JP5454230B2 - 情報処理システム、プログラム、および認証引継方法 - Google Patents
情報処理システム、プログラム、および認証引継方法 Download PDFInfo
- Publication number
- JP5454230B2 JP5454230B2 JP2010047290A JP2010047290A JP5454230B2 JP 5454230 B2 JP5454230 B2 JP 5454230B2 JP 2010047290 A JP2010047290 A JP 2010047290A JP 2010047290 A JP2010047290 A JP 2010047290A JP 5454230 B2 JP5454230 B2 JP 5454230B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- security token
- temporary authentication
- operating system
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
また、オペレーティングシステムを安全に起動するために、ICカードなどのセキュリティトークンと組み合わせ、ユーザ認証やシステム検証を行ったうえでシステムを起動させる仕組みが発案されている。ここで、セキュリティトークンとは、社員証などで普及しているICカード、SIM(Subscriber Identity Module)、USIM(Universal Subscriber Identity Module)などの、データを秘匿に記憶でき、さらに、演算機能を備えた携帯可能なデバイスを意味する。
しかし、初期システムから二段階目のシステムに遷移する際に、セキュリティトークンの認証状態は一旦クリアされ、二段階目のシステムでセキュリティトークンを用いたいときには再度ユーザ認証を行う必要がある。すなわち、ユーザは、二回認証情報(パスワード)を入力する必要があり、利便性が損なわれる。また、初期システムにおいて入力された認証情報を記憶装置(ハードディスク、記憶媒体等)に記憶させ、二段階目のシステムが読み出して利用するのは、認証情報漏えいのリスクを高める。
情報処理装置101は、ユーザ認証がなされると、ネットワークを介して、シンクライアントサーバ(不図示)にリモートアクセスする。
USBデバイス103は、USBドライバやフラッシュメモリを外部記憶装置としてコンピュータに認識させる機能を備えたドライバチップ203と、データを記憶するためのフラッシュメモリ205を備えている。
フラッシュメモリ205には、情報処理装置101上で動作する初期OS207と、シンクライアントOS209のイメージファイルが記憶されている。初期OS207は、デバイスなどの初期化を行い、initプログラムを実行し、シンクライアントOS209を起動する処理を実現するためのOSである。シンクライアントOS209は、シンクライアントサーバ(不図示)にリモートアクセスする処理を実現するためのOSである。
情報処理装置101は、CPU(Central Processing Unit)301と、情報処理装置101のメインメモリであるRAM(Random Access Memory)303(揮発性メモリ)と、BIOS(Basic Input/Output System)が実装されるROM(Read Only Memory)307と、USB機器と通信するためのUSBインターフェース309と、ネットワーク通信するためのネットワークインターフェース311と、補助記憶装置として大容量のデータ記憶装置313を備える。
データ記憶装置313には、シンクライアントシステムの情報処理装置として利用されない時にブートされるクライアントOS315が記憶されている。
図4に示すように、ICカード105は、CPU401と、RAM403と、CPUを動作させるコンピュータプログラムが実装されるROM405と、ISO/7816規格のUART(Universal Asynchronous Receiver Transmitter)409と、データが記憶される電気的に書き換え可能なメモリとしてのEEPROM(Electronically Erasable and Programmable Read Only Memory)411を備える。
EEPROM411には、認証処理で利用されるPIN413と一時PIN319の記憶領域が確保されている。
図5は、情報処理装置101の初期OS207の認証処理を示すフローチャートである。
情報処理装置101のCPU301は、RAMディスクにシンクライアントOS209を展開させる。
なお、ICカード105のCPU401は、一時PIN319を生成後、次に受信する命令がいかなる命令であっても、その命令の処理終了後、必ず一時PIN319を消去する。
また、固定パスワードそのものを記憶させないので、万が一情報漏えいが起きてもリスクを抑えることができる。
さらに、一時PIN319の有効期限を次回の命令が実行されるまでとすることで、一時PIN319の不正利用を防ぐことができる。
103………USBデバイス
105………ICカード
107………シンクライアントシステム
Claims (5)
- 第1のオペレーティングシステムと第2のオペレーティングシステムとを起動可能な端末と、データを秘匿に記憶可能なセキュリティトークンとから構成される情報処理システムであって、
前記第1のオペレーティングシステムは、前記セキュリティトークンに一時認証情報を要求する要求手段と、前記セキュリティトークンから前記一時認証情報を受信して揮発性メモリに保持する保持手段として前記端末を機能させ、
前記第2のオペレーティングシステムは、前記揮発性メモリに保持される前記一時認証情報を読み出して前記セキュリティトークンに送信する送信手段として前記端末を機能させ、
前記セキュリティトークンは、
前記一時認証情報を生成し、保存する保存手段と、
前記第1のオペレーティングシステムが起動中の端末に、前記一時認証情報を送信する送信手段と、
前記第2のオペレーティングシステムが起動中の端末から受信する一時認証情報と、前記保存手段で保存される一時認証情報とを照合する照合手段と、
を具備することを特徴とする情報処理システム。 - 前記セキュリティトークンは、前記要求手段による要求を処理した後、次の命令を受信すると、前記保存手段で保存される前記一時認証情報を消去する消去手段と、
をさらに具備することを特徴とする請求項1に記載の情報処理システム。 - コンピュータを請求項1に記載の端末として機能させるためのプログラム。
- 演算機能を備えた携帯可能なデバイスを請求項1に記載のセキュリティトークンとして機能させるためのプログラム。
- 第1のオペレーティングシステムと第2のオペレーティングシステムとを起動可能な端末と、データを秘匿に記憶可能なセキュリティトークンとから構成される情報処理システムにおける認証引継方法であって、
前記第1のオペレーティングシステムが起動中の端末が、前記セキュリティトークンに一時認証情報を要求する要求ステップと、
前記セキュリティトークンが、前記一時認証情報を生成し、保存する保存ステップと、
前記セキュリティトークンが、前記第1のオペレーティングシステムが起動中の端末に、前記一時認証情報を送信する送信ステップと、
前記第1のオペレーティングシステムが起動中の端末が、前記セキュリティトークンから前記一時認証情報を受信して揮発性メモリに保持する保持ステップと、
前記第2のオペレーティングシステムが起動中の端末が、前記揮発性メモリに保持される前記一時認証情報を読み出して前記セキュリティトークンに送信する送信ステップと、
前記セキュリティトークンが、前記第2のオペレーティングシステムが起動中の端末から受信する一時認証情報と、前記保存ステップで保存される一時認証情報とを照合する照合ステップと、
を実行することを特徴とする認証引継方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010047290A JP5454230B2 (ja) | 2010-03-04 | 2010-03-04 | 情報処理システム、プログラム、および認証引継方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010047290A JP5454230B2 (ja) | 2010-03-04 | 2010-03-04 | 情報処理システム、プログラム、および認証引継方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011181022A JP2011181022A (ja) | 2011-09-15 |
JP5454230B2 true JP5454230B2 (ja) | 2014-03-26 |
Family
ID=44692427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010047290A Active JP5454230B2 (ja) | 2010-03-04 | 2010-03-04 | 情報処理システム、プログラム、および認証引継方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5454230B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5689429B2 (ja) * | 2012-02-27 | 2015-03-25 | 株式会社日立製作所 | 認証装置、および、認証方法 |
-
2010
- 2010-03-04 JP JP2010047290A patent/JP5454230B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011181022A (ja) | 2011-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI221580B (en) | Pre-boot authentication system | |
CN103069384A (zh) | 用从储存设备加载的操作系统代码安全地引导主机设备的主机设备和方法 | |
US10162565B2 (en) | Data erasure of a target device | |
TWI669658B (zh) | Portable electronic device | |
JP2006268861A (ja) | ユーザーデータに対するコンピュータのアクセスを制御する方法および制御装置 | |
KR101783526B1 (ko) | Ic 카드, 전자 장치 및 휴대 가능 전자 장치 | |
JP4950337B2 (ja) | 指紋読取り装置リセットシステムおよび方法 | |
JP2008033547A (ja) | 情報記憶媒体及び情報記憶媒体処理装置 | |
JP5454230B2 (ja) | 情報処理システム、プログラム、および認証引継方法 | |
US8276188B2 (en) | Systems and methods for managing storage devices | |
KR102393524B1 (ko) | 웨어러블 전자여권, 이를 이용한 전자여권 인증 시스템 및 그 방법 | |
JP2009129413A (ja) | 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス | |
JP2006351015A (ja) | 記憶装置及びその記憶データの保護方法 | |
JP5148098B2 (ja) | 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム | |
JP2012141754A (ja) | Icチップ、icチップにおける処理方法、icチップ用処理プログラム、及び携帯端末 | |
JP4634924B2 (ja) | 認証方法、認証プログラム、認証システムおよびメモリカード | |
JP2006031575A (ja) | ハードディスクセキュリティ管理システムおよびその方法 | |
JP2001350670A (ja) | 情報管理装置及びシステム、情報消去機能付き記録メディア | |
KR101936194B1 (ko) | 인증에 기반을 둔 다중 파티션 선택적 활성 기능을 갖는 sd 메모리 제어 방법 | |
KR101722159B1 (ko) | 보안 메모리 카드 | |
US20150154393A1 (en) | Electronic access-protection system, method of operating a computer system, chip card and firmware component | |
JP6398193B2 (ja) | 可搬型電子媒体、及び入出力制御方法 | |
US20200057732A1 (en) | Ic card and method of controlling ic card | |
JP2011232837A (ja) | Icカード及びicカード用コンピュータプログラム | |
US11429955B2 (en) | Method for securing a transaction from a mobile terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130111 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131210 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131223 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5454230 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |