[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2019047429A - Information processing apparatus, information processing method, server, and computer program - Google Patents

Information processing apparatus, information processing method, server, and computer program Download PDF

Info

Publication number
JP2019047429A
JP2019047429A JP2017171366A JP2017171366A JP2019047429A JP 2019047429 A JP2019047429 A JP 2019047429A JP 2017171366 A JP2017171366 A JP 2017171366A JP 2017171366 A JP2017171366 A JP 2017171366A JP 2019047429 A JP2019047429 A JP 2019047429A
Authority
JP
Japan
Prior art keywords
information processing
processing apparatus
certificate
client
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017171366A
Other languages
Japanese (ja)
Inventor
泰弘 中本
Yasuhiro Nakamoto
泰弘 中本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017171366A priority Critical patent/JP2019047429A/en
Publication of JP2019047429A publication Critical patent/JP2019047429A/en
Pending legal-status Critical Current

Links

Images

Abstract

To properly control equipment using a certificate which is based on whether another piece of equipment is present near the equipment.SOLUTION: An information processing apparatus according to the present invention for generating a certificate includes: determination means determining whether a second information processing apparatus different from the information processing apparatus is present in a predetermined range from the position of the information processing apparatus; transmission means transmitting an identifier indicating that the second information processing apparatus is present nearby to a server generating the certificate; and receiving means receiving the certificate generated by the server.SELECTED DRAWING: Figure 2

Description

本発明は、証明書を生成するための情報処理装置、情報処理方法、サーバ、およびコンピュータプログラムに関する。   The present invention relates to an information processing apparatus, an information processing method, a server, and a computer program for generating a certificate.

インターネットを介して接続する通信相手の認証において、認証局という信頼できる第3者機関が発行した電子証明書(以下、証明書と記す)を使用することで、通信相手の身元証明やなりすましの防止ができる。証明書は、所有者の身元を示す情報及び所有者の公開鍵と認証局の署名から構成される。公開鍵とは、公開鍵暗号方式と呼ばれる、秘密にする鍵(秘密鍵)と、それに対応する公開する鍵(公開鍵)を用いる方式で定義される鍵である。署名とは、データ全体あるいは一部に対して秘密鍵を用いた公開鍵暗号方式を適用した結果データである。署名の検証は、秘密鍵の対となる公開鍵によって行われる。   By using an electronic certificate (hereinafter referred to as a certificate) issued by a credible third party organization called a certificate authority in the authentication of a communication partner connected via the Internet, the identification of the communication partner and the prevention of spoofing Can. A certificate consists of information that indicates the owner's identity, the owner's public key, and the signature of a certification authority. The public key is a key defined by a method called a public key cryptosystem, which uses a secret key (secret key) and a corresponding public key (public key). A signature is data resulting from applying a public key cryptosystem using a secret key to all or part of data. Signature verification is performed by the public key which is a pair of private keys.

認証局が証明書を発行する手順は次の通りである。まず、証明書の所有者が公開鍵・秘密鍵を生成する。次に、生成した公開鍵を含む証明書要求を認証局に送る。証明書要求は、所有者の身元を示す情報及び所有者の公開鍵と所有者の署名から構成される。認証局は、受け取った証明書要求を審査する。問題がなければ、証明書を生成し所有者に送る。前記証明書により機器を制御する方法が特許文献1に開示されている。特許文献1では、第1の機器に第2の認証機器が近接している時に、第1の機器の証明書を有効にする。第2の認証機器が近接していない時は、第1の機器の証明書を無効にする。これにより、第2の認証機器が近接しているか否かで第1の機器の操作可否を制御することが可能となる。   The procedure for the certificate authority to issue a certificate is as follows. First, the certificate owner generates a public key / private key. It then sends a certificate request containing the generated public key to the certificate authority. The certificate request consists of information indicating the owner's identity and the owner's public key and the owner's signature. The certificate authority examines the received certificate request. If there is no problem, generate a certificate and send it to the owner. Patent Document 1 discloses a method of controlling a device by the certificate. In Patent Document 1, when the second authentication device is in proximity to the first device, the certificate of the first device is validated. When the second authentication device is not in proximity, the certificate of the first device is invalidated. This makes it possible to control whether or not the first device can be operated depending on whether or not the second authentication device is in proximity.

特開2015−88804号公報JP, 2015-88804, A

しかしながら、従来技術は、第2の認証機器が近接しているか否かで第1の機器の操作可否を証明書により制御する方法である。つまり、第1の機器に第2の認証機器が近接している時に、第1の機器に近接していない第3の機器からも第1の機器の操作が可能となる。すなわち、機器同士が近接しているか否かで機器の操作可否を証明書により制御する方法は開示されていない。   However, the prior art is a method of controlling whether or not the first device can be operated by a certificate depending on whether or not the second authentication device is in proximity. That is, when the second authentication device is in proximity to the first device, the operation of the first device can be performed also from the third device not in proximity to the first device. That is, there is no disclosure of a method of controlling whether or not the devices can be operated by a certificate depending on whether the devices are close to each other.

本発明は上記課題を鑑みてなされたものであり、機器同士が近くに存在しているか否かに基づく証明書で、機器を適切に制御することを目的とする。   The present invention has been made in view of the above problems, and has as its object to appropriately control devices with a certificate based on whether or not the devices are close to each other.

上記課題を解決するため、本発明は、証明書を生成するための情報処理装置であって、
前記情報処理装置の位置から所定の範囲に、前記情報処理装置とは異なる第二の情報処理装置が存在するか否かを判定する判定手段と、前記第二の情報処理装置が近くに存在していることを示す識別子を、前記証明書を生成するサーバに送信する送信手段と、
前記サーバが生成した証明書を受信する受信手段と、を有することを特徴とする。
In order to solve the above problems, the present invention is an information processing apparatus for generating a certificate,
Determination means for determining whether or not a second information processing apparatus different from the information processing apparatus is present in a predetermined range from the position of the information processing apparatus, and the second information processing apparatus exists nearby Transmitting means for transmitting an identifier indicating that the certificate is generated to the server that generates the certificate;
And receiving means for receiving the certificate generated by the server.

本発明によれば、機器同士が近くに存在しているか否かに基づく証明書で、機器を適切に制御することが出来る。   According to the present invention, it is possible to properly control devices with a certificate based on whether or not the devices are close to each other.

クライアント及びサーバのシステム構成を説明する図である。It is a figure explaining system composition of a client and a server. クライアントのハードウェア構成を説明する図である。It is a figure explaining the hardware constitutions of a client. サーバのハードウェア構成を説明する図である。It is a figure explaining the hardware constitutions of a server. クライアントの構成を説明する図である。It is a figure explaining the composition of a client. 実施形態1のサーバの構成を説明する図である。FIG. 2 is a diagram for explaining the configuration of a server according to the first embodiment. 実施形態1の近接確認及び証明書設定処理を説明する図である。FIG. 7 is a diagram for explaining proximity confirmation and certificate setting processing of the first embodiment. 実施形態1の認証処理を説明する図である。FIG. 6 is a diagram for explaining an authentication process of the first embodiment. 実施形態1の近接確認及び証明書設定処理を説明する図である。FIG. 7 is a diagram for explaining proximity confirmation and certificate setting processing of the first embodiment. 実施形態2のサーバの構成を説明する図である。It is a figure explaining the composition of the server of Embodiment 2. FIG. 実施形態2の近接確認及び証明書設定処理を説明する図である。FIG. 14 is a diagram for explaining proximity confirmation and certificate setting processing of the second embodiment.

(実施形態1)
<クライアント及びサーバのシステム構成>
はじめに、図1を用いて、本実施形態に適応可能なクライアント及びサーバのシステム構成について説明する。
(Embodiment 1)
<System configuration of client and server>
First, a system configuration of a client and a server applicable to the present embodiment will be described with reference to FIG.

図1は本実施形態に係るクライアント、サーバとして機能する情報処理システムの基本構成を示す図である。同図において、クライアント11とサーバ12は、例えば一般に普及しているパーソナルコンピュータである。しかし、これに限定するものではなく、MFP(Multi Function Printer)やネットワークカメラであってもよい。図1に示すように、クライアント11とサーバ12は、ネットワーク13を介して接続されている。また、クライアント11が別のクライアント11に処理を要求する場合は、サーバ12を介して行われる。   FIG. 1 is a diagram showing a basic configuration of an information processing system that functions as a client and a server according to the present embodiment. In the figure, the client 11 and the server 12 are, for example, commonly used personal computers. However, the present invention is not limited to this, and may be an MFP (Multi Function Printer) or a network camera. As shown in FIG. 1, the client 11 and the server 12 are connected via the network 13. When the client 11 requests another client 11 to perform processing, the processing is performed via the server 12.

<クライアントのハードウェア構成>
次に、図2を用いて、本実施形態に適応可能なクライアント11のハードウェア構成について説明する。
<Hardware configuration of client>
Next, the hardware configuration of the client 11 applicable to the present embodiment will be described using FIG.

図2に示すように、本実施形態におけるクライアント11は、CPU111、メモリ112、センサ113、NIC114、I/F115から構成される。また、夫々はバス116で接続されている。   As shown in FIG. 2, the client 11 in the present embodiment includes a CPU 111, a memory 112, a sensor 113, an NIC 114, and an I / F 115. Also, each is connected by a bus 116.

111は、クライアント11内の各部の動作を制御、或いはメモリ112にロードされたプログラムを実行することのできるCPUである。   Reference numeral 111 denotes a CPU capable of controlling the operation of each unit in the client 11 or executing a program loaded into the memory 112.

112は、BIOSやブートプログラム、及びCPU111にて処理を行うために一時的にプログラム、処理対象のデータ、或いはキャッシュを格納する。ここにCPU111が後述の各種処理を行うためのコンピュータプログラムがロードされることになる。   A step 112 stores a BIOS, a boot program, and a program, data to be processed, or a cache temporarily for processing by the CPU 111. Here, a computer program for the CPU 111 to perform various processes described later is loaded.

113は、例えばクライアント11の位置情報を得るためにGPS(Global Positioning System)衛星からの測位データを受信するGPS受信機である。また、加速度センサ、距離センサ、温度センサ、照度センサのような、クライアント11の周囲の物理量を取得し、A/D変換によりデジタルデータへ変換する電子回路である。   Reference numeral 113 denotes a GPS receiver which receives positioning data from a GPS (Global Positioning System) satellite to obtain, for example, position information of the client 11. The electronic circuit is an electronic circuit such as an acceleration sensor, a distance sensor, a temperature sensor, and an illuminance sensor that acquires physical quantities around the client 11 and converts it into digital data by A / D conversion.

114は、クライアント11をインターネットなどのネットワークに接続するためのネットワークインターフェイスカード(NIC)である。クライアント11はNIC114を介してネットワークへ各種データを送信したり、ネットワークから各種データを受信したりする。NIC114には、例えば有線通信の100BASE−TXや無線通信のIEEE 802.11b、802.11g、802.11n、802.11acを用いる。或いは、Bluetooth(登録商標)やNFCといった近距離でのデータ送受信を目的とした通信装置を具備してもよい。なお、NIC114が無線通信を具備する場合、接続しているアクセスポイントの位置情報と電波強度を元に、クライアント11の位置情報を得ることができる。   Reference numeral 114 denotes a network interface card (NIC) for connecting the client 11 to a network such as the Internet. The client 11 transmits various data to the network via the NIC 114, and receives various data from the network. For the NIC 114, for example, 100BASE-TX for wired communication and IEEE 802.11b, 802.11g, 802.11n, and 802.11ac for wireless communication are used. Alternatively, a communication device for transmitting and receiving data in a short distance such as Bluetooth (registered trademark) or NFC may be provided. When the NIC 114 has wireless communication, the position information of the client 11 can be obtained based on the position information of the connected access point and the radio wave intensity.

115は、クライアント11に別の機器を接続するためのI/Fで、I/F115を介してキーボードのような入力機器から入力された各種の指示がCPU111に入力される。或いは、I/F115を介してモニタのような出力機器にCPU111による処理結果を表示する。   Reference numeral 115 denotes an I / F for connecting another device to the client 11. Various instructions input from an input device such as a keyboard via the I / F 115 are input to the CPU 111. Alternatively, the processing result by the CPU 111 is displayed on an output device such as a monitor via the I / F 115.

図2には示していないが、クライアント11には、HDD等の不揮発性ストレージ、キーボード・マウス・テンキー・タッチパネル・ディスプレイ等のユーザインターフェイスを含んでいてもよい。   Although not shown in FIG. 2, the client 11 may include a non-volatile storage such as an HDD, and a user interface such as a keyboard, a mouse, a numeric keypad, a touch panel, and the like.

以上、本実施形態に適応可能なクライアント11のハードウェア構成について説明した。   The hardware configuration of the client 11 applicable to the present embodiment has been described above.

<サーバのハードウェア構成>
次に、図3を用いて、本実施形態に適応可能なサーバ12のハードウェア構成について説明する。
<Hardware configuration of server>
Next, the hardware configuration of the server 12 applicable to the present embodiment will be described using FIG.

図3に示すように、本実施形態におけるサーバ12は、CPU111、メモリ112、NIC114、I/F115、モニタ121、HD122、CD123、DVD124、外部メモリ125、マウス126、キーボード127から構成される。また、夫々はバス116で接続されている。なお、CPU111、メモリ112、NIC114、I/F115、バス116の構成はクライアント11と同一であるため、説明を割愛する。   As shown in FIG. 3, the server 12 in the present embodiment includes a CPU 111, a memory 112, a NIC 114, an I / F 115, a monitor 121, an HD 122, a CD 123, a DVD 124, an external memory 125, a mouse 126, and a keyboard 127. Also, each is connected by a bus 116. The configurations of the CPU 111, the memory 112, the NIC 114, the I / F 115, and the bus 116 are the same as those of the client 11, and thus the description thereof will be omitted.

121は、サーバ12からの種々の情報を表示することの出来るモニタである。   Reference numeral 121 denotes a monitor capable of displaying various information from the server 12.

122は、メモリ112等に転送されるOS、プログラム、キャッシュ、データを格納したり、装置が動作中にデータを格納したり、読出すために使用されるハードディスク(HD)である。   Reference numeral 122 denotes a hard disk (HD) used to store the OS, programs, cache, data transferred to the memory 112 or the like, and to store or read data while the apparatus is in operation.

123は、外部記憶媒体の一つであるCD−ROM(CD−R)に記憶されたデータ・プログラムを読み込み或いは書き出すことのできるCD−ROMドライブである。   Reference numeral 123 denotes a CD-ROM drive capable of reading or writing a data program stored in a CD-ROM (CD-R) which is one of external storage media.

124は、CD−ROMドライブと同様にDVD−ROMからの読み込み、DVD−RAMへの書き出しができるDVD−ROM(DVD−RAM)ドライブである。125も、CD−ROMドライブと同様に外部メモリからの読み込み、及び書き出しができる外部メモリスロットである。   A reference numeral 124 denotes a DVD-ROM (DVD-RAM) drive that can read from a DVD-ROM and write to a DVD-RAM as well as a CD-ROM drive. Similarly to the CD-ROM drive 125, an external memory slot 125 can read and write from the external memory.

尚、CD−ROM、DVD−ROM、外部メモリ等に証明書設定処理用のプログラムが記憶されている場合には、これらプログラムをHD122にインストールし、必要に応じてメモリ112に転送されるようになっている。   If a program for certificate setting processing is stored in a CD-ROM, a DVD-ROM, an external memory, etc., these programs are installed in the HD 122 and transferred to the memory 112 as needed. It has become.

以上、本実施形態に適応可能なサーバ12のハードウェア構成について説明した。   The hardware configuration of the server 12 applicable to the present embodiment has been described above.

<クライアント11の構成>
次に、図4を用いて、本実施形態に適応可能なクライアント11の構成について説明する。
<Configuration of Client 11>
Next, the configuration of the client 11 applicable to the present embodiment will be described using FIG.

図4は本実施形態に係るクライアント11の構成を示すと共に、その周辺機器との関係を示す図である。   FIG. 4 is a diagram showing the configuration of the client 11 according to the present embodiment and the relationship with its peripheral devices.

取得部41は、センサ113、或いはNIC114を用いてクライアントAの位置情報を取得する。或いは、加速度、距離、温度、照度のような、周囲の物理量を取得し、A/D変換によりデジタルデータを取得する。   The acquisition unit 41 acquires the position information of the client A using the sensor 113 or the NIC 114. Alternatively, physical quantities such as acceleration, distance, temperature, and illuminance may be acquired, and digital data may be acquired by A / D conversion.

送信部42は、サーバ12を介してクライアントBに処理要求を送信する。或いは、前記センサ情報をサーバ12に送信する。送信タイミングは、定期的に送信する。或いは、センサ情報の変化量に応じて逐次送信する等、任意の方法でよい。   The transmission unit 42 transmits a processing request to the client B via the server 12. Alternatively, the sensor information is transmitted to the server 12. The transmission timing is periodically transmitted. Alternatively, any method such as sequential transmission according to the amount of change in sensor information may be used.

受信部43は、サーバ12からの応答を受信する。前記送信部42の処理要求に応じた処理結果を受信する。或いは、クライアントBのセンサ情報をサーバ12より受信する。   The receiving unit 43 receives a response from the server 12. The processing result according to the processing request of the transmission unit 42 is received. Alternatively, sensor information of the client B is received from the server 12.

判定部44は、クライアントAの位置から所定の範囲にクライアントBが存在するか否か(近接であるか)を判定する。判定部44の処理内容は後述する近接確認及び証明書設定処理で説明する。   The determination unit 44 determines whether or not the client B exists in a predetermined range from the position of the client A (whether it is in proximity). The processing content of the determination unit 44 will be described in proximity check and certificate setting processing described later.

証明書識別子生成部45は、前記判定部44の処理結果に応じて証明書識別子を生成する。証明書識別子とは証明書の標準形式であるX.509で規定されているCommon Name(CN)、及びSubjectAltName(SAN)、である。CN、及びSANにより、証明書の所有者を一意に識別することができる。証明書識別子生成部45では、クライアントAとクライアントBが近接であることを示す情報を含む証明書識別子を生成する。証明書識別子生成部45の処理内容は後述する近接確認及び証明書設定処理で説明する。   The certificate identifier generation unit 45 generates a certificate identifier according to the processing result of the determination unit 44. A certificate identifier is a standard format of a certificate, X.2. Common Name (CN) and SubjectAltName (SAN) specified in 509. The CN and the SAN can uniquely identify the holder of the certificate. The certificate identifier generation unit 45 generates a certificate identifier including information indicating that the client A and the client B are in proximity. The processing content of the certificate identifier generation unit 45 will be described in proximity check and certificate setting processing described later.

証明書要求生成部46は、クライアントAの証明書をサーバ12に要求するための証明書要求を生成する。証明書要求はPKCS#10標準で規定されている形式を用いる。証明書要求には、前記証明書識別子を含むクライアントAの所有者情報、及びクライアントAの公開鍵が含まれる。更に、クライアントAの秘密鍵を用いて証明書要求全体に署名した電子署名が含まれる。サーバ12は、証明書要求に含まれる前記クライアントAの公開鍵を用いて前記電子署名を検証することで、証明書要求がクライアントAからの要求であることを確認する。   The certificate request generation unit 46 generates a certificate request for requesting the server 12 for the certificate of the client A. The certificate request uses the format defined in the PKCS # 10 standard. The certificate request includes the client A owner information including the certificate identifier, and the client A public key. In addition, it includes a digital signature that is signed with the entire certificate request using Client A's private key. The server 12 verifies that the certificate request is a request from the client A by verifying the electronic signature using the public key of the client A included in the certificate request.

証明書取得部47は、サーバ12からクライアントAの証明書を取得する。取得した証明書は、記憶部411に保管される。   The certificate acquisition unit 47 acquires the certificate of the client A from the server 12. The acquired certificate is stored in the storage unit 411.

表示部48は、判定部44の判定結果や証明書取得部47によりクライアントAに証明書設定が行われた旨をI/F115を介して接続したモニタを通じて表示する。或いは、クライアント11がモニタを具備する構成をとってもよい。   The display unit 48 displays the determination result of the determination unit 44 and the fact that certificate setting has been performed on the client A by the certificate acquisition unit 47 through the monitor connected via the I / F 115. Alternatively, the client 11 may have a monitor.

処理部49は、サーバ12から受信した処理要求に従って処理を実行する。   The processing unit 49 executes processing in accordance with the processing request received from the server 12.

通信部410は、NIC114によりサーバ12と通信する。或いは近接するクライアントBと通信する。   The communication unit 410 communicates with the server 12 through the NIC 114. Or communicate with the nearby client B.

記憶部411は、前記秘密鍵、公開鍵、証明書をメモリ112に記憶する。秘密鍵、公開鍵は予めクライアント11のメモリ112に書き込まれたものを用いてもよい。或いは、後述する近接確認及び証明書設定処理の前にCPU111を用いてクライアント11内で動的に生成してもよい。   The storage unit 411 stores the secret key, the public key, and the certificate in the memory 112. The secret key and the public key may be stored in advance in the memory 112 of the client 11. Alternatively, it may be dynamically generated in the client 11 using the CPU 111 prior to proximity confirmation and certificate setting processing described later.

以上、本実施形態に適応可能なクライアント11の構成について説明した。   The configuration of the client 11 applicable to the present embodiment has been described above.

<サーバ12の構成>
次に、図5を用いて、本実施形態に適応可能なサーバ12の構成について説明する。なお、送信部42、判定部44、通信部410、記憶部411の構成はクライアント11と同一であるため、説明を割愛する。
<Configuration of Server 12>
Next, the configuration of the server 12 applicable to the present embodiment will be described using FIG. The configurations of the transmission unit 42, the determination unit 44, the communication unit 410, and the storage unit 411 are the same as those of the client 11, and thus the description thereof will be omitted.

図5は本実施形態に係るサーバ12の構成を示すと共に、その周辺機器との関係を示す図である。   FIG. 5 is a diagram showing the configuration of the server 12 according to the present embodiment and the relationship with its peripheral devices.

証明書要求部51は、クライアント11に証明書を要求する。例えば暗号通信プロトコルの標準であるSSL/TLSを用いて、クライアント11とサーバ12が接続する。証明書要求部51は、SSL/TLSのクライアント認証により、クライアント11に証明書を要求する。   The certificate request unit 51 requests the client 11 for a certificate. For example, the client 11 and the server 12 are connected using SSL / TLS which is a standard of encryption communication protocol. The certificate request unit 51 requests the client 11 for a certificate by SSL / TLS client authentication.

検証部52は、証明書要求部51で取得したクライアント11の証明書を検証する。記憶部411から、サーバ12が信頼する認証局のルート証明書を取り出す。前記ルート証明書に含まれる認証局の公開鍵を用いて、クライアント11の証明書に含まれる署名を検証する。なお、認証局はサーバ12であってもよい。   The verification unit 52 verifies the certificate of the client 11 acquired by the certificate request unit 51. The root certificate of the certificate authority trusted by the server 12 is extracted from the storage unit 411. The signature included in the certificate of the client 11 is verified using the public key of the certificate authority included in the root certificate. The certificate authority may be the server 12.

証明書識別子取得部53は、クライアント11の証明書に含まれる証明書識別子を取得する。   The certificate identifier acquisition unit 53 acquires a certificate identifier included in the certificate of the client 11.

通知部54は、検証部52の検証結果や判定部44の判定結果をクライアント11に通知する。例えば暗号通信プロトコルの標準であるSSL/TLSを用いて、SSL/TLSのエラーとしてクライアント11に判定結果を通知する。或いは、送信部42を用いてクライアント11に判定結果を通知する。   The notification unit 54 notifies the client 11 of the verification result of the verification unit 52 and the determination result of the determination unit 44. For example, using SSL / TLS which is a standard of encryption communication protocol, the determination result is notified to the client 11 as an error of SSL / TLS. Alternatively, the transmitting unit 42 is used to notify the client 11 of the determination result.

以上、本実施形態に適応可能なサーバ12の構成について説明した。   The configuration of the server 12 applicable to the present embodiment has been described above.

<近接確認及び証明書設定処理>
次に、本実施形態に適応可能な近接確認及び証明書設定処理について、図6を用いて説明する。
<Proximity check and certificate setting process>
Next, proximity confirmation and certificate setting processing applicable to the present embodiment will be described using FIG.

図6は、本実施形態における近接確認及び証明書設定処理のフローを説明する図である。以下のフローは、前述したクライアント11及びサーバ12内で実行され、各ステップは該当するプログラム及びそれを実行するCPU111によって実現する。   FIG. 6 is a diagram for explaining the flow of proximity confirmation and certificate setting processing in the present embodiment. The following flow is executed in the client 11 and the server 12 described above, and each step is realized by the corresponding program and the CPU 111 that executes the program.

ステップ61は、クライアントAが取得部41を用いてクライアントAの位置情報を取得する。   In step 61, the client A acquires the position information of the client A using the acquisition unit 41.

ステップ62は、クライアントAが送信部42を用いてクライアントBに位置情報を要求する。処理要求はサーバ12に送られる。   In step 62, the client A uses the transmitting unit 42 to request the client B for position information. The processing request is sent to the server 12.

ステップ63は、サーバ12がステップ62の処理要求をクライアントBに送る。   In step 63, the server 12 sends the processing request of step 62 to the client B.

ステップ64は、クライアントBが送信部42を用いてクライアントAに位置情報を送信する。位置情報はサーバ12に送られる。   In step 64, the client B transmits the position information to the client A using the transmitting unit 42. The position information is sent to the server 12.

ステップ65は、サーバ12がステップ64の位置情報をクライアントAに送る。   In step 65, the server 12 sends the position information of step 64 to the client A.

ステップ66は、クライアントAが受信部43にクライアントBの位置情報を受信する。   In step 66, the client A receives the position information of the client B in the receiver 43.

ステップ67は、クライアントAが判定部44を用いてクライアントAとクライアントBが近接であるかを判定する。例えば、位置情報が緯度・経度で構成される場合、2地点の緯度・経度からヒュベニの公式を用いて2地点の距離を算出する。その距離がクライアントAで予め定めた距離に収まる場合、クライアントAとクライアントBが近接していると判定する。近接していると判定した場合はステップ69へ、近接していないと判定した場合はステップ615へ進む。   In step 67, the client A uses the determination unit 44 to determine whether the client A and the client B are in proximity. For example, when the position information is composed of latitude and longitude, the distance between the two points is calculated from the latitude and longitude of the two points using the Heubeni formula. If the distance falls within the predetermined distance of the client A, it is determined that the client A and the client B are close to each other. If it is determined that they are close, the process proceeds to step 69. If it is determined that they are not close, the process proceeds to step 615.

ステップ68は、クライアントAが証明書識別子生成部45を用いて証明書識別子を生成する。例えば、CN=「クライアントAとクライアントBが近接している」とする。この場合、クライアントAの証明書は、「クライアントAとクライアントBが近接している」ことを示す近接証明書としての役割を果たす。CN=「クライアントA」、SAN=「クライアントAとクライアントBが近接している」としてもよい。この場合、クライアントAの証明書は、前記近接証明書であることに加え、証明書の所有者が「クライアントA」であることを示す。また、CN、或いはSANにクライアントA及びクライアントBの位置情報の値を含めてもよい。これにより、サーバ12が証明書識別子から取得した位置情報を用いて、クライアントAとクライアントBが近接しているか判定することも可能となる。SANに複数の情報を含める場合は、X.509で規定されているコンマ区切りを用いて設定する。   In step 68, the client A uses the certificate identifier generation unit 45 to generate a certificate identifier. For example, CN = “Client A and Client B are close to each other”. In this case, the certificate of the client A serves as a proximity certificate indicating that the client A and the client B are in proximity. CN = “client A”, SAN = “client A and client B are close to each other”. In this case, in addition to the proximity certificate, the certificate of the client A indicates that the certificate owner is "client A". In addition, the CN or SAN may include the values of the location information of the client A and the client B. As a result, it is possible to determine whether the client A and the client B are close to each other by using the position information acquired by the server 12 from the certificate identifier. If you want to include more than one piece of information in the SAN, X. Set using the comma separator specified in 509.

ステップ69は、クライアントAが証明書要求生成部46を用いて証明書要求を生成する。前記ステップ68で生成した証明書識別子を証明書要求に含む。   In step 69, the client A uses the certificate request generation unit 46 to generate a certificate request. The certificate identifier generated in step 68 is included in the certificate request.

ステップ610は、クライアントAがステップ69の証明書要求をサーバ12に送信する。   In step 610, the client A sends the certificate request of step 69 to the server 12.

ステップ611は、サーバ12がステップ610の証明書要求に対応したクライアントAの証明書を生成する。   In step 611, the server 12 generates a certificate of the client A corresponding to the certificate request of step 610.

ステップ612は、サーバ12がステップ611で生成した証明書をクライアントAに送信する。   In step 612, the server 12 sends the certificate generated in step 611 to the client A.

ステップ613は、クライアントAが証明書取得部47を用いてクライアントAの証明書を受信する。   In step 613, the client A uses the certificate acquisition unit 47 to receive the certificate of the client A.

ステップ614は、クライアントAが記憶部411に証明書を設定する。   In step 614, the client A sets a certificate in the storage unit 411.

ステップ615は、クライアントAが表示部48を用いてエラーを表示する。例えば、「クライアントAとクライアントBを近づけてください」と表示して、近づけるように促す。或いは前記クライアントAが近接と判定する距離の値を表示してもよい。   In step 615, the client A uses the display unit 48 to display an error. For example, the message "Please bring client A and client B close" is displayed to urge the user to come close. Alternatively, the value of the distance by which the client A determines to be in proximity may be displayed.

ステップ616は、クライアントAが近接確認処理をやり直すかどうかを判定する。近接確認処理をやり直す場合は、ステップ61に戻る。さもなければ処理を終了する。判定方法として、予め決められた回数処理を繰り返す、或いは一定時間処理を繰り返す等任意の判定方法を用いてよい。   In step 616, it is determined whether the client A restarts the proximity confirmation process. If the proximity confirmation process is to be performed again, the process returns to step 61. Otherwise, end the process. As a determination method, an arbitrary determination method may be used, such as repeating the process a predetermined number of times or repeating the process for a predetermined time.

以上、本実施形態における近接確認及び証明書設定処理のフローを説明した。   The flow of proximity confirmation and certificate setting processing in the present embodiment has been described above.

本実施形態によれば、クライアントAがクライアントBと近接していることを確認し、その結果を証明書識別子に含めた証明書を要求することで、クライアントAとクライアントBが近接していることを示す証明書をクライアントAに設定することが可能となる。   According to the present embodiment, the client A and the client B are in proximity by confirming that the client A is in proximity to the client B and requesting a certificate including the result in the certificate identifier. Can be set to the client A.

<認証処理>
次に、本実施形態に適応可能な認証処理について、図7を用いて説明する。
<Authentication process>
Next, an authentication process applicable to the present embodiment will be described with reference to FIG.

図7は、本実施形態における認証処理のフローを説明する図である。以下のフローは、前述したクライアント11及びサーバ12内で実行され、各ステップは該当するプログラム及びそれを実行するCPU111によって実現する。   FIG. 7 is a diagram for explaining the flow of the authentication process in the present embodiment. The following flow is executed in the client 11 and the server 12 described above, and each step is realized by the corresponding program and the CPU 111 that executes the program.

ステップ71は、クライアントAが処理部49を用いてクライアントBに処理を要求する。
ステップ72は、サーバ12が証明書要求部51を用いてクライアントAに証明書を要求する。
ステップ73は、クライアントAが送信部42を用いてサーバ12に証明書を送信する。
ステップ74は、サーバ12が検証部52を用いてクライアントAの証明書を検証する。証明書の検証が成功した場合ステップ75へ進む。さもなくば、ステップ78へ進む。
ステップ75は、サーバ12が証明書識別子取得部53を用いてクライアントAの証明書に含まれる証明書識別子を取得する。同様にステップ72からステップ75までの処理をクライアントBに対しても行う。
In step 71, the client A requests the client B to perform processing using the processing unit 49.
In step 72, the server 12 uses the certificate request unit 51 to request a certificate from the client A.
In step 73, the client A transmits a certificate to the server 12 using the transmission unit 42.
In step 74, the server 12 verifies the certificate of the client A using the verification unit 52. If the certificate verification is successful, the process proceeds to step 75. Otherwise, proceed to step 78.
In step 75, the server 12 uses the certificate identifier acquisition unit 53 to acquire the certificate identifier included in the certificate of the client A. Similarly, the processing from step 72 to step 75 is also performed on the client B.

ステップ76は、サーバ12が判定部44を用いてクライアントAとクライアントBの証明書識別子に含まれるCN、及びSANからクライアントAとクライアントBが近接しているかどうかを判定する。例えば、クライアントAの証明書識別子が「クライアントAとクライアントBが近接している」であった場合、クライアントBの証明書識別子が「クライアントB」であれば、近接していると判定する。或いは、証明書識別子に位置情報が含まれている場合、前記ステップ67と同様の方法でサーバ12がクライアントAとクライアントBが近接しているかどうかを判定してもよい。接していると判定した場合はステップ77へ、近接していないと判定した場合はステップ79へ進む。   In step 76, the server 12 uses the determination unit 44 to determine whether the CN included in the certificate identifiers of the client A and the client B and the client A and the client B are close to each other from the SAN. For example, when the certificate identifier of the client A is “Client A and client B are close to each other”, if the certificate identifier of the client B is “Client B”, it is determined that they are close. Alternatively, if location information is included in the certificate identifier, the server 12 may determine whether the client A and the client B are close in the same manner as in the step 67. If it is determined that they are in contact with each other, the process proceeds to step 77. If it is determined that they are not in proximity to each other, the process proceeds to step 79.

ステップ77は、サーバ12が送信部42を用いてクライアントAの処理要求をクライアントBに通知する。
ステップ78は、クライアントBが処理部49を用いてサーバ12からの処理要求に応じた処理を実行する。
ステップ79は、サーバ12が通知部54を用いてクライアントAとクライアントBに認証エラーを通知する。或いは、前記ステップ615と同様、クライアントAとクライアントBが近接していないことを通知してもよい。
In step 77, the server 12 uses the transmission unit 42 to notify the client B of the processing request of the client A.
In step 78, the client B executes processing corresponding to the processing request from the server 12 using the processing unit 49.
In step 79, the server 12 uses the notification unit 54 to notify the client A and the client B of an authentication error. Alternatively, as in step 615, it may be notified that the client A and the client B are not in proximity.

以上、本実施形態における認証処理のフローを説明した。   The flow of the authentication process in the present embodiment has been described above.

本実施形態によれば、クライアントAとクライアントBが近接しているか否かでクライアントBの操作可否を証明書により制御することが可能となる。   According to the present embodiment, whether or not the client B can operate can be controlled by the certificate depending on whether the client A and the client B are close to each other.

以上説明した実施形態によれば、クライアントAがクライアントBの位置情報をサーバ12に問い合わせ、取得した位置情報とクライアントAの位置情報が近接しているか否かを判定する例について説明した。しかしながら、本発明はこれに限定されることなく、サーバ12を介して、クライアントAがペアリング情報をクライアントBに送ってもよい。そして、クライアントBが受信したペアリング情報を用いてクライアントAと接続できるかどうかをクライアントAが確認することで近接確認を行う。   According to the embodiment described above, an example has been described in which the client A inquires the server 12 of the position information of the client B and determines whether the acquired position information and the position information of the client A are close to each other. However, the present invention is not limited to this, and the client A may send pairing information to the client B via the server 12. Then, the proximity check is performed by confirming whether the client A can connect to the client A using the pairing information received by the client B.

図8は、近接確認及び証明書設定処理を説明する図である。以下のフローは、前述したクライアント11及びサーバ12内で実行され、各ステップは該当するプログラム及びそれを実行するCPU111によって実現する。ステップ68からステップ616に至る処理は前述の図6と同様であるため説明を割愛する。   FIG. 8 is a diagram for explaining proximity confirmation and certificate setting processing. The following flow is executed in the client 11 and the server 12 described above, and each step is realized by the corresponding program and the CPU 111 that executes the program. The processing from step 68 to step 616 is the same as that of FIG.

ステップ81は、クライアントAが取得部41を用いてクライアントAのペアリング情報を取得する。ペアリング情報とは例えば、Bluetoothにおける接続名とPINコードである。或いは、無線LANにおけるESSID(Extended Service Set Identifier)と認証パスワードである。   In step 81, the client A acquires the pairing information of the client A using the acquisition unit 41. The pairing information is, for example, a connection name and a PIN code in Bluetooth. Alternatively, it is an ESSID (Extended Service Set Identifier) in the wireless LAN and an authentication password.

ステップ82は、クライアントAが送信部42を用いてクライアントBにペアリング情報を送信する。ペアリング情報はサーバ12に送られる。   In step 82, the client A transmits the pairing information to the client B using the transmission unit 42. The pairing information is sent to the server 12.

ステップ83は、サーバ12がステップ82のペアリング情報をクライアントBに送る。   In step 83, the server 12 sends the pairing information of step 82 to the client B.

ステップ84は、クライアントBが送信部42を用いてクライアントAに接続要求を送信する。この際、クライアントAとの接続のためステップ83で受信したペアリング情報を用いる。   In step 84, the client B transmits a connection request to the client A using the transmitter. At this time, the pairing information received in step 83 is used for connection with the client A.

ステップ85は、クライアントAが判定部44を用いてクライアントBからの接続要求を受信したかを判定する。接続が確立できた場合は近接していると判定しステップ69へ、さもなければ、ステップ615へ進む。   In step 85, it is determined whether the client A has received a connection request from the client B using the determination unit 44. If the connection can be established, it is determined that the connection is close, and the process proceeds to step 69, otherwise proceeds to step 615.

以上説明した例によれば、近距離通信を用いてクライアントAがクライアントBと近接していることを確認し、その結果を証明書識別子に含めた証明書を要求する。これにより、クライアントAとクライアントBが近接していることを示す証明書をクライアントAに設定することが可能となる。   According to the example described above, it is confirmed that the client A is in proximity to the client B using near field communication, and a certificate including the result in the certificate identifier is requested. As a result, it is possible to set in the client A a certificate indicating that the client A and the client B are close to each other.

以上説明した実施形態によれば、クライアントAとクライアントBの近接確認において、位置情報、及びペアリングによる接続確認をもって近接かどうかを判定する例について説明した。しかしながら、本発明はこれに限定されることなく、センサ113が取得した物理量の変位により、クライアントAがクライアントBと近接していることを確認してもよい。つまり、前記ステップ62の処理要求をクライアントBが実行した結果、クライアントAのセンサ113で物理量の変化を測定できれば近接していると判定してもよい。例えば、クライアントAを動かす処理をクライアントBに実行させ、加速度の変化により判定する。或いは、室内の照明を暗くする処理をクライアントBに実行させ、照度の変化により判定する。これにより、センサ113が取得した物理量の変位により、クライアントAがクライアントBと近接していることを確認することが可能となる。   According to the embodiment described above, in the proximity check of the client A and the client B, an example in which it is determined whether the proximity is based on the position information and the connection check by pairing has been described. However, the present invention is not limited to this, and the displacement of the physical quantity acquired by the sensor 113 may confirm that the client A is in proximity to the client B. That is, as a result of the client B executing the processing request of the step 62, if the sensor 113 of the client A can measure the change of the physical quantity, it may be determined that they are in proximity. For example, the processing for moving the client A is executed by the client B, and the determination is made based on the change in acceleration. Alternatively, the client B is caused to execute a process of darkening the indoor light, and the determination is made based on the change in illuminance. Thus, it is possible to confirm that the client A is in proximity to the client B by the displacement of the physical quantity acquired by the sensor 113.

(実施形態2)
以上説明した実施形態によれば、クライアントAがクライアントBと近接していることを確認し、その結果を証明書識別子に含めた証明書を要求することで、近接していることを示す証明書をクライアントAに設定する例について説明した。しかしながら、本発明はこれに限定されることなく、サーバ12がクライアントAとBが近接していることを確認し、その結果を証明書識別子に含めた証明書を生成する構成をとってもよい。
Second Embodiment
According to the embodiment described above, it is confirmed that the client A is in proximity to the client B, and the certificate indicating the proximity is obtained by requesting a certificate including the result in the certificate identifier. Has been described as an example of setting client A. However, the present invention is not limited to this, and the server 12 may be configured to confirm that the clients A and B are close and to generate a certificate including the result in the certificate identifier.

<サーバ12の構成>
次に、図9を用いて、本実施形態に適応可能なサーバ12の構成について説明する。なお、送信部42、受信部43、判定部44、証明書識別子生成部45、通信部410、記憶部411、証明書要求部51、検証部52、証明書識別子取得部53、通知部54の構成はサーバ12と同一であるため、説明を割愛する。
<Configuration of Server 12>
Next, the configuration of the server 12 applicable to the present embodiment will be described using FIG. The transmission unit 42, the reception unit 43, the determination unit 44, the certificate identifier generation unit 45, the communication unit 410, the storage unit 411, the certificate request unit 51, the verification unit 52, the certificate identifier acquisition unit 53, and the notification unit 54. Since the configuration is the same as that of the server 12, the description will be omitted.

図9は本実施形態に係るサーバ12の構成を示すと共に、その周辺機器との関係を示す図である。   FIG. 9 is a diagram showing the configuration of the server 12 according to the present embodiment and the relationship with its peripheral devices.

証明書生成部91は、クライアント11の証明書を生成する。前記証明書には証明書識別子生成部45が生成したクライアント11の証明書識別子、及びクライアント11の公開鍵が含まれる。更に、サーバ12の秘密鍵を用いて証明書全体に署名した電子署名が含まれる。   The certificate generation unit 91 generates a certificate of the client 11. The certificate includes the certificate identifier of the client 11 generated by the certificate identifier generation unit 45 and the public key of the client 11. In addition, it includes an electronic signature in which the entire certificate is signed using the server 12 private key.

以上、本実施形態に適応可能なサーバ12の構成について説明した。   The configuration of the server 12 applicable to the present embodiment has been described above.

<近接確認及び証明書設定処理>
次に、本実施形態に適応可能な近接確認及び証明書設定処理について、図10を用いて説明する。
<Proximity check and certificate setting process>
Next, proximity confirmation and certificate setting processing applicable to the present embodiment will be described using FIG.

図10は、本実施形態における近接確認及び証明書設定処理のフローを説明する図である。以下のフローは、前述したクライアント11及びサーバ12内で実行され、各ステップは該当するプログラム及びそれを実行するCPU111によって実現する。
ステップ69、610、及びステップ613、614は前述の図6と同様であるため説明を割愛する。
FIG. 10 is a diagram for explaining the flow of proximity confirmation and certificate setting processing in the present embodiment. The following flow is executed in the client 11 and the server 12 described above, and each step is realized by the corresponding program and the CPU 111 that executes the program.
Steps 69 and 610 and steps 613 and 614 are the same as in FIG.

ステップ101は、サーバ12が送信部42を用いてクライアントA、及びクライアントBに位置情報を要求する。処理要求はクライアントA、及びクライアントBに送られる。   In step 101, the server 12 requests the client A and the client B for location information using the transmitter. Processing requests are sent to client A and client B.

ステップ102は、クライアントA、及びクライアントBが送信部42を用いてサーバ12に位置情報を送信する。   In step 102, the client A and the client B transmit the position information to the server 12 using the transmitting unit 42.

ステップ103は、サーバ12が受信部43にクライアントA、及びクライアントBの位置情報を受信する。   In step 103, the server 12 receives the position information of the client A and the client B in the receiving unit 43.

ステップ104は、サーバ12が判定部44を用いてクライアントAとクライアントBが近接であるかを判定する。判定方法は例えば、前記ステップ67と同じ方法である。近接していると判定した場合はステップ105へ、近接していないと判定した場合はステップ108へ進む。   In step 104, the server 12 uses the determination unit 44 to determine whether the client A and the client B are in proximity. The determination method is, for example, the same method as step 67 described above. If it is determined that they are close, the process proceeds to step 105. If it is determined that they are not close, the process proceeds to step.

ステップ105は、サーバ12が証明書識別子生成部45を用いて証明書識別子を生成する。生成する証明書識別子は例えば、前記ステップ68と同じである。   In step 105, the server 12 generates a certificate identifier using the certificate identifier generation unit 45. The certificate identifier to be generated is, for example, the same as in step 68 above.

ステップ106は、サーバ12が証明書生成部91を用いてステップ69の証明書要求に対応したクライアントAの証明書を生成する。前記証明書に含む証明書識別子は、証明書要求の証明書識別子とステップ105で生成した証明書識別子を足したものである。例えばステップ68と同じ方法で、CN、及びSANに証明書識別子を設定する。   In step 106, the server 12 uses the certificate generation unit 91 to generate a certificate of the client A corresponding to the certificate request in step 69. The certificate identifier included in the certificate is the certificate identifier of the certificate request plus the certificate identifier generated in step 105. For example, in the same manner as in step 68, set the certificate identifier to CN and SAN.

ステップ107は、サーバ12がステップ106で生成した証明書をクライアントAに送信する。   In step 107, the server 12 sends the certificate generated in step 106 to the client A.

ステップ108は、サーバ12が通知部54を用いてクライアントAにエラーを通知する。エラーの内容は前記ステップ615と同様である。   In step 108, the server 12 uses the notification unit 54 to notify the client A of an error. The contents of the error are the same as in step 615 above.

以上説明した実施形態によれば、機器同士が近接していることをサーバ12が確認し、その結果を証明書識別子に含めた証明書を生成することが可能となる。   According to the embodiment described above, it is possible for the server 12 to confirm that the devices are close to each other, and to generate a certificate in which the result is included in the certificate identifier.

以上説明した実施形態によれば、サーバ12がクライアントAとクライアントBが近接していることを位置情報により判定する例について説明した。しかしながら、本発明はこれに限定されることなく、サーバ12がクライアントAとクライアントBにペアリング情報を送ってもよい。そして、クライアントA、及びクライアントBが受信したペアリング情報を用いて接続できるかどうかを確認し、確認結果をサーバ12に通知することでサーバ12が近接確認を行う。例として、前記ステップ101で前記ステップ82と同様のペアリング情報をクライアントA、及びクライアントBに送信する。そして前記ステップ102でクライアントA、及びクライアントBが受信したペアリング情報を用いて接続できるかどうかを確認し、確認結果をサーバ12に通知する。前記ステップ104で、ステップ102の確認結果がペアリング成功であれば、クライアントAとクライアントBが近接していると判定する。これにより、サーバ12がクライアントAとクライアントBが近接していることをペアリング結果により判定することが可能となる。   According to the embodiment described above, an example in which the server 12 determines that the client A and the client B are close to each other based on the position information has been described. However, the present invention is not limited to this, and the server 12 may send pairing information to the client A and the client B. Then, whether or not connection is possible using the pairing information received by the client A and the client B is confirmed, and the server 12 performs proximity confirmation by notifying the server 12 of the confirmation result. As an example, in step 101, the same pairing information as in step 82 is sent to client A and client B. Then, in step 102, the client A and client B confirm whether they can connect using the received pairing information and notify the server 12 of the confirmation result. In the step 104, if the confirmation result in the step 102 is a pairing success, it is determined that the client A and the client B are close to each other. As a result, it becomes possible for the server 12 to determine from the pairing result that the client A and the client B are close.

以上説明した実施形態によれば、クライアント11、及びサーバ12が近接確認を行うか否かについては判断していなかった。しかしながら、本発明はこれに限定されることなく、クライアント11、或いはサーバ12が近接確認を行うか否かについて判断してもよい。例えば、前記ステップ71で送られる処理要求の内容に応じて、クライアント11、或いはサーバ12が近接確認を行うか否かを判断する。例えば、処理要求毎に近接確認を行うか否かを予め決定しておき、前記判断において用いてもよい。判断の結果、近接確認が必要にも関わらず該当する証明書がない場合、それをきっかけに前記近接確認及び証明書設定処理を実行してもよい。   According to the embodiment described above, it is not determined whether the client 11 and the server 12 perform proximity check. However, the present invention is not limited to this, and it may be determined whether the client 11 or the server 12 performs proximity check. For example, according to the content of the processing request sent in the step 71, it is determined whether the client 11 or the server 12 performs proximity confirmation. For example, it may be determined in advance whether or not proximity check is to be performed for each processing request, and may be used in the determination. As a result of the determination, if there is no corresponding certificate despite the necessity of proximity confirmation, the proximity confirmation and certificate setting process may be executed triggered by that.

(その他の実施例)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
(Other embodiments)
The present invention supplies a program that implements one or more functions of the above-described embodiments to a system or apparatus via a network or storage medium, and one or more processors in a computer of the system or apparatus read and execute the program. Can also be realized. It can also be implemented by a circuit (eg, an ASIC) that implements one or more functions.

Claims (9)

証明書を生成するための情報処理装置であって、
前記情報処理装置の位置から所定の範囲に、前記情報処理装置とは異なる第二の情報処理装置が存在するか否かを判定する判定手段と、
前記第二の情報処理装置が近くに存在していることを示す識別子を、前記証明書を生成するサーバに送信する送信手段と、
前記サーバが生成した証明書を受信する受信手段と、を有することを特徴とする情報処理装置。
An information processing apparatus for generating a certificate,
A determination unit that determines whether a second information processing apparatus different from the information processing apparatus is present in a predetermined range from the position of the information processing apparatus;
Transmitting means for transmitting an identifier indicating that the second information processing apparatus is present nearby to the server generating the certificate;
An information processing apparatus comprising: receiving means for receiving a certificate generated by the server.
前記情報処理装置の位置情報を取得するセンサを更に有し、
前記判定手段は、前記取得された位置情報に基づき、前記情報処理装置の位置から所定の範囲に、前記情報処理装置とは異なる第二の情報処理装置が存在するか否かを判定することを特徴とする請求項1に記載の情報処理装置。
It further has a sensor for acquiring position information of the information processing apparatus,
The determination unit determines whether or not a second information processing apparatus different from the information processing apparatus is present in a predetermined range from the position of the information processing apparatus based on the acquired position information. The information processing apparatus according to claim 1, characterized in that
前記判定手段により、前記情報処理装置の位置から所定の範囲に、前記情報処理装置とは異なる第二の情報処理装置が存在しないと判定された場合、前記情報処理装置と前記第二の情報処理装置とを近づけることを促す表示をする表示手段を更に有することを特徴とする請求項1もしくは請求項2のいずれか1項に記載の情報処理装置。   When it is determined that the second information processing apparatus different from the information processing apparatus does not exist in a predetermined range from the position of the information processing apparatus, the information processing apparatus and the second information processing The information processing apparatus according to any one of claims 1 and 2, further comprising display means for making a display prompting access to the apparatus. 前記送信手段は、前記第二の情報処理装置が近くに存在していることを示す識別子とともに、前記証明書の生成を要求する情報を前記サーバに送信することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。   4. The information processing apparatus according to claim 1, wherein the transmitting unit transmits, to the server, information requesting the generation of the certificate, together with an identifier indicating that the second information processing apparatus is present nearby. The information processing apparatus according to any one of the above. 前記送信手段は、前記サーバからの要求に基づき、前記第二の情報処理装置が近くに存在していることを示す識別子を、前記サーバに送信することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。   4. The apparatus according to any one of claims 1 to 3, wherein the transmitting unit transmits an identifier indicating that the second information processing apparatus is present nearby, to the server based on a request from the server. An information processing apparatus according to any one of the preceding items. 前記判定手段は、近距離通信によって前記情報処理装置と前記第二の情報処理装置とが通信することが出来るか否かに基づき、前記情報処理装置の位置から所定の範囲に、前記第二の情報処理装置が存在するか否かを判定することを特徴とする請求項1に記載の情報処理装置。   The determination unit is configured to set the second information processing device to a predetermined range from the position of the information processing device based on whether or not the information processing device and the second information processing device can communicate by near field communication. The information processing apparatus according to claim 1, wherein it is determined whether an information processing apparatus exists. 証明書を生成するための情報処理方法であって、
判定手段が、当該情報処理方法を行う情報処理装置の位置から所定の範囲に、前記情報処理装置とは異なる第二の情報処理装置が存在するか否かを判定する判定工程と、
送信手段が、前記第二の情報処理装置が近くに存在していることを示す識別子を、前記証明書を生成するサーバに送信する送信工程と、
受信手段が、前記サーバが生成した証明書を受信する受信工程と、を有することを特徴とする情報処理装置。
An information processing method for generating a certificate;
A determination step of determining whether or not a second information processing apparatus different from the information processing apparatus is present in a predetermined range from the position of the information processing apparatus performing the information processing method;
A transmitting step of transmitting, to a server that generates the certificate, an identifier indicating that the second information processing apparatus is present nearby;
An information processing apparatus comprising: receiving means for receiving a certificate generated by the server.
コンピュータを、
証明書を生成するための情報処理装置であって、
前記情報処理装置の位置から所定の範囲に、前記情報処理装置とは異なる第二の情報処理装置が存在するか否かを判定する判定手段と、
前記第二の情報処理装置が近くに存在していることを示す識別子を、前記証明書を生成するサーバに送信する送信手段と、
前記サーバが生成した証明書を受信する受信手段と、を有することを特徴とする情報処理装置として機能させるためのコンピュータプログラム。
Computer,
An information processing apparatus for generating a certificate,
A determination unit that determines whether a second information processing apparatus different from the information processing apparatus is present in a predetermined range from the position of the information processing apparatus;
Transmitting means for transmitting an identifier indicating that the second information processing apparatus is present nearby to the server generating the certificate;
A computer program for causing a server to function as an information processing apparatus, comprising: receiving means for receiving a certificate generated by the server.
証明書を生成するためのサーバであって、
情報処理装置の近くに、前記情報処理装置とは異なる第二の情報処理装置が存在していることを示す識別子を、情報処理装置から受信する受信手段と、
前記識別子を用いて生成した前記情報処理装置の証明書を、前記情報処理装置に送信する送信手段と、を有することを特徴とするサーバ。
A server for generating certificates,
A receiving unit that receives, from the information processing apparatus, an identifier indicating that a second information processing apparatus different from the information processing apparatus is present near the information processing apparatus;
A server configured to transmit the certificate of the information processing apparatus generated using the identifier to the information processing apparatus.
JP2017171366A 2017-09-06 2017-09-06 Information processing apparatus, information processing method, server, and computer program Pending JP2019047429A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017171366A JP2019047429A (en) 2017-09-06 2017-09-06 Information processing apparatus, information processing method, server, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017171366A JP2019047429A (en) 2017-09-06 2017-09-06 Information processing apparatus, information processing method, server, and computer program

Publications (1)

Publication Number Publication Date
JP2019047429A true JP2019047429A (en) 2019-03-22

Family

ID=65816591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017171366A Pending JP2019047429A (en) 2017-09-06 2017-09-06 Information processing apparatus, information processing method, server, and computer program

Country Status (1)

Country Link
JP (1) JP2019047429A (en)

Similar Documents

Publication Publication Date Title
US10075820B2 (en) Secure broadcast beacon communications
US10021113B2 (en) System and method for an integrity focused authentication service
EP3420677B1 (en) System and method for service assisted mobile pairing of password-less computer login
CN110678770B (en) Positioning information verification
US10785021B1 (en) User account authentication
US9319835B2 (en) Securely managed location-and-tracking service access
JP2020523806A (en) Internet of Things (IOT) device management
JP2019508763A (en) Local device authentication
US20160014112A1 (en) Wireless communication of a user identifier and encrypted time-sensitive data
JP2014523557A5 (en)
JP2014523557A (en) Method and apparatus for sharing communication settings via a social network
US10291621B2 (en) System, information processing apparatus, and storage medium
CN110574350B (en) Method and system for performing a prioritized generation of a second factor certificate
US11611551B2 (en) Authenticate a first device based on a push message to a second device
US11570620B2 (en) Network profile anti-spoofing on wireless gateways
JP7536346B2 (en) COMMUNICATION SYSTEM, COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION PROGRAM
WO2018129753A1 (en) Method and device for downloading subscription information set, and related equipment
US20200259823A1 (en) Systems and methods for location-aware two-factor authentication
KR20230029690A (en) VPN communication security method and system
JP6566456B1 (en) Display control system, communication apparatus, display control method, and display control program
EP4092957A1 (en) Secure and trusted peer-to-peer offline communication systems and methods
JP2019047429A (en) Information processing apparatus, information processing method, server, and computer program
JPWO2016009497A1 (en) Data falsification detecting device, network service providing device, data falsification detecting method, network service providing method, and program
JP2019057827A (en) Distributed authentication system and program
JP2012147398A (en) Mobile communication system, mobile communication terminal, mobile communication method, and program