図面 (/)

技術 認証システム、認証結果利用サーバ及び認証方法

出願人 日本電信電話株式会社
発明者 工藤史堯山本隆広
出願日 2015年3月2日 (5年11ヶ月経過) 出願番号 2015-040546
公開日 2016年9月5日 (4年5ヶ月経過) 公開番号 2016-162213
状態 特許登録済
技術分野 記憶装置の機密保護 ストアードプログラムにおける機密保護
主要キーワード 利用サーバ 乱数生成アルゴリズム 再配置可能 改ざんチェック 改ざん検知 ハッシュ値生成 認証端末 実行不可
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2016年9月5日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (6)

課題

プログラム改ざんを検知するアルゴリズムそのものに対する攻撃リスクを低減する。

解決手段

認証端末と、認証結果利用サーバとを備える認証システムであって、前記認証端末は、前記認証端末の利用者の認証結果を前記認証結果利用サーバに送信し、前記認証結果利用サーバは、認証結果を受信すると指定アドレス情報を生成して前記認証端末に送信し、前記認証端末は、指定アドレス情報を受信すると当該指定アドレス情報に基づいて前記改ざん検知対象プログラムについてのハッシュ値を生成して前記認証結果利用サーバに送信し、前記認証結果利用サーバは、ハッシュ値を受信すると当該ハッシュ値と前記指定アドレス情報に基づいて生成する前記改ざん検知対象プログラムの複製についてのハッシュ値とが一致すれば前記改ざん検知対象プログラムが改ざんされていないと判定し、一致しなければ改ざんされていると判定する。

概要

背景

従来より、プログラムウイルス等に感染した場合に、そのプログラムが改ざんされたか否かを検知する技術が求められ、数多く開発されてきている。例えば、非特許文献1には、デジタル署名を用いてプログラムの改ざんを防止し、また改ざんされた場合にはプログラムを実行不可とする技術が記載されている。

概要

プログラムの改ざんを検知するアルゴリズムそのものに対する攻撃リスクを低減する。認証端末と、認証結果利用サーバとを備える認証システムであって、前記認証端末は、前記認証端末の利用者の認証結果を前記認証結果利用サーバに送信し、前記認証結果利用サーバは、認証結果を受信すると指定アドレス情報を生成して前記認証端末に送信し、前記認証端末は、指定アドレス情報を受信すると当該指定アドレス情報に基づいて前記改ざん検知対象プログラムについてのハッシュ値を生成して前記認証結果利用サーバに送信し、前記認証結果利用サーバは、ハッシュ値を受信すると当該ハッシュ値と前記指定アドレス情報に基づいて生成する前記改ざん検知対象プログラムの複製についてのハッシュ値とが一致すれば前記改ざん検知対象プログラムが改ざんされていないと判定し、一致しなければ改ざんされていると判定する。

目的

本発明は、このような課題に鑑みてなされたもので、プログラムの改ざんを検知するアルゴリズムそのものに対する攻撃のリスクを低減することができる認証システム、認証結果利用サーバ及び認証方法を提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

認証端末と、認証結果利用サーバとを備える認証システムであって、前記認証端末は改ざん検知対象プログラムを記憶し、前記認証結果利用サーバは前記改ざん検知対象プログラムの複製を記憶し、前記認証端末は、前記認証端末の利用者の認証を実行し、その認証結果を前記認証結果利用サーバに送信し、前記認証結果利用サーバは、前記認証端末から前記認証結果を受信すると、指定アドレス情報を生成して前記認証端末に送信し、前記認証端末は、前記認証結果利用サーバから前記指定アドレス情報を受信すると、当該指定アドレス情報に基づいて前記改ざん検知対象プログラムについてのハッシュ値を生成して前記認証結果利用サーバに送信し、前記認証結果利用サーバは、前記認証端末から前記ハッシュ値を受信すると、当該ハッシュ値と、前記指定アドレス情報に基づいて生成する前記改ざん検知対象プログラムの複製についてのハッシュ値とが一致すれば前記改ざん検知対象プログラムが改ざんされていないと判定し、一致しなければ前記改ざん検知対象プログラムが改ざんされていると判定する、認証システム。

請求項2

前記改ざん検知対象プログラムは、前記認証端末の利用者の認証を実行するのに用いられる認証プログラムである、請求項1に記載の認証システム。

請求項3

認証端末と、認証結果利用サーバとを備える認証システムにおける認証結果利用サーバであって、前記認証端末が記憶する改ざん検知対象プログラムの複製を記憶し、前記認証端末から認証結果を受信すると、指定アドレス情報を生成して前記認証端末に送信し、前記認証端末に送信した前記指定アドレス情報に基づいて前記認証端末に記憶された改ざん検知対象プログラムについて生成されたものとしてのハッシュ値を前記認証端末から受信すると、当該ハッシュ値と、前記指定アドレス情報に基づいて生成する前記改ざん検知対象プログラムの複製についてのハッシュ値とが一致すれば前記改ざん検知対象プログラムが改ざんされていないと判定し、一致しなければ前記改ざん検知対象プログラムが改ざんされていると判定する、認証結果利用サーバ。

請求項4

認証端末と、認証結果利用サーバとを備え、前記認証端末は改ざん検知対象プログラムを記憶し、前記認証結果利用サーバは前記改ざん検知対象プログラムの複製を記憶する認証システムにおける認証方法であって、前記認証端末が、前記認証端末の利用者の認証を実行し、その認証結果を前記認証結果利用サーバに送信するステップと、前記認証結果利用サーバが、前記認証端末から前記認証結果を受信すると、指定アドレス情報を生成して前記認証端末に送信するステップと、前記認証端末が、前記認証結果利用サーバから前記指定アドレス情報を受信すると、当該指定アドレス情報に基づいて前記改ざん検知対象プログラムについてのハッシュ値を生成して前記認証結果利用サーバに送信するステップと、前記認証結果利用サーバが、前記認証端末から前記ハッシュ値を受信すると、当該ハッシュ値と、前記指定アドレス情報に基づいて生成する前記改ざん検知対象プログラムの複製についてのハッシュ値とが一致すれば前記改ざん検知対象プログラムが改ざんされていないと判定し、一致しなければ前記改ざん検知対象プログラムが改ざんされていると判定するステップと、を含む認証方法。

技術分野

0001

本発明は、プログラム改ざんを検知するアルゴリズムそのものに対する攻撃リスクを低減する認証システム認証結果利用サーバ及び認証方法に関する。

背景技術

0002

従来より、プログラムがウイルス等に感染した場合に、そのプログラムが改ざんされたか否かを検知する技術が求められ、数多く開発されてきている。例えば、非特許文献1には、デジタル署名を用いてプログラムの改ざんを防止し、また改ざんされた場合にはプログラムを実行不可とする技術が記載されている。

先行技術

0003

“Androidアプリ不正改ざん検知ソリューション”、プロベック、[online]、[2015年2月17日検索]、インターネット

発明が解決しようとする課題

0004

上述のように、プログラムがウイルス等に感染した場合にプログラムの改ざんを検知するための技術は数多く研究されてきたが、他のプログラムの改ざんを検知するためのアルゴリズム自体が攻撃者に乗っ取られた場合の対策はなされてこなかった。そのため、他のプログラムの改ざんを検知するためのプログラム自体がウイルス等に感染した場合には、プログラムの改ざん検知が正常に行えなくなる恐れがあった。

0005

プログラムの改ざんを検知することが特に重要となるケースの一つに、認証システムがある。クライアント端末側で認証を実施し、認証結果をサービス提供サーバに送信する形態をとる認証システムにおいては、クライアント端末側の認証プログラムが改ざんされてしまうことは、セキュリティの観点から大きな脅威であった。

0006

本発明は、このような課題に鑑みてなされたもので、プログラムの改ざんを検知するアルゴリズムそのものに対する攻撃のリスクを低減することができる認証システム、認証結果利用サーバ及び認証方法を提供することを目的とする。

課題を解決するための手段

0007

上記課題を解決するため、本発明に係る認証システムは、認証端末と、認証結果利用サーバとを備える認証システムであって、前記認証端末は改ざん検知対象プログラムを記憶し、前記認証結果利用サーバは前記改ざん検知対象プログラムの複製を記憶し、前記認証端末は、前記認証端末の利用者の認証を実行し、その認証結果を前記認証結果利用サーバに送信し、前記認証結果利用サーバは、前記認証端末から前記認証結果を受信すると、指定アドレス情報を生成して前記認証端末に送信し、前記認証端末は、前記認証結果利用サーバから前記指定アドレス情報を受信すると、当該指定アドレス情報に基づいて前記改ざん検知対象プログラムについてのハッシュ値を生成して前記認証結果利用サーバに送信し、前記認証結果利用サーバは、前記認証端末から前記ハッシュ値を受信すると、当該ハッシュ値と、前記指定アドレス情報に基づいて生成する前記改ざん検知対象プログラムの複製についてのハッシュ値とが一致すれば前記改ざん検知対象プログラムが改ざんされていないと判定し、一致しなければ前記改ざん検知対象プログラムが改ざんされていると判定することを特徴とする。

0008

また、上記課題を解決するため、本発明に係る認証結果利用サーバは、認証端末と、認証結果利用サーバとを備える認証システムにおける認証結果利用サーバであって、前記認証端末が記憶する改ざん検知対象プログラムの複製を記憶し、前記認証端末から認証結果を受信すると、指定アドレス情報を生成して前記認証端末に送信し、前記認証端末に送信した前記指定アドレス情報に基づいて前記認証端末に記憶された改ざん検知対象プログラムについて生成されたものとしてのハッシュ値を前記認証端末から受信すると、当該ハッシュ値と、前記指定アドレス情報に基づいて生成する前記改ざん検知対象プログラムの複製についてのハッシュ値とが一致すれば前記改ざん検知対象プログラムが改ざんされていないと判定し、一致しなければ前記改ざん検知対象プログラムが改ざんされていると判定することを特徴とする。

0009

さらに、上記課題を解決するため、本発明に係る認証方法は、認証端末と、認証結果利用サーバとを備え、前記認証端末は改ざん検知対象プログラムを記憶し、前記認証結果利用サーバは前記改ざん検知対象プログラムの複製を記憶する認証システムにおける認証方法であって、前記認証端末が、前記認証端末の利用者の認証を実行し、その認証結果を前記認証結果利用サーバに送信するステップと、前記認証結果利用サーバが、前記認証端末から前記認証結果を受信すると、指定アドレス情報を生成して前記認証端末に送信するステップと、前記認証端末が、前記認証結果利用サーバから前記指定アドレス情報を受信すると、当該指定アドレス情報に基づいて前記改ざん検知対象プログラムについてのハッシュ値を生成して前記認証結果利用サーバに送信するステップと、前記認証結果利用サーバが、前記認証端末から前記ハッシュ値を受信すると、当該ハッシュ値と、前記指定アドレス情報に基づいて生成する前記改ざん検知対象プログラムの複製についてのハッシュ値とが一致すれば前記改ざん検知対象プログラムが改ざんされていないと判定し、一致しなければ前記改ざん検知対象プログラムが改ざんされていると判定するステップと、を含むことを特徴とする。

発明の効果

0010

本発明に係る認証システム、認証結果利用サーバ及び認証方法によれば、改ざん検知対象プログラムの改ざん検知を、認証端末だけではなく認証結果利用サーバも用いて実行するので、プログラムの改ざんを検知するアルゴリズムそのものに対する攻撃のリスクを低減することができる。

図面の簡単な説明

0011

本発明の一実施形態に係る認証システムの概略構成を示すブロック図である。
本発明の一実施形態に係る認証結果利用サーバの記憶部に記憶された改ざんチェックテーブルの一例を示す概念図である。
本発明の一実施形態に係る認証システムで用いられる電文1、電文2及び電文3の一例を示す概念図である。
本発明の一実施形態に係る認証システムで用いられるプログラムのハッシュ値生成方法の一例を示す概念図である。
本発明の一実施形態に係る認証システムの動作フローを示す図である。

実施例

0012

以下、本発明の一実施形態について、図面を参照して説明する。

0013

図1は、本発明の一実施形態に係る認証システム1の概略構成を示すブロック図である。認証システム1は、認証端末100と、認証結果利用サーバ200とを備え、認証端末100及び認証結果利用サーバ200は、ネットワーク300を介して互いに通信可能である。なお、認証システム1は、1つ以上の認証端末100を備えるが、以下では簡便のため、1つの認証端末100のみについて説明する。

0014

認証端末100は、利用者により保有される通信端末であり、認証部101と、ハッシュ値生成部102と、端末識別ID記憶部103と、通信部104とを少なくとも備える。ここで、端末識別ID記憶部103は、認証端末100ごとに固有のIDである端末識別IDを記憶している。

0015

認証部101は、認証端末100の利用者についてユーザ認証を実行し、電文1を生成し、その電文1を通信部104に渡すデバイスである。ここで、電文1は、図3に示すように、ユーザ認証の認証結果の情報(例えば正しく認証できた場合は「OK」、認証できなかった場合は「NG」)と、端末識別ID記憶部103に記憶された端末識別IDとを少なくとも含むデータである。ここで、認証部101は、認証プログラムを記憶し、この認証プログラムを用いて処理を実行する。認証プログラムは、本実施形態においては改ざんを検知する対象となるプログラムであり、以下、改ざん検知対象プログラム111と称する。なお、ユーザ認証の認証方式は特に限定されず、例えば、指紋認証顔認識などの生体認証パスワード認証鍵情報の書き込まれたICカードによる認証など、任意の方式を用いることができる。

0016

ハッシュ値生成部102は、電文3を通信部104から受け取る。ここで、電文3は、図3に示すように、トランザクションIDと、指定アドレス情報とを少なくとも含むデータである。なお、指定アドレス情報は、本実施形態ではアドレス1及びアドレス2の情報からなり、アドレス1<アドレス2となるように認証結果利用サーバ200において生成されたものである。そして、ハッシュ値生成部102は、図4に示すように、電文3に含まれる指定アドレス情報に基づいて、改ざん検知対象プログラム111のバイナリデータにおいて、アドレスの最初からアドレス2までを領域A、アドレス1からアドレスの最後までを領域Bとして、領域A及び領域Bそれぞれについて、認証結果利用サーバ200と認証端末100との間で事前取り決められた任意のハッシュ関数によりハッシュ値を生成し、それぞれハッシュ値A及びハッシュ値Bとする。そして、ハッシュ値生成部102は、電文2を生成し、その電文2を通信部104に渡す。ここで、電文2は、図3に示すように、端末識別ID記憶部103に記憶された端末識別IDと、通信部から受け取った電文3に含まれていたトランザクションIDと、生成したハッシュ値Aと、ハッシュ値Bとを少なくとも含むデータである。

0017

通信部104は、ネットワーク300を介して認証結果利用サーバ200とのデータの送受信が可能である。通信部104は、認証部101より依頼を受けて電文1を、ハッシュ値生成部102より依頼を受けて電文2を、それぞれ認証結果利用サーバ200に送信する。また、通信部104は、認証結果利用サーバ200より電文3を受信し、その電文3をハッシュ値生成部102に渡す。

0018

認証結果利用サーバ200は、認証結果取得部201と、アドレス情報生成部202と、ハッシュ値取得部203と、ハッシュ値生成部204と、ハッシュ値照合部205と、記憶部206と、通信部207とを少なくとも備える。ここで、記憶部206は、認証端末100における改ざん検知対象プログラム111と同一のプログラムである改ざん検知対象プログラムの複製211と、端末識別IDごとに生成される改ざんチェックテーブル212とを記憶している。

0019

認証結果取得部201は、通信部207より電文1を受け取り、この電文1に含まれる端末識別IDをアドレス情報生成部202に渡す。

0020

アドレス情報生成部202は、認証結果取得部201より端末識別IDを受け取り、その端末識別IDごとに規定される任意のトランザクションIDを生成する。また、アドレス情報生成部202は、記憶部206より改ざん検知対象プログラムの複製211を読み出し、改ざん検知対象プログラムの複製211のアドレスの最初から最後の範囲で、アドレス1とアドレス2とからなる指定アドレス情報を、アドレス1<アドレス2となるようにランダムに生成する。なお、アドレス情報生成部202が指定アドレス情報をランダムに生成する際に用いる乱数生成アルゴリズムは、特に限定されるものではなく、任意のアルゴリズムを用いることができる。そして、アドレス情報生成部202は、図2に示すように、認証結果取得部201より受け取った端末識別IDに関連付けて、生成したトランザクションIDと、アドレス1と、アドレス2とを記憶部206に記憶された改ざんチェックテーブル212に書き込む。また、アドレス情報生成部202は、図3に示すように、それぞれ生成した、トランザクションIDと、アドレス1と、アドレス2とを少なくとも含んだ電文3を生成して、通信部207に渡す。

0021

ハッシュ値取得部203は、通信部207より電文2を受け取る。そして、ハッシュ値取得部203は、記憶部206に記憶された改ざんチェックテーブル212における、受け取った電文2に含まれる端末識別IDとトランザクションIDとに対応する行に、受け取った電文2に含まれるハッシュ値Aとハッシュ値Bとをそれぞれ受信ハッシュ値Aと受信ハッシュ値Bとして書き込む。また、ハッシュ値取得部203は、受け取った電文2に含まれる端末識別IDとトランザクションIDとをハッシュ値生成部204に渡す。

0022

ハッシュ値生成部204は、ハッシュ値取得部203より端末識別IDとトランザクションIDとを受け取る。そして、ハッシュ値生成部204は、記憶部206に記憶された改ざんチェックテーブル212における、ハッシュ値取得部203より受け取った端末識別IDとトランザクションIDとに対応する行のアドレス1とアドレス2とを取得する。さらに、ハッシュ値生成部204は、改ざん検知対象プログラムの複製211のバイナリデータから、改ざんチェックテーブル212から取得したアドレス1とアドレス2とに対応した領域Aと領域Bとについてのハッシュ値を生成し、それぞれ生成ハッシュ値A及び生成ハッシュ値Bとして、改ざんチェックテーブル212の該当行に書き込む。また、ハッシュ値生成部204は、ハッシュ値取得部203より受け取った端末識別IDとトランザクションIDとをハッシュ値照合部205に渡す。なお、ハッシュ値生成部204がハッシュ値の生成に用いる領域A及び領域Bは、認証端末100におけるハッシュ値生成部102がアドレス1及びアドレス2から決定する手法と同様の手法で決定される。

0023

ハッシュ値照合部205は、ハッシュ値生成部204より端末識別IDとトランザクションIDとを受け取る。そして、ハッシュ値照合部205は、記憶部206に記憶された改ざんチェックテーブル212における、ハッシュ値生成部204より受け取った端末識別IDとトランザクションIDとに対応する行から、受信ハッシュ値Aと、受信ハッシュ値Bと、生成ハッシュ値Aと、生成ハッシュ値Bとをそれぞれ取得する。さらに、ハッシュ値照合部205は、それぞれ取得した、受信ハッシュ値Aと生成ハッシュ値A、受信ハッシュ値Bと生成ハッシュ値Bをそれぞれ比較し、両値とも一致すれば認証端末100の改ざん検知対象プログラム111が改ざんされていないと判定し、いずれかでも不一致であれば認証端末100の改ざん検知対象プログラム111が改ざんされていると判定する。

0024

通信部207は、ネットワーク300を介して認証端末100とのデータの送受信が可能である。通信部207は、認証端末100より電文1と電文2とをそれぞれ受け取り、電文1は認証結果取得部201へ、電文2はハッシュ値取得部203へそれぞれ渡す。また、通信部207は、アドレス情報生成部202より電文3を受けとり、その電文3を認証端末100に送信する。

0025

以下、図5を参照して、本発明の一実施形態に係る認証システム1の動作フローについて説明する。

0026

認証端末100の認証部101は、認証端末100の利用者についてユーザ認証を実行し、電文1を生成し、その電文1を通信部104に渡す。認証端末100の通信部104は、認証部101より依頼を受けて、電文1を認証結果利用サーバ200に送信する(ステップS1)。

0027

認証結果利用サーバ200の通信部207は、認証端末100より電文1を受け取ると、その電文1を認証結果取得部201へ渡す。認証結果取得部201は、電文1を受け取ると、この電文1に含まれる端末識別IDをアドレス情報生成部202に渡す(ステップS2)。

0028

認証結果利用サーバ200のアドレス情報生成部202は、認証結果取得部201より端末識別IDを受け取ると、その端末識別IDごとに一意なトランザクションIDを生成する。また、アドレス情報生成部202は、記憶部206より改ざん検知対象プログラムの複製211を読み出し、改ざん検知対象プログラムの複製211のアドレスの最初から最後の範囲で、アドレス1とアドレス2とを、アドレス1<アドレス2となるようにランダムに生成する(ステップS3)。

0029

認証結果利用サーバ200のアドレス情報生成部202は、生成したトランザクションIDと、アドレス1と、アドレス2とを記憶部206に記憶された改ざんチェックテーブル212に書き込む。また、アドレス情報生成部202は、それぞれ生成した、トランザクションIDと、アドレス1と、アドレス2とを少なくとも含んだ電文3を生成して、通信部207に渡す。そして、通信部207はアドレス情報生成部202より電文3を受けとり、その電文3を認証端末100に送信する(ステップS4)。

0030

認証端末100の通信部104は、認証結果利用サーバ200より電文3を受信すると、その電文3をハッシュ値生成部102に渡す(ステップS5)。

0031

認証端末100のハッシュ値生成部102は、通信部104より電文3を受け取ると、電文3に含まれる指定アドレスに基づいて、改ざん検知対象プログラム111のバイナリデータにおける領域Aと領域Bとのそれぞれについて、ハッシュ値を生成し、それぞれハッシュ値A、ハッシュ値Bとする。そして、ハッシュ値生成部102は、認証端末100の端末識別IDと、通信部104から受け取った電文3に含まれていたトランザクションIDと、生成したハッシュ値Aと、ハッシュ値Bとを少なくとも含む電文2を生成する(ステップS6)。

0032

認証端末100のハッシュ値生成部102は、生成した電文2を通信部104に渡す。そして、通信部104は、ハッシュ値生成部102から電文2を受け取ると、ハッシュ値生成部102より依頼を受けてその電文2を認証結果利用サーバ200に送信する(ステップS7)。

0033

認証結果利用サーバ200の通信部207は、認証端末100より電文2を受け取ると、その電文2をハッシュ値取得部203へ渡す。ハッシュ値取得部203は、通信部207より電文2を受け取ると、記憶部206に記憶された改ざんチェックテーブル212における、電文2に含まれる端末識別IDとトランザクションIDとに対応する行に、電文2に含まれるハッシュ値Aとハッシュ値Bとをそれぞれ受信ハッシュ値Aと受信ハッシュ値Bとして書き込み、電文2に含まれる端末識別IDとトランザクションIDとをハッシュ値生成部204に渡す(ステップS8)。

0034

認証結果利用サーバ200のハッシュ値生成部204は、ハッシュ値取得部203より端末識別IDとトランザクションIDとを受け取ると、記憶部206に記憶された改ざんチェックテーブル212における、受け取った端末識別IDとトランザクションIDとに対応する行のアドレス1とアドレス2とを取得する。そして、ハッシュ値生成部204は、記憶部206に記憶された改ざん検知対象プログラムの複製211から、取得したアドレス1とアドレス2とに対応した領域Aと領域Bとについてのハッシュ値を生成し、それぞれ生成ハッシュ値A及び生成ハッシュ値Bとして、改ざんチェックテーブル212の該当行に書き込む。そして、ハッシュ値生成部204は、受け取った端末識別IDとトランザクションIDとをハッシュ値照合部205に渡す。ハッシュ値照合部205は、ハッシュ値生成部204より端末識別IDとトランザクションIDとを受け取ると、記憶部206に記憶された改ざんチェックテーブル212における、受け取った端末識別IDとトランザクションIDとに対応する行から、受信ハッシュ値Aと、受信ハッシュ値Bと、生成ハッシュ値Aと、生成ハッシュ値Bとをそれぞれ取得する。そして、ハッシュ値照合部205は、受信ハッシュ値Aと生成ハッシュ値A、受信ハッシュ値Bと生成ハッシュ値Bをそれぞれ比較し、両値とも一致すれば認証端末100の改ざん検知対象プログラム111が改ざんされていないと判定し、いずれかでも不一致であれば認証端末100の改ざん検知対象プログラム111が改ざんされていると判定する(ステップS9)。

0035

このように、本実施形態によれば、認証システム1は、認証端末100と、認証結果利用サーバ200とを備える。また、認証端末100は改ざん検知対象プログラム111を記憶し、認証結果利用サーバ200は改ざん検知対象プログラムの複製211を記憶する。そして、認証端末100は、認証端末100の利用者の認証を実行してその認証結果を認証結果利用サーバ200に送信し、認証結果利用サーバ200は、認証結果を受信すると指定アドレス情報を生成して認証端末100に送信し、認証端末100は、指定アドレス情報を受信すると当該指定アドレス情報に基づいて改ざん検知対象プログラム111についてのハッシュ値を生成して認証結果利用サーバ200に送信し、認証結果利用サーバ200は、ハッシュ値を受信すると、当該ハッシュ値と、指定アドレス情報に基づいて生成する改ざん検知対象プログラムの複製211についてのハッシュ値とが一致すれば改ざん検知対象プログラム111が改ざんされていないと判定し、一致しなければ改ざん検知対象プログラム111が改ざんされていると判定する。

0036

したがって、認証システム1は、認証端末100に記憶された改ざん検知対象プログラム111についてのハッシュ値を、認証結果利用サーバ200により指定された指定アドレス情報に基づいて生成し、このハッシュ値を、認証結果利用サーバ200において改ざん検知対象プログラムの複製211から生成したハッシュ値と比較することで、改ざん検知対象プログラム111の改ざんの有無を判定することができる。よって、認証システム1は、認証端末100が攻撃された場合でも改ざん検知を正常に行うことができる。

0037

また、本実施形態によれば、認証システム1における認証端末100に記憶された改ざん検知対象プログラム111は、認証端末100の利用者の認証を実行するのに用いられる認証プログラムである。したがって、改ざん検知対象プログラム111が改ざんされていないと判定された場合には、認証結果が正しいことが分かり、改ざん検知対象プログラム111が改ざんされていると判定された場合には、認証結果が正しくない可能性があることが分かる。

0038

さらに、本実施形態によれば、認証端末100と、認証結果利用サーバ200とを備える認証システム1における認証結果利用サーバ200は、認証端末100が記憶する改ざん検知対象プログラムの複製211を記憶し、認証端末100から認証結果を受信すると、指定アドレス情報を生成して認証端末100に送信し、認証端末100に送信した指定アドレス情報に基づいて認証端末100に記憶された改ざん検知対象プログラム111について生成されたものとしてのハッシュ値を認証端末100から受信すると、当該ハッシュ値と、指定アドレス情報に基づいて生成する改ざん検知対象プログラムの複製211についてのハッシュ値とが一致すれば改ざん検知対象プログラム111が改ざんされていないと判定し、一致しなければ改ざん検知対象プログラム111が改ざんされていると判定する。

0039

したがって、認証端末100が攻撃された場合でも、認証結果利用サーバ200において改ざん検知を正常に行うことができる。

0040

本発明を諸図面や実施形態に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各構成部、各ステップなどに含まれる機能などは論理的に矛盾しないように再配置可能であり、複数の構成部やステップなどを1つに組み合わせたり、或いは分割したりすることが可能である。また、本発明について認証端末100及び認証結果利用サーバ200を中心に説明してきたが、本発明は認証端末100及び認証結果利用サーバ200が備えるプロセッサにより実行される方法、プログラム、又はプログラムを記録した記憶媒体としても実現し得るものであり、本発明の範囲にはこれらも包含されるものと理解されたい。

0041

また、本実施形態においては、アドレス情報生成部202が生成する指定アドレス情報を、アドレス1及びアドレス2としたが、これに限定されず、1つ以上の指定アドレス情報が生成されればよい。また、本実施形態においては、ハッシュ値生成部102及びハッシュ値生成部204がハッシュ値を生成する際に用いる領域を、アドレス1及びアドレス2に基づいて領域A及び領域Bとしたが、ハッシュ値生成部102及びハッシュ値生成部204が同一の領域を用いる限りにおいて、任意の領域を設定することができる。しかしながら、本実施形態で用いた指定アドレス情報や領域を用いることで、簡易な処理で効果的に改ざん検知対象プログラム111の改ざんの有無を判定することができる。

0042

また、本実施形態においては、認証端末100の改ざん検知対象プログラム111として、認証部101に記憶された認証プログラムを対象としたが、認証端末100内の他のプログラムを改ざん検知対象プログラムとしてもよい。さらに、認証プログラムは、認証部101に記憶されることに限定されず、認証端末100内の他の領域に記憶されていてもよい。

0043

1 認証システム
100認証端末
101 認証部
102ハッシュ値生成部
103端末識別ID記憶部
104通信部
111改ざん検知対象プログラム
200認証結果利用サーバ
201 認証結果取得部
202アドレス情報生成部
203ハッシュ値取得部
204 ハッシュ値生成部
205 ハッシュ値照合部
206 記憶部
207 通信部
211 改ざん検知対象プログラムの複製
212改ざんチェックテーブル
300 ネットワーク

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ