説明

情報処理システム、プログラム、および認証引継方法

【課題】複数のオペレーティングシステム間で認証情報を安全に引き継ぐことができ、利便性が向上する情報処理システム等を提供する。
【解決手段】
情報処理装置101のCPU301は、RAMディスクから一時PIN319を読み込み(S601)、一時PIN319の認証要求をICカード105に送信する(S603)。ICカード105のCPU401は、受信した一時PIN319とEEPROM411に保存する一時PIN319とを照合し(S605)、照合成功の場合は、EEPROM411内の一時PIN319を消去し(S607)、認証成功を情報処理装置101に通知する(S609)。情報処理装置101のCPU301は、これ以降、通信処理を行う(S611)。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ICカード等のセキュリティトークンを用いてオペレーティングシステムの安全を確保する情報処理システム等に関する。
【背景技術】
【0002】
近年、企業などにおいて、クライアントに必要最小限の機能のみを持たせ、機密情報等の情報資源の管理や、アプリケーションの処理などの機能をサーバに集約させたシンクライアントシステムの導入が増えてきている。
また、オペレーティングシステムを安全に起動するために、ICカードなどのセキュリティトークンと組み合わせ、ユーザ認証やシステム検証を行ったうえでシステムを起動させる仕組みが発案されている。ここで、セキュリティトークンとは、社員証などで普及しているICカード、SIM(Subscriber Identity Module)、USIM(Universal Subscriber Identity Module)などの、データを秘匿に記憶でき、さらに、演算機能を備えた携帯可能なデバイスを意味する。
【0003】
特許文献1では、シンクライアント用OS(Operating System)、通信アプリケーション及びネットワーク設定アプリケーション等の全てのアプリケーションが含まれるシンクライアント用ファイルシステムを格納した外部記憶装置を端末に装着して電源を投入すると、端末は、RAM(Random Access Memory)上のRAMディスク領域にシンクライアント用ファイルシステムを展開し、RAMディスク領域上のシンクライアント用OSを実行し、ネットワークを介しサーバにリモートアクセスするシンクライアントシステム等が開示されている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特願2008−322025
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献1では、ユーザ認証やシステム認証について言及されておらず、オペレーティングシステムの安全性を確保する仕組みが必要である。
【0006】
例えば、Linuxのように、二段階の起動処理を行うOSでは、システムの安全性確保のためにセキュリティトークンを用いる場合、初期システム(一段階目のシステム)の起動時に認証機能を実装する必要がある。すなわち、初期システムにおいてユーザ認証を行い、セキュリティ機能を活性化させ、二段階目のシステムを起動する。
しかし、初期システムから二段階目のシステムに遷移する際に、セキュリティトークンの認証状態は一旦クリアされ、二段階目のシステムでセキュリティトークンを用いたいときには再度ユーザ認証を行う必要がある。すなわち、ユーザは、二回認証情報(パスワード)を入力する必要があり、利便性が損なわれる。また、初期システムにおいて入力された認証情報を記憶装置(ハードディスク、記憶媒体等)に記憶させ、二段階目のシステムが読み出して利用するのは、認証情報漏えいのリスクを高める。
【0007】
本発明は、前述した問題点に鑑みてなされたもので、その目的は、複数のオペレーティングシステム間で認証情報を安全に引き継ぐことができ、利便性が向上する情報処理システム等を提供することである。
【課題を解決するための手段】
【0008】
前述した目的を達成するために、第1の発明は、第1のオペレーティングシステムと第2のオペレーティングシステムとを起動可能な端末と、データを秘匿に記憶可能なセキュリティトークンとから構成される情報処理システムであって、前記第1のオペレーティングシステムは、前記セキュリティトークンに一時認証情報を要求する要求手段と、前記セキュリティトークンから前記一時認証情報を受信して揮発性メモリに保持する保持手段として前記端末を機能させ、前記第2のオペレーティングシステムは、前記揮発性メモリに保持される前記一時認証情報を読み出して前記セキュリティトークンに送信する送信手段として前記端末を機能させ、前記セキュリティトークンは、前記一時認証情報を生成し、保存する保存手段と、前記第1のオペレーティングシステムが起動中の端末に、前記一時認証情報を送信する送信手段と、前記第2のオペレーティングシステムが起動中の端末から受信する一時認証情報と、前記保存手段で保存される一時認証情報とを照合する照合手段と、を具備することを特徴とする情報処理システムである。第1の発明に係る情報処理システムを使用することによって、複数のオペレーティングシステム間で安全に認証情報を引き継ぐことができ、利便性が向上する。
【0009】
前記セキュリティトークンは、前記要求手段による要求を処理した後、次の命令を受信すると、前記保存手段で保存される前記一時認証情報を消去する消去手段と、をさらに具備することが望ましい。これにより、一時認証情報の有効期限を次回命令実行までとし、一時認証情報の不正利用を防ぐ。
【0010】
第2の発明は、コンピュータを第1の発明の端末として機能させるプログラムである。第2の発明に係るプログラムを使用することによって、複数のオペレーティングシステム間で安全に認証情報を引き継ぐことができ、利便性が向上する。
【0011】
第3の発明は、演算機能を備えた携帯可能なデバイスを第1の発明のセキュリティトークンとして機能させるためのプログラムである。第3の発明に係るプログラムを使用することによって、複数のオペレーティングシステム間で安全に認証情報を引き継ぐことができ、利便性が向上する。
【0012】
第4の発明は、第1のオペレーティングシステムと第2のオペレーティングシステムとを起動可能な端末と、データを秘匿に記憶可能なセキュリティトークンとから構成される情報処理システムにおける認証引継方法であって、前記第1のオペレーティングシステムが起動中の端末が、前記セキュリティトークンに一時認証情報を要求する要求ステップと、前記セキュリティトークンが、前記一時認証情報を生成し、保存する保存ステップと、前記セキュリティトークンが、前記第1のオペレーティングシステムが起動中の端末に、前記一時認証情報を送信する送信ステップと、前記第1のオペレーティングシステムが起動中の端末が、前記セキュリティトークンから前記一時認証情報を受信して揮発性メモリに保持する保持ステップと、前記第2のオペレーティングシステムが起動中の端末が、前記揮発性メモリに保持される前記一時認証情報を読み出して前記セキュリティトークンに送信する送信ステップと、前記セキュリティトークンが、前記第2のオペレーティングシステムが起動中の端末から受信する一時認証情報と、前記保存ステップで保存される一時認証情報とを照合する照合ステップと、を実行することを特徴とする認証引継方法である。第4の発明に係る認証引継方法を使用することによって、複数のオペレーティングシステム間で安全に認証情報を引き継ぐことができ、利便性が向上する。
【発明の効果】
【0013】
本発明により、複数のオペレーティングシステム間で認証情報を安全に引き継ぐことができ、利便性が向上する情報処理システム等を提供することができる。
【図面の簡単な説明】
【0014】
【図1】シンクライアントシステム107の全体構成図
【図2】USBデバイス103のブロック図
【図3】情報処理装置101のブロック図
【図4】ICカード105のブロック図
【図5】初期OSでの認証処理を示すフローチャート
【図6】シンクライアントOSでの認証処理を示すフローチャート
【発明を実施するための形態】
【0015】
以下図面に基づいて、本発明の実施形態を詳細に説明する。本発明の実施形態では、複数のオペレーティングシステムを起動する情報処理システムとして、Linuxのように二段階の起動を行うOSによって実現されるシンクライアントシステムを例にして説明する。
【0016】
図1から図4を参照しながら、本発明の実施形態に係るシンクライアントシステムの構成について説明する。図1は、本発明の実施形態に係るシンクライアントシステム107の全体構成図である。
【0017】
図1に示すように、本発明の実施形態に係るシンクライアントシステム107は、情報処理装置101と、携帯型記憶デバイスであるUSB(Universal Serial Bus)デバイス103と、セキュリティトークンであるICカード105から構成される。
【0018】
情報処理装置101は、USBデバイス103が接続される。USBデバイス103は、ICカード105が装着される。
情報処理装置101は、ユーザ認証がなされると、ネットワークを介して、シンクライアントサーバ(不図示)にリモートアクセスする。
【0019】
図2は、USBデバイス103のブロック図である。
USBデバイス103は、USBドライバやフラッシュメモリを外部記憶装置としてコンピュータに認識させる機能を備えたドライバチップ203と、データを記憶するためのフラッシュメモリ205を備えている。
フラッシュメモリ205には、情報処理装置101上で動作する初期OS207と、シンクライアントOS209のイメージファイルが記憶されている。初期OS207は、デバイスなどの初期化を行い、initプログラムを実行し、シンクライアントOS209を起動する処理を実現するためのOSである。シンクライアントOS209は、シンクライアントサーバ(不図示)にリモートアクセスする処理を実現するためのOSである。
【0020】
図3は、情報処理装置101のブロック図である。
情報処理装置101は、CPU(Central Processing Unit)301と、情報処理装置101のメインメモリであるRAM(Random Access Memory)303(揮発性メモリ)と、BIOS(Basic Input/Output System)が実装されるROM(Read Only Memory)307と、USB機器と通信するためのUSBインターフェース309と、ネットワーク通信するためのネットワークインターフェース311と、補助記憶装置として大容量のデータ記憶装置313を備える。
【0021】
RAM303には、装着されるUSBデバイス103に記憶されている初期OS207とシンクライアントOS209のイメージが展開される。シンクライアントOS209には、一時PIN(Personal Identification Number)319の記憶領域が確保されている。
データ記憶装置313には、シンクライアントシステムの情報処理装置として利用されない時にブートされるクライアントOS315が記憶されている。
【0022】
図4は、ICカード105のブロック図である。
図4に示すように、ICカード105は、CPU401と、RAM403と、CPUを動作させるコンピュータプログラムが実装されるROM405と、ISO/7816規格のUART(Universal Asynchronous Receiver Transmitter)409と、データが記憶される電気的に書き換え可能なメモリとしてのEEPROM(Electronically Erasable and Programmable Read Only Memory)411を備える。
EEPROM411には、認証処理で利用されるPIN413と一時PIN319の記憶領域が確保されている。
【0023】
続いて、図5と図6を参照しながら、本発明の実施の形態に係るシンクライアントシステムにおける認証処理の詳細について説明する。
図5は、情報処理装置101の初期OS207の認証処理を示すフローチャートである。
【0024】
ユーザがUSBデバイス103を情報処理装置101に装着すると、情報処理装置101のCPU301は、USBデバイス103の初期OS207を情報処理装置101のRAM303にロードし、初期OS207が起動される。情報処理装置101のCPU301は、ユーザによって入力されたPINの認証要求をICカード105に送信する(S501)。ICカード105のCPU401は、受信したPINとEEPROM411内のPIN413との照合を行い、認証が成功すると、認証成功の応答を情報処理装置101に送信する(S505)。認証が失敗した場合は、以降の処理を行わず、認証処理を終了する。
【0025】
情報処理装置101のCPU301は、初期処理を行う(S507)。すなわち、情報処理装置101のCPU301は、RAM303上にRAMディスク(図示せず)を作成する。RAMディスクは、RAM303の一部の領域を仮想的なハードディスク領域としたもので、CPU301はRAMディスクをハードディスクのような記憶装置と同じように使用することができる。
情報処理装置101のCPU301は、RAMディスクにシンクライアントOS209を展開させる。
【0026】
初期処理終了後、情報処理装置101のCPU301は、一時PINの作成要求をICカード105に送信する(S513)。ICカード105のCPU401は、乱数を用いて一時PIN319を作成し(S515)、一時PIN319をEEPROM411に保存し(S517)、一時PIN319を情報処理装置101に送信する(S519)。
【0027】
情報処理装置101のCPU301は、受信した一時PIN319をRAM303のRAMディスクに保存する(S521)。情報処理装置101のCPU301は、initプログラムを実行し、シンクライアントOS209を起動する(S523)。
【0028】
図6は、情報処理装置101のシンクライアントOS209の認証処理を示すフローチャートである。
【0029】
情報処理装置101のCPU301は、RAMディスクから一時PIN319を読み込み(S601)、一時PIN319の認証要求をICカード105に送信する(S603)。ICカード105のCPU401は、受信した一時PIN319とEEPROM411に保存する一時PIN319とを照合し(S605)、EEPROM411内の一時PIN319を消去し(S607)、照合成功の場合は、認証成功を情報処理装置101に通知する(S609)。照合失敗の場合は、以降の処理を行わず、認証処理を終了する。
なお、ICカード105のCPU401は、一時PIN319を生成後、次に受信する命令がいかなる命令であっても、その命令の処理終了後、必ず一時PIN319を消去する。
【0030】
情報処理装置101のCPU301は、認証成功の通知を受けると、シンクライアントサーバ(不図示)へのリモートアクセス処理(通信処理)を行う(S611)。
【0031】
以上の説明では、Linuxのように、二段階の起動処理を行うOSを例としたが、複数のOS間(例えば、Windows(登録商標)とLinuxなど)であっても同様に本発明を適用することができる。
【0032】
以上説明したように、本発明の実施の形態では、複数のOS間で認証情報が引き継がれ、ユーザが同じパスワードを再度入力するという利便性上の問題を解決する。
また、固定パスワードそのものを記憶させないので、万が一情報漏えいが起きてもリスクを抑えることができる。
さらに、一時PIN319の有効期限を次回の命令が実行されるまでとすることで、一時PIN319の不正利用を防ぐことができる。
【0033】
また、一時PIN319をRAM303に記憶するのではなく、一時PIN319を情報処理装置101の表示部に表示し、ユーザが手入力することによって複数のOS間で引き継ぐようにしても良い。この場合、ユーザはパスワードを2回入力することになるが、2回目のパスワード(一時PIN)は、いわゆるワンタイムパスワードであって表示部に表示されるので、ユーザが面倒に感じることは少ない。
【0034】
以上、添付図面を参照しながら、本発明に係る情報処理システム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
【符号の説明】
【0035】
101………情報処理装置
103………USBデバイス
105………ICカード
107………シンクライアントシステム

【特許請求の範囲】
【請求項1】
第1のオペレーティングシステムと第2のオペレーティングシステムとを起動可能な端末と、データを秘匿に記憶可能なセキュリティトークンとから構成される情報処理システムであって、
前記第1のオペレーティングシステムは、前記セキュリティトークンに一時認証情報を要求する要求手段と、前記セキュリティトークンから前記一時認証情報を受信して揮発性メモリに保持する保持手段として前記端末を機能させ、
前記第2のオペレーティングシステムは、前記揮発性メモリに保持される前記一時認証情報を読み出して前記セキュリティトークンに送信する送信手段として前記端末を機能させ、
前記セキュリティトークンは、
前記一時認証情報を生成し、保存する保存手段と、
前記第1のオペレーティングシステムが起動中の端末に、前記一時認証情報を送信する送信手段と、
前記第2のオペレーティングシステムが起動中の端末から受信する一時認証情報と、前記保存手段で保存される一時認証情報とを照合する照合手段と、
を具備することを特徴とする情報処理システム。
【請求項2】
前記セキュリティトークンは、前記要求手段による要求を処理した後、次の命令を受信すると、前記保存手段で保存される前記一時認証情報を消去する消去手段と、
をさらに具備することを特徴とする請求項1に記載の情報処理システム。
【請求項3】
コンピュータを請求項1に記載の端末として機能させるためのプログラム。
【請求項4】
演算機能を備えた携帯可能なデバイスを請求項1に記載のセキュリティトークンとして機能させるためのプログラム。
【請求項5】
第1のオペレーティングシステムと第2のオペレーティングシステムとを起動可能な端末と、データを秘匿に記憶可能なセキュリティトークンとから構成される情報処理システムにおける認証引継方法であって、
前記第1のオペレーティングシステムが起動中の端末が、前記セキュリティトークンに一時認証情報を要求する要求ステップと、
前記セキュリティトークンが、前記一時認証情報を生成し、保存する保存ステップと、
前記セキュリティトークンが、前記第1のオペレーティングシステムが起動中の端末に、前記一時認証情報を送信する送信ステップと、
前記第1のオペレーティングシステムが起動中の端末が、前記セキュリティトークンから前記一時認証情報を受信して揮発性メモリに保持する保持ステップと、
前記第2のオペレーティングシステムが起動中の端末が、前記揮発性メモリに保持される前記一時認証情報を読み出して前記セキュリティトークンに送信する送信ステップと、
前記セキュリティトークンが、前記第2のオペレーティングシステムが起動中の端末から受信する一時認証情報と、前記保存ステップで保存される一時認証情報とを照合する照合ステップと、
を実行することを特徴とする認証引継方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2011−181022(P2011−181022A)
【公開日】平成23年9月15日(2011.9.15)
【国際特許分類】
【出願番号】特願2010−47290(P2010−47290)
【出願日】平成22年3月4日(2010.3.4)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Linux
【出願人】(000002897)大日本印刷株式会社 (14,506)
【Fターム(参考)】