JPH04338823A - Detecting method for illicit alteration of soft module using ic card - Google Patents

Detecting method for illicit alteration of soft module using ic card

Info

Publication number
JPH04338823A
JPH04338823A JP3111392A JP11139291A JPH04338823A JP H04338823 A JPH04338823 A JP H04338823A JP 3111392 A JP3111392 A JP 3111392A JP 11139291 A JP11139291 A JP 11139291A JP H04338823 A JPH04338823 A JP H04338823A
Authority
JP
Japan
Prior art keywords
electronic signature
software module
card
module
individual key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3111392A
Other languages
Japanese (ja)
Inventor
Eison Ri
李 暎▲そん▼
Masatoshi Oshio
大塩 正利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
N T T DATA TSUSHIN KK
NTT Data Group Corp
Original Assignee
N T T DATA TSUSHIN KK
NTT Data Communications Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by N T T DATA TSUSHIN KK, NTT Data Communications Systems Corp filed Critical N T T DATA TSUSHIN KK
Priority to JP3111392A priority Critical patent/JPH04338823A/en
Publication of JPH04338823A publication Critical patent/JPH04338823A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PURPOSE:To assure the safety of a computer system by detecting a soft module which is illicitly altered by infection of a virus, etc., by means of an IC card and then preventing the use of the detected module. CONSTITUTION:When a soft module is stored, a 1st electronic signature obtained based on an optional part of the soft module is added to this module by means of an IC card. When the soft module is used, a 2nd electronic signature is obtained based on the same optional part of the soft module by means of the same IC card. Then both electronic signatures are collated with each other for detection of the affection of a virus or the illicit alteration of the soft module.

Description

【発明の詳細な説明】[Detailed description of the invention]

【0001】0001

【産業上の利用分野】本発明は、フロッピディスクや端
末装置などに格納されたソフトモジュールに対して行な
われた不正な改ざんを検出する方法に係わり、特に、コ
ンピュータウィルスなど、不正に改ざんされたソフトモ
ジュールの使用を回避し、ウィルス感染によるシステム
の破壊を高効率に防止するのに好適なICカード利用の
ソフトモジュール不正改ざん検出方法に関するものであ
る。
[Industrial Application Field] The present invention relates to a method for detecting unauthorized tampering of software modules stored in floppy disks, terminal devices, etc. The present invention relates to a method for detecting unauthorized tampering with a software module using an IC card, which is suitable for avoiding the use of software modules and highly efficiently preventing system destruction due to virus infection.

【0002】0002

【従来の技術】コンピュータの動作順序や、内容を書き
示したプログラム、すなわち、ソフトモジュールは、第
三者によるアクセスが容易であり、膨大なコストをかけ
て開発したソフトモジュールも、コピーなどにより、不
正に使用されてしまう。このような、ソフトモジュール
の不正使用を防止して、ソフトモジュールへの受動的攻
撃に対する保護を目的とした従来技術には、例えば、先
に、本願発明者により出願された、特願平2−1045
99号明細書および図面によるものがある。すなわち、
個別鍵と暗号化・復号化機能を有するICカードを用い
て、ソフトモジュールの一部、あるいは、全部を暗号化
しておくことにより、正当なICカードを持たない利用
者は、このソフトモジュールを起動しても復号化できず
、正常に使用することができなくするものである。
[Prior Art] Programs that describe the operating order and contents of a computer, that is, software modules, can be easily accessed by third parties, and even software modules that have been developed at a huge cost can be easily accessed by copying, etc. It will be used illegally. Examples of conventional techniques aimed at preventing unauthorized use of software modules and protecting against passive attacks on software modules include, for example, Japanese Patent Application No. 2003-20002, filed by the inventor of the present application. 1045
99 specification and drawings. That is,
By encrypting part or all of the software module using an individual key and an IC card with encryption/decryption functions, users who do not have a valid IC card can start this software module. This makes it impossible to decrypt the data even if it is used, making it impossible to use it normally.

【0003】また、ソフトモジュールの保護においては
、コンピュータウィルスと呼ばれるソフトモジュールに
対する不正な改ざんなどの能動的攻撃に対する保護制御
も必要である。特に、現在、大型コンピュータからパソ
コンまで、コンピュータ全般に渡って、コンピュータウ
ィルス(以下、単にウィルスと記載)は、世界的に深刻
な問題となり、国内でも、徐々に、ウィルス対策の関心
が高まっている。従来の抗ウィルス対策には、対抗する
ソフトプログラムの提供が主である。しかし、このよう
な抗ウィルスプログラムは、通常のソフトモジュールで
あるため、ウィルスの量が増えるほど規模が大きくなる
というデメリットがあり、その処理時間も無視できない
ため、ウィルス検査を頻繁に行なうのは、能率が悪く、
利便性に欠けるところがある。また、現状のフロッピデ
ィスクや端末装置などに格納されているソフトモジュー
ルのウィルス検査は、完全とはいえず、ソフトモジュー
ルを使用するものは、ウィルス感染に気付かずに使用し
てしまい、その伝染を放置する恐れもあり、これを食い
止める有効な解決手段が必要とされている。
[0003] Furthermore, in protecting software modules, protection control against active attacks such as unauthorized tampering of software modules called computer viruses is also necessary. In particular, computer viruses (hereinafter simply referred to as viruses) have become a serious problem worldwide, and interest in virus countermeasures is gradually increasing in Japan. . Conventional antivirus countermeasures mainly involve providing countermeasure software programs. However, since such anti-virus programs are regular software modules, they have the disadvantage of becoming larger as the amount of viruses increases, and the processing time cannot be ignored, so frequent virus inspection is not recommended. Poor efficiency;
There is a lack of convenience. In addition, virus inspection of software modules stored on current floppy disks and terminal devices is not perfect, and those who use software modules may use them without realizing that they are infected with a virus, thereby increasing the risk of infection. There is a risk that the problem will be left unaddressed, and effective solutions are needed to stop this problem.

【0004】0004

【発明が解決しようとする課題】解決しようとする問題
点は、従来の技術によるソフトモジュールの不正改ざん
検出では、コンピュータウィルスなど、不正に改ざんさ
れたソフトモジュールを、効率良く判別できない点であ
る。本発明の目的は、ICカードの個別鍵による電子署
名生成機能と、その正当性認証機能を利用することによ
り、これら従来技術の課題を解決し、不正に改ざんされ
たソフトモジュールを効率良く検出し、その使用を回避
し、システムの破壊を防止して、システムの信頼性の向
上を可能とするICカード利用のソフトモジュール不正
改ざん検出方法を提供することである。
The problem to be solved is that the conventional techniques for detecting unauthorized tampering with software modules cannot efficiently identify software modules that have been tampered with, such as computer viruses. The purpose of the present invention is to solve the problems of the prior art and efficiently detect software modules that have been tampered with by using an electronic signature generation function using an individual key of an IC card and its validity authentication function. An object of the present invention is to provide a method for detecting unauthorized tampering with a software module using an IC card, which avoids the use of IC cards, prevents system destruction, and improves system reliability.

【0005】[0005]

【課題を解決するための手段】上記目的を達成するため
、本発明のICカード利用のソフトモジュール不正改ざ
ん検出方法は、マイクロプロセッサを内蔵して個別鍵と
暗号作成部を有するICカードを用いて、コンピュータ
ウィルスを含むソフトモジュールに対する第三者からの
不正な改ざんの検出を行なうものであり、ソフトモジュ
ールの格納時に、ICカードの暗号作成部で、このIC
カードの個別鍵と、ソフトモジュールの任意の数の任意
の部分を選定した選定部分とを用いて、ソフトモジュー
ルに対応する第1の電子署名を生成し、この生成した第
1の電子署名を、ソフトモジュールに付加して、記憶媒
体に格納し、そして、この記憶媒体に格納したソフトモ
ジュールの使用時に、このソフトモジュールに付加した
第1の電子署名の生成に用いたICカードの暗号作成部
、もしくは、このICカードと共通の個別鍵を有する他
のICカードの暗号作成部で、この共通の個別鍵と、第
1の電子署名の生成に用いたソフトモジュールの選定部
分と同じ部分とを用いて、使用するソフトモジュールに
対応する第2の電子署名を生成し、この第2の電子署名
と、第1の電子署名とを照合し、この照合の結果、第1
の電子署名と第2の電子署名とが不一致の場合に、ソフ
トモジュールを不正に改ざんされたものとして検出する
ことを特徴とする。
[Means for Solving the Problems] In order to achieve the above object, the method of detecting unauthorized tampering of a software module using an IC card of the present invention uses an IC card that has a built-in microprocessor and has an individual key and a cryptographic unit. This is to detect unauthorized tampering by a third party to a software module that contains a computer virus.
A first electronic signature corresponding to the software module is generated using the individual key of the card and an arbitrary number of selected parts of the software module, and the generated first electronic signature is a cryptographic generation unit of an IC card that is added to the software module and stored in a storage medium, and used to generate a first electronic signature added to the software module when the software module stored in the storage medium is used; Alternatively, a cryptographic generation unit of another IC card that has a common individual key with this IC card uses this common individual key and the same selection part of the software module used to generate the first electronic signature. generates a second electronic signature corresponding to the software module to be used, compares this second electronic signature with the first electronic signature, and as a result of this verification,
The software module is characterized in that if the electronic signature of the first electronic signature and the second electronic signature do not match, the software module is detected as having been illegally tampered with.

【0006】[0006]

【作用】本発明においては、ICカードの個別鍵による
電子署名(デジタル署名)生成機能、および、認証機能
を利用して、コンピュータウィルスなど、ソフトモジュ
ールの不正な改ざんを検出する。すなわち、ソフトモジ
ュールの全部、または、一部など、予め任意に定めた部
分を元に、ICカードで、第1の電子署名を生成し、こ
の第1の電子署名を、ソフトモジュールに付加してフロ
ッピディスクや、端末装置などに格納する。そして、こ
のソフトモジュールの使用時には、第1の電子署名の生
成に用いたICカードや、同一の個別鍵を有する他のI
Cカードで、第1の電子署名の生成に用いた部分を元に
、再度、第2の電子署名を生成し、この再度生成した第
2の電子署名と、ソフトモジュールに付加してある第1
の電子署名とを照合する。もし、ソフトモジュールが、
不正に改ざんされていれば、それぞれの電子署名は異な
るため、この照合により、そのソフトモジュールの不正
な改ざんを検出することができる。このようにして、悪
意を持った第三者からのソフトモジュールへの侵入によ
る不正改ざん、または、コンピュータウィルスに感染さ
れたソフトモジュールの迅速な検出が可能となり、その
使用を禁止することにより、伝染を阻止して、システム
の破壊を防止する。
[Operation] In the present invention, an electronic signature (digital signature) generation function using an individual key of an IC card and an authentication function are utilized to detect unauthorized tampering of a software module such as a computer virus. That is, a first electronic signature is generated using an IC card based on a predetermined portion such as all or part of the software module, and this first electronic signature is added to the software module. Store it on a floppy disk, terminal device, etc. When using this software module, the IC card used to generate the first electronic signature or other
With the C card, a second electronic signature is generated again based on the part used to generate the first electronic signature, and this regenerated second electronic signature is combined with the first electronic signature added to the software module.
Verify with the electronic signature of If the soft module
If the software module has been tampered with illegally, each electronic signature will be different, so through this comparison, it is possible to detect illicit tampering with the software module. In this way, unauthorized tampering due to intrusion into a software module by a malicious third party or software modules infected with a computer virus can be quickly detected, and by prohibiting their use, it is possible to prevent the spread of infection. to prevent system destruction.

【0007】[0007]

【実施例】以下、本発明の実施例を、図面により詳細に
説明する。図1は、本発明に係わるソフトモジュール不
正改ざん検出方法の一実施例を示すフローチャートであ
る。図1(a)は、ソフトモジュールの格納時における
電子署名生成とその付加手順を示し、また、図1(b)
は、ソフトモジュールの起動時における電子署名生成と
その照合手順を示している。まず、図1(a)において
、ソフトモジュールの格納時に(ステップ101)、ソ
フトモジュールの予め任意に定めた部分、もしくは、全
体を選定する(ステップ102)。そして、ICカード
を用いて、選定しソフトモジュールの部分もしくは全体
を元に、第1の電子署名を生成する(ステップ103)
。ICカードによる第1の電子署名の生成が終了するれ
ば(ステップ104)、その第1の電子署名をソフトモ
ジュールに付加し(ステップ105)、その後に、フロ
ッピディスクや、端末装置などに格納する(ステップ1
06)。次に、図1(b)において、このようにして格
納したソフトモジュールがロードされると(ステップ1
07)、ステップ102の処理の対象となったソフトモ
ジュールの同じ部分もしくは全体を選定する(ステップ
108)。そして、ステップ103の処理に用いたもの
と同じICカード、もしくは、同じ個別鍵を有する他の
ICカードで、選定したソフトモジュールの部分もしく
は全体を元に、ロードしたソフトモジュールの電子署名
、すなわち、第2の電子署名を生成する(ステップ10
9、110)。このようにして生成した第2の電子署名
と、ロードしたソフトモジュールに付加されている第1
の電子署名との比較照合を行なう(ステップ111)。 第1および第2の電子署名が一致していれば(ステップ
112)、正当なソフトモジュールと判定して起動する
が(ステップ113)、一致していなければ、このソフ
トモジュールは、悪意の第三者などにより、不正な改ざ
んが行なわれたものとして、起動せずに、例えば、警告
を表示するなどのエラー処理を行なう(ステップ114
)。このようにして、ウィルスに汚染されたソフトモジ
ュールの使用を回避することができる。
Embodiments Hereinafter, embodiments of the present invention will be explained in detail with reference to the drawings. FIG. 1 is a flowchart showing an embodiment of a method for detecting unauthorized tampering with a software module according to the present invention. Figure 1 (a) shows the procedure for generating and adding an electronic signature when storing a software module, and Figure 1 (b)
shows the procedure for generating an electronic signature and verifying it at the time of starting the software module. First, in FIG. 1A, when storing a software module (step 101), a predetermined portion or the entirety of the software module is selected (step 102). Then, using an IC card, a first electronic signature is generated based on a portion or the whole of the selected software module (step 103).
. When the generation of the first electronic signature using the IC card is completed (step 104), the first electronic signature is added to the software module (step 105), and then stored in a floppy disk, a terminal device, etc. (Step 1
06). Next, in FIG. 1(b), when the software module stored in this way is loaded (step 1
07), select the same part or the entire software module that was the target of the process in step 102 (step 108). Then, using the same IC card used for the process in step 103 or another IC card having the same individual key, an electronic signature of the loaded software module is created based on a portion or the whole of the selected software module, that is, Generate a second electronic signature (step 10)
9, 110). The second electronic signature generated in this way and the first electronic signature added to the loaded software module.
A comparison is made with the electronic signature of (step 111). If the first and second electronic signatures match (step 112), it is determined that it is a legitimate software module and is activated (step 113); however, if they do not match, this software module is Assuming that unauthorized tampering has been carried out by someone else, the system performs error processing such as displaying a warning without starting up (step 114).
). In this way, the use of software modules contaminated with viruses can be avoided.

【0008】次に、図2から図5を用いて、本発明のI
Cカード利用のソフトモジュール不正改ざん検出方法を
より具体的に説明する。図2は、図1におけるソフトモ
ジュール不正改ざん検出方法を詳細に示す説明図である
。特に、図1(a)における電子署名の生成および付加
処理動作を示し、任意のソフトモジュールをコンパイル
したロードモジュール21(図中、LMと記載)に、I
Cカード22を用いて生成した第1の電子署名(S)2
3を付加し、この第1の電子署名(S)23を付加した
ロードモジュール24(図中、LMと記載)を格納、保
存する手順を示している。すなわち、ロードモジュール
21の幾つかの部分、例えば、任意の規則(関数f)に
よって選定された複数の部分(A1〜AN)からなる選
定部分(An)25(図中、Anと記載)に対応して、
秘密暗号鍵である個別鍵26と、この個別鍵26を用い
て、任意のデータから、唯一の電子署名を生成する電子
署名生成部27とを有するICカード22により、第1
の電子署名(S)23を生成して、それを、ロードモジ
ュール24に付加して、端末等に格納するまでの手順を
示している。
Next, using FIGS. 2 to 5, I
A method for detecting unauthorized tampering with a software module using a C card will be explained in more detail. FIG. 2 is an explanatory diagram showing in detail the software module tampering detection method in FIG. 1. In particular, it shows the electronic signature generation and addition processing operations in FIG. 1(a).
First electronic signature (S) 2 generated using the C card 22
3 is added and this first electronic signature (S) 23 is added to the load module 24 (denoted as LM in the figure). That is, it corresponds to some parts of the load module 21, for example, a selected part (An) 25 (denoted as An in the figure) consisting of a plurality of parts (A1 to AN) selected according to an arbitrary rule (function f). do,
The IC card 22 has an individual key 26 that is a secret encryption key, and an electronic signature generation unit 27 that generates a unique electronic signature from arbitrary data using this individual key 26.
The procedure for generating an electronic signature (S) 23, adding it to the load module 24, and storing it in a terminal or the like is shown.

【0009】以下、本発明のソフトモジュール不正改ざ
ん検出方法の手順に関して、さらに詳しく説明する。ロ
ードモジュール21は、任意のソフトモジュールをコン
パイルして実行可能な状態にしたものであり、選定部分
(An)25を構成する全ての部分(A1〜AN)を含
む。このロードモジュール21を保存する時に、唯一の
電子署名を生成可能なICカード22を用いて、選定部
分(An)25を元に、ロードモジュール21に対する
第1の電子署名(S)23を生成する。すなわち、ロー
ドモジュール21の管理者、あるいは、所有権を有する
ものは、ICカード22を使用して、ロードモジュール
21を保存するときに、選定部分(An)25を元に、
暗号関数(F)と、秘密の個別鍵(K)を内蔵するIC
カード22を用いて、唯一の第1の電子署名(S)23
を生成する。この時、ロードモジュール(LM)と、選
定部分(An)、および、秘密の個別鍵(K)の関係は
、次の式で表せる。まず、選定部分(An)を選定する
関数が、f(x)であり、 An=f(LM)                 
                         
・・・(1) となり、ここで、n=1、2、3、・・・、Nとした場
合、第1の電子署名(S)23は、 S=F(Ak、K)                
                        ・
・・(2) (Akは、Anを順番に並べて、一文にしたものであり
、Ak=ANAN−1AN−2・・・A1である)とな
る。第1の電子署名(S)23は、ロードモジュール2
1の選定部分(An)25から生成される唯一の撹乱コ
ードであり、電子署名の生成に用いた選定部分(An)
25に、一ビット以上の変化があれば、第1の電子署名
(S)23は異なってしまう。ここで、ロードモジュー
ル21から選定部分(An)25を選定する任意の関数
(f)なども、電子署名生成用の個別鍵26と同様に、
ICカード22に格納しておけば、安全性は、より高く
なる。このように生成された第1の電子署名(S)23
を、ロードモジュール24に付加して、これを保存する
。そして、次の図3で説明するように、このロードモジ
ュール24の使用時には、必ず、付加してある第1の電
子署名(S)23と、起動時に生成した第2の電子署名
との照合を行なう。
The procedure of the method for detecting unauthorized tampering with a software module according to the present invention will be explained in more detail below. The load module 21 is an arbitrary software module compiled into an executable state, and includes all the parts (A1 to AN) constituting the selected part (An) 25. When saving this load module 21, a first electronic signature (S) 23 for the load module 21 is generated based on the selection part (An) 25 using an IC card 22 that can generate a unique electronic signature. . That is, when the administrator or owner of the load module 21 uses the IC card 22 to save the load module 21, based on the selection part (An) 25,
An IC containing a cryptographic function (F) and a secret individual key (K)
Only the first electronic signature(s) 23 using the card 22
generate. At this time, the relationship between the load module (LM), the selection portion (An), and the secret individual key (K) can be expressed by the following equation. First, the function for selecting the selection part (An) is f(x), and An=f(LM)

...(1) Here, when n = 1, 2, 3, ..., N, the first electronic signature (S) 23 is S = F (Ak, K)

...(2) (Ak is a sentence made by arranging An in order, and Ak=ANAN-1AN-2...A1). The first electronic signature (S) 23 is the load module 2
This is the only disturbance code generated from the selected part (An) 25 of 1, and the selected part (An) used to generate the electronic signature.
25, if there is a change of one or more bits, the first electronic signature (S) 23 will be different. Here, an arbitrary function (f) for selecting the selection portion (An) 25 from the load module 21 is also used, similar to the individual key 26 for generating an electronic signature.
If it is stored in the IC card 22, the security will be higher. The first electronic signature (S) 23 generated in this way
is added to the load module 24 and saved. As explained in FIG. 3 below, when using this load module 24, the attached first electronic signature (S) 23 must be checked against the second electronic signature generated at startup. Let's do it.

【0010】図3は、図1におけるソフトモジュール不
正改ざん検出方法を詳細に示す説明図である。特に、図
1(b)における第2の電子署名の生成、および、第1
、第2の電子署名の照合処理動作を示し、使用するロー
ドモジュール31(図中、LM’と記載)が、図2にお
けるロードモジュール21に不正な改ざんなどが行なわ
れていないか否かを認証するものであり、第1の電子署
名(S)23を含むロードモジュール31は、そのまま
では起動されず、ICカード22による電子署名の照合
部33で正常な結果を確認した後に、これを正常に起動
させる。すなわち、ロードモジュール31を起動させる
前に、ロードモジュール31から、第1の電子署名(S
)23の生成に使用された図2の選定部分(An)25
に対応する選定部分(An’)32の抽出を行ない、こ
れをICカード22に渡し、ICカード22内の電子署
名生成部27を含む暗号関数(F)と、秘密の個別鍵2
6(K)とにより、第2の電子署名(S’)34を再生
成する。そして、ICカード22の照合部33により、
ロードモジュール31に付加してあった第1の電子署名
(S)23と、全く同じ条件で再生成された第2の電子
署名(S’)34とを照合し、一致すれば、第2の電子
署名(S’)34の正当性、すなわち、ロードモジュー
ル31の正当性が確認される。これを式で表すと、 An’=f(LM)                
                      式(3
) ここで、n=1、2、3、・・・、Nとした場合、S’
=F(Ak’,K)                
                  式(4) (Ak’は、An’を順番に並べて、一つの文にしたも
のであり、Ak’=AN’AN−1’AN−2’・・・
A1’)となり、そして、 S=S’?                    
                         
 式(5) となり、SとS’が一致すれば、ロードモジュール31
を正常に起動する。このようにして、電子署名生成およ
びその認証が可能なICカードを用いて、ソフトモジュ
ールの使用時に、その正当性を検査する。このことによ
り、ソフトモジュールが、例えば、ウィルス汚染や、故
意による改ざんなどのいたずらをされた場合には、その
電子署名の照合結果が正常でなくなる。そして、このよ
うな場合には、ソフトモジュールを起動させないように
することにより、ソフトモジュールのウィルスなどの悪
意による不正ないたずらに対抗できる。
FIG. 3 is an explanatory diagram showing in detail the software module tampering detection method in FIG. 1. In particular, the generation of the second electronic signature in FIG.
, shows the second electronic signature verification processing operation, and the load module 31 (denoted as LM' in the figure) used authenticates whether or not the load module 21 in FIG. 2 has not been tampered with. The load module 31 containing the first electronic signature (S) 23 is not activated as is, but is activated normally after a normal result is confirmed by the electronic signature verification unit 33 using the IC card 22. Activate it. That is, before starting the load module 31, the load module 31 sends the first electronic signature (S
) 23 was used to generate the selected part (An) 25 of FIG.
The selected part (An') 32 corresponding to
6(K), the second electronic signature (S') 34 is regenerated. Then, by the verification unit 33 of the IC card 22,
The first electronic signature (S) 23 added to the load module 31 is compared with the second electronic signature (S') 34 regenerated under exactly the same conditions, and if they match, the second electronic signature (S') 34 is verified. The validity of the electronic signature (S') 34, that is, the validity of the load module 31 is confirmed. Expressing this in the formula, An'=f(LM)
Formula (3
) Here, if n=1, 2, 3, ..., N, S'
=F(Ak',K)
Equation (4) (Ak' is a sentence made by arranging An' in order, Ak'=AN'AN-1'AN-2'...
A1'), and S=S'?

Equation (5) is obtained, and if S and S' match, the load module 31
start normally. In this way, by using an IC card that can generate and authenticate electronic signatures, the validity of the software module is checked when it is used. As a result, if the software module is infected with a virus or tampered with, for example, by intentional tampering, the verification result of the electronic signature will be incorrect. In such a case, by preventing the software module from starting, it is possible to protect against malicious mischief caused by viruses or the like in the software module.

【0011】以下、このようなICカードの利用による
ソフトモジュールの不正改ざん検出処理を、実際に運用
する場合の方法を説明する。図4は、図1におけるソフ
トモジュール不正改ざん検出処理に用いるICカードの
運用方法の第1の実施例を示す説明図である。一つのソ
フトモジュール41(図中、LMと記載)の使用、およ
び、管理を、グループで行なう場合を想定したものであ
り、グループのメンバ(1)〜(N)の数に合わせて、
ICカード42〜44の発行枚数を限定し、これらグル
ープ内のICカード42〜44は、全て同じ電子署名4
5(図中、S1と記載)を生成するための共通秘密鍵4
6(グループ内における共通な個別鍵、図中K1と記載
)を持たせ、その使用権を与える運用例である。
[0011] Hereinafter, a method for actually operating the process of detecting unauthorized tampering of a software module using such an IC card will be explained. FIG. 4 is an explanatory diagram showing a first embodiment of an IC card operating method used in the software module tampering detection process in FIG. 1. This assumes that one software module 41 (denoted as LM in the figure) is used and managed by a group, and the number of members (1) to (N) in the group is
The number of issued IC cards 42 to 44 is limited, and all IC cards 42 to 44 in these groups have the same electronic signature 4.
5 (denoted as S1 in the diagram).
6 (a common individual key within a group, indicated as K1 in the figure) and the right to use it is given.

【0012】図5は、図1におけるソフトモジュール不
正改ざん検出処理に用いるICカードの運用方法の第2
の実施例を示す説明図である。図1から図3を用いて説
明した実施例においては、使用しているICカードは、
正当性検査のための電子署名生成、および、その正当性
確認のための認証機能を備えたものを提案しているが、
二つの機能を分けて、電子署名生成のカードと、その認
証を行なうカードとを、別々に用いた運用方法を示すも
のである。すなわち、電子署名51(図中、S1と記載
)を付加したソフトモジュール52(図中、LMと記載
)の認証機能を有するマネジメントICカード53(図
中、MASTERと記載)と、その配下であり、共通秘
密鍵54による電子署名51の生成および付加機能を有
する各メンバ(1)〜(N)用のユーザカード55〜5
7に分けたシステムに適用するものである。このように
して、ソフトモジュール52や、図4におけるソフトモ
ジュール41を用いたシステムに、柔軟に対応すること
ができる。
FIG. 5 shows a second method of operating an IC card used in the software module tampering detection process shown in FIG.
It is an explanatory diagram showing an example of. In the embodiment described using FIGS. 1 to 3, the IC card used is
We are proposing a system that is equipped with electronic signature generation for validity checking and authentication function for verifying its validity.
This shows an operational method in which the two functions are separated and a card for generating an electronic signature and a card for authenticating the signature are used separately. That is, a management IC card 53 (denoted as MASTER in the diagram) having an authentication function for a software module 52 (denoted as LM in the diagram) to which an electronic signature 51 (denoted as S1 in the diagram) is added, and a management IC card 53 (denoted as MASTER in the diagram) under which , user cards 55 to 5 for each member (1) to (N) having additional functions and generation of an electronic signature 51 using a common secret key 54;
It is applied to a system divided into seven parts. In this way, it is possible to flexibly support a system using the software module 52 or the software module 41 in FIG. 4.

【0013】以上、図1から図5を用いて説明したよう
に、本実施例によれば、電子署名生成機能と、その認証
機能を有するICカードを用いて、フロッピディスクな
どに保存してあるソフトモジュールに対するウィルスの
侵入や、故意によるデータの改ざんを検出する。そして
、電子署名の不一致による不正改ざんを検出した場合に
は、ソフトモジュールを起動させないようにすれば、例
えば、外部から不正に侵入してくるコンピュータウィル
スに対抗でき、システムの極めて高い安全性が保証でき
る。
As described above with reference to FIGS. 1 to 5, according to this embodiment, an IC card having an electronic signature generation function and an authentication function is used to store an electronic signature on a floppy disk or the like. Detects virus intrusion into software modules and intentional data tampering. If unauthorized tampering due to a mismatch in electronic signatures is detected, by preventing the software module from starting, for example, it is possible to protect against computer viruses that illegally invade from the outside, guaranteeing extremely high system security. can.

【0014】[0014]

【発明の効果】本発明によれば、ソフトモジュールの不
正改ざんの検査を、起動時毎に、短時間で行なうことが
でき、不正に改ざんされたソフトモジュールの使用を回
避して、コンピュータウィルスなどによるシステムの破
壊を防止し、システムの信頼性を向上させることが可能
となる。
[Effects of the Invention] According to the present invention, it is possible to check for unauthorized tampering of a software module every time it is started up in a short period of time, and to prevent the use of illegally tampered software modules and prevent computer viruses. This makes it possible to prevent the system from being destroyed due to this and improve the reliability of the system.

【0015】[0015]

【図面の簡単な説明】[Brief explanation of drawings]

【図1】本発明に係わるソフトモジュール不正改ざん検
出方法の一実施例を示すフローチャートである。
FIG. 1 is a flowchart showing an embodiment of a software module unauthorized tampering detection method according to the present invention.

【図2】図1におけるソフトモジュール不正改ざん検出
方法のより詳細な一実施例を示す説明図である。
FIG. 2 is an explanatory diagram showing a more detailed embodiment of the software module unauthorized tampering detection method in FIG. 1;

【図3】図1におけるソフトモジュール不正改ざん検出
方法のより詳細な一実施例を示す説明図である。
FIG. 3 is an explanatory diagram showing a more detailed embodiment of the software module unauthorized tampering detection method in FIG. 1;

【図4】図1におけるソフトモジュール不正改ざん検出
処理に用いるICカードの運用方法の第1の実施例を示
す説明図である。
FIG. 4 is an explanatory diagram showing a first embodiment of an IC card operating method used for software module tampering detection processing in FIG. 1;

【図5】図1におけるソフトモジュール不正改ざん検出
処理に用いるICカードの運用方法の第2の実施例を示
す説明図である。
FIG. 5 is an explanatory diagram showing a second embodiment of an IC card operating method used for software module tampering detection processing in FIG. 1;

【符号の説明】[Explanation of symbols]

21  ロードモジュール 22  ICカード 23  第1の電子署名(S) 24  ロードモジュール 25  選定部分(An) 26  個別鍵 27  電子署名生成部 31  ロードモジュール 32  選定部分(An’) 33  照合部 34  第2の電子署名(S’) 41  ソフトモジュール 42〜44  ICカード 45  電子署名 46  共通秘密鍵 51  電子署名 52  ソフトモジュール 53  マネジメントICカード 54  共通秘密鍵 55〜57  ユーザカード 21 Load module 22 IC card 23 First electronic signature (S) 24 Load module 25 Selection part (An) 26 Individual key 27 Electronic signature generation section 31 Load module 32 Selection part (An’) 33 Verification section 34 Second electronic signature (S’) 41 Soft module 42-44 IC card 45 Electronic signature 46 Common secret key 51 Electronic signature 52 Soft module 53 Management IC card 54 Common secret key 55-57 User card

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】  マイクロプロセッサを内蔵して個別鍵
と暗号作成手段を有するICカードを用いて、コンピュ
ータウィルスを含むソフトモジュールに対する第三者に
よる不正な改ざんの検出を行なうソフトモジュール不正
改ざん検出方法であり、上記ソフトモジュールの格納時
に、上記ICカードの暗号作成手段で、該ICカードの
個別鍵と、上記ソフトモジュールの任意の数の任意の部
分を選定した選定部分とを用いて、上記ソフトモジュー
ルに対応する第1の電子署名を生成し、該生成した第1
の電子署名を、上記ソフトモジュールに付加して、記憶
媒体に格納し、そして、該記憶媒体に格納したソフトモ
ジュールの使用時に、該ソフトモジュールに付加した上
記第1の電子署名の生成に用いたICカードの暗号作成
手段、もしくは、該ICカードと共通の個別鍵を有する
他のICカードの暗号作成手段で、該共通の個別鍵と、
上記第1の電子署名の生成に用いた上記ソフトモジュー
ルの選定部分と同じ部分とを用いて、上記ソフトモジュ
ールに対応する第2の電子署名を生成し、該第2の電子
署名と、上記第1の電子署名とを照合し、該照合の結果
で、上記第1の電子署名と第2の電子署名とが不一致の
場合に、上記ソフトモジュールを不正に改ざんされたも
のとして検出することを特徴とするICカード利用のソ
フトモジュール不正改ざん検出方法。
[Claim 1] A software module unauthorized tampering detection method that detects unauthorized tampering by a third party to a software module containing a computer virus using an IC card that has a built-in microprocessor and has an individual key and encryption means. Yes, when the software module is stored, the cryptographic creation means of the IC card uses the individual key of the IC card and a selection part obtained by selecting an arbitrary number of arbitrary parts of the software module. generate a first electronic signature corresponding to the generated first electronic signature;
an electronic signature added to the software module, stored in a storage medium, and used to generate the first electronic signature added to the software module when the software module stored in the storage medium is used. A cryptographic creation means for an IC card or a cryptographic creation means for another IC card that has a common individual key with the IC card, and the common individual key.
A second electronic signature corresponding to the software module is generated using the same selected part of the software module used to generate the first electronic signature, and the second electronic signature and the selected part of the software module are If the first electronic signature and the second electronic signature do not match as a result of the verification, the software module is detected as having been fraudulently tampered with. A method for detecting unauthorized tampering of a software module using an IC card.
JP3111392A 1991-05-16 1991-05-16 Detecting method for illicit alteration of soft module using ic card Pending JPH04338823A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3111392A JPH04338823A (en) 1991-05-16 1991-05-16 Detecting method for illicit alteration of soft module using ic card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3111392A JPH04338823A (en) 1991-05-16 1991-05-16 Detecting method for illicit alteration of soft module using ic card

Publications (1)

Publication Number Publication Date
JPH04338823A true JPH04338823A (en) 1992-11-26

Family

ID=14560002

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3111392A Pending JPH04338823A (en) 1991-05-16 1991-05-16 Detecting method for illicit alteration of soft module using ic card

Country Status (1)

Country Link
JP (1) JPH04338823A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996001450A1 (en) * 1994-07-05 1996-01-18 Kabushiki Kaisya Advance Security system for software
JPH11134189A (en) * 1997-10-30 1999-05-21 Oki Electric Ind Co Ltd Memory card, authentication data generation device and memory card device
WO2000039688A1 (en) * 1998-12-28 2000-07-06 Sega Enterprises, Ltd. Backup memory managing device, backup memory managing method, game machine, and recorded medium
JP2001344032A (en) * 2000-05-31 2001-12-14 Nippon Telegr & Teleph Corp <Ntt> Method for controlling and operating application and system for the same and storage medium with application control and operation program stored
JP2006285961A (en) * 2005-03-07 2006-10-19 Ricoh Co Ltd Information processor and information processing method
JP2008244992A (en) * 2007-03-28 2008-10-09 Casio Comput Co Ltd Terminal device and program
JP2009187438A (en) * 2008-02-08 2009-08-20 Dainippon Printing Co Ltd Method for detecting attack on ic card, ic card, and program for ic card
JP2016099711A (en) * 2014-11-19 2016-05-30 凸版印刷株式会社 Ic card and its starting method
JP2021027575A (en) * 2019-08-06 2021-02-22 プファイファー・ヴァキューム・ゲーエムベーハー Vacuum device

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996001450A1 (en) * 1994-07-05 1996-01-18 Kabushiki Kaisya Advance Security system for software
JPH11134189A (en) * 1997-10-30 1999-05-21 Oki Electric Ind Co Ltd Memory card, authentication data generation device and memory card device
US6336585B1 (en) 1997-10-30 2002-01-08 Oki Electric Industry Co., Ltd. Memory card insertion type electronic equipment and apparatus for writing to the memory card
WO2000039688A1 (en) * 1998-12-28 2000-07-06 Sega Enterprises, Ltd. Backup memory managing device, backup memory managing method, game machine, and recorded medium
KR100748192B1 (en) * 1998-12-28 2007-08-10 가부시키가이샤 세가 Backup memory managing device, backup memory managing method, game machine, and recorded medium
US7572188B1 (en) 1998-12-28 2009-08-11 Kabushiki Kaisha Sega Enterprises Backup memory managing device backup memory managing method game machine and recorded medium
JP2001344032A (en) * 2000-05-31 2001-12-14 Nippon Telegr & Teleph Corp <Ntt> Method for controlling and operating application and system for the same and storage medium with application control and operation program stored
JP2006285961A (en) * 2005-03-07 2006-10-19 Ricoh Co Ltd Information processor and information processing method
JP2008244992A (en) * 2007-03-28 2008-10-09 Casio Comput Co Ltd Terminal device and program
JP2009187438A (en) * 2008-02-08 2009-08-20 Dainippon Printing Co Ltd Method for detecting attack on ic card, ic card, and program for ic card
JP2016099711A (en) * 2014-11-19 2016-05-30 凸版印刷株式会社 Ic card and its starting method
JP2021027575A (en) * 2019-08-06 2021-02-22 プファイファー・ヴァキューム・ゲーエムベーハー Vacuum device

Similar Documents

Publication Publication Date Title
CN101894224B (en) Protecting content on client platforms
US7003672B2 (en) Authentication and verification for use of software
US7779478B2 (en) System and method for distributed module authentication
US5935246A (en) Electronic copy protection mechanism using challenge and response to prevent unauthorized execution of software
JP4664398B2 (en) Incremental code signing method and apparatus
US7770031B2 (en) Data protection systems and methods
EP0449242A2 (en) Method and structure for providing computer security and virus prevention
US20070106981A1 (en) Creating a relatively unique environment for computing platforms
US20080066178A1 (en) System and Method to Proactively Detect Software Tampering
US20110202996A1 (en) Method and apparatus for verifying the integrity of software code during execution and apparatus for generating such software code
JPH04338823A (en) Detecting method for illicit alteration of soft module using ic card
CN101458749B (en) Method for establishing protected environment
KR100830866B1 (en) Method and apparatus for preventing illegal access using prohibit key in electronic device
JP2008021021A (en) License authentication method for software
CN108345804B (en) Storage method and device in trusted computing environment
CN113094708A (en) Electronic file processing method and device, storage medium and processor
Pfleeger Data security
CN102915419B (en) A kind of virus scan method and scanning system
CN117725631A (en) Secure memory bank and method for starting secure memory bank
WO2002084939A1 (en) System and method for securely executing a executable to preserve the integrity of files from unauthorized access for network security
da Silveira Serafim et al. Restraining and repairing file system damage through file integrity control
Pozzo Towards computer virus prevention
Dharam et al. On Self-checking Software Components
WO2012005565A1 (en) A method for rootkit resistance based on a trusted chip
JP2004038562A (en) Computer system