JP6338540B2 - 認証システム、認証結果利用サーバ及び認証方法 - Google Patents

認証システム、認証結果利用サーバ及び認証方法 Download PDF

Info

Publication number
JP6338540B2
JP6338540B2 JP2015040546A JP2015040546A JP6338540B2 JP 6338540 B2 JP6338540 B2 JP 6338540B2 JP 2015040546 A JP2015040546 A JP 2015040546A JP 2015040546 A JP2015040546 A JP 2015040546A JP 6338540 B2 JP6338540 B2 JP 6338540B2
Authority
JP
Japan
Prior art keywords
authentication
hash value
detection target
address
target program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015040546A
Other languages
English (en)
Other versions
JP2016162213A (ja
Inventor
史堯 工藤
史堯 工藤
山本 隆広
隆広 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015040546A priority Critical patent/JP6338540B2/ja
Publication of JP2016162213A publication Critical patent/JP2016162213A/ja
Application granted granted Critical
Publication of JP6338540B2 publication Critical patent/JP6338540B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、プログラムの改ざんを検知するアルゴリズムそのものに対する攻撃のリスクを低減する認証システム、認証結果利用サーバ及び認証方法に関する。
従来より、プログラムがウイルス等に感染した場合に、そのプログラムが改ざんされたか否かを検知する技術が求められ、数多く開発されてきている。例えば、非特許文献1には、デジタル署名を用いてプログラムの改ざんを防止し、また改ざんされた場合にはプログラムを実行不可とする技術が記載されている。
"Androidアプリ不正改ざん検知ソリューション"、プロベック、[online]、[2015年2月17日検索]、インターネット<http://www.proveq.jp/verification/security/androidapp>
上述のように、プログラムがウイルス等に感染した場合にプログラムの改ざんを検知するための技術は数多く研究されてきたが、他のプログラムの改ざんを検知するためのアルゴリズム自体が攻撃者に乗っ取られた場合の対策はなされてこなかった。そのため、他のプログラムの改ざんを検知するためのプログラム自体がウイルス等に感染した場合には、プログラムの改ざん検知が正常に行えなくなる恐れがあった。
プログラムの改ざんを検知することが特に重要となるケースの一つに、認証システムがある。クライアント端末側で認証を実施し、認証結果をサービス提供サーバに送信する形態をとる認証システムにおいては、クライアント端末側の認証プログラムが改ざんされてしまうことは、セキュリティの観点から大きな脅威であった。
本発明は、このような課題に鑑みてなされたもので、プログラムの改ざんを検知するアルゴリズムそのものに対する攻撃のリスクを低減することができる認証システム、認証結果利用サーバ及び認証方法を提供することを目的とする。
上記課題を解決するため、本発明に係る認証システムは、認証端末と、認証結果利用サーバとを備える認証システムであって、前記認証端末は改ざん検知対象プログラムを記憶し、前記認証結果利用サーバは前記改ざん検知対象プログラムの複製を記憶し、前記認証端末は、前記認証端末の利用者の認証を実行し、その認証結果を前記認証結果利用サーバに送信し、前記認証結果利用サーバは、前記認証端末から前記認証結果を受信すると、指定アドレス情報を生成して前記認証端末に送信し、前記認証端末は、前記認証結果利用サーバから前記指定アドレス情報を受信すると、当該指定アドレス情報に基づいて前記改ざん検知対象プログラムについてのハッシュ値を生成して前記認証結果利用サーバに送信し、前記認証結果利用サーバは、前記認証端末から前記ハッシュ値を受信すると、当該ハッシュ値と、前記指定アドレス情報に基づいて生成する前記改ざん検知対象プログラムの複製についてのハッシュ値とが一致すれば前記改ざん検知対象プログラムが改ざんされていないと判定し、一致しなければ前記改ざん検知対象プログラムが改ざんされていると判定し、前記指定アドレス情報は、前記改ざん検知対象プログラムの複製のアドレスの最初から最後の範囲で、アドレス1とアドレス2とからなる情報(アドレス1<アドレス2)を含み、前記改ざん検知対象プログラムについてのハッシュ値及び前記改ざん検知対象プログラムの複製についてのハッシュ値それぞれは、アドレスの最初から前記アドレス2までを領域A、前記アドレス1からアドレスの最後までを領域Bとして、前記領域A及び前記領域Bそれぞれについて生成されたハッシュ値A及びハッシュ値Bを含むことを特徴とする。
また、上記課題を解決するため、本発明に係る認証結果利用サーバは、認証端末と、認証結果利用サーバとを備える認証システムにおける認証結果利用サーバであって、前記認証端末が記憶する改ざん検知対象プログラムの複製を記憶し、前記認証端末から認証結果を受信すると、指定アドレス情報を生成して前記認証端末に送信し、前記認証端末に送信した前記指定アドレス情報に基づいて前記認証端末に記憶された改ざん検知対象プログラムについて生成されたものとしてのハッシュ値を前記認証端末から受信すると、当該ハッシュ値と、前記指定アドレス情報に基づいて生成する前記改ざん検知対象プログラムの複製についてのハッシュ値とが一致すれば前記改ざん検知対象プログラムが改ざんされていないと判定し、一致しなければ前記改ざん検知対象プログラムが改ざんされていると判定し、前記指定アドレス情報は、前記改ざん検知対象プログラムの複製のアドレスの最初から最後の範囲で、アドレス1とアドレス2とからなる情報(アドレス1<アドレス2)を含み、前記改ざん検知対象プログラムについてのハッシュ値及び前記改ざん検知対象プログラムの複製についてのハッシュ値それぞれは、アドレスの最初から前記アドレス2までを領域A、前記アドレス1からアドレスの最後までを領域Bとして、前記領域A及び前記領域Bそれぞれについて生成されたハッシュ値A及びハッシュ値Bを含むことを特徴とする。
さらに、上記課題を解決するため、本発明に係る認証方法は、認証端末と、認証結果利用サーバとを備え、前記認証端末は改ざん検知対象プログラムを記憶し、前記認証結果利用サーバは前記改ざん検知対象プログラムの複製を記憶する認証システムにおける認証方法であって、前記認証端末が、前記認証端末の利用者の認証を実行し、その認証結果を前記認証結果利用サーバに送信するステップと、前記認証結果利用サーバが、前記認証端末から前記認証結果を受信すると、指定アドレス情報を生成して前記認証端末に送信するステップと、前記認証端末が、前記認証結果利用サーバから前記指定アドレス情報を受信すると、当該指定アドレス情報に基づいて前記改ざん検知対象プログラムについてのハッシュ値を生成して前記認証結果利用サーバに送信するステップと、前記認証結果利用サーバが、前記認証端末から前記ハッシュ値を受信すると、当該ハッシュ値と、前記指定アドレス情報に基づいて生成する前記改ざん検知対象プログラムの複製についてのハッシュ値とが一致すれば前記改ざん検知対象プログラムが改ざんされていないと判定し、一致しなければ前記改ざん検知対象プログラムが改ざんされていると判定するステップと、を含み、前記指定アドレス情報は、前記改ざん検知対象プログラムの複製のアドレスの最初から最後の範囲で、アドレス1とアドレス2とからなる情報(アドレス1<アドレス2)を含み、前記改ざん検知対象プログラムについてのハッシュ値及び前記改ざん検知対象プログラムの複製についてのハッシュ値それぞれは、アドレスの最初から前記アドレス2までを領域A、前記アドレス1からアドレスの最後までを領域Bとして、前記領域A及び前記領域Bそれぞれについて生成されたハッシュ値A及びハッシュ値Bを含むことを特徴とする。
本発明に係る認証システム、認証結果利用サーバ及び認証方法によれば、改ざん検知対象プログラムの改ざん検知を、認証端末だけではなく認証結果利用サーバも用いて実行するので、プログラムの改ざんを検知するアルゴリズムそのものに対する攻撃のリスクを低減することができる。
本発明の一実施形態に係る認証システムの概略構成を示すブロック図である。 本発明の一実施形態に係る認証結果利用サーバの記憶部に記憶された改ざんチェックテーブルの一例を示す概念図である。 本発明の一実施形態に係る認証システムで用いられる電文1、電文2及び電文3の一例を示す概念図である。 本発明の一実施形態に係る認証システムで用いられるプログラムのハッシュ値生成方法の一例を示す概念図である。 本発明の一実施形態に係る認証システムの動作フローを示す図である。
以下、本発明の一実施形態について、図面を参照して説明する。
図1は、本発明の一実施形態に係る認証システム1の概略構成を示すブロック図である。認証システム1は、認証端末100と、認証結果利用サーバ200とを備え、認証端末100及び認証結果利用サーバ200は、ネットワーク300を介して互いに通信可能である。なお、認証システム1は、1つ以上の認証端末100を備えるが、以下では簡便のため、1つの認証端末100のみについて説明する。
認証端末100は、利用者により保有される通信端末であり、認証部101と、ハッシュ値生成部102と、端末識別ID記憶部103と、通信部104とを少なくとも備える。ここで、端末識別ID記憶部103は、認証端末100ごとに固有のIDである端末識別IDを記憶している。
認証部101は、認証端末100の利用者についてユーザ認証を実行し、電文1を生成し、その電文1を通信部104に渡すデバイスである。ここで、電文1は、図3に示すように、ユーザ認証の認証結果の情報(例えば正しく認証できた場合は「OK」、認証できなかった場合は「NG」)と、端末識別ID記憶部103に記憶された端末識別IDとを少なくとも含むデータである。ここで、認証部101は、認証プログラムを記憶し、この認証プログラムを用いて処理を実行する。認証プログラムは、本実施形態においては改ざんを検知する対象となるプログラムであり、以下、改ざん検知対象プログラム111と称する。なお、ユーザ認証の認証方式は特に限定されず、例えば、指紋認証や顔認識などの生体認証、パスワード認証、鍵情報の書き込まれたICカードによる認証など、任意の方式を用いることができる。
ハッシュ値生成部102は、電文3を通信部104から受け取る。ここで、電文3は、図3に示すように、トランザクションIDと、指定アドレス情報とを少なくとも含むデータである。なお、指定アドレス情報は、本実施形態ではアドレス1及びアドレス2の情報からなり、アドレス1<アドレス2となるように認証結果利用サーバ200において生成されたものである。そして、ハッシュ値生成部102は、図4に示すように、電文3に含まれる指定アドレス情報に基づいて、改ざん検知対象プログラム111のバイナリデータにおいて、アドレスの最初からアドレス2までを領域A、アドレス1からアドレスの最後までを領域Bとして、領域A及び領域Bそれぞれについて、認証結果利用サーバ200と認証端末100との間で事前に取り決められた任意のハッシュ関数によりハッシュ値を生成し、それぞれハッシュ値A及びハッシュ値Bとする。そして、ハッシュ値生成部102は、電文2を生成し、その電文2を通信部104に渡す。ここで、電文2は、図3に示すように、端末識別ID記憶部103に記憶された端末識別IDと、通信部から受け取った電文3に含まれていたトランザクションIDと、生成したハッシュ値Aと、ハッシュ値Bとを少なくとも含むデータである。
通信部104は、ネットワーク300を介して認証結果利用サーバ200とのデータの送受信が可能である。通信部104は、認証部101より依頼を受けて電文1を、ハッシュ値生成部102より依頼を受けて電文2を、それぞれ認証結果利用サーバ200に送信する。また、通信部104は、認証結果利用サーバ200より電文3を受信し、その電文3をハッシュ値生成部102に渡す。
認証結果利用サーバ200は、認証結果取得部201と、アドレス情報生成部202と、ハッシュ値取得部203と、ハッシュ値生成部204と、ハッシュ値照合部205と、記憶部206と、通信部207とを少なくとも備える。ここで、記憶部206は、認証端末100における改ざん検知対象プログラム111と同一のプログラムである改ざん検知対象プログラムの複製211と、端末識別IDごとに生成される改ざんチェックテーブル212とを記憶している。
認証結果取得部201は、通信部207より電文1を受け取り、この電文1に含まれる端末識別IDをアドレス情報生成部202に渡す。
アドレス情報生成部202は、認証結果取得部201より端末識別IDを受け取り、その端末識別IDごとに規定される任意のトランザクションIDを生成する。また、アドレス情報生成部202は、記憶部206より改ざん検知対象プログラムの複製211を読み出し、改ざん検知対象プログラムの複製211のアドレスの最初から最後の範囲で、アドレス1とアドレス2とからなる指定アドレス情報を、アドレス1<アドレス2となるようにランダムに生成する。なお、アドレス情報生成部202が指定アドレス情報をランダムに生成する際に用いる乱数生成アルゴリズムは、特に限定されるものではなく、任意のアルゴリズムを用いることができる。そして、アドレス情報生成部202は、図2に示すように、認証結果取得部201より受け取った端末識別IDに関連付けて、生成したトランザクションIDと、アドレス1と、アドレス2とを記憶部206に記憶された改ざんチェックテーブル212に書き込む。また、アドレス情報生成部202は、図3に示すように、それぞれ生成した、トランザクションIDと、アドレス1と、アドレス2とを少なくとも含んだ電文3を生成して、通信部207に渡す。
ハッシュ値取得部203は、通信部207より電文2を受け取る。そして、ハッシュ値取得部203は、記憶部206に記憶された改ざんチェックテーブル212における、受け取った電文2に含まれる端末識別IDとトランザクションIDとに対応する行に、受け取った電文2に含まれるハッシュ値Aとハッシュ値Bとをそれぞれ受信ハッシュ値Aと受信ハッシュ値Bとして書き込む。また、ハッシュ値取得部203は、受け取った電文2に含まれる端末識別IDとトランザクションIDとをハッシュ値生成部204に渡す。
ハッシュ値生成部204は、ハッシュ値取得部203より端末識別IDとトランザクションIDとを受け取る。そして、ハッシュ値生成部204は、記憶部206に記憶された改ざんチェックテーブル212における、ハッシュ値取得部203より受け取った端末識別IDとトランザクションIDとに対応する行のアドレス1とアドレス2とを取得する。さらに、ハッシュ値生成部204は、改ざん検知対象プログラムの複製211のバイナリデータから、改ざんチェックテーブル212から取得したアドレス1とアドレス2とに対応した領域Aと領域Bとについてのハッシュ値を生成し、それぞれ生成ハッシュ値A及び生成ハッシュ値Bとして、改ざんチェックテーブル212の該当行に書き込む。また、ハッシュ値生成部204は、ハッシュ値取得部203より受け取った端末識別IDとトランザクションIDとをハッシュ値照合部205に渡す。なお、ハッシュ値生成部204がハッシュ値の生成に用いる領域A及び領域Bは、認証端末100におけるハッシュ値生成部102がアドレス1及びアドレス2から決定する手法と同様の手法で決定される。
ハッシュ値照合部205は、ハッシュ値生成部204より端末識別IDとトランザクションIDとを受け取る。そして、ハッシュ値照合部205は、記憶部206に記憶された改ざんチェックテーブル212における、ハッシュ値生成部204より受け取った端末識別IDとトランザクションIDとに対応する行から、受信ハッシュ値Aと、受信ハッシュ値Bと、生成ハッシュ値Aと、生成ハッシュ値Bとをそれぞれ取得する。さらに、ハッシュ値照合部205は、それぞれ取得した、受信ハッシュ値Aと生成ハッシュ値A、受信ハッシュ値Bと生成ハッシュ値Bをそれぞれ比較し、両値とも一致すれば認証端末100の改ざん検知対象プログラム111が改ざんされていないと判定し、いずれかでも不一致であれば認証端末100の改ざん検知対象プログラム111が改ざんされていると判定する。
通信部207は、ネットワーク300を介して認証端末100とのデータの送受信が可能である。通信部207は、認証端末100より電文1と電文2とをそれぞれ受け取り、電文1は認証結果取得部201へ、電文2はハッシュ値取得部203へそれぞれ渡す。また、通信部207は、アドレス情報生成部202より電文3を受けとり、その電文3を認証端末100に送信する。
以下、図5を参照して、本発明の一実施形態に係る認証システム1の動作フローについて説明する。
認証端末100の認証部101は、認証端末100の利用者についてユーザ認証を実行し、電文1を生成し、その電文1を通信部104に渡す。認証端末100の通信部104は、認証部101より依頼を受けて、電文1を認証結果利用サーバ200に送信する(ステップS1)。
認証結果利用サーバ200の通信部207は、認証端末100より電文1を受け取ると、その電文1を認証結果取得部201へ渡す。認証結果取得部201は、電文1を受け取ると、この電文1に含まれる端末識別IDをアドレス情報生成部202に渡す(ステップS2)。
認証結果利用サーバ200のアドレス情報生成部202は、認証結果取得部201より端末識別IDを受け取ると、その端末識別IDごとに一意なトランザクションIDを生成する。また、アドレス情報生成部202は、記憶部206より改ざん検知対象プログラムの複製211を読み出し、改ざん検知対象プログラムの複製211のアドレスの最初から最後の範囲で、アドレス1とアドレス2とを、アドレス1<アドレス2となるようにランダムに生成する(ステップS3)。
認証結果利用サーバ200のアドレス情報生成部202は、生成したトランザクションIDと、アドレス1と、アドレス2とを記憶部206に記憶された改ざんチェックテーブル212に書き込む。また、アドレス情報生成部202は、それぞれ生成した、トランザクションIDと、アドレス1と、アドレス2とを少なくとも含んだ電文3を生成して、通信部207に渡す。そして、通信部207はアドレス情報生成部202より電文3を受けとり、その電文3を認証端末100に送信する(ステップS4)。
認証端末100の通信部104は、認証結果利用サーバ200より電文3を受信すると、その電文3をハッシュ値生成部102に渡す(ステップS5)。
認証端末100のハッシュ値生成部102は、通信部104より電文3を受け取ると、電文3に含まれる指定アドレスに基づいて、改ざん検知対象プログラム111のバイナリデータにおける領域Aと領域Bとのそれぞれについて、ハッシュ値を生成し、それぞれハッシュ値A、ハッシュ値Bとする。そして、ハッシュ値生成部102は、認証端末100の端末識別IDと、通信部104から受け取った電文3に含まれていたトランザクションIDと、生成したハッシュ値Aと、ハッシュ値Bとを少なくとも含む電文2を生成する(ステップS6)。
認証端末100のハッシュ値生成部102は、生成した電文2を通信部104に渡す。そして、通信部104は、ハッシュ値生成部102から電文2を受け取ると、ハッシュ値生成部102より依頼を受けてその電文2を認証結果利用サーバ200に送信する(ステップS7)。
認証結果利用サーバ200の通信部207は、認証端末100より電文2を受け取ると、その電文2をハッシュ値取得部203へ渡す。ハッシュ値取得部203は、通信部207より電文2を受け取ると、記憶部206に記憶された改ざんチェックテーブル212における、電文2に含まれる端末識別IDとトランザクションIDとに対応する行に、電文2に含まれるハッシュ値Aとハッシュ値Bとをそれぞれ受信ハッシュ値Aと受信ハッシュ値Bとして書き込み、電文2に含まれる端末識別IDとトランザクションIDとをハッシュ値生成部204に渡す(ステップS8)。
認証結果利用サーバ200のハッシュ値生成部204は、ハッシュ値取得部203より端末識別IDとトランザクションIDとを受け取ると、記憶部206に記憶された改ざんチェックテーブル212における、受け取った端末識別IDとトランザクションIDとに対応する行のアドレス1とアドレス2とを取得する。そして、ハッシュ値生成部204は、記憶部206に記憶された改ざん検知対象プログラムの複製211から、取得したアドレス1とアドレス2とに対応した領域Aと領域Bとについてのハッシュ値を生成し、それぞれ生成ハッシュ値A及び生成ハッシュ値Bとして、改ざんチェックテーブル212の該当行に書き込む。そして、ハッシュ値生成部204は、受け取った端末識別IDとトランザクションIDとをハッシュ値照合部205に渡す。ハッシュ値照合部205は、ハッシュ値生成部204より端末識別IDとトランザクションIDとを受け取ると、記憶部206に記憶された改ざんチェックテーブル212における、受け取った端末識別IDとトランザクションIDとに対応する行から、受信ハッシュ値Aと、受信ハッシュ値Bと、生成ハッシュ値Aと、生成ハッシュ値Bとをそれぞれ取得する。そして、ハッシュ値照合部205は、受信ハッシュ値Aと生成ハッシュ値A、受信ハッシュ値Bと生成ハッシュ値Bをそれぞれ比較し、両値とも一致すれば認証端末100の改ざん検知対象プログラム111が改ざんされていないと判定し、いずれかでも不一致であれば認証端末100の改ざん検知対象プログラム111が改ざんされていると判定する(ステップS9)。
このように、本実施形態によれば、認証システム1は、認証端末100と、認証結果利用サーバ200とを備える。また、認証端末100は改ざん検知対象プログラム111を記憶し、認証結果利用サーバ200は改ざん検知対象プログラムの複製211を記憶する。そして、認証端末100は、認証端末100の利用者の認証を実行してその認証結果を認証結果利用サーバ200に送信し、認証結果利用サーバ200は、認証結果を受信すると指定アドレス情報を生成して認証端末100に送信し、認証端末100は、指定アドレス情報を受信すると当該指定アドレス情報に基づいて改ざん検知対象プログラム111についてのハッシュ値を生成して認証結果利用サーバ200に送信し、認証結果利用サーバ200は、ハッシュ値を受信すると、当該ハッシュ値と、指定アドレス情報に基づいて生成する改ざん検知対象プログラムの複製211についてのハッシュ値とが一致すれば改ざん検知対象プログラム111が改ざんされていないと判定し、一致しなければ改ざん検知対象プログラム111が改ざんされていると判定する。
したがって、認証システム1は、認証端末100に記憶された改ざん検知対象プログラム111についてのハッシュ値を、認証結果利用サーバ200により指定された指定アドレス情報に基づいて生成し、このハッシュ値を、認証結果利用サーバ200において改ざん検知対象プログラムの複製211から生成したハッシュ値と比較することで、改ざん検知対象プログラム111の改ざんの有無を判定することができる。よって、認証システム1は、認証端末100が攻撃された場合でも改ざん検知を正常に行うことができる。
また、本実施形態によれば、認証システム1における認証端末100に記憶された改ざん検知対象プログラム111は、認証端末100の利用者の認証を実行するのに用いられる認証プログラムである。したがって、改ざん検知対象プログラム111が改ざんされていないと判定された場合には、認証結果が正しいことが分かり、改ざん検知対象プログラム111が改ざんされていると判定された場合には、認証結果が正しくない可能性があることが分かる。
さらに、本実施形態によれば、認証端末100と、認証結果利用サーバ200とを備える認証システム1における認証結果利用サーバ200は、認証端末100が記憶する改ざん検知対象プログラムの複製211を記憶し、認証端末100から認証結果を受信すると、指定アドレス情報を生成して認証端末100に送信し、認証端末100に送信した指定アドレス情報に基づいて認証端末100に記憶された改ざん検知対象プログラム111について生成されたものとしてのハッシュ値を認証端末100から受信すると、当該ハッシュ値と、指定アドレス情報に基づいて生成する改ざん検知対象プログラムの複製211についてのハッシュ値とが一致すれば改ざん検知対象プログラム111が改ざんされていないと判定し、一致しなければ改ざん検知対象プログラム111が改ざんされていると判定する。
したがって、認証端末100が攻撃された場合でも、認証結果利用サーバ200において改ざん検知を正常に行うことができる。
本発明を諸図面や実施形態に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各構成部、各ステップなどに含まれる機能などは論理的に矛盾しないように再配置可能であり、複数の構成部やステップなどを1つに組み合わせたり、或いは分割したりすることが可能である。また、本発明について認証端末100及び認証結果利用サーバ200を中心に説明してきたが、本発明は認証端末100及び認証結果利用サーバ200が備えるプロセッサにより実行される方法、プログラム、又はプログラムを記録した記憶媒体としても実現し得るものであり、本発明の範囲にはこれらも包含されるものと理解されたい。
また、本実施形態においては、アドレス情報生成部202が生成する指定アドレス情報を、アドレス1及びアドレス2としたが、これに限定されず、1つ以上の指定アドレス情報が生成されればよい。また、本実施形態においては、ハッシュ値生成部102及びハッシュ値生成部204がハッシュ値を生成する際に用いる領域を、アドレス1及びアドレス2に基づいて領域A及び領域Bとしたが、ハッシュ値生成部102及びハッシュ値生成部204が同一の領域を用いる限りにおいて、任意の領域を設定することができる。しかしながら、本実施形態で用いた指定アドレス情報や領域を用いることで、簡易な処理で効果的に改ざん検知対象プログラム111の改ざんの有無を判定することができる。
また、本実施形態においては、認証端末100の改ざん検知対象プログラム111として、認証部101に記憶された認証プログラムを対象としたが、認証端末100内の他のプログラムを改ざん検知対象プログラムとしてもよい。さらに、認証プログラムは、認証部101に記憶されることに限定されず、認証端末100内の他の領域に記憶されていてもよい。
1 認証システム
100 認証端末
101 認証部
102 ハッシュ値生成部
103 端末識別ID記憶部
104 通信部
111 改ざん検知対象プログラム
200 認証結果利用サーバ
201 認証結果取得部
202 アドレス情報生成部
203 ハッシュ値取得部
204 ハッシュ値生成部
205 ハッシュ値照合部
206 記憶部
207 通信部
211 改ざん検知対象プログラムの複製
212 改ざんチェックテーブル
300 ネットワーク

Claims (4)

  1. 認証端末と、認証結果利用サーバとを備える認証システムであって、
    前記認証端末は改ざん検知対象プログラムを記憶し、前記認証結果利用サーバは前記改ざん検知対象プログラムの複製を記憶し、
    前記認証端末は、前記認証端末の利用者の認証を実行し、その認証結果を前記認証結果利用サーバに送信し、
    前記認証結果利用サーバは、前記認証端末から前記認証結果を受信すると、指定アドレス情報を生成して前記認証端末に送信し、
    前記認証端末は、前記認証結果利用サーバから前記指定アドレス情報を受信すると、当該指定アドレス情報に基づいて前記改ざん検知対象プログラムについてのハッシュ値を生成して前記認証結果利用サーバに送信し、
    前記認証結果利用サーバは、前記認証端末から前記ハッシュ値を受信すると、当該ハッシュ値と、前記指定アドレス情報に基づいて生成する前記改ざん検知対象プログラムの複製についてのハッシュ値とが一致すれば前記改ざん検知対象プログラムが改ざんされていないと判定し、一致しなければ前記改ざん検知対象プログラムが改ざんされていると判定し、
    前記指定アドレス情報は、前記改ざん検知対象プログラムの複製のアドレスの最初から最後の範囲で、アドレス1とアドレス2とからなる情報(アドレス1<アドレス2)を含み、
    前記改ざん検知対象プログラムについてのハッシュ値及び前記改ざん検知対象プログラムの複製についてのハッシュ値それぞれは、アドレスの最初から前記アドレス2までを領域A、前記アドレス1からアドレスの最後までを領域Bとして、前記領域A及び前記領域Bそれぞれについて生成されたハッシュ値A及びハッシュ値Bを含む、
    認証システム。
  2. 前記改ざん検知対象プログラムは、前記認証端末の利用者の認証を実行するのに用いられる認証プログラムである、請求項1に記載の認証システム。
  3. 認証端末と、認証結果利用サーバとを備える認証システムにおける認証結果利用サーバであって、
    前記認証端末が記憶する改ざん検知対象プログラムの複製を記憶し、
    前記認証端末から認証結果を受信すると、指定アドレス情報を生成して前記認証端末に送信し、
    前記認証端末に送信した前記指定アドレス情報に基づいて前記認証端末に記憶された改ざん検知対象プログラムについて生成されたものとしてのハッシュ値を前記認証端末から受信すると、当該ハッシュ値と、前記指定アドレス情報に基づいて生成する前記改ざん検知対象プログラムの複製についてのハッシュ値とが一致すれば前記改ざん検知対象プログラムが改ざんされていないと判定し、一致しなければ前記改ざん検知対象プログラムが改ざんされていると判定し、
    前記指定アドレス情報は、前記改ざん検知対象プログラムの複製のアドレスの最初から最後の範囲で、アドレス1とアドレス2とからなる情報(アドレス1<アドレス2)を含み、
    前記改ざん検知対象プログラムについてのハッシュ値及び前記改ざん検知対象プログラムの複製についてのハッシュ値それぞれは、アドレスの最初から前記アドレス2までを領域A、前記アドレス1からアドレスの最後までを領域Bとして、前記領域A及び前記領域Bそれぞれについて生成されたハッシュ値A及びハッシュ値Bを含む、
    認証結果利用サーバ。
  4. 認証端末と、認証結果利用サーバとを備え、前記認証端末は改ざん検知対象プログラムを記憶し、前記認証結果利用サーバは前記改ざん検知対象プログラムの複製を記憶する認証システムにおける認証方法であって、
    前記認証端末が、前記認証端末の利用者の認証を実行し、その認証結果を前記認証結果利用サーバに送信するステップと、
    前記認証結果利用サーバが、前記認証端末から前記認証結果を受信すると、指定アドレス情報を生成して前記認証端末に送信するステップと、
    前記認証端末が、前記認証結果利用サーバから前記指定アドレス情報を受信すると、当該指定アドレス情報に基づいて前記改ざん検知対象プログラムについてのハッシュ値を生成して前記認証結果利用サーバに送信するステップと、
    前記認証結果利用サーバが、前記認証端末から前記ハッシュ値を受信すると、当該ハッシュ値と、前記指定アドレス情報に基づいて生成する前記改ざん検知対象プログラムの複製についてのハッシュ値とが一致すれば前記改ざん検知対象プログラムが改ざんされていないと判定し、一致しなければ前記改ざん検知対象プログラムが改ざんされていると判定するステップと、
    を含み、
    前記指定アドレス情報は、前記改ざん検知対象プログラムの複製のアドレスの最初から最後の範囲で、アドレス1とアドレス2とからなる情報(アドレス1<アドレス2)を含み、
    前記改ざん検知対象プログラムについてのハッシュ値及び前記改ざん検知対象プログラムの複製についてのハッシュ値それぞれは、アドレスの最初から前記アドレス2までを領域A、前記アドレス1からアドレスの最後までを領域Bとして、前記領域A及び前記領域Bそれぞれについて生成されたハッシュ値A及びハッシュ値Bを含む、
    認証方法。
JP2015040546A 2015-03-02 2015-03-02 認証システム、認証結果利用サーバ及び認証方法 Active JP6338540B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015040546A JP6338540B2 (ja) 2015-03-02 2015-03-02 認証システム、認証結果利用サーバ及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015040546A JP6338540B2 (ja) 2015-03-02 2015-03-02 認証システム、認証結果利用サーバ及び認証方法

Publications (2)

Publication Number Publication Date
JP2016162213A JP2016162213A (ja) 2016-09-05
JP6338540B2 true JP6338540B2 (ja) 2018-06-06

Family

ID=56847037

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015040546A Active JP6338540B2 (ja) 2015-03-02 2015-03-02 認証システム、認証結果利用サーバ及び認証方法

Country Status (1)

Country Link
JP (1) JP6338540B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101218588B (zh) * 2005-05-05 2010-05-19 塞尔蒂卡姆公司 具有可认证的固件的附件设备及布置和认证该固件的方法
US9112705B2 (en) * 2006-02-15 2015-08-18 Nec Corporation ID system and program, and ID method
JP2009043085A (ja) * 2007-08-09 2009-02-26 Nec Corp 改ざん検出システム、改ざん検出方法、無線ネットワーク制御装置及び携帯電話端末

Also Published As

Publication number Publication date
JP2016162213A (ja) 2016-09-05

Similar Documents

Publication Publication Date Title
JP6882254B2 (ja) 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ
JP6703539B2 (ja) 装置検証方法及び機器
US10880080B1 (en) Cryptographic key generation from biometric data
CN108337239A (zh) 电子设备的事件证明
CN104782076A (zh) 使用puf用于检验认证、尤其是用于防止对ic或控制设备的功能的未获得授权的访问
US20150143545A1 (en) Function for the Challenge Derivation for Protecting Components in a Challenge-Response Authentication Protocol
JP2016520276A (ja) デバイス証明を伴う生体認証に関するシステム及び方法
EP3206329B1 (en) Security check method, device, terminal and server
US10404689B2 (en) Password security
CN102316112A (zh) 网络应用中的密码验证方法及系统
JP5276346B2 (ja) 認証サーバ、認証方法、及びそのプログラム
CN114257376B (zh) 数字证书更新方法、装置、计算机设备和存储介质
JP2010165323A (ja) 生体認証方法及びシステム
US7739500B2 (en) Method and system for consistent recognition of ongoing digital relationships
KR101876672B1 (ko) 블록 체인을 이용한 전자 서명 방법 및 이를 실행하는 시스템
KR101676846B1 (ko) 상호 검증 시스템 및 이의 실행 방법
US11693991B2 (en) Checking the integrity of an electronic device
CN115809453A (zh) 一种基于基于指纹鼠标的认证方法及其电子设备
KR20110111661A (ko) 복제 방지를 위한 rfid 태그, 이를 이용한 복제 방지 시스템 및 방법
JP6338540B2 (ja) 認証システム、認証結果利用サーバ及び認証方法
CN110858803B (zh) 认证方法、系统、服务器和计算机可读存储介质
KR102021956B1 (ko) 스마트 카드 기반 인증 시스템, 장치 및 인증 방법
CN113421085B (zh) 一种智能卡动态密码认证方法及系统
JP5574005B2 (ja) 生体認証方法及びシステム
US20230308291A1 (en) Embedded Device Authentication System

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171121

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180508

R150 Certificate of patent or registration of utility model

Ref document number: 6338540

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150