TOP > 国内特許検索 > デジタルフォレンジック保全装置 > 明細書

明細書 :デジタルフォレンジック保全装置

発行国 日本国特許庁(JP)
公報種別 特許公報(B2)
特許番号 特許第4512697号 (P4512697)
公開番号 特開2007-158489 (P2007-158489A)
登録日 平成22年5月21日(2010.5.21)
発行日 平成22年7月28日(2010.7.28)
公開日 平成19年6月21日(2007.6.21)
発明の名称または考案の名称 デジタルフォレンジック保全装置
国際特許分類 H04L   9/32        (2006.01)
G09C   1/00        (2006.01)
FI H04L 9/00 675B
G09C 1/00 640D
請求項の数または発明の数 4
全頁数 12
出願番号 特願2005-347572 (P2005-347572)
出願日 平成17年12月1日(2005.12.1)
新規性喪失の例外の表示 特許法第30条第1項適用 2005年7月15日 社団法人電子情報通信学会発行の「電子情報通信学会技術研究報告 信学技報Vol.105 No.194」に発表
特許法第30条第1項適用 2005年7月21日から22日 社団法人情報処理学会発行の「情報処理学会研究報告 情処研報Vol.2005 No.70」に発表
審査請求日 平成20年11月21日(2008.11.21)
特許権者または実用新案権者 【識別番号】800000068
【氏名又は名称】学校法人東京電機大学
発明者または考案者 【氏名】佐々木 良一
【氏名】芦野 佑樹
【氏名】粉川 寛人
【氏名】佐藤 吏
個別代理人の代理人 【識別番号】100067541、【弁理士】、【氏名又は名称】岸田 正行
【識別番号】100087398、【弁理士】、【氏名又は名称】水野 勝文
【識別番号】100103506、【弁理士】、【氏名又は名称】高野 弘晋
審査官 【審査官】松平 英
参考文献・文献 川口 信隆 Nobutaka KAWAGUCHI,フォレンジックコンピューティングのための安全で効率的なロギングアーキテクチャの提案 Secure Efficient Logging Architecture for Forensic Computing,情報処理学会研究報告 Vol.2003 No.126 IPSJ SIG Technical Reports,日本,社団法人情報処理学会 Information Processing Society of Japan,2003年12月19日,第2003巻 第126号,p.7~12
小畑 直裕 Naohiro OBATA,フォレンジックコンピューティングのための効率的なログ署名手法の提案 Efficient log authentication for Forensic Computing,情報処理学会研究報告 Vol.2005 No.58 IPSJ SIG Technical Reports,日本,社団法人情報処理学会 Information Processing Society of Japan,2005年 6月 3日,第2005巻 第58号,p.31~36
篠田 光秋 Mitsuaki Shinoda,紙文書を伴うヒステリシス署名システムの提案と評価 Proposal and evaluation of hysteresis signature system with paper document,情報処理学会研究報告 Vol.2003 No.74 IPSJ SIG Technical Reports,日本,社団法人情報処理学会 Information Processing Society of Japan,2003年 7月18日,第2003巻 第74号,p.77~82
上田 祐輔 YUSUKE UEDA,データ喪失を想定したヒステリシス署名方式評価手法の提案 Evaluation Method Supposing Data Loss for Hysteresis Signature Systems,情報処理学会論文誌 第45巻 第8号 IPSJ Journal,日本,社団法人情報処理学会 Information Processing Society of Japan,2004年 8月15日,第45巻 第8号,p.1966~1976
洲崎 誠一 Seiichi Susaki,暗号ブレイク対応電子署名アリバイ実現機構(その2)-詳細方式- Alibi Establishment for Electronic Signatures:How to prove that you did not make the electronic signature in question even when the base cryptosystem was collapsed Part 2. Concrete Schemes and Evaluation,情報処理学会研究報告 Vol.2000 No.30 IPSJ SIG Notes,日本,社団法人情報処理学会 Information Processing Society of Japan,2000年 3月22日,第2000巻 第30号,p.19~24
洲崎 誠一 SEIICHI SUSAKI,電子署名アリバイ実現機構-ヒステリシス署名と履歴交差 Alibi Establishment for Electronic Signatures,情報処理学会論文誌 第43巻 第8号 IPSJ Journal,日本,社団法人情報処理学会 Information Processing Society of Japan,2002年 8月15日,第43巻 第8号,p.2381~2393
調査した分野 H04L 9/00
G09C 1/00
H04K 1/00
特許請求の範囲 【請求項1】
ログデータ(D、i=1~n)を生成し、ヒステリシス情報(R、i=1~n)を演算する演算部と、
前記ログデータ前記ヒステリシス情報Rを記録するログファイルを格納した記憶部と、を有する第1電子計算デバイスと、
ヒステリシス署名情報(Y、i=1~n)を演算する演算部と、
該ヒステリシス署名情報Yの演算時に使用する秘密鍵(S)と、前記ヒステリシス署名情報Yとをその耐タンパー領域に保存・格納する記憶部とを有する第2電子計算デバイスと
からなるデジタルフォレンジック保全装置であって、
前記第1電子計算デバイスの演算部は、1つ前のログデータDi-1と1つ前のヒステリシス情報Ri-1と1つ前のヒステリシス署名情報Yi-1とから、一連のヒステリシス情報(R、i=1~n)を演算して、前記第1電子計算デバイスのログファイルに順次保存し、
前記第2電子計算デバイスの演算部は、前記第1電子計算デバイスから送信されたログファイルに保存された一連の前記ログデータD及び前記ヒステリシス情報Rに前記秘密鍵を適用して、順次前記ヒステリシス署名情報(Y、i=1~n)を演算し、前記第2電子計算デバイスの記憶部の耐タンパー領域に保存すると共に、該ヒステリシス署名情報Yを前記第1電子計算デバイスに返送して前記ログファイルの対応する位置に保存し、
検証時には、前記第2電子計算デバイスの演算部は、前記第1電子計算デバイスのログファイルに保存されている一連のヒステリシス署名情報(Y、i=1~n)と前記第2電子計算デバイスの記憶部に保存されているヒステリシス署名情報(Y′、i=1~n)とを対応する番号毎に番号の大きい方から小さい方へ順次比較し、i=1からnまでの総ての対応するヒステリシス署名情報Y及びYを比較して一致を確認し、前記第1電子計算デバイスの記憶部のログファイルに保存されているヒステリシス署名情報Yの総ての真偽判断ることを特徴とするデジタルフォレンジック保全装置。
【請求項2】
前記第2電子計算デバイスの記憶部の耐タンパー領域に保存されているヒステリシス署名情報Y′(i=1~n)が、最終のヒステリシス署名情報(Y′)のみであり、それより前のヒステリシス署名情報は、検証作業が開始された後に、前記第1電子計算デバイスから送付されてきたデータに基いて、前記第2電子計算デバイスの演算部で演算され、その演算されたヒステリシス署名情報Y′(i=1~(n-1))と、前記第1電子計算デバイスの対応する番号のヒステリシス署名情報Y(i=1~(n-1))とを比較するものであることを特徴とする請求項1に記載のデジタルフォレンジック保全装置。
【請求項3】
前記第1電子計算デバイスと第2電子計算デバイスのうち少なくとも第2電子計算デバイスは、ヒステリシス署名情報の検証時を除き特定の操作者が占有するものであることを特徴とする請求項1または2に記載のデジタルフォレンジック保全装置。
【請求項4】
前記第1電子計算デバイスがパーソナルコンピュータであり、前記第2電子計算デバイスがUSBデバイスであり、該USBデバイスと該パーソナルコンピュータの接続部を相互に接続した場合に、該パーソナルコンピュータとUSBデバイスの操作および動作または検証作業が可能となることを特徴とする請求項1乃至3に記載のデジタルフォレンジック保全装置。
発明の詳細な説明 【技術分野】
【0001】
この発明は、コンピュータやネットワーク等の資源および環境の不正使用、サービス妨害行為、データの破壊、意図しない情報の開示等への対応等を行うデジタルフォレンジックに関する。
【背景技術】
【0002】
インターネット社会の進展に伴い、ほとんどすべてのデータはデジタル化して扱われるようになり、これらのデジタルデータに証拠性を確保し、訴訟等に備えるための技術や社会的仕組みが要求されるようになってきた。これらはデジタル・フォレンジック(Digital Forensic、以下「DF」という。)と呼ばれるものであるが、DFとはインシデント・レスポンス(コンピュータやネットワーク等の資源および環境の不正使用、サービス妨害行為、データの破壊、意図しない情報の開示等、並びにそれらへ至るための行為等への対応等をいう。)や法的紛争・訴訟に対し、電磁的記録の証拠保全および調査・分析を行うとともに、電磁的記録の改竄・毀損等についての分析・情報収集等を行う一連の科学的調査手法・技術をいい、今後企業の説明責任の範囲が増大していくことから、財務会計情報など情報改竄等を行っていない証拠性を確保し、訴訟に持込まれてもよいようにしておくことが大切となる。
【0003】
従来、デジタルデータの改竄を防止する技術としては、デジタル署名生成者は、署名対象となるデジタル化されたデータあるいはその特徴値(圧縮値であるハッシュ値に、自分自身が秘密裏に保持する秘密鍵を作用させることで、データMに対するデジタル署名Aを生成する。そして、データMに付されたデジタル署名Aを上記秘密鍵と対の公開鍵を作用させることで得た結果と、データMあるいはそのハッシュ値とを比較し、両者が一致しない場合には、デジタル署名Aが生成された後にデータMに何らかの改竄が加えられた可能性があるため、両者が一致する場合に限り、デジタル署名AがデータMに対してなされたものであることを認証できるという、いわゆるデジタル署名方式が使用されている。
【0004】
また、デジタル署名生成者が、自分自身が生成したデータに特殊な情報を加えて、デジタル署名の不正な生成を行うことを防止するため、デジタル署名生成者は、署名対象となるデータMあるいはそのハッシュ値と1つ前に生成したデジタル署名An-1の生成に関わる情報と時刻データに、自分自身が秘密裏に保持する秘密鍵を作用させることで、データMに対するデジタル署名Aを生成し、デジタル署名Aの次に生成されるデジタル署名An+1には、1つ前に生成したデジタル署名Aの生成に関わる情報が反映されることにより、デジタル署名生成者が自分自身が生成した別のデータMを加えて新たにデジタル署名Aを生成し、これらを元のデータMおよびデジタル署名Aと置き換えるような不正な行為を行うと、デジタル署名An+1との間で整合が取れなくなりデータの改竄が防止されるという、いわゆるヒステリシス署名方式も採用されている。
【0005】
また、下記特許文献1には、生成したデジタル署名とデータを含むデジタル署名付きデータの配布に先立ち、当該デジタル署名付きデータのログデータをログリストに登録し、デジタル署名検証者がデジタル署名生成者からログリストを入手し、検証すべきデジタル署名付きデータのログデータが前記ログリストに登録されているか否かを調べることで、当該検証すべきデジタル署名付きデータが前記デジタル署名生成者により配布されたものであるか否かを検証する方法が示されている。
【0006】
さらに、下記特許文献2には、デジタル署名に複数のログデータの情報を取り込んで、生成してログテーブルに登録し、ログテーブルにおけるログデータの連鎖を検証する際には、複数のログデータに登録されているリンク情報をもとに、破損していない他のログデータの整合性から検証するもので、利用者が他の利用者のログリストによる補間やサービス提供機関を利用することなく、一部のログデータが欠落しても、ログリストの連鎖構造を用いたログデータの検証が可能となるものが示されている。

【特許文献1】特開2001-331104号公報
【特許文献2】特開2005-12490号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
しかしながら、上記のいわゆるデジタル署名方式では、データにデジタル署名生成者自身が何らかの改竄を加えて新たにデジタル署名を生成して、元のデータおよびデジタル署名と置き換えるような不正な行為を防止することができない。また、いわゆるヒステリシス署名方式ではログデータを登録したログリストの完全な保存が必須とされ、ログデータに欠落した部分があると、ログリストにあるログデータの連鎖を利用しているため、他の正当なログデータの検証に支障が生じることになる。また上記特許文献1に示された方式では、利用者間の手間、サービス提供機関の不在、検証時間が長くなるという問題がある。
【0008】
また、上記特許文献2に記載された方法は、プログラムが複雑になり、またログデータの真正性を確かめるための検証時間が長くなるという問題があり、上述したいずれの従来方法を使用しても、(1)サーバやPC等のコンピュータを対象とし、(2)不正侵入などの攻撃を検知すれば、応急処置をすると共に証拠となり得る情報を保存し、(a)どのような被害を受けたか、(b)どこから侵入を受けたか、(c)誰が侵入者か等を分析し、(3)その後自分が行う訴訟等に備えるには不十分であった。
【0009】
また、今後は、(1)サーバやPC等のコンピュータだけでなく、情報家電や携帯電話、ネットワーク等を対象といた証拠性の確保も重要な対象となる。(2)不正侵入の証拠だけでなく、(a)財務会計情報などの改竄や、(b)個人情報や機密情報などの漏洩、(c)詐欺等の不正行為がなかったかの証拠性も大切となり、企業の透明性を確保し、説明責任を問われるケースが多くなることが予想される。(3)自分が訴訟に持込む場合だけでなく、訴訟に持込まれても良いようにすることも大切になる。そして、訴訟に持込まれても良くするには、(a)処理をすれば記録が残るようにするとともに、(b)改竄していないことを証明できる簡単な装置の確保が不可欠となる。
【0010】
本発明はこのような状況に鑑みてなされたものであり不正アクセス等の攻撃に対処し、デジタル情報の科学的証拠性を確保し、訴訟等に備えるたことのできる装置を提供することにある。
【課題を解決するための手段】
【0011】
上記の課題を解決する第1発明は、ログデータ(D、i=1~n)を生成し、ヒステリシス情報(R、i=1~n)を演算する演算部と、ログデータDとヒステリシス情報Rを記録するログファイルを格納した記憶部とを有する第1電子計算デバイスと、ヒステリシス署名情報(Y、i=1~n)を演算する演算部と、ヒステリシス署名情報Yの演算時に使用する秘密鍵(S)と、ヒステリシス署名情報Yとをその耐タンパー領域に保存・格納する記憶部とを有する第2電子計算デバイスとからなるデジタルフォレンジック保全装置であって、第1電子計算デバイスの演算部は、1つ前のログデータDi-1と1つ前のヒステリシス情報Ri-1と1つ前のヒステリシス署名情報Yi-1とから、一連のヒステリシス情報(R、i=1~n)を演算して、第1電子計算デバイスのログファイルに順次保存し、第2電子計算デバイスの演算部は、第1電子計算デバイスから送信されたログファイルに保存された一連のログデータD及びヒステリシス情報Rに秘密鍵Sを適用して、順次ヒステリシス署名情報(Y、i=1~n)を演算し、第2電子計算デバイスの記憶部の耐タンパー領域に保存すると共に、ヒステリシス署名情報Yを第1電子計算デバイスに返送してログファイルの対応する位置に保存し、検証時には、第2電子計算デバイスの演算部は、第1電子計算デバイスのログファイルに保存されている一連のヒステリシス署名情報(Y、i=1~n)と第2電子計算デバイスの記憶部に保存されているヒステリシス署名情報(Y′、i=1~n)とを対応する番号毎に番号の大きい方から小さい方へ順次比較し、i=1からnまでの総ての対応するヒステリシス署名情報Y及びY′を比較して一致を確認し、第1電子計算デバイスの記憶部のログファイルに保存されているヒステリシス署名情報Yの総ての真偽を判断することを特徴とするデジタルフォレンジック保全装置である。

【0012】
第2発明は、第1発明において、前記第2電子計算デバイスの記憶部の耐タンパー領域に保存されているヒステリシス署名情報(Y′、i=1~n)が、最終のヒステリシス署名情報(Y′)のみであり、それより前のヒステリシス署名情報は、検証作業が開始された後に、前記第1電子計算デバイスから送付されてきたデータに基いて、前記第2電子計算デバイスの演算部で演算され、その演算されたヒステリシス署名情報(Y、i=1~(n-1))と、前記第1電子計算デバイスの対応する番号のヒステリシス署名情報(Y′、i=1~(n-1))とを比較するものであることを特徴とする請求項1に記載のデジタルフォレンジック保全装置である。
【0013】
第3の発明は、第1または第2発明において、前記第1電子計算デバイスと第2電子計算デバイスのうち少なくとも第2電子計算デバイスは、ヒステリシス署名情報の検証時を除き特定の操作者が占有するものであることを特徴とする請求項1または2に記載のデジタルフォレンジック保全装置である。
【0014】
第4の発明は、第1乃至第3の発明において、前記第1電子計算デバイスがパーソナルコンピュータであり、前記第2電子計算デバイスがUSBデバイスであり、該USBデバイスと該パーソナルコンピュータの接続部を相互に接続した場合に、該パーソナルコンピュータとUSBデバイスの操作および動作または検証作業が可能となることを特徴とする請求項1乃至3に記載のデジタルフォレンジック保全装置である。
【発明の効果】
【0015】
第1発明は、ログデータ(D、i=1~n)を生成し、ヒステリシス情報(R、i=1~n)を演算する演算部と、前記ログデータとヒステリシス情報を記録するログファイルを格納した記憶部を有する第1電子計算デバイスと、ヒステリシス署名情報(Y、i=1~n)を演算する演算部と、該ヒステリシス署名情報の演算時に使用する秘密鍵(S)と、前記ヒステリシス署名情報と前記秘密鍵とをその耐タンパー領域に保存・格納する記憶部とを有する第2電子計算デバイスとからなるデジタルフォレンジック保全装置であって、前記第1電子計算デバイスで生成された前記ログデータに基づく一連のヒステリシス情報(R、i=1~n)を前記第1電子計算デバイスのログファイルに順次保存し、前記第2電子計算デバイスにおいて、前記第1電子計算デバイスから送付されたログファイルに保存された一連のデータに前記秘密鍵を適用して、順次前記ヒステリシス署名情報(Y、i=1~n)を演算し、前記記憶部の耐タンパー領域に保存すると共に、該ヒステリシス署名情報を前記第1電子計算デバイスに返送して前記ログファイルの対応する位置に保存し、検証時には、前記第1電子計算デバイスのログファイルに保存されている一連のヒステリシス署名情報(Y、i=1~n)と前記第2電子計算デバイスの記憶部に保存されているヒステリシス署名情報(Y′、i=1~n)とを対応する番号毎に順次、比較し、i=1からnまでの総ての対応するヒステリシス署名情報を比較して、前記第1電子計算デバイスの記憶部のログファイルに保存されているヒステリシス署名情報の総ての真偽が判断されることを特徴とするデジタルフォレンジック保全装置であり、ヒステリシス署名方式が採用され、かつ秘密鍵とヒステリシス署名情報が格納・保存される領域は何人も侵入することのできない第2電子計算デバイスの耐タンパー領域であるから、捏造が不可能であり、改竄されないという効果がある。また従来のデジタル署名の場合は、1つの情報にしか署名ができないので、ログデータのように情報が次々と1つのファイルに追記される場合には、ログデータがファイルに追加されるたびに、デジタル署名を施す対象の全ファイルを読み込んで署名を行う必要があるが、本発明においては、ヒステリシス署名を適用しているので、その必要がなく、従来のデジタル署名と比較して効率がよい。またヒステリシス署名の構造は比較的単純であって、既存のライブラリーを組合わせて実現可能であり、導入コストも運用コストと低いという効果がある。さらに、ヒステリシス署名を適用しているので、検証者が、仮にUSBデバイスを手に入れたとしても、検証前に記録されているログデータを改竄することはできない。さらに検証時間も短かいという効果がある。
【0016】
第2発明は、第1発明において、前記第2電子計算デバイスの記憶部の耐タンパー領域に保存されているヒステリシス署名情報(Y′、i=1~n)が、最終のヒステリシス署名情報(Y′)のみであり、それより前のヒステリシス署名情報は、検証作業が開始された後に、前記第1電子計算デバイスから送付されてきたデータに基いて、前記第2電子計算デバイスの演算部で演算され、その演算されたヒステリシス署名情報(Y′、i=1~(n-1))と、前記第1電子計算デバイスの対応する番号のヒステリシス署名情報(Y、i=1~(n-1))とを比較するものであることを特徴とするデジタルフォレンジック保全装置であるから、第1の発明の効果に加えて、第2電子計算デバイスの記憶部の容量を小さくでき、デバイスの簡素化が可能となる。特に、第2電子計算デバイスをUSBデバイスとする場合に効果が大きい。
【0017】
第3の発明は、第1または第2発明において、前記第1電子計算デバイスと第2電子計算デバイスのうち少なくとも第2電子計算デバイスは、ヒステリシス署名情報の検証時を除き特定の操作者が占有するものであることを特徴とするデジタルフォレンジック保全装置であり、第4の発明は、第1乃至第3の発明において、前記第1電子計算デバイスがパーソナルコンピュータであり、前記第2電子計算デバイスがUSBデバイスであり、該USBデバイスと該パーソナルコンピュータの接続部を相互に接続した場合に、該パーソナルコンピュータとUSBデバイスの操作および動作または検証作業が可能となることを特徴とするデジタルフォレンジック保全装置であるから、第1または第2の発明の効果に加えて、操作者が、第2電子計算デバイスまたはUSBデバイスを適正に管理する限り、第3者はPCを操作することができないので、第3者によって、ログデータの窃取および改竄がされることがなく、操作者の管理上の負担、第3者によって、改竄されるかもしれないという精神的負担が軽減される。特に操作者の暗号番号を併用する場合はなりすましに対してより充分な効果を有する。
【0018】
また、第4の発明の場合は、既存のハードウエアの活用であるから、装置の購入費、さらには運用コストが小さくなり導入が容易となるという効果がある。
【発明を実施するための最良の形態】
【0019】
以下、本発明の実施の形態を図面に基づいて説明する。
【0020】
図1は本発明の実施の形態に係るDF保全装置の構成の概要の説明図である。
図1において、10は操作者、20はパーソナルコンピュータ(以下「PC」という。)、30はUSBデバイスであり、操作者10はUSBデバイス30を占有する。
【0021】
PC 20には、演算部(ヒステリシスロガー等)21、記憶部22を有し、記憶部22にはログファイル221、ログプログラム222、テンポラリーファイル223が格納されている。操作者がPC 20を操作すると、演算部(ヒステリシスロガー等)21でログデータ(D、i=1~n)が作成され、ログデータはテンポラリファイルに223に記録される。演算部21はさらにテンポラリーファイルに記録されたログデータを使用し、ログプログラム222を引出して、ログデータDのハッシュ値H(D)、ヒステリシス情報Rを生成しログファイル221に順次記録・保存する。なお、演算部21はOSのログイン情報を記録する監査プログラムや、キーボードの入力情報を出力するキーロガーでもよい。
【0022】
USBデバイス30は演算部31と記憶部32を有し、記憶部32には秘密鍵(S)321と更新された最終ヒステリシス情報(Y′、i=n)322とプログラム323が格納されている。演算部31は、プログラム323を引出しPC 20から送付されてきたデータに対してヒステリシス署名(Y)を行う。
【0023】
記憶部32のプログラム323の格納された領域はアクセス可能領域(Z)であるが、秘密鍵(S)321と更新された最終のヒステリシス署名情報(Y′)322とが格納されている領域は、物理的に守られた操作者10でもアクセスできない耐タンパー領域(X)である。
【0024】
USBデバイス20を占有している操作者10は、PC 10を操作する時に、PC 10にUSBデバイスを差込んで操作し、操作が終了した後にUSBデバイスを抜く。USBデバイスが挿入されていない時には、機械的またはプログラムによりPCの操作ができない。なお、本実施の形態においては、(a)USBデバイス内の耐タンパー領域内の更新された最終のヒステリシス署名情報は抽出及び改竄が不可能であり、(b)PC上で動作するログプログラムは改竄されていないことを前提とする。
【0025】
図2は本発明の実施の形態に係るDF保全装置におけるヒステリシス署名情報等の演算・保存処理のフォローの説明図であり、図3は図2における各種データの生成、保存の詳細説明図である。図2、3に基いて、ヒステリシス署名の処理のフォローを説明する。
(作業1)操作者10はPC 10とUSBデバイス30を準備してヒステリシス署名の作業をスタートする。
(作業2)操作者10がUSBデバイス30をPC 20に差込む。ヒステリシス署名の作業は、操作者10自身が占有しているUSBデバイス30をPC 20に差込むことが前提となり、USBデバイス30がPC 10に差込む前は、PC 20はロックされており何人も操作することができない。 (作業3)操作者10がキーボード24を操作することにより、PC 20内の演算部(ヒステリシスロガー等)21でログデータDが生成されテンポラリーファイル223に記録される。(図2(作業4))
(作業5)操作者10は、ログデータDがテンポラリーファイル223に記録されたら、キーボードを操作して演算ウインドーに切替える。
(作業6)演算部21でログデータDのハッシュ値H(D)と、ログファイルの中から1つ前(i-1番目)のデータRi-1、H(Di-1)、Yi-1を使用してヒステリシス情報R=H(Ri-1、H(Di-1)、Yi-1)が演算される。
(作業7)R、H(D)がUSBデバイス30に送付される。
(作業8)同時に、Di、、H(D)がログファイル221に保存される。
(作業9)USBデバイス30の演算部31に、プログラム323と秘密鍵(S)321が読込まれ、PC 20から送付されたRとH(D)を使用してヒステリシス署名情報Y=S(Ri、H(D)が演算される。この場合、さらに機密性を高めるために、Ri、H(D)のハッシュ値を使用して、Y=S(H(Ri、H(D))としてもよい。
(作業10)ヒステリシス署名情報(Y)は1つ前のヒステリシス署名情報(Yi-1)に上書きされ最終ヒステリシス署名情報(Y′)となる。
(作業11)また、ヒステリシス署名情報(Y)はPC 20に送付され、ログファイル221に追記・保存される。
(作業12)ログデータの署名処理が総て終了したか(即ち、i=nとなったか)確認される。
(作業13)ログデータの署名作業が終了していない場合には、処理番号を1つ繰り上げてi番をi+1番として(作業6)以降の作業を繰返す。上記フローがUSBデバイスが差込まれている間続けられる。
(作業14)ログデータの署名処理が総て終了したとき、操作者10がUSBデバイス30を抜くとPC 10の動作は終了する。
【0026】
次に、ログファイル221に記録されたヒステリシス署名情報の検証処理について説明する。
【0027】
図4は本発明の実施の形態に係るDF保全装置におけるのヒステリシス署名情報の検証のフォローの説明図であり、図5は図4における各種データの検証に係る演算・比較の詳細説明図である。図2、3に基き、また図1を参照しながら、ヒステリシス署名の検証処理のフォローを説明する。
(作業1)検証者50はPC 20と操作者10の占有するUSBデバイスを受取り、PC 20を検証モードに切換えて検証作業をスタートする。
(作業2)検証者50はUSBデバイスをPC 20に差込む。この場合、PC 20から検証しようとする情報のみをフロッピー(登録商標)、CD等にコピーして、他のPCを使用して検証するようにしてもよい。
(作業3)PC 20からログファイル221に保存されている最終のヒステリシス署名情報YがUSBデバイ30に送付される。
(作業4)USBデバイス30の演算部31において、PC 20から送られてきた最終のヒステリシス署名情報Yと耐タンパー領域に格納されている最終のヒステリシス署名情報(Y′)とを比較する。
(作業5)作業4の結果、YとY′とが不一致(Y≠Y′)の場合は、USBデバイスはヒステリシス署名情報(Y)に不正の可能性があると判断して、PC 10に対して偽の表示を返す。
(作業6)YとY′とが一致(Y=Y′)する場合は、Rn-2とH(Dn-2)とYn-2を使用して、PC 10の演算部でRn-1=H(Rn-2、H(Dn-2)、Yn-2)が演算され、これに加えてH(Dn-1)がPC 20からUSBデバイスに送付される。
(作業7)USBデバイス30の演算部において、PC 20から送られてきたRn-1とH(Dn-1)に秘密鍵Sを使用して、Yn-1′=S(Rn-1、H(Dn-1))を演算される。
(作業8)PC 20からヒステリシス署名情報Yn-1がUSBデバイスに送付される。
(作業9)PC 20から送られてきたヒステリシス署名情報Yn-1と作業7において演算したYn-1′とを比較する。
【0028】
作業9の結果、Yn-1とYn-1′とが不一致(Yn-1≠Yn-1′)の場合はUSBデバイス30はヒステリシス署名情報Yn-1は不正の可能性があると判断し、PC 10に対して偽の表示を返す。(作業5)。
(作業10)Yn-1とYn-1′とが一致(Yn-i=Yn-i′、i=1)する場合は、総ての検証が終了したか(n-i=1か)を確認する。
(作業11)すべての作業が終わっていない場合には、さらに1つ前に戻り(i→i+1)、作業6以降の作業を繰返す。
(作業12)総てのヒステリシス署名情報(Y~Y)が一致した場合、即ち最初に記録したログファイルまで検証が真と判断されたときに、PC 20の全ヒステリシス署名情報は加筆、修正、削除等の改竄されていないことになる。
(作業13)総てのヒステリシス署名情報の検証がなされ、真または偽の判断がなされたところで作業は終了し、検証者50がPC 20からUSBデバイス30を抜くことによりPC 10の動作は終了する。
【0029】
上述の通り、本実施の形態により、(1)記録された情報が加筆、修正、削除等の改竄が行われていないことが第3者によって検証できる。
(2)また、総ての操作記録が残り、操作に関する総て情報を収集できるので、例えば、PCの操作記録をファイルアクセスのみに限定しても、それが故意によるものなのか、プログラムによるものなのか、PCの操作記録を可能な限り収集し、操作者の意図を知ることができる。
(3)使い易くなければ、操作者の負担がかかるため、運用者は継続してシステムを利用しようとは考えなくなるが、本実施の形態に係るシステムを導入することにより、操作者のパーフォーマンスが大幅に低下したり、操作範囲に制約が生じることはない。評価環境として、CPU:Pentium(登録商標) IV3.2GHz、RAM:1GB、OS:Windows(登録商標) 2000、USBメモリ:株式会社バッファロー(型番PUF-C128M/U2)、容量 128MB、鍵長1024ビットで検証した結果、1回分のヒステリシス署名に要する時間は、平均して0.2秒除弱であり、検証者に大きな負担が掛かることはなかった。
(4)従来のソリューションと異なり、導入・運用コストが低く、資金に余裕のない中小の企業でも実施できる。
【0030】
なお、本実施の形態においては、USBデバイス30には最終のヒステリシス署名情報(Y′)のみを保存することにしているが、ヒステリシス署名情報の総て(Y1′~Y′)を保存し、これらと、PC 10のログファイル221に保存されているヒステリシス署名情報(Y1~Y)を比較検証するようにしてもよい。
【図面の簡単な説明】
【0031】
【図1】本発明の実施の形態に係るDF保全装置の構成の概要の説明図である。
【図2】本発明の実施の形態に係るDF保全装置におけるヒステリシス署名情報等の演算・保存処理のフォローの説明図である。
【図3】図2における各種データの演算・保存の詳細説明図である。
【図4】本発明の実施の形態に係るDF保全装置におけるのヒステリシス署名情報の検証のフォローの説明図である。
【図5】図4における各種データの検証に係る演算・比較の詳細説明図である。
【符号の説明】
【0032】
100・・DF保全装置
10・・操作者
20・・PC(第1電子計算デバイス)
21・・演算部(ヒステリシスロガー等)
22・・記憶部
221・・ログファイル
222・・ログプログラム
223・・テンポラリーファイル
30・・USBデバイス
31・・演算部
32・・記憶部
321・・秘密鍵(SK)
322・・更新された最終ヒステリシス情報(Yn′)
323・・プログラム
X・・耐タンパー領域
Z・・アクセス領域
50・・検証者
Di・・i番目ログデー
Ri・・i番目のヒステリシス情報
H(x)・・xのハッシュ値
Yi・・i番目のヒステリシス署名情報(PCのログファイルに保存)
図面
【図1】
0
【図2】
1
【図3】
2
【図4】
3
【図5】
4