JP6149523B2 - ファイル改ざん検知システム - Google Patents
ファイル改ざん検知システム Download PDFInfo
- Publication number
- JP6149523B2 JP6149523B2 JP2013124157A JP2013124157A JP6149523B2 JP 6149523 B2 JP6149523 B2 JP 6149523B2 JP 2013124157 A JP2013124157 A JP 2013124157A JP 2013124157 A JP2013124157 A JP 2013124157A JP 6149523 B2 JP6149523 B2 JP 6149523B2
- Authority
- JP
- Japan
- Prior art keywords
- holding unit
- correct data
- inspection target
- access information
- falsification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
改ざんの検知を行う機能を備えた従来技術の一例として、特許文献1に記載の分析装置がある。この装置では、測定データを比較することで測定データの改ざん検知が可能である。とはいえ、昨今の真正性の厳格化への要求の高まりを考慮すると、単に測定データの改ざん検知だけでは十分とはいえず、システムを構成する様々なファイルやプログラムの真正性を立証することが必要となる。
また、プログラムは複数のファイルで構成されることもあるが、その場合はプログラムを構成する複数のファイルそれぞれに関して改ざん検知を実施し、計算結果と正解データが全て一致したときに改ざんがないと結論づけることができる。
・対象ファイル(データ)の真正性を検証する改ざん検知プログラム
・検査対象ファイルの一覧データ(検査対象ファイル名と、その格納場所が正解データを基点とした相対パスとして記録されている)
・検査対象ファイルの正解データ及び改ざん検知プログラムの正解データ
改ざん検知システムは、対象のファイルの真正性を検証することに加え、改ざん検知プログラム自身の真正性も検証する。
(問題点)この方法は確実ではあるものの、時間や手間がかかるため、現実的ではない。
(問題点)上記のように、通常は、検査対象ファイルの一覧データに記録されている検査対象の格納場所は、正解データを基点とした相対パスとして記録されている。従って、偽装されているプログラムとは別の格納場所や記録媒体に保存されている正当な改ざん検知プログラムを用いて改ざん検知を実行しようとすると、自分自身(正当な改ざん検知プログラム)が正当なものであることを証明することができない。このため、改ざん検知プログラムを動作させるために、改ざん検知システムそのものを修復する必要が生じるが、これには手間がかかる。
また、改ざん検知プログラムを修復する前には、修復記録を残すという観点から、改ざん検知システムを構成するデータが含まれた記録媒体全体を複製しなければならず、手間と時間がかかる。
検査対象ファイルに対して所定の改ざん検知用計算を行って得られた計算結果を、予め用意された正解データと比較することにより該検査対象ファイルの改ざんの有無の検知を行う改ざん検知部を備えたシステムであって、
a) 前記検査対象ファイルへのアクセス情報が保持された検査対象アクセス情報保持部と、
b) 前記検査対象ファイルの正当な改ざん検査結果である検査対象正解データを保持している検査対象正解データ保持部と、
c) 前記改ざん検知部自身の正当な改ざん検査結果である自身正解データを保持している自身正解データ保持部と、
d) 前記改ざん検知部が存在する位置を基点とする前記自身正解データ保持部へのアクセス情報を保持する自身正解データアクセス情報保持部と、
を有し、
前記改ざん検知部が、前記検査対象アクセス情報保持部と前記検査対象正解データ保持部とを参照して行う検査対象ファイルの改ざんの検知の実行に加え、所定の命令が与えられたことに基づき、前記自身正解データアクセス情報保持部と前記自身正解データ保持部を参照することで、改ざん検知部自身の改ざん検知を実行することを特徴とする。
改ざん検知部は、検査対象ファイルに改ざんがあったか否かを検知する。
改ざん検知部は、検査対象アクセス情報保持部にアクセスすることにより、検査対象ファイルの特定(すなわち、ファイル名の取得)とその格納位置の特定(パスの取得)を行う。このようにして特定された検査対象ファイルに対して所定の改ざん検知用計算(例えばハッシュ値を算出する)を行い、計算結果を得る。
なお、本発明においていう「アクセス」動作は、目的とする情報を取得するという意味であり、その情報の保存位置や保存形態については問わないものとする。
改ざん検知部は、その計算結果と、検査対象正解データ保持部に保存されている検査対象ファイルの検査対象正解データとを比較する。両者の値が同一であれば改ざんが無かったと判断し、両者の値が異なっていれば改ざんがあったと判断する。
すなわち、所定の命令が入力されたことに基づき、改ざん検知部は、改ざん検知部自身に対して所定の計算を行い、その計算結果を自身正解データ保持部に保持されている自身正解データと比較する。自身正解データ保持部へのアクセス情報は自身正解データアクセス情報保持部に保持されているが、これは、改ざん検知部が存在する位置を基点とする前記自身正解データ保持部へのアクセス情報として保持されている。
これにより、たとえ改ざん検知システムが偽装されていたとしても、そのシステムが記録されている装置の記録媒体を複製して修復するという面倒な作業を行う必要がなくなる。
改ざん検知システム1は、測定装置14を制御するための測定制御システム13内に組み込まれている。なお、後述する正解データ作成部7は、改ざん検知システム1と測定制御システム13とは物理的に異なる記録媒体に保存される。
[改ざん検知部2]
対象となるファイルの改ざん検知を実行する。改ざん検知部2の実体はプログラムであり、CPU(中央演算処理装置)やメモリなどを含むコンピュータ(図1中の測定制御システム13に含まれている。)によってこのプログラムが実行されることにより、改ざん検知部2が具現化される。具体的な改ざん検知処理については後述する。
予め定められている一又は複数の検査対象ファイルにアクセスすることを可能とするための情報が保持されている。これには、この検査対象アクセス情報保持部3を基点とするそのファイルの格納位置への相対パスと、ファイル名又はファイル名に相当する情報が含まれる。検査対象アクセス情報保持部3の実体は記憶装置であり、上記コンピュータにより制御される記録媒体(RAM、HDD、DVD等)が前記プログラムによりその機能を果たす。なお、後述する検査対象正解データ保持部4や自身正解データアクセス情報保持部5等も同様である。
図1に示す例では、検査対象アクセス情報保持部3には、検査対象ファイルとして、検査対象A11、検査対象B12という2つのファイルの名称と、これらのファイルの相対パスが記載されている。
[検査対象正解データ保持部4]
検査対象ファイルの正当な改ざん検査結果である、検査対象正解データを保持している。このデータの保持形式は、ファイルやテーブル等、あらゆる形態であってよい。この検査対象正解データは、例えば検査対象ファイルのデータに基づいて得られたハッシュ値であるが、ファイル改ざんの検出に一般的に使用されているような、例えばチェックサム等を用いることもできる。
改ざん検知部2自身の正当な改ざん検査結果である、自身正解データを保持している。このデータの保持形式は、ファイルやテーブル等、あらゆる形態であってよい。自身正解データの種類は検査対象正解データと同様に、いかなるものであっても構わない。
[自身正解データアクセス情報保持部5]
改ざん検知部2が存在する位置を基点とする、自身正解データ保持部6へのアクセス情報を保持する。このデータの保持形式は、ファイルやテーブル等、あらゆる形態であってよい。
[正解データ作成部7]
検査対象ファイルの検査対象正解データ及び改ざん検知部の自身正解データを作成する。正解データ作成部7は、検知システム1の他の構成要素とは物理的に異なる位置(異なる記録媒体中)に格納される。
これにより、たとえ測定制御システムにおける改ざん検知部が改ざんされ、正常に動作しない場合であっても、外付けの記録媒体に設けられた、真正性が保証された改ざん検知部2を用いて改ざん検知を行うことができる(図11参照)。
図3は第一実施形態において検査対象ファイルの改ざん検知を実行する場合の説明図であり、図4はその手順を示すフローチャートである。
次に、改ざん検知部2は、検査対象A11と検査対象B12のそれぞれに対して、所定の改ざん検知用計算を実行し、計算結果としてのハッシュ値を取得する(ステップS2)。
以上で、検査対象ファイルの改ざん検知を行う動作が終了する。
図5は第一実施形態において改ざん検知部の改ざん検知を実行する場合の説明図であり、図6はその手順を示すフローチャートである。
図5に示す例では、改ざん検知部2、自身正解データアクセス情報保持部5、及び自身正解データ保持部6は同一の記録媒体中に保存されている。
改ざん検知部2は次いで、自身正解データアクセス情報保持部5にアクセスし、自身正解データ保持部6へのアクセス情報(改ざん検知部2を基点として表現された相対パス情報)を取得する(ステップS12)。
その後、改ざん検知部2は前記ステップS12で得たアクセス情報に基づき、自身正解データ保持部6に保存されている自身正解データを取得する(ステップS13)。
以上で、改ざん検知部2自身の改ざん検知処理が終了する。
同時に改ざん検知部2は、公開鍵9を用いて電子署名A、B、C、Dを復号し、検査対象アクセス情報保持部3、検査対象正解データ保持部4、自身正解データアクセス情報保持部5、自身正解データ保持部6のそれぞれの正解データを算出する。
改ざん検知部2は、改ざん検知用計算によって得られた計算結果と、電子署名を復号することによって得られた正解データとを比較する。これによって、検査対象アクセス情報保持部3、検査対象正解データ保持部4、自身正解データアクセス情報保持部5、自身正解データ保持部6が改ざんされているか否かを判定する。
改ざん検知部2が複数のファイルから構成されていても(または、複数のファイルから構成されていると捉えても)良い。このような構成の一例を図8に示す。
図8の例では、改ざん検知部2に、検知プログラム21及び設定情報22(自身正解データアクセス情報保持部5を含む)を含む。
検知プログラム21は、検知部アクセス情報保持部23にアクセスし、検知プログラム21と設定情報22が改ざん検知の対象であるという情報を取得する。また、あらかじめ正解データ作成部7(非図示)により、検知プログラム21及び設定情報22の正当な計算結果を秘密鍵を用いて暗号化して得られた電子署名Eが改ざん検知部2には付与されている。改ざん検知プログラム21は、その電子署名Eを公開鍵によって復号して得られた検知プログラム21及び設定情報22のそれぞれの正解データと、検知プログラム21、及び設定情報22に対して所定の改ざん検知用計算を行うことで得られた計算結果とを比較することで改ざん検知を行う。
検知部アクセス情報保持部23自体の改ざん検知も、その正当な計算結果が秘密鍵によって暗号化された電子署名Fを予め用意しておき、その電子署名Fと検知部アクセス情報保持部23に対して所定の改ざん検知用計算を行うことで得られた計算結果とを比較することで行う。
検査対象アクセス情報保持部3および検査対象正解データ保持部4が、1つのファイルから成っていても(またはそのように捉えても)構わない(図9)。
複数の検査対象ファイルが存在する場合に、各検査対象ファイルに関して、異なる(または同一の)秘密鍵及び公開鍵を使用することもできる。
図10に示す例では、正解データ作成部7は秘密鍵Aと秘密鍵Bを有しており、検査対象A11に関する各種ファイルを秘密鍵Aで暗号化して電子署名として付与し、検査対象B12に関する各種ファイルを秘密鍵Bで暗号化して電子署名として付与する。
改ざん検知部2は、これらの秘密鍵A、秘密鍵Bに対応する公開鍵A、公開鍵Bを有している。
2…改ざん検知部
3…検査対象アクセス情報保持部
4…検査対象正解データ保持部
5…自身正解データアクセス情報保持部
6…自身正解データ保持部
7…正解データ作成部
8…秘密鍵
9…公開鍵
11…検査対象A
12…検査対象B
13…測定制御システム
14…測定装置
21…検知プログラム
22…設定情報
Claims (3)
- 検査対象ファイルに対して所定の改ざん検知用計算を行って得られた計算結果を、予め用意された正解データと比較することにより該検査対象ファイルの改ざんの有無の検知を行う改ざん検知部を備えたシステムであって、
a) 前記検査対象ファイルへのアクセス情報が保持された検査対象アクセス情報保持部と、
b) 前記検査対象ファイルの正当な改ざん検査結果である検査対象正解データを保持している検査対象正解データ保持部と、
c) 前記改ざん検知部自身の正当な改ざん検査結果である自身正解データを保持している自身正解データ保持部と、
d) 前記改ざん検知部が存在する位置を基点とする前記自身正解データ保持部へのアクセス情報を保持する自身正解データアクセス情報保持部と、
を有し、
前記改ざん検知部が、前記検査対象アクセス情報保持部と前記検査対象正解データ保持部とを参照して行う検査対象ファイルの改ざんの検知の実行に加え、所定の命令が与えられたことに基づき、前記自身正解データアクセス情報保持部と前記自身正解データ保持部を参照することで、改ざん検知部自身の改ざん検知を実行する
ことを特徴とするファイル改ざん検知システム。 - 更に、前記改ざん検知部とは異なる位置に設けられた、検査対象ファイルの検査対象正解データ及び改ざん検知部の自身正解データを作成する正解データ作成部を有することを特徴とする請求項1に記載の改ざん検知システム。
- 前記正解データ作成部は、前記検査対象アクセス情報保持部、前記検査対象正解データ保持部、前記自身正解データ保持部、前記自身正解データアクセス情報保持部の一部または全てに対して改ざん検知用計算を行って得られた計算結果を秘密鍵を用いて暗号化することで前記検査対象アクセス情報保持部、前記検査対象正解データ保持部、前記自身正解データ保持部、前記自身正解データアクセス情報保持部の一部または全てに関して電子署名を作成し、
前記改ざん検知部は前記秘密鍵によって暗号化されたデータを復号化する公開鍵を用いて前記電子署名から前記計算結果を導出し、該計算結果と、該改ざん検知部が実行した改ざん検知用計算による計算結果とを比較することにより、前記検査対象アクセス情報保持部、前記検査対象正解データ保持部、前記自身正解データ保持部、前記自身正解データアクセス情報保持部の一部または全ての改ざんを検知する
ことを特徴とする請求項2に記載の改ざん検知システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013124157A JP6149523B2 (ja) | 2013-06-12 | 2013-06-12 | ファイル改ざん検知システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013124157A JP6149523B2 (ja) | 2013-06-12 | 2013-06-12 | ファイル改ざん検知システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014241116A JP2014241116A (ja) | 2014-12-25 |
JP6149523B2 true JP6149523B2 (ja) | 2017-06-21 |
Family
ID=52140319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013124157A Active JP6149523B2 (ja) | 2013-06-12 | 2013-06-12 | ファイル改ざん検知システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6149523B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102019212756A1 (de) * | 2018-08-31 | 2020-03-05 | Hitachi High-Tech Science Corporation | Chromatographiegeräte |
CN113950682B (zh) * | 2019-06-13 | 2022-12-30 | 三菱电机株式会社 | 数据处理装置、数据处理方法及计算机可读取的非暂时性的记录介质 |
CN114567668B (zh) * | 2022-03-07 | 2024-05-07 | 桔帧科技(江苏)有限公司 | 一种基于iNotify实时响应的数据篡改监控方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3056732B1 (ja) * | 1999-04-09 | 2000-06-26 | コナミ株式会社 | コンピュ―タシステム、コンピュ―タプログラムの実行方法及びコンピュ―タプログラム記録媒体 |
JP5467271B2 (ja) * | 2009-12-24 | 2014-04-09 | 和臣 大石 | 情報処理装置及びプログラム、情報処理方法、記録媒体 |
JP5681028B2 (ja) * | 2010-04-26 | 2015-03-04 | パナソニック株式会社 | 改ざん監視システム、管理装置及び管理方法 |
-
2013
- 2013-06-12 JP JP2013124157A patent/JP6149523B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014241116A (ja) | 2014-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11621973B2 (en) | Blockchain cybersecurity audit platform | |
WO2019133796A1 (en) | System and method for enabling and verifying the trustworthiness of a hardware system | |
WO2010134192A1 (ja) | 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法 | |
CN103988467B (zh) | 确保软件加密技术安全的加密***和方法 | |
KR101948721B1 (ko) | 파일 해시 값을 이용한 파일 위변조 검사 방법 및 단말 장치 | |
US20090328218A1 (en) | Data processing system, data processing method, and program | |
US11601281B2 (en) | Managing user profiles securely in a user environment | |
US20160098555A1 (en) | Program code attestation circuitry, a data processing apparatus including such program code attestation circuitry and a program attestation method | |
US10346179B2 (en) | Information processing apparatus, server apparatus, information processing system, control method, and computer program | |
TWI541669B (zh) | Detection systems and methods for static detection applications, and computer program products | |
EP2803011B1 (en) | Detection of invalid escrow keys | |
US9367699B2 (en) | Automating the creation and maintenance of policy compliant environments | |
JP5718373B2 (ja) | 不揮発性メモリのメモリブロックを検査する方法 | |
JP6149523B2 (ja) | ファイル改ざん検知システム | |
JP6069160B2 (ja) | 制御システム及び認証装置 | |
JP2010039891A (ja) | 情報処理装置、プログラム実行方法、プログラムおよび情報処理システム | |
JP2013164732A (ja) | 情報処理装置 | |
US9292698B1 (en) | Method and system for remote forensic data collection | |
Taha et al. | Trusted tamper-evident data provenance | |
US9122878B1 (en) | Software license management with drifting component | |
KR102066439B1 (ko) | 디지털 데이터 관리 시스템 및 그 방법 | |
JP2022553498A (ja) | イベント・ログの改竄耐性 | |
WO2020261430A1 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
KR101650445B1 (ko) | 커널 기반의 파일이벤트감사 기능을 이용한 실시간 웹셀 탐지 장치 및 방법 | |
KR101616793B1 (ko) | 애플리케이션 무결성 검사 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151001 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160816 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160920 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170425 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170508 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6149523 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |