JP6149523B2 - ファイル改ざん検知システム - Google Patents

ファイル改ざん検知システム Download PDF

Info

Publication number
JP6149523B2
JP6149523B2 JP2013124157A JP2013124157A JP6149523B2 JP 6149523 B2 JP6149523 B2 JP 6149523B2 JP 2013124157 A JP2013124157 A JP 2013124157A JP 2013124157 A JP2013124157 A JP 2013124157A JP 6149523 B2 JP6149523 B2 JP 6149523B2
Authority
JP
Japan
Prior art keywords
holding unit
correct data
inspection target
access information
falsification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013124157A
Other languages
English (en)
Other versions
JP2014241116A (ja
Inventor
卓哉 磯井
卓哉 磯井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shimadzu Corp
Original Assignee
Shimadzu Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shimadzu Corp filed Critical Shimadzu Corp
Priority to JP2013124157A priority Critical patent/JP6149523B2/ja
Publication of JP2014241116A publication Critical patent/JP2014241116A/ja
Application granted granted Critical
Publication of JP6149523B2 publication Critical patent/JP6149523B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、ファイルに改ざんがあったことを検知するシステムに関する。とりわけ本発明は、各種の分析装置や測定装置などを制御するシステムにおけるファイルの改ざんを検知するシステムに関する。
近年、クロマトグラフ分析装置や分光分析装置等の種々の分析装置・測定装置の制御や、分析を実行した結果として収集された分析データのデータ処理や管理は、そのような装置に対して接続される分析装置制御システムを用いて実行される。この分析装置制システムの実体は通常は汎用コンピュータ(以下PCと略記)であり、このPC上で所定のプログラムを実行することにより各種の機能が実現される。
例えば製薬の分野などにおいては、分析装置制御システムに関連して使用される各種のプログラムやデータが真正なものであるかどうか、即ち、改ざんされていないか否かを検証するように求められることが多い。また、真正性の立証に関して法律的な要請が存在する場合もある。真正なプログラムであることが保証される状態においてはじめて、その分析装置を使用して得られたデータが信頼できるものとして使用可能となる。
改ざんの検知を行う機能を備えた従来技術の一例として、特許文献1に記載の分析装置がある。この装置では、測定データを比較することで測定データの改ざん検知が可能である。とはいえ、昨今の真正性の厳格化への要求の高まりを考慮すると、単に測定データの改ざん検知だけでは十分とはいえず、システムを構成する様々なファイルやプログラムの真正性を立証することが必要となる。
ファイルやデータに改ざん(本発明においては故意や過失など、改ざんの理由は問わない)があったこと、または無かったことの検知は、検査対象ファイルに対して所定の計算を行うことで計算結果(例えばチェックサム)を算出し、この計算結果と、予め用意された正解データとを比較することで行われる。計算結果と正解データとが一致した場合には改ざんがないと結論づける。
また、プログラムは複数のファイルで構成されることもあるが、その場合はプログラムを構成する複数のファイルそれぞれに関して改ざん検知を実施し、計算結果と正解データが全て一致したときに改ざんがないと結論づけることができる。
上記のような改ざん検知の実施は、改ざん検知システムを用いて行う。改ざん検知システムは通常、次の要素から構成されている。
・対象ファイル(データ)の真正性を検証する改ざん検知プログラム
・検査対象ファイルの一覧データ(検査対象ファイル名と、その格納場所が正解データを基点とした相対パスとして記録されている)
・検査対象ファイルの正解データ及び改ざん検知プログラムの正解データ
改ざん検知システムは、対象のファイルの真正性を検証することに加え、改ざん検知プログラム自身の真正性も検証する。
各検査対象ファイル及び改ざん検知プログラムの正解データは、正解データ作成プログラムによって作成される。この正解データ作成プログラムは、改ざん検知プログラムの一部として、それに組み込まれていることが多い。
特開2006-010671号公報
改ざん検知プログラムが偽装したプログラムに置き換えられた場合、以下のような方法で、改ざん検知を実行しなければならない。
(方法1)改ざん検知プログラムを使用せず、各検査対象ファイルに対して、改ざんがなされていないことが証明されている正当なファイルを用意して1バイトずつ両者を比較する。
(問題点)この方法は確実ではあるものの、時間や手間がかかるため、現実的ではない。
(方法2)改ざん検知プログラム自体を修復する。
(問題点)上記のように、通常は、検査対象ファイルの一覧データに記録されている検査対象の格納場所は、正解データを基点とした相対パスとして記録されている。従って、偽装されているプログラムとは別の格納場所や記録媒体に保存されている正当な改ざん検知プログラムを用いて改ざん検知を実行しようとすると、自分自身(正当な改ざん検知プログラム)が正当なものであることを証明することができない。このため、改ざん検知プログラムを動作させるために、改ざん検知システムそのものを修復する必要が生じるが、これには手間がかかる。
また、改ざん検知プログラムを修復する前には、修復記録を残すという観点から、改ざん検知システムを構成するデータが含まれた記録媒体全体を複製しなければならず、手間と時間がかかる。
上記課題を解決するために成された本発明に係る改ざん検知システムは、
検査対象ファイルに対して所定の改ざん検知用計算を行って得られた計算結果を、予め用意された正解データと比較することにより該検査対象ファイルの改ざんの有無の検知を行う改ざん検知部を備えたシステムであって、
a) 前記検査対象ファイルへのアクセス情報が保持された検査対象アクセス情報保持部と、
b) 前記検査対象ファイルの正当な改ざん検査結果である検査対象正解データを保持している検査対象正解データ保持部と、
c) 前記改ざん検知部自身の正当な改ざん検査結果である自身正解データを保持している自身正解データ保持部と、
d) 前記改ざん検知部が存在する位置を基点とする前記自身正解データ保持部へのアクセス情報を保持する自身正解データアクセス情報保持部と、
を有し、
前記改ざん検知部が、前記検査対象アクセス情報保持部と前記検査対象正解データ保持部とを参照して行う検査対象ファイルの改ざんの検知の実行に加え、所定の命令が与えられたことに基づき、前記自身正解データアクセス情報保持部と前記自身正解データ保持部を参照することで、改ざん検知部自身の改ざん検知を実行することを特徴とする。
本発明に係る改ざん検知システムの動作について説明する。
改ざん検知部は、検査対象ファイルに改ざんがあったか否かを検知する。
改ざん検知部は、検査対象アクセス情報保持部にアクセスすることにより、検査対象ファイルの特定(すなわち、ファイル名の取得)とその格納位置の特定(パスの取得)を行う。このようにして特定された検査対象ファイルに対して所定の改ざん検知用計算(例えばハッシュ値を算出する)を行い、計算結果を得る。
なお、本発明においていう「アクセス」動作は、目的とする情報を取得するという意味であり、その情報の保存位置や保存形態については問わないものとする。
改ざん検知部は、その計算結果と、検査対象正解データ保持部に保存されている検査対象ファイルの検査対象正解データとを比較する。両者の値が同一であれば改ざんが無かったと判断し、両者の値が異なっていれば改ざんがあったと判断する。
以上の動作は従来の改ざん検知システムと概ね同様である。しかし、本発明に係る改ざん検知システムは、以下に説明するように、改ざん検知部がそれ自身の改ざん検知を行う場合に対して特徴的な構成を有する。
すなわち、所定の命令が入力されたことに基づき、改ざん検知部は、改ざん検知部自身に対して所定の計算を行い、その計算結果を自身正解データ保持部に保持されている自身正解データと比較する。自身正解データ保持部へのアクセス情報は自身正解データアクセス情報保持部に保持されているが、これは、改ざん検知部が存在する位置を基点とする前記自身正解データ保持部へのアクセス情報として保持されている。
これにより、本発明に係る改ざん検知システムでは、改ざん検知部が、検査対象データ等が格納されている場所とは異なる場所や記録媒体中に保存されていたとしても、改ざん検知部自身の改ざんの有無を評価することが可能となる。すなわち、あるシステムに対して既に設けられている改ざん検知部が正常に動作しないような場合であっても、別の記録媒体に保存されており、且つ、真正性が保証されている改ざん検知部を用いて、正しい改ざん検知を行うことが可能となる。
また、本発明に係る改ざん検知システムは、更に、前記改ざん検知部とは異なる位置に設けられた、検査対象ファイルの検査対象正解データ及び改ざん検知部の自身正解データを作成する正解データ作成部を有することが好ましい。
本発明に係る改ざん検知システムによれば、改ざん検知プログラム自身の真正性の証明に必要な、改ざん検知プログラムに関する自身正解データが保存されている自身正解データ保持部へのアクセス情報が、改ざん検知部が存在する位置を基点として記述されている。従って、改ざん検知部を検査対象ファイルが格納されている装置の記録媒体とは別の格納場所や記録媒体に記録された改ざん検知プログラムを用いて、その改ざん検知プログラム自身の真正性を証明することが可能となる。
これにより、たとえ改ざん検知システムが偽装されていたとしても、そのシステムが記録されている装置の記録媒体を複製して修復するという面倒な作業を行う必要がなくなる。
また、本発明に係る改ざん検知システムが、前記改ざん検知部内(すなわち一体的)にではなく、改ざん検知部とは異なる位置に、検査対象ファイルの検査対象正解データ及び改ざん検知部の自身正解データを作成する正解データ作成部を有する構成の場合には、たとえ改ざん検知システムの改ざん検知部が悪意ある第三者によって解析されたとしても、これらの正解データを作成する機能自体が存在していないので、正解データを作成することができない。この正解データ作成部は例えばユーザではなく改ざん検知システムの作成者が厳重に管理することにより、正解データ自体を偽装されてしまうという可能性を大幅に低減することが可能となる。
第一実施形態に係る改ざん検知システム1の概略構成図。 第一実施形態に係る改ざん検知システム1の物理的構成の例を示す図。 第一実施形態において検査対象ファイルの改ざん検知を実行する場合の説明図。 第一実施形態において検査対象ファイルの改ざん検知を実行する場合の手順を示すフローチャート。 第一実施形態において改ざん検知部の改ざん検知を実行する場合の説明図。 第一実施形態において改ざん検知部の改ざん検知を実行する場合の手順を示すフローチャート。 第二実施形態に係る改ざん検知システム1の説明図。 変形例1の説明図。 変形例2の説明図。 変形例3の説明図。 測定制御システムの改ざん検知部に不具合があった場合の、本発明に係る改ざん検知システムの動作の説明図。
以下、本発明に係る改ざん検知システムの実施形態に関して図面を参照しつつ詳細に説明する。
図1は、第1の実施形態に係る改ざん検知システム1の概略構成図である。改ざん検知システム1は、改ざん検知部2、検査対象アクセス情報保持部3、検査対象正解データ保持部4、自身正解データアクセス情報保持部5、自身正解データ保持部6、から成る。
改ざん検知システム1は、測定装置14を制御するための測定制御システム13内に組み込まれている。なお、後述する正解データ作成部7は、改ざん検知システム1と測定制御システム13とは物理的に異なる記録媒体に保存される。
改ざん検知システム1は、好適には、本実施形態のように、分析装置や測定装置などを制御する分析制御システム、測定制御システム等におけるファイルを対象としてファイルの改ざんを検知するが、分析装置や測定装置、或いはそれらの制御システムの種類については問わない。また、分析装置や測定装置の制御システムとは異なるシステムにおけるファイルを対象として改ざん検知を実行しても当然構わない。
改ざん検知システム1の構成要素について説明する。
[改ざん検知部2]
対象となるファイルの改ざん検知を実行する。改ざん検知部2の実体はプログラムであり、CPU(中央演算処理装置)やメモリなどを含むコンピュータ(図1中の測定制御システム13に含まれている。)によってこのプログラムが実行されることにより、改ざん検知部2が具現化される。具体的な改ざん検知処理については後述する。
[検査対象アクセス情報保持部3]
予め定められている一又は複数の検査対象ファイルにアクセスすることを可能とするための情報が保持されている。これには、この検査対象アクセス情報保持部3を基点とするそのファイルの格納位置への相対パスと、ファイル名又はファイル名に相当する情報が含まれる。検査対象アクセス情報保持部3の実体は記憶装置であり、上記コンピュータにより制御される記録媒体(RAM、HDD、DVD等)が前記プログラムによりその機能を果たす。なお、後述する検査対象正解データ保持部4や自身正解データアクセス情報保持部5等も同様である。
図1に示す例では、検査対象アクセス情報保持部3には、検査対象ファイルとして、検査対象A11、検査対象B12という2つのファイルの名称と、これらのファイルの相対パスが記載されている。
[検査対象正解データ保持部4]
検査対象ファイルの正当な改ざん検査結果である、検査対象正解データを保持している。このデータの保持形式は、ファイルやテーブル等、あらゆる形態であってよい。この検査対象正解データは、例えば検査対象ファイルのデータに基づいて得られたハッシュ値であるが、ファイル改ざんの検出に一般的に使用されているような、例えばチェックサム等を用いることもできる。
自身正解データ保持部6
改ざん検知部2自身の正当な改ざん検査結果である、自身正解データを保持している。このデータの保持形式は、ファイルやテーブル等、あらゆる形態であってよい。自身正解データの種類は検査対象正解データと同様に、いかなるものであっても構わない。
自身正解データアクセス情報保持部5
改ざん検知部2が存在する位置を基点とする、自身正解データ保持部へのアクセス情報を保持する。このデータの保持形式は、ファイルやテーブル等、あらゆる形態であってよい。
[正解データ作成部7]
検査対象ファイルの検査対象正解データ及び改ざん検知部の自身正解データを作成する。正解データ作成部7は、検知システム1の他の構成要素とは物理的に異なる位置(異なる記録媒体中)に格納される。
なお、本発明に係る改ざん検知システム1は、図2に示す形態のように、検査対象アクセス情報保持部3、検査対象正解データ保持部4が、検査対象ファイルが含まれる例えば測定制御システム13の側に設けられている一方、改ざん検知部2、自身正解データアクセス情報保持部5、自身正解データ保持部6は、別個の記録媒体中に設けられていても構わない。
これにより、たとえ測定制御システムにおける改ざん検知部が改ざんされ、正常に動作しない場合であっても、外付けの記録媒体に設けられた、真正性が保証された改ざん検知部2を用いて改ざん検知を行うことができる(図11参照)。
図3及び図4を参照して、第一実施形態に係る改ざん検知システム1において、検査対象ファイルの改ざん検知を行う動作について説明する。(なお、これは従来技術に相当する。)
図3は第一実施形態において検査対象ファイルの改ざん検知を実行する場合の説明図であり、図4はその手順を示すフローチャートである。
改ざん検知部2に対して所定の命令が入力されたことに基づき、改ざん検知部2は、検査対象アクセス情報保持部3にアクセスして、改ざんの検査対象であるファイルの名称が検査対象A11と検査対象B12であること、及びこれら検査対象A11と検査対象B12が格納されている位置情報を取得する(ステップS1)。
次に、改ざん検知部2は、検査対象A11と検査対象B12のそれぞれに対して、所定の改ざん検知用計算を実行し、計算結果としてのハッシュ値を取得する(ステップS2)。
その後、改ざん検知部2は、得られた計算結果を、検査対象正解データ保持部4に保存されている検査対象正解データと比較する(ステップS3)。両者の値が同一の場合には改ざんが無かったと判定し、両者の値が異なっている場合には改ざんがあったと判定する(ステップS4)。
以上で、検査対象ファイルの改ざん検知を行う動作が終了する。
次に、図5及び図6を参照して、第一実施例に係る改ざん検知システム1において、改ざん検知部2自身の改ざん検知を行う動作について説明する。
図5は第一実施形態において改ざん検知部の改ざん検知を実行する場合の説明図であり、図6はその手順を示すフローチャートである。
図5に示す例では、改ざん検知部2、自身正解データアクセス情報保持部5、及び自身正解データ保持部6は同一の記録媒体中に保存されている。
所定の命令(例えば、改ざん検知部自身改ざん検知命令)が改ざん検知部2に対して入力されたことに基づき、改ざん検知部2は、改ざん検知部2自身に対して所定の改ざん検知用計算を実行し、計算結果としてハッシュ値を取得する(ステップS11)。
改ざん検知部2は次いで、自身正解データアクセス情報保持部5にアクセスし、自身正解データ保持部6へのアクセス情報(改ざん検知部2を基点として表現された相対パス情報)を取得する(ステップS12)。
その後、改ざん検知部2は前記ステップS12で得たアクセス情報に基づき、自身正解データ保持部6に保存されている自身正解データを取得する(ステップS13)。
改ざん検知部2は、前記ステップS11で算出された計算結果と、ステップS13で取得した自身正解データとを比較する(ステップS14)。両者の値が同一の場合には改ざんが無かったと判定し、両者の値が異なっている場合には改ざんがあったと判定する(ステップS15)。
以上で、改ざん検知部2自身の改ざん検知処理が終了する。
次に、本発明に係る改ざん検知システム1の別の実施形態(第二実施形態)を図7を参照しつつ説明する。第二実施形態では、検査対象ファイルに加えて、検査対象アクセス情報保持部3、検査対象正解データ保持部4、自身正解データアクセス情報保持部5、自身正解データ保持部6のそれぞれ(またはこれらの構成要素のうち一部)の改ざんの有無を検証する。図7の例では、検査対象ファイルに対する改ざんの有無の検知については記載を省略している。
第二実施形態においては、予め、正解データ作成部7は、検査対象アクセス情報保持部3、検査対象正解データ保持部4、自身正解データアクセス情報保持部5、自身正解データ保持部6、の一部または全てに対して所定の改ざん検知用計算を行って得られた計算結果を、秘密鍵(デジタル鍵)を用いて暗号化する。この暗号化の結果得られたデータを電子署名A、B、C、Dとして、検査対象アクセス情報保持部3、検査対象正解データ保持部4、自身正解データアクセス情報保持部5、自身正解データ保持部6にそれぞれひも付ける。この秘密鍵は、例えば改ざん検知システム1の作成者のみが保管することにより、秘密性が保たれることが望ましい。
一方、改ざん検知部2には、秘密鍵8によって暗号化されたデータを復号化することができる公開鍵9が設けられている。改ざん検知部2は、検査対象アクセス情報保持部3、検査対象正解データ保持部4、自身正解データアクセス情報保持部5、自身正解データ保持部6に対して所定の改ざん検知用計算を行い、計算結果を得る。
同時に改ざん検知部2は、公開鍵9を用いて電子署名A、B、C、Dを復号し、検査対象アクセス情報保持部3、検査対象正解データ保持部4、自身正解データアクセス情報保持部5、自身正解データ保持部6のそれぞれの正解データを算出する。
改ざん検知部2は、改ざん検知用計算によって得られた計算結果と、電子署名を復号することによって得られた正解データとを比較する。これによって、検査対象アクセス情報保持部3、検査対象正解データ保持部4、自身正解データアクセス情報保持部5、自身正解データ保持部6が改ざんされているか否かを判定する。
以上、本発明に係る改ざん検知システムについて実施形態を用いて説明した。本発明は上記の実施例に限定されるものではなく、種々の変形が可能である。例を以下に挙げる。
<変形例1>
改ざん検知部2が複数のファイルから構成されていても(または、複数のファイルから構成されていると捉えても)良い。このような構成の一例を図8に示す。
図8の例では、改ざん検知部2に、検知プログラム21及び設定情報22(自身正解データアクセス情報保持部5を含む)を含む。
検知プログラム21は、検知部アクセス情報保持部23にアクセスし、検知プログラム21と設定情報22が改ざん検知の対象であるという情報を取得する。また、あらかじめ正解データ作成部7(非図示)により、検知プログラム21及び設定情報22の正当な計算結果を秘密鍵を用いて暗号化して得られた電子署名Eが改ざん検知部2には付与されている。改ざん検知プログラム21は、その電子署名Eを公開鍵によって復号して得られた検知プログラム21及び設定情報22のそれぞれの正解データと、検知プログラム21、及び設定情報22に対して所定の改ざん検知用計算を行うことで得られた計算結果とを比較することで改ざん検知を行う。
検知部アクセス情報保持部23自体の改ざん検知も、その正当な計算結果が秘密鍵によって暗号化された電子署名Fを予め用意しておき、その電子署名Fと検知部アクセス情報保持部23に対して所定の改ざん検知用計算を行うことで得られた計算結果とを比較することで行う。
<変形例2>
検査対象アクセス情報保持部3および検査対象正解データ保持部4が、1つのファイルから成っていても(またはそのように捉えても)構わない(図9)。
<変形例3>
複数の検査対象ファイルが存在する場合に、各検査対象ファイルに関して、異なる(または同一の)秘密鍵及び公開鍵を使用することもできる。
図10に示す例では、正解データ作成部7は秘密鍵Aと秘密鍵Bを有しており、検査対象A11に関する各種ファイルを秘密鍵Aで暗号化して電子署名として付与し、検査対象B12に関する各種ファイルを秘密鍵Bで暗号化して電子署名として付与する。
改ざん検知部2は、これらの秘密鍵A、秘密鍵Bに対応する公開鍵A、公開鍵Bを有している。
また、よりセキュリティ性を高めるために、秘密鍵8や公開鍵9は、所定のパスワードなどにより、暗号化されていることが望ましい。
1…改ざん検知システム
2…改ざん検知部
3…検査対象アクセス情報保持部
4…検査対象正解データ保持部
5…自身正解データアクセス情報保持部
6…自身正解データ保持部
7…正解データ作成部
8…秘密鍵
9…公開鍵
11…検査対象A
12…検査対象B
13…測定制御システム
14…測定装置
21…検知プログラム
22…設定情報

Claims (3)

  1. 検査対象ファイルに対して所定の改ざん検知用計算を行って得られた計算結果を、予め用意された正解データと比較することにより該検査対象ファイルの改ざんの有無の検知を行う改ざん検知部を備えたシステムであって、
    a) 前記検査対象ファイルへのアクセス情報が保持された検査対象アクセス情報保持部と、
    b) 前記検査対象ファイルの正当な改ざん検査結果である検査対象正解データを保持している検査対象正解データ保持部と、
    c) 前記改ざん検知部自身の正当な改ざん検査結果である自身正解データを保持している自身正解データ保持部と、
    d) 前記改ざん検知部が存在する位置を基点とする前記自身正解データ保持部へのアクセス情報を保持する自身正解データアクセス情報保持部と、
    を有し、
    前記改ざん検知部が、前記検査対象アクセス情報保持部と前記検査対象正解データ保持部とを参照して行う検査対象ファイルの改ざんの検知の実行に加え、所定の命令が与えられたことに基づき、前記自身正解データアクセス情報保持部と前記自身正解データ保持部を参照することで、改ざん検知部自身の改ざん検知を実行する
    ことを特徴とするファイル改ざん検知システム。
  2. 更に、前記改ざん検知部とは異なる位置に設けられた、検査対象ファイルの検査対象正解データ及び改ざん検知部の自身正解データを作成する正解データ作成部を有することを特徴とする請求項1に記載の改ざん検知システム。
  3. 前記正解データ作成部は、前記検査対象アクセス情報保持部、前記検査対象正解データ保持部、前記自身正解データ保持部、前記自身正解データアクセス情報保持部の一部または全てに対して改ざん検知用計算を行って得られた計算結果を秘密鍵を用いて暗号化することで前記検査対象アクセス情報保持部、前記検査対象正解データ保持部、前記自身正解データ保持部、前記自身正解データアクセス情報保持部の一部または全てに関して電子署名を作成し、
    前記改ざん検知部は前記秘密鍵によって暗号化されたデータを復号化する公開鍵を用いて前記電子署名から前記計算結果を導出し、該計算結果と、該改ざん検知部が実行した改ざん検知用計算による計算結果とを比較することにより、前記検査対象アクセス情報保持部、前記検査対象正解データ保持部、前記自身正解データ保持部、前記自身正解データアクセス情報保持部の一部または全ての改ざんを検知する
    ことを特徴とする請求項2に記載の改ざん検知システム。
JP2013124157A 2013-06-12 2013-06-12 ファイル改ざん検知システム Active JP6149523B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013124157A JP6149523B2 (ja) 2013-06-12 2013-06-12 ファイル改ざん検知システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013124157A JP6149523B2 (ja) 2013-06-12 2013-06-12 ファイル改ざん検知システム

Publications (2)

Publication Number Publication Date
JP2014241116A JP2014241116A (ja) 2014-12-25
JP6149523B2 true JP6149523B2 (ja) 2017-06-21

Family

ID=52140319

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013124157A Active JP6149523B2 (ja) 2013-06-12 2013-06-12 ファイル改ざん検知システム

Country Status (1)

Country Link
JP (1) JP6149523B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019212756A1 (de) * 2018-08-31 2020-03-05 Hitachi High-Tech Science Corporation Chromatographiegeräte
CN113950682B (zh) * 2019-06-13 2022-12-30 三菱电机株式会社 数据处理装置、数据处理方法及计算机可读取的非暂时性的记录介质
CN114567668B (zh) * 2022-03-07 2024-05-07 桔帧科技(江苏)有限公司 一种基于iNotify实时响应的数据篡改监控方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3056732B1 (ja) * 1999-04-09 2000-06-26 コナミ株式会社 コンピュ―タシステム、コンピュ―タプログラムの実行方法及びコンピュ―タプログラム記録媒体
JP5467271B2 (ja) * 2009-12-24 2014-04-09 和臣 大石 情報処理装置及びプログラム、情報処理方法、記録媒体
JP5681028B2 (ja) * 2010-04-26 2015-03-04 パナソニック株式会社 改ざん監視システム、管理装置及び管理方法

Also Published As

Publication number Publication date
JP2014241116A (ja) 2014-12-25

Similar Documents

Publication Publication Date Title
US11621973B2 (en) Blockchain cybersecurity audit platform
WO2019133796A1 (en) System and method for enabling and verifying the trustworthiness of a hardware system
WO2010134192A1 (ja) 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法
CN103988467B (zh) 确保软件加密技术安全的加密***和方法
KR101948721B1 (ko) 파일 해시 값을 이용한 파일 위변조 검사 방법 및 단말 장치
US20090328218A1 (en) Data processing system, data processing method, and program
US11601281B2 (en) Managing user profiles securely in a user environment
US20160098555A1 (en) Program code attestation circuitry, a data processing apparatus including such program code attestation circuitry and a program attestation method
US10346179B2 (en) Information processing apparatus, server apparatus, information processing system, control method, and computer program
TWI541669B (zh) Detection systems and methods for static detection applications, and computer program products
EP2803011B1 (en) Detection of invalid escrow keys
US9367699B2 (en) Automating the creation and maintenance of policy compliant environments
JP5718373B2 (ja) 不揮発性メモリのメモリブロックを検査する方法
JP6149523B2 (ja) ファイル改ざん検知システム
JP6069160B2 (ja) 制御システム及び認証装置
JP2010039891A (ja) 情報処理装置、プログラム実行方法、プログラムおよび情報処理システム
JP2013164732A (ja) 情報処理装置
US9292698B1 (en) Method and system for remote forensic data collection
Taha et al. Trusted tamper-evident data provenance
US9122878B1 (en) Software license management with drifting component
KR102066439B1 (ko) 디지털 데이터 관리 시스템 및 그 방법
JP2022553498A (ja) イベント・ログの改竄耐性
WO2020261430A1 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
KR101650445B1 (ko) 커널 기반의 파일이벤트감사 기능을 이용한 실시간 웹셀 탐지 장치 및 방법
KR101616793B1 (ko) 애플리케이션 무결성 검사 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151001

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160920

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170508

R151 Written notification of patent or utility model registration

Ref document number: 6149523

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151