JP2019047429A - Information processing apparatus, information processing method, server, and computer program - Google Patents
Information processing apparatus, information processing method, server, and computer program Download PDFInfo
- Publication number
- JP2019047429A JP2019047429A JP2017171366A JP2017171366A JP2019047429A JP 2019047429 A JP2019047429 A JP 2019047429A JP 2017171366 A JP2017171366 A JP 2017171366A JP 2017171366 A JP2017171366 A JP 2017171366A JP 2019047429 A JP2019047429 A JP 2019047429A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- processing apparatus
- certificate
- client
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、証明書を生成するための情報処理装置、情報処理方法、サーバ、およびコンピュータプログラムに関する。 The present invention relates to an information processing apparatus, an information processing method, a server, and a computer program for generating a certificate.
インターネットを介して接続する通信相手の認証において、認証局という信頼できる第3者機関が発行した電子証明書(以下、証明書と記す)を使用することで、通信相手の身元証明やなりすましの防止ができる。証明書は、所有者の身元を示す情報及び所有者の公開鍵と認証局の署名から構成される。公開鍵とは、公開鍵暗号方式と呼ばれる、秘密にする鍵(秘密鍵)と、それに対応する公開する鍵(公開鍵)を用いる方式で定義される鍵である。署名とは、データ全体あるいは一部に対して秘密鍵を用いた公開鍵暗号方式を適用した結果データである。署名の検証は、秘密鍵の対となる公開鍵によって行われる。 By using an electronic certificate (hereinafter referred to as a certificate) issued by a credible third party organization called a certificate authority in the authentication of a communication partner connected via the Internet, the identification of the communication partner and the prevention of spoofing Can. A certificate consists of information that indicates the owner's identity, the owner's public key, and the signature of a certification authority. The public key is a key defined by a method called a public key cryptosystem, which uses a secret key (secret key) and a corresponding public key (public key). A signature is data resulting from applying a public key cryptosystem using a secret key to all or part of data. Signature verification is performed by the public key which is a pair of private keys.
認証局が証明書を発行する手順は次の通りである。まず、証明書の所有者が公開鍵・秘密鍵を生成する。次に、生成した公開鍵を含む証明書要求を認証局に送る。証明書要求は、所有者の身元を示す情報及び所有者の公開鍵と所有者の署名から構成される。認証局は、受け取った証明書要求を審査する。問題がなければ、証明書を生成し所有者に送る。前記証明書により機器を制御する方法が特許文献1に開示されている。特許文献1では、第1の機器に第2の認証機器が近接している時に、第1の機器の証明書を有効にする。第2の認証機器が近接していない時は、第1の機器の証明書を無効にする。これにより、第2の認証機器が近接しているか否かで第1の機器の操作可否を制御することが可能となる。 The procedure for the certificate authority to issue a certificate is as follows. First, the certificate owner generates a public key / private key. It then sends a certificate request containing the generated public key to the certificate authority. The certificate request consists of information indicating the owner's identity and the owner's public key and the owner's signature. The certificate authority examines the received certificate request. If there is no problem, generate a certificate and send it to the owner. Patent Document 1 discloses a method of controlling a device by the certificate. In Patent Document 1, when the second authentication device is in proximity to the first device, the certificate of the first device is validated. When the second authentication device is not in proximity, the certificate of the first device is invalidated. This makes it possible to control whether or not the first device can be operated depending on whether or not the second authentication device is in proximity.
しかしながら、従来技術は、第2の認証機器が近接しているか否かで第1の機器の操作可否を証明書により制御する方法である。つまり、第1の機器に第2の認証機器が近接している時に、第1の機器に近接していない第3の機器からも第1の機器の操作が可能となる。すなわち、機器同士が近接しているか否かで機器の操作可否を証明書により制御する方法は開示されていない。 However, the prior art is a method of controlling whether or not the first device can be operated by a certificate depending on whether or not the second authentication device is in proximity. That is, when the second authentication device is in proximity to the first device, the operation of the first device can be performed also from the third device not in proximity to the first device. That is, there is no disclosure of a method of controlling whether or not the devices can be operated by a certificate depending on whether the devices are close to each other.
本発明は上記課題を鑑みてなされたものであり、機器同士が近くに存在しているか否かに基づく証明書で、機器を適切に制御することを目的とする。 The present invention has been made in view of the above problems, and has as its object to appropriately control devices with a certificate based on whether or not the devices are close to each other.
上記課題を解決するため、本発明は、証明書を生成するための情報処理装置であって、
前記情報処理装置の位置から所定の範囲に、前記情報処理装置とは異なる第二の情報処理装置が存在するか否かを判定する判定手段と、前記第二の情報処理装置が近くに存在していることを示す識別子を、前記証明書を生成するサーバに送信する送信手段と、
前記サーバが生成した証明書を受信する受信手段と、を有することを特徴とする。
In order to solve the above problems, the present invention is an information processing apparatus for generating a certificate,
Determination means for determining whether or not a second information processing apparatus different from the information processing apparatus is present in a predetermined range from the position of the information processing apparatus, and the second information processing apparatus exists nearby Transmitting means for transmitting an identifier indicating that the certificate is generated to the server that generates the certificate;
And receiving means for receiving the certificate generated by the server.
本発明によれば、機器同士が近くに存在しているか否かに基づく証明書で、機器を適切に制御することが出来る。 According to the present invention, it is possible to properly control devices with a certificate based on whether or not the devices are close to each other.
(実施形態1)
<クライアント及びサーバのシステム構成>
はじめに、図1を用いて、本実施形態に適応可能なクライアント及びサーバのシステム構成について説明する。
(Embodiment 1)
<System configuration of client and server>
First, a system configuration of a client and a server applicable to the present embodiment will be described with reference to FIG.
図1は本実施形態に係るクライアント、サーバとして機能する情報処理システムの基本構成を示す図である。同図において、クライアント11とサーバ12は、例えば一般に普及しているパーソナルコンピュータである。しかし、これに限定するものではなく、MFP(Multi Function Printer)やネットワークカメラであってもよい。図1に示すように、クライアント11とサーバ12は、ネットワーク13を介して接続されている。また、クライアント11が別のクライアント11に処理を要求する場合は、サーバ12を介して行われる。
FIG. 1 is a diagram showing a basic configuration of an information processing system that functions as a client and a server according to the present embodiment. In the figure, the
<クライアントのハードウェア構成>
次に、図2を用いて、本実施形態に適応可能なクライアント11のハードウェア構成について説明する。
<Hardware configuration of client>
Next, the hardware configuration of the
図2に示すように、本実施形態におけるクライアント11は、CPU111、メモリ112、センサ113、NIC114、I/F115から構成される。また、夫々はバス116で接続されている。
As shown in FIG. 2, the
111は、クライアント11内の各部の動作を制御、或いはメモリ112にロードされたプログラムを実行することのできるCPUである。
112は、BIOSやブートプログラム、及びCPU111にて処理を行うために一時的にプログラム、処理対象のデータ、或いはキャッシュを格納する。ここにCPU111が後述の各種処理を行うためのコンピュータプログラムがロードされることになる。
A
113は、例えばクライアント11の位置情報を得るためにGPS(Global Positioning System)衛星からの測位データを受信するGPS受信機である。また、加速度センサ、距離センサ、温度センサ、照度センサのような、クライアント11の周囲の物理量を取得し、A/D変換によりデジタルデータへ変換する電子回路である。
114は、クライアント11をインターネットなどのネットワークに接続するためのネットワークインターフェイスカード(NIC)である。クライアント11はNIC114を介してネットワークへ各種データを送信したり、ネットワークから各種データを受信したりする。NIC114には、例えば有線通信の100BASE−TXや無線通信のIEEE 802.11b、802.11g、802.11n、802.11acを用いる。或いは、Bluetooth(登録商標)やNFCといった近距離でのデータ送受信を目的とした通信装置を具備してもよい。なお、NIC114が無線通信を具備する場合、接続しているアクセスポイントの位置情報と電波強度を元に、クライアント11の位置情報を得ることができる。
115は、クライアント11に別の機器を接続するためのI/Fで、I/F115を介してキーボードのような入力機器から入力された各種の指示がCPU111に入力される。或いは、I/F115を介してモニタのような出力機器にCPU111による処理結果を表示する。
図2には示していないが、クライアント11には、HDD等の不揮発性ストレージ、キーボード・マウス・テンキー・タッチパネル・ディスプレイ等のユーザインターフェイスを含んでいてもよい。
Although not shown in FIG. 2, the
以上、本実施形態に適応可能なクライアント11のハードウェア構成について説明した。
The hardware configuration of the
<サーバのハードウェア構成>
次に、図3を用いて、本実施形態に適応可能なサーバ12のハードウェア構成について説明する。
<Hardware configuration of server>
Next, the hardware configuration of the
図3に示すように、本実施形態におけるサーバ12は、CPU111、メモリ112、NIC114、I/F115、モニタ121、HD122、CD123、DVD124、外部メモリ125、マウス126、キーボード127から構成される。また、夫々はバス116で接続されている。なお、CPU111、メモリ112、NIC114、I/F115、バス116の構成はクライアント11と同一であるため、説明を割愛する。
As shown in FIG. 3, the
121は、サーバ12からの種々の情報を表示することの出来るモニタである。
122は、メモリ112等に転送されるOS、プログラム、キャッシュ、データを格納したり、装置が動作中にデータを格納したり、読出すために使用されるハードディスク(HD)である。
123は、外部記憶媒体の一つであるCD−ROM(CD−R)に記憶されたデータ・プログラムを読み込み或いは書き出すことのできるCD−ROMドライブである。
124は、CD−ROMドライブと同様にDVD−ROMからの読み込み、DVD−RAMへの書き出しができるDVD−ROM(DVD−RAM)ドライブである。125も、CD−ROMドライブと同様に外部メモリからの読み込み、及び書き出しができる外部メモリスロットである。
A
尚、CD−ROM、DVD−ROM、外部メモリ等に証明書設定処理用のプログラムが記憶されている場合には、これらプログラムをHD122にインストールし、必要に応じてメモリ112に転送されるようになっている。
If a program for certificate setting processing is stored in a CD-ROM, a DVD-ROM, an external memory, etc., these programs are installed in the
以上、本実施形態に適応可能なサーバ12のハードウェア構成について説明した。
The hardware configuration of the
<クライアント11の構成>
次に、図4を用いて、本実施形態に適応可能なクライアント11の構成について説明する。
<Configuration of
Next, the configuration of the
図4は本実施形態に係るクライアント11の構成を示すと共に、その周辺機器との関係を示す図である。
FIG. 4 is a diagram showing the configuration of the
取得部41は、センサ113、或いはNIC114を用いてクライアントAの位置情報を取得する。或いは、加速度、距離、温度、照度のような、周囲の物理量を取得し、A/D変換によりデジタルデータを取得する。
The
送信部42は、サーバ12を介してクライアントBに処理要求を送信する。或いは、前記センサ情報をサーバ12に送信する。送信タイミングは、定期的に送信する。或いは、センサ情報の変化量に応じて逐次送信する等、任意の方法でよい。
The
受信部43は、サーバ12からの応答を受信する。前記送信部42の処理要求に応じた処理結果を受信する。或いは、クライアントBのセンサ情報をサーバ12より受信する。
The receiving
判定部44は、クライアントAの位置から所定の範囲にクライアントBが存在するか否か(近接であるか)を判定する。判定部44の処理内容は後述する近接確認及び証明書設定処理で説明する。
The
証明書識別子生成部45は、前記判定部44の処理結果に応じて証明書識別子を生成する。証明書識別子とは証明書の標準形式であるX.509で規定されているCommon Name(CN)、及びSubjectAltName(SAN)、である。CN、及びSANにより、証明書の所有者を一意に識別することができる。証明書識別子生成部45では、クライアントAとクライアントBが近接であることを示す情報を含む証明書識別子を生成する。証明書識別子生成部45の処理内容は後述する近接確認及び証明書設定処理で説明する。
The certificate
証明書要求生成部46は、クライアントAの証明書をサーバ12に要求するための証明書要求を生成する。証明書要求はPKCS#10標準で規定されている形式を用いる。証明書要求には、前記証明書識別子を含むクライアントAの所有者情報、及びクライアントAの公開鍵が含まれる。更に、クライアントAの秘密鍵を用いて証明書要求全体に署名した電子署名が含まれる。サーバ12は、証明書要求に含まれる前記クライアントAの公開鍵を用いて前記電子署名を検証することで、証明書要求がクライアントAからの要求であることを確認する。
The certificate request generation unit 46 generates a certificate request for requesting the
証明書取得部47は、サーバ12からクライアントAの証明書を取得する。取得した証明書は、記憶部411に保管される。
The
表示部48は、判定部44の判定結果や証明書取得部47によりクライアントAに証明書設定が行われた旨をI/F115を介して接続したモニタを通じて表示する。或いは、クライアント11がモニタを具備する構成をとってもよい。
The
処理部49は、サーバ12から受信した処理要求に従って処理を実行する。
The
通信部410は、NIC114によりサーバ12と通信する。或いは近接するクライアントBと通信する。
The
記憶部411は、前記秘密鍵、公開鍵、証明書をメモリ112に記憶する。秘密鍵、公開鍵は予めクライアント11のメモリ112に書き込まれたものを用いてもよい。或いは、後述する近接確認及び証明書設定処理の前にCPU111を用いてクライアント11内で動的に生成してもよい。
The
以上、本実施形態に適応可能なクライアント11の構成について説明した。
The configuration of the
<サーバ12の構成>
次に、図5を用いて、本実施形態に適応可能なサーバ12の構成について説明する。なお、送信部42、判定部44、通信部410、記憶部411の構成はクライアント11と同一であるため、説明を割愛する。
<Configuration of
Next, the configuration of the
図5は本実施形態に係るサーバ12の構成を示すと共に、その周辺機器との関係を示す図である。
FIG. 5 is a diagram showing the configuration of the
証明書要求部51は、クライアント11に証明書を要求する。例えば暗号通信プロトコルの標準であるSSL/TLSを用いて、クライアント11とサーバ12が接続する。証明書要求部51は、SSL/TLSのクライアント認証により、クライアント11に証明書を要求する。
The
検証部52は、証明書要求部51で取得したクライアント11の証明書を検証する。記憶部411から、サーバ12が信頼する認証局のルート証明書を取り出す。前記ルート証明書に含まれる認証局の公開鍵を用いて、クライアント11の証明書に含まれる署名を検証する。なお、認証局はサーバ12であってもよい。
The
証明書識別子取得部53は、クライアント11の証明書に含まれる証明書識別子を取得する。
The certificate
通知部54は、検証部52の検証結果や判定部44の判定結果をクライアント11に通知する。例えば暗号通信プロトコルの標準であるSSL/TLSを用いて、SSL/TLSのエラーとしてクライアント11に判定結果を通知する。或いは、送信部42を用いてクライアント11に判定結果を通知する。
The
以上、本実施形態に適応可能なサーバ12の構成について説明した。
The configuration of the
<近接確認及び証明書設定処理>
次に、本実施形態に適応可能な近接確認及び証明書設定処理について、図6を用いて説明する。
<Proximity check and certificate setting process>
Next, proximity confirmation and certificate setting processing applicable to the present embodiment will be described using FIG.
図6は、本実施形態における近接確認及び証明書設定処理のフローを説明する図である。以下のフローは、前述したクライアント11及びサーバ12内で実行され、各ステップは該当するプログラム及びそれを実行するCPU111によって実現する。
FIG. 6 is a diagram for explaining the flow of proximity confirmation and certificate setting processing in the present embodiment. The following flow is executed in the
ステップ61は、クライアントAが取得部41を用いてクライアントAの位置情報を取得する。
In
ステップ62は、クライアントAが送信部42を用いてクライアントBに位置情報を要求する。処理要求はサーバ12に送られる。
In
ステップ63は、サーバ12がステップ62の処理要求をクライアントBに送る。
In step 63, the
ステップ64は、クライアントBが送信部42を用いてクライアントAに位置情報を送信する。位置情報はサーバ12に送られる。
In
ステップ65は、サーバ12がステップ64の位置情報をクライアントAに送る。
In step 65, the
ステップ66は、クライアントAが受信部43にクライアントBの位置情報を受信する。
In step 66, the client A receives the position information of the client B in the
ステップ67は、クライアントAが判定部44を用いてクライアントAとクライアントBが近接であるかを判定する。例えば、位置情報が緯度・経度で構成される場合、2地点の緯度・経度からヒュベニの公式を用いて2地点の距離を算出する。その距離がクライアントAで予め定めた距離に収まる場合、クライアントAとクライアントBが近接していると判定する。近接していると判定した場合はステップ69へ、近接していないと判定した場合はステップ615へ進む。
In
ステップ68は、クライアントAが証明書識別子生成部45を用いて証明書識別子を生成する。例えば、CN=「クライアントAとクライアントBが近接している」とする。この場合、クライアントAの証明書は、「クライアントAとクライアントBが近接している」ことを示す近接証明書としての役割を果たす。CN=「クライアントA」、SAN=「クライアントAとクライアントBが近接している」としてもよい。この場合、クライアントAの証明書は、前記近接証明書であることに加え、証明書の所有者が「クライアントA」であることを示す。また、CN、或いはSANにクライアントA及びクライアントBの位置情報の値を含めてもよい。これにより、サーバ12が証明書識別子から取得した位置情報を用いて、クライアントAとクライアントBが近接しているか判定することも可能となる。SANに複数の情報を含める場合は、X.509で規定されているコンマ区切りを用いて設定する。
In
ステップ69は、クライアントAが証明書要求生成部46を用いて証明書要求を生成する。前記ステップ68で生成した証明書識別子を証明書要求に含む。
In
ステップ610は、クライアントAがステップ69の証明書要求をサーバ12に送信する。
In
ステップ611は、サーバ12がステップ610の証明書要求に対応したクライアントAの証明書を生成する。
In
ステップ612は、サーバ12がステップ611で生成した証明書をクライアントAに送信する。
In
ステップ613は、クライアントAが証明書取得部47を用いてクライアントAの証明書を受信する。
In
ステップ614は、クライアントAが記憶部411に証明書を設定する。
In
ステップ615は、クライアントAが表示部48を用いてエラーを表示する。例えば、「クライアントAとクライアントBを近づけてください」と表示して、近づけるように促す。或いは前記クライアントAが近接と判定する距離の値を表示してもよい。
In
ステップ616は、クライアントAが近接確認処理をやり直すかどうかを判定する。近接確認処理をやり直す場合は、ステップ61に戻る。さもなければ処理を終了する。判定方法として、予め決められた回数処理を繰り返す、或いは一定時間処理を繰り返す等任意の判定方法を用いてよい。
In
以上、本実施形態における近接確認及び証明書設定処理のフローを説明した。 The flow of proximity confirmation and certificate setting processing in the present embodiment has been described above.
本実施形態によれば、クライアントAがクライアントBと近接していることを確認し、その結果を証明書識別子に含めた証明書を要求することで、クライアントAとクライアントBが近接していることを示す証明書をクライアントAに設定することが可能となる。 According to the present embodiment, the client A and the client B are in proximity by confirming that the client A is in proximity to the client B and requesting a certificate including the result in the certificate identifier. Can be set to the client A.
<認証処理>
次に、本実施形態に適応可能な認証処理について、図7を用いて説明する。
<Authentication process>
Next, an authentication process applicable to the present embodiment will be described with reference to FIG.
図7は、本実施形態における認証処理のフローを説明する図である。以下のフローは、前述したクライアント11及びサーバ12内で実行され、各ステップは該当するプログラム及びそれを実行するCPU111によって実現する。
FIG. 7 is a diagram for explaining the flow of the authentication process in the present embodiment. The following flow is executed in the
ステップ71は、クライアントAが処理部49を用いてクライアントBに処理を要求する。
ステップ72は、サーバ12が証明書要求部51を用いてクライアントAに証明書を要求する。
ステップ73は、クライアントAが送信部42を用いてサーバ12に証明書を送信する。
ステップ74は、サーバ12が検証部52を用いてクライアントAの証明書を検証する。証明書の検証が成功した場合ステップ75へ進む。さもなくば、ステップ78へ進む。
ステップ75は、サーバ12が証明書識別子取得部53を用いてクライアントAの証明書に含まれる証明書識別子を取得する。同様にステップ72からステップ75までの処理をクライアントBに対しても行う。
In
In
In
In
In
ステップ76は、サーバ12が判定部44を用いてクライアントAとクライアントBの証明書識別子に含まれるCN、及びSANからクライアントAとクライアントBが近接しているかどうかを判定する。例えば、クライアントAの証明書識別子が「クライアントAとクライアントBが近接している」であった場合、クライアントBの証明書識別子が「クライアントB」であれば、近接していると判定する。或いは、証明書識別子に位置情報が含まれている場合、前記ステップ67と同様の方法でサーバ12がクライアントAとクライアントBが近接しているかどうかを判定してもよい。接していると判定した場合はステップ77へ、近接していないと判定した場合はステップ79へ進む。
In
ステップ77は、サーバ12が送信部42を用いてクライアントAの処理要求をクライアントBに通知する。
ステップ78は、クライアントBが処理部49を用いてサーバ12からの処理要求に応じた処理を実行する。
ステップ79は、サーバ12が通知部54を用いてクライアントAとクライアントBに認証エラーを通知する。或いは、前記ステップ615と同様、クライアントAとクライアントBが近接していないことを通知してもよい。
In
In
In
以上、本実施形態における認証処理のフローを説明した。 The flow of the authentication process in the present embodiment has been described above.
本実施形態によれば、クライアントAとクライアントBが近接しているか否かでクライアントBの操作可否を証明書により制御することが可能となる。 According to the present embodiment, whether or not the client B can operate can be controlled by the certificate depending on whether the client A and the client B are close to each other.
以上説明した実施形態によれば、クライアントAがクライアントBの位置情報をサーバ12に問い合わせ、取得した位置情報とクライアントAの位置情報が近接しているか否かを判定する例について説明した。しかしながら、本発明はこれに限定されることなく、サーバ12を介して、クライアントAがペアリング情報をクライアントBに送ってもよい。そして、クライアントBが受信したペアリング情報を用いてクライアントAと接続できるかどうかをクライアントAが確認することで近接確認を行う。
According to the embodiment described above, an example has been described in which the client A inquires the
図8は、近接確認及び証明書設定処理を説明する図である。以下のフローは、前述したクライアント11及びサーバ12内で実行され、各ステップは該当するプログラム及びそれを実行するCPU111によって実現する。ステップ68からステップ616に至る処理は前述の図6と同様であるため説明を割愛する。
FIG. 8 is a diagram for explaining proximity confirmation and certificate setting processing. The following flow is executed in the
ステップ81は、クライアントAが取得部41を用いてクライアントAのペアリング情報を取得する。ペアリング情報とは例えば、Bluetoothにおける接続名とPINコードである。或いは、無線LANにおけるESSID(Extended Service Set Identifier)と認証パスワードである。
In
ステップ82は、クライアントAが送信部42を用いてクライアントBにペアリング情報を送信する。ペアリング情報はサーバ12に送られる。
In
ステップ83は、サーバ12がステップ82のペアリング情報をクライアントBに送る。
In
ステップ84は、クライアントBが送信部42を用いてクライアントAに接続要求を送信する。この際、クライアントAとの接続のためステップ83で受信したペアリング情報を用いる。
In
ステップ85は、クライアントAが判定部44を用いてクライアントBからの接続要求を受信したかを判定する。接続が確立できた場合は近接していると判定しステップ69へ、さもなければ、ステップ615へ進む。
In
以上説明した例によれば、近距離通信を用いてクライアントAがクライアントBと近接していることを確認し、その結果を証明書識別子に含めた証明書を要求する。これにより、クライアントAとクライアントBが近接していることを示す証明書をクライアントAに設定することが可能となる。 According to the example described above, it is confirmed that the client A is in proximity to the client B using near field communication, and a certificate including the result in the certificate identifier is requested. As a result, it is possible to set in the client A a certificate indicating that the client A and the client B are close to each other.
以上説明した実施形態によれば、クライアントAとクライアントBの近接確認において、位置情報、及びペアリングによる接続確認をもって近接かどうかを判定する例について説明した。しかしながら、本発明はこれに限定されることなく、センサ113が取得した物理量の変位により、クライアントAがクライアントBと近接していることを確認してもよい。つまり、前記ステップ62の処理要求をクライアントBが実行した結果、クライアントAのセンサ113で物理量の変化を測定できれば近接していると判定してもよい。例えば、クライアントAを動かす処理をクライアントBに実行させ、加速度の変化により判定する。或いは、室内の照明を暗くする処理をクライアントBに実行させ、照度の変化により判定する。これにより、センサ113が取得した物理量の変位により、クライアントAがクライアントBと近接していることを確認することが可能となる。
According to the embodiment described above, in the proximity check of the client A and the client B, an example in which it is determined whether the proximity is based on the position information and the connection check by pairing has been described. However, the present invention is not limited to this, and the displacement of the physical quantity acquired by the
(実施形態2)
以上説明した実施形態によれば、クライアントAがクライアントBと近接していることを確認し、その結果を証明書識別子に含めた証明書を要求することで、近接していることを示す証明書をクライアントAに設定する例について説明した。しかしながら、本発明はこれに限定されることなく、サーバ12がクライアントAとBが近接していることを確認し、その結果を証明書識別子に含めた証明書を生成する構成をとってもよい。
Second Embodiment
According to the embodiment described above, it is confirmed that the client A is in proximity to the client B, and the certificate indicating the proximity is obtained by requesting a certificate including the result in the certificate identifier. Has been described as an example of setting client A. However, the present invention is not limited to this, and the
<サーバ12の構成>
次に、図9を用いて、本実施形態に適応可能なサーバ12の構成について説明する。なお、送信部42、受信部43、判定部44、証明書識別子生成部45、通信部410、記憶部411、証明書要求部51、検証部52、証明書識別子取得部53、通知部54の構成はサーバ12と同一であるため、説明を割愛する。
<Configuration of
Next, the configuration of the
図9は本実施形態に係るサーバ12の構成を示すと共に、その周辺機器との関係を示す図である。
FIG. 9 is a diagram showing the configuration of the
証明書生成部91は、クライアント11の証明書を生成する。前記証明書には証明書識別子生成部45が生成したクライアント11の証明書識別子、及びクライアント11の公開鍵が含まれる。更に、サーバ12の秘密鍵を用いて証明書全体に署名した電子署名が含まれる。
The
以上、本実施形態に適応可能なサーバ12の構成について説明した。
The configuration of the
<近接確認及び証明書設定処理>
次に、本実施形態に適応可能な近接確認及び証明書設定処理について、図10を用いて説明する。
<Proximity check and certificate setting process>
Next, proximity confirmation and certificate setting processing applicable to the present embodiment will be described using FIG.
図10は、本実施形態における近接確認及び証明書設定処理のフローを説明する図である。以下のフローは、前述したクライアント11及びサーバ12内で実行され、各ステップは該当するプログラム及びそれを実行するCPU111によって実現する。
ステップ69、610、及びステップ613、614は前述の図6と同様であるため説明を割愛する。
FIG. 10 is a diagram for explaining the flow of proximity confirmation and certificate setting processing in the present embodiment. The following flow is executed in the
ステップ101は、サーバ12が送信部42を用いてクライアントA、及びクライアントBに位置情報を要求する。処理要求はクライアントA、及びクライアントBに送られる。
In
ステップ102は、クライアントA、及びクライアントBが送信部42を用いてサーバ12に位置情報を送信する。
In
ステップ103は、サーバ12が受信部43にクライアントA、及びクライアントBの位置情報を受信する。
In
ステップ104は、サーバ12が判定部44を用いてクライアントAとクライアントBが近接であるかを判定する。判定方法は例えば、前記ステップ67と同じ方法である。近接していると判定した場合はステップ105へ、近接していないと判定した場合はステップ108へ進む。
In
ステップ105は、サーバ12が証明書識別子生成部45を用いて証明書識別子を生成する。生成する証明書識別子は例えば、前記ステップ68と同じである。
In
ステップ106は、サーバ12が証明書生成部91を用いてステップ69の証明書要求に対応したクライアントAの証明書を生成する。前記証明書に含む証明書識別子は、証明書要求の証明書識別子とステップ105で生成した証明書識別子を足したものである。例えばステップ68と同じ方法で、CN、及びSANに証明書識別子を設定する。
In
ステップ107は、サーバ12がステップ106で生成した証明書をクライアントAに送信する。
In
ステップ108は、サーバ12が通知部54を用いてクライアントAにエラーを通知する。エラーの内容は前記ステップ615と同様である。
In
以上説明した実施形態によれば、機器同士が近接していることをサーバ12が確認し、その結果を証明書識別子に含めた証明書を生成することが可能となる。
According to the embodiment described above, it is possible for the
以上説明した実施形態によれば、サーバ12がクライアントAとクライアントBが近接していることを位置情報により判定する例について説明した。しかしながら、本発明はこれに限定されることなく、サーバ12がクライアントAとクライアントBにペアリング情報を送ってもよい。そして、クライアントA、及びクライアントBが受信したペアリング情報を用いて接続できるかどうかを確認し、確認結果をサーバ12に通知することでサーバ12が近接確認を行う。例として、前記ステップ101で前記ステップ82と同様のペアリング情報をクライアントA、及びクライアントBに送信する。そして前記ステップ102でクライアントA、及びクライアントBが受信したペアリング情報を用いて接続できるかどうかを確認し、確認結果をサーバ12に通知する。前記ステップ104で、ステップ102の確認結果がペアリング成功であれば、クライアントAとクライアントBが近接していると判定する。これにより、サーバ12がクライアントAとクライアントBが近接していることをペアリング結果により判定することが可能となる。
According to the embodiment described above, an example in which the
以上説明した実施形態によれば、クライアント11、及びサーバ12が近接確認を行うか否かについては判断していなかった。しかしながら、本発明はこれに限定されることなく、クライアント11、或いはサーバ12が近接確認を行うか否かについて判断してもよい。例えば、前記ステップ71で送られる処理要求の内容に応じて、クライアント11、或いはサーバ12が近接確認を行うか否かを判断する。例えば、処理要求毎に近接確認を行うか否かを予め決定しておき、前記判断において用いてもよい。判断の結果、近接確認が必要にも関わらず該当する証明書がない場合、それをきっかけに前記近接確認及び証明書設定処理を実行してもよい。
According to the embodiment described above, it is not determined whether the
(その他の実施例)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
(Other embodiments)
The present invention supplies a program that implements one or more functions of the above-described embodiments to a system or apparatus via a network or storage medium, and one or more processors in a computer of the system or apparatus read and execute the program. Can also be realized. It can also be implemented by a circuit (eg, an ASIC) that implements one or more functions.
Claims (9)
前記情報処理装置の位置から所定の範囲に、前記情報処理装置とは異なる第二の情報処理装置が存在するか否かを判定する判定手段と、
前記第二の情報処理装置が近くに存在していることを示す識別子を、前記証明書を生成するサーバに送信する送信手段と、
前記サーバが生成した証明書を受信する受信手段と、を有することを特徴とする情報処理装置。 An information processing apparatus for generating a certificate,
A determination unit that determines whether a second information processing apparatus different from the information processing apparatus is present in a predetermined range from the position of the information processing apparatus;
Transmitting means for transmitting an identifier indicating that the second information processing apparatus is present nearby to the server generating the certificate;
An information processing apparatus comprising: receiving means for receiving a certificate generated by the server.
前記判定手段は、前記取得された位置情報に基づき、前記情報処理装置の位置から所定の範囲に、前記情報処理装置とは異なる第二の情報処理装置が存在するか否かを判定することを特徴とする請求項1に記載の情報処理装置。 It further has a sensor for acquiring position information of the information processing apparatus,
The determination unit determines whether or not a second information processing apparatus different from the information processing apparatus is present in a predetermined range from the position of the information processing apparatus based on the acquired position information. The information processing apparatus according to claim 1, characterized in that
判定手段が、当該情報処理方法を行う情報処理装置の位置から所定の範囲に、前記情報処理装置とは異なる第二の情報処理装置が存在するか否かを判定する判定工程と、
送信手段が、前記第二の情報処理装置が近くに存在していることを示す識別子を、前記証明書を生成するサーバに送信する送信工程と、
受信手段が、前記サーバが生成した証明書を受信する受信工程と、を有することを特徴とする情報処理装置。 An information processing method for generating a certificate;
A determination step of determining whether or not a second information processing apparatus different from the information processing apparatus is present in a predetermined range from the position of the information processing apparatus performing the information processing method;
A transmitting step of transmitting, to a server that generates the certificate, an identifier indicating that the second information processing apparatus is present nearby;
An information processing apparatus comprising: receiving means for receiving a certificate generated by the server.
証明書を生成するための情報処理装置であって、
前記情報処理装置の位置から所定の範囲に、前記情報処理装置とは異なる第二の情報処理装置が存在するか否かを判定する判定手段と、
前記第二の情報処理装置が近くに存在していることを示す識別子を、前記証明書を生成するサーバに送信する送信手段と、
前記サーバが生成した証明書を受信する受信手段と、を有することを特徴とする情報処理装置として機能させるためのコンピュータプログラム。 Computer,
An information processing apparatus for generating a certificate,
A determination unit that determines whether a second information processing apparatus different from the information processing apparatus is present in a predetermined range from the position of the information processing apparatus;
Transmitting means for transmitting an identifier indicating that the second information processing apparatus is present nearby to the server generating the certificate;
A computer program for causing a server to function as an information processing apparatus, comprising: receiving means for receiving a certificate generated by the server.
情報処理装置の近くに、前記情報処理装置とは異なる第二の情報処理装置が存在していることを示す識別子を、情報処理装置から受信する受信手段と、
前記識別子を用いて生成した前記情報処理装置の証明書を、前記情報処理装置に送信する送信手段と、を有することを特徴とするサーバ。 A server for generating certificates,
A receiving unit that receives, from the information processing apparatus, an identifier indicating that a second information processing apparatus different from the information processing apparatus is present near the information processing apparatus;
A server configured to transmit the certificate of the information processing apparatus generated using the identifier to the information processing apparatus.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017171366A JP2019047429A (en) | 2017-09-06 | 2017-09-06 | Information processing apparatus, information processing method, server, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017171366A JP2019047429A (en) | 2017-09-06 | 2017-09-06 | Information processing apparatus, information processing method, server, and computer program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019047429A true JP2019047429A (en) | 2019-03-22 |
Family
ID=65816591
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017171366A Pending JP2019047429A (en) | 2017-09-06 | 2017-09-06 | Information processing apparatus, information processing method, server, and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2019047429A (en) |
-
2017
- 2017-09-06 JP JP2017171366A patent/JP2019047429A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10075820B2 (en) | Secure broadcast beacon communications | |
US10021113B2 (en) | System and method for an integrity focused authentication service | |
EP3420677B1 (en) | System and method for service assisted mobile pairing of password-less computer login | |
CN110678770B (en) | Positioning information verification | |
US10785021B1 (en) | User account authentication | |
US9319835B2 (en) | Securely managed location-and-tracking service access | |
JP2020523806A (en) | Internet of Things (IOT) device management | |
JP2019508763A (en) | Local device authentication | |
US20160014112A1 (en) | Wireless communication of a user identifier and encrypted time-sensitive data | |
JP2014523557A5 (en) | ||
JP2014523557A (en) | Method and apparatus for sharing communication settings via a social network | |
US10291621B2 (en) | System, information processing apparatus, and storage medium | |
CN110574350B (en) | Method and system for performing a prioritized generation of a second factor certificate | |
US11611551B2 (en) | Authenticate a first device based on a push message to a second device | |
US11570620B2 (en) | Network profile anti-spoofing on wireless gateways | |
JP7536346B2 (en) | COMMUNICATION SYSTEM, COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION PROGRAM | |
WO2018129753A1 (en) | Method and device for downloading subscription information set, and related equipment | |
US20200259823A1 (en) | Systems and methods for location-aware two-factor authentication | |
KR20230029690A (en) | VPN communication security method and system | |
JP6566456B1 (en) | Display control system, communication apparatus, display control method, and display control program | |
EP4092957A1 (en) | Secure and trusted peer-to-peer offline communication systems and methods | |
JP2019047429A (en) | Information processing apparatus, information processing method, server, and computer program | |
JPWO2016009497A1 (en) | Data falsification detecting device, network service providing device, data falsification detecting method, network service providing method, and program | |
JP2019057827A (en) | Distributed authentication system and program | |
JP2012147398A (en) | Mobile communication system, mobile communication terminal, mobile communication method, and program |