JP4512697B2 - デジタルフォレンジック保全装置 - Google Patents
デジタルフォレンジック保全装置 Download PDFInfo
- Publication number
- JP4512697B2 JP4512697B2 JP2005347572A JP2005347572A JP4512697B2 JP 4512697 B2 JP4512697 B2 JP 4512697B2 JP 2005347572 A JP2005347572 A JP 2005347572A JP 2005347572 A JP2005347572 A JP 2005347572A JP 4512697 B2 JP4512697 B2 JP 4512697B2
- Authority
- JP
- Japan
- Prior art keywords
- hysteresis
- computing device
- electronic computing
- signature information
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
図1において、10は操作者、20はパーソナルコンピュータ(以下「PC」という。)、30はUSBデバイスであり、操作者10はUSBデバイス30を占有する。
(作業1)操作者10はPC 10とUSBデバイス30を準備してヒステリシス署名の作業をスタートする。
(作業2)操作者10がUSBデバイス30をPC 20に差込む。ヒステリシス署名の作業は、操作者10自身が占有しているUSBデバイス30をPC 20に差込むことが前提となり、USBデバイス30がPC 10に差込む前は、PC 20はロックされており何人も操作することができない。 (作業3)操作者10がキーボード24を操作することにより、PC 20内の演算部(ヒステリシスロガー等)21でログデータDiが生成されテンポラリーファイル223に記録される。(図2(作業4))
(作業5)操作者10は、ログデータDiがテンポラリーファイル223に記録されたら、キーボードを操作して演算ウインドーに切替える。
(作業6)演算部21でログデータDiのハッシュ値H(Di)と、ログファイルの中から1つ前(i-1番目)のデータRi-1、H(Di-1)、Yi-1を使用してヒステリシス情報Ri=H(Ri-1、H(Di-1)、Yi-1)が演算される。
(作業7)Ri、H(Di)がUSBデバイス30に送付される。
(作業8)同時に、Di、Ri、H(Di)がログファイル221に保存される。
(作業9)USBデバイス30の演算部31に、プログラム323と秘密鍵(SK)321が読込まれ、PC 20から送付されたRiとH(Di)を使用してヒステリシス署名情報Yi=SK(Ri、H(Di)が演算される。この場合、さらに機密性を高めるために、Ri、H(Di)のハッシュ値を使用して、Yi=SK(H(Ri、H(Di))としてもよい。
(作業10)ヒステリシス署名情報(Yi)は1つ前のヒステリシス署名情報(Yi-1)に上書きされ最終ヒステリシス署名情報(Yn′)となる。
(作業11)また、ヒステリシス署名情報(Yi)はPC 20に送付され、ログファイル221に追記・保存される。
(作業12)ログデータの署名処理が総て終了したか(即ち、i=nとなったか)確認される。
(作業13)ログデータの署名作業が終了していない場合には、処理番号を1つ繰り上げてi番をi+1番として(作業6)以降の作業を繰返す。上記フローがUSBデバイスが差込まれている間続けられる。
(作業14)ログデータの署名処理が総て終了したとき、操作者10がUSBデバイス30を抜くとPC 10の動作は終了する。
(作業1)検証者50はPC 20と操作者10の占有するUSBデバイスを受取り、PC 20を検証モードに切換えて検証作業をスタートする。
(作業2)検証者50はUSBデバイスをPC 20に差込む。この場合、PC 20から検証しようとする情報のみをフロッピー(登録商標)、CD等にコピーして、他のPCを使用して検証するようにしてもよい。
(作業3)PC 20からログファイル221に保存されている最終のヒステリシス署名情報YnがUSBデバイ30に送付される。
(作業4)USBデバイス30の演算部31において、PC 20から送られてきた最終のヒステリシス署名情報Ynと耐タンパー領域に格納されている最終のヒステリシス署名情報(Yn′)とを比較する。
(作業5)作業4の結果、YnとYn′とが不一致(Yn≠Yn′)の場合は、USBデバイスはヒステリシス署名情報(Yn)に不正の可能性があると判断して、PC 10に対して偽の表示を返す。
(作業6)YnとYn′とが一致(Yn=Yn′)する場合は、Rn-2とH(Dn-2)とYn-2を使用して、PC 10の演算部でRn-1=H(Rn-2、H(Dn-2)、Yn-2)が演算され、これに加えてH(Dn-1)がPC 20からUSBデバイスに送付される。
(作業7)USBデバイス30の演算部において、PC 20から送られてきたRn-1とH(Dn-1)に秘密鍵SKを使用して、Yn-1′=SK(Rn-1、H(Dn-1))を演算される。
(作業8)PC 20からヒステリシス署名情報Yn-1がUSBデバイスに送付される。
(作業9)PC 20から送られてきたヒステリシス署名情報Yn-1と作業7において演算したYn-1′とを比較する。
(作業10)Yn-1とYn-1′とが一致(Yn-i=Yn-i′、i=1)する場合は、総ての検証が終了したか(n−i=1か)を確認する。
(作業11)すべての作業が終わっていない場合には、さらに1つ前に戻り(i→i+1)、作業6以降の作業を繰返す。
(作業12)総てのヒステリシス署名情報(Yn〜Y1)が一致した場合、即ち最初に記録したログファイルまで検証が真と判断されたときに、PC 20の全ヒステリシス署名情報は加筆、修正、削除等の改竄されていないことになる。
(作業13)総てのヒステリシス署名情報の検証がなされ、真または偽の判断がなされたところで作業は終了し、検証者50がPC 20からUSBデバイス30を抜くことによりPC 10の動作は終了する。
(2)また、総ての操作記録が残り、操作に関する総て情報を収集できるので、例えば、PCの操作記録をファイルアクセスのみに限定しても、それが故意によるものなのか、プログラムによるものなのか、PCの操作記録を可能な限り収集し、操作者の意図を知ることができる。
(3)使い易くなければ、操作者の負担がかかるため、運用者は継続してシステムを利用しようとは考えなくなるが、本実施の形態に係るシステムを導入することにより、操作者のパーフォーマンスが大幅に低下したり、操作範囲に制約が生じることはない。評価環境として、CPU:Pentium(登録商標) IV3.2GHz、RAM:1GB、OS:Windows(登録商標) 2000、USBメモリ:株式会社バッファロー(型番PUF-C128M/U2)、容量 128MB、鍵長1024ビットで検証した結果、1回分のヒステリシス署名に要する時間は、平均して0.2秒除弱であり、検証者に大きな負担が掛かることはなかった。
(4)従来のソリューションと異なり、導入・運用コストが低く、資金に余裕のない中小の企業でも実施できる。
10・・操作者
20・・PC(第1電子計算デバイス)
21・・演算部(ヒステリシスロガー等)
22・・記憶部
221・・ログファイル
222・・ログプログラム
223・・テンポラリーファイル
30・・USBデバイス
31・・演算部
32・・記憶部
321・・秘密鍵(SK)
322・・更新された最終ヒステリシス情報(Yn′)
323・・プログラム
X・・耐タンパー領域
Z・・アクセス領域
50・・検証者
Di・・i番目のログデータ
Ri・・i番目のヒステリシス情報
H(x)・・xのハッシュ値
Yi・・i番目のヒステリシス署名情報(PCのログファイルに保存)
Claims (4)
- ログデータ(Di、i=1〜n)を生成し、ヒステリシス情報(Ri、i=1〜n)を演算する演算部と、
前記ログデータD i と前記ヒステリシス情報R i を記録するログファイルを格納した記憶部と、を有する第1電子計算デバイスと、
ヒステリシス署名情報(Yi、i=1〜n)を演算する演算部と、
該ヒステリシス署名情報Y i の演算時に使用する秘密鍵(SK)と、前記ヒステリシス署名情報Y i とをその耐タンパー領域に保存・格納する記憶部と、を有する第2電子計算デバイスと、
からなるデジタルフォレンジック保全装置であって、
前記第1電子計算デバイスの演算部は、1つ前のログデータD i−1 と1つ前のヒステリシス情報R i−1 と1つ前のヒステリシス署名情報Y i−1 とから、一連のヒステリシス情報(Ri、i=1〜n)を演算して、前記第1電子計算デバイスのログファイルに順次保存し、
前記第2電子計算デバイスの演算部は、前記第1電子計算デバイスから送信されたログファイルに保存された一連の前記ログデータD i 及び前記ヒステリシス情報R i に前記秘密鍵S K を適用して、順次前記ヒステリシス署名情報(Yi、i=1〜n)を演算し、前記第2電子計算デバイスの記憶部の耐タンパー領域に保存すると共に、該ヒステリシス署名情報Y i を前記第1電子計算デバイスに返送して前記ログファイルの対応する位置に保存し、
検証時には、前記第2電子計算デバイスの演算部は、前記第1電子計算デバイスのログファイルに保存されている一連のヒステリシス署名情報(Yi、i=1〜n)と前記第2電子計算デバイスの記憶部に保存されているヒステリシス署名情報(Yi′、i=1〜n)とを対応する番号毎に番号の大きい方から小さい方へ順次比較し、i=1からnまでの総ての対応するヒステリシス署名情報Y i 及びY i ′を比較して一致を確認し、前記第1電子計算デバイスの記憶部のログファイルに保存されているヒステリシス署名情報Y i の総ての真偽を判断することを特徴とするデジタルフォレンジック保全装置。 - 前記第2電子計算デバイスの記憶部の耐タンパー領域に保存されているヒステリシス署名情報Yi′(i=1〜n)が、最終のヒステリシス署名情報(Yn′)のみであり、それより前のヒステリシス署名情報は、検証作業が開始された後に、前記第1電子計算デバイスから送付されてきたデータに基いて、前記第2電子計算デバイスの演算部で演算され、その演算されたヒステリシス署名情報Yi′(i=1〜(n-1))と、前記第1電子計算デバイスの対応する番号のヒステリシス署名情報Yi(i=1〜(n-1))とを比較するものであることを特徴とする請求項1に記載のデジタルフォレンジック保全装置。
- 前記第1電子計算デバイスと第2電子計算デバイスのうち少なくとも第2電子計算デバイスは、ヒステリシス署名情報の検証時を除き特定の操作者が占有するものであることを特徴とする請求項1または2に記載のデジタルフォレンジック保全装置。
- 前記第1電子計算デバイスがパーソナルコンピュータであり、前記第2電子計算デバイスがUSBデバイスであり、該USBデバイスと該パーソナルコンピュータの接続部を相互に接続した場合に、該パーソナルコンピュータとUSBデバイスの操作および動作または検証作業が可能となることを特徴とする請求項1乃至3に記載のデジタルフォレンジック保全装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005347572A JP4512697B2 (ja) | 2005-12-01 | 2005-12-01 | デジタルフォレンジック保全装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005347572A JP4512697B2 (ja) | 2005-12-01 | 2005-12-01 | デジタルフォレンジック保全装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007158489A JP2007158489A (ja) | 2007-06-21 |
JP4512697B2 true JP4512697B2 (ja) | 2010-07-28 |
Family
ID=38242312
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005347572A Expired - Fee Related JP4512697B2 (ja) | 2005-12-01 | 2005-12-01 | デジタルフォレンジック保全装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4512697B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4976978B2 (ja) * | 2007-10-18 | 2012-07-18 | Kddi株式会社 | 情報処理システム |
US8805925B2 (en) * | 2009-11-20 | 2014-08-12 | Nbrella, Inc. | Method and apparatus for maintaining high data integrity and for providing a secure audit for fraud prevention and detection |
JP5457860B2 (ja) * | 2010-01-28 | 2014-04-02 | Kddi株式会社 | 撮影写真の証拠保全システム、撮影写真の証拠保全方法およびプログラム |
JP5753273B2 (ja) * | 2011-10-14 | 2015-07-22 | 株式会社日立製作所 | データの真正性保証方法、管理計算機及び記憶媒体 |
-
2005
- 2005-12-01 JP JP2005347572A patent/JP4512697B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007158489A (ja) | 2007-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ma et al. | A new approach to secure logging | |
Schneier et al. | Secure audit logs to support computer forensics | |
Hasan et al. | Introducing secure provenance: problems and challenges | |
Schneier | Cryptographic design vulnerabilities | |
CN101777103B (zh) | 验证计算机程序的方法、提供计算机程序的方法及其装置 | |
US11379771B2 (en) | Management of workflows | |
Zhang et al. | Blockchain-based secure data provenance for cloud storage | |
US20040054901A1 (en) | Creating and verifying a sequence of consecutive data | |
US20080235791A1 (en) | System and Method for Distributed Module Authentication | |
Wang | Measures of retaining digital evidence to prosecute computer-based cyber-crimes | |
Mahrous et al. | An enhanced blockchain-based IoT digital forensics architecture using fuzzy hash | |
CN100414540C (zh) | 一种分析和提取数字证据的取证分析系统和方法 | |
CN110837634B (zh) | 基于硬件加密机的电子签章方法 | |
JP4512697B2 (ja) | デジタルフォレンジック保全装置 | |
Shekhtman et al. | EngraveChain: Tamper-proof distributed log system | |
KR102013415B1 (ko) | 개인정보 접속기록 무결성 검증시스템 및 검증방법 | |
CN104751042A (zh) | 基于密码哈希与生物特征识别的可信性检测方法 | |
Penubadi et al. | Sustainable electronic document security: A comprehensive framework integrating encryption, digital signature and watermarking algorithms | |
Khubrani | Mobile Device Forensics, challenges and Blockchain-based Solution | |
Ashino et al. | Proposal of digital forensic system using security device and hysteresis signature | |
Zhang et al. | Secure Data Provenance | |
Flores et al. | A GDPR-compliant Risk Management Approach based on Threat Modelling and ISO 27005 | |
CN118278044B (zh) | 土地信息化政务管理的数据安全管理方法 | |
Schneier | Security pitfalls in cryptographic design | |
CN116028990B (zh) | 一种基于区块链的防篡改隐私保护日志审计方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090707 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090714 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090807 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100309 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100315 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130521 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130521 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140521 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |