンジックに関する。
インターネット社会の進展に伴い、ほとんどすべてのデータはデジタル化して扱われるようになり、これらのデジタルデータに証拠性を確保し、訴訟等に備えるための技術や社会的仕組みが要求されるようになってきた。これらはデジタル・フォレンジック(Digital Forensic、以下「DF」という。)と呼ばれるものであるが、DFとはインシデント・レスポンス(コンピュータやネットワーク等の資源および環境の不正使用、サービス妨害行為、データの破壊、意図しない情報の開示等、並びにそれらへ至るための行為等への対応等をいう。)や法的紛争・訴訟に対し、電磁的記録の証拠保全および調査・分析を行うとともに、電磁的記録の改竄・毀損等についての分析・情報収集等を行う一連の科学的調査手法・技術をいい、今後企業の説明責任の範囲が増大していくことから、財務会計情報など情報改竄等を行っていない証拠性を確保し、訴訟に持込まれてもよいようにしておくことが大切となる。
従来、デジタルデータの改竄を防止する技術としては、デジタル署名生成者は、署名対象となるデジタル化されたデータあるいはその特徴値(圧縮値であるハッシュ値に、自分自身が秘密裏に保持する秘密鍵を作用させることで、データMに対するデジタル署名Aを生成する。そして、データMに付されたデジタル署名Aを上記秘密鍵と対の公開鍵を作用させることで得た結果と、データMあるいはそのハッシュ値とを比較し、両者が一致しない場合には、デジタル署名Aが生成された後にデータMに何らかの改竄が加えられた可能性があるため、両者が一致する場合に限り、デジタル署名AがデータMに対してなされたものであることを認証できるという、いわゆるデジタル署名方式が使用されている。
また、デジタル署名生成者が、自分自身が生成したデータに特殊な情報を加えて、デジタル署名の不正な生成を行うことを防止するため、デジタル署名生成者は、署名対象となるデータMあるいはそのハッシュ値と1つ前に生成したデジタル署名An−1の生成に関わる情報と時刻データに、自分自身が秘密裏に保持する秘密鍵を作用させることで、データMに対するデジタル署名Aを生成し、デジタル署名Aの次に生成されるデジタル署名An+1には、1つ前に生成したデジタル署名Aの生成に関わる情報が反映されることにより、デジタル署名生成者が自分自身が生成した別のデータMを加えて新たにデジタル署名Aを生成し、これらを元のデータMおよびデジタル署名Aと置き換えるような不正な行為を行うと、デジタル署名An+1との間で整合が取れなくなりデータの改竄が防止されるという、いわゆるヒステリシス署名方式も採用されている。
また、下記特許文献1には、生成したデジタル署名とデータを含むデジタル署名付きデータの配布に先立ち、当該デジタル署名付きデータのログデータをログリストに登録し、デジタル署名検証者がデジタル署名生成者からログリストを入手し、検証すべきデジタル署名付きデータのログデータが前記ログリストに登録されているか否かを調べることで、当該検証すべきデジタル署名付きデータが前記デジタル署名生成者により配布されたものであるか否かを検証する方法が示されている。
さらに、下記特許文献2には、デジタル署名に複数のログデータの情報を取り込んで、生成してログテーブルに登録し、ログテーブルにおけるログデータの連鎖を検証する際には、複数のログデータに登録されているリンク情報をもとに、破損していない他のログデータの整合性から検証するもので、利用者が他の利用者のログリストによる補間やサービス提供機関を利用することなく、一部のログデータが欠落しても、ログリストの連鎖構造を用いたログデータの検証が可能となるものが示されている。
特開2001−331104号公報 特開2005−12490号公報
しかしながら、上記のいわゆるデジタル署名方式では、データにデジタル署名生成者自身が何らかの改竄を加えて新たにデジタル署名を生成して、元のデータおよびデジタル署名と置き換えるような不正な行為を防止することができない。また、いわゆるヒステリシス署名方式ではログデータを登録したログリストの完全な保存が必須とされ、ログデータに欠落した部分があると、ログリストにあるログデータの連鎖を利用しているため、他の正当なログデータの検証に支障が生じることになる。また上記特許文献1に示された方式では、利用者間の手間、サービス提供機関の不在、検証時間が長くなるという問題がある。
また、上記特許文献2に記載された方法は、プログラムが複雑になり、またログデータの真正性を確かめるための検証時間が長くなるという問題があり、上述したいずれの従来方法を使用しても、(1)サーバやPC等のコンピュータを対象とし、(2)不正侵入などの攻撃を検知すれば、応急処置をすると共に証拠となり得る情報を保存し、(a)どのような被害を受けたか、(b)どこから侵入を受けたか、(c)誰が侵入者か等を分析し、(3)その後自分が行う訴訟等に備えるには不十分であった。
また、今後は、(1)サーバやPC等のコンピュータだけでなく、情報家電や携帯電話、ネットワーク等を対象といた証拠性の確保も重要な対象となる。(2)不正侵入の証拠だけでなく、(a)財務会計情報などの改竄や、(b)個人情報や機密情報などの漏洩、(c)詐欺等の不正行為がなかったかの証拠性も大切となり、企業の透明性を確保し、説明責任を問われるケースが多くなることが予想される。(3)自分が訴訟に持込む場合だけでなく、訴訟に持込まれても良いようにすることも大切になる。そして、訴訟に持込まれても良くするには、(a)処理をすれば記録が残るようにするとともに、(b)改竄していないことを証明できる簡単な装置の確保が不可欠となる。
本発明はこのような状況に鑑みてなされたものであり不正アクセス等の攻撃に対処し、デジタル情報の科学的証拠性を確保し、訴訟等に備えるたことのできる装置を提供することにある。
上記の課題を解決する第1発明は、ログデータ(D 、i=1〜n)を生成し、ヒステリシス情報(R 、i=1〜n)を演算する演算部と、ログデータD とヒステリシス情報R を記録するログファイルを格納した記憶部とを有する第1電子計算デバイスと、ヒステリシス署名情報(Y 、i=1〜n)を演算する演算部と、ヒステリシス署名情報Y の演算時に使用する秘密鍵(S )と、ヒステリシス署名情報Y とをその耐タンパー領域に保存・格納する記憶部とを有する第2電子計算デバイスとからなるデジタルフォレンジック保全装置であって、第1電子計算デバイスの演算部は、1つ前のログデータD i−1 と1つ前のヒステリシス情報R i−1 と1つ前のヒステリシス署名情報Y i−1 とから、一連のヒステリシス情報(R 、i=1〜n)を演算して、第1電子計算デバイスのログファイルに順次保存し、第2電子計算デバイスの演算部は、第1電子計算デバイスから送信されたログファイルに保存された一連のログデータD 及びヒステリシス情報R に秘密鍵S を適用して、順次ヒステリシス署名情報(Y 、i=1〜n)を演算し、第2電子計算デバイスの記憶部の耐タンパー領域に保存すると共に、ヒステリシス署名情報Y を第1電子計算デバイスに返送してログファイルの対応する位置に保存し、検証時には、第2電子計算デバイスの演算部は、第1電子計算デバイスのログファイルに保存されている一連のヒステリシス署名情報(Y 、i=1〜n)と第2電子計算デバイスの記憶部に保存されているヒステリシス署名情報(Y ′、i=1〜n)とを対応する番号毎に番号の大きい方から小さい方へ順次比較し、i=1からnまでの総ての対応するヒステリシス署名情報Y 及びY ′を比較して一致を確認し、第1電子計算デバイスの記憶部のログファイルに保存されているヒステリシス署名情報Y の総ての真偽を判断することを特徴とするデジタルフォレンジック保全装置である。
第2発明は、第1発明において、前記第2電子計算デバイスの記憶部の耐タンパー領域に保存されているヒステリシス署名情報(Y′、i=1〜n)が、最終のヒステリシス署名情報(Y′)のみであり、それより前のヒステリシス署名情報は、検証作業が開始された後に、前記第1電子計算デバイスから送付されてきたデータに基いて、前記第2電子計算デバイスの演算部で演算され、その演算されたヒステリシス署名情報(Y、i=1〜(n-1))と、前記第1電子計算デバイスの対応する番号のヒステリシス署名情報(Y′、i=1〜(n-1))とを比較するものであることを特徴とする請求項1に記載のデジタルフォレンジック保全装置である。
第3の発明は、第1または第2発明において、前記第1電子計算デバイスと第2電子計算デバイスのうち少なくとも第2電子計算デバイスは、ヒステリシス署名情報の検証時を除き特定の操作者が占有するものであることを特徴とする請求項1または2に記載のデジタルフォレンジック保全装置である。
第4の発明は、第1乃至第3の発明において、前記第1電子計算デバイスがパーソナルコンピュータであり、前記第2電子計算デバイスがUSBデバイスであり、該USBデバイスと該パーソナルコンピュータの接続部を相互に接続した場合に、該パーソナルコンピュータとUSBデバイスの操作および動作または検証作業が可能となることを特徴とする請求項1乃至3に記載のデジタルフォレンジック保全装置である。
第1発明は、ログデータ(D、i=1〜n)を生成し、ヒステリシス情報(R、i=1〜n)を演算する演算部と、前記ログデータとヒステリシス情報を記録するログファイルを格納した記憶部を有する第1電子計算デバイスと、ヒステリシス署名情報(Y、i=1〜n)を演算する演算部と、該ヒステリシス署名情報の演算時に使用する秘密鍵(S)と、前記ヒステリシス署名情報と前記秘密鍵とをその耐タンパー領域に保存・格納する記憶部とを有する第2電子計算デバイスとからなるデジタルフォレンジック保全装置であって、前記第1電子計算デバイスで生成された前記ログデータに基づく一連のヒステリシス情報(R、i=1〜n)を前記第1電子計算デバイスのログファイルに順次保存し、前記第2電子計算デバイスにおいて、前記第1電子計算デバイスから送付されたログファイルに保存された一連のデータに前記秘密鍵を適用して、順次前記ヒステリシス署名情報(Y、i=1〜n)を演算し、前記記憶部の耐タンパー領域に保存すると共に、該ヒステリシス署名情報を前記第1電子計算デバイスに返送して前記ログファイルの対応する位置に保存し、検証時には、前記第1電子計算デバイスのログファイルに保存されている一連のヒステリシス署名情報(Y、i=1〜n)と前記第2電子計算デバイスの記憶部に保存されているヒステリシス署名情報(Y′、i=1〜n)とを対応する番号毎に順次、比較し、i=1からnまでの総ての対応するヒステリシス署名情報を比較して、前記第1電子計算デバイスの記憶部のログファイルに保存されているヒステリシス署名情報の総ての真偽が判断されることを特徴とするデジタルフォレンジック保全装置であり、ヒステリシス署名方式が採用され、かつ秘密鍵とヒステリシス署名情報が格納・保存される領域は何人も侵入することのできない第2電子計算デバイスの耐タンパー領域であるから、捏造が不可能であり、改竄されないという効果がある。また従来のデジタル署名の場合は、1つの情報にしか署名ができないので、ログデータのように情報が次々と1つのファイルに追記される場合には、ログデータがファイルに追加されるたびに、デジタル署名を施す対象の全ファイルを読み込んで署名を行う必要があるが、本発明においては、ヒステリシス署名を適用しているので、その必要がなく、従来のデジタル署名と比較して効率がよい。またヒステリシス署名の構造は比較的単純であって、既存のライブラリーを組合わせて実現可能であり、導入コストも運用コストと低いという効果がある。さらに、ヒステリシス署名を適用しているので、検証者が、仮にUSBデバイスを手に入れたとしても、検証前に記録されているログデータを改竄することはできない。さらに検証時間も短かいという効果がある。
第2発明は、第1発明において、前記第2電子計算デバイスの記憶部の耐タンパー領域に保存されているヒステリシス署名情報(Y′、i=1〜n)が、最終のヒステリシス署名情報(Y′)のみであり、それより前のヒステリシス署名情報は、検証作業が開始された後に、前記第1電子計算デバイスから送付されてきたデータに基いて、前記第2電子計算デバイスの演算部で演算され、その演算されたヒステリシス署名情報(Y′、i=1〜(n−1))と、前記第1電子計算デバイスの対応する番号のヒステリシス署名情報(Y、i=1〜(n−1))とを比較するものであることを特徴とするデジタルフォレンジック保全装置であるから、第1の発明の効果に加えて、第2電子計算デバイスの記憶部の容量を小さくでき、デバイスの簡素化が可能となる。特に、第2電子計算デバイスをUSBデバイスとする場合に効果が大きい。
第3の発明は、第1または第2発明において、前記第1電子計算デバイスと第2電子計算デバイスのうち少なくとも第2電子計算デバイスは、ヒステリシス署名情報の検証時を除き特定の操作者が占有するものであることを特徴とするデジタルフォレンジック保全装置であり、第4の発明は、第1乃至第3の発明において、前記第1電子計算デバイスがパーソナルコンピュータであり、前記第2電子計算デバイスがUSBデバイスであり、該USBデバイスと該パーソナルコンピュータの接続部を相互に接続した場合に、該パーソナルコンピュータとUSBデバイスの操作および動作または検証作業が可能となることを特徴とするデジタルフォレンジック保全装置であるから、第1または第2の発明の効果に加えて、操作者が、第2電子計算デバイスまたはUSBデバイスを適正に管理する限り、第3者はPCを操作することができないので、第3者によって、ログデータの窃取および改竄がされることがなく、操作者の管理上の負担、第3者によって、改竄されるかもしれないという精神的負担が軽減される。特に操作者の暗号番号を併用する場合はなりすましに対してより充分な効果を有する。
また、第4の発明の場合は、既存のハードウエアの活用であるから、装置の購入費、さらには運用コストが小さくなり導入が容易となるという効果がある。
以下、本発明の実施の形態を図面に基づいて説明する。
図1は本発明の実施の形態に係るDF保全装置の構成の概要の説明図である。
図1において、10は操作者、20はパーソナルコンピュータ(以下「PC」という。)、30はUSBデバイスであり、操作者10はUSBデバイス30を占有する。
PC 20には、演算部(ヒステリシスロガー等)21、記憶部22を有し、記憶部22にはログファイル221、ログプログラム222、テンポラリーファイル223が格納されている。操作者がPC 20を操作すると、演算部(ヒステリシスロガー等)21でログデータ(D、i=1〜n)が作成され、ログデータはテンポラリファイルに223に記録される。演算部21はさらにテンポラリーファイルに記録されたログデータを使用し、ログプログラム222を引出して、ログデータDのハッシュ値H(D)、ヒステリシス情報Rを生成しログファイル221に順次記録・保存する。なお、演算部21はOSのログイン情報を記録する監査プログラムや、キーボードの入力情報を出力するキーロガーでもよい。
USBデバイス30は演算部31と記憶部32を有し、記憶部32には秘密鍵(S)321と更新された最終ヒステリシス情報(Y′、i=n)322とプログラム323が格納されている。演算部31は、プログラム323を引出しPC 20から送付されてきたデータに対してヒステリシス署名(Y)を行う。
記憶部32のプログラム323の格納された領域はアクセス可能領域(Z)であるが、秘密鍵(S)321と更新された最終のヒステリシス署名情報(Y′)322とが格納されている領域は、物理的に守られた操作者10でもアクセスできない耐タンパー領域(X)である。
USBデバイス20を占有している操作者10は、PC 10を操作する時に、PC 10にUSBデバイスを差込んで操作し、操作が終了した後にUSBデバイスを抜く。USBデバイスが挿入されていない時には、機械的またはプログラムによりPCの操作ができない。なお、本実施の形態においては、(a)USBデバイス内の耐タンパー領域内の更新された最終のヒステリシス署名情報は抽出及び改竄が不可能であり、(b)PC上で動作するログプログラムは改竄されていないことを前提とする。
図2は本発明の実施の形態に係るDF保全装置におけるヒステリシス署名情報等の演算・保存処理のフォローの説明図であり、図3は図2における各種データの生成、保存の詳細説明図である。図2、3に基いて、ヒステリシス署名の処理のフォローを説明する。
(作業1)操作者10はPC 10とUSBデバイス30を準備してヒステリシス署名の作業をスタートする。
(作業2)操作者10がUSBデバイス30をPC 20に差込む。ヒステリシス署名の作業は、操作者10自身が占有しているUSBデバイス30をPC 20に差込むことが前提となり、USBデバイス30がPC 10に差込む前は、PC 20はロックされており何人も操作することができない。 (作業3)操作者10がキーボード24を操作することにより、PC 20内の演算部(ヒステリシスロガー等)21でログデータDが生成されテンポラリーファイル223に記録される。(図2(作業4))
(作業5)操作者10は、ログデータDがテンポラリーファイル223に記録されたら、キーボードを操作して演算ウインドーに切替える。
(作業6)演算部21でログデータDのハッシュ値H(D)と、ログファイルの中から1つ前(i-1番目)のデータRi-1、H(Di-1)、Yi-1を使用してヒステリシス情報R=H(Ri-1、H(Di-1)、Yi-1)が演算される。
(作業7)R、H(D)がUSBデバイス30に送付される。
(作業8)同時に、Di、、H(D)がログファイル221に保存される。
(作業9)USBデバイス30の演算部31に、プログラム323と秘密鍵(S)321が読込まれ、PC 20から送付されたRとH(D)を使用してヒステリシス署名情報Y=S(Ri、H(D)が演算される。この場合、さらに機密性を高めるために、Ri、H(D)のハッシュ値を使用して、Y=S(H(Ri、H(D))としてもよい。
(作業10)ヒステリシス署名情報(Y)は1つ前のヒステリシス署名情報(Yi-1)に上書きされ最終ヒステリシス署名情報(Y′)となる。
(作業11)また、ヒステリシス署名情報(Y)はPC 20に送付され、ログファイル221に追記・保存される。
(作業12)ログデータの署名処理が総て終了したか(即ち、i=nとなったか)確認される。
(作業13)ログデータの署名作業が終了していない場合には、処理番号を1つ繰り上げてi番をi+1番として(作業6)以降の作業を繰返す。上記フローがUSBデバイスが差込まれている間続けられる。
(作業14)ログデータの署名処理が総て終了したとき、操作者10がUSBデバイス30を抜くとPC 10の動作は終了する。
次に、ログファイル221に記録されたヒステリシス署名情報の検証処理について説明する。
図4は本発明の実施の形態に係るDF保全装置におけるのヒステリシス署名情報の検証のフォローの説明図であり、図5は図4における各種データの検証に係る演算・比較の詳細説明図である。図2、3に基き、また図1を参照しながら、ヒステリシス署名の検証処理のフォローを説明する。
(作業1)検証者50はPC 20と操作者10の占有するUSBデバイスを受取り、PC 20を検証モードに切換えて検証作業をスタートする。
(作業2)検証者50はUSBデバイスをPC 20に差込む。この場合、PC 20から検証しようとする情報のみをフロッピー(登録商標)、CD等にコピーして、他のPCを使用して検証するようにしてもよい。
(作業3)PC 20からログファイル221に保存されている最終のヒステリシス署名情報YがUSBデバイ30に送付される。
(作業4)USBデバイス30の演算部31において、PC 20から送られてきた最終のヒステリシス署名情報Yと耐タンパー領域に格納されている最終のヒステリシス署名情報(Y′)とを比較する。
(作業5)作業4の結果、YとY′とが不一致(Y≠Y′)の場合は、USBデバイスはヒステリシス署名情報(Y)に不正の可能性があると判断して、PC 10に対して偽の表示を返す。
(作業6)YとY′とが一致(Y=Y′)する場合は、Rn-2とH(Dn-2)とYn-2を使用して、PC 10の演算部でRn-1=H(Rn-2、H(Dn-2)、Yn-2)が演算され、これに加えてH(Dn-1)がPC 20からUSBデバイスに送付される。
(作業7)USBデバイス30の演算部において、PC 20から送られてきたRn-1とH(Dn-1)に秘密鍵Sを使用して、Yn-1′=S(Rn-1、H(Dn-1))を演算される。
(作業8)PC 20からヒステリシス署名情報Yn-1がUSBデバイスに送付される。
(作業9)PC 20から送られてきたヒステリシス署名情報Yn-1と作業7において演算したYn-1′とを比較する。
作業9の結果、Yn-1とYn-1′とが不一致(Yn-1≠Yn-1′)の場合はUSBデバイス30はヒステリシス署名情報Yn-1は不正の可能性があると判断し、PC 10に対して偽の表示を返す。(作業5)。
(作業10)Yn-1とYn-1′とが一致(Yn-i=Yn-i′、i=1)する場合は、総ての検証が終了したか(n−i=1か)を確認する。
(作業11)すべての作業が終わっていない場合には、さらに1つ前に戻り(i→i+1)、作業6以降の作業を繰返す。
(作業12)総てのヒステリシス署名情報(Y〜Y)が一致した場合、即ち最初に記録したログファイルまで検証が真と判断されたときに、PC 20の全ヒステリシス署名情報は加筆、修正、削除等の改竄されていないことになる。
(作業13)総てのヒステリシス署名情報の検証がなされ、真または偽の判断がなされたところで作業は終了し、検証者50がPC 20からUSBデバイス30を抜くことによりPC 10の動作は終了する。
上述の通り、本実施の形態により、(1)記録された情報が加筆、修正、削除等の改竄が行われていないことが第3者によって検証できる。
(2)また、総ての操作記録が残り、操作に関する総て情報を収集できるので、例えば、PCの操作記録をファイルアクセスのみに限定しても、それが故意によるものなのか、プログラムによるものなのか、PCの操作記録を可能な限り収集し、操作者の意図を知ることができる。
(3)使い易くなければ、操作者の負担がかかるため、運用者は継続してシステムを利用しようとは考えなくなるが、本実施の形態に係るシステムを導入することにより、操作者のパーフォーマンスが大幅に低下したり、操作範囲に制約が生じることはない。評価環境として、CPU:Pentium(登録商標) IV3.2GHz、RAM:1GB、OS:Windows(登録商標) 2000、USBメモリ:株式会社バッファロー(型番PUF-C128M/U2)、容量 128MB、鍵長1024ビットで検証した結果、1回分のヒステリシス署名に要する時間は、平均して0.2秒除弱であり、検証者に大きな負担が掛かることはなかった。
(4)従来のソリューションと異なり、導入・運用コストが低く、資金に余裕のない中小の企業でも実施できる。
なお、本実施の形態においては、USBデバイス30には最終のヒステリシス署名情報(Y′)のみを保存することにしているが、ヒステリシス署名情報の総て(Y1′〜Y′)を保存し、これらと、PC 10のログファイル221に保存されているヒステリシス署名情報(Y1〜Y)を比較検証するようにしてもよい。
本発明の実施の形態に係るDF保全装置の構成の概要の説明図である。 本発明の実施の形態に係るDF保全装置におけるヒステリシス署名情報等の演算・保存処理のフォローの説明図である。 図2における各種データの演算・保存の詳細説明図である。 本発明の実施の形態に係るDF保全装置におけるのヒステリシス署名情報の検証のフォローの説明図である。 図4における各種データの検証に係る演算・比較の詳細説明図である。
符号の説明
100・・DF保全装置
10・・操作者
20・・PC(第1電子計算デバイス)
21・・演算部(ヒステリシスロガー等)
22・・記憶部
221・・ログファイル
222・・ログプログラム
223・・テンポラリーファイル
30・・USBデバイス
31・・演算部
32・・記憶部
321・・秘密鍵(SK)
322・・更新された最終ヒステリシス情報(Yn′)
323・・プログラム
X・・耐タンパー領域
Z・・アクセス領域
50・・検証者
Di・・i番目ログデー
Ri・・i番目のヒステリシス情報
H(x)・・xのハッシュ値
Yi・・i番目のヒステリシス署名情報(PCのログファイルに保存)

Claims (4)

  1. ログデータ(D、i=1〜n)を生成し、ヒステリシス情報(R、i=1〜n)を演算する演算部と、
    前記ログデータ 前記ヒステリシス情報R を記録するログファイルを格納した記憶部と、を有する第1電子計算デバイスと、
    ヒステリシス署名情報(Y、i=1〜n)を演算する演算部と、
    該ヒステリシス署名情報Y の演算時に使用する秘密鍵(S)と、前記ヒステリシス署名情報Y とをその耐タンパー領域に保存・格納する記憶部とを有する第2電子計算デバイスと
    からなるデジタルフォレンジック保全装置であって、
    前記第1電子計算デバイスの演算部は、1つ前のログデータD i−1 と1つ前のヒステリシス情報R i−1 と1つ前のヒステリシス署名情報Y i−1 とから、一連のヒステリシス情報(R、i=1〜n)を演算して、前記第1電子計算デバイスのログファイルに順次保存し、
    前記第2電子計算デバイスの演算部は、前記第1電子計算デバイスから送信されたログファイルに保存された一連の前記ログデータD 及び前記ヒステリシス情報R に前記秘密鍵 を適用して、順次前記ヒステリシス署名情報(Y、i=1〜n)を演算し、前記第2電子計算デバイスの記憶部の耐タンパー領域に保存すると共に、該ヒステリシス署名情報Y を前記第1電子計算デバイスに返送して前記ログファイルの対応する位置に保存し、
    検証時には、前記第2電子計算デバイスの演算部は、前記第1電子計算デバイスのログファイルに保存されている一連のヒステリシス署名情報(Y、i=1〜n)と前記第2電子計算デバイスの記憶部に保存されているヒステリシス署名情報(Y′、i=1〜n)とを対応する番号毎に番号の大きい方から小さい方へ順次比較し、i=1からnまでの総ての対応するヒステリシス署名情報Y 及びY を比較して一致を確認し、前記第1電子計算デバイスの記憶部のログファイルに保存されているヒステリシス署名情報Y の総ての真偽判断ることを特徴とするデジタルフォレンジック保全装置。
  2. 前記第2電子計算デバイスの記憶部の耐タンパー領域に保存されているヒステリシス署名情報Y′(i=1〜n)が、最終のヒステリシス署名情報(Y′)のみであり、それより前のヒステリシス署名情報は、検証作業が開始された後に、前記第1電子計算デバイスから送付されてきたデータに基いて、前記第2電子計算デバイスの演算部で演算され、その演算されたヒステリシス署名情報Y′(i=1〜(n-1))と、前記第1電子計算デバイスの対応する番号のヒステリシス署名情報Y(i=1〜(n-1))とを比較するものであることを特徴とする請求項1に記載のデジタルフォレンジック保全装置。
  3. 前記第1電子計算デバイスと第2電子計算デバイスのうち少なくとも第2電子計算デバイスは、ヒステリシス署名情報の検証時を除き特定の操作者が占有するものであることを特徴とする請求項1または2に記載のデジタルフォレンジック保全装置。
  4. 前記第1電子計算デバイスがパーソナルコンピュータであり、前記第2電子計算デバイスがUSBデバイスであり、該USBデバイスと該パーソナルコンピュータの接続部を相互に接続した場合に、該パーソナルコンピュータとUSBデバイスの操作および動作または検証作業が可能となることを特徴とする請求項1乃至3に記載のデジタルフォレンジック保全装置。
JP2005347572A 2005-12-01 2005-12-01 デジタルフォレンジック保全装置 Expired - Fee Related JP4512697B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005347572A JP4512697B2 (ja) 2005-12-01 2005-12-01 デジタルフォレンジック保全装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005347572A JP4512697B2 (ja) 2005-12-01 2005-12-01 デジタルフォレンジック保全装置

Publications (2)

Publication Number Publication Date
JP2007158489A JP2007158489A (ja) 2007-06-21
JP4512697B2 true JP4512697B2 (ja) 2010-07-28

Family

ID=38242312

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005347572A Expired - Fee Related JP4512697B2 (ja) 2005-12-01 2005-12-01 デジタルフォレンジック保全装置

Country Status (1)

Country Link
JP (1) JP4512697B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4976978B2 (ja) * 2007-10-18 2012-07-18 Kddi株式会社 情報処理システム
US8805925B2 (en) * 2009-11-20 2014-08-12 Nbrella, Inc. Method and apparatus for maintaining high data integrity and for providing a secure audit for fraud prevention and detection
JP5457860B2 (ja) * 2010-01-28 2014-04-02 Kddi株式会社 撮影写真の証拠保全システム、撮影写真の証拠保全方法およびプログラム
JP5753273B2 (ja) * 2011-10-14 2015-07-22 株式会社日立製作所 データの真正性保証方法、管理計算機及び記憶媒体

Also Published As

Publication number Publication date
JP2007158489A (ja) 2007-06-21

Similar Documents

Publication Publication Date Title
Ma et al. A new approach to secure logging
Schneier et al. Secure audit logs to support computer forensics
Hasan et al. Introducing secure provenance: problems and challenges
Schneier Cryptographic design vulnerabilities
CN101777103B (zh) 验证计算机程序的方法、提供计算机程序的方法及其装置
US20040054901A1 (en) Creating and verifying a sequence of consecutive data
Zhang et al. Blockchain-based secure data provenance for cloud storage
US7779478B2 (en) System and method for distributed module authentication
Wang Measures of retaining digital evidence to prosecute computer-based cyber-crimes
CN1894671A (zh) 确保数据记录集合完整性的方法
Mahrous et al. An enhanced blockchain-based IoT digital forensics architecture using fuzzy hash
CN100414540C (zh) 一种分析和提取数字证据的取证分析***和方法
CN110837634B (zh) 基于硬件加密机的电子签章方法
JP4512697B2 (ja) デジタルフォレンジック保全装置
Shekhtman et al. EngraveChain: Tamper-proof distributed log system
KR102013415B1 (ko) 개인정보 접속기록 무결성 검증시스템 및 검증방법
CN104751042A (zh) 基于密码哈希与生物特征识别的可信性检测方法
Ashino et al. Proposal of digital forensic system using security device and hysteresis signature
Penubadi et al. Sustainable electronic document security: A comprehensive framework integrating encryption, digital signature and watermarking algorithms
Zhang et al. Secure Data Provenance
Schneier Security pitfalls in cryptographic design
CN116028990B (zh) 一种基于区块链的防篡改隐私保护日志审计方法
Das et al. Cryptolog: A new approach to provide log security for digital forensics
Foster et al. Process Forensics: A pilot study on the use of checkpointing technology in computer forensics
Halboob et al. State of the art in trusted computing forensics

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090807

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100309

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100315

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130521

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130521

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140521

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees