JP2016051437A - 証明書送信可否判定装置、電子情報記憶媒体、証明書送信可否判定方法、及び証明書送信可否判定プログラム - Google Patents

証明書送信可否判定装置、電子情報記憶媒体、証明書送信可否判定方法、及び証明書送信可否判定プログラム Download PDF

Info

Publication number
JP2016051437A
JP2016051437A JP2014177970A JP2014177970A JP2016051437A JP 2016051437 A JP2016051437 A JP 2016051437A JP 2014177970 A JP2014177970 A JP 2014177970A JP 2014177970 A JP2014177970 A JP 2014177970A JP 2016051437 A JP2016051437 A JP 2016051437A
Authority
JP
Japan
Prior art keywords
certificate
certificate transmission
determination device
public key
outside
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014177970A
Other languages
English (en)
Other versions
JP6331894B2 (ja
Inventor
半田 富己男
Fukio Handa
富己男 半田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2014177970A priority Critical patent/JP6331894B2/ja
Publication of JP2016051437A publication Critical patent/JP2016051437A/ja
Application granted granted Critical
Publication of JP6331894B2 publication Critical patent/JP6331894B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】認証用トークンを有する機器が正当な最終利用者の手元にわたって利用されていることを迅速に確認でき、さらに、当該機器が真正であることを第三者に証明することが可能な証明書送信可否判定装置、電子情報記憶媒体、証明書送信可否判定方法、及び証明書送信可否判定プログラムを提供する。
【解決手段】証明書送信可否判定装置は、証明書の送信要求に応じて、ノード機器Nnの現在位置を取得し、当該現在位置と、公開鍵証明書に記述された位置情報が示す位置とを比較し、当該比較結果に基づいて、当該公開鍵証明書を送信するか否かを判定する。
【選択図】図4

Description

本発明は、公開鍵暗号方式を利用した方法等の技術分野に関する。
従来から、公開鍵基盤(PKI:Public Key Infrastructure)において、ペア(対)になる公開鍵と秘密鍵とを使用してデータの暗号化及び復号を行う公開鍵暗号方式が知られている。公開鍵基盤では、認証局と呼ばれる信頼される第三者機関が公開鍵の利用者(所有者)に公開鍵証明書を発行するようになっている(例えば、非特許文献1参照)。公開鍵証明書は、公開鍵が利用者の物であることを証明する証明書である。また、公開鍵基盤では、公開鍵証明書と秘密鍵を、認証用トークン(PKIトークンともいう)と呼ばれるICカードなどの専用のハードウェアに格納して、公開鍵の利用者に配付するという運用が一般的である。
ところで、人間の利用者を対象に発行された公開鍵証明書と秘密鍵のユースケースでは、認証や署名用途でPKIを利用する際に、認証用トークン利用時のPIN(暗証番号)認証などの方法で、利用者本人が公開鍵証明書と秘密鍵を利用している。M2M(Machine to Machine)の機器認証においても、非特許文献2に開示されるように、PKIベースの認証技術が注目されている。
独立行政法人情報処理推進機構 技術本部 セキュリティセンター、"PKI関連技術情報"、[online]、最終更新日:2012年 7月20日、独立行政法人情報処理推進機構、[平成26年3月17日検索]、インターネット、<URL:http://www.ipa.go.jp/security/pki/index.html > 宝木和夫、"セキュリティ技術標準化の軌跡 -暗号からクラウド,M2Mのセキュリティ標準まで-"、電子情報通信学会 基礎・境界ソサイエティ Fundamentals Review Vol. 7(2013) No. 1、IEICE Fundamentals Review Vol.7 No.1,pp.51-59、公開日 2013年07月01日、社団法人 電子情報通信学会 J-STAGE、[平成26年3月17日検索k]、インターネット,<URL:https://www.jstage.jst.go.jp/browse/essfr/7/1/_contents/-char/ja/>
しかしながら、機器を証明の対象として発行された公開鍵証明書の利用シーンでは、機器製造メーカにて機器の基盤上に組み込まれた認証用トークン内に公開鍵証明書と秘密鍵とを製造時点で埋め込んで出荷した場合、当該機器が正当な最終利用者の元に配送され利用されているかどうかを確認する手段が無いという問題があった。一方、機器製造メーカでは機器内に公開鍵証明書を書きこまずに出荷し、当該機器の最終利用者自身が公開鍵証明書を発行して当該機器内に書き込めば、上記問題は解決できるが、公開鍵証明書を一般利用者に発行させる手間がかかるうえ、公開鍵証明書の信頼モデルが構築できない。
そこで、本発明は、上記点に鑑みてなされたものであり、認証用トークンを有する機器が正当な最終利用者の手元にわたって利用されていることを迅速に確認でき、さらに、当該機器が真正であることを第三者に証明することが可能な証明書送信可否判定装置、電子情報記憶媒体、証明書送信可否判定方法、及び証明書送信可否判定プログラムを提供することを目的とする。
上記課題を解決するために、請求項1に記載の発明は、外部との間で通信可能な証明書送信可否判定装置であって、当該証明書送信可否判定装置に固有の秘密鍵と、当該秘密鍵とペアになる公開鍵の証明書と、当該証明書送信可否判定装置が設置される位置を示す位置情報とを記憶する記憶手段と、前記外部から証明書の送信要求を受信する受信手段と、前記受信手段により受信された前記送信要求に応じて、当該証明書送信可否判定装置の現在位置を取得する取得手段と、前記取得手段により取得された前記現在位置と、前記記憶手段に記憶されている前記位置情報が示す位置とを比較する比較手段と、前記比較手段による比較結果に基づいて、前記送信要求された前記証明書を前記外部へ送信するか否かを判定する判定手段と、を備えることを特徴とする。
請求項2に記載の発明は、請求項1に記載の証明書送信可否判定装置において、前記証明書は、所定の認証局により発行されるものであり、前記位置情報は、前記証明書に記述されることを特徴とする。
請求項3に記載の発明は、外部との間で通信可能な電子情報記憶媒体であって、当該証明書送信可否判定装置に固有の秘密鍵と、当該秘密鍵とペアになる公開鍵の証明書と、当該証明書送信可否判定装置が設置される位置を示す位置情報とを記憶する記憶手段と、前記外部から証明書の送信要求を受信する受信手段と、前記受信手段により受信された前記送信要求に応じて、当該証明書送信可否判定装置の現在位置を取得する取得手段と、前記取得手段により取得された前記現在位置と、前記記憶手段に記憶されている前記位置情報が示す位置とを比較する比較手段と、前記比較手段による比較結果に基づいて、前記送信要求された前記証明書を前記外部へ送信するか否かを判定する判定手段と、を備えることを特徴とする。
請求項4に記載の発明は、外部との間で通信可能な証明書送信可否判定装置により行われる証明書送信可否判定方法であって、当該証明書送信可否判定装置に固有の秘密鍵と、当該秘密鍵とペアになる公開鍵の証明書と、当該証明書送信可否判定装置が設置される位置を示す位置情報とを記憶手段に記憶するステップと、前記外部から証明書の送信要求を受信するステップと、前記受信された前記送信要求に応じて、当該証明書送信可否判定装置の現在位置を取得するステップと、前記取得された前記現在位置と、前記記憶手段に記憶されている前記位置情報が示す位置とを比較する比較ステップと、前記比較ステップによる比較結果に基づいて、前記送信要求された前記証明書を前記外部へ送信するか否かを判定するステップと、を含むことを特徴とする。
請求項5に記載の発明は、外部との間で通信可能な証明書送信可否判定装置に含まれるコンピュータに、当該証明書送信可否判定装置に固有の秘密鍵と、当該秘密鍵とペアになる公開鍵の証明書と、当該証明書送信可否判定装置が設置される位置を示す位置情報とを記憶手段に記憶するステップと、前記外部から証明書の送信要求を受信するステップと、前記受信された前記送信要求に応じて、当該証明書送信可否判定装置の現在位置を取得するステップと、前記取得された前記現在位置と、前記記憶手段に記憶されている前記位置情報が示す位置とを比較する比較ステップと、前記比較ステップによる比較結果に基づいて、前記送信要求された前記証明書を前記外部へ送信するか否かを判定するステップと、を実行させることを特徴とする。
本発明によれば、認証用トークンを有する機器が正当な最終利用者の手元にわたって利用されていることを迅速に確認でき、さらに、当該機器が真正であることを第三者に証明することができる。
データ通信システムSの概要構成例を示す図である。 複数のノード機器Nnの概要構成例を示す図である。 ノード機器N1とノード機器N2との間のネゴシエーションシーケンスの一例を示す図である。 証明書送信可否判定処理の一例を示すフローチャートである。
以下、図面を参照して本発明の実施形態について詳細に説明する。なお、以下に説明する実施形態は、データ通信システムに対して本発明を適用した場合の実施形態である。
先ず、図1及び図2を参照して、データ通信システムSの概要構成及び機能について説明する。図1は、データ通信システムSの概要構成例を示す図であり、図2は、複数のノード機器Nnの概要構成例を示す図である。
図1に示すように、データ通信システムSは、グローバルネットワークNWに接続されたノード機器Nn(n=1,2,3,4)を、それぞれの拠点Pn(n=1,2,3,4)ごとに備え、それぞれのノード機器Nnには拠点ネットワークKn(n=1,2,3,4)が接続されている。ノード機器Nnは、例えばゲートウェイやルータ等である。グローバルネットワークNWは、インターネットや移動体通信網等から構成される。拠点ネットワークKnは、有線LAN(Local Area Network)や無線LAN等から構成される。データ通信システムSが、例えば地域医療連携に利用される場合、拠点P1には地域の中核病院が設置され、拠点ネットワークK1には管理サーバ及び管理端末等が接続される。この管理サーバは、患者の診療情報(例えば、退院サマリを含む)を蓄積、管理する。また、この場合、拠点P2には診療所(例えば、患者の自宅近所の診療所)が設置され、拠点P3には介護施設が設置され、拠点P4には薬局が設置され、拠点ネットワークK2〜K4には、それぞれ管理端末等が接続される。なお、データ通信システムSは、地域医療連携以外の例えばリモートサービスメンテナンスにも適用可能である。
このようなデータ通信システムSでは、グローバルネットワークNWを介して、ノード機器Nn間で例えばTLS(Transport Layer Security)/SSL(Secure Sockets Layer)を用いた通信が可能になっている。TLS/SSLは、ノード機器Nn間における安全な通信環境を提供するプロトコルであり、ノード機器Nnの公開鍵証明書を利用することで互いに認証可能になっている。
ノード機器Nnの構成には、図2(A)に示す構成と、図2(B)に示す構成とがある。図2(A)に示す構成では、ノード機器Nnは、CPU(Central Processing Unit)10、記憶部11、GPS(Global Positioning System)受信部12、通信部13、ペリフェラルデバイス14、及びバス15等を備えて構成され、CPU10、記憶部11、GPS受信部12、通信部13、及びペリフェラルデバイス14は、それぞれ、バス15に接続されている。CPU10は、記憶部11に記憶されたプログラムに従って他のノード機器Nnとの間の通信を制御する。記憶部11は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、またはフラッシュメモリ等の不揮発性メモリを備える。記憶部11には、OS(Operating System)、及び通信制御のための各種アプリケーション等のプログラムが記憶される。GPS受信部12は、GPS衛星から出力される航法電波をアンテナを介して受信し、ノード機器Nnの現在位置(例えば経度及び緯度)を検出し、CPU10へ出力する。通信部13は、例えば、拠点ネットワークKn及びグローバルネットワークNWに接続され通信状態を制御する。ペリフェラルデバイス14は、基盤上に組み込まれた認証用トークン(格納媒体)であり、本発明の証明書送信可否判定装置及び電子情報記憶媒体の一例である。また、ペリフェラルデバイス14は、CPU141、ROM(Read Only Memory)142、RAM(Random Access Memory)143、及び耐タンパ性を有する不揮発性メモリ144(例えば、フラッシュメモリ、或いは「Electrically Erasable Programmable Read-Only Memory」)等を備える。ペリフェラルデバイス14は、バス15を介してCPU10と通信可能になっている。なお、ペリフェラルデバイス14の例としてTPM(Trusted Platform Module)やeUICC(embedded Universal Integrated Circuit Card)がある。
一方、図2(B)に示す構成では、ノード機器Nnは、CPU10、記憶部11、GPS受信部12、通信部13、バス15、及びカードリーダライタ16等を備えて構成され、CPU10、記憶部11、GPS受信部12、通信部13、及びカードリーダライタ16は、それぞれ、バス15に接続されている。CPU10、記憶部11、GPS受信部12、及び通信部13は、図2(A)の構成と同様である。ICカード17-n(n=1,2,3,4)は、ノード機器Nnに脱着可能に装着される認証用トークンであり、本発明の証明書送信可否判定装置、及び電子情報記憶媒体の一例である。なお、GPS受信部12などの現在位置を取得する取得手段は、本発明の証明書送信可否判定装置、及び電子情報記憶媒体に備えられるように構成してもよい。また、ICカード17-nは、CPU171、ROM172、RAM173、耐タンパ性を有する不揮発性メモリ174(例えば、フラッシュメモリ、或いは「Electrically Erasable Programmable Read-Only Memory」)、及び接触式または非接触式インタフェース(I/F)175等を備える。ICカード17-nは、バス15及びカードリーダライタ16を介してCPU10と通信可能になっている。なお、カードリーダライタ16とICカード17-nとの間は、接触または非接触で通信が行われる。
ペリフェラルデバイス14の不揮発性メモリ144及びICカード17-nの不揮発性メモリ174は、本発明の記憶手段の一例である。不揮発性メモリ144,174のセキュアな記憶領域には、ペリフェラルデバイス14またはICカード17-nに固有(言い換えれば、各ノード機器Nnに固有)の秘密鍵(プライベート鍵)と、当該秘密鍵とペアになる公開鍵の公開鍵証明書とを記憶する。公開鍵証明書は、例えば、ノード機器Nnの製造時点で認証局により発行され、秘密鍵と共に、不揮発性メモリ144,174のセキュアな記憶領域に書き込まれる。不揮発性メモリ144,174に記憶された公開鍵証明書には、シリアル番号、発行者識別子、被発行者識別子、有効期間、公開鍵、署名アルゴリズム、署名値、及び位置情報が記述(格納)されている。ここで、位置情報は、ペリフェラルデバイス14またはICカード17-n(言い換えれば、ノード機器Nn)が設置されるべき位置(例えば、経度及び緯度、或いは空間コード(ucode))を示す。この位置情報は、例えば、公開鍵証明書の発行時に、ノード機器Nnの機器製造メーカから認証局に通知され、当該公開鍵証明書に記述(例えば、一般的な公開鍵証明書の拡張領域に記録)される。なお、位置情報は公開鍵証明書に記述されなくともよく、この場合、当該位置情報は公開鍵証明書に対応付けられて不揮発性メモリ144,174に記憶される。
また、ペリフェラルデバイス14の不揮発性メモリ144及びICカード17-nの不揮発性メモリ174には、本発明の証明書送信可否判定プログラムが記憶される。この証明書送信可否判定プログラムは、コンピュータとしてのCPU141及びCPU171に、証明書送信可否判定処理を実行させるプログラムである。この証明書送信可否判定処理において、CPU141及びCPU171は、それぞれ、本発明における受信手段、取得手段、比較手段、及び判定手段等として機能する。
具体的には、CPU141及びCPU171は、それぞれ、外部(この場合、CPU10)から証明書読出しコマンド(証明書の送信要求の一例)を受信すると、受信された証明書読出しコマンドに応じて、ノード機器Nnの現在位置を取得する。例えば、CPU141及びCPU171は、GPS受信部12により検出された上記現在位置をCPU10から取得する。或いは、CPU141及びCPU171は、ノード機器Nnの設置場所に対して発番された空間コード(ucode)を現在位置として、例えば空間コードが記憶されたICタグ等から取得してもよい。或いは、ノード機器Nnの通信部13が移動体通信網の基地局との間で無線通信を行うように構成される場合、CPU10は当該基地局との位置関係からノード機器Nnの現在位置を取得し、CPU141またはCPU171へ出力してもよい。また、CPU141及びCPU171は、それぞれ、受信された証明書読出しコマンドに応じて、不揮発性メモリ144または174から位置情報を取得(例えば、不揮発性メモリ144,174に記憶されている公開鍵証明書から位置情報を取得)する。そして、CPU141及びCPU171は、取得した現在位置(ノード機器Nnの現在位置)と、取得した位置情報(例えば、公開鍵証明書に記述された位置情報)が示す位置とを比較し、当該比較結果に基づいて、証明書読出しコマンドの対象となる公開鍵証明書(つまり、送信要求された公開鍵証明書)を送信するか否かを判定する。例えば、CPU141及びCPU171は、取得された現在位置と取得された位置情報が示す位置との差(例えば距離差)を算出し、算出した差が予め設定された許容誤差範囲内にある場合、CPU141及びCPU171は、公開鍵証明書を送信すると判定する。なお、空間コードにより位置が示される場合、空間コードに対応する経度及び緯度が所定のサーバから取得され、上記差が算出される。そして、CPU141及びCPU171は、公開鍵証明書を送信すると判定した場合、不揮発性メモリ144または174から公開鍵証明書を読み出し、これを上記証明書読出しコマンドのレスポンスとしてCPU10へ返信する。
次に、図3及び図4を参照して、データ通信システムSの動作について説明する。図3は、ノード機器N1とノード機器N2との間のネゴシエーションシーケンスの一例を示す図である。このネゴシエーションシーケンスは、EAP(Extensible Authentication Protocol)−TLS(RFC 5216に規定)に基づくものである。図4は、証明書送信可否判定処理の一例を示すフローチャートである。なお、以下の説明では、ノード機器Nnの構成として、図2(B)に示す構成を例にとるものとする。
例えば、ノード機器N2(クライアント)は、拠点P2における診療所の管理端末から発信されたリクエスト(例えば、拠点P1における中核病院の管理サーバに対するリクエスト)を拠点ネットワークK2を介して受信すると、図3に示すように、TLSセッションを開始し、“Client_hello”メッセージをグローバルネットワークNWを介してノード機器N1(サーバ)へ送信する(ステップS1)。この“Client_hello”メッセージは、クライアントが利用可能な暗号アルゴリズム候補を通知するメッセージである。
ノード機器N1がノード機器N2からの“Client_hello”メッセージを受信すると、ノード機器N1のCPU10は、証明書読出しコマンドをカードリーダライタ16を介してICカード17-1へ送信する(ステップS2)。ICカード17-1のCPU171は、証明書読出しコマンドを受信すると、図4に示す証明書送信可否判定処理を開始する。ICカード17-1のCPU171は、受信された証明書読出しコマンドに応じて、上述したように、ノード機器N1の現在位置を取得する(ステップS101)。次いで、ICカード17-1のCPU171は、上述したように、不揮発性メモリ174から位置情報を取得する(ステップS102)。次いで、ICカード17-1のCPU171は、ステップS101で取得された現在位置と、ステップS102で取得された位置情報が示す位置とを比較し、その比較結果に基づいて公開鍵証明書を送信するか否かを判定する(ステップS103)。そして、ICカード17-1のCPU171は、公開鍵証明書を送信すると判定した場合(つまり、上記位置の差が許容誤差範囲内にある場合)には(ステップS103:YES)、不揮発性メモリ174から公開鍵証明書を読み出し、これを証明書読出しコマンドのレスポンスとしてCPU10へ返信し(ステップS104)、当該処理を終了する。一方、ICカード17-1のCPU171は、公開鍵証明書を送信しないと判定した場合(つまり、上記位置の差が許容誤差範囲内にない場合)には(ステップS103:NO)、公開鍵証明書を返信することなく、当該処理を終了する。なお、証明書送信可否判定処理は、対向するノード機器Nnとの間で、相互認証により安全な通信路を確立する必要がある場合にのみ、行われるとよい。この証明書送信可否判定処理によれば、例えばノード機器N1が正しい位置に居ない場合でも、対向するノード機器N2との相互認証の際にペリフェラルデバイス14またはICカード17-1から公開鍵証明書を読み出せなくなるだけで、ノード機器N1自体は起動し、対向するノード機器N2との認証以外の機能はノード機器N1の位置に関係なく利用することができる。このため、正しい位置に居ないと起動しない機器に対してメリットがある。
ノード機器N1のCPU10は、ICカード17-1からの公開鍵証明書を受信すると、“Server_hello”メッセージをグローバルネットワークNWを介してノード機器N2へ送信する(ステップS3)。この“Server_hello”メッセージは、暗号アルゴリズム候補から選択した暗号アルゴリズムを通知するメッセージである。次いで、ノード機器N1のCPU10は、“Certificate”メッセージをグローバルネットワークNWを介してノード機器N2へ送信する(ステップS4)。この“Certificate”メッセージには、ICカード17-1から受信した公開鍵証明書(ノード機器N1の公開鍵証明書)が含まれる。この公開鍵証明書によりノード機器N1(サーバ)の認証がなされる。この公開鍵証明書は、ノード機器N1の正当性を通信相手に証明するものであるが、当該公開鍵証明書をICカード17-1から読み出して通信相手に渡す前に、ノード機器N1の現在位置を確認し、当該現在位置が公開鍵証明書に記述された位置情報が示す位置と一致(誤差を許容)すれば、当該公開鍵証明書を通信相手に送信するものである。
次いで、ノード機器N1のCPU10は、“Certificate _Request”メッセージをグローバルネットワークNWを介してノード機器N2へ送信する(ステップS5)。この“Certificate _Request”メッセージは、ノード機器N2の公開鍵証明書を要求するメッセージである。次いで、ノード機器N1のCPU10は、“Server_hello_done”メッセージをグローバルネットワークNWを介してノード機器N2へ送信する(ステップS6)。この“Server_hello_done”メッセージは、“Server_hello”から始まる一連のメッセージの終了を通知するメッセージである。
ノード機器N2がノード機器N1からの一連のメッセージを受信すると、ノード機器N2のCPU10は、証明書読出しコマンドをカードリーダライタ16を介してICカード17-2へ送信する(ステップS7)。ICカード17-2のCPU171は、上述したノード機器N1側のICカード17-1と同様、図4に示す証明書送信可否判定処理を行う。ノード機器N2のCPU10は、ICカード17-2からの公開鍵証明書を受信すると、“Certificate”メッセージをグローバルネットワークNWを介してノード機器N1へ送信する(ステップS8)。この“Certificate”メッセージには、ICカード17-2から受信した公開鍵証明書(ノード機器N2の公開鍵証明書)が含まれる。この公開鍵証明書によりノード機器N2(クライアント)の認証がなされる。
次いで、ノード機器N2のCPU10は、“Client_key_exchange”メッセージをグローバルネットワークNWを介してノード機器N1へ送信する(ステップS9)。この“Client_key_exchange”メッセージには、ノード機器N1の公開鍵証明書に含まれる公開鍵により暗号化されたプリマスタシークレット(セッション鍵を生成するための情報)が含まれる。次いで、ノード機器N2のCPU10は、“Certificate_verify”メッセージをグローバルネットワークNWを介してノード機器N1へ送信する(ステップS10)。この“Certificate_verify”メッセージには、ノード機器N1からの一連のメッセージから生成された署名(つまり、ノード機器N2の秘密鍵で暗号化)が含まれる。次いで、ノード機器N2のCPU10は、プリマスタシークレットに基づいてセッション鍵を生成し、“Change_cipher_spec”メッセージをグローバルネットワークNWを介してノード機器N1へ送信する(ステップS11)。この“Change_cipher_spec”メッセージは、使用する暗号アルゴリズムの準備が整ったことを通知するメッセージである。次いで、ノード機器N2のCPU10は、“Finished”メッセージをグローバルネットワークNWを介してノード機器N1へ送信する(ステップS12)。この“Finished”メッセージは、鍵交換と認証処理が成功したことを通知するメッセージである。
ノード機器N1がノード機器N2からの一連のメッセージを受信すると、ノード機器N1のCPU10は、“Client_key_exchange”メッセージに含まれるプリマスタシークレットをノード機器N1の秘密鍵により復号し、プリマスタシークレットに基づいてセッション鍵(ノード機器N2で生成されたセッション鍵と同一の鍵)を生成し、“Change_cipher_spec”メッセージをグローバルネットワークNWを介してノード機器N2へ送信する(ステップS13)。次いで、ノード機器N1のCPU10は、“Finished”メッセージをグローバルネットワークNWを介してノード機器N2へ送信する(ステップS14)。
こうして、ノード機器N1とノード機器N2との間で相互認証が行われた以降、例えばアプリケーションで使用されるデータがセッション鍵により暗号化されて送受信されることになる。このため、例えば、拠点P2における診療所の管理端末は、拠点P1における中核病院の管理サーバから、例えば患者の診療情報を、ノード機器N1,N2、及びグローバルネットワークNWを介して安全に取得することができる。一方、ノード機器N1とノード機器N2の少なくとも何れか一方が例えば誤配送または盗難により、本来設置されている場所以外の場所に設置されていた場合、上記証明書送信可否判定処理により公開鍵証明書は認証用トークンから読み出されず通信相手に送信できないため、ノード機器N1とノード機器N2との間で相互認証が行われない。
以上説明したように、上記実施形態によれば、ペリフェラルデバイス14またはICカード17-nは、証明書読出しコマンドに応じて、ノード機器Nnの現在位置を取得し、当該現在位置と、公開鍵証明書に記述された位置情報が示す位置とを比較し、当該比較結果に基づいて、当該公開鍵証明書を送信するか否かを判定するように構成したので、ノード機器Nnが正当な最終利用者の手元にわたって利用されていることを迅速に確認でき、さらに、当該ノード機器Nnが真正であることを第三者に証明することができる。
なお、上記実施形態では、データ通信システムSは医療分野に適用される例を示したが、データ通信システムSの適用分野は医療分野に限定されず、その他の分野にも適用可能である。
10 CPU
11 記憶部
12 GPS受信部
13 通信部
14 ペリフェラルデバイス
15 バス
16 カードリーダライタ
17-n ICカード
Nn ノード機器

Claims (5)

  1. 外部との間で通信可能な証明書送信可否判定装置であって、
    当該証明書送信可否判定装置に固有の秘密鍵と、当該秘密鍵とペアになる公開鍵の証明書と、当該証明書送信可否判定装置が設置される位置を示す位置情報とを記憶する記憶手段と、
    前記外部から証明書の送信要求を受信する受信手段と、
    前記受信手段により受信された前記送信要求に応じて、当該証明書送信可否判定装置の現在位置を取得する取得手段と、
    前記取得手段により取得された前記現在位置と、前記記憶手段に記憶されている前記位置情報が示す位置とを比較する比較手段と、
    前記比較手段による比較結果に基づいて、前記送信要求された前記証明書を前記外部へ送信するか否かを判定する判定手段と、
    を備えることを特徴とする証明書送信可否判定装置。
  2. 前記証明書は、所定の認証局により発行されるものであり、
    前記位置情報は、前記証明書に記述されることを特徴とする請求項1に記載の証明書送信可否判定装置。
  3. 外部との間で通信可能な電子情報記憶媒体であって、
    当該電子情報記憶媒体に固有の秘密鍵と、当該秘密鍵とペアになる公開鍵の証明書と、当該電子情報記憶媒体が設置される位置を示す位置情報とを記憶する記憶手段と、
    前記外部から証明書の送信要求を受信する受信手段と、
    前記受信手段により受信された前記送信要求に応じて、当該電子情報記憶媒体の現在位置を取得する取得手段と、
    前記取得手段により取得された前記現在位置と、前記記憶手段に記憶されている前記位置情報が示す位置とを比較する比較手段と、
    前記比較手段による比較結果に基づいて、前記送信要求された前記証明書を前記外部へ送信するか否かを判定する判定手段と、
    を備えることを特徴とする電子情報記憶媒体。
  4. 外部との間で通信可能な証明書送信可否判定装置により行われる証明書送信可否判定方法であって、
    当該証明書送信可否判定装置に固有の秘密鍵と、当該秘密鍵とペアになる公開鍵の証明書と、当該証明書送信可否判定装置が設置される位置を示す位置情報とを記憶手段に記憶するステップと、
    前記外部から証明書の送信要求を受信するステップと、
    前記受信された前記送信要求に応じて、当該証明書送信可否判定装置の現在位置を取得するステップと、
    前記取得された前記現在位置と、前記記憶手段に記憶されている前記位置情報が示す位置とを比較する比較ステップと、
    前記比較ステップによる比較結果に基づいて、前記送信要求された前記証明書を前記外部へ送信するか否かを判定するステップと、
    を含むことを特徴とする証明書送信可否判定方法。
  5. 外部との間で通信可能な証明書送信可否判定装置に含まれるコンピュータに、
    当該証明書送信可否判定装置に固有の秘密鍵と、当該秘密鍵とペアになる公開鍵の証明書と、当該証明書送信可否判定装置が設置される位置を示す位置情報とを記憶手段に記憶するステップと、
    前記外部から証明書の送信要求を受信するステップと、
    前記受信された前記送信要求に応じて、当該証明書送信可否判定装置の現在位置を取得するステップと、
    前記取得された前記現在位置と、前記記憶手段に記憶されている前記位置情報が示す位置とを比較する比較ステップと、
    前記比較ステップによる比較結果に基づいて、前記送信要求された前記証明書を前記外部へ送信するか否かを判定するステップと、
    を実行させることを特徴とする証明書送信可否判定プログラム。
JP2014177970A 2014-09-02 2014-09-02 証明書送信可否判定装置、電子情報記憶媒体、証明書送信可否判定方法、及び証明書送信可否判定プログラム Active JP6331894B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014177970A JP6331894B2 (ja) 2014-09-02 2014-09-02 証明書送信可否判定装置、電子情報記憶媒体、証明書送信可否判定方法、及び証明書送信可否判定プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014177970A JP6331894B2 (ja) 2014-09-02 2014-09-02 証明書送信可否判定装置、電子情報記憶媒体、証明書送信可否判定方法、及び証明書送信可否判定プログラム

Publications (2)

Publication Number Publication Date
JP2016051437A true JP2016051437A (ja) 2016-04-11
JP6331894B2 JP6331894B2 (ja) 2018-05-30

Family

ID=55658861

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014177970A Active JP6331894B2 (ja) 2014-09-02 2014-09-02 証明書送信可否判定装置、電子情報記憶媒体、証明書送信可否判定方法、及び証明書送信可否判定プログラム

Country Status (1)

Country Link
JP (1) JP6331894B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200007347A1 (en) * 2018-06-29 2020-01-02 Canon Kabushiki Kaisha Information processing apparatus, control method for information processing apparatus, and storage medium

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012226451A (ja) * 2011-04-15 2012-11-15 Toyota Motor Corp 認証システム及び認証方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012226451A (ja) * 2011-04-15 2012-11-15 Toyota Motor Corp 認証システム及び認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200007347A1 (en) * 2018-06-29 2020-01-02 Canon Kabushiki Kaisha Information processing apparatus, control method for information processing apparatus, and storage medium

Also Published As

Publication number Publication date
JP6331894B2 (ja) 2018-05-30

Similar Documents

Publication Publication Date Title
KR101974452B1 (ko) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자정보 관리 방법 및 시스템
US11765172B2 (en) Network system for secure communication
US20180248694A1 (en) Assisted device provisioning in a network
US10567370B2 (en) Certificate authority
US9680827B2 (en) Geo-fencing cryptographic key material
US9654922B2 (en) Geo-fencing cryptographic key material
US9647998B2 (en) Geo-fencing cryptographic key material
US10931464B2 (en) Communication system, hardware security module, terminal device, communication method, and program
US9124561B2 (en) Method of transferring the control of a security module from a first entity to a second entity
JP2006115502A (ja) ポータブルセキュリティトークン使用型認証機関間相互認証方法及び装置
JP6667371B2 (ja) 通信システム、通信装置、通信方法、及びプログラム
KR20130077171A (ko) 서버와 디바이스간 인증방법
CN112512048B (zh) 移动网络接入系统、方法、存储介质及电子设备
JP2014006691A (ja) デバイス認証方法及びシステム
CN109492371B (zh) 一种数字证书空发方法及装置
JP2019173523A (ja) 電気錠システムおよび錠制御端末
JP7021376B2 (ja) 通信装置、通信方法、およびコンピュータプログラム
CN108352982B (zh) 通信装置、通信方法及记录介质
KR100757685B1 (ko) Pki 기반 스마트 카드용 명령어 전송 서버 인증 방법 및시스템
JP6331894B2 (ja) 証明書送信可否判定装置、電子情報記憶媒体、証明書送信可否判定方法、及び証明書送信可否判定プログラム
JP2017108237A (ja) システム、端末装置、制御方法、およびプログラム
JP5553914B1 (ja) 認証システム、認証装置、及び認証方法
JP7036705B2 (ja) 通信装置、通信方法、およびコンピュータプログラム
US20230033931A1 (en) Method, ledger and system for establishing a secure connection from a chip to a network and corresponding network
JP2017076940A (ja) 無線システム、基地局装置、端末装置および識別情報報知方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180416

R150 Certificate of patent or registration of utility model

Ref document number: 6331894

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150