JP6149523B2 - File tampering detection system - Google Patents

File tampering detection system Download PDF

Info

Publication number
JP6149523B2
JP6149523B2 JP2013124157A JP2013124157A JP6149523B2 JP 6149523 B2 JP6149523 B2 JP 6149523B2 JP 2013124157 A JP2013124157 A JP 2013124157A JP 2013124157 A JP2013124157 A JP 2013124157A JP 6149523 B2 JP6149523 B2 JP 6149523B2
Authority
JP
Japan
Prior art keywords
holding unit
correct data
inspection target
access information
falsification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013124157A
Other languages
Japanese (ja)
Other versions
JP2014241116A (en
Inventor
卓哉 磯井
卓哉 磯井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shimadzu Corp
Original Assignee
Shimadzu Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shimadzu Corp filed Critical Shimadzu Corp
Priority to JP2013124157A priority Critical patent/JP6149523B2/en
Publication of JP2014241116A publication Critical patent/JP2014241116A/en
Application granted granted Critical
Publication of JP6149523B2 publication Critical patent/JP6149523B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、ファイルに改ざんがあったことを検知するシステムに関する。とりわけ本発明は、各種の分析装置や測定装置などを制御するシステムにおけるファイルの改ざんを検知するシステムに関する。   The present invention relates to a system for detecting that a file has been tampered with. In particular, the present invention relates to a system for detecting falsification of a file in a system that controls various analysis devices and measurement devices.

近年、クロマトグラフ分析装置や分光分析装置等の種々の分析装置・測定装置の制御や、分析を実行した結果として収集された分析データのデータ処理や管理は、そのような装置に対して接続される分析装置制御システムを用いて実行される。この分析装置制システムの実体は通常は汎用コンピュータ(以下PCと略記)であり、このPC上で所定のプログラムを実行することにより各種の機能が実現される。   In recent years, the control of various analyzers and measuring devices such as chromatographic analyzers and spectroscopic analyzers, and the data processing and management of analysis data collected as a result of executing analysis have been connected to such devices. This is performed using an analyzer control system. The substance of the analyzer system is usually a general-purpose computer (hereinafter abbreviated as PC), and various functions are realized by executing predetermined programs on the PC.

例えば製薬の分野などにおいては、分析装置制御システムに関連して使用される各種のプログラムやデータが真正なものであるかどうか、即ち、改ざんされていないか否かを検証するように求められることが多い。また、真正性の立証に関して法律的な要請が存在する場合もある。真正なプログラムであることが保証される状態においてはじめて、その分析装置を使用して得られたデータが信頼できるものとして使用可能となる。
改ざんの検知を行う機能を備えた従来技術の一例として、特許文献1に記載の分析装置がある。この装置では、測定データを比較することで測定データの改ざん検知が可能である。とはいえ、昨今の真正性の厳格化への要求の高まりを考慮すると、単に測定データの改ざん検知だけでは十分とはいえず、システムを構成する様々なファイルやプログラムの真正性を立証することが必要となる。
For example, in the field of pharmaceuticals, etc., it is required to verify whether various programs and data used in connection with the analyzer control system are authentic, that is, whether they have not been tampered with. There are many. There may also be legal requirements for the verification of authenticity. Only when the program is guaranteed to be authentic, the data obtained using the analyzer can be used as reliable.
As an example of a conventional technique having a function of detecting tampering, there is an analyzer described in Patent Document 1. In this apparatus, it is possible to detect falsification of measurement data by comparing measurement data. Nonetheless, considering the recent increasing demands for stricter authenticity, it is not sufficient to simply detect falsification of measured data, but to verify the authenticity of the various files and programs that make up the system. Is required.

ファイルやデータに改ざん(本発明においては故意や過失など、改ざんの理由は問わない)があったこと、または無かったことの検知は、検査対象ファイルに対して所定の計算を行うことで計算結果(例えばチェックサム)を算出し、この計算結果と、予め用意された正解データとを比較することで行われる。計算結果と正解データとが一致した場合には改ざんがないと結論づける。
また、プログラムは複数のファイルで構成されることもあるが、その場合はプログラムを構成する複数のファイルそれぞれに関して改ざん検知を実施し、計算結果と正解データが全て一致したときに改ざんがないと結論づけることができる。
Detection of whether or not a file or data has been tampered with (whether intentional or negligent, such as intentional or negligent in the present invention) or not has been detected by performing a predetermined calculation on the file to be inspected. (E.g., checksum) is calculated, and this calculation result is compared with the correct data prepared in advance. If the calculation result and the correct answer data match, it is concluded that there is no falsification.
A program may consist of multiple files. In that case, tampering detection is performed for each of the files that make up the program, and it is concluded that there is no tampering when the calculation results and the correct data all match. be able to.

上記のような改ざん検知の実施は、改ざん検知システムを用いて行う。改ざん検知システムは通常、次の要素から構成されている。
・対象ファイル(データ)の真正性を検証する改ざん検知プログラム
・検査対象ファイルの一覧データ(検査対象ファイル名と、その格納場所が正解データを基点とした相対パスとして記録されている)
・検査対象ファイルの正解データ及び改ざん検知プログラムの正解データ
改ざん検知システムは、対象のファイルの真正性を検証することに加え、改ざん検知プログラム自身の真正性も検証する。
The tampering detection as described above is performed using a tampering detection system. A falsification detection system usually consists of the following elements.
・ Falsification detection program that verifies the authenticity of the target file (data) ・ List data of the inspection target file (the inspection target file name and its storage location are recorded as relative paths based on the correct data)
-Correct data of the inspection target file and correct data of the falsification detection program In addition to verifying the authenticity of the target file, the falsification detection system also verifies the authenticity of the falsification detection program itself.

各検査対象ファイル及び改ざん検知プログラムの正解データは、正解データ作成プログラムによって作成される。この正解データ作成プログラムは、改ざん検知プログラムの一部として、それに組み込まれていることが多い。   Correct data of each inspection object file and falsification detection program is created by a correct data creation program. This correct data creation program is often incorporated into a falsification detection program.

特開2006-010671号公報JP 2006-010671 A

改ざん検知プログラムが偽装したプログラムに置き換えられた場合、以下のような方法で、改ざん検知を実行しなければならない。   When a falsification detection program is replaced with a camouflaged program, falsification detection must be performed in the following manner.

(方法1)改ざん検知プログラムを使用せず、各検査対象ファイルに対して、改ざんがなされていないことが証明されている正当なファイルを用意して1バイトずつ両者を比較する。
(問題点)この方法は確実ではあるものの、時間や手間がかかるため、現実的ではない。
(Method 1) Without using a falsification detection program, for each inspection target file, a legitimate file proved not to be falsified is prepared and compared with each other byte by byte.
(Problem) Although this method is reliable, it takes time and labor, so it is not practical.

(方法2)改ざん検知プログラム自体を修復する。
(問題点)上記のように、通常は、検査対象ファイルの一覧データに記録されている検査対象の格納場所は、正解データを基点とした相対パスとして記録されている。従って、偽装されているプログラムとは別の格納場所や記録媒体に保存されている正当な改ざん検知プログラムを用いて改ざん検知を実行しようとすると、自分自身(正当な改ざん検知プログラム)が正当なものであることを証明することができない。このため、改ざん検知プログラムを動作させるために、改ざん検知システムそのものを修復する必要が生じるが、これには手間がかかる。
また、改ざん検知プログラムを修復する前には、修復記録を残すという観点から、改ざん検知システムを構成するデータが含まれた記録媒体全体を複製しなければならず、手間と時間がかかる。
(Method 2) Repair the falsification detection program itself.
(Problem) As described above, usually, the storage location of the inspection object recorded in the list data of the inspection object file is recorded as a relative path with the correct answer data as a base point. Therefore, if you try to perform falsification detection using a legitimate falsification detection program stored in a storage location or recording medium that is different from the camouflaged program, yourself (legitimate falsification detection program) is legitimate. I can't prove that. For this reason, in order to operate the falsification detection program, it is necessary to repair the falsification detection system itself, but this takes time.
In addition, before repairing the falsification detection program, the entire recording medium including the data constituting the falsification detection system must be duplicated from the viewpoint of leaving a repair record, which takes time and effort.

上記課題を解決するために成された本発明に係る改ざん検知システムは、
検査対象ファイルに対して所定の改ざん検知用計算を行って得られた計算結果を、予め用意された正解データと比較することにより該検査対象ファイルの改ざんの有無の検知を行う改ざん検知部を備えたシステムであって、
a) 前記検査対象ファイルへのアクセス情報が保持された検査対象アクセス情報保持部と、
b) 前記検査対象ファイルの正当な改ざん検査結果である検査対象正解データを保持している検査対象正解データ保持部と、
c) 前記改ざん検知部自身の正当な改ざん検査結果である自身正解データを保持している自身正解データ保持部と、
d) 前記改ざん検知部が存在する位置を基点とする前記自身正解データ保持部へのアクセス情報を保持する自身正解データアクセス情報保持部と、
を有し、
前記改ざん検知部が、前記検査対象アクセス情報保持部と前記検査対象正解データ保持部とを参照して行う検査対象ファイルの改ざんの検知の実行に加え、所定の命令が与えられたことに基づき、前記自身正解データアクセス情報保持部と前記自身正解データ保持部を参照することで、改ざん検知部自身の改ざん検知を実行することを特徴とする。
The falsification detection system according to the present invention made to solve the above problems is
A tamper detection unit that detects whether or not the inspection target file has been tampered with by comparing a calculation result obtained by performing predetermined tampering detection calculation on the inspection target file with correct data prepared in advance. System,
a) an inspection target access information holding unit in which access information to the inspection target file is held;
b) a test target correct data holding unit that holds test target correct data that is a result of a legitimate falsification test of the test target file;
c) a self-correction data holding unit that holds self-correction data that is a proper falsification inspection result of the falsification detection unit itself;
d) a self-correct data access information holding unit that holds access information to the self-correct data holding unit based on a position where the falsification detection unit exists;
Have
In addition to executing the detection of the alteration of the inspection target file performed by referring to the inspection target access information holding unit and the inspection target correct answer data holding unit, the falsification detection unit is provided with a predetermined command, The falsification detection of the falsification detecting unit itself is executed by referring to the correct data access information holding unit and the correct data holding unit.

本発明に係る改ざん検知システムの動作について説明する。
改ざん検知部は、検査対象ファイルに改ざんがあったか否かを検知する。
改ざん検知部は、検査対象アクセス情報保持部にアクセスすることにより、検査対象ファイルの特定(すなわち、ファイル名の取得)とその格納位置の特定(パスの取得)を行う。このようにして特定された検査対象ファイルに対して所定の改ざん検知用計算(例えばハッシュ値を算出する)を行い、計算結果を得る。
なお、本発明においていう「アクセス」動作は、目的とする情報を取得するという意味であり、その情報の保存位置や保存形態については問わないものとする。
改ざん検知部は、その計算結果と、検査対象正解データ保持部に保存されている検査対象ファイルの検査対象正解データとを比較する。両者の値が同一であれば改ざんが無かったと判断し、両者の値が異なっていれば改ざんがあったと判断する。
The operation of the alteration detection system according to the present invention will be described.
The falsification detection unit detects whether or not the inspection target file has been falsified.
The falsification detecting unit accesses the inspection target access information holding unit, thereby specifying the inspection target file (that is, acquiring the file name) and specifying the storage location (acquisition of the path). A predetermined alteration detection calculation (for example, a hash value is calculated) is performed on the inspection target file specified in this manner, and a calculation result is obtained.
Note that the “access” operation in the present invention means that target information is acquired, and the storage position and storage form of the information are not questioned.
The falsification detection unit compares the calculation result with the inspection target correct data of the inspection target file stored in the inspection target correct data holding unit. If both values are the same, it is determined that there has been no falsification, and if both values are different, it is determined that there has been falsification.

以上の動作は従来の改ざん検知システムと概ね同様である。しかし、本発明に係る改ざん検知システムは、以下に説明するように、改ざん検知部がそれ自身の改ざん検知を行う場合に対して特徴的な構成を有する。
すなわち、所定の命令が入力されたことに基づき、改ざん検知部は、改ざん検知部自身に対して所定の計算を行い、その計算結果を自身正解データ保持部に保持されている自身正解データと比較する。自身正解データ保持部へのアクセス情報は自身正解データアクセス情報保持部に保持されているが、これは、改ざん検知部が存在する位置を基点とする前記自身正解データ保持部へのアクセス情報として保持されている。
The above operation is almost the same as that of the conventional alteration detection system. However, the falsification detection system according to the present invention has a characteristic configuration with respect to the case where the falsification detection unit detects its own falsification, as will be described below.
That is, based on the input of a predetermined command, the falsification detection unit performs a predetermined calculation on the falsification detection unit itself, and compares the calculation result with the correct data stored in the correct data holding unit. To do. Access information to the own correct data holding unit is held in the own correct data access information holding unit, which is stored as access information to the own correct data holding unit based on the position where the falsification detecting unit exists. Has been.

これにより、本発明に係る改ざん検知システムでは、改ざん検知部が、検査対象データ等が格納されている場所とは異なる場所や記録媒体中に保存されていたとしても、改ざん検知部自身の改ざんの有無を評価することが可能となる。すなわち、あるシステムに対して既に設けられている改ざん検知部が正常に動作しないような場合であっても、別の記録媒体に保存されており、且つ、真正性が保証されている改ざん検知部を用いて、正しい改ざん検知を行うことが可能となる。   As a result, in the falsification detection system according to the present invention, even if the falsification detection unit is stored in a recording medium or a place different from the place where the inspection target data or the like is stored, The presence or absence can be evaluated. In other words, even if a tampering detection unit already provided for a certain system does not operate normally, a tampering detection unit that is stored in another recording medium and is guaranteed to be authentic It is possible to perform correct tampering detection using.

また、本発明に係る改ざん検知システムは、更に、前記改ざん検知部とは異なる位置に設けられた、検査対象ファイルの検査対象正解データ及び改ざん検知部の自身正解データを作成する正解データ作成部を有することが好ましい。   Further, the falsification detection system according to the present invention further includes a correct data creation unit that creates inspection target correct data of the inspection target file and correct data of the falsification detection unit provided at a position different from the falsification detection unit. It is preferable to have.

本発明に係る改ざん検知システムによれば、改ざん検知プログラム自身の真正性の証明に必要な、改ざん検知プログラムに関する自身正解データが保存されている自身正解データ保持部へのアクセス情報が、改ざん検知部が存在する位置を基点として記述されている。従って、改ざん検知部を検査対象ファイルが格納されている装置の記録媒体とは別の格納場所や記録媒体に記録された改ざん検知プログラムを用いて、その改ざん検知プログラム自身の真正性を証明することが可能となる。
これにより、たとえ改ざん検知システムが偽装されていたとしても、そのシステムが記録されている装置の記録媒体を複製して修復するという面倒な作業を行う必要がなくなる。
According to the falsification detection system of the present invention, the access information to the correct data holding unit storing the correct data related to the falsification detection program necessary for proof of the authenticity of the falsification detection program itself is stored in the falsification detection unit. It is described with the position where is present as the base point. Therefore, the falsification detection unit must verify the authenticity of the falsification detection program itself by using a falsification detection program recorded in a storage location or recording medium different from the recording medium of the device in which the inspection target file is stored. Is possible.
As a result, even if the falsification detection system is camouflaged, there is no need to perform the troublesome work of duplicating and repairing the recording medium of the device in which the system is recorded.

また、本発明に係る改ざん検知システムが、前記改ざん検知部内(すなわち一体的)にではなく、改ざん検知部とは異なる位置に、検査対象ファイルの検査対象正解データ及び改ざん検知部の自身正解データを作成する正解データ作成部を有する構成の場合には、たとえ改ざん検知システムの改ざん検知部が悪意ある第三者によって解析されたとしても、これらの正解データを作成する機能自体が存在していないので、正解データを作成することができない。この正解データ作成部は例えばユーザではなく改ざん検知システムの作成者が厳重に管理することにより、正解データ自体を偽装されてしまうという可能性を大幅に低減することが可能となる。   In addition, the falsification detection system according to the present invention does not place the falsification detection unit in the falsification detection unit and the falsification detection unit itself in the falsification detection unit at a position different from the falsification detection unit. In the case of a configuration having a correct data creation unit to create, even if the falsification detection unit of the falsification detection system is analyzed by a malicious third party, there is no function to create these correct data itself. The correct answer data cannot be created. This correct data creation unit, for example, not strictly by the user but by the creator of the falsification detection system, can strictly reduce the possibility that the correct answer data itself will be camouflaged.

第一実施形態に係る改ざん検知システム1の概略構成図。1 is a schematic configuration diagram of a falsification detection system 1 according to a first embodiment. 第一実施形態に係る改ざん検知システム1の物理的構成の例を示す図。The figure which shows the example of the physical structure of the tampering detection system 1 which concerns on 1st embodiment. 第一実施形態において検査対象ファイルの改ざん検知を実行する場合の説明図。Explanatory drawing in the case of performing the alteration detection of the inspection object file in 1st embodiment. 第一実施形態において検査対象ファイルの改ざん検知を実行する場合の手順を示すフローチャート。The flowchart which shows the procedure in the case of performing the alteration detection of the inspection object file in the first embodiment. 第一実施形態において改ざん検知部の改ざん検知を実行する場合の説明図。Explanatory drawing in the case of performing the falsification detection of a falsification detection part in 1st embodiment. 第一実施形態において改ざん検知部の改ざん検知を実行する場合の手順を示すフローチャート。The flowchart which shows the procedure in the case of performing the alteration detection of the alteration detection part in 1st embodiment. 第二実施形態に係る改ざん検知システム1の説明図。Explanatory drawing of the tampering detection system 1 which concerns on 2nd embodiment. 変形例1の説明図。Explanatory drawing of the modification 1. FIG. 変形例2の説明図。Explanatory drawing of the modification 2. FIG. 変形例3の説明図。Explanatory drawing of the modification 3. FIG. 測定制御システムの改ざん検知部に不具合があった場合の、本発明に係る改ざん検知システムの動作の説明図。Explanatory drawing of operation | movement of the tampering detection system which concerns on this invention when the tampering detection part of a measurement control system has a malfunction.

以下、本発明に係る改ざん検知システムの実施形態に関して図面を参照しつつ詳細に説明する。   Hereinafter, embodiments of a tampering detection system according to the present invention will be described in detail with reference to the drawings.

図1は、第1の実施形態に係る改ざん検知システム1の概略構成図である。改ざん検知システム1は、改ざん検知部2、検査対象アクセス情報保持部3、検査対象正解データ保持部4、自身正解データアクセス情報保持部5、自身正解データ保持部6、から成る。
改ざん検知システム1は、測定装置14を制御するための測定制御システム13内に組み込まれている。なお、後述する正解データ作成部7は、改ざん検知システム1と測定制御システム13とは物理的に異なる記録媒体に保存される。
FIG. 1 is a schematic configuration diagram of a tampering detection system 1 according to the first embodiment. The falsification detection system 1 includes a falsification detection unit 2, an inspection target access information holding unit 3, an inspection target correct data holding unit 4, a self correct data access information holding unit 5, and a self correct data holding unit 6.
The falsification detection system 1 is incorporated in a measurement control system 13 for controlling the measurement device 14. Note that the correct data creation unit 7 described later is stored in a physically different recording medium for the falsification detection system 1 and the measurement control system 13.

改ざん検知システム1は、好適には、本実施形態のように、分析装置や測定装置などを制御する分析制御システム、測定制御システム等におけるファイルを対象としてファイルの改ざんを検知するが、分析装置や測定装置、或いはそれらの制御システムの種類については問わない。また、分析装置や測定装置の制御システムとは異なるシステムにおけるファイルを対象として改ざん検知を実行しても当然構わない。   The tampering detection system 1 preferably detects file tampering for files in an analysis control system, a measurement control system, or the like that controls an analysis device or a measurement device, as in this embodiment. It does not ask | require about the kind of measuring apparatus or those control systems. Of course, it is possible to execute falsification detection for a file in a system different from the control system of the analysis apparatus or the measurement apparatus.

改ざん検知システム1の構成要素について説明する。
[改ざん検知部2]
対象となるファイルの改ざん検知を実行する。改ざん検知部2の実体はプログラムであり、CPU(中央演算処理装置)やメモリなどを含むコンピュータ(図1中の測定制御システム13に含まれている。)によってこのプログラムが実行されることにより、改ざん検知部2が具現化される。具体的な改ざん検知処理については後述する。
The components of the falsification detection system 1 will be described.
[Falsification detection unit 2]
Execute tampering detection for the target file. The entity of the falsification detection unit 2 is a program, and when this program is executed by a computer (included in the measurement control system 13 in FIG. 1) including a CPU (Central Processing Unit) and a memory, The tampering detection unit 2 is embodied. Specific falsification detection processing will be described later.

[検査対象アクセス情報保持部3]
予め定められている一又は複数の検査対象ファイルにアクセスすることを可能とするための情報が保持されている。これには、この検査対象アクセス情報保持部3を基点とするそのファイルの格納位置への相対パスと、ファイル名又はファイル名に相当する情報が含まれる。検査対象アクセス情報保持部3の実体は記憶装置であり、上記コンピュータにより制御される記録媒体(RAM、HDD、DVD等)が前記プログラムによりその機能を果たす。なお、後述する検査対象正解データ保持部4や自身正解データアクセス情報保持部5等も同様である。
図1に示す例では、検査対象アクセス情報保持部3には、検査対象ファイルとして、検査対象A11、検査対象B12という2つのファイルの名称と、これらのファイルの相対パスが記載されている。
[検査対象正解データ保持部4]
検査対象ファイルの正当な改ざん検査結果である、検査対象正解データを保持している。このデータの保持形式は、ファイルやテーブル等、あらゆる形態であってよい。この検査対象正解データは、例えば検査対象ファイルのデータに基づいて得られたハッシュ値であるが、ファイル改ざんの検出に一般的に使用されているような、例えばチェックサム等を用いることもできる。
[Inspection Access Information Holding Unit 3]
Information for enabling access to one or more predetermined files to be inspected is held. This includes a relative path to the storage location of the file with the inspection target access information holding unit 3 as a base point and a file name or information corresponding to the file name. The entity of the inspection target access information holding unit 3 is a storage device, and a recording medium (RAM, HDD, DVD, etc.) controlled by the computer fulfills its function by the program. The same applies to the inspection target correct data holding unit 4 and the own correct data access information holding unit 5 described later.
In the example shown in FIG. 1, the inspection object access information holding unit 3 describes the names of two files, inspection object A11 and inspection object B12, and relative paths of these files as inspection object files.
[Inspection target correct answer data holding unit 4]
The inspection target correct answer data, which is a result of the legitimate alteration inspection of the inspection target file, is held. The data holding format may be any form such as a file or a table. This correct data to be inspected is, for example, a hash value obtained based on the data of the inspected file, but it is also possible to use, for example, a checksum that is generally used for detecting file tampering.

自身正解データ保持部6
改ざん検知部2自身の正当な改ざん検査結果である、自身正解データを保持している。このデータの保持形式は、ファイルやテーブル等、あらゆる形態であってよい。自身正解データの種類は検査対象正解データと同様に、いかなるものであっても構わない。
自身正解データアクセス情報保持部5
改ざん検知部2が存在する位置を基点とする、自身正解データ保持部へのアクセス情報を保持する。このデータの保持形式は、ファイルやテーブル等、あらゆる形態であってよい。
[正解データ作成部7]
検査対象ファイルの検査対象正解データ及び改ざん検知部の自身正解データを作成する。正解データ作成部7は、検知システム1の他の構成要素とは物理的に異なる位置(異なる記録媒体中)に格納される。
[ Self correct data holding unit 6 ]
The alteration detection unit 2 itself holds correct data that is a legitimate alteration inspection result of the alteration detector 2 itself. The data holding format may be any form such as a file or a table. The type of the correct answer data itself may be any as with the correct answer data to be inspected.
[ Self correct data access information holding unit 5 ]
Access information to the correct data holding unit 6 is stored starting from the position where the falsification detecting unit 2 exists. The data holding format may be any form such as a file or a table.
[Correct answer data creation unit 7]
The inspection target correct data of the inspection target file and the correct data of the falsification detection unit are created. The correct data creation unit 7 is stored in a physically different position (in a different recording medium) from the other components of the detection system 1.

なお、本発明に係る改ざん検知システム1は、図2に示す形態のように、検査対象アクセス情報保持部3、検査対象正解データ保持部4が、検査対象ファイルが含まれる例えば測定制御システム13の側に設けられている一方、改ざん検知部2、自身正解データアクセス情報保持部5、自身正解データ保持部6は、別個の記録媒体中に設けられていても構わない。
これにより、たとえ測定制御システムにおける改ざん検知部が改ざんされ、正常に動作しない場合であっても、外付けの記録媒体に設けられた、真正性が保証された改ざん検知部2を用いて改ざん検知を行うことができる(図11参照)。
As shown in FIG. 2, the falsification detection system 1 according to the present invention includes an inspection target access information holding unit 3 and an inspection target correct data holding unit 4 that include, for example, an inspection target file. On the other hand, the falsification detecting unit 2, the own correct data access information holding unit 5, and the own correct data holding unit 6 may be provided in separate recording media.
As a result, even if the tampering detection unit in the measurement control system has been tampered with and does not operate normally, tampering detection is performed using the tampering detection unit 2 provided on the external recording medium with guaranteed authenticity. Can be performed (see FIG. 11).

図3及び図4を参照して、第一実施形態に係る改ざん検知システム1において、検査対象ファイルの改ざん検知を行う動作について説明する。(なお、これは従来技術に相当する。)
図3は第一実施形態において検査対象ファイルの改ざん検知を実行する場合の説明図であり、図4はその手順を示すフローチャートである。
With reference to FIG.3 and FIG.4, the operation | movement which performs the alteration detection of the inspection object file in the alteration detection system 1 which concerns on 1st embodiment is demonstrated. (This corresponds to the prior art.)
FIG. 3 is an explanatory diagram in the case where the alteration detection of the inspection target file is executed in the first embodiment, and FIG. 4 is a flowchart showing the procedure.

改ざん検知部2に対して所定の命令が入力されたことに基づき、改ざん検知部2は、検査対象アクセス情報保持部3にアクセスして、改ざんの検査対象であるファイルの名称が検査対象A11と検査対象B12であること、及びこれら検査対象A11と検査対象B12が格納されている位置情報を取得する(ステップS1)。
次に、改ざん検知部2は、検査対象A11と検査対象B12のそれぞれに対して、所定の改ざん検知用計算を実行し、計算結果としてのハッシュ値を取得する(ステップS2)。
Based on the input of a predetermined command to the falsification detection unit 2, the falsification detection unit 2 accesses the inspection object access information holding unit 3, and the name of the file to be inspected for falsification is the inspection object A11. It is the inspection object B12, and the position information where these inspection object A11 and inspection object B12 are stored is acquired (step S1).
Next, the tampering detection unit 2 executes predetermined tampering detection calculation for each of the inspection target A11 and the inspection target B12, and acquires a hash value as a calculation result (step S2).

その後、改ざん検知部2は、得られた計算結果を、検査対象正解データ保持部4に保存されている検査対象正解データと比較する(ステップS3)。両者の値が同一の場合には改ざんが無かったと判定し、両者の値が異なっている場合には改ざんがあったと判定する(ステップS4)。
以上で、検査対象ファイルの改ざん検知を行う動作が終了する。
Thereafter, the falsification detection unit 2 compares the obtained calculation result with the inspection target correct data stored in the inspection target correct data holding unit 4 (step S3). If both values are the same, it is determined that there has been no falsification, and if both values are different, it is determined that there has been falsification (step S4).
This completes the operation for detecting falsification of the inspection target file.

次に、図5及び図6を参照して、第一実施例に係る改ざん検知システム1において、改ざん検知部2自身の改ざん検知を行う動作について説明する。
図5は第一実施形態において改ざん検知部の改ざん検知を実行する場合の説明図であり、図6はその手順を示すフローチャートである。
図5に示す例では、改ざん検知部2、自身正解データアクセス情報保持部5、及び自身正解データ保持部6は同一の記録媒体中に保存されている。
Next, with reference to FIG.5 and FIG.6, the operation | movement which performs the alteration detection of the alteration detection part 2 itself in the alteration detection system 1 which concerns on a 1st Example is demonstrated.
FIG. 5 is an explanatory diagram in a case where the falsification detection of the falsification detection unit is executed in the first embodiment, and FIG. 6 is a flowchart showing the procedure.
In the example shown in FIG. 5, the falsification detection unit 2, the own correct data access information holding unit 5, and the own correct data holding unit 6 are stored in the same recording medium.

所定の命令(例えば、改ざん検知部自身改ざん検知命令)が改ざん検知部2に対して入力されたことに基づき、改ざん検知部2は、改ざん検知部2自身に対して所定の改ざん検知用計算を実行し、計算結果としてハッシュ値を取得する(ステップS11)。
改ざん検知部2は次いで、自身正解データアクセス情報保持部5にアクセスし、自身正解データ保持部6へのアクセス情報(改ざん検知部2を基点として表現された相対パス情報)を取得する(ステップS12)。
その後、改ざん検知部2は前記ステップS12で得たアクセス情報に基づき、自身正解データ保持部6に保存されている自身正解データを取得する(ステップS13)。
Based on the input of a predetermined command (for example, the falsification detection unit itself falsification detection command) to the falsification detection unit 2, the falsification detection unit 2 performs a predetermined falsification detection calculation on the falsification detection unit 2 itself. The hash value is acquired as a calculation result (step S11).
Next, the falsification detection unit 2 accesses the correct data access information holding unit 5 itself, and obtains access information to the correct data holding unit 6 (relative path information expressed using the falsification detection unit 2 as a base point) (step S12). ).
Thereafter, the falsification detection unit 2 acquires the correct data stored in the correct data holding unit 6 based on the access information obtained in Step S12 (Step S13).

改ざん検知部2は、前記ステップS11で算出された計算結果と、ステップS13で取得した自身正解データとを比較する(ステップS14)。両者の値が同一の場合には改ざんが無かったと判定し、両者の値が異なっている場合には改ざんがあったと判定する(ステップS15)。
以上で、改ざん検知部2自身の改ざん検知処理が終了する。
The tampering detection unit 2 compares the calculation result calculated in step S11 with the correct data acquired in step S13 (step S14). When both values are the same, it is determined that there has been no falsification, and when both values are different, it is determined that there has been falsification (step S15).
The tampering detection process of the tampering detection unit 2 itself is thus completed.

次に、本発明に係る改ざん検知システム1の別の実施形態(第二実施形態)を図7を参照しつつ説明する。第二実施形態では、検査対象ファイルに加えて、検査対象アクセス情報保持部3、検査対象正解データ保持部4、自身正解データアクセス情報保持部5、自身正解データ保持部6のそれぞれ(またはこれらの構成要素のうち一部)の改ざんの有無を検証する。図7の例では、検査対象ファイルに対する改ざんの有無の検知については記載を省略している。   Next, another embodiment (second embodiment) of the falsification detection system 1 according to the present invention will be described with reference to FIG. In the second embodiment, in addition to the inspection target file, each of the inspection target access information holding unit 3, the inspection target correct data holding unit 4, the own correct data access information holding unit 5, and the own correct data holding unit 6 (or these) Verify whether or not some of the components have been tampered with. In the example of FIG. 7, the description of whether or not the inspection target file is falsified is omitted.

第二実施形態においては、予め、正解データ作成部7は、検査対象アクセス情報保持部3、検査対象正解データ保持部4、自身正解データアクセス情報保持部5、自身正解データ保持部6、の一部または全てに対して所定の改ざん検知用計算を行って得られた計算結果を、秘密鍵(デジタル鍵)を用いて暗号化する。この暗号化の結果得られたデータを電子署名A、B、C、Dとして、検査対象アクセス情報保持部3、検査対象正解データ保持部4、自身正解データアクセス情報保持部5、自身正解データ保持部6にそれぞれひも付ける。この秘密鍵は、例えば改ざん検知システム1の作成者のみが保管することにより、秘密性が保たれることが望ましい。   In the second embodiment, the correct answer data creating unit 7 is one of the inspection target access information holding unit 3, the check target correct data holding unit 4, the own correct data access information holding unit 5, and the own correct data holding unit 6. A calculation result obtained by performing predetermined alteration detection calculation for a part or all of the data is encrypted using a secret key (digital key). The data obtained as a result of this encryption is used as electronic signatures A, B, C, and D, and the inspection target access information holding unit 3, the inspection target correct data holding unit 4, the own correct data access information holding unit 5, and the own correct data holding Tie each part 6 together. For example, it is desirable that the secret key is kept confidential only by the creator of the falsification detection system 1, for example.

一方、改ざん検知部2には、秘密鍵8によって暗号化されたデータを復号化することができる公開鍵9が設けられている。改ざん検知部2は、検査対象アクセス情報保持部3、検査対象正解データ保持部4、自身正解データアクセス情報保持部5、自身正解データ保持部6に対して所定の改ざん検知用計算を行い、計算結果を得る。
同時に改ざん検知部2は、公開鍵9を用いて電子署名A、B、C、Dを復号し、検査対象アクセス情報保持部3、検査対象正解データ保持部4、自身正解データアクセス情報保持部5、自身正解データ保持部6のそれぞれの正解データを算出する。
改ざん検知部2は、改ざん検知用計算によって得られた計算結果と、電子署名を復号することによって得られた正解データとを比較する。これによって、検査対象アクセス情報保持部3、検査対象正解データ保持部4、自身正解データアクセス情報保持部5、自身正解データ保持部6が改ざんされているか否かを判定する。
On the other hand, the tampering detection unit 2 is provided with a public key 9 that can decrypt data encrypted by the secret key 8. The tampering detection unit 2 performs predetermined tampering detection calculation for the inspection target access information holding unit 3, the inspection target correct data holding unit 4, the self correct data access information holding unit 5, and the self correct data holding unit 6 to calculate Get results.
At the same time, the falsification detection unit 2 decrypts the electronic signatures A, B, C, and D using the public key 9, and the inspection target access information holding unit 3, the inspection target correct data holding unit 4, and the own correct data access information holding unit 5. The correct data of the correct data holding unit 6 is calculated.
The tampering detection unit 2 compares the calculation result obtained by the tampering detection calculation with the correct answer data obtained by decrypting the electronic signature. Thereby, it is determined whether or not the inspection target access information holding unit 3, the inspection target correct data holding unit 4, the self correct data access information holding unit 5, and the self correct data holding unit 6 have been tampered with.

以上、本発明に係る改ざん検知システムについて実施形態を用いて説明した。本発明は上記の実施例に限定されるものではなく、種々の変形が可能である。例を以下に挙げる。   The tampering detection system according to the present invention has been described above using the embodiment. The present invention is not limited to the above-described embodiments, and various modifications can be made. Examples are given below.

<変形例1>
改ざん検知部2が複数のファイルから構成されていても(または、複数のファイルから構成されていると捉えても)良い。このような構成の一例を図8に示す。
図8の例では、改ざん検知部2に、検知プログラム21及び設定情報22(自身正解データアクセス情報保持部5を含む)を含む。
検知プログラム21は、検知部アクセス情報保持部23にアクセスし、検知プログラム21と設定情報22が改ざん検知の対象であるという情報を取得する。また、あらかじめ正解データ作成部7(非図示)により、検知プログラム21及び設定情報22の正当な計算結果を秘密鍵を用いて暗号化して得られた電子署名Eが改ざん検知部2には付与されている。改ざん検知プログラム21は、その電子署名Eを公開鍵によって復号して得られた検知プログラム21及び設定情報22のそれぞれの正解データと、検知プログラム21、及び設定情報22に対して所定の改ざん検知用計算を行うことで得られた計算結果とを比較することで改ざん検知を行う。
検知部アクセス情報保持部23自体の改ざん検知も、その正当な計算結果が秘密鍵によって暗号化された電子署名Fを予め用意しておき、その電子署名Fと検知部アクセス情報保持部23に対して所定の改ざん検知用計算を行うことで得られた計算結果とを比較することで行う。
<Modification 1>
The falsification detection unit 2 may be composed of a plurality of files (or may be regarded as composed of a plurality of files). An example of such a configuration is shown in FIG.
In the example of FIG. 8, the falsification detection unit 2 includes a detection program 21 and setting information 22 (including the correct data access information holding unit 5 itself).
The detection program 21 accesses the detection unit access information holding unit 23 and acquires information that the detection program 21 and the setting information 22 are targets of falsification detection. In addition, an electronic signature E obtained by encrypting the valid calculation results of the detection program 21 and the setting information 22 using a secret key in advance by the correct data creation unit 7 (not shown) is given to the falsification detection unit 2. ing. The falsification detection program 21 uses predetermined detection data for the falsification data of the detection program 21 and the setting information 22 obtained by decrypting the electronic signature E with the public key, and the detection program 21 and the setting information 22. Tampering detection is performed by comparing the calculation result obtained by performing the calculation.
For detection of falsification of the detection unit access information holding unit 23 itself, an electronic signature F whose legitimate calculation result is encrypted with a secret key is prepared in advance, and the electronic signature F and the detection unit access information holding unit 23 are This is done by comparing the calculation result obtained by performing the predetermined alteration detection calculation.

<変形例2>
検査対象アクセス情報保持部3および検査対象正解データ保持部4が、1つのファイルから成っていても(またはそのように捉えても)構わない(図9)。
<Modification 2>
The inspection target access information holding unit 3 and the inspection target correct data holding unit 4 may be composed of one file (or may be regarded as such) (FIG. 9).

<変形例3>
複数の検査対象ファイルが存在する場合に、各検査対象ファイルに関して、異なる(または同一の)秘密鍵及び公開鍵を使用することもできる。
図10に示す例では、正解データ作成部7は秘密鍵Aと秘密鍵Bを有しており、検査対象A11に関する各種ファイルを秘密鍵Aで暗号化して電子署名として付与し、検査対象B12に関する各種ファイルを秘密鍵Bで暗号化して電子署名として付与する。
改ざん検知部2は、これらの秘密鍵A、秘密鍵Bに対応する公開鍵A、公開鍵Bを有している。
<Modification 3>
When there are a plurality of files to be inspected, a different (or the same) private key and public key may be used for each file to be inspected.
In the example shown in FIG. 10, the correct data creation unit 7 has a secret key A and a secret key B. Various files related to the inspection target A11 are encrypted with the secret key A and given as an electronic signature, and the correct data generation unit 7 relates to the inspection target B12. Various files are encrypted with the private key B and given as an electronic signature.
The falsification detection unit 2 has a public key A and a public key B corresponding to the secret key A and the secret key B.

また、よりセキュリティ性を高めるために、秘密鍵8や公開鍵9は、所定のパスワードなどにより、暗号化されていることが望ましい。   In order to further improve security, it is desirable that the secret key 8 and the public key 9 are encrypted with a predetermined password or the like.

1…改ざん検知システム
2…改ざん検知部
3…検査対象アクセス情報保持部
4…検査対象正解データ保持部
5…自身正解データアクセス情報保持部
6…自身正解データ保持部
7…正解データ作成部
8…秘密鍵
9…公開鍵
11…検査対象A
12…検査対象B
13…測定制御システム
14…測定装置
21…検知プログラム
22…設定情報
DESCRIPTION OF SYMBOLS 1 ... Tampering detection system 2 ... Tampering detection part 3 ... Inspection object access information holding part 4 ... Inspection object correct data holding part 5 ... Self correct data access information holding part 6 ... Self correct data holding part 7 ... Correct data creating part 8 ... Private key 9 ... public key 11 ... inspection object A
12 ... Inspection object B
13 ... Measurement control system 14 ... Measurement device 21 ... Detection program 22 ... Setting information

Claims (3)

検査対象ファイルに対して所定の改ざん検知用計算を行って得られた計算結果を、予め用意された正解データと比較することにより該検査対象ファイルの改ざんの有無の検知を行う改ざん検知部を備えたシステムであって、
a) 前記検査対象ファイルへのアクセス情報が保持された検査対象アクセス情報保持部と、
b) 前記検査対象ファイルの正当な改ざん検査結果である検査対象正解データを保持している検査対象正解データ保持部と、
c) 前記改ざん検知部自身の正当な改ざん検査結果である自身正解データを保持している自身正解データ保持部と、
d) 前記改ざん検知部が存在する位置を基点とする前記自身正解データ保持部へのアクセス情報を保持する自身正解データアクセス情報保持部と、
を有し、
前記改ざん検知部が、前記検査対象アクセス情報保持部と前記検査対象正解データ保持部とを参照して行う検査対象ファイルの改ざんの検知の実行に加え、所定の命令が与えられたことに基づき、前記自身正解データアクセス情報保持部と前記自身正解データ保持部を参照することで、改ざん検知部自身の改ざん検知を実行する
ことを特徴とするファイル改ざん検知システム。
A tamper detection unit that detects whether or not the inspection target file has been tampered with by comparing a calculation result obtained by performing predetermined tampering detection calculation on the inspection target file with correct data prepared in advance. System,
a) an inspection target access information holding unit in which access information to the inspection target file is held;
b) a test target correct data holding unit that holds test target correct data that is a result of a legitimate falsification test of the test target file;
c) a self-correction data holding unit that holds self-correction data that is a proper falsification inspection result of the falsification detection unit itself;
d) a self-correct data access information holding unit that holds access information to the self-correct data holding unit based on a position where the falsification detection unit exists;
Have
In addition to executing the detection of the alteration of the inspection target file performed by referring to the inspection target access information holding unit and the inspection target correct answer data holding unit, the falsification detection unit is provided with a predetermined command, A file falsification detection system, wherein falsification detection of the falsification detection unit itself is executed by referring to the self-correct data access information holding unit and the self-correct data holding unit.
更に、前記改ざん検知部とは異なる位置に設けられた、検査対象ファイルの検査対象正解データ及び改ざん検知部の自身正解データを作成する正解データ作成部を有することを特徴とする請求項1に記載の改ざん検知システム。   2. The apparatus according to claim 1, further comprising a correct data creation unit configured to create inspection target correct data of the inspection target file and correct data of the falsification detection unit provided at a position different from the falsification detection unit. Tamper detection system. 前記正解データ作成部は、前記検査対象アクセス情報保持部、前記検査対象正解データ保持部、前記自身正解データ保持部、前記自身正解データアクセス情報保持部の一部または全てに対して改ざん検知用計算を行って得られた計算結果を秘密鍵を用いて暗号化することで前記検査対象アクセス情報保持部、前記検査対象正解データ保持部、前記自身正解データ保持部、前記自身正解データアクセス情報保持部の一部または全てに関して電子署名を作成し、
前記改ざん検知部は前記秘密鍵によって暗号化されたデータを復号化する公開鍵を用いて前記電子署名から前記計算結果を導出し、該計算結果と、該改ざん検知部が実行した改ざん検知用計算による計算結果とを比較することにより、前記検査対象アクセス情報保持部、前記検査対象正解データ保持部、前記自身正解データ保持部、前記自身正解データアクセス情報保持部の一部または全ての改ざんを検知する
ことを特徴とする請求項2に記載の改ざん検知システム。
The correct data creation unit includes a tampering detection calculation for a part or all of the inspection target access information holding unit, the inspection target correct data holding unit, the self correct data holding unit, and the self correct data access information holding unit. The calculation result obtained by performing encryption using the secret key, the inspection target access information holding unit, the inspection target correct data holding unit, the self correct data holding unit, the self correct data access information holding unit Create electronic signatures for some or all of
The falsification detection unit derives the calculation result from the electronic signature using a public key for decrypting data encrypted with the secret key, and the calculation result and falsification detection calculation executed by the falsification detection unit By comparing the calculation result obtained by the above, the detection target access information holding unit, the inspection target correct data holding unit, the self correct data holding unit, and a part or all of the self correct data access information holding unit are detected. The falsification detection system according to claim 2, wherein:
JP2013124157A 2013-06-12 2013-06-12 File tampering detection system Active JP6149523B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013124157A JP6149523B2 (en) 2013-06-12 2013-06-12 File tampering detection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013124157A JP6149523B2 (en) 2013-06-12 2013-06-12 File tampering detection system

Publications (2)

Publication Number Publication Date
JP2014241116A JP2014241116A (en) 2014-12-25
JP6149523B2 true JP6149523B2 (en) 2017-06-21

Family

ID=52140319

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013124157A Active JP6149523B2 (en) 2013-06-12 2013-06-12 File tampering detection system

Country Status (1)

Country Link
JP (1) JP6149523B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019212756A1 (en) * 2018-08-31 2020-03-05 Hitachi High-Tech Science Corporation Chromatography equipment
US20220147615A1 (en) * 2019-06-13 2022-05-12 Mitsubishi Electric Corporation Data processing device, data processing method, and program
CN114567668B (en) * 2022-03-07 2024-05-07 桔帧科技(江苏)有限公司 Data tampering monitoring method based on iNotify real-time response

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3056732B1 (en) * 1999-04-09 2000-06-26 コナミ株式会社 Computer system, computer program execution method, and computer program recording medium
JP5467271B2 (en) * 2009-12-24 2014-04-09 和臣 大石 Information processing apparatus and program, information processing method, and recording medium
JP5681028B2 (en) * 2010-04-26 2015-03-04 パナソニック株式会社 Tamper monitoring system, management apparatus, and management method

Also Published As

Publication number Publication date
JP2014241116A (en) 2014-12-25

Similar Documents

Publication Publication Date Title
US11621973B2 (en) Blockchain cybersecurity audit platform
WO2019133796A1 (en) System and method for enabling and verifying the trustworthiness of a hardware system
WO2010134192A1 (en) Electronic device, key generation program, recording medium, and key generation method
CN103988467B (en) Ensure the encryption system and method for software encryption technique safety
KR101948721B1 (en) Method and apparatus for examining forgery of file by using file hash value
US20090328218A1 (en) Data processing system, data processing method, and program
US11601281B2 (en) Managing user profiles securely in a user environment
US20160098555A1 (en) Program code attestation circuitry, a data processing apparatus including such program code attestation circuitry and a program attestation method
US10346179B2 (en) Information processing apparatus, server apparatus, information processing system, control method, and computer program
TWI541669B (en) Detection systems and methods for static detection applications, and computer program products
EP2803011B1 (en) Detection of invalid escrow keys
US9367699B2 (en) Automating the creation and maintenance of policy compliant environments
JP5718373B2 (en) Method for inspecting a memory block of a non-volatile memory
JP6149523B2 (en) File tampering detection system
US9965625B2 (en) Control system and authentication device
JP2010039891A (en) Information processor, program execution method, program and information processing system
JP2013164732A (en) Information processor
US9292698B1 (en) Method and system for remote forensic data collection
Taha et al. Trusted tamper-evident data provenance
US9122878B1 (en) Software license management with drifting component
US11295031B2 (en) Event log tamper resistance
KR102066439B1 (en) Digital data management system and method for managing the same
WO2020261430A1 (en) Information processing device, information processing method, and information processing program
KR101650445B1 (en) Apparatus and method for detecting webshell in real time using kernel-based file event notification function
KR101616793B1 (en) Method for checking integrity of application

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151001

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160920

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170508

R151 Written notification of patent or utility model registration

Ref document number: 6149523

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151