[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN112565172A - 控制方法、信息处理设备以及信息处理系统 - Google Patents

控制方法、信息处理设备以及信息处理系统 Download PDF

Info

Publication number
CN112565172A
CN112565172A CN202010922064.2A CN202010922064A CN112565172A CN 112565172 A CN112565172 A CN 112565172A CN 202010922064 A CN202010922064 A CN 202010922064A CN 112565172 A CN112565172 A CN 112565172A
Authority
CN
China
Prior art keywords
program
authenticator
authentication
terminal device
browser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010922064.2A
Other languages
English (en)
Other versions
CN112565172B (zh
Inventor
矢崎孝一
二村和明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN112565172A publication Critical patent/CN112565172A/zh
Application granted granted Critical
Publication of CN112565172B publication Critical patent/CN112565172B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

提供了控制方法、信息处理设备以及信息处理系统。由计算机执行的控制方法包括:响应于接收到从终端装置中包括的浏览器到认证器的第一认证请求,接收用于可识别地显示从认证器发送的服务的认证画面的程序,该浏览器在终端装置处显示认证画面;并且将接收到的程序发送至终端装置。

Description

控制方法、信息处理设备以及信息处理系统
技术领域
本文讨论的实施方式涉及控制方法、信息处理设备以及信息处理系统。
背景技术
存在以下现有情况:针对经由因特网登录到服务(例如在线银行或网购),会执行识别。近年来,使用生物认证等的新的在线认证技术正在被快速身份识别在线联盟(FastIDentity Online Alliance,FIDO联盟)标准化,并且在在线银行服务等中被采用。在FIDO联盟所提出的标准化的认证方法中,通过使用生物信息等的本地认证和经由网络的公钥密码术的签名验证的组合,在不使机密信息例如生物信息流入因特网的情况下,实现安全认证。本地认证是指在用户所使用的外部认证器例如终端或智能电话等中保存了注册数据的情况下在终端或外部认证器中所执行的认证(本地认证)。
当从浏览器的JavaScript(注册商标)访问认证器以在符合FIDO 2.0的认证中执行生物认证时(“FIDO联盟”,[在线],[2018年11月22日搜索],因特网<https://fidoalliance.org/fido2/>),可以使用客户端至认证器协议(Client-to-AuthenticatorProtocol,CTAP)经由桥接接口例如通用串行总线(USB)/蓝牙(注册商标)低能耗(BLE)/近场通信(NFC)来耦接至认证器。
日本公开特许公报第2009-118110号是相关技术的示例。
“FIDO联盟”、[在线]、[2018年11月22日搜索],因特网<https://fidoalliance.org/specifications/overview/>是相关技术的一个示例。
发明内容
在一方面,本实施方式的目的是提供一种能够抑制认证器的认证结果被发送至未经授权的程序的控制方法、控制程序、信息处理设备和信息处理系统。
根据实施方式的一方面,提供了一种由计算机执行的控制方法,该方法包括:响应于接收到从终端装置中包括的浏览器到认证器的第一认证请求,接收用于可识别地显示从认证器发送的服务的认证画面的程序,该浏览器在终端装置处显示认证画面;并且将接收到的程序发送至终端装置。
附图说明
图1是示意性地示出根据实施方式的信息处理系统的配置的图;
图2是根据该实施方式的信息处理系统的功能框图;
图3是示出注册处理(registration processing)的时序图;
图4A和图4B是示出终端装置的显示示例的图;
图5是示出当使用服务时的处理的时序图;
图6A是示出终端装置的显示示例的图,而图6B是示出显示示例的图;
图7是示出当在该实施方式中使用服务时的处理的简化的主要部分的图;
图8A和图8B是示意性地示出根据比较示例的终端装置的状态变化的图(部分1);
图9A和图9B是示意性地示出根据比较示例的终端装置的状态变化的图(部分2);
图10是示意性地示出根据比较示例的终端装置的状态变化的图(部分3);
图11A和图11B是示意性地示出根据该实施方式的终端装置的状态变化的图;
图12A是示出终端装置的硬件配置的示例的图,而图12B是示出外部认证器的硬件配置的示例的图;以及
图13是示出提供服务器和FIDO服务器中的每一个的硬件配置的示例的图。
具体实施方式
当浏览器如上所描述经由桥接接口耦接至认证器时,有必要将经授权的浏览器和认证器彼此安全地耦接,并且有必要抑制认证器的认证结果被发送至未经授权的程序。
在下文中,将参照附图详细描述能够抑制认证器的认证结果被发送至未经授权的程序的技术的实施方式。
图1是示出根据实施方式的信息处理系统10的配置的示例的图。如图1所示,根据本实施方式的信息处理系统10包括:终端装置100;作为认证器的外部认证器400;作为信息处理设备的提供服务器200;以及FIDO服务器300。在信息处理系统10中,终端装置100的数量、外部认证器400的数量、提供服务器200的数量和FIDO服务器300的数量不受限制,并且可以包括任意数量的终端装置100、任意数量的外部认证器400、任意数量的提供服务器200和任意数量的FIDO服务器300。终端装置100和提供服务器200、终端装置100和FIDO服务器300、以及提供服务器200和FIDO服务器300经由网络N可通信地耦接至彼此。作为网络N,可以采用任何类型的通信网络例如可以是有线的或无线的局域网(LAN)和虚拟专用网(VPN)以及因特网。经由网络N执行的通信通过例如传输层安全(Transport Layer Security,TLS)/安全套接层(Secure Sockets Layer,SSL)等来加密。终端装置100和外部认证器400通过近场通信(NFC)、蓝牙(注册商标)低功耗(BLE)、通用串行总线(USB)等耦接至彼此。
当用户在终端装置100中使用由提供服务器200提供的服务(例如,在线银行服务)时,信息处理系统10通过由耦接至终端装置100的外部认证器400核对用户的生物信息来执行用户认证处理。外部认证器400签名认证结果,并将认证结果发送至FIDO服务器300。当签名验证中不存在问题时,提供服务器200向用户提供服务。这里,终端装置100是供用户使用由提供服务器200提供的服务的信息处理设备。假设终端装置100是例如其中没有构建有生物传感器等的固定式个人计算机。终端装置100可以是由未指定数量的用户使用的自助服务终端例如自动柜员机(ATM)。假设外部认证器400是例如具有指纹传感器的智能电话。
除了执行上述用户认证处理的功能之外,本实施方式的信息处理系统10还具有通过使用由外部认证器400获得的认证结果来抑制安装在终端装置100中的未经授权的程序(应用)执行恶意操作的功能。假设未经授权的程序是例如:非法获取用户的生物认证结果并且在在线银行中将货币转账至用户不期望的转账目的地的程序。
图2示出了包括在信息处理系统10中的每个装置的配置。
如图2所示,在终端装置100中,在浏览器20上执行应用例如JavaScript(注册商标),并且因此,实现了作为信息发送和接收单元22以及显示控制单元24的功能。稍后将描述信息发送和接收单元22以及显示控制单元24的具体功能。浏览器20经由桥接接口28耦接至外部认证器400。浏览器可以具有多个标签画面(标签(tab)),但是为了描述方便,在本实施方式中描述为标签被视为单独的浏览器(separate browsers)。浏览器20是在显示单元193处显示提供服务器200的服务画面的软件的示例。
这里,终端装置100具有例如图12A所示的硬件配置。终端装置100包括执行各种算术处理的中央处理单元(CPU)190、接收数据输入的输入装置195以及作为显示单元的监视器(monitor)193。终端装置100包括用于从便携式存储介质191读取程序等的便携式存储介质驱动器199和用于有线或无线耦接至其他信息处理设备等的通信装置197。终端装置100包括只读存储器(ROM)192、随机存取存储器(RAM)194和硬盘驱动器(HDD)196。终端装置100中包括的这些装置耦接至总线198。
ROM 192存储具有图2所示单元的功能的控制程序。输入装置195接收例如来自终端装置100的用户的对各种信息例如操作信息的输入。监视器193针对终端装置100的用户显示例如各种画面,诸如显示画面。通信装置197例如耦接至网络N,并且与其他信息处理设备等交换各种信息。
CPU 190读取存储在ROM 192中的控制程序,将该程序加载到RAM194,并且执行该程序以执行各种处理。控制程序可以使终端装置100起到图2中所示的每个单元的作用。
上述控制程序可以不存储在ROM 192中。例如,终端装置100可以读取并执行存储在便携式存储介质191中的可由终端装置100读取的程序。便携式存储介质191的示例包括光盘(CD)-ROM、数字多功能盘(DVD)、USB存储器等。该控制程序可以存储在耦接至公共网络、因特网、LAN等的装置中,并且终端装置100可以读取并执行来自这些装置的控制程序。
返回参照图2,外部认证器400包括CTAP耦接接口40、证书和密钥管理单元42、签名单元44、图形用户接口(GUI)控制单元46、数据生成单元48、生物认证库50和FIDO处理单元52。
CTAP耦接接口40使用CTAP协议通过桥接接口28耦接至终端装置100。CTAP协议是根据FIDO 2.0采用的用于访问认证器的协议。
证书和密钥管理单元42管理外部认证器400的私钥和从提供服务器200接收的TLS证书(包括公钥)。当从提供服务器200经由浏览器20发送了签名请求时,签名单元44执行签名处理。在用户认证处理中,当数据生成单元48确定认证OK(将在后面描述)时,签名单元44通过使用由证书和密钥管理单元42管理的外部认证器400的私钥来签名。签名单元44将签名作为用户认证处理的结果经由终端装置100发送至FIDO服务器300。
GUI控制单元46在监视器293上显示用于生物认证的输入对话框。GUI控制单元46显示用于可识别地显示浏览器(标签)的多个程序,其中浏览器(标签)用于显示针对其而向外部认证器400发出认证请求的服务,并且GUI控制单元46提示用户来选择程序。这里,用于可识别地显示浏览器的程序包括例如用于在浏览器上显示预定数字(例如,“123”)的程序、用于使浏览器闪烁的程序、用于以预定颜色的框(例如,红框)显示浏览器的程序、用于在最前面显示浏览器的程序等。
数据生成单元48根据从包括在外部认证器400中的生物传感器289(参见图12B)获取的图像生成核对数据(collation data)。在用户认证处理中,数据生成单元48将存储在生物认证库50中的生物数据与生成的核对数据相互比较,并且确定认证是OK(成功)还是NG(不成功)。
FIDO处理单元52执行用于抑制由未经授权的程序进行恶意操作的各种处理。例如,FIDO处理单元52经由浏览器20将用户选择的程序发送至提供服务器200。
这里,外部认证器400具有例如图12B所示的硬件配置。类似于上述终端装置100,外部认证器400包括CPU 290、ROM 292、RAM 294、HDD 296、输入装置295、监视器293和通信装置297。外部认证器400包括从便携式存储介质291读取程序等的便携式存储介质驱动器299。外部认证器400还包括生物传感器289例如指纹传感器或静脉传感器。包括在外部认证器400中的这些装置中的每一个都耦接至总线298。例如,CPU 290读取存储在ROM 192中的每个程序,将程序加载到RAM 294,并执行程序来用作图2中所示的外部认证器400的每个单元。
提供服务器200是提供各种服务的服务器。当FIDO服务器300验证由外部认证器400执行的认证处理的结果(认证结果)没有问题(将在后面描述)时,提供服务器200将用于提供用户的专用服务的网页发送至终端装置100。在本实施方式中,假设提供服务器200的域名例如是“abc.com”。这里,提供服务器200包括发送和接收单元32和程序提取单元34。发送和接收单元32与终端装置100和FIDO服务器300交换信息。程序提取单元34从由外部认证器400的FIDO处理单元52发送的响应中提取用于可识别地显示浏览器的程序。由程序提取单元34提取的程序通过发送和接收单元32发送至终端装置100的浏览器20。因此,根据程序的内容可识别地显示接收程序的浏览器20。在本实施方式中,发送和接收单元32用作接收程序的接收单元,并且发送和接收单元32以及程序提取单元34用作将程序发送至浏览器20的发送单元。
FIDO服务器300是使用外部认证器400控制认证处理的服务器。FIDO服务器300包括预注册单元66和验证单元60。预注册单元66执行外部认证器400的注册处理。使用预注册单元66的注册处理包括:用于将用户的邮箱地址与用户ID(userid)相关联的处理和用于注册外部认证器400的公钥的处理。当经由终端装置100从外部认证器400获取了认证结果时,验证单元60验证认证结果,并且当不存在问题时,将用户的信息(用户的邮箱地址)发送至提供服务器200。在这种情况下,提供服务器200将与用户的邮箱地址相对应的网页(用户的专用网页)发送至浏览器20,并开始向用户提供服务。这里,FIDO服务器300包括用户DB(数据库)62和公钥储存库64。在用户DB 62中,用户输入的邮箱地址、用户ID(userid)以及外部认证器400的注册信息彼此相关联。公钥储存库64与用户ID相关联地存储外部认证器400的公钥。
提供服务器200和FIDO服务器300具有例如图13所示的硬件配置。提供服务器200和FIDO服务器300中的每一个都包括CPU 90、ROM 92、RAM 94、HDD 96和通信装置97。提供服务器200和FIDO服务器300中的每一个都包括从便携式存储介质91读取程序等的便携式存储介质驱动器99。提供服务器200和FIDO服务器300中所包括的装置都耦接至总线98。例如,提供服务器200的CPU 90读取ROM 92中所存储的控制程序,将控制程序加载到RAM 94,并执行控制程序来用作图2所示的提供服务器200的每一个单元。FIDO服务器300的CPU 90也可以通过类似地执行程序来用作图2中所示的FIDO服务器300的每一个单元。
关于信息处理系统10的处理
在下文中,将参照图3和图5详细描述信息处理系统10的处理。图3示出了注册外部认证器400时的处理,图5示出了使用服务时的处理。
注册处理
作为图3的处理的前提,假设在终端装置100的监视器193上显示的浏览器20上显示如图4A所示的注册画面。图4A的注册画面包括邮箱地址的输入字段和注册按钮。图4A的注册画面是用于在FIDO服务器300中使用提供服务器200的服务(abc.com)的情况下注册用于用户认证的外部认证器400的信息并在提供服务器200中注册用户的信息(邮箱地址)的画面。
在图3的处理中,首先,用户输入用户的邮箱地址(以下称为“邮箱地址yy”),并按下注册按钮(S10)。响应于此,浏览器20的信息发送和接收单元22通过使用输入的邮箱地址yy向提供服务器200的发送和接收单元32发送服务使用的注册请求(S12)。
随后,提供服务器200的发送和接收单元32确认邮箱地址yy(S14),并向邮箱地址yy发送邮件(S16)。假设在该邮件中显示用于注册外部认证器400的链接(URL)。当用户通过使用终端装置100的邮箱应用打开邮件并点击邮件中的链接时(S18),邮箱应用通知提供服务器200的发送和接收单元32。在这种情况下,提供服务器200的发送和接收单元32请求FIDO服务器300的预注册单元66以发送用于促使(prompt)邮箱地址yy的等级2(生物的)注册的命令(S20)。
当从提供服务器200的发送和接收单元32接收到请求时,FIDO服务器300的预注册单元66在用户DB 62中将邮箱地址yy与用户ID(userid)相关联(S22)。发送和接收单元32向浏览器20的信息发送和接收单元22发送命令(S24)。该命令包括用户ID、随机数、提供服务器200的域名(abc.com)以及用于促进等级2(生物的)的策略。这里,通过FIDO服务器300的预注册单元66的随机数生成功能来生成随机数。假设用户ID是由用户预先输入的识别信息。
当从提供服务器200接收到该命令时,浏览器20的信息发送和接收单元22将该命令通知给显示控制单元24,并且显示控制单元24显示用于耦接至外部认证器400的请求(S26)。在这种情况下,假设如图4B所示的消息显示在浏览器20上。用户在确认该消息的时刻将外部认证器400耦接至终端装置100(S28)。
当通过用户耦接外部认证器400时,浏览器20的信息发送和接收单元22向外部认证器400的FIDO处理单元52发送包括在操作S24中接收的命令的一部分的命令(S30)。此处发送的命令包括随机数和提供服务器200的域名(abc.com)。
外部认证器400的FIDO处理单元52发送对所接收的命令的响应(S32)。该响应包括待审信息(pending information)和发送提供服务器200(abc.com)的证书的请求。当接收到该响应时,提供服务器200的发送和接收单元32向外部认证器400的FIDO处理单元52发送命令(S34)。该命令包括随机数、提供服务器200的域名(abc.com)和服务(abc.com)的TLS证书。
随后,外部认证器400将包括在命令中的服务(abc.com)的TLS证书存储在证书和密钥管理单元42中(S36)。外部认证器400可以确认包括在命令中的随机数是否与包括在操作S30中接收的命令中的随机数匹配,并且可以当随机数匹配时执行操作S36的处理。因此,操作S36的处理可以在检查命令在被发送时是否被篡改之后执行。
当用户通过使用外部认证器400的生物传感器289提供生物信息时(S38),生物认证库50注册该生物信息。在这个阶段,证书和密钥管理单元42生成用于认证的密钥对(公钥和私钥),并且存储私钥。外部认证器400的FIDO处理单元52经由浏览器20向FIDO服务器300的预注册单元66发送响应(S40)。该响应包括提供服务器200的域名(abc.com)、随机数和外部认证器400的公钥的签名。FIDO服务器300的预注册单元66检查签名和外部认证器400是否满足等级2(生物的)(真实性),并且当真实性被确认时,将公钥与用户ID相关联地注册在公钥储存库64中(S42)。在操作S42之后,预注册单元66将用户DB 62中注册的邮箱地址yy通知给提供服务器200。因此,由于提供服务器200可以将邮箱地址yy注册为接收服务的提供的用户的信息,所以提供服务器200可以将专用服务提供给具有邮箱地址yy的用户。
通过上述过程,注册处理结束。
使用服务时的处理
接下来,将参照图5描述当用户使用服务时信息处理系统10的处理。作为开始图5的处理的前提,假设在浏览器20上显示如图6A所示的提供服务器200的服务(abc.com)的认证画面。
当用户按下图6A的画面中的登录按钮时(S50),浏览器20的信息发送和接收单元22向提供服务器200的发送和接收单元32发送登录请求(S52)。当接收到登录请求时,提供服务器200的发送和接收单元32请求FIDO服务器300的验证单元60在等级2(生物的)处执行认证(S54)。
FIDO服务器300的验证单元60将用于调用在等级2处注册的外部认证器400的命令发送至浏览器20的信息发送和接收单元22(S56)。该命令包括由验证单元60生成的随机数和提供服务器200的域名(abc.com)。当接收到该命令时,浏览器20的信息发送和接收单元22将该命令通知给显示控制单元24,并且显示控制单元24显示用于耦接外部认证器400的请求(S58)。在这种情况下,假设显示了与图4B中所示的消息类似的消息。
当观看该显示的用户将外部认证器400耦接至终端装置100时(S60),浏览器20的信息发送和接收单元22将认证请求命令(第一认证请求)发送至外部认证器400的FIDO处理单元52(S61)。该命令包括在操作S56中由浏览器20的信息发送和接收单元22接收的随机数和提供服务器200的域名(abc.com)。
响应于此,外部认证器400的FIDO处理单元52从证书和密钥管理单元42中提取与该命令中包括的域名(abc.com)相对应的TLS证书(S62)。用户选择用于可识别地显示在该时刻处发出认证请求的浏览器的程序(S63)。在这种情况下,例如,多个程序的内容如图6B所示被显示在外部认证器400的监视器293上。在图6B的示例中,显示了用于在浏览器上显示数字“123”的程序的内容和用于以红框显示浏览器的程序的内容,并且用户可以选择这些程序中的任何一个。在本实施方式中,例如,假设用户选择用于在红框中显示浏览器的程序。用户可以预先选择程序。
当用户选择了程序时,外部认证器400的FIDO处理单元52经由浏览器20向提供服务器200的发送和接收单元32发送响应(S64)。该响应包括待审信息、以TLS证书的公钥加密的随机数、以及程序。
提供服务器200的程序提取单元34通过使用TLS证书的私钥来从响应中提取程序(S66),并且发送和接收单元32用包括所提取的程序的内容来更新服务(abc.com)的网页(S68)。例如,发送和接收单元32将程序发送至显示服务(abc.com)的浏览器20。因此,显示服务(abc.com)的浏览器20的显示控制单元24执行该程序,并且因此,发出认证请求的浏览器20被显示在红框中。
提供服务器200的发送和接收单元32向外部认证器400发送认证请求命令(第二认证请求)(S70)。在这种情况下,命令包括随机数和提供服务器200的域名(abc.com)。当包括在命令中的随机数与在操作S61中接收的随机数匹配时,外部认证器400的数据生成单元48认为命令未被篡改,并允许通过使用外部认证器400对用户进行生物认证。用户确认根据用户在外部认证器400中选择的程序显示(以红框显示)的浏览器是否是用于显示用户意于登录的服务的浏览器。
当用户确认浏览器是用于显示用户意于按下登录按钮的服务的浏览器时,用户从外部认证器400的生物传感器289提供生物信息例如指纹信息(S72)。因此,外部认证器400执行认证处理(S74)。在该认证处理中,数据生成单元48根据从生物传感器获取的图像生成核对数据,将存储在生物认证库50中的生物数据与所生成的核对数据进行比较,并且确定认证是OK还是NG。当确定认证OK时,外部认证器400的签名单元44通过使用由证书和密钥管理单元42管理的外部认证器400的私钥进行签名,并且通过浏览器20将响应发送至FIDO服务器300的验证单元60(S76)。该响应包括提供服务器200的域名(abc.com)、随机数、用户ID和以外部认证器400的私钥进行的签名。
FIDO服务器300的验证单元60从公钥储存库64中读取与包括在响应中的用户ID相对应的公钥,验证签名,并且当验证成功时提取用户ID(S78)。验证单元60通过参照用户DB62来搜索与所提取的用户ID相对应的邮箱地址yy(S80)。
此后,FIDO服务器300的验证单元60将检查结果(邮箱地址yy)发送至提供服务器200的发送和接收单元32(S82)。提供服务器200的发送和接收单元32将具有邮箱地址yy的用户可用的专用服务画面发送至浏览器20的信息发送和接收单元22(S84)。因此,由于显示控制单元24显示登录用户的专用服务画面,所以用户可以使用所显示的服务画面。
图7是示出当在根据本实施方式的信息处理系统10中使用服务时的处理的简化的主要部分的图。
如图7所示,在本实施方式中执行以下处理。
(1)来自提供服务器200的认证请求命令(第一认证请求)经由浏览器20被发送至外部认证器400。
(2)外部认证器400将响应发送至提供服务器200。该响应包括以TLS证书的公钥加密的用户选择的程序以及随机数。
(3)提供服务器200通过使用加密密钥从响应中解密程序和随机数,并且分离(提取)程序。
(4)提供服务器200将程序发送至浏览器20。因此,由于根据程序显示了用于显示针对其发出认证请求的服务的浏览器,所以用户可以识别出在浏览器上显示的服务中执行了认证处理。
(5)提供服务器200经由浏览器20将使用随机数的认证请求命令(第二认证请求)发送至外部认证器400。
(6)外部认证器400执行用户的生物认证。
(7)外部认证器400在执行用户的生物认证之后将响应(认证结果)发送至FIDO服务器300。
通过这样做,由于用户可以可靠地将认证结果传递至用户意于登录的服务,所以可以抑制认证结果被传递至未经授权的恶意程序。因此,可以抑制恶意程序执行恶意操作,并且可以抑制用户被恶意程序损害。
这里,图8A至图10示意性地示出了当不执行图7的处理(2)至处理(5)的情况下的(比较示例的)终端装置100(监视器193)的状态改变。在图8A至图10的示例中,假设在终端装置100中安装(运行)了未经授权的程序(恶意程序)。
如图8A所示,在终端装置100中,假设用户激活浏览器20,访问提供服务器200(abc.com),并点击显示在浏览器20上的认证画面的登录按钮。在这种情况下,未经授权的程序确认浏览器20的操作,模仿浏览器20的操作,如图8B所示,以与浏览器20相同的方式访问提供服务器200,并执行登录请求。如图9A所示,当浏览器20显示外部认证器400的耦接请求时,用户将外部认证器400耦接至终端装置100。此时,如图9B所示,未经授权的程序检测到外部认证器400被耦接,并且比浏览器20更早地发送认证请求命令,或者干扰浏览器20与外部认证器400之间的通信。
当在图9B所示的状态下通过使用外部认证器400执行生物认证时,由于未经授权程序如图10所示获取了认证结果,所以未经授权程序可以访问提供服务器200。因此,存在未经授权的程序执行恶意操作的担忧。
同时,图11A和图11B示意性地示出了当如在本实施方式中执行图7的处理(1)至处理(7)时终端装置100(监视器193)的状态变化。
即使在本实施方式的情况下,如图11A所示,未经授权的程序比浏览器20更早地将命令发送至外部认证器400,或者干扰浏览器20与外部认证器400之间的通信。
然而,在本实施方式中,如图11B所示,程序是用户在外部认证器400中执行生物认证之前选择的,并且外部认证器400将所选择的程序发送至未经授权的程序。在这种情况下,用于显示服务的浏览器(abc.com)不根据程序而改变。因此,当用户在这种状态下执行认证处理时,可以确定存在认证结果被未经授权的程序滥用的可能性。因此,由于用户可以抑制在如图11A所示的情况下生物信息被提供给外部认证器400,所以可以抑制由未经授权的程序执行恶意操作。
在实施方式中,附图中示出的每个部分可以不是如附图中所示的那样来物理地配置。例如,各部件的分散和集成的具体形式不限于附图中所示的那些,并且在给定单元中其全部或部分可以根据各种负载、使用状态等通过在功能上或物理上分散或集成来配置。另外,图中所示的处理的顺序并不限定于上述顺序,在处理内容不矛盾的范围内,可以同时执行处理或者可以切换顺序。
在装置中执行的各种处理功能中的全部或任何功能可以由CPU(或微型计算机,例如微处理器单元(MPU)或微控制器单元(MCU))执行。当然,各种处理功能的全部或一部分可以由CPU(或微型计算机例如MPU、MCU)分析执行的程序、或使用布线逻辑的硬件来执行。
如上详细所述,根据本实施方式,当从浏览器20接收到认证请求命令(第一认证请求)以用于在终端装置100的监视器上显示服务认证画面时(S61),外部认证器400将程序发送至提供服务器200(S64)。提供服务器200将接收到的程序发送至终端装置100的浏览器20(S68)。该程序是用于可识别地显示认证画面的程序。因此,由于向外部认证器400发送认证请求命令的浏览器可以被可识别地显示,所以用户可以在识别认证结果被发送至哪个浏览器的同时向外部认证器400提供生物信息。因此,由于可以抑制认证结果被发送至未经授权的恶意程序,所以可以抑制恶意操作被未经授权的程序执行。在本实施方式中,由于可以不执行个人识别号输入(PIN输入)来安全地将浏览器20和外部认证器400耦接至彼此,所以可以节省用户的时间和精力。
在本实施方式中,当程序被发送至浏览器20时,提供服务器200将认证请求命令(第二认证请求)发送至外部认证器400(S70),并使外部认证器400执行认证处理。因此,外部认证器400可以在浏览器20被可识别地显示的适当时刻处执行认证处理。
在本实施方式中,当随机数与程序一起作为响应从外部认证器400被发送(S64)并且命令被发送至外部认证器400(S70)时,提供服务器200发送包括所接收的随机数的命令。因此,当检查随机数是否匹配时,外部认证器400可以在命令被发送的同时确认命令是否被篡改。
尽管在上述实施方式中已经描述了用户选择要从外部认证器400发送至提供服务器200的程序,但是实施方式不限于此。例如,可以预先确定程序的内容。可替选地,程序可以在外部认证器400中自动选择,并且所选择的程序的内容可以在外部认证器400的监视器293上显示。
尽管在上述实施方式中已经描述了通过确认命令中包括的随机数来确认命令在被发送时是否被篡改,但是实施方式不限于此。例如,当在操作S64中响应被发送至提供服务器200时,外部认证器400可以以TLS公钥来加密程序和会话密钥(随机数)。在这种情况下,提供服务器200可以根据响应来提取程序和会话密钥(S66),可以在操作S70中以会话密钥来加密认证请求命令,并且可以将经加密的认证请求命令发送至外部认证器400。通过这样做,可以抑制命令在发送时被篡改。
在上述实施方式中,已经描述了外部认证器400是智能电话的情况,但是实施方式不限于此,并且也可以使用其他蓝牙(注册商标)装置、NFC安装装置、USB令牌等。例如,当外部认证器400不是智能电话时,用于选择程序的按钮或拨号盘可以代替监视器被安装。
在上述实施方式中,当终端装置100包括认证器(生物传感器)时,可以使用该认证器来代替外部认证器400。
在以上实施方式中描述的浏览器20的功能可以包括在终端装置100处运行的应用中。即使在这种情况下,根据程序可识别地显示执行认证处理的应用的画面,并且因此,可以获得与上述实施方式的效果类似的效果。
尽管在上述实施方式中已经描述了提供服务器200和FIDO服务器300是分离的装置,但是本实施方式不限于此。例如,提供服务器200可具有FIDO服务器300的功能。在这种情况下,提供服务器200可以执行图3和图5中所示的FIDO服务器300的处理。
上述实施方式是优选实施方式。然而,实施方式不限于该实施方式,并且可以在实施方式的主题内进行各种修改。

Claims (10)

1.一种由计算机执行的控制方法,所述方法包括:
响应于接收到从终端装置中包括的浏览器到认证器的第一认证请求,接收用于可识别地显示从所述认证器发送的服务的认证画面的程序,所述浏览器在所述终端装置处显示所述认证画面;并且
将接收到的所述程序发送至所述终端装置。
2.根据权利要求1所述的控制方法,
其中,在发送接收到的所述程序中,通过将接收到的所述程序发送至所述终端装置并且向所述认证器发送第二认证请求,来请求所述认证器执行认证处理。
3.根据权利要求2所述的控制方法,
其中,在接收所述程序中,接收与所述程序一起从所述认证器发送的随机数,并且
其中,当发送所述第二认证请求时使用所述随机数。
4.根据权利要求1至3中任一项所述的控制方法,
其中,所述程序是以预定模式显示所述认证画面的程序,或者是以在所述认证器中选择的模式显示所述认证画面的程序。
5.一种提供服务的信息处理设备,所述信息处理设备包括:
存储器;以及
处理器,耦接至所述存储器并且被配置成:
响应于接收到从终端装置中包括的浏览器到认证器的第一认证请求,接收用于可识别地显示从所述认证器发送的服务的认证画面的程序,所述浏览器在所述终端装置处显示所述认证画面;以及
将接收到的所述程序发送至所述终端装置。
6.根据权利要求5所述的信息处理设备,
其中,所述处理器被配置成:通过将接收到的所述程序发送至所述终端装置并且向所述认证器发送第二认证请求来请求执行所述认证器的认证处理。
7.根据权利要求6所述的信息处理设备,
其中,所述处理器被配置成从所述认证器接收与所述程序一起发送的随机数,并且
其中,当发送所述第二认证请求时使用所述随机数。
8.根据权利要求5至7中任一项所述的信息处理设备,
其中,所述程序是以预定模式显示所述认证画面的程序,或者是以在所述认证器中选择的模式显示所述认证画面的程序。
9.一种非暂态计算机可读记录介质,其中存储有使计算机执行处理的分组分析程序,所述处理包括:
响应于接收到从终端装置中包括的浏览器到认证器的第一认证请求,接收用于可识别地显示从所述认证器发送的服务的认证画面的程序,所述浏览器在所述终端装置处显示所述认证画面;并且
将接收到的所述程序发送至所述终端装置。
10.一种信息处理系统,包括:
提供服务的信息处理设备;
终端装置,其包括显示所述服务的认证画面的显示单元;以及
认证器,其内置在所述终端装置中或耦接至所述终端装置,执行认证处理,并且将认证结果发送至所述信息处理设备或耦接至所述信息处理设备的认证装置,
其中,所述终端装置包括在所述显示单元处显示所述认证画面的浏览器,
其中,所述认证器响应于接收到从所述终端装置到所述认证器的第一认证请求,将用于可识别地显示所述认证画面的程序发送至所述信息处理设备,并且
其中,所述信息处理设备将接收到的所述程序发送至所述终端装置。
CN202010922064.2A 2019-09-10 2020-09-04 控制方法、信息处理设备以及信息处理系统 Active CN112565172B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019164811A JP2021043675A (ja) 2019-09-10 2019-09-10 制御方法、制御プログラム、情報処理装置及び情報処理システム
JP2019-164811 2019-09-10

Publications (2)

Publication Number Publication Date
CN112565172A true CN112565172A (zh) 2021-03-26
CN112565172B CN112565172B (zh) 2023-08-15

Family

ID=72147980

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010922064.2A Active CN112565172B (zh) 2019-09-10 2020-09-04 控制方法、信息处理设备以及信息处理系统

Country Status (4)

Country Link
US (1) US11563738B2 (zh)
EP (1) EP3793163B1 (zh)
JP (1) JP2021043675A (zh)
CN (1) CN112565172B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7232863B2 (ja) * 2021-04-19 2023-03-03 ヤフー株式会社 情報処理装置、情報処理方法および情報処理プログラム
JP7326382B2 (ja) * 2021-05-20 2023-08-15 ヤフー株式会社 情報処理装置、情報処理方法及び情報処理プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060156385A1 (en) * 2003-12-30 2006-07-13 Entrust Limited Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
CN101090319A (zh) * 2006-06-12 2007-12-19 富士施乐株式会社 控制装置、通信系统及存储有控制程序的计算机可读介质
US20100058064A1 (en) * 2008-08-27 2010-03-04 Microsoft Corporation Login authentication using a trusted device
CN104902131A (zh) * 2014-03-06 2015-09-09 佳能株式会社 信息处理设备和控制方法
US20170359342A1 (en) * 2016-06-09 2017-12-14 Logmein, Inc. Mobile device access to a protected machine

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11187008A (ja) 1997-12-17 1999-07-09 Card Call Service Kk 暗号鍵の配送方法
JP4721767B2 (ja) * 2005-05-12 2011-07-13 株式会社野村総合研究所 正規サイト通知プログラムおよび方法
US8122251B2 (en) * 2007-09-19 2012-02-21 Alcatel Lucent Method and apparatus for preventing phishing attacks
JP2009118110A (ja) 2007-11-06 2009-05-28 Nippon Telegr & Teleph Corp <Ntt> 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体
US20120260192A1 (en) * 2011-04-11 2012-10-11 Detweiler Sean D Automated browser mode based on user and access point
US20150281225A1 (en) * 2014-03-27 2015-10-01 Microsoft Corporation Techniques to operate a service with machine generated authentication tokens
US9264419B1 (en) * 2014-06-26 2016-02-16 Amazon Technologies, Inc. Two factor authentication with authentication objects
CN108027855A (zh) 2015-09-21 2018-05-11 威斯科数据安全国际有限公司 多用户强认证令牌
JP6438901B2 (ja) 2016-02-24 2018-12-19 日本電信電話株式会社 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
JP2018074205A (ja) * 2016-10-24 2018-05-10 富士通株式会社 プログラム、情報処理装置、情報処理システム、及び情報処理方法
US10411907B2 (en) * 2017-01-25 2019-09-10 Salesforce.Com, Inc. Secure remote user authentication leveraging public key cryptography and key splitting
JP7269486B2 (ja) * 2018-12-06 2023-05-09 富士通株式会社 情報処理装置、情報処理方法及び情報処理プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060156385A1 (en) * 2003-12-30 2006-07-13 Entrust Limited Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
CN101090319A (zh) * 2006-06-12 2007-12-19 富士施乐株式会社 控制装置、通信系统及存储有控制程序的计算机可读介质
US20100058064A1 (en) * 2008-08-27 2010-03-04 Microsoft Corporation Login authentication using a trusted device
CN104902131A (zh) * 2014-03-06 2015-09-09 佳能株式会社 信息处理设备和控制方法
US20170359342A1 (en) * 2016-06-09 2017-12-14 Logmein, Inc. Mobile device access to a protected machine

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
YUBICO: "Are Exploits In There", 《HTTPS://WWW.BLACKHAT.COM/DOCS/US-16/MATERIALS/US-16-CHONG-BREAKING-FIDO-ARE-EXPLOITS-IN-THERE.PDF》 *

Also Published As

Publication number Publication date
JP2021043675A (ja) 2021-03-18
EP3793163B1 (en) 2023-05-10
EP3793163A1 (en) 2021-03-17
US20210075784A1 (en) 2021-03-11
CN112565172B (zh) 2023-08-15
US11563738B2 (en) 2023-01-24

Similar Documents

Publication Publication Date Title
KR102431834B1 (ko) 상이한 채널들을 통해 강한 인증 이벤트를 운반하기 위한 시스템 및 방법
KR102383021B1 (ko) 인증 장치의 등록을 위한 향상된 보안
CN102763115B (zh) 通过读取按照设备可读形式提供的地址来进行设备配对
CN106575416B (zh) 用于向装置验证客户端的系统和方法
US9032217B1 (en) Device-specific tokens for authentication
US9219732B2 (en) System and method for processing random challenges within an authentication framework
CN108810021B (zh) 确定验证功能的查询系统和方法
US20240013198A1 (en) Validate digital ownerships in immutable databases via physical devices
WO2019177298A1 (en) Method and apparatus for managing user authentication in a blockchain network
EP3663946A1 (en) Information processing apparatus, information processing method, and information processing program
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
CN114830092A (zh) 用于防御恶意程序代码注入的系统和方法
CN112565172B (zh) 控制方法、信息处理设备以及信息处理系统
JP7269486B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
US12107956B2 (en) Information processing device, information processing method, and non-transitory computer readable storage medium
KR20180034199A (ko) 싱글 사인 온 서비스 기반의 상호 인증 방법 및 시스템
KR102313868B1 (ko) Otp를 이용한 상호 인증 방법 및 시스템
HK40081382A (zh) 用於防禦惡意程序代碼注入的系統和方法
HK1236268B (zh) 用於向裝置驗證客戶端的系統和方法
HK1263015B (zh) 確定驗證功能的查詢系統和方法
HK1263015A1 (zh) 確定驗證功能的查詢系統和方法
HK1236268A1 (zh) 用於向裝置驗證客戶端的系統和方法
HK1215630B (zh) 確定驗證功能的查詢系統和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant