JP6149523B2 - File tampering detection system - Google Patents
File tampering detection system Download PDFInfo
- Publication number
- JP6149523B2 JP6149523B2 JP2013124157A JP2013124157A JP6149523B2 JP 6149523 B2 JP6149523 B2 JP 6149523B2 JP 2013124157 A JP2013124157 A JP 2013124157A JP 2013124157 A JP2013124157 A JP 2013124157A JP 6149523 B2 JP6149523 B2 JP 6149523B2
- Authority
- JP
- Japan
- Prior art keywords
- holding unit
- correct data
- inspection target
- access information
- falsification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、ファイルに改ざんがあったことを検知するシステムに関する。とりわけ本発明は、各種の分析装置や測定装置などを制御するシステムにおけるファイルの改ざんを検知するシステムに関する。 The present invention relates to a system for detecting that a file has been tampered with. In particular, the present invention relates to a system for detecting falsification of a file in a system that controls various analysis devices and measurement devices.
近年、クロマトグラフ分析装置や分光分析装置等の種々の分析装置・測定装置の制御や、分析を実行した結果として収集された分析データのデータ処理や管理は、そのような装置に対して接続される分析装置制御システムを用いて実行される。この分析装置制システムの実体は通常は汎用コンピュータ(以下PCと略記)であり、このPC上で所定のプログラムを実行することにより各種の機能が実現される。 In recent years, the control of various analyzers and measuring devices such as chromatographic analyzers and spectroscopic analyzers, and the data processing and management of analysis data collected as a result of executing analysis have been connected to such devices. This is performed using an analyzer control system. The substance of the analyzer system is usually a general-purpose computer (hereinafter abbreviated as PC), and various functions are realized by executing predetermined programs on the PC.
例えば製薬の分野などにおいては、分析装置制御システムに関連して使用される各種のプログラムやデータが真正なものであるかどうか、即ち、改ざんされていないか否かを検証するように求められることが多い。また、真正性の立証に関して法律的な要請が存在する場合もある。真正なプログラムであることが保証される状態においてはじめて、その分析装置を使用して得られたデータが信頼できるものとして使用可能となる。
改ざんの検知を行う機能を備えた従来技術の一例として、特許文献1に記載の分析装置がある。この装置では、測定データを比較することで測定データの改ざん検知が可能である。とはいえ、昨今の真正性の厳格化への要求の高まりを考慮すると、単に測定データの改ざん検知だけでは十分とはいえず、システムを構成する様々なファイルやプログラムの真正性を立証することが必要となる。
For example, in the field of pharmaceuticals, etc., it is required to verify whether various programs and data used in connection with the analyzer control system are authentic, that is, whether they have not been tampered with. There are many. There may also be legal requirements for the verification of authenticity. Only when the program is guaranteed to be authentic, the data obtained using the analyzer can be used as reliable.
As an example of a conventional technique having a function of detecting tampering, there is an analyzer described in
ファイルやデータに改ざん(本発明においては故意や過失など、改ざんの理由は問わない)があったこと、または無かったことの検知は、検査対象ファイルに対して所定の計算を行うことで計算結果(例えばチェックサム)を算出し、この計算結果と、予め用意された正解データとを比較することで行われる。計算結果と正解データとが一致した場合には改ざんがないと結論づける。
また、プログラムは複数のファイルで構成されることもあるが、その場合はプログラムを構成する複数のファイルそれぞれに関して改ざん検知を実施し、計算結果と正解データが全て一致したときに改ざんがないと結論づけることができる。
Detection of whether or not a file or data has been tampered with (whether intentional or negligent, such as intentional or negligent in the present invention) or not has been detected by performing a predetermined calculation on the file to be inspected. (E.g., checksum) is calculated, and this calculation result is compared with the correct data prepared in advance. If the calculation result and the correct answer data match, it is concluded that there is no falsification.
A program may consist of multiple files. In that case, tampering detection is performed for each of the files that make up the program, and it is concluded that there is no tampering when the calculation results and the correct data all match. be able to.
上記のような改ざん検知の実施は、改ざん検知システムを用いて行う。改ざん検知システムは通常、次の要素から構成されている。
・対象ファイル(データ)の真正性を検証する改ざん検知プログラム
・検査対象ファイルの一覧データ(検査対象ファイル名と、その格納場所が正解データを基点とした相対パスとして記録されている)
・検査対象ファイルの正解データ及び改ざん検知プログラムの正解データ
改ざん検知システムは、対象のファイルの真正性を検証することに加え、改ざん検知プログラム自身の真正性も検証する。
The tampering detection as described above is performed using a tampering detection system. A falsification detection system usually consists of the following elements.
・ Falsification detection program that verifies the authenticity of the target file (data) ・ List data of the inspection target file (the inspection target file name and its storage location are recorded as relative paths based on the correct data)
-Correct data of the inspection target file and correct data of the falsification detection program In addition to verifying the authenticity of the target file, the falsification detection system also verifies the authenticity of the falsification detection program itself.
各検査対象ファイル及び改ざん検知プログラムの正解データは、正解データ作成プログラムによって作成される。この正解データ作成プログラムは、改ざん検知プログラムの一部として、それに組み込まれていることが多い。 Correct data of each inspection object file and falsification detection program is created by a correct data creation program. This correct data creation program is often incorporated into a falsification detection program.
改ざん検知プログラムが偽装したプログラムに置き換えられた場合、以下のような方法で、改ざん検知を実行しなければならない。 When a falsification detection program is replaced with a camouflaged program, falsification detection must be performed in the following manner.
(方法1)改ざん検知プログラムを使用せず、各検査対象ファイルに対して、改ざんがなされていないことが証明されている正当なファイルを用意して1バイトずつ両者を比較する。
(問題点)この方法は確実ではあるものの、時間や手間がかかるため、現実的ではない。
(Method 1) Without using a falsification detection program, for each inspection target file, a legitimate file proved not to be falsified is prepared and compared with each other byte by byte.
(Problem) Although this method is reliable, it takes time and labor, so it is not practical.
(方法2)改ざん検知プログラム自体を修復する。
(問題点)上記のように、通常は、検査対象ファイルの一覧データに記録されている検査対象の格納場所は、正解データを基点とした相対パスとして記録されている。従って、偽装されているプログラムとは別の格納場所や記録媒体に保存されている正当な改ざん検知プログラムを用いて改ざん検知を実行しようとすると、自分自身(正当な改ざん検知プログラム)が正当なものであることを証明することができない。このため、改ざん検知プログラムを動作させるために、改ざん検知システムそのものを修復する必要が生じるが、これには手間がかかる。
また、改ざん検知プログラムを修復する前には、修復記録を残すという観点から、改ざん検知システムを構成するデータが含まれた記録媒体全体を複製しなければならず、手間と時間がかかる。
(Method 2) Repair the falsification detection program itself.
(Problem) As described above, usually, the storage location of the inspection object recorded in the list data of the inspection object file is recorded as a relative path with the correct answer data as a base point. Therefore, if you try to perform falsification detection using a legitimate falsification detection program stored in a storage location or recording medium that is different from the camouflaged program, yourself (legitimate falsification detection program) is legitimate. I can't prove that. For this reason, in order to operate the falsification detection program, it is necessary to repair the falsification detection system itself, but this takes time.
In addition, before repairing the falsification detection program, the entire recording medium including the data constituting the falsification detection system must be duplicated from the viewpoint of leaving a repair record, which takes time and effort.
上記課題を解決するために成された本発明に係る改ざん検知システムは、
検査対象ファイルに対して所定の改ざん検知用計算を行って得られた計算結果を、予め用意された正解データと比較することにより該検査対象ファイルの改ざんの有無の検知を行う改ざん検知部を備えたシステムであって、
a) 前記検査対象ファイルへのアクセス情報が保持された検査対象アクセス情報保持部と、
b) 前記検査対象ファイルの正当な改ざん検査結果である検査対象正解データを保持している検査対象正解データ保持部と、
c) 前記改ざん検知部自身の正当な改ざん検査結果である自身正解データを保持している自身正解データ保持部と、
d) 前記改ざん検知部が存在する位置を基点とする前記自身正解データ保持部へのアクセス情報を保持する自身正解データアクセス情報保持部と、
を有し、
前記改ざん検知部が、前記検査対象アクセス情報保持部と前記検査対象正解データ保持部とを参照して行う検査対象ファイルの改ざんの検知の実行に加え、所定の命令が与えられたことに基づき、前記自身正解データアクセス情報保持部と前記自身正解データ保持部を参照することで、改ざん検知部自身の改ざん検知を実行することを特徴とする。
The falsification detection system according to the present invention made to solve the above problems is
A tamper detection unit that detects whether or not the inspection target file has been tampered with by comparing a calculation result obtained by performing predetermined tampering detection calculation on the inspection target file with correct data prepared in advance. System,
a) an inspection target access information holding unit in which access information to the inspection target file is held;
b) a test target correct data holding unit that holds test target correct data that is a result of a legitimate falsification test of the test target file;
c) a self-correction data holding unit that holds self-correction data that is a proper falsification inspection result of the falsification detection unit itself;
d) a self-correct data access information holding unit that holds access information to the self-correct data holding unit based on a position where the falsification detection unit exists;
Have
In addition to executing the detection of the alteration of the inspection target file performed by referring to the inspection target access information holding unit and the inspection target correct answer data holding unit, the falsification detection unit is provided with a predetermined command, The falsification detection of the falsification detecting unit itself is executed by referring to the correct data access information holding unit and the correct data holding unit.
本発明に係る改ざん検知システムの動作について説明する。
改ざん検知部は、検査対象ファイルに改ざんがあったか否かを検知する。
改ざん検知部は、検査対象アクセス情報保持部にアクセスすることにより、検査対象ファイルの特定(すなわち、ファイル名の取得)とその格納位置の特定(パスの取得)を行う。このようにして特定された検査対象ファイルに対して所定の改ざん検知用計算(例えばハッシュ値を算出する)を行い、計算結果を得る。
なお、本発明においていう「アクセス」動作は、目的とする情報を取得するという意味であり、その情報の保存位置や保存形態については問わないものとする。
改ざん検知部は、その計算結果と、検査対象正解データ保持部に保存されている検査対象ファイルの検査対象正解データとを比較する。両者の値が同一であれば改ざんが無かったと判断し、両者の値が異なっていれば改ざんがあったと判断する。
The operation of the alteration detection system according to the present invention will be described.
The falsification detection unit detects whether or not the inspection target file has been falsified.
The falsification detecting unit accesses the inspection target access information holding unit, thereby specifying the inspection target file (that is, acquiring the file name) and specifying the storage location (acquisition of the path). A predetermined alteration detection calculation (for example, a hash value is calculated) is performed on the inspection target file specified in this manner, and a calculation result is obtained.
Note that the “access” operation in the present invention means that target information is acquired, and the storage position and storage form of the information are not questioned.
The falsification detection unit compares the calculation result with the inspection target correct data of the inspection target file stored in the inspection target correct data holding unit. If both values are the same, it is determined that there has been no falsification, and if both values are different, it is determined that there has been falsification.
以上の動作は従来の改ざん検知システムと概ね同様である。しかし、本発明に係る改ざん検知システムは、以下に説明するように、改ざん検知部がそれ自身の改ざん検知を行う場合に対して特徴的な構成を有する。
すなわち、所定の命令が入力されたことに基づき、改ざん検知部は、改ざん検知部自身に対して所定の計算を行い、その計算結果を自身正解データ保持部に保持されている自身正解データと比較する。自身正解データ保持部へのアクセス情報は自身正解データアクセス情報保持部に保持されているが、これは、改ざん検知部が存在する位置を基点とする前記自身正解データ保持部へのアクセス情報として保持されている。
The above operation is almost the same as that of the conventional alteration detection system. However, the falsification detection system according to the present invention has a characteristic configuration with respect to the case where the falsification detection unit detects its own falsification, as will be described below.
That is, based on the input of a predetermined command, the falsification detection unit performs a predetermined calculation on the falsification detection unit itself, and compares the calculation result with the correct data stored in the correct data holding unit. To do. Access information to the own correct data holding unit is held in the own correct data access information holding unit, which is stored as access information to the own correct data holding unit based on the position where the falsification detecting unit exists. Has been.
これにより、本発明に係る改ざん検知システムでは、改ざん検知部が、検査対象データ等が格納されている場所とは異なる場所や記録媒体中に保存されていたとしても、改ざん検知部自身の改ざんの有無を評価することが可能となる。すなわち、あるシステムに対して既に設けられている改ざん検知部が正常に動作しないような場合であっても、別の記録媒体に保存されており、且つ、真正性が保証されている改ざん検知部を用いて、正しい改ざん検知を行うことが可能となる。 As a result, in the falsification detection system according to the present invention, even if the falsification detection unit is stored in a recording medium or a place different from the place where the inspection target data or the like is stored, The presence or absence can be evaluated. In other words, even if a tampering detection unit already provided for a certain system does not operate normally, a tampering detection unit that is stored in another recording medium and is guaranteed to be authentic It is possible to perform correct tampering detection using.
また、本発明に係る改ざん検知システムは、更に、前記改ざん検知部とは異なる位置に設けられた、検査対象ファイルの検査対象正解データ及び改ざん検知部の自身正解データを作成する正解データ作成部を有することが好ましい。 Further, the falsification detection system according to the present invention further includes a correct data creation unit that creates inspection target correct data of the inspection target file and correct data of the falsification detection unit provided at a position different from the falsification detection unit. It is preferable to have.
本発明に係る改ざん検知システムによれば、改ざん検知プログラム自身の真正性の証明に必要な、改ざん検知プログラムに関する自身正解データが保存されている自身正解データ保持部へのアクセス情報が、改ざん検知部が存在する位置を基点として記述されている。従って、改ざん検知部を検査対象ファイルが格納されている装置の記録媒体とは別の格納場所や記録媒体に記録された改ざん検知プログラムを用いて、その改ざん検知プログラム自身の真正性を証明することが可能となる。
これにより、たとえ改ざん検知システムが偽装されていたとしても、そのシステムが記録されている装置の記録媒体を複製して修復するという面倒な作業を行う必要がなくなる。
According to the falsification detection system of the present invention, the access information to the correct data holding unit storing the correct data related to the falsification detection program necessary for proof of the authenticity of the falsification detection program itself is stored in the falsification detection unit. It is described with the position where is present as the base point. Therefore, the falsification detection unit must verify the authenticity of the falsification detection program itself by using a falsification detection program recorded in a storage location or recording medium different from the recording medium of the device in which the inspection target file is stored. Is possible.
As a result, even if the falsification detection system is camouflaged, there is no need to perform the troublesome work of duplicating and repairing the recording medium of the device in which the system is recorded.
また、本発明に係る改ざん検知システムが、前記改ざん検知部内(すなわち一体的)にではなく、改ざん検知部とは異なる位置に、検査対象ファイルの検査対象正解データ及び改ざん検知部の自身正解データを作成する正解データ作成部を有する構成の場合には、たとえ改ざん検知システムの改ざん検知部が悪意ある第三者によって解析されたとしても、これらの正解データを作成する機能自体が存在していないので、正解データを作成することができない。この正解データ作成部は例えばユーザではなく改ざん検知システムの作成者が厳重に管理することにより、正解データ自体を偽装されてしまうという可能性を大幅に低減することが可能となる。 In addition, the falsification detection system according to the present invention does not place the falsification detection unit in the falsification detection unit and the falsification detection unit itself in the falsification detection unit at a position different from the falsification detection unit. In the case of a configuration having a correct data creation unit to create, even if the falsification detection unit of the falsification detection system is analyzed by a malicious third party, there is no function to create these correct data itself. The correct answer data cannot be created. This correct data creation unit, for example, not strictly by the user but by the creator of the falsification detection system, can strictly reduce the possibility that the correct answer data itself will be camouflaged.
以下、本発明に係る改ざん検知システムの実施形態に関して図面を参照しつつ詳細に説明する。 Hereinafter, embodiments of a tampering detection system according to the present invention will be described in detail with reference to the drawings.
図1は、第1の実施形態に係る改ざん検知システム1の概略構成図である。改ざん検知システム1は、改ざん検知部2、検査対象アクセス情報保持部3、検査対象正解データ保持部4、自身正解データアクセス情報保持部5、自身正解データ保持部6、から成る。
改ざん検知システム1は、測定装置14を制御するための測定制御システム13内に組み込まれている。なお、後述する正解データ作成部7は、改ざん検知システム1と測定制御システム13とは物理的に異なる記録媒体に保存される。
FIG. 1 is a schematic configuration diagram of a
The
改ざん検知システム1は、好適には、本実施形態のように、分析装置や測定装置などを制御する分析制御システム、測定制御システム等におけるファイルを対象としてファイルの改ざんを検知するが、分析装置や測定装置、或いはそれらの制御システムの種類については問わない。また、分析装置や測定装置の制御システムとは異なるシステムにおけるファイルを対象として改ざん検知を実行しても当然構わない。
The
改ざん検知システム1の構成要素について説明する。
[改ざん検知部2]
対象となるファイルの改ざん検知を実行する。改ざん検知部2の実体はプログラムであり、CPU(中央演算処理装置)やメモリなどを含むコンピュータ(図1中の測定制御システム13に含まれている。)によってこのプログラムが実行されることにより、改ざん検知部2が具現化される。具体的な改ざん検知処理については後述する。
The components of the
[Falsification detection unit 2]
Execute tampering detection for the target file. The entity of the
[検査対象アクセス情報保持部3]
予め定められている一又は複数の検査対象ファイルにアクセスすることを可能とするための情報が保持されている。これには、この検査対象アクセス情報保持部3を基点とするそのファイルの格納位置への相対パスと、ファイル名又はファイル名に相当する情報が含まれる。検査対象アクセス情報保持部3の実体は記憶装置であり、上記コンピュータにより制御される記録媒体(RAM、HDD、DVD等)が前記プログラムによりその機能を果たす。なお、後述する検査対象正解データ保持部4や自身正解データアクセス情報保持部5等も同様である。
図1に示す例では、検査対象アクセス情報保持部3には、検査対象ファイルとして、検査対象A11、検査対象B12という2つのファイルの名称と、これらのファイルの相対パスが記載されている。
[検査対象正解データ保持部4]
検査対象ファイルの正当な改ざん検査結果である、検査対象正解データを保持している。このデータの保持形式は、ファイルやテーブル等、あらゆる形態であってよい。この検査対象正解データは、例えば検査対象ファイルのデータに基づいて得られたハッシュ値であるが、ファイル改ざんの検出に一般的に使用されているような、例えばチェックサム等を用いることもできる。
[Inspection Access Information Holding Unit 3]
Information for enabling access to one or more predetermined files to be inspected is held. This includes a relative path to the storage location of the file with the inspection target access
In the example shown in FIG. 1, the inspection object access
[Inspection target correct answer data holding unit 4]
The inspection target correct answer data, which is a result of the legitimate alteration inspection of the inspection target file, is held. The data holding format may be any form such as a file or a table. This correct data to be inspected is, for example, a hash value obtained based on the data of the inspected file, but it is also possible to use, for example, a checksum that is generally used for detecting file tampering.
[自身正解データ保持部6]
改ざん検知部2自身の正当な改ざん検査結果である、自身正解データを保持している。このデータの保持形式は、ファイルやテーブル等、あらゆる形態であってよい。自身正解データの種類は検査対象正解データと同様に、いかなるものであっても構わない。
[自身正解データアクセス情報保持部5]
改ざん検知部2が存在する位置を基点とする、自身正解データ保持部6へのアクセス情報を保持する。このデータの保持形式は、ファイルやテーブル等、あらゆる形態であってよい。
[正解データ作成部7]
検査対象ファイルの検査対象正解データ及び改ざん検知部の自身正解データを作成する。正解データ作成部7は、検知システム1の他の構成要素とは物理的に異なる位置(異なる記録媒体中)に格納される。
[ Self correct data holding unit 6 ]
The
[ Self correct data access information holding unit 5 ]
Access information to the correct
[Correct answer data creation unit 7]
The inspection target correct data of the inspection target file and the correct data of the falsification detection unit are created. The correct
なお、本発明に係る改ざん検知システム1は、図2に示す形態のように、検査対象アクセス情報保持部3、検査対象正解データ保持部4が、検査対象ファイルが含まれる例えば測定制御システム13の側に設けられている一方、改ざん検知部2、自身正解データアクセス情報保持部5、自身正解データ保持部6は、別個の記録媒体中に設けられていても構わない。
これにより、たとえ測定制御システムにおける改ざん検知部が改ざんされ、正常に動作しない場合であっても、外付けの記録媒体に設けられた、真正性が保証された改ざん検知部2を用いて改ざん検知を行うことができる(図11参照)。
As shown in FIG. 2, the
As a result, even if the tampering detection unit in the measurement control system has been tampered with and does not operate normally, tampering detection is performed using the
図3及び図4を参照して、第一実施形態に係る改ざん検知システム1において、検査対象ファイルの改ざん検知を行う動作について説明する。(なお、これは従来技術に相当する。)
図3は第一実施形態において検査対象ファイルの改ざん検知を実行する場合の説明図であり、図4はその手順を示すフローチャートである。
With reference to FIG.3 and FIG.4, the operation | movement which performs the alteration detection of the inspection object file in the
FIG. 3 is an explanatory diagram in the case where the alteration detection of the inspection target file is executed in the first embodiment, and FIG. 4 is a flowchart showing the procedure.
改ざん検知部2に対して所定の命令が入力されたことに基づき、改ざん検知部2は、検査対象アクセス情報保持部3にアクセスして、改ざんの検査対象であるファイルの名称が検査対象A11と検査対象B12であること、及びこれら検査対象A11と検査対象B12が格納されている位置情報を取得する(ステップS1)。
次に、改ざん検知部2は、検査対象A11と検査対象B12のそれぞれに対して、所定の改ざん検知用計算を実行し、計算結果としてのハッシュ値を取得する(ステップS2)。
Based on the input of a predetermined command to the
Next, the
その後、改ざん検知部2は、得られた計算結果を、検査対象正解データ保持部4に保存されている検査対象正解データと比較する(ステップS3)。両者の値が同一の場合には改ざんが無かったと判定し、両者の値が異なっている場合には改ざんがあったと判定する(ステップS4)。
以上で、検査対象ファイルの改ざん検知を行う動作が終了する。
Thereafter, the
This completes the operation for detecting falsification of the inspection target file.
次に、図5及び図6を参照して、第一実施例に係る改ざん検知システム1において、改ざん検知部2自身の改ざん検知を行う動作について説明する。
図5は第一実施形態において改ざん検知部の改ざん検知を実行する場合の説明図であり、図6はその手順を示すフローチャートである。
図5に示す例では、改ざん検知部2、自身正解データアクセス情報保持部5、及び自身正解データ保持部6は同一の記録媒体中に保存されている。
Next, with reference to FIG.5 and FIG.6, the operation | movement which performs the alteration detection of the
FIG. 5 is an explanatory diagram in a case where the falsification detection of the falsification detection unit is executed in the first embodiment, and FIG. 6 is a flowchart showing the procedure.
In the example shown in FIG. 5, the
所定の命令(例えば、改ざん検知部自身改ざん検知命令)が改ざん検知部2に対して入力されたことに基づき、改ざん検知部2は、改ざん検知部2自身に対して所定の改ざん検知用計算を実行し、計算結果としてハッシュ値を取得する(ステップS11)。
改ざん検知部2は次いで、自身正解データアクセス情報保持部5にアクセスし、自身正解データ保持部6へのアクセス情報(改ざん検知部2を基点として表現された相対パス情報)を取得する(ステップS12)。
その後、改ざん検知部2は前記ステップS12で得たアクセス情報に基づき、自身正解データ保持部6に保存されている自身正解データを取得する(ステップS13)。
Based on the input of a predetermined command (for example, the falsification detection unit itself falsification detection command) to the
Next, the
Thereafter, the
改ざん検知部2は、前記ステップS11で算出された計算結果と、ステップS13で取得した自身正解データとを比較する(ステップS14)。両者の値が同一の場合には改ざんが無かったと判定し、両者の値が異なっている場合には改ざんがあったと判定する(ステップS15)。
以上で、改ざん検知部2自身の改ざん検知処理が終了する。
The
The tampering detection process of the
次に、本発明に係る改ざん検知システム1の別の実施形態(第二実施形態)を図7を参照しつつ説明する。第二実施形態では、検査対象ファイルに加えて、検査対象アクセス情報保持部3、検査対象正解データ保持部4、自身正解データアクセス情報保持部5、自身正解データ保持部6のそれぞれ(またはこれらの構成要素のうち一部)の改ざんの有無を検証する。図7の例では、検査対象ファイルに対する改ざんの有無の検知については記載を省略している。
Next, another embodiment (second embodiment) of the
第二実施形態においては、予め、正解データ作成部7は、検査対象アクセス情報保持部3、検査対象正解データ保持部4、自身正解データアクセス情報保持部5、自身正解データ保持部6、の一部または全てに対して所定の改ざん検知用計算を行って得られた計算結果を、秘密鍵(デジタル鍵)を用いて暗号化する。この暗号化の結果得られたデータを電子署名A、B、C、Dとして、検査対象アクセス情報保持部3、検査対象正解データ保持部4、自身正解データアクセス情報保持部5、自身正解データ保持部6にそれぞれひも付ける。この秘密鍵は、例えば改ざん検知システム1の作成者のみが保管することにより、秘密性が保たれることが望ましい。
In the second embodiment, the correct answer
一方、改ざん検知部2には、秘密鍵8によって暗号化されたデータを復号化することができる公開鍵9が設けられている。改ざん検知部2は、検査対象アクセス情報保持部3、検査対象正解データ保持部4、自身正解データアクセス情報保持部5、自身正解データ保持部6に対して所定の改ざん検知用計算を行い、計算結果を得る。
同時に改ざん検知部2は、公開鍵9を用いて電子署名A、B、C、Dを復号し、検査対象アクセス情報保持部3、検査対象正解データ保持部4、自身正解データアクセス情報保持部5、自身正解データ保持部6のそれぞれの正解データを算出する。
改ざん検知部2は、改ざん検知用計算によって得られた計算結果と、電子署名を復号することによって得られた正解データとを比較する。これによって、検査対象アクセス情報保持部3、検査対象正解データ保持部4、自身正解データアクセス情報保持部5、自身正解データ保持部6が改ざんされているか否かを判定する。
On the other hand, the
At the same time, the
The
以上、本発明に係る改ざん検知システムについて実施形態を用いて説明した。本発明は上記の実施例に限定されるものではなく、種々の変形が可能である。例を以下に挙げる。 The tampering detection system according to the present invention has been described above using the embodiment. The present invention is not limited to the above-described embodiments, and various modifications can be made. Examples are given below.
<変形例1>
改ざん検知部2が複数のファイルから構成されていても(または、複数のファイルから構成されていると捉えても)良い。このような構成の一例を図8に示す。
図8の例では、改ざん検知部2に、検知プログラム21及び設定情報22(自身正解データアクセス情報保持部5を含む)を含む。
検知プログラム21は、検知部アクセス情報保持部23にアクセスし、検知プログラム21と設定情報22が改ざん検知の対象であるという情報を取得する。また、あらかじめ正解データ作成部7(非図示)により、検知プログラム21及び設定情報22の正当な計算結果を秘密鍵を用いて暗号化して得られた電子署名Eが改ざん検知部2には付与されている。改ざん検知プログラム21は、その電子署名Eを公開鍵によって復号して得られた検知プログラム21及び設定情報22のそれぞれの正解データと、検知プログラム21、及び設定情報22に対して所定の改ざん検知用計算を行うことで得られた計算結果とを比較することで改ざん検知を行う。
検知部アクセス情報保持部23自体の改ざん検知も、その正当な計算結果が秘密鍵によって暗号化された電子署名Fを予め用意しておき、その電子署名Fと検知部アクセス情報保持部23に対して所定の改ざん検知用計算を行うことで得られた計算結果とを比較することで行う。
<
The
In the example of FIG. 8, the
The detection program 21 accesses the detection unit access
For detection of falsification of the detection unit access
<変形例2>
検査対象アクセス情報保持部3および検査対象正解データ保持部4が、1つのファイルから成っていても(またはそのように捉えても)構わない(図9)。
<
The inspection target access
<変形例3>
複数の検査対象ファイルが存在する場合に、各検査対象ファイルに関して、異なる(または同一の)秘密鍵及び公開鍵を使用することもできる。
図10に示す例では、正解データ作成部7は秘密鍵Aと秘密鍵Bを有しており、検査対象A11に関する各種ファイルを秘密鍵Aで暗号化して電子署名として付与し、検査対象B12に関する各種ファイルを秘密鍵Bで暗号化して電子署名として付与する。
改ざん検知部2は、これらの秘密鍵A、秘密鍵Bに対応する公開鍵A、公開鍵Bを有している。
<
When there are a plurality of files to be inspected, a different (or the same) private key and public key may be used for each file to be inspected.
In the example shown in FIG. 10, the correct
The
また、よりセキュリティ性を高めるために、秘密鍵8や公開鍵9は、所定のパスワードなどにより、暗号化されていることが望ましい。 In order to further improve security, it is desirable that the secret key 8 and the public key 9 are encrypted with a predetermined password or the like.
1…改ざん検知システム
2…改ざん検知部
3…検査対象アクセス情報保持部
4…検査対象正解データ保持部
5…自身正解データアクセス情報保持部
6…自身正解データ保持部
7…正解データ作成部
8…秘密鍵
9…公開鍵
11…検査対象A
12…検査対象B
13…測定制御システム
14…測定装置
21…検知プログラム
22…設定情報
DESCRIPTION OF
12 ... Inspection object B
13 ... Measurement control system 14 ... Measurement device 21 ... Detection program 22 ... Setting information
Claims (3)
a) 前記検査対象ファイルへのアクセス情報が保持された検査対象アクセス情報保持部と、
b) 前記検査対象ファイルの正当な改ざん検査結果である検査対象正解データを保持している検査対象正解データ保持部と、
c) 前記改ざん検知部自身の正当な改ざん検査結果である自身正解データを保持している自身正解データ保持部と、
d) 前記改ざん検知部が存在する位置を基点とする前記自身正解データ保持部へのアクセス情報を保持する自身正解データアクセス情報保持部と、
を有し、
前記改ざん検知部が、前記検査対象アクセス情報保持部と前記検査対象正解データ保持部とを参照して行う検査対象ファイルの改ざんの検知の実行に加え、所定の命令が与えられたことに基づき、前記自身正解データアクセス情報保持部と前記自身正解データ保持部を参照することで、改ざん検知部自身の改ざん検知を実行する
ことを特徴とするファイル改ざん検知システム。 A tamper detection unit that detects whether or not the inspection target file has been tampered with by comparing a calculation result obtained by performing predetermined tampering detection calculation on the inspection target file with correct data prepared in advance. System,
a) an inspection target access information holding unit in which access information to the inspection target file is held;
b) a test target correct data holding unit that holds test target correct data that is a result of a legitimate falsification test of the test target file;
c) a self-correction data holding unit that holds self-correction data that is a proper falsification inspection result of the falsification detection unit itself;
d) a self-correct data access information holding unit that holds access information to the self-correct data holding unit based on a position where the falsification detection unit exists;
Have
In addition to executing the detection of the alteration of the inspection target file performed by referring to the inspection target access information holding unit and the inspection target correct answer data holding unit, the falsification detection unit is provided with a predetermined command, A file falsification detection system, wherein falsification detection of the falsification detection unit itself is executed by referring to the self-correct data access information holding unit and the self-correct data holding unit.
前記改ざん検知部は前記秘密鍵によって暗号化されたデータを復号化する公開鍵を用いて前記電子署名から前記計算結果を導出し、該計算結果と、該改ざん検知部が実行した改ざん検知用計算による計算結果とを比較することにより、前記検査対象アクセス情報保持部、前記検査対象正解データ保持部、前記自身正解データ保持部、前記自身正解データアクセス情報保持部の一部または全ての改ざんを検知する
ことを特徴とする請求項2に記載の改ざん検知システム。 The correct data creation unit includes a tampering detection calculation for a part or all of the inspection target access information holding unit, the inspection target correct data holding unit, the self correct data holding unit, and the self correct data access information holding unit. The calculation result obtained by performing encryption using the secret key, the inspection target access information holding unit, the inspection target correct data holding unit, the self correct data holding unit, the self correct data access information holding unit Create electronic signatures for some or all of
The falsification detection unit derives the calculation result from the electronic signature using a public key for decrypting data encrypted with the secret key, and the calculation result and falsification detection calculation executed by the falsification detection unit By comparing the calculation result obtained by the above, the detection target access information holding unit, the inspection target correct data holding unit, the self correct data holding unit, and a part or all of the self correct data access information holding unit are detected. The falsification detection system according to claim 2, wherein:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013124157A JP6149523B2 (en) | 2013-06-12 | 2013-06-12 | File tampering detection system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013124157A JP6149523B2 (en) | 2013-06-12 | 2013-06-12 | File tampering detection system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014241116A JP2014241116A (en) | 2014-12-25 |
JP6149523B2 true JP6149523B2 (en) | 2017-06-21 |
Family
ID=52140319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013124157A Active JP6149523B2 (en) | 2013-06-12 | 2013-06-12 | File tampering detection system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6149523B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102019212756A1 (en) * | 2018-08-31 | 2020-03-05 | Hitachi High-Tech Science Corporation | Chromatography equipment |
US20220147615A1 (en) * | 2019-06-13 | 2022-05-12 | Mitsubishi Electric Corporation | Data processing device, data processing method, and program |
CN114567668B (en) * | 2022-03-07 | 2024-05-07 | 桔帧科技(江苏)有限公司 | Data tampering monitoring method based on iNotify real-time response |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3056732B1 (en) * | 1999-04-09 | 2000-06-26 | コナミ株式会社 | Computer system, computer program execution method, and computer program recording medium |
JP5467271B2 (en) * | 2009-12-24 | 2014-04-09 | 和臣 大石 | Information processing apparatus and program, information processing method, and recording medium |
JP5681028B2 (en) * | 2010-04-26 | 2015-03-04 | パナソニック株式会社 | Tamper monitoring system, management apparatus, and management method |
-
2013
- 2013-06-12 JP JP2013124157A patent/JP6149523B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014241116A (en) | 2014-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11621973B2 (en) | Blockchain cybersecurity audit platform | |
WO2019133796A1 (en) | System and method for enabling and verifying the trustworthiness of a hardware system | |
WO2010134192A1 (en) | Electronic device, key generation program, recording medium, and key generation method | |
CN103988467B (en) | Ensure the encryption system and method for software encryption technique safety | |
KR101948721B1 (en) | Method and apparatus for examining forgery of file by using file hash value | |
US20090328218A1 (en) | Data processing system, data processing method, and program | |
US11601281B2 (en) | Managing user profiles securely in a user environment | |
US20160098555A1 (en) | Program code attestation circuitry, a data processing apparatus including such program code attestation circuitry and a program attestation method | |
US10346179B2 (en) | Information processing apparatus, server apparatus, information processing system, control method, and computer program | |
TWI541669B (en) | Detection systems and methods for static detection applications, and computer program products | |
EP2803011B1 (en) | Detection of invalid escrow keys | |
US9367699B2 (en) | Automating the creation and maintenance of policy compliant environments | |
JP5718373B2 (en) | Method for inspecting a memory block of a non-volatile memory | |
JP6149523B2 (en) | File tampering detection system | |
US9965625B2 (en) | Control system and authentication device | |
JP2010039891A (en) | Information processor, program execution method, program and information processing system | |
JP2013164732A (en) | Information processor | |
US9292698B1 (en) | Method and system for remote forensic data collection | |
Taha et al. | Trusted tamper-evident data provenance | |
US9122878B1 (en) | Software license management with drifting component | |
US11295031B2 (en) | Event log tamper resistance | |
KR102066439B1 (en) | Digital data management system and method for managing the same | |
WO2020261430A1 (en) | Information processing device, information processing method, and information processing program | |
KR101650445B1 (en) | Apparatus and method for detecting webshell in real time using kernel-based file event notification function | |
KR101616793B1 (en) | Method for checking integrity of application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151001 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160816 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160920 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170425 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170508 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6149523 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |