JP5454230B2 - 情報処理システム、プログラム、および認証引継方法 - Google Patents

情報処理システム、プログラム、および認証引継方法 Download PDF

Info

Publication number
JP5454230B2
JP5454230B2 JP2010047290A JP2010047290A JP5454230B2 JP 5454230 B2 JP5454230 B2 JP 5454230B2 JP 2010047290 A JP2010047290 A JP 2010047290A JP 2010047290 A JP2010047290 A JP 2010047290A JP 5454230 B2 JP5454230 B2 JP 5454230B2
Authority
JP
Japan
Prior art keywords
authentication information
security token
temporary authentication
operating system
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010047290A
Other languages
English (en)
Other versions
JP2011181022A (ja
Inventor
諭史 秋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2010047290A priority Critical patent/JP5454230B2/ja
Publication of JP2011181022A publication Critical patent/JP2011181022A/ja
Application granted granted Critical
Publication of JP5454230B2 publication Critical patent/JP5454230B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ICカード等のセキュリティトークンを用いてオペレーティングシステムの安全を確保する情報処理システム等に関する。
近年、企業などにおいて、クライアントに必要最小限の機能のみを持たせ、機密情報等の情報資源の管理や、アプリケーションの処理などの機能をサーバに集約させたシンクライアントシステムの導入が増えてきている。
また、オペレーティングシステムを安全に起動するために、ICカードなどのセキュリティトークンと組み合わせ、ユーザ認証やシステム検証を行ったうえでシステムを起動させる仕組みが発案されている。ここで、セキュリティトークンとは、社員証などで普及しているICカード、SIM(Subscriber Identity Module)、USIM(Universal Subscriber Identity Module)などの、データを秘匿に記憶でき、さらに、演算機能を備えた携帯可能なデバイスを意味する。
特許文献1では、シンクライアント用OS(Operating System)、通信アプリケーション及びネットワーク設定アプリケーション等の全てのアプリケーションが含まれるシンクライアント用ファイルシステムを格納した外部記憶装置を端末に装着して電源を投入すると、端末は、RAM(Random Access Memory)上のRAMディスク領域にシンクライアント用ファイルシステムを展開し、RAMディスク領域上のシンクライアント用OSを実行し、ネットワークを介しサーバにリモートアクセスするシンクライアントシステム等が開示されている。
特願2008−322025
しかしながら、特許文献1では、ユーザ認証やシステム認証について言及されておらず、オペレーティングシステムの安全性を確保する仕組みが必要である。
例えば、Linuxのように、二段階の起動処理を行うOSでは、システムの安全性確保のためにセキュリティトークンを用いる場合、初期システム(一段階目のシステム)の起動時に認証機能を実装する必要がある。すなわち、初期システムにおいてユーザ認証を行い、セキュリティ機能を活性化させ、二段階目のシステムを起動する。
しかし、初期システムから二段階目のシステムに遷移する際に、セキュリティトークンの認証状態は一旦クリアされ、二段階目のシステムでセキュリティトークンを用いたいときには再度ユーザ認証を行う必要がある。すなわち、ユーザは、二回認証情報(パスワード)を入力する必要があり、利便性が損なわれる。また、初期システムにおいて入力された認証情報を記憶装置(ハードディスク、記憶媒体等)に記憶させ、二段階目のシステムが読み出して利用するのは、認証情報漏えいのリスクを高める。
本発明は、前述した問題点に鑑みてなされたもので、その目的は、複数のオペレーティングシステム間で認証情報を安全に引き継ぐことができ、利便性が向上する情報処理システム等を提供することである。
前述した目的を達成するために、第1の発明は、第1のオペレーティングシステムと第2のオペレーティングシステムとを起動可能な端末と、データを秘匿に記憶可能なセキュリティトークンとから構成される情報処理システムであって、前記第1のオペレーティングシステムは、前記セキュリティトークンに一時認証情報を要求する要求手段と、前記セキュリティトークンから前記一時認証情報を受信して揮発性メモリに保持する保持手段として前記端末を機能させ、前記第2のオペレーティングシステムは、前記揮発性メモリに保持される前記一時認証情報を読み出して前記セキュリティトークンに送信する送信手段として前記端末を機能させ、前記セキュリティトークンは、前記一時認証情報を生成し、保存する保存手段と、前記第1のオペレーティングシステムが起動中の端末に、前記一時認証情報を送信する送信手段と、前記第2のオペレーティングシステムが起動中の端末から受信する一時認証情報と、前記保存手段で保存される一時認証情報とを照合する照合手段と、を具備することを特徴とする情報処理システムである。第1の発明に係る情報処理システムを使用することによって、複数のオペレーティングシステム間で安全に認証情報を引き継ぐことができ、利便性が向上する。
前記セキュリティトークンは、前記要求手段による要求を処理した後、次の命令を受信すると、前記保存手段で保存される前記一時認証情報を消去する消去手段と、をさらに具備することが望ましい。これにより、一時認証情報の有効期限を次回命令実行までとし、一時認証情報の不正利用を防ぐ。
第2の発明は、コンピュータを第1の発明の端末として機能させるプログラムである。第2の発明に係るプログラムを使用することによって、複数のオペレーティングシステム間で安全に認証情報を引き継ぐことができ、利便性が向上する。
第3の発明は、演算機能を備えた携帯可能なデバイスを第1の発明のセキュリティトークンとして機能させるためのプログラムである。第3の発明に係るプログラムを使用することによって、複数のオペレーティングシステム間で安全に認証情報を引き継ぐことができ、利便性が向上する。
第4の発明は、第1のオペレーティングシステムと第2のオペレーティングシステムとを起動可能な端末と、データを秘匿に記憶可能なセキュリティトークンとから構成される情報処理システムにおける認証引継方法であって、前記第1のオペレーティングシステムが起動中の端末が、前記セキュリティトークンに一時認証情報を要求する要求ステップと、前記セキュリティトークンが、前記一時認証情報を生成し、保存する保存ステップと、前記セキュリティトークンが、前記第1のオペレーティングシステムが起動中の端末に、前記一時認証情報を送信する送信ステップと、前記第1のオペレーティングシステムが起動中の端末が、前記セキュリティトークンから前記一時認証情報を受信して揮発性メモリに保持する保持ステップと、前記第2のオペレーティングシステムが起動中の端末が、前記揮発性メモリに保持される前記一時認証情報を読み出して前記セキュリティトークンに送信する送信ステップと、前記セキュリティトークンが、前記第2のオペレーティングシステムが起動中の端末から受信する一時認証情報と、前記保存ステップで保存される一時認証情報とを照合する照合ステップと、を実行することを特徴とする認証引継方法である。第4の発明に係る認証引継方法を使用することによって、複数のオペレーティングシステム間で安全に認証情報を引き継ぐことができ、利便性が向上する。
本発明により、複数のオペレーティングシステム間で認証情報を安全に引き継ぐことができ、利便性が向上する情報処理システム等を提供することができる。
シンクライアントシステム107の全体構成図 USBデバイス103のブロック図 情報処理装置101のブロック図 ICカード105のブロック図 初期OSでの認証処理を示すフローチャート シンクライアントOSでの認証処理を示すフローチャート
以下図面に基づいて、本発明の実施形態を詳細に説明する。本発明の実施形態では、複数のオペレーティングシステムを起動する情報処理システムとして、Linuxのように二段階の起動を行うOSによって実現されるシンクライアントシステムを例にして説明する。
図1から図4を参照しながら、本発明の実施形態に係るシンクライアントシステムの構成について説明する。図1は、本発明の実施形態に係るシンクライアントシステム107の全体構成図である。
図1に示すように、本発明の実施形態に係るシンクライアントシステム107は、情報処理装置101と、携帯型記憶デバイスであるUSB(Universal Serial Bus)デバイス103と、セキュリティトークンであるICカード105から構成される。
情報処理装置101は、USBデバイス103が接続される。USBデバイス103は、ICカード105が装着される。
情報処理装置101は、ユーザ認証がなされると、ネットワークを介して、シンクライアントサーバ(不図示)にリモートアクセスする。
図2は、USBデバイス103のブロック図である。
USBデバイス103は、USBドライバやフラッシュメモリを外部記憶装置としてコンピュータに認識させる機能を備えたドライバチップ203と、データを記憶するためのフラッシュメモリ205を備えている。
フラッシュメモリ205には、情報処理装置101上で動作する初期OS207と、シンクライアントOS209のイメージファイルが記憶されている。初期OS207は、デバイスなどの初期化を行い、initプログラムを実行し、シンクライアントOS209を起動する処理を実現するためのOSである。シンクライアントOS209は、シンクライアントサーバ(不図示)にリモートアクセスする処理を実現するためのOSである。
図3は、情報処理装置101のブロック図である。
情報処理装置101は、CPU(Central Processing Unit)301と、情報処理装置101のメインメモリであるRAM(Random Access Memory)303(揮発性メモリ)と、BIOS(Basic Input/Output System)が実装されるROM(Read Only Memory)307と、USB機器と通信するためのUSBインターフェース309と、ネットワーク通信するためのネットワークインターフェース311と、補助記憶装置として大容量のデータ記憶装置313を備える。
RAM303には、装着されるUSBデバイス103に記憶されている初期OS207とシンクライアントOS209のイメージが展開される。シンクライアントOS209には、一時PIN(Personal Identification Number)319の記憶領域が確保されている。
データ記憶装置313には、シンクライアントシステムの情報処理装置として利用されない時にブートされるクライアントOS315が記憶されている。
図4は、ICカード105のブロック図である。
図4に示すように、ICカード105は、CPU401と、RAM403と、CPUを動作させるコンピュータプログラムが実装されるROM405と、ISO/7816規格のUART(Universal Asynchronous Receiver Transmitter)409と、データが記憶される電気的に書き換え可能なメモリとしてのEEPROM(Electronically Erasable and Programmable Read Only Memory)411を備える。
EEPROM411には、認証処理で利用されるPIN413と一時PIN319の記憶領域が確保されている。
続いて、図5と図6を参照しながら、本発明の実施の形態に係るシンクライアントシステムにおける認証処理の詳細について説明する。
図5は、情報処理装置101の初期OS207の認証処理を示すフローチャートである。
ユーザがUSBデバイス103を情報処理装置101に装着すると、情報処理装置101のCPU301は、USBデバイス103の初期OS207を情報処理装置101のRAM303にロードし、初期OS207が起動される。情報処理装置101のCPU301は、ユーザによって入力されたPINの認証要求をICカード105に送信する(S501)。ICカード105のCPU401は、受信したPINとEEPROM411内のPIN413との照合を行い、認証が成功すると、認証成功の応答を情報処理装置101に送信する(S505)。認証が失敗した場合は、以降の処理を行わず、認証処理を終了する。
情報処理装置101のCPU301は、初期処理を行う(S507)。すなわち、情報処理装置101のCPU301は、RAM303上にRAMディスク(図示せず)を作成する。RAMディスクは、RAM303の一部の領域を仮想的なハードディスク領域としたもので、CPU301はRAMディスクをハードディスクのような記憶装置と同じように使用することができる。
情報処理装置101のCPU301は、RAMディスクにシンクライアントOS209を展開させる。
初期処理終了後、情報処理装置101のCPU301は、一時PINの作成要求をICカード105に送信する(S513)。ICカード105のCPU401は、乱数を用いて一時PIN319を作成し(S515)、一時PIN319をEEPROM411に保存し(S517)、一時PIN319を情報処理装置101に送信する(S519)。
情報処理装置101のCPU301は、受信した一時PIN319をRAM303のRAMディスクに保存する(S521)。情報処理装置101のCPU301は、initプログラムを実行し、シンクライアントOS209を起動する(S523)。
図6は、情報処理装置101のシンクライアントOS209の認証処理を示すフローチャートである。
情報処理装置101のCPU301は、RAMディスクから一時PIN319を読み込み(S601)、一時PIN319の認証要求をICカード105に送信する(S603)。ICカード105のCPU401は、受信した一時PIN319とEEPROM411に保存する一時PIN319とを照合し(S605)、EEPROM411内の一時PIN319を消去し(S607)、照合成功の場合は、認証成功を情報処理装置101に通知する(S609)。照合失敗の場合は、以降の処理を行わず、認証処理を終了する。
なお、ICカード105のCPU401は、一時PIN319を生成後、次に受信する命令がいかなる命令であっても、その命令の処理終了後、必ず一時PIN319を消去する。
情報処理装置101のCPU301は、認証成功の通知を受けると、シンクライアントサーバ(不図示)へのリモートアクセス処理(通信処理)を行う(S611)。
以上の説明では、Linuxのように、二段階の起動処理を行うOSを例としたが、複数のOS間(例えば、Windows(登録商標)とLinuxなど)であっても同様に本発明を適用することができる。
以上説明したように、本発明の実施の形態では、複数のOS間で認証情報が引き継がれ、ユーザが同じパスワードを再度入力するという利便性上の問題を解決する。
また、固定パスワードそのものを記憶させないので、万が一情報漏えいが起きてもリスクを抑えることができる。
さらに、一時PIN319の有効期限を次回の命令が実行されるまでとすることで、一時PIN319の不正利用を防ぐことができる。
また、一時PIN319をRAM303に記憶するのではなく、一時PIN319を情報処理装置101の表示部に表示し、ユーザが手入力することによって複数のOS間で引き継ぐようにしても良い。この場合、ユーザはパスワードを2回入力することになるが、2回目のパスワード(一時PIN)は、いわゆるワンタイムパスワードであって表示部に表示されるので、ユーザが面倒に感じることは少ない。
以上、添付図面を参照しながら、本発明に係る情報処理システム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
101………情報処理装置
103………USBデバイス
105………ICカード
107………シンクライアントシステム

Claims (5)

  1. 第1のオペレーティングシステムと第2のオペレーティングシステムとを起動可能な端末と、データを秘匿に記憶可能なセキュリティトークンとから構成される情報処理システムであって、
    前記第1のオペレーティングシステムは、前記セキュリティトークンに一時認証情報を要求する要求手段と、前記セキュリティトークンから前記一時認証情報を受信して揮発性メモリに保持する保持手段として前記端末を機能させ、
    前記第2のオペレーティングシステムは、前記揮発性メモリに保持される前記一時認証情報を読み出して前記セキュリティトークンに送信する送信手段として前記端末を機能させ、
    前記セキュリティトークンは、
    前記一時認証情報を生成し、保存する保存手段と、
    前記第1のオペレーティングシステムが起動中の端末に、前記一時認証情報を送信する送信手段と、
    前記第2のオペレーティングシステムが起動中の端末から受信する一時認証情報と、前記保存手段で保存される一時認証情報とを照合する照合手段と、
    を具備することを特徴とする情報処理システム。
  2. 前記セキュリティトークンは、前記要求手段による要求を処理した後、次の命令を受信すると、前記保存手段で保存される前記一時認証情報を消去する消去手段と、
    をさらに具備することを特徴とする請求項1に記載の情報処理システム。
  3. コンピュータを請求項1に記載の端末として機能させるためのプログラム。
  4. 演算機能を備えた携帯可能なデバイスを請求項1に記載のセキュリティトークンとして機能させるためのプログラム。
  5. 第1のオペレーティングシステムと第2のオペレーティングシステムとを起動可能な端末と、データを秘匿に記憶可能なセキュリティトークンとから構成される情報処理システムにおける認証引継方法であって、
    前記第1のオペレーティングシステムが起動中の端末が、前記セキュリティトークンに一時認証情報を要求する要求ステップと、
    前記セキュリティトークンが、前記一時認証情報を生成し、保存する保存ステップと、
    前記セキュリティトークンが、前記第1のオペレーティングシステムが起動中の端末に、前記一時認証情報を送信する送信ステップと、
    前記第1のオペレーティングシステムが起動中の端末が、前記セキュリティトークンから前記一時認証情報を受信して揮発性メモリに保持する保持ステップと、
    前記第2のオペレーティングシステムが起動中の端末が、前記揮発性メモリに保持される前記一時認証情報を読み出して前記セキュリティトークンに送信する送信ステップと、
    前記セキュリティトークンが、前記第2のオペレーティングシステムが起動中の端末から受信する一時認証情報と、前記保存ステップで保存される一時認証情報とを照合する照合ステップと、
    を実行することを特徴とする認証引継方法。
JP2010047290A 2010-03-04 2010-03-04 情報処理システム、プログラム、および認証引継方法 Active JP5454230B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010047290A JP5454230B2 (ja) 2010-03-04 2010-03-04 情報処理システム、プログラム、および認証引継方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010047290A JP5454230B2 (ja) 2010-03-04 2010-03-04 情報処理システム、プログラム、および認証引継方法

Publications (2)

Publication Number Publication Date
JP2011181022A JP2011181022A (ja) 2011-09-15
JP5454230B2 true JP5454230B2 (ja) 2014-03-26

Family

ID=44692427

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010047290A Active JP5454230B2 (ja) 2010-03-04 2010-03-04 情報処理システム、プログラム、および認証引継方法

Country Status (1)

Country Link
JP (1) JP5454230B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5689429B2 (ja) * 2012-02-27 2015-03-25 株式会社日立製作所 認証装置、および、認証方法

Also Published As

Publication number Publication date
JP2011181022A (ja) 2011-09-15

Similar Documents

Publication Publication Date Title
TWI221580B (en) Pre-boot authentication system
CN103069384A (zh) 用从储存设备加载的操作系统代码安全地引导主机设备的主机设备和方法
US10162565B2 (en) Data erasure of a target device
TWI669658B (zh) Portable electronic device
JP2006268861A (ja) ユーザーデータに対するコンピュータのアクセスを制御する方法および制御装置
KR101783526B1 (ko) Ic 카드, 전자 장치 및 휴대 가능 전자 장치
JP4950337B2 (ja) 指紋読取り装置リセットシステムおよび方法
JP2008033547A (ja) 情報記憶媒体及び情報記憶媒体処理装置
JP5454230B2 (ja) 情報処理システム、プログラム、および認証引継方法
US8276188B2 (en) Systems and methods for managing storage devices
KR102393524B1 (ko) 웨어러블 전자여권, 이를 이용한 전자여권 인증 시스템 및 그 방법
JP2009129413A (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
JP2006351015A (ja) 記憶装置及びその記憶データの保護方法
JP5148098B2 (ja) 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム
JP2012141754A (ja) Icチップ、icチップにおける処理方法、icチップ用処理プログラム、及び携帯端末
JP4634924B2 (ja) 認証方法、認証プログラム、認証システムおよびメモリカード
JP2006031575A (ja) ハードディスクセキュリティ管理システムおよびその方法
JP2001350670A (ja) 情報管理装置及びシステム、情報消去機能付き記録メディア
KR101936194B1 (ko) 인증에 기반을 둔 다중 파티션 선택적 활성 기능을 갖는 sd 메모리 제어 방법
KR101722159B1 (ko) 보안 메모리 카드
US20150154393A1 (en) Electronic access-protection system, method of operating a computer system, chip card and firmware component
JP6398193B2 (ja) 可搬型電子媒体、及び入出力制御方法
US20200057732A1 (en) Ic card and method of controlling ic card
JP2011232837A (ja) Icカード及びicカード用コンピュータプログラム
US11429955B2 (en) Method for securing a transaction from a mobile terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131223

R150 Certificate of patent or registration of utility model

Ref document number: 5454230

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150