IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電信電話株式会社の特許一覧

特許7563586ファイル確認装置、ファイル確認方法、および、ファイル確認プログラム
<>
  • 特許-ファイル確認装置、ファイル確認方法、および、ファイル確認プログラム 図1
  • 特許-ファイル確認装置、ファイル確認方法、および、ファイル確認プログラム 図2
  • 特許-ファイル確認装置、ファイル確認方法、および、ファイル確認プログラム 図3
  • 特許-ファイル確認装置、ファイル確認方法、および、ファイル確認プログラム 図4
  • 特許-ファイル確認装置、ファイル確認方法、および、ファイル確認プログラム 図5
  • 特許-ファイル確認装置、ファイル確認方法、および、ファイル確認プログラム 図6
  • 特許-ファイル確認装置、ファイル確認方法、および、ファイル確認プログラム 図7
  • 特許-ファイル確認装置、ファイル確認方法、および、ファイル確認プログラム 図8
  • 特許-ファイル確認装置、ファイル確認方法、および、ファイル確認プログラム 図9
  • 特許-ファイル確認装置、ファイル確認方法、および、ファイル確認プログラム 図10
  • 特許-ファイル確認装置、ファイル確認方法、および、ファイル確認プログラム 図11
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-09-30
(45)【発行日】2024-10-08
(54)【発明の名称】ファイル確認装置、ファイル確認方法、および、ファイル確認プログラム
(51)【国際特許分類】
   G06F 16/11 20190101AFI20241001BHJP
   G06F 21/64 20130101ALI20241001BHJP
   G06F 21/60 20130101ALI20241001BHJP
【FI】
G06F16/11
G06F21/64
G06F21/60
【請求項の数】 5
(21)【出願番号】P 2023520595
(86)(22)【出願日】2021-05-10
(86)【国際出願番号】 JP2021017749
(87)【国際公開番号】W WO2022239076
(87)【国際公開日】2022-11-17
【審査請求日】2023-09-04
(73)【特許権者】
【識別番号】000004226
【氏名又は名称】日本電信電話株式会社
(74)【代理人】
【識別番号】110002147
【氏名又は名称】弁理士法人酒井国際特許事務所
(72)【発明者】
【氏名】千葉 伸浩
(72)【発明者】
【氏名】大内 聖紫
(72)【発明者】
【氏名】瀧口 浩義
(72)【発明者】
【氏名】山中 友貴
(72)【発明者】
【氏名】荒川 玲佳
(72)【発明者】
【氏名】佐藤 亮太
(72)【発明者】
【氏名】中嶋 良彰
(72)【発明者】
【氏名】小山 高明
【審査官】早川 学
(56)【参考文献】
【文献】特開2019-8377(JP,A)
【文献】米国特許出願公開第2016/0314315(US,A1)
【文献】特開2001-265217(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 16/00-16/958
G06F 21/50-21/64
(57)【特許請求の範囲】
【請求項1】
ファイルの完全性の判定対象である判定対象機器のファイルパスを取得する取得部と、
前記取得部によって取得された前記ファイルパスをダイジェスト化する秘匿化パスを、該ファイルパス毎に生成する秘匿化パス生成部と、
前記秘匿化パス生成部によって生成された前記秘匿化パスと、前記判定対象機器に記憶されたファイルデータをダイジェスト化したハッシュ値とを、紐づけてリスト化した秘匿化判定基準を生成する秘匿化判定基準生成部と、
前記判定対象機器に記憶された前記ファイルパスと、前記秘匿化パス生成部によって生成された前記秘匿化パスとを、紐づけてリスト化した秘匿化リストを生成する秘匿化リスト生成部と、
前記秘匿化判定基準生成部によって生成された前記秘匿化判定基準および前記秘匿化リスト生成部によって生成された前記秘匿化リストを用いて、前記ファイルパスと前記ファイルデータをダイジェスト化したハッシュ値とを紐づけて、判定基準を生成する判定基準生成部と、
前記判定対象機器内の前記ファイルデータ毎にハッシュ値を算出し、該ハッシュ値と、前記判定基準生成部によって生成された前記判定基準に含まれるハッシュ値とに基づいて、ファイルの完全性を判定する照合部と、
を備えることを特徴とするファイル確認装置。
【請求項2】
前記秘匿化パス生成部は、前記秘匿化パスとなるダイジェスト値を求めるアルゴリズムの条件、ダイジェスト化を繰り返す回数条件、該ダイジェスト化する際に前記ファイルパスに付与する文字列の条件を含む、該ダイジェスト値を生成する際の条件でダイジェスト値生成条件を設定し、前記ダイジェスト値生成条件を用いて、各前記ファイルパスの該ダイジェスト値を算出する
ことを特徴とする請求項1に記載のファイル確認装置。
【請求項3】
前記判定基準生成部は、前記秘匿化判定基準に含まれる秘匿化パスと、前記秘匿化リストに含まれる秘匿化パスとを突合し、同一の秘匿化パスがある場合には、該秘匿化パスに対応するファイルデータのハッシュ値を秘匿化判定基準から取得するとともに、該秘匿化パスに対応するファイルパスを秘匿化リストから取得し、取得したハッシュ値とファイルパスとを紐づけて、前記判定基準を生成する
ことを特徴とする請求項1に記載のファイル確認装置。
【請求項4】
ファイル確認装置により実行されるファイル確認方法であって、
ファイルの完全性の判定対象である判定対象機器のファイルパスを取得する取得工程と、
前記取得工程によって取得された前記ファイルパスをダイジェスト化する秘匿化パスを、該ファイルパス毎に生成する秘匿化パス生成工程と、
前記秘匿化パス生成工程によって生成された前記秘匿化パスと、前記判定対象機器に記憶されたファイルデータをダイジェスト化したハッシュ値と、を紐づけてリスト化した秘匿化判定基準を生成する秘匿化判定基準生成工程と、
前記判定対象機器に記憶された前記ファイルパスと、前記秘匿化パス生成工程によって生成された前記秘匿化パスとを、紐づけてリスト化した秘匿化リストを生成する秘匿化リスト生成工程と、
前記秘匿化判定基準生成工程によって生成された前記秘匿化判定基準および前記秘匿化リスト生成工程によって生成された前記秘匿化リストを用いて、前記ファイルパスと前記ファイルデータをダイジェスト化したハッシュ値とを紐づけて判定基準を生成する判定基準生成工程と、
前記判定対象機器内の前記ファイルデータ毎にハッシュ値を算出し、該ハッシュ値と、前記判定基準生成工程によって生成された前記判定基準に含まれるハッシュ値とに基づいて、ファイルの完全性を判定する工程と、
を含むことを特徴とするファイル確認方法。
【請求項5】
ファイルの完全性の判定対象である判定対象機器のファイルパスを取得する取得ステップと、
前記取得ステップによって取得された前記ファイルパスをダイジェスト化する秘匿化パスを、該ファイルパス毎に生成する秘匿化パス生成ステップと、
前記秘匿化パス生成ステップによって生成された前記秘匿化パスと、前記判定対象機器に記憶されたファイルデータをダイジェスト化したハッシュ値とを紐づけてリスト化した秘匿化判定基準を生成する秘匿化判定基準生成ステップと、
前記判定対象機器に記憶された前記ファイルパスと、前記秘匿化パス生成ステップによって生成された前記秘匿化パスとを、紐づけてリスト化した秘匿化リストを生成する秘匿化リスト生成ステップと、
前記秘匿化判定基準生成ステップによって生成された前記秘匿化判定基準および前記秘匿化リスト生成ステップによって生成された前記秘匿化リストを用いて、前記ファイルパスと前記ファイルデータをダイジェスト化したハッシュ値とを、紐づけて判定基準を生成する判定基準生成ステップと、
前記判定対象機器内の前記ファイルデータ毎にハッシュ値を算出し、該ハッシュ値と、前記判定基準生成ステップによって生成された前記判定基準に含まれるハッシュ値とに基づいて、ファイルの完全性を判定するステップと、
をコンピュータに実行させることを特徴とするファイル確認プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ファイルの完全性を確認する、ファイル確認装置、ファイル確認方法、および、ファイル確認プログラムに関する。
【背景技術】
【0002】
従来、ファイルへの直接的なアクセスを必要とせずに、ファイルデータの欠損などを検知し、ファイルの完全性を照合する技術が公知である。
【0003】
ここで、機器内のファイルの完全性を確認する技術として、機器内のファイルパスと、ファイルデータのハッシュ値の組み合わせを示すリストを判定基準として定義し、この判定基準と、機器内のファイルパス、およびファイルデータのハッシュ値とに差分がないか検査することで、機器内のファイルの完全性を確認する技術(例えば、特許文献1参照)がある。
【先行技術文献】
【特許文献】
【0004】
【文献】特開2019-008376号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、従来の技術では、ファイルパスが漏洩するリスクを低減しつつ、機器内のファイルの完全性を確認することができないという課題があった。例えば、ファイルへのアクセス権限の無い第三者によってファイルデータの完全性を確認する際に、ファイルパスの情報から機密情報が漏洩、又は推測されてしまう可能性があった。
【0006】
また、例えば、機器内ファイルへのアクセスを許可されていない事業者等(例えば、機器を入荷して利用するだけのユーザ事業者等)がファイルの完全性を確認する場合、判定基準を提供することにより、判定基準に含まれるファイルパスが提供されてしまうという課題があった。
【0007】
これにより、もともと機器内ファイルにアクセスできない事業者であっても、判定基準のファイルパスの情報をもとに、ソフトウェア構成情報や、ソフトウェアモジュールのバージョン情報といった機密情報が漏洩、又は推測されてしまう可能性がある。
【0008】
そこで、本発明は、前述した問題を解決し、ファイルパスが漏洩するリスクを低減しつつ、機器内のファイルの完全性を確認することを課題とする。
【課題を解決するための手段】
【0009】
上述した課題を解決し、目的を達成するために、本発明のファイル確認装置は、ファイルの完全性の判定対象である判定対象機器のファイルパスを取得する取得部と、取得部によって取得されたファイルパスをダイジェスト化する秘匿化パスを、ファイルパス毎に生成する秘匿化パス生成部と、秘匿化パス生成部によって生成された秘匿化パスと、判定対象機器に記憶されたファイルデータをダイジェスト化したハッシュ値とを、紐づけてリスト化した秘匿化判定基準を生成する秘匿化判定基準生成部と、判定対象機器に記憶された前記ファイルパスと、秘匿化パス生成部によって生成された秘匿化パスとを、紐づけてリスト化した秘匿化リストを生成する秘匿化リスト生成部と、秘匿化判定基準生成部によって生成された秘匿化判定基準および秘匿化リスト生成部によって生成された秘匿化リストを用いて、ファイルパスとファイルデータをダイジェスト化したハッシュ値とを、紐づけて判定基準を生成する判定基準生成部と、判定対象機器内のファイルデータ毎にハッシュ値を算出し、該ハッシュ値と、判定基準生成部によって生成された判定基準に含まれるハッシュ値とに基づいて、ファイルの完全性を判定する照合部と、を備えることを特徴とする。
【0010】
また、本発明のファイル確認方法は、ファイルの完全性の判定対象である判定対象機器のファイルパスを取得する取得工程と、前記取得工程によって取得された前記ファイルパスをダイジェスト化する秘匿化パスを、該ファイルパス毎に生成する秘匿化パス生成工程と、前記秘匿化パス生成工程によって生成された前記秘匿化パスと、前記判定対象機器に記憶されたファイルデータをダイジェスト化したハッシュ値とを、紐づけてリスト化した秘匿化判定基準を生成する秘匿化判定基準生成工程と、前記判定対象機器に記憶された前記ファイルパスと、前記秘匿化パス生成工程によって生成された前記秘匿化パスとを、紐づけてリスト化した秘匿化リストを生成する秘匿化リスト生成工程と、前記秘匿化判定基準生成工程によって生成された前記秘匿化判定基準および前記秘匿化リスト生成工程によって生成された前記秘匿化リストを用いて、前記ファイルパスと前記ファイルデータをダイジェスト化したハッシュ値とを、紐づけて判定基準を生成する判定基準生成工程と、前記判定対象機器内の前記ファイルデータ毎にハッシュ値を算出し、該ハッシュ値と、前記判定基準生成工程によって生成された前記判定基準に含まれるハッシュ値と、に基づいて、ファイルの完全性を判定する工程と、を含むことを特徴とする。
【0011】
また、本発明のファイル確認プログラムは、ファイルの完全性の判定対象である判定対象機器のファイルパスを取得する取得ステップと、前記取得ステップによって取得された前記ファイルパスをダイジェスト化する秘匿化パスを、該ファイルパス毎に生成する秘匿化パス生成ステップと、前記秘匿化パス生成ステップによって生成された前記秘匿化パスと、前記判定対象機器に記憶されたファイルデータをダイジェスト化したハッシュ値とを、紐づけてリスト化した秘匿化判定基準を生成する秘匿化判定基準生成ステップと、前記判定対象機器に記憶された前記ファイルパスと、前記秘匿化パス生成ステップによって生成された前記秘匿化パスとを、紐づけてリスト化した秘匿化リストを生成する秘匿化リスト生成ステップと、前記秘匿化判定基準生成ステップによって生成された前記秘匿化判定基準および前記秘匿化リスト生成ステップによって生成された前記秘匿化リストを用いて、前記ファイルパスと前記ファイルデータをダイジェスト化したハッシュ値とを、紐づけて判定基準を生成する判定基準生成ステップと、前記判定対象機器内の前記ファイルデータ毎にハッシュ値を算出し、該ハッシュ値と、前記判定基準生成ステップによって生成された前記判定基準に含まれるハッシュ値とに基づいて、ファイルの完全性を判定するステップと、をコンピュータに実行させることを特徴とする。
【発明の効果】
【0012】
本発明によれば、ファイルパスが漏洩するリスクを低減しつつ、機器内のファイルの完全性を確認することできる。
【図面の簡単な説明】
【0013】
図1図1は、第1の実施形態のファイル確認装置の構成を示すブロック図である。
図2図2は、第1の実施形態のファイル確認装置のダイジェスト値生成条件記憶部に記憶されたダイジェスト値生成条件の一例を示す図である。
図3図3は、第1の実施形態のファイル確認装置の秘匿化判定基準記憶部に記憶された秘匿化判定基準の一例を示す図である。
図4図4は、第1の実施形態のファイル確認装置の秘匿化リスト記憶部に記憶された秘匿化リストの一例を示す図である。
図5図5は、第1の実施形態のファイル確認装置の判定基準記憶部に記憶された判定基準の一例を示す図である。
図6図6は、第1の実施形態のファイル確認装置の判定基準生成部が判定基準を復元する処理の流れの一例を示す図である。
図7図7は、第1の実施形態のファイル確認装置の秘匿化判定基準を直接提供し、ファイルの完全性を確認する処理の流れの一例を示す図である。
図8図8は、第1の実施形態のファイル確認装置の秘匿化判定基準を共有基盤に登録し、ファイルの完全性を確認する処理の流れの一例を示す図である。
図9図9は、ファイル確認装置が秘匿化判定基準を生成する処理手順の一例を示すフローチャートである。
図10図10は、ファイル確認装置が秘匿化判定基準を用いてファイルの完全性を確認する処理手順の一例を示すフローチャートである。
図11図11は、ファイル確認プログラムを実行するコンピュータの構成例を示す図である。
【発明を実施するための形態】
【0014】
以下、図面を参照しながら、本発明を実施するための形態(実施形態)である第1の実施形態を説明する。本発明は、実施形態に限定されない。ファイル確認装置10は、判定対象機器1内のファイルパスと、ファイルデータのハッシュ値の組み合わせを示すリストを判定基準と、機器内のファイルパス、ファイルデータのハッシュ値とに差分がないか、検査することで、機器内のファイルの完全性を確認する。ファイル確認装置10では、ファイルパスが第三者に渡らないように、判定基準に含まれるファイルパスに代えてダイジェスト化した情報(以下、秘匿化パス)を含む新たな判定基準(以下、秘匿化判定基準)を生成し、秘匿化判定基準を用いて完全性確認を行う。これにより、ファイル確認装置10は、ファイルパスが漏洩するリスクを低減しつつ、機器内のファイルの完全性を確認する。
【0015】
なお、ファイル確認装置10の全部または一部の機能は、判定対象機器1に含まれてもよいし、判定対象機器1とは別の装置であってもよいが、以下では、ファイル確認装置10が、判定対象機器1とは別の装置であるものとして説明する。なお、秘匿化判定基準生成時の処理と秘匿化判定基準を用いた完全性確認時の処理とは、別々の装置で行ってもよいが、以下では、ファイル確認装置10が、秘匿化判定基準生成時の処理と秘匿化判定基準を用いた完全性確認時の処理の両方を行う機能を有するものとして説明する。
【0016】
[第1の実施形態]
まず、図1に示したファイル確認装置10の構成を説明する。同図に示すように、このファイル確認装置10は、通信部11と、制御部12と、記憶部13とを有する。以下にファイル確認装置10が有する各部の処理を説明する。
【0017】
通信部11は、各種情報に関する通信を制御する。例えば、通信部11は、判定対象機器1とファイル確認装置10やネットワークを介して接続される情報処理装置との間でやり取りする各種情報に関する通信を制御する。例えば、通信部11は、判定対象機器1のファイル情報を判定対象機器1から受信する。
【0018】
次に、記憶部13について説明する。記憶部13は、制御部12による各種処理に必要なデータおよびプログラムを格納し、ファイル記憶部13a、ダイジェスト値生成条件記憶部13b、秘匿化判定基準記憶部13c、秘匿化リスト記憶部13d、判定基準記憶部13e、およびファイルパスリスト記憶部13fを有する。例えば、記憶部13は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置などである。
【0019】
ファイル記憶部13aは、後述する取得部14によって取得された判定対象機器1内のファイルパスおよびファイルデータを含むファイル情報を記憶する。
【0020】
ダイジェスト値生成条件記憶部13bは、ファイルパスからダイジェスト値である秘匿化パスを生成する際の条件であるダイジェスト値生成条件を記憶する。図2は、第1の実施形態のファイル確認装置10のダイジェスト値生成条件記憶部13bに記憶されたダイジェスト値生成条件の一例を示す図である。図2に例示するように、ダイジェスト値生成条件記憶部13bは、ダイジェスト値生成条件として、例えば、ダイジェスト値を求めるアルゴリズムである「ダイジェスト化アルゴリズム」、ダイジェスト化を繰り返す回数である「ダイジェスト化繰り返し回数」、ダイジェスト化する際にファイルパスの前後に付与する文字列である「ファイルパスへ付与する文字列」等の条件を記憶する。
【0021】
また、ダイジェスト値生成条件記憶部13bのダイジェスト値生成条件は、ユーザによって任意に設定可能である。また、ダイジェスト値生成条件記憶部13bは、ダイジェスト値生成条件を、後述する秘匿化パス生成部15aに送信する。秘匿化パス生成部15aは、ダイジェスト値生成条件記憶部13bから受信したダイジェスト値生成条件に従い、ファイルパスのダイジェスト値(秘匿化パス)を算出する。
【0022】
秘匿化判定基準記憶部13cは、後述する秘匿化判定基準生成部15bで生成された秘匿化判定基準を記憶する。図3は、第1の実施形態のファイル確認装置10の秘匿化判定基準記憶部13cに記憶された秘匿化判定基準の一例を示す図である。図3に例示するように、秘匿化判定基準記憶部13cは、秘匿化パスとファイルデータのハッシュ値とを対応付けて記憶する。なお、秘匿化判定基準記憶部13cは、予め生成された秘匿化判定基準を記憶していてもよいし、ユーザから提供された秘匿化判定基準を記憶してもよい。
【0023】
秘匿化リスト記憶部13dは、秘匿化リストを記憶する。秘匿化リストは、判定対象機器1内のファイルパスと、秘匿化パス生成部15aによって生成された秘匿化パスとの組み合わせを示すリストである。図4は、第1の実施形態のファイル確認装置10の秘匿化リスト記憶部13dに記憶された秘匿化リストの一例を示す図である。図4に例示するように、秘匿化リスト記憶部13dは、判定対象機器1内のファイルパスと、判定対象機器1内で生成した秘匿化パスを記憶する。
【0024】
判定基準記憶部13eは、後述する判定基準生成部15dによって生成された判定基準を記憶する。図5は、第1の実施形態のファイル確認装置10の判定基準記憶部13eに記憶された判定基準の一例を示す図である。図5に例示するように、判定基準記憶部13eは、ファイルパスとファイルデータのハッシュ値とが対応付けられた判定基準を記憶する。
【0025】
ファイルパスリスト記憶部13fは、判定対象機器1の実際のファイルパスとファイルデータのハッシュ値を記憶する。例えば、このとき、ファイルパスリスト記憶部13fは、後述する算出部16aによって算出した判定対象機器1内のファイルデータのハッシュ値を記憶する。
【0026】
次に、制御部12について説明する。制御部12は、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する。例えば、制御部12は、取得部14と、生成部15と、照合部16とを有する。ここで、制御部12は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)などの電子回路やASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などの集積回路である。
【0027】
取得部14は、ファイルの完全性の判定対象である判定対象機器1のファイルパスを取得する。例えば、取得部14は、判定対象機器1内のファイルパス、ファイルデータを含むファイル情報を取得し、取得したファイルパス、ファイルデータを含むファイル情報をファイル記憶部13aに格納する。
【0028】
また、取得部14は、第三者に提供された秘匿化判定基準を、通信部11を介して外部から取得し、秘匿化判定基準記憶部13cに秘匿化判定基準を格納してもよい。
【0029】
続いて、生成部15について説明する。生成部15は、秘匿化パス、秘匿化判定基準、秘匿化リストおよび判定基準を生成する。例えば、生成部15は、秘匿化パス生成部15aと、秘匿化判定基準生成部15bと、秘匿化リスト生成部15cと、判定基準生成部15dとを有する。
【0030】
また、秘匿化パス生成部15aは、取得部14によって取得されたファイルパスをダイジェスト化する秘匿化パスを、ファイルパス毎に生成する。ここで秘匿化パスとは、ファイルパスをダイジェスト化し情報量を減らした値のことである。例えば、秘匿化判定基準生成部15bは、ダイジェスト値生成条件記憶部13bからダイジェスト値生成条件を読み出し、ダイジェスト値生成条件に従って、判定基準内のファイルパスからダイジェスト値(秘匿化パス)を算出する。
【0031】
また、秘匿化パス生成部15aは、秘匿化パスを生成する際に、ユーザから任意のダイジェスト値生成条件の設定を受け付けて、該ダイジェスト値生成条件に従って、秘匿化パスを生成するようにしてもよい。
【0032】
秘匿化判定基準生成部15bは、秘匿化パス生成部15aによって生成された秘匿化パスと、判定対象機器1に記憶されたファイルデータをダイジェスト化したハッシュ値とを、紐づけてリスト化した秘匿化判定基準を生成する。
【0033】
例えば、秘匿化判定基準生成部15bは、図3に例示するように、秘匿化パスとファイルデータのハッシュ値とが対応付けられたリストを生成する。つまり、図3に示すように、秘匿化判定基準生成部15bは、判定対象機器1内のファイルパスと、ファイルデータのハッシュ値の組み合わせを示す従来のリストのうち、ファイルパスを秘匿化パスに置き換えた新たな判定基準である秘匿化判定基準を生成する。そして、秘匿化判定基準生成部15bは、生成した秘匿化判定基準を出力する。なお、秘匿化判定基準を出力するやり方は、機器の入荷先へ提供するために出力することが可能であれば、どのような方法であってもよい。
【0034】
秘匿化リスト生成部15cは、判定対象機器1に記憶されたファイルパスと、秘匿化パス生成部15aによって生成された秘匿化パスとを、紐づけてリスト化した秘匿化リストを生成する。例えば、秘匿化リスト生成部15cは、ファイルの完全性を確認する際に、判定対象機器1内のファイルパス一覧を取得し、秘匿化判定基準生成時と同じダイジェスト値生成条件をもとに、ファイルパスのダイジェスト値である秘匿化パスを生成し、ファイルパスと秘匿化パスの組み合わせのリストを生成する。
【0035】
秘匿化リスト生成部15cは、図4に例示するように、判定対象機器1内のファイルパスをもとに、秘匿化パス生成部15aによって生成された秘匿化パスと、機器内のファイルパスとの組み合わせを示すリストである秘匿化リストを生成する。
【0036】
判定基準生成部15dは、秘匿化判定基準生成部15bによって生成された秘匿化判定基準および秘匿化リスト生成部15cによって生成された秘匿化リストを用いて、ファイルパスとファイルデータをダイジェスト化したハッシュ値とを、紐づけて判定基準を生成する。
【0037】
例えば、判定基準生成部15dは、秘匿化判定基準生成部15bによって生成された秘匿化判定基準に含まれる秘匿化パスと、秘匿化リスト生成部15cによって生成された秘匿化リストに含まれる秘匿化パスとを突合し、同一の秘匿化パスがある場合には、該秘匿化パスに対応するファイルデータのハッシュ値を秘匿化判定基準から取得するとともに、該秘匿化パスに対応するファイルパスを秘匿化リストから取得する。そして、判定基準生成部15dは、図5に例示するように、取得したハッシュ値とファイルパスとを紐づけて、判定基準を生成する。
【0038】
続いて、照合部16について説明する。照合部16は、判定対象機器1内のファイルデータ毎にハッシュ値を算出し、該ハッシュ値と、判定基準生成部15dによって生成された判定基準に含まれるハッシュ値とに基づいて、ファイルの完全性を判定する。
【0039】
また、照合部16は、算出部16aと、判定部16bとを有する。算出部16aは、判定対象機器1内のファイルデータ毎にハッシュ値を算出する。そして、算出部16aは、算出したハッシュ値をファイルパスリスト記憶部13fに格納する。判定部16bは、算出部16aによって算出されたハッシュ値と、判定基準生成部15dによって生成された判定基準に含まれるハッシュ値とに基づいて、ファイルの完全性を判定する。
【0040】
図6は、第1の実施形態のファイル確認装置10の判定基準生成部15dが判定基準を復元する処理の流れの一例を示す図である。まず、取得部14は、秘匿化判定基準内の秘匿化パスが、判定対象機器1内のどのファイルのパスを示すのかを特定する。秘匿化パス生成部15aは、機器内のファイルパスをもとに、秘匿化パスを生成する。秘匿化リスト生成部15cは、機器内のファイルパスと、秘匿化パスの組み合わせを示すリストである秘匿化リスト(図4)を生成する。
【0041】
その後、秘匿化リスト生成部15cによって生成された秘匿化リストの秘匿化パスと、秘匿化判定基準の秘匿化パスとを突合することで、機器内のファイルパスと、秘匿化判定基準内のハッシュ値の組み合わせを示す、従来の判定基準と同等のリストを生成する。
【0042】
そして、算出部16aは、上記で判明したファイルパスから、判定対象機器1内の当該ファイルデータのハッシュ値を算出する。算出部16aによって算出された「判定対象機器1内の当該ファイルデータのハッシュ値」と「秘匿化判定基準内にあるファイルデータのハッシュ値」とを比較することで、ファイルの完全性を確認することが可能となる。
【0043】
図7は、第1の実施形態のファイル確認装置10の秘匿化判定基準を直接提供し、ファイルの完全性を確認する処理の流れの一例を示す図である。図7に示すように、例えば、機器メーカが機器を製造し、機器メーカ(中間)へ出荷する。その際に、予め判定基準を生成し、判定基準を直接提供する。ここでいう「機器」は、判定対象機器1と同様である。
【0044】
続いて、機器メーカ(中間)が機器メーカから、判定基準と機器を入荷する。機器メーカ(中間)は、判定基準を用いて、機器内のファイルの完全性を確認する。機器メーカ(中間)は、変更作業の後、機器の秘匿化判定基準を生成する。機器メーカ(中間)は、機器内ファイルへのアクセスをできないように設定する。機器メーカ(中間)は、秘匿化判定基準をユーザ事業者へ直接提供し、機器を出荷する。
【0045】
続いて、ユーザ事業者は、機器メーカ(中間)から秘匿化判定基準と機器を入荷する。ユーザ事業者は、秘匿化判定基準を用いて、機器内のファイルの完全性を確認する。ユーザ事業者は、機器内のファイルの完全性を確認したのち、運用を開始する。
【0046】
図8は、第1の実施形態のファイル確認装置10の秘匿化判定基準を共有基盤に登録し、ファイルの完全性を確認する処理の流れの一例を示す図である。図8に示すように、例えば、機器メーカが機器を製造し、機器メーカ(中間)へ出荷する。その際に、予め判定基準を生成し、判定基準を共有基盤等へ登録する。
【0047】
続いて、機器メーカ(中間)が機器メーカから機器を入荷する。機器メーカ(中間)は、共有基盤等を通じて判定基準を取得し、判定基準を用いて、機器内のファイルの完全性を確認する。機器メーカ(中間)は、変更作業の後、機器の秘匿化判定基準を生成し、共有基盤等に登録する。機器メーカ(中間)は、機器内ファイルへのアクセスをできないように設定し、ユーザ事業者に機器を出荷する。
【0048】
続いて、ユーザ事業者は、機器メーカ(中間)から機器を入荷する。ユーザ事業者は、共有基盤等を通じて秘匿化判定基準を取得し、秘匿化判定基準を用いて、機器内のファイルの完全性を確認する。ユーザ事業者は、機器内のファイルの完全性を確認したのち、運用を開始する。
【0049】
[分類装置の処理の一例]
次に、図9を用いて、ファイル確認装置10が秘匿化判定基準を生成する処理手順の例を説明する。図9は、ファイル確認装置10の秘匿化判定基準を生成する処理手順の一例を示すフローチャートである。
【0050】
図9に示すように、判定基準生成部15dは、ファイルパスとファイルデータのハッシュ値との組み合わせで構成される従来の判定基準を生成する(ステップS11)。このとき、例えば、判定基準生成部15dは、従来と同様の方式で、ファイルパスとファイルデータのハッシュ値との組み合わせで構成される、従来の判定基準を生成する。
【0051】
次に、秘匿化パス生成部15aは、ダイジェスト値生成条件を設定し、判定対象機器1内のダイジェスト値生成条件記憶部13bに格納する(ステップS12)。例えば、このとき、ダイジェスト値生成条件記憶部13bは、外部で生成したダイジェスト値生成条件を予め格納してもよい。また、例えば、このとき、ダイジェスト値生成条件記憶部13bは、変更したダイジェスト値生成条件を格納してもよい。
【0052】
次に、秘匿化パス生成部15aは、判定基準内のファイルパスからダイジェスト値(秘匿化パス)を算出し、秘匿化判定基準生成部15bは、該秘匿化パスを用いて秘匿化判定基準を生成する(ステップS13)。例えば、このとき、該ダイジェスト値生成条件に従って、秘匿化パス生成部15aは、判定基準内のファイルパスからダイジェスト値(秘匿化パス)を算出し、算出した該秘匿化パスを秘匿化判定基準生成部15bに伝達する。
【0053】
次に、秘匿化判定基準生成部15bは、秘匿化パス生成部15aによって算出された該秘匿化パスを用いて秘匿化判定基準を生成する(ステップS14)。例えば、このとき、秘匿化判定基準生成部15bは、図3に示すように、ステップS13で生成した秘匿化パスとファイルデータのハッシュ値とを紐づけて構成される秘匿化判定基準を生成する。
【0054】
次に、生成した秘匿化判定基準を、機器の入荷先等の第三者へ提供する(ステップS15)。例えば、このとき、図7に示すように、秘匿化判定基準を機器の入荷先等の第三者へ直接提供してもよい。また、例えば、図8に示すように、秘匿化判定基準を共有基盤等に登録し、機器の入荷先等の第三者が共有基盤等から秘匿化判定基準を取得してもよい。
【0055】
続いて、図10を用いて、ファイル確認装置10が秘匿化判定基準を用いてファイルの完全性を確認する処理手順の一例を説明する。図10は、ファイル確認装置10の秘匿化判定基準を用いたファイルの完全性を確認する処理手順の一例を示すフローチャートである。
【0056】
図10に示すように、取得部14は、判定対象機器1内のファイルパス一覧を取得する(ステップS21)。例えば、このとき、取得部14は、通信部11を介して、判定対象機器1内のファイルパス一覧を取得してもよい。また、例えば、ファイル記憶部13aがファイルパス情報を事前に記憶している場合、取得部14は、ファイル記憶部13aから判定対象機器1内のファイルパス一覧を取得してもよい。
【0057】
そして、秘匿化パス生成部15aは、ダイジェスト値生成条件記憶部13bに記憶されたダイジェスト値生成条件をもとに、ファイルパスのダイジェスト値(秘匿化パス)を生成する(ステップS22)。例えば、このとき、秘匿化パス生成部15aは、秘匿化パスを生成する際に、ユーザから任意のダイジェスト値生成条件の設定を受け付けて、該ダイジェスト値生成条件に従って、秘匿化パスを生成するようにしてもよい。
【0058】
続いて、秘匿化リスト生成部15cは、ファイルパスと秘匿化パスの組み合わせのリストを生成する(ステップS23)。秘匿化リスト生成部15cは、図4に例示するように、判定対象機器1内のファイルパスをもとに、秘匿化パス生成部15aによって生成された秘匿化パスと、機器内のファイルパスとの組み合わせを示すリストである秘匿化リストを生成する。
【0059】
次に、取得部14は、機器の出荷元等から、秘匿化判定基準を取得する(ステップS24)。例えば、このとき、図7に示すように、取得部14は、機器メーカ等から直接提供される秘匿化判定基準を、外部から取得してもよい。また、例えば、図8に示すように、取得部14は、共有基盤等に登録された秘匿化判定基準を、共有基盤等から直接取得してもよい。
【0060】
次に、判定基準生成部15dは、秘匿化判定基準と秘匿化リストとを、秘匿化パスで突合し、判定基準を生成する(ステップS25)。例えば、このとき、秘匿化判定基準と秘匿化リストとを、秘匿化パスで突合し、ファイルパスとファイルデータのハッシュ値との組み合わせのリスト(判定基準)を生成する。
【0061】
次に、算出部16aは、判定基準内のファイルパスをもとに、機器内のファイルデータのハッシュ値を算出する(ステップS26)。例えば、このとき、算出部16aは、算出した機器内のファイルデータのハッシュ値を、ファイルパスリスト記憶部13fに格納する。
【0062】
次に、判定部16bは、S26で算出したハッシュ値と判定基準内のファイルデータのハッシュ値とを比較し、ファイルの完全性を確認する(ステップS27)。例えば、このとき、判定部16bは、ファイルの完全性の判定結果をファイルパスリスト記憶部13fに格納してもよい。
【0063】
[実施の形態1の効果]
このように、実施の形態1に係るファイル確認装置10は、ファイルの完全性の判定対象である判定対象機器1のファイルパスを取得し、取得されたファイルパスをダイジェスト化した値である秘匿化パスを、ファイルパス毎に生成し、生成された秘匿化パスと、判定対象機器1に記憶されたファイルデータをダイジェスト化したハッシュ値とを紐づけてリスト化した秘匿化判定基準を生成し、判定対象機器1に記憶されたファイルパスと、生成された秘匿化パスと、を紐づけてリスト化した秘匿化リストを生成し、生成された秘匿化判定基準および秘匿化リストを用いて、ファイルパスとファイルデータをダイジェスト化したハッシュ値とを、紐づけて判定基準を生成し、判定対象機器1内のファイルデータ毎にハッシュ値を算出し、該ハッシュ値と、判定基準に含まれるハッシュ値とに基づいて、ファイルの完全性を判定するため、ファイルパスが漏洩するリスクを低減しつつ、機器内のファイルの完全性を確認することできる。
【0064】
例えば、実施の形態1に係るファイル確認装置10では、機器メーカ等、判定基準を定義し、機器を出荷する事業者は、機密情報となる機器内のファイルパスを入荷先等の第三者に提供しなくとも、入荷先事業者が機器の完全性を確認することが可能となる。
【0065】
また、ユーザ企業者等、機器を入荷した事業者は、提供された秘匿化判定基準をもとに、入荷した機器の完全性を確認することができる。
【0066】
例えば、実施の形態1に係るファイル確認装置10は、秘匿化パスとなるダイジェスト値を求めるアルゴリズムの条件、ダイジェスト化を繰り返す回数条件、ダイジェスト化する際にファイルパスに付与する文字列の条件を含む、ダイジェスト値を生成する際の条件であるダイジェスト値生成条件を設定し、ダイジェスト値生成条件を用いて、各ファイルパスのダイジェスト値を算出することができる。
【0067】
ダイジェスト値を用いる仕組みに対する既知の攻撃手法として、レインボーテーブル攻撃があげられる。攻撃者が本提案の方式を攻撃する場合、想定する様々なファイルパスと、それに対応するダイジェスト値の組を大量に生成しておき、判定基準内のダイジェスト値(秘匿化パス)と突合することで、ファイルパスが判明してしまう可能性がある。
【0068】
これに対する対策として、ファイルパスからダイジェスト値(秘匿化パス)を生成する際の条件である「ダイジェスト値を求めるアルゴリズム」や、「ダイジェスト化を繰り返す回数」、「ダイジェスト化する際にファイルパスに付与する文字列」等を、任意に設定可能とし、この条件に従いファイルパスのダイジェスト値(秘匿化パス)を算出する仕組みとする。ダイジェスト値生成条件は、機器にも格納しておき、完全性確認時には、この条件でダイジェスト値(秘匿化パス)を算出してもよい。さらに、条件を複雑に指定すれば、攻撃者は、想定されるファイルパスとそれに対応するダイジェスト値の組を膨大に算出しなければならなくなり、現実的な時間での解読が困難になる。
【0069】
また、ダイジェスト値を生成する単位をファイル単位にするのではなく、より大きな任意の単位(ディレクトリ単位等)に設定可能とし、判定基準内に含まれる秘匿化パスの数を削減し、攻撃者がファイルパスを類推するための情報量を減らすことで、攻撃を無力化することができる。
【0070】
[プログラム]
前記したファイル確認装置10は、パッケージソフトウェアやオンラインソフトウェアとしてプログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記のプログラムを情報処理装置に実行させることにより、情報処理装置を各実施形態のファイル確認装置10として機能させることができる。ここで言う情報処理装置には、デスクトップ型又はノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistant)等の端末等がその範疇に含まれる。
【0071】
また、ファイル確認装置10は、ユーザが使用する端末装置をクライアントとし、当該クライアントに上記の処理に関するサービスを提供するサーバ装置として実装することもできる。この場合、サーバ装置は、Webサーバとして実装することとしてもよいし、アウトソーシングによって上記の処理に関するサービスを提供するクラウドとして実装することとしてもかまわない。
【0072】
図11は、ファイル確認プログラムを実行するコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
【0073】
メモリ1010は、ROM(Read Only Memory)1011及びRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。
【0074】
ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、上記のファイル確認装置10が実行する各処理を規定するプログラムは、コンピュータにより実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、ファイル確認装置10における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSDにより代替されてもよい。
【0075】
また、上述した実施形態の処理で用いられる各データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。
【0076】
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
【符号の説明】
【0077】
1 判定対象機器
10 ファイル確認装置
11 通信部
12 制御部
13 記憶部
13a ファイル記憶部
13b ダイジェスト値生成条件記憶部
13c 秘匿化判定基準記憶部
13d 秘匿化リスト記憶部
13e 判定基準記憶部
13f ファイルパスリスト記憶部
14 取得部
15 生成部
15a 秘匿化パス生成部
15b 秘匿化判定基準生成部
15c 秘匿化リスト生成部
15d 判定基準生成部
16 照合部
16a 算出部
16b 判定部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11