WO2016151824A1 - サーバ、証明書生成指示方法、及び、プログラム - Google Patents

サーバ、証明書生成指示方法、及び、プログラム Download PDF

Info

Publication number
WO2016151824A1
WO2016151824A1 PCT/JP2015/059254 JP2015059254W WO2016151824A1 WO 2016151824 A1 WO2016151824 A1 WO 2016151824A1 JP 2015059254 W JP2015059254 W JP 2015059254W WO 2016151824 A1 WO2016151824 A1 WO 2016151824A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
certificate
unit
address
generation
Prior art date
Application number
PCT/JP2015/059254
Other languages
English (en)
French (fr)
Inventor
紀之 小宮
山彦 伊藤
太一 石阪
丈瑠 黒岩
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to US15/551,932 priority Critical patent/US20180034644A1/en
Priority to CN201580077966.8A priority patent/CN107431616A/zh
Priority to JP2017507267A priority patent/JP6490191B2/ja
Priority to PCT/JP2015/059254 priority patent/WO2016151824A1/ja
Priority to EP15886377.9A priority patent/EP3276874B1/en
Publication of WO2016151824A1 publication Critical patent/WO2016151824A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Definitions

  • the server and the terminal device may communicate according to a communication procedure such as SSL (Secure Sockets Layer).
  • a server and a terminal device communicate using a root certificate and a server certificate.
  • a root certificate and a server certificate are issued or authenticated by a certificate authority and distributed to a server.
  • Patent Document 1 a device that is a server creates a root certificate and a self-created certificate that is a server certificate, and the root certificate and the self-created certificate are sent to a client that is a terminal device.
  • a technique for transmitting is disclosed.
  • the terminal device displays a warning screen.
  • DNS Domain Name System
  • a server domain name is adopted as the server identifier. Therefore, in this case, if the domain name of the server described in the server certificate does not match the domain name of the server designated as the access destination by the terminal device, the terminal device displays a warning screen.
  • an IP (Internet Protocol) address of a server is adopted as an identifier of a server specified as an access destination by a terminal device.
  • the terminal device displays a warning screen. If such a warning screen is displayed, the convenience for the user may be impaired.
  • the present invention provides a server, a certificate generation instruction method, and a program that suppress a decrease in user convenience when a terminal device designates a server by an IP address and communicates with the server using a server certificate. For the purpose.
  • a server provides: A server connected to a terminal device via a network, A generation instruction unit that instructs the server certificate generation unit to generate a server certificate including the IP address of the server on the network; A certificate storage unit that stores the server certificate generated by the server certificate generation unit in accordance with an instruction by the generation instruction unit; A communication unit that communicates with the terminal device using a server certificate stored in the certificate storage unit.
  • the server certificate generation unit is instructed to generate a server certificate including the IP address of the server. Therefore, according to the present invention, it is possible to suppress a reduction in user convenience when a terminal device designates a server by an IP address and communicates with the server using a server certificate.
  • FIG. 1 shows the configuration of a system including a server 100 according to Embodiment 1 of the present invention.
  • the server 100 is a server having a function of providing various services to the terminal device 200 (hereinafter, referred to as “service providing function” as appropriate) by encrypted communication according to a communication procedure such as SSL (Secure Sockets Layer).
  • service providing function a function of providing various services to the terminal device 200 (hereinafter, referred to as “service providing function” as appropriate) by encrypted communication according to a communication procedure such as SSL (Secure Sockets Layer).
  • the service provided by the server 100 to the terminal device 200 is via a browser provided in the terminal device 200, such as a service that relays control of the equipment device 400 or a service that provides information indicating the operating state of the equipment device 400. Service provided.
  • the server 100 is, for example, an apparatus in which an air conditioning controller in an air conditioning system has a certificate generation function and a certificate management function.
  • the server 100 has a function of connecting to the first network 510.
  • the server 100 can communicate with the terminal device 200 connected to the first network 510.
  • the server 100 has a function of connecting to the second network 520.
  • the server 100 can communicate with the equipment 400 connected to the second network 520.
  • the configuration of the server 100 will be described with reference to FIG.
  • the server 100 includes a CPU (Central Processing Unit) 11, a ROM (Read Only Memory) 12, a RAM (Random Access Memory) 13, a flash memory 14, an RTC (Real Time Clock) 15, and a touch screen 16.
  • the first network interface 17 and the second network interface 18 are provided.
  • Each component included in the server 100 is connected to each other via a bus.
  • the CPU 11 controls the overall operation of server 100.
  • the CPU 11 operates according to a program stored in the ROM 12 and uses the RAM 13 as a work area.
  • the ROM 12 stores programs and data for controlling the overall operation of the server 100.
  • the RAM 13 functions as a work area for the CPU 11. That is, the CPU 11 temporarily writes programs and data in the RAM 13 and refers to these programs and data as appropriate.
  • the flash memory 14 is a nonvolatile memory that stores various types of information.
  • the RTC 15 is a time measuring device.
  • the RTC 15 incorporates a battery, for example, and keeps timing while the server 100 is powered off.
  • the RTC 15 includes an oscillation circuit including a crystal oscillator, for example.
  • the touch screen 16 detects a touch operation performed by the user and supplies a signal indicating the detection result to the CPU 11.
  • the touch screen 16 displays an image based on the image signal supplied from the CPU 11 or the like. As described above, the touch screen 16 functions as a user interface of the server 100.
  • the first network interface 17 is an interface for connecting the server 100 to the first network 510.
  • the server 100 can communicate with the terminal device 200 connected to the first network 510 via the first network 510.
  • the first network interface 17 includes, for example, a LAN (Local Area Network) interface such as a NIC (Network Interface Card).
  • LAN Local Area Network
  • NIC Network Interface Card
  • the second network interface 18 is an interface for connecting the server 100 to the second network 520.
  • the server 100 can communicate with the equipment 400 connected to the second network 520 via the second network 520.
  • the second network interface 18 includes, for example, a communication interface that communicates according to a unique communication protocol used in the air conditioning system.
  • the terminal device 200 is a device that receives service provision from the server 100 via a browser.
  • the terminal device 200 has a function of displaying information supplied from the server 100 so as to be viewable on a browser.
  • the terminal device 200 has a function of connecting to the first network 510.
  • the terminal device 200 communicates with the server 100 connected to the first network 510 by SSL encrypted communication such as HTTPS (Hypertext Transfer Protocol Secure).
  • HTTPS Hypertext Transfer Protocol Secure
  • the server 100 and the terminal device 200 exchange information that causes a problem when leaked or tampered by SSL encrypted communication.
  • the terminal device 200 is, for example, a personal computer, a smartphone, a mobile phone, a tablet terminal, or the like.
  • the HUB 300 is a line concentrator that connects a plurality of devices connected to the first network 510 to each other.
  • the server 100 and the HUB 300 are connected by an Ethernet (registered trademark) cable
  • the terminal device 200 and the HUB 300 are connected by an Ethernet (registered trademark) cable, whereby the server 100 and the terminal device 200 are connected. Is done.
  • the facility device 400 is a device that is controlled and monitored by the server 100 or a remote controller (not shown).
  • the facility device 400 has a function of connecting to the second network 520. Therefore, the facility device 400 can communicate with the server 100 and other facility devices 400 connected to the second network 520.
  • the facility device 400 operates according to control by the server 100.
  • the facility device 400 supplies information indicating the operation state to the server 100 periodically or according to a request from the server 100.
  • the equipment 400 is, for example, an air conditioner (outdoor unit, indoor unit).
  • the first network 510 is a network for the server 100 and the terminal device 200 to communicate with each other.
  • the first network 510 is constructed, for example, by connecting the server 100 and the terminal device 200 to each other via the HUB 300. It is assumed that DNS (Domain (Name System) is not used in the first network 510. For this reason, the node connected to the first network 510 is specified by an IP (Internet Protocol) address. For example, when the terminal device 200 designates the server 100 as a communication partner, the IP address of the server 100 is designated as the communication partner.
  • the first network 510 is a network such as a wireless LAN, for example.
  • the second network 520 is a network for the server 100 and the equipment 400 to communicate with each other.
  • the second network 520 is constructed, for example, by connecting the server 100 and the facility device 400 to each other via a communication line.
  • the second network 520 is a network for communicating according to, for example, a unique communication protocol adopted in the air conditioning system.
  • the server 100 includes a generation instruction unit 101, a certificate storage unit 102, a communication unit 103, a root certificate generation unit 105, a server certificate generation unit 106, an information processing unit 107, and a second communication unit 108. .
  • the generation instruction unit 101 generates a server certificate in which the IP address of the server 100 on the first network 510 is described as a common name (hereinafter referred to as “server certificate including the IP address of the server 100” as appropriate).
  • server certificate including the IP address of the server 100 As appropriate.
  • the generation instruction unit 101 notifies the server certificate generation unit 106 to generate a server certificate including a new IP address of the server 100 in response to the change of the IP address of the server 100. Shall be instructed.
  • the server 100 includes the server certificate generation unit 106.
  • the server 100 can be said to be a device that automatically generates a server certificate including the IP address of the server 100 in response to the change of the IP address of the server 100.
  • “instructing” means, for example, “transmitting an instructing control signal”.
  • the terminal device 200 authenticates the server 100 using a server certificate including the IP address of the server 100. For example, if the IP address of the server 100 designated as the communication partner does not match the IP address described in the server certificate, the terminal device 200 displays a warning screen indicating that the server 100 may not be a valid communication partner Is displayed on the browser. Therefore, when the IP address of the server 100 is changed, the generation instruction unit 101 creates a new server certificate that includes the new IP address of the server 100 (a new IP address that describes the new IP address of the server 100 as a common name). Server certificate generation unit 106 is instructed to generate a server certificate. Thereby, even if the IP address of the server 100 is changed, the warning screen is suppressed from being displayed.
  • the IP address of the server 100 described above is an IP address assigned to the server 100 in accordance with the local network environment of the server 100.
  • the IP address of the server 100 is likely to change.
  • the change in the network environment of the server 100 means that, for example, a communication device is added to the first network 510 to which the server 100 is connected or a communication device is disconnected from the first network 510.
  • the network configuration of the network changes.
  • the function of the generation instruction unit 101 is realized, for example, when the CPU 11 executes a program stored in the ROM 12.
  • a warning screen is displayed on the browser every time the terminal device 200 connects to the server 100, the following problem occurs. For example, there is a possibility that the user may be worried that “the connection destination of the terminal device 200 is wrong?”. Or, there is a possibility that a user who is not skilled will misunderstand that "Is the wrong operation performed?" Or, there is a possibility that the user may be distrusted with "Is this system manufacturer really OK?” In addition, the user is forced to perform an operation for closing the warning screen, which causes the user to take extra time.
  • the certificate storage unit 102 stores the server certificate generated by the server certificate generation unit 106 in accordance with the instruction from the generation instruction unit 101.
  • the function of the certificate storage unit 102 is realized by the cooperation of the CPU 11 and the flash memory 14, for example.
  • the communication unit 103 communicates with the terminal device 200 using the server certificate stored in the certificate storage unit 102.
  • the communication unit 103 communicates with the terminal device 200 by SSL encrypted communication such as HTTPS.
  • the communication unit 103 transmits information encrypted with a secret key corresponding to the public key included in the server certificate to the terminal device 200.
  • the terminal device 200 decrypts the received information with the public key included in the server certificate.
  • the terminal device 200 transmits, for example, information encrypted with the public key included in the server certificate to the communication unit 103.
  • the communication unit 103 decrypts the received information with a secret key corresponding to the public key included in the server certificate.
  • the function of the communication unit 103 is realized, for example, by the cooperation of the CPU 11 and the first network interface 17.
  • the generation instruction unit 101 includes an address change determination unit 104.
  • the address change determination unit 104 determines whether or not the IP address of the server 100 has been changed in response to the server 100 being started or restarted. Generally, when the IP address of the server 100 is changed, it is required to restart the server 100 (or turn off the power once and then turn on the power again). In other words, it is considered rare that the IP address of the server 100 is changed without restarting. For this reason, the address change determination unit 104 quickly detects that the IP address of the server 100 has been changed by determining whether or not the IP address of the server 100 has been changed when the server 100 is started or restarted. can do.
  • the address change determination unit 104 may determine whether or not the IP address of the server 100 has been changed every time a predetermined time (for example, about several days) elapses. In this case, for example, even if the IP address of the server 100 is changed without restarting the server 100, the address change determination unit 104 does not pass much time after the IP address of the server 100 is changed. It is possible to detect that the IP address of the server 100 has been changed. In this case, the function of the address change determination unit 104 is realized by, for example, the cooperation of the CPU 11 and the RTC 15.
  • the root certificate generation unit 105 generates a root certificate.
  • the root certificate is a certificate generated by the root certificate authority for the root certificate authority so that the root certificate authority can prove the validity of the root certificate authority.
  • the root certificate is distributed from the root certificate authority to the server 100 and from the server 100 to the terminal device 200.
  • the terminal device 200 determines that the root certificate distributed from the server 100 is reliable when the root certificate distributed from the server 100 matches any of a plurality of trusted root certificates stored in advance. To do.
  • the root certificate authority is the server 100, and the root certificate generated by the server 100 is installed in the terminal device 200 and registered as a reliable root certificate.
  • the function of the root certificate generation unit 105 is realized, for example, when the CPU 11 executes a program stored in the ROM 12.
  • the server certificate generation unit 106 generates a server certificate based on the root certificate generated by the root certificate generation unit 105.
  • the server certificate is a certificate generated by the server 100 for the server 100 and signed by the root certificate authority in order for the server 100 to prove the validity of the server 100.
  • the server certificate is distributed from the root certificate authority to the server 100 and from the server 100 to the terminal device 200.
  • the terminal device 200 determines the validity of the server certificate distributed from the server 100 based on the root certificate distributed from the server 100.
  • the function of the server certificate generation unit 106 is realized, for example, when the CPU 11 executes a program stored in the ROM 12.
  • the certificate storage unit 102 stores the root certificate generated by the root certificate generation unit 105 and the server certificate generated by the server certificate generation unit 106.
  • the communication unit 103 communicates with the terminal device 200 using the root certificate and server certificate stored in the certificate storage unit 102.
  • the terminal device 200 authenticates the server 100 using the root certificate and server certificate received from the server 100.
  • the generation instruction unit 101 instructs the server certificate generation unit 106 to generate a new server certificate in response to the change of the root certificate stored in the certificate storage unit 102. .
  • the server certificate is generated based on the root certificate. For this reason, when the root certificate is changed, it is preferable to newly generate a server certificate. Therefore, the generation instruction unit 101 instructs the server certificate generation unit 106 to generate a new server certificate in response to the change of the root certificate.
  • the generation instruction unit 101 stores, for example, a root certificate corresponding to the latest server certificate in the flash memory 14, and the root certificate and the root certificate stored in the certificate storage unit 102 do not match. If it is determined that the root certificate has been changed.
  • the expiration date of the server certificate may be an expiration date indicated by Coordinated Universal Time.
  • the generation instruction unit 101 converts the expiration date indicated by the coordinated universal time into an expiration date indicated by the standard time of the country in which the server 100 is installed.
  • Japan Standard Time is 9 hours ahead of Coordinated Universal Time. Therefore, for example, when the country in which the server is installed is Japan, an expiration date obtained by shifting the expiration date indicated by the coordinated universal time by 9 hours is recognized as the expiration date in Japan.
  • Information indicating the country in which the server 100 is installed is stored in the flash memory 14, for example.
  • the generation instruction unit 101 instructs the server certificate generation unit 106 to generate a server certificate when the server certificate is not stored in the certificate storage unit 102. For example, when a new system is introduced, or when a server certificate is deleted for some reason, a server certificate is generated according to an instruction from the generation instruction unit 101.
  • the information processing unit 107 processes information supplied from the terminal device 200 or the equipment device 400 to the server 100 or information supplied from the server 100 to the terminal device 200 or the equipment device 400.
  • the communication unit 103 receives a control signal and a data request signal for the equipment 400 from the terminal device 200.
  • the information processing unit 107 appropriately converts the control signal and the data request signal, and transmits the converted signal to the facility device 400 via the second communication unit 108.
  • the second communication unit 108 receives data from the equipment device 400.
  • the information processing unit 107 appropriately converts the received data, and transmits the converted data to the terminal device 200 via the communication unit 103.
  • the information processing unit 107 may buffer the received data and supply it to the terminal device 200 in accordance with a request from the terminal device 200.
  • the function of the information processing unit 107 is realized, for example, when the CPU 11 executes a program stored in the ROM 12.
  • the terminal device 200 includes a control unit 201, a storage unit 202, a communication unit 203, and a display unit 204.
  • the control unit 201 includes a CPU, a ROM, a RAM, and the like, and controls the operation of the terminal device 200 as a whole.
  • the storage unit 202 includes a flash memory and stores various kinds of information.
  • the communication unit 203 has the same configuration as the first network interface 17 and communicates with the server 100.
  • the display unit 204 displays information supplied from the server 100 on the screen.
  • the equipment 400 includes a control unit 401, a storage unit 402, and a communication unit 403.
  • the control unit 401 includes a CPU, a ROM, a RAM, and the like, and controls the operation of the facility equipment 400 as a whole.
  • the storage unit 402 includes a flash memory and stores various information.
  • the communication unit 403 has the same configuration as the second network interface 18 and communicates with the server 100.
  • the root certificate is generated by the root certificate generation unit 105.
  • the root certificate generation unit 105 generates a pair of a public key included in the root certificate and a private key corresponding to the public key included in the root certificate.
  • the root certificate generation unit 105 stores the generated public / private key pair in the flash memory 14.
  • the root certificate generation unit 105 acquires various types of information included in the root certificate.
  • the information included in the root certificate is, for example, the public key of the root certificate and the expiration date of the root certificate.
  • the root certificate generation unit 105 adds a signature to a root certificate including a public key and an expiration date (hereinafter referred to as “unsigned root certificate” as appropriate).
  • the root certificate generation unit 105 first extracts a hash value of an unsigned root certificate.
  • the root certificate generation unit 105 creates a signature by encrypting the extracted hash value with the private key of the root certificate.
  • the root certificate generation unit 105 generates a signed root certificate by adding the generated signature to the unsigned root certificate.
  • the server certificate is generated by the server certificate generation unit 106.
  • the server certificate generation unit 106 adds a signature to a server certificate including the designation of the upper certificate, the public key, the IP address, and the expiration date (hereinafter referred to as “unsigned server certificate” as appropriate). To do. Specifically, the server certificate generation unit 106 first extracts a hash value of an unsigned server certificate. Then, the server certificate generation unit 106 creates a signature by encrypting the extracted hash value with the private key of the root certificate. The server certificate generation unit 106 generates a signed server certificate by adding the generated signature to the unsigned server certificate.
  • the terminal device 200 attempts to decrypt the signature described in the server certificate with the public key described in the acquired root certificate.
  • the terminal device 200 extracts the hash value of the server certificate (however, the hash value of the portion excluding the signature).
  • the terminal device 200 determines that the server certificate is a valid certificate. If the terminal device 200 determines that the server certificate is a valid certificate, the terminal device 200 communicates with the server 100 using SSL using a public key included in the server certificate.
  • server processing executed by the server 100 will be described with reference to the flowchart shown in FIG.
  • the server process is started, for example, when the power of the server 100 is turned on, that is, when the server 100 is started or when the server 100 is restarted.
  • step S101 the CPU 11 executes a generation necessity check process.
  • the generation necessity check process will be described in detail with reference to the flowchart shown in FIG.
  • the CPU 11 determines whether or not there is a server certificate (step S201). It is assumed that the server certificate is stored in the flash memory 14.
  • step S201 When determining that there is a server certificate (step S201: YES), the CPU 11 determines whether or not the IP address of the server 100 has been changed (step S202). For example, when the current IP address of the server 100 does not match the IP address of the server 100 described in the server certificate, the CPU 11 determines that the IP address of the server 100 has been changed. It is assumed that the current IP address and server certificate of the server 100 are stored in the flash memory 14.
  • the CPU 11 determines whether or not the root certificate has been changed (step S203). For example, if the root certificate at the time of creating the server certificate does not match the current root certificate, the CPU 11 determines that the root certificate has been changed. It is assumed that the root certificate at the time of creating the server certificate and the current root certificate are stored in the flash memory 14.
  • step S204 determines whether or not the current time is within a specific period. For example, the CPU 11 determines whether or not the current time specified based on the information acquired from the RTC 15 is within a specific period specified based on the expiration date included in the server certificate. When it is determined that the current time is within the specific period (step S204: YES), the CPU 11 determines that it is not necessary to generate a server certificate (step S206).
  • step S201 determines that there is no server certificate
  • step S202 determines that the IP address of the server 100 has been changed
  • step S203 determines that the root certificate has been changed. If it is determined that the current time is not within the generation unnecessary period (step S203: YES), it is determined that a server certificate needs to be generated (step S205).
  • step S205 determines that a server certificate needs to be generated.
  • step S101 determines whether it is necessary to generate a server certificate (step S102).
  • step S102 determines that it is necessary to generate a server certificate
  • step S103 executes a server certificate generation process (step S103). The server certificate generation process will be described in detail with reference to the flowchart shown in FIG.
  • step S302 the process of step S302 is completed (step S303). Specifically, the CPU 11 first extracts a hash value of an unsigned server certificate. Then, the CPU 11 generates a signature by encrypting the extracted hash value with the private key of the root certificate.
  • CPU11 will generate the server certificate with a signature, if the process of step S303 is completed (step S304). Specifically, the CPU 11 generates a signed server certificate by adding the signature generated in step S303 to the unsigned server certificate generated in step S302.
  • step S305 the CPU 11 will update a server certificate, if the process of step S304 is completed (step S305). Specifically, the CPU 11 stores the server certificate generated in step S ⁇ b> 304 in the flash memory 14 instead of the server certificate stored in the flash memory 14. The CPU 11 transmits the server certificate newly stored in the flash memory 14 to the terminal device 200 when the server certificate is updated or when communication with the terminal device 200 is started. When completing the process in step S305, the CPU 11 completes the server certificate generation process.
  • step S104 When the CPU 11 determines that it is not necessary to generate a server certificate (step S102: NO), or when the process of step S103 is completed, the CPU 11 restarts the check timer (step S104).
  • the check timer is a timer that sets a flag that is referred to when determining whether or not the generation necessity check process should be executed.
  • the check timer resets the flag at the time of restart, for example, and sets the flag in response to the elapse of a predetermined time (for example, one day) since the restart.
  • the service providing process is, for example, a process in which the server 100 provides a monitoring screen for presenting the operating state of the equipment device 400 to the terminal device 200 in real time.
  • the root certificate and the server certificate are transmitted from the server 100 to the terminal device 200, and the authentication process of the server 100 using the root certificate and the server certificate is executed by the terminal device 200. .
  • SSL communication is performed between the server 100 and the terminal device 200.
  • step S109 After completing the generation necessity check process in step S108, the CPU 11 determines whether it is necessary to generate a server certificate (step S109). When determining that it is necessary to generate a server certificate (step S109: YES), the CPU 11 executes a server certificate generation process (step S110). Note that the server certificate generation process in step S110 is the same process as the server certificate generation process in step S103, and a description thereof will be omitted. When the CPU 11 determines that it is not necessary to generate a server certificate (step S109: NO), or when the process of step S110 is completed, the process returns to step S104.
  • the server certificate generation unit 106 is instructed to generate a server certificate including the IP address of the server 100. Therefore, according to the present embodiment, when the terminal device 200 communicates with the server 100 using the server certificate in which the IP address of the server 100 is described, a warning screen due to the mismatch of the IP address of the server 100 is displayed. Not. As a result, according to the present embodiment, it is possible to suppress a decrease in user convenience when the terminal device 200 designates the server 100 by the IP address and communicates with the server 100 using the server certificate.
  • the server certificate generation unit 106 is instructed to generate a server certificate including the new IP address of the server 100 in response to the change of the IP address of the server 100. Therefore, according to the present embodiment, it is possible to make it difficult to display a warning screen due to an IP address mismatch of the server 100. As a result, according to the present embodiment, it is possible to suppress a decrease in user convenience when the terminal device 200 designates the server 100 by the IP address and communicates with the server 100 using the server certificate.
  • the present embodiment it is determined whether or not the IP address of the server 100 has been changed in response to the server 100 being started or restarted. Therefore, according to the present embodiment, it is determined whether or not the IP address of the server 100 has been changed at a timing that is likely to be immediately after the IP address of the server 100 has been changed. As a result, according to the present embodiment, it is possible to suppress a decrease in user convenience with a small processing load.
  • the present embodiment every time a predetermined time elapses, it is determined whether or not the IP address of the server 100 has been changed. Therefore, according to the present embodiment, it is periodically determined whether or not the IP address of the server 100 has been changed. As a result, according to the present embodiment, it is possible to more reliably suppress a decrease in user convenience.
  • the present embodiment it is instructed to generate a new server certificate in response to the change of the root certificate. Therefore, according to the present embodiment, it is instructed to generate a new server certificate at a timing that is likely to be immediately after the server certificate cannot be properly used. As a result, according to the present embodiment, it is possible to more reliably suppress a decrease in user convenience with a small processing load.
  • the present embodiment it is instructed to generate a new server certificate according to the expiration date of the server certificate. Therefore, according to the present embodiment, it is instructed to generate a new server certificate at a timing that is likely to be just before the server certificate cannot be properly used. As a result, according to the present embodiment, it is possible to more reliably suppress a decrease in user convenience with a small processing load.
  • the server 100 includes a server certificate generation unit 106.
  • a server certificate generation unit 106 As a result, according to the present embodiment, it is possible to suppress a decrease in user convenience with fewer resources.
  • the server 100 is an air conditioning controller that controls or monitors the air conditioning equipment.
  • the server 100 and the terminal device 200 often communicate by designating a destination by an IP address via a local network that does not employ DNS. Even in such a case, it is possible to make it difficult to display a warning screen due to inconsistency of the IP address of the server 100.
  • FIG. 8 shows a configuration of a system including the server 120 according to the second embodiment of the present invention.
  • a certificate generation device 130 having a certificate generation function is connected to the server 120 and the terminal device 200 via the HUB 300. That is, the certificate generation device 130 is connected to the first network 510.
  • the server 120 and the certificate generation device 130 cooperate to realize the function of the server 100.
  • the physical configuration of the server 120 is the same as the physical configuration of the server 100 shown in FIG.
  • the server 120 includes a generation instruction unit 101, a certificate storage unit 102, a communication unit 103, an information processing unit 107, a second communication unit 108, and a third communication unit 109.
  • the generation instruction unit 101 instructs the server certificate generation unit 133 to generate a server certificate including the IP address of the server 120.
  • the generation instruction unit 101 instructs the server certificate generation unit 133 via the third communication unit 109 to generate the server certificate.
  • the function of the generation instruction unit 101 is realized, for example, when the CPU 11 executes a program stored in the ROM 12.
  • the certificate storage unit 102 stores the server certificate generated by the server certificate generation unit 133 in accordance with the instruction from the generation instruction unit 101.
  • the certificate storage unit 102 stores the root certificate generated by the root certificate generation unit 132.
  • the certificate storage unit 102 acquires a server certificate from the server certificate generation unit 133 via the third communication unit 109.
  • the certificate storage unit 102 acquires a root certificate from the root certificate generation unit 132 via the third communication unit 109.
  • the function of the certificate storage unit 102 is realized by the cooperation of the CPU 11 and the flash memory 14, for example.
  • the communication unit 103 communicates with the terminal device 200 using the root certificate and the server certificate stored in the certificate storage unit 102.
  • the function of the communication unit 103 is realized, for example, by the cooperation of the CPU 11 and the first network interface 17.
  • the generation instruction unit 101 includes an address change determination unit 104.
  • the address change determination unit 104 determines whether or not the IP address of the server 120 has been changed in response to the server 120 being started or restarted.
  • the function of the address change determination unit 104 is realized by the CPU 11 executing a program stored in the ROM 12, for example.
  • the address change determination unit 104 may determine whether or not the IP address of the server 120 has been changed every time a predetermined time (for example, about several days) elapses.
  • the function of the address change determination unit 104 is realized by, for example, the cooperation of the CPU 11 and the RTC 15.
  • the information processing unit 107 processes information supplied from the terminal device 200 or the equipment device 400 to the server 120 or information supplied from the server 120 to the terminal device 200 or the equipment device 400.
  • the function of the information processing unit 107 is realized, for example, when the CPU 11 executes a program stored in the ROM 12.
  • the second communication unit 108 communicates with the equipment 400 according to control by the information processing unit 107.
  • the function of the second communication unit 108 is realized by the cooperation of the CPU 11 and the second network interface 18, for example.
  • the third communication unit 109 communicates with the certificate generation device 130 via the first network 510. Specifically, the third communication unit 109 transmits a control signal instructing to generate a server certificate to the server certificate generation unit 133 in accordance with the server certificate generation instruction from the generation instruction unit 101. In addition, the third communication unit 109 supplies the server certificate received from the server certificate generation unit 133 to the certificate storage unit 102. Further, the third communication unit 109 transmits a control signal instructing generation of a root certificate to the root certificate generation unit 132 in accordance with the generation instruction of the root certificate by the generation instruction unit 101. In addition, the third communication unit 109 supplies the root certificate received from the root certificate generation unit 132 to the certificate storage unit 102.
  • the function of the third communication unit 109 is realized by the cooperation of the CPU 11 and the first network interface 17, for example.
  • the certificate generation device 130 functionally includes a communication unit 131, a root certificate generation unit 132, a server certificate generation unit 133, and a certificate storage unit 134.
  • the root certificate generation unit 132 generates a root certificate.
  • the root certificate generation unit 132 generates a root certificate in accordance with a control signal supplied from the communication unit 131.
  • the root certificate generation unit 132 supplies the generated root certificate to the communication unit 131 and the certificate storage unit 134.
  • the function of the root certificate generation unit 132 is realized, for example, when a CPU (not shown) executes a program stored in a ROM (ROM corresponding to the ROM 12) (not shown).
  • the server certificate generation unit 133 generates a server certificate based on the root certificate stored in the certificate storage unit 134. For example, the server certificate generation unit 133 generates a server certificate in accordance with a control signal supplied from the communication unit 131. The server certificate generation unit 133 supplies the generated server certificate to the communication unit 131 and the certificate storage unit 134.
  • the function of the server certificate generation unit 133 is realized, for example, when a CPU (not shown) executes a program stored in a ROM (not shown).
  • the certificate storage unit 134 stores the root certificate generated by the root certificate generation unit 132 and the server certificate generated by the server certificate generation unit 133.
  • the root certificate and server certificate stored in the certificate storage unit 134 are appropriately supplied to the server 120 via the communication unit 131.
  • the function of the certificate storage unit 134 is realized by, for example, cooperation between a CPU (not shown) and a flash memory (not shown) (a flash memory corresponding to the flash memory 14).
  • the server 100 independently generates a root certificate and a server certificate without obtaining authentication from the certificate authority.
  • the certificate generation apparatus 130 authenticates the certificate authority.
  • An example of generating a root certificate and a server certificate independently without obtaining the above has been described.
  • the server 100 or the certificate generation device 130 may generate an official root certificate or server certificate after obtaining authentication from a certificate authority.
  • the server 100 is an air conditioning controller
  • the server 120 is an air conditioning controller
  • the server 100 and the server 120 are of course not limited to the air conditioning controller.
  • the server 100 and the server 120 may be servers that provide various services.
  • the server 100 or the server 120 may be a lighting controller that controls or monitors at least one lighting device.
  • the server 100 (or the server 120) and the terminal device 200 often communicate with each other by designating a destination by an IP address via a local network that does not employ DNS. This IP address is likely to be changed frequently. Therefore, as described above, a root certificate and a server certificate are automatically generated, and encrypted communication such as SSL is performed using the generated root certificate and server certificate.
  • the personal computer or the like can be caused to function as the server 100 or the server 120 according to the present invention. Is possible.
  • the distribution method of such a program is arbitrary.
  • the program is stored and distributed on a computer-readable recording medium such as a CD-ROM (Compact Disk Read-Only Memory), a DVD (Digital Versatile Disk), or a memory card.
  • a computer-readable recording medium such as a CD-ROM (Compact Disk Read-Only Memory), a DVD (Digital Versatile Disk), or a memory card.
  • it may be distributed via a communication network such as the Internet.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

生成指示部(101)は、ネットワークを介して端末装置(200)に接続されたサーバ(100)のネットワーク上におけるIPアドレスを含むサーバ証明書を生成することをサーバ証明書生成部(106)に指示する。証明書記憶部(102)は、生成指示部(101)による指示に従ってサーバ証明書生成部(106)により生成されたサーバ証明書を記憶する。通信部(103)は、証明書記憶部(102)に記憶されたサーバ証明書を用いて、端末装置(200)と通信する。

Description

サーバ、証明書生成指示方法、及び、プログラム
 本発明は、サーバ証明書を生成することを指示するサーバ、証明書生成指示方法、及び、プログラムに関する。
 情報漏洩や改竄防止などの観点からサーバと端末装置とがSSL(Secure Sockets Layer)などの通信手順に従って通信することがある。このような通信では、例えば、サーバと端末装置とがルート証明書とサーバ証明書とを用いて通信する。一般的に、ルート証明書やサーバ証明書は、認証局により発行又は認証され、サーバに配布される。しかしながら、サーバ証明書やルート証明書を認証局に発行又は認証してもらう場合、費用がかかる。そこで、サーバ証明書やルート証明書をサーバが独自に生成する種々の技術が考案されている。例えば、特許文献1には、サーバであるデバイスが、ルート証明書と、サーバ証明書である自己作成証明書と、を作成し、ルート証明書と自己作成証明書とを端末装置であるクライアントに送信する技術が開示されている。
 このような通信では、サーバ証明書にコモンネームとして記載されたサーバの識別子と、端末装置がアクセス先として指定したサーバの識別子とが一致しない場合、端末装置は警告画面を表示する。ここで、DNS(Domain Name System)が用いられる環境では、サーバの識別子として、例えば、サーバのドメイン名が採用される。従って、この場合、サーバ証明書に記載されたサーバのドメイン名と、端末装置がアクセス先として指定したサーバのドメイン名とが一致しない場合、端末装置は警告画面を表示することになる。一方、DNSが用いられない環境では、端末装置がアクセス先として指定するサーバの識別子として、例えば、サーバのIP(Internet Protocol)アドレスが採用される。
特開2005-6076号公報
 しかしながら、このような場合、サーバのIPアドレスが適切にサーバ証明書に記載されていないと、端末装置は警告画面を表示することになる。そして、このような警告画面が表示されると、ユーザの利便性が損なわれる可能性がある。
 本発明は、端末装置がIPアドレスによりサーバを指定してサーバ証明書を用いてサーバと通信するときのユーザの利便性の低下を抑制するサーバ、証明書生成指示方法、及び、プログラムを提供することを目的とする。
 上記目的を達成するために、本発明に係るサーバは、
 ネットワークを介して端末装置に接続されたサーバであって、
 前記ネットワーク上における前記サーバのIPアドレスを含むサーバ証明書を生成することをサーバ証明書生成部に指示する生成指示部と、
 前記生成指示部による指示に従って前記サーバ証明書生成部により生成されたサーバ証明書を記憶する証明書記憶部と、
 前記証明書記憶部に記憶されたサーバ証明書を用いて、前記端末装置と通信する通信部と、を備える。
 本発明では、サーバのIPアドレスを含むサーバ証明書を生成することがサーバ証明書生成部に指示される。従って、本発明によれば、端末装置がIPアドレスによりサーバを指定してサーバ証明書を用いてサーバと通信するときのユーザの利便性の低下を抑制することができる。
本発明の実施形態1に係るサーバを含むシステムの構成図である。 本発明の実施形態1に係るサーバの構成図である。 本発明の実施形態1に係るサーバの機能を説明するための図である。 ルート証明書とサーバ証明書の生成手順を示す図である。 本発明の実施形態に係るサーバが実行するサーバ処理を示すフローチャートである。 図5に示す生成要否チェック処理を示すフローチャートである。 図5に示すサーバ証明書生成処理を示すフローチャートである。 本発明の実施形態2に係るサーバを含むシステムの構成図である。 本発明の実施形態2に係るサーバの機能を説明するための図である。 本発明の実施形態2に係る証明書生成装置の機能を説明するための図である。
(実施形態1)
 図1に、本発明の実施形態1に係るサーバ100を含むシステムの構成を示す。サーバ100は、SSL(Secure Sockets Layer)などの通信手順に従った暗号化通信により、端末装置200に各種のサービスを提供する機能(以下、適宜「サービス提供機能」という。)を有するサーバである。本実施形態では、サーバ100が端末装置200に提供するサービスは、設備機器400の制御を中継するサービスや設備機器400の運転状態を示す情報を提供するサービスなど、端末装置200が備えるブラウザを介して提供されるサービスであるものとする。サーバ100は、設備機器400を制御する機能(以下、適宜「設備機器制御機能」という。)と、設備機器400の運転状態を示す情報を取得する機能(以下、適宜「設備機器監視機能」という。)と、を備える。また、サーバ100は、上述した暗号化通信において用いられる各種の証明書を生成する機能(以下、適宜「証明書生成機能」という。)と、これらの証明書を管理する機能(以下、適宜「証明書管理機能」という。)と、を有する。
 サーバ100は、例えば、空調システムにおける空調コントローラに、証明書生成機能と証明書管理機能とを持たせた装置である。サーバ100は、第1ネットワーク510に接続する機能を有する。サーバ100は、第1ネットワーク510に接続された端末装置200と通信することが可能である。サーバ100は、第2ネットワーク520に接続する機能を有する。サーバ100は、第2ネットワーク520に接続された設備機器400と通信することが可能である。以下、図2を参照して、サーバ100の構成について説明する。
 図2に示すように、サーバ100は、CPU(Central Processing Unit)11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、フラッシュメモリ14、RTC(Real Time Clock)15、タッチスクリーン16、第1ネットワークインターフェース17、第2ネットワークインターフェース18を備える。サーバ100が備える各構成要素は、バスを介して相互に接続される。
 CPU11は、サーバ100の全体の動作を制御する。なお、CPU11は、ROM12に格納されているプログラムに従って動作し、RAM13をワークエリアとして使用する。ROM12には、サーバ100の全体の動作を制御するためのプログラムやデータが記憶される。RAM13は、CPU11のワークエリアとして機能する。つまり、CPU11は、RAM13にプログラムやデータを一時的に書き込み、これらのプログラムやデータを適宜参照する。
 フラッシュメモリ14は、各種の情報を記憶する不揮発性メモリである。RTC15は、計時用のデバイスである。RTC15は、例えば、電池を内蔵し、サーバ100の電源がオフの間も計時を継続する。RTC15は、例えば、水晶発振子を備える発振回路を備える。
 タッチスクリーン16は、ユーザによりなされたタッチ操作を検知し、検知の結果を示す信号をCPU11に供給する。また、タッチスクリーン16は、CPU11などから供給された画像信号に基づく画像を表示する。このように、タッチスクリーン16は、サーバ100のユーザインターフェースとして機能する。
 第1ネットワークインターフェース17は、サーバ100を、第1ネットワーク510に接続するためのインターフェースである。サーバ100は、第1ネットワーク510を介して、第1ネットワーク510に接続された端末装置200と通信することが可能である。第1ネットワークインターフェース17は、例えば、NIC(Network Interface Card)などのLAN(Local Area Network)インターフェースを備える。
 第2ネットワークインターフェース18は、サーバ100を、第2ネットワーク520に接続するためのインターフェースである。サーバ100は、第2ネットワーク520を介して、第2ネットワーク520に接続された設備機器400と通信することが可能である。第2ネットワークインターフェース18は、例えば、空調システムで用いられる独自の通信プロトコルに従って通信する通信インターフェースを備える。
 端末装置200は、ブラウザを介して、サーバ100からサービスの提供を受ける装置である。端末装置200は、サーバ100から供給された情報をブラウザ上で閲覧可能に表示する機能を有する。端末装置200は、第1ネットワーク510に接続する機能を有する。端末装置200は、HTTPS(Hypertext Transfer Protocol Secure)などのSSL暗号化通信により第1ネットワーク510に接続されたサーバ100と通信する。サーバ100と端末装置200とは、特に、漏洩したり改竄されたりすると問題が生じる情報をSSL暗号化通信により授受する。端末装置200は、例えば、パーソナルコンピュータ、スマートフォン、携帯電話、タブレット端末などである。
 HUB300は、第1ネットワーク510に接続される複数の機器を相互に接続する集線装置である。本実施形態では、サーバ100とHUB300とがイーサネット(登録商標)ケーブルにより接続され、端末装置200とHUB300とがイーサネット(登録商標)ケーブルにより接続されることにより、サーバ100と端末装置200とが接続される。
 設備機器400は、サーバ100や図示しないリモートコントローラにより制御及び監視される機器である。設備機器400は、第2ネットワーク520に接続する機能を有する。従って、設備機器400は、第2ネットワーク520に接続されたサーバ100や他の設備機器400と通信することが可能である。設備機器400は、サーバ100による制御に従って動作する。また、設備機器400は、定期的に、又は、サーバ100による要求に従って、運転状態を示す情報をサーバ100に供給する。設備機器400は、例えば、空調機器(室外機、室内機)である。
 第1ネットワーク510は、サーバ100と端末装置200とが相互に通信するためのネットワークである。第1ネットワーク510は、例えば、サーバ100と端末装置200とがHUB300を介して相互に接続されることにより構築される。第1ネットワーク510では、DNS(Domain Name System)が用いられないものとする。このため、第1ネットワーク510に接続されたノードは、IP(Internet Protocol)アドレスにより特定される。例えば、端末装置200が、通信相手としてサーバ100を指定する場合、通信相手としてサーバ100のIPアドレスを指定する。第1ネットワーク510は、例えば、無線LANなどのネットワークである。
 第2ネットワーク520は、サーバ100と設備機器400とが相互に通信するためのネットワークである。第2ネットワーク520は、例えば、サーバ100と設備機器400が通信線により相互に接続されることにより構築される。第2ネットワーク520は、例えば、空調システムで採用される独自の通信プロトコルに従って通信するためのネットワークである。
 次に、図3を参照して、サーバ100の基本的な機能について説明する。サーバ100は、機能的には、生成指示部101、証明書記憶部102、通信部103、ルート証明書生成部105、サーバ証明書生成部106、情報処理部107、第2通信部108を備える。
 生成指示部101は、コモンネームとして第1ネットワーク510上におけるサーバ100のIPアドレスが記載されたサーバ証明書(以下、適宜、「サーバ100のIPアドレスを含むサーバ証明書」という。)を生成することをサーバ証明書生成部106に指示する。なお、「ある情報が記載されたサーバ証明書」のことを、適宜、「ある情報を含むサーバ証明書」という。本実施形態では、生成指示部101は、サーバ100のIPアドレスが変更されたことに応答して、サーバ100の新たなIPアドレスを含むサーバ証明書を生成することをサーバ証明書生成部106に指示するものとする。また、本実施形態では、サーバ100がサーバ証明書生成部106を有するものとする。サーバ100は、サーバ100のIPアドレスが変更されたことに応答して、サーバ100のIPアドレスを含むサーバ証明書を自動的に生成する装置といえる。なお、本実施形態では、「指示する」とは、例えば、「指示する制御信号を送信する」ことである。
 サーバ100と端末装置200とがSSL通信する場合、端末装置200は、サーバ100のIPアドレスを含むサーバ証明書を用いて、サーバ100を認証する。例えば、端末装置200は、通信相手として指定したサーバ100のIPアドレスとサーバ証明書に記載されたIPアドレスとが一致しない場合、サーバ100が正当な通信相手でない可能性がある旨を示す警告画面をブラウザ上に表示する。そこで、生成指示部101は、サーバ100のIPアドレスが変更された場合、サーバ100の新たなIPアドレスを含む新たなサーバ証明書(コモンネームとしてサーバ100の新たなIPアドレスが記載された新たなサーバ証明書)を生成することをサーバ証明書生成部106に指示する。これにより、サーバ100のIPアドレスが変更されても、警告画面が表示されることが抑制される。
 なお、上述したサーバ100のIPアドレスは、サーバ100のローカルなネットワーク環境に合わせてサーバ100に割り当てられるIPアドレスである。そして、サーバ100のネットワーク環境が変化すると、サーバ100のIPアドレスも変更されやすい。なお、サーバ100のネットワーク環境が変化するとは、例えば、サーバ100が接続された第1ネットワーク510に通信装置が追加されたり、第1ネットワーク510から通信装置が切り離されたりして、第1ネットワーク510のネットワーク構成が変化することである。生成指示部101の機能は、例えば、CPU11がROM12に記憶されたプログラムを実行することにより実現される。
 なお、端末装置200がサーバ100に接続する度に警告画面がブラウザ上で表示されると、以下のような問題が生じる。例えば、ユーザに「端末装置200の接続先が誤っているのではないか?」という不安を抱かせてしまう可能性がある。或いは、熟練していないユーザに対して、「誤った操作をしてしまったのではないか?」と勘違いさせてしまう可能性がある。或いは、ユーザに「このシステムのメーカーは、本当に大丈夫?」などと不信感を抱かせてしまう可能性がある。また、ユーザに警告画面を閉じるための操作を強いることになり、ユーザに余計な手間をかけてさせてしまう。
 証明書記憶部102は、生成指示部101による指示に従ってサーバ証明書生成部106により生成されたサーバ証明書を記憶する。証明書記憶部102の機能は、例えば、CPU11とフラッシュメモリ14とが協働することにより実現される。
 通信部103は、証明書記憶部102に記憶されたサーバ証明書を用いて、端末装置200と通信する。例えば、通信部103は、HTTPSなどのSSL暗号化通信により端末装置200と通信する。例えば、通信部103は、サーバ証明書に含まれる公開鍵に対応する秘密鍵により暗号化した情報を、端末装置200に送信する。この場合、端末装置200は、受信した情報を、サーバ証明書に含まれる公開鍵で復号化する。また、端末装置200は、例えば、サーバ証明書に含まれる公開鍵で暗号化した情報を、通信部103に送信する。この場合、通信部103は、受信した情報を、サーバ証明書に含まれる公開鍵に対応する秘密鍵で復号化する。通信部103の機能は、例えば、CPU11と第1ネットワークインターフェース17とが協働することにより実現される。
 ここで、生成指示部101は、アドレス変更判別部104を備える。アドレス変更判別部104は、サーバ100が起動又は再起動されたことに応答して、サーバ100のIPアドレスが変更されたか否かを判別する。一般的に、サーバ100のIPアドレスが変更された場合、サーバ100を再起動(もしくは、一度電源をオフしてから、電源をオンし直す。)することが要求される。言い換えれば、再起動等を伴わずにサーバ100のIPアドレスが変更されることは稀であると考えられる。このため、アドレス変更判別部104は、サーバ100の起動時又は再起動時にサーバ100のIPアドレスが変更されたか否かを判別することにより、サーバ100のIPアドレスが変更されたことを速やかに検知することができる。
 なお、アドレス変更判別部104は、例えば、最新のサーバ証明書に含まれるIPアドレスと判別時におけるサーバ100のIPアドレスとが一致しない場合、サーバ100のIPアドレスが変更されたと判別する。或いは、アドレス変更判別部104は、例えば、最新のサーバ証明書の生成時におけるサーバ100のIPアドレスをフラッシュメモリ14に記憶させ、このIPアドレスと判別時におけるサーバ100のIPアドレスとが一致しない場合、サーバ100のIPアドレスが変更されたと判別する。アドレス変更判別部104の機能は、例えば、CPU11がROM12に記憶されたプログラムを実行することにより実現される。
 或いは、アドレス変更判別部104は、予め定められた時間(例えば、数日程度)が経過する毎に、サーバ100のIPアドレスが変更されたか否かを判別してもよい。この場合、アドレス変更判別部104は、例えば、サーバ100の再起動を伴わずにサーバ100のIPアドレスが変更された場合でも、サーバ100のIPアドレスが変更されてからあまり時間が経過しないうちに、サーバ100のIPアドレスが変更されたことを検知することができる。この場合、アドレス変更判別部104の機能は、例えば、CPU11とRTC15とが協働することにより実現される。
 ルート証明書生成部105は、ルート証明書を生成する。ルート証明書は、ルート認証局がルート認証局の正当性を証明するために、ルート認証局がルート認証局に対して生成する証明書である。ルート証明書は、ルート認証局からサーバ100に配布され、サーバ100から端末装置200に配布される。端末装置200は、サーバ100から配布されたルート証明書が予め記憶されている複数の信頼できるルート証明書のうちのいずれかと一致する場合、サーバ100から配布されたルート証明書が信頼できると判別する。本実施形態では、ルート認証局はサーバ100であり、サーバ100により生成されたルート証明書は、端末装置200にインストールされ、信頼できるルート証明書として登録されるものとする。ルート証明書生成部105の機能は、例えば、CPU11がROM12に記憶されたプログラムを実行することにより実現される。
 サーバ証明書生成部106は、ルート証明書生成部105により生成されたルート証明書に基づいて、サーバ証明書を生成する。サーバ証明書は、サーバ100がサーバ100の正当性を証明するために、サーバ100がサーバ100に対して生成し、ルート認証局の署名を受けた証明書である。サーバ証明書は、ルート認証局からサーバ100に配布され、サーバ100から端末装置200に配布される。端末装置200は、サーバ100から配布されたサーバ証明書の正当性を、サーバ100から配布されたルート証明書に基づいて判別する。サーバ証明書生成部106の機能は、例えば、CPU11がROM12に記憶されたプログラムを実行することにより実現される。
 ここで、証明書記憶部102は、ルート証明書生成部105により生成されたルート証明書とサーバ証明書生成部106により生成されたサーバ証明書とを記憶する。そして、通信部103は、証明書記憶部102に記憶されたルート証明書及びサーバ証明書を用いて、端末装置200と通信する。なお、端末装置200は、サーバ100から受信したルート証明書及びサーバ証明書を用いて、サーバ100を認証する。
 ここで、生成指示部101は、証明書記憶部102に記憶されたルート証明書が変更されたことに応答して、新たなサーバ証明書を生成することをサーバ証明書生成部106に指示する。サーバ証明書は、ルート証明書に基づいて生成される。このため、ルート証明書が変更された場合、サーバ証明書を新たに生成することが好適である。そこで、生成指示部101は、ルート証明書が変更されたことに応答して、新たなサーバ証明書を生成することをサーバ証明書生成部106に指示する。なお、生成指示部101は、例えば、最新のサーバ証明書に対応するルート証明書をフラッシュメモリ14に記憶させ、このルート証明書と証明書記憶部102に記憶されたルート証明書とが一致しない場合、ルート証明書が変更されたと判別する。
 ここで、証明書記憶部102に記憶されたサーバ証明書には、サーバ証明書の有効期限が含まれていてもよい。この場合、生成指示部101は、現在時刻が証明書記憶部102に記憶されたサーバ証明書に含まれる有効期限を基準とする特定期間外の時刻である場合、新たなサーバ証明書を生成することを証明書生成装置に指示する。特定期間は、サーバ証明書を生成する必要がない期間と考えることができる。特定期間は、典型的には、有効期限の開始時刻から有効期限の終了時刻までの期間である。或いは、特定期間は、有効期限の開始時刻から、有効期限の終了時刻よりも予め定められた時間(以下、適宜「余裕時間」という。)だけ前の時刻であってもよい。この場合、サーバ証明書の有効期限が切れる前に、新たなサーバ証明書が生成されることになる。なお、余裕時間は、適宜、調整することができる。例えば、余裕時間を長くすることにより、より早い段階で、サーバ証明書を更新することができる。
 また、サーバ証明書の有効期限は、協定世界時により示される有効期限であってもよい。この場合、生成指示部101は、協定世界時により示される有効期限を、サーバ100が設置された国の標準時により示される有効期限に変換する。例えば、日本標準時は、協定世界時より9時間進んでいる。そこで、例えば、サーバが設置された国が日本国である場合、協定世界時により示される有効期限を後ろに9時間シフトさせた有効期限が、日本国における有効期限として認識される。なお、サーバ100が設置された国を示す情報は、例えば、フラッシュメモリ14に記憶される。
 また、生成指示部101は、証明書記憶部102にサーバ証明書が記憶されていない場合、サーバ証明書を生成することをサーバ証明書生成部106に指示する。例えば、新たにシステムが導入された場合、もしくは、何らかの理由によりサーバ証明書が消去された場合、生成指示部101による指示に従って、サーバ証明書が生成される。
 情報処理部107は、端末装置200や設備機器400からサーバ100に供給された情報や、サーバ100から端末装置200や設備機器400に供給する情報を処理する。例えば、通信部103が端末装置200から設備機器400に対する制御信号やデータ要求信号を受信するものとする。この場合、情報処理部107は、制御信号やデータ要求信号を、適宜、変換し、変換後の信号を、第2通信部108を介して設備機器400に送信する。また、例えば、第2通信部108が設備機器400からデータを受信するものとする。この場合、情報処理部107は、受信されたデータを、適宜、変換し、変換後のデータを、通信部103を介して端末装置200に送信する。情報処理部107は、受信されたデータをバッファリングし、端末装置200からの要求に従って、端末装置200に供給してもよい。情報処理部107の機能は、例えば、CPU11がROM12に記憶されたプログラムを実行することにより実現される。
 第2通信部108は、情報処理部107による制御に従って、設備機器400と通信する。第2通信部108の機能は、例えば、CPU11と第2ネットワークインターフェース18とが協働することにより実現される。
 端末装置200は、制御部201、記憶部202、通信部203、表示部204を備える。制御部201は、CPU、ROM、RAMなどを備え、端末装置200全体の動作を制御する。記憶部202は、フラッシュメモリなどを備え、各種の情報を記憶する。通信部203は、第1ネットワークインターフェース17と同様の構成を備え、サーバ100と通信する。表示部204は、サーバ100から供給された情報などを画面に表示する。
 設備機器400は、制御部401、記憶部402、通信部403を備える。制御部401は、CPU、ROM、RAMなどを備え、設備機器400全体の動作を制御する。記憶部402は、フラッシュメモリなどを備え、各種の情報を記憶する。通信部403は、第2ネットワークインターフェース18と同様の構成を備え、サーバ100と通信する。
 次に、図4を参照して、ルート証明書とサーバ証明書の生成手順について説明する。まず、ルート証明書の生成手順について説明する。なお、ルート証明書は、ルート証明書生成部105により生成される。
 まず、ルート証明書生成部105は、ルート証明書に含める公開鍵とルート証明書に含める公開鍵に対応する秘密鍵とのペアを生成する。ルート証明書生成部105は、生成した公開鍵と秘密鍵とのペアを、フラッシュメモリ14に記憶する。ルート証明書生成部105は、ルート証明書に含める各種の情報を取得する。ルート証明書に含める情報は、例えば、ルート証明書の公開鍵、ルート証明書の有効期限である。ここで、ルート証明書生成部105は、公開鍵と有効期限とを含むルート証明書(以下、適宜「未署名のルート証明書」という。)に署名を追加する。具体的には、ルート証明書生成部105は、まず、未署名のルート証明書のハッシュ値を抽出する。そして、ルート証明書生成部105は、抽出したハッシュ値をルート証明書の秘密鍵で暗号化することにより、署名を作成する。ルート証明書生成部105は、未署名のルート証明書に作成した署名を追加することで署名付きのルート証明書を生成する。
 次に、サーバ証明書の生成手順について説明する。なお、サーバ証明書は、サーバ証明書生成部106により生成される。
 まず、サーバ証明書生成部106は、サーバ証明書に含める公開鍵とサーバ証明書に含める公開鍵に対応する秘密鍵とのペアを生成する。サーバ証明書生成部106は、生成した公開鍵と秘密鍵とのペアを、フラッシュメモリ14に記憶する。サーバ証明書生成部106は、サーバ証明書に含める各種の情報を取得する。サーバ証明書に含める情報は、例えば、上位証明書の指定、サーバ証明書の公開鍵、サーバ100のIPアドレス、サーバ証明書の有効期限である。上位証明書の指定は、サーバ証明書に署名する上位の認証局の証明書の指定であり、本実施形態では、ルート証明書の指定である。
 ここで、サーバ証明書生成部106は、上位証明書の指定と公開鍵とIPアドレスと有効期限とを含むサーバ証明書(以下、適宜「未署名のサーバ証明書」という。)に署名を追加する。具体的には、サーバ証明書生成部106は、まず、未署名のサーバ証明書のハッシュ値を抽出する。そして、サーバ証明書生成部106は、抽出したハッシュ値をルート証明書の秘密鍵で暗号化することにより、署名を作成する。サーバ証明書生成部106は、未署名のサーバ証明書に作成した署名を追加することで署名付きのサーバ証明書を生成する。
 なお、端末装置200は、SSL通信の開始時に、サーバ100から配布された署名付きのルート証明書及び署名付きのサーバ証明書に基づいて、サーバ100を認証する。具体的には、まず、端末装置200は、サーバ証明書に記載された上位証明書指定を取得し、上位証明書指定により指定される上位証明書であるルート証明書を取得する。ここで、端末装置200は、取得されたルート証明書が信頼できる証明書であるか否かを判別する。本実施形態では、ルート証明書は信頼できる証明書であるものとして端末装置200に登録されている。従って、本実施形態では、ルート証明書は信頼できる証明書であると判別する。
 そして、端末装置200は、取得したルート証明書に記載された公開鍵で、サーバ証明書に記載された署名を復号化することを試みる。ここで、端末装置200は、署名が復号化できた場合、サーバ証明書のハッシュ値(ただし、署名を除く部分のハッシュ値)を抽出する。そして、端末装置200は、署名の復号化により取得されたハッシュ値と自ら抽出したハッシュ値とが一致する場合、サーバ証明書が正当な証明書であると判別する。端末装置200は、サーバ証明書が正当な証明書であると判別した場合、サーバ証明書に含まれる公開鍵などを使用して、サーバ100とSSLにより通信する。一方、端末装置200は、サーバ証明書が正当な証明書でないと判別した場合、サーバ証明書が正当な証明書でない旨を表示部204に表示する。なお、端末装置200によるサーバ100の認証処理については、例えば、特開2005-6076号公報に詳細に開示されている。
 次に、図5に示すフローチャートを参照して、サーバ100が実行するサーバ処理について説明する。サーバ処理は、例えば、サーバ100の電源が投入されたとき、すなわち、サーバ100の起動時、或いは、サーバ100の再起動時に開始される。
 まず、CPU11は、生成要否チェック処理を実行する(ステップS101)。生成要否チェック処理については、図6に示すフローチャートを参照して、詳細に説明する。
 まず、CPU11は、サーバ証明書があるか否かを判別する(ステップS201)。なお、サーバ証明書は、フラッシュメモリ14に記憶されているものとする。
 CPU11は、サーバ証明書があると判別した場合(ステップS201:YES)、サーバ100のIPアドレスが変更されたか否かを判別する(ステップS202)。例えば、CPU11は、サーバ100の現在のIPアドレスとサーバ証明書に記載されたサーバ100のIPアドレスとが一致しない場合、サーバ100のIPアドレスが変更されたと判別する。なお、サーバ100の現在のIPアドレスやサーバ証明書は、フラッシュメモリ14に記憶されているものとする。
 CPU11は、サーバ100のIPアドレスが変更されていないと判別した場合(ステップS202:NO)、ルート証明書が変更されたか否かを判別する(ステップS203)。例えば、CPU11は、サーバ証明書の作成時のルート証明書と現在のルート証明書とが一致しない場合、ルート証明書が変更されたと判別する。なお、サーバ証明書の作成時のルート証明書や現在のルート証明書は、フラッシュメモリ14に記憶されているものとする。
 CPU11は、ルート証明書が変更されていないと判別した場合(ステップS203:NO)、現在時刻が特定期間内であるか否かを判別する(ステップS204)。例えば、CPU11は、RTC15から取得した情報に基づいて特定される現在時刻が、サーバ証明書に含まれる有効期限に基づいて特定される特定期間内であるか否かを判別する。CPU11は、現在時刻が特定期間内であると判別した場合(ステップS204:YES)、サーバ証明書を生成する必要なしと判別する(ステップS206)。
 一方、CPU11は、サーバ証明書がないと判別した場合(ステップS201:NO)、サーバ100のIPアドレスが変更されたと判別した場合(ステップS202:YES)、ルート証明書が変更されたと判別した場合(ステップS203:YES)、現在時刻が生成不要期間内でないと判別した場合(ステップS204:NO)、サーバ証明書を生成する必要ありと判別する(ステップS205)。CPU11は、ステップS205又はステップS206の処理を完了すると、生成要否チェック処理を完了する。
 CPU11は、ステップS101の生成要否チェック処理を完了すると、サーバ証明書を生成する必要があるか否かを判別する(ステップS102)。CPU11は、サーバ証明書を生成する必要があると判別した場合(ステップS102:YES)、サーバ証明書生成処理を実行する(ステップS103)。サーバ証明書生成処理については、図7に示すフローチャートを参照して、詳細に説明する。
 まず、CPU11は、公開鍵と秘密鍵とのペアを生成する(ステップS301)。CPU11が公開鍵と秘密鍵とのペアを生成する手法は、適宜、調整することができる。CPU11は、生成した公開鍵と秘密鍵とのペアをフラッシュメモリ14に記憶する。
 CPU11は、ステップS301の処理を完了すると、未署名のサーバ証明書を生成する(ステップS302)。未署名のサーバ証明書は、例えば、ルート証明書を指定する上位証明書指定と、ステップS301で生成した公開鍵と、サーバ100のIPアドレスと、サーバ証明書の有効期限と、を含み、署名を含まない証明書である。
 CPU11は、ステップS302の処理を完了すると、署名を生成する(ステップS303)。具体的には、CPU11は、まず、未署名のサーバ証明書のハッシュ値を抽出する。そして、CPU11は、抽出したハッシュ値をルート証明書の秘密鍵で暗号化することにより、署名を生成する。
 CPU11は、ステップS303の処理を完了すると、署名付きのサーバ証明書を生成する(ステップS304)。具体的には、CPU11は、ステップS302で生成した未署名のサーバ証明書にステップS303で生成した署名を追加することにより、署名付きのサーバ証明書を生成する。
 CPU11は、ステップS304の処理を完了すると、サーバ証明書を更新する(ステップS305)。具体的には、CPU11は、フラッシュメモリ14に記憶されているサーバ証明書に代えて、ステップS304で生成したサーバ証明書をフラッシュメモリ14に記憶する。なお、CPU11は、新たにフラッシュメモリ14に記憶されたサーバ証明書を、サーバ証明書の更新時、又は、端末装置200との通信開始時に、端末装置200に送信する。CPU11は、ステップS305の処理を完了すると、サーバ証明書生成処理を完了する。
 CPU11は、サーバ証明書を生成する必要がないと判別した場合(ステップS102:NO)、又は、ステップS103の処理を完了した場合、チェック用タイマを再起動する(ステップS104)。チェック用タイマは、生成要否チェック処理を実行すべきか否かを判別する際に参照されるフラグをセットするタイマである。チェック用タイマは、例えば、再起動時にフラグをリセットし、再起動されてから予め定められた時間(例えば、1日)が経過したことに応答して、フラグをセットする。
 CPU11は、ステップS104の処理を完了すると、サービスの提供要求があるか否かを判別する(ステップS105)。例えば、CPU11は、サービスの提供を要求する制御信号であって、端末装置200から送信された制御信号が、第1ネットワークインターフェース17により受信されたか否かを判別する。
 CPU11は、サービスの提供要求があると判別した場合(ステップS105:YES)、サービス提供処理を実行する(ステップS106)。サービス提供処理は、例えば、サーバ100が端末装置200に設備機器400の運転状態をリアルタイムに提示する監視画面を提供する処理である。サービス提供処理の開始時には、サーバ100から端末装置200にルート証明書とサーバ証明書とが送信され、ルート証明書とサーバ証明書とを用いたサーバ100の認証処理が端末装置200により実行される。そして、サービス提供処理中は、サーバ100と端末装置200との間でSSLによる通信が実行される。
 CPU11は、サービスの提供要求がないと判別した場合(ステップS105:NO)、又は、ステップS106の処理を完了した場合、チェック用タイマによりフラグがセットされたか否かを判別する(ステップS107)。CPU11は、チェック用タイマによりフラグがセットされていないと判別した場合(ステップS107:NO)、ステップS105に処理を戻す。一方、CPU11は、チェック用タイマによりフラグがセットされたと判別した場合(ステップS107:YES)、生成要否チェック処理を実行する(ステップS108)。なお、ステップS108における生成要否チェック処理は、ステップS101における生成要否チェック処理と同様の処理であるため、説明を省略する。
 CPU11は、ステップS108の生成要否チェック処理を完了すると、サーバ証明書を生成する必要があるか否かを判別する(ステップS109)。CPU11は、サーバ証明書を生成する必要があると判別した場合(ステップS109:YES)、サーバ証明書生成処理を実行する(ステップS110)。なお、ステップS110におけるサーバ証明書生成処理は、ステップS103におけるサーバ証明書生成処理と同様の処理であるため、説明を省略する。CPU11は、サーバ証明書を生成する必要がないと判別した場合(ステップS109:NO)、又は、ステップS110の処理を完了した場合、ステップS104に処理を戻す。
 以上説明したように、本実施形態では、サーバ100のIPアドレスを含むサーバ証明書を生成することがサーバ証明書生成部106に指示される。従って、本実施形態によれば、端末装置200がサーバ100のIPアドレスが記載されたサーバ証明書を用いてサーバ100と通信する場合、サーバ100のIPアドレスの不整合に起因する警告画面が表示されない。その結果、本実施形態によれば、端末装置200がIPアドレスによりサーバ100を指定してサーバ証明書を用いてサーバ100と通信するときのユーザの利便性の低下を抑制することができる。
 また、本実施形態では、サーバ100のIPアドレスが変更されたことに応答してサーバ100の新たなIPアドレスを含むサーバ証明書を生成することがサーバ証明書生成部106に指示される。従って、本実施形態によれば、サーバ100のIPアドレスの不整合に起因する警告画面を表示されにくくすることができる。その結果、本実施形態によれば、端末装置200がIPアドレスによりサーバ100を指定してサーバ証明書を用いてサーバ100と通信するときのユーザの利便性の低下を抑制することができる。
 また、本実施形態では、サーバ100が起動又は再起動したことに応答して、サーバ100のIPアドレスが変更されたか否かが判別される。従って、本実施形態によれば、サーバ100のIPアドレスが変更された直後である可能性が高いタイミングで、サーバ100のIPアドレスが変更されたか否かが判別される。その結果、本実施形態によれば、ユーザの利便性の低下を少ない処理負荷で抑制することができる。
 また、本実施形態では、予め定められた時間が経過する毎に、サーバ100のIPアドレスが変更されたか否かが判別される。従って、本実施形態によれば、定期的に、サーバ100のIPアドレスが変更されたか否かが判別される。その結果、本実施形態によれば、ユーザの利便性の低下をより確実に抑制することができる。
 また、本実施形態では、ルート証明書が変更されたことに応答して、新たなサーバ証明書を生成することが指示される。従って、本実施形態によれば、サーバ証明書が適切に使用できなくなった直後である可能性が高いタイミングで、新たなサーバ証明書を生成することが指示される。その結果、本実施形態によれば、ユーザの利便性の低下を少ない処理負荷でより確実に抑制することができる。
 また、本実施形態では、サーバ証明書の有効期限に応じて、新たなサーバ証明書を生成することが指示される。従って、本実施形態によれば、サーバ証明書が適切に使用できなくなる直前である可能性が高いタイミングで、新たなサーバ証明書を生成することが指示される。その結果、本実施形態によれば、ユーザの利便性の低下を少ない処理負荷でより確実に抑制することができる。
 また、本実施形態では、協定世界時により示される有効期限が、サーバ100が設置された国の標準時により示される有効期限に変換される。その結果、本実施形態によれば、ユーザの利便性の低下を少ない処理負荷でより確実に且つより適切に抑制することができる。
 また、本実施形態では、サーバ証明書がない場合に、サーバ証明書を生成することが指示される。従って、本実施形態によれば、サーバ証明書がない場合、速やかにサーバ証明書を生成することが指示される。その結果、本実施形態によれば、ユーザの利便性の低下をより確実に抑制することができる。
 また、本実施形態では、サーバ100がサーバ証明書生成部106を備える。その結果、本実施形態によれば、ユーザの利便性の低下を少ないリソースで抑制することができる。
 また、本実施形態では、サーバ100は、空調機器を制御又は監視する空調コントローラである。このような場合、サーバ100と端末装置200とは、DNSが採用されないローカルなネットワークを介して、IPアドレスにより宛先を指定して通信することも多い。かかる場合であっても、サーバ100のIPアドレスの不整合に起因する警告画面を表示されにくくすることができる。
(実施形態2)
 実施形態1では、証明書管理機能に加え、証明書生成機能を有するサーバ100を採用する例について説明した。本発明において、証明書生成機能を有さないサーバ120を採用してもよい。図8に、本発明の実施形態2に係るサーバ120を含むシステムの構成を示す。図8に示すシステムでは、証明書生成機能を有する証明書生成装置130が、HUB300を介して、サーバ120と端末装置200とに接続されている。つまり、証明書生成装置130は、第1ネットワーク510に接続されている。本実施形態では、サーバ120と証明書生成装置130とが協働することにより、サーバ100の機能を実現する。なお、サーバ120の物理的な構成は、図2に示すサーバ100の物理的な構成と同様であるため、説明を省略する。また、証明書生成装置130の物理的な構成は、例えば、図2に示すサーバ100の物理的な構成から、第2ネットワークインターフェース18を除外した構成である。以下、サーバ120の機能的な構成と、証明書生成装置130の機能的な構成を中心に説明する。
 まず、図9を参照して、サーバ120の基本的な機能について説明する。サーバ120は、機能的には、生成指示部101、証明書記憶部102、通信部103、情報処理部107、第2通信部108、第3通信部109を備える。
 生成指示部101は、サーバ120のIPアドレスが変更されたことに応答して、サーバ120のIPアドレスを含むサーバ証明書を生成することをサーバ証明書生成部133に指示する。なお、生成指示部101は、上記サーバ証明書を生成することを、第3通信部109を介して、サーバ証明書生成部133に指示する。生成指示部101の機能は、例えば、CPU11がROM12に記憶されたプログラムを実行することにより実現される。
 証明書記憶部102は、生成指示部101による指示に従ってサーバ証明書生成部133により生成されたサーバ証明書を記憶する。また、証明書記憶部102は、ルート証明書生成部132により生成されたルート証明書を記憶する。証明書記憶部102は、第3通信部109を介して、サーバ証明書生成部133からサーバ証明書を取得する。証明書記憶部102は、第3通信部109を介して、ルート証明書生成部132からルート証明書を取得する。証明書記憶部102の機能は、例えば、CPU11とフラッシュメモリ14とが協働することにより実現される。
 通信部103は、証明書記憶部102に記憶されたルート証明書及びサーバ証明書を用いて、端末装置200と通信する。通信部103の機能は、例えば、CPU11と第1ネットワークインターフェース17とが協働することにより実現される。
 ここで、生成指示部101は、アドレス変更判別部104を備える。アドレス変更判別部104は、サーバ120が起動又は再起動されたことに応答して、サーバ120のIPアドレスが変更されたか否かを判別する。アドレス変更判別部104の機能は、例えば、CPU11がROM12に記憶されたプログラムを実行することにより実現される。
 或いは、アドレス変更判別部104は、予め定められた時間(例えば、数日程度)が経過する毎に、サーバ120のIPアドレスが変更されたか否かを判別してもよい。この場合、アドレス変更判別部104の機能は、例えば、CPU11とRTC15とが協働することにより実現される。
 情報処理部107は、端末装置200や設備機器400からサーバ120に供給された情報や、サーバ120から端末装置200や設備機器400に供給する情報を処理する。情報処理部107の機能は、例えば、CPU11がROM12に記憶されたプログラムを実行することにより実現される。
 第2通信部108は、情報処理部107による制御に従って、設備機器400と通信する。第2通信部108の機能は、例えば、CPU11と第2ネットワークインターフェース18とが協働することにより実現される。
 第3通信部109は、第1ネットワーク510を介して、証明書生成装置130と通信する。具体的には、第3通信部109は、生成指示部101によるサーバ証明書の生成指示に従って、サーバ証明書を生成することを指示する制御信号をサーバ証明書生成部133に送信する。また、第3通信部109は、サーバ証明書生成部133から受信したサーバ証明書を証明書記憶部102に供給する。また、第3通信部109は、生成指示部101によるルート証明書の生成指示に従って、ルート証明書を生成することを指示する制御信号をルート証明書生成部132に送信する。また、第3通信部109は、ルート証明書生成部132から受信したルート証明書を証明書記憶部102に供給する。第3通信部109の機能は、例えば、CPU11と第1ネットワークインターフェース17とが協働することにより実現される。
 次に、図10を参照して、証明書生成装置130の基本的な機能について説明する。証明書生成装置130は、機能的には、通信部131、ルート証明書生成部132、サーバ証明書生成部133、証明書記憶部134を備える。
 通信部131は、第1ネットワーク510を介して、サーバ120と通信する。具体的には、通信部131は、サーバ120から受信した制御信号を、ルート証明書生成部132やサーバ証明書生成部133に供給する。また、通信部131は、ルート証明書生成部132から供給されたルート証明書やサーバ証明書生成部133から供給されたサーバ証明書を、サーバ120に送信する。通信部131の機能は、例えば、図示しないCPU(CPU11に対応するCPU)と図示しないネットワークインターフェース(第1ネットワークインターフェース17に対応するネットワークインターフェース)とが協働することにより実現される。
 ルート証明書生成部132は、ルート証明書を生成する。ルート証明書生成部132は、例えば、通信部131から供給された制御信号に従って、ルート証明書を生成する。ルート証明書生成部132は、生成したルート証明書を、通信部131と証明書記憶部134とに供給する。ルート証明書生成部132の機能は、例えば、図示しないCPUが図示しないROM(ROM12に対応するROM)に記憶されたプログラムを実行することにより実現される。
 サーバ証明書生成部133は、証明書記憶部134に記憶されたルート証明書に基づいて、サーバ証明書を生成する。サーバ証明書生成部133は、例えば、通信部131から供給された制御信号に従って、サーバ証明書を生成する。サーバ証明書生成部133は、生成したサーバ証明書を、通信部131と証明書記憶部134とに供給する。サーバ証明書生成部133の機能は、例えば、図示しないCPUが図示しないROMに記憶されたプログラムを実行することにより実現される。
 証明書記憶部134は、ルート証明書生成部132により生成されたルート証明書とサーバ証明書生成部133により生成されたサーバ証明書とを記憶する。証明書記憶部134に記憶されたルート証明書やサーバ証明書は、適宜、通信部131を介して、サーバ120に供給される。証明書記憶部134の機能は、例えば、図示しないCPUと図示しないフラッシュメモリ(フラッシュメモリ14に対応するフラッシュメモリ)とが協働することにより実現される。
 以上説明したように、本実施形態では、サーバ120のIPアドレスが変更されたことに応答して、サーバ120のIPアドレスを含むサーバ証明書を生成することが、証明書生成装置130が備えるサーバ証明書生成部133に指示され、証明書生成装置130が備えるサーバ証明書生成部133により生成されたサーバ証明書がサーバ120に供給される。従って、本実施形態によれば、例えば、証明書生成機能を有する証明書生成装置130が存在する場合に、サーバ120に証明書生成機能を持たせずに、サーバ120のIPアドレスの不整合に起因する警告画面を表示されにくくすることができる。その結果、本実施形態によれば、サーバ120のIPアドレスを含むサーバ証明書を用いてサーバ120と端末装置200とが通信するときのユーザの利便性の低下を簡単な構成で抑制することができる。
(変形例)
 以上、本発明の実施形態を説明したが、本発明を実施するにあたっては、種々の形態による変形及び応用が可能である。
 本発明において、上記実施形態において説明した構成、機能、動作のどの部分を採用するのかは任意である。また、本発明において、上述した構成、機能、動作のほか、更なる構成、機能、動作が採用されてもよい。また、上記実施形態において説明した構成、機能、動作は、自由に組み合わせることができる。
 実施形態1では、サーバ100が認証局の認証を得ずに、ルート証明書とサーバ証明書とを独自で生成する例について説明し、実施形態2では、証明書生成装置130が認証局の認証を得ずに、ルート証明書とサーバ証明書とを独自で生成する例について説明した。本発明において、サーバ100や証明書生成装置130は、認証局の認証を得て、正式なルート証明書やサーバ証明書を生成してもよい。
 実施形態1では、サーバ100が空調コントローラであり、実施形態2では、サーバ120が空調コントローラである例について説明した。本発明において、サーバ100やサーバ120は、空調コントローラに限定されないことは勿論である。本発明において、サーバ100やサーバ120は、種々のサービスを提供するサーバであってよい。例えば、サーバ100やサーバ120は、少なくとも1つの照明機器を制御又は監視する照明コントローラであってもよい。このような場合、サーバ100(又は、サーバ120)と端末装置200とは、DNSが採用されないローカルなネットワークを介して、IPアドレスにより宛先を指定して通信することも多い。そして、このIPアドレスは、頻繁に変更される可能性が高い。そこで、上述したように、ルート証明書やサーバ証明書を自動生成して、生成したルート証明書やサーバ証明書を用いてSSLなどの暗号化通信をする。これにより、サーバ100(又は、サーバ120)のIPアドレスの不整合に起因する警告画面を表示されにくくすることができる。なお、サーバ100(又は、サーバ120)と端末装置200とは、テナントの課金情報などの重要な情報を伝達する場合、上述したサーバ証明書を用いてSSL暗号化通信を実行し、特に重要でない情報を伝達する場合、サーバ証明書を用いずに通信することができる。
 本発明に係るサーバ100やサーバ120の動作を規定する動作プログラムを既存のパーソナルコンピュータや情報端末装置に適用することで、当該パーソナルコンピュータ等を本発明に係るサーバ100やサーバ120として機能させることも可能である。
 また、このようなプログラムの配布方法は任意であり、例えば、CD-ROM(Compact Disk Read-Only Memory)、DVD(Digital Versatile Disk)、メモリカードなどのコンピュータ読み取り可能な記録媒体に格納して配布してもよいし、インターネットなどの通信ネットワークを介して配布してもよい。
 本発明は、本発明の広義の精神と範囲を逸脱することなく、様々な実施形態及び変形が可能とされるものである。また、上述した実施形態は、本発明を説明するためのものであり、本発明の範囲を限定するものではない。つまり、本発明の範囲は、実施形態ではなく、請求の範囲によって示される。そして、請求の範囲内及びそれと同等の発明の意義の範囲内で施される様々な変形が、本発明の範囲内とみなされる。
 本発明は、サーバ証明書を用いて通信するシステムに適用可能である。
11 CPU、12 ROM、13 RAM、14 フラッシュメモリ、15 RTC、16 タッチスクリーン、17 第1ネットワークインターフェース、18 第2ネットワークインターフェース、100,120 サーバ、101 生成指示部、102,134 証明書記憶部、103,131,203,403 通信部、104 アドレス変更判別部、105,132 ルート証明書生成部、106,133 サーバ証明書生成部、107 情報処理部、108 第2通信部、109 第3通信部、130 証明書生成装置、200 端末装置、201,401 制御部、202,402 記憶部、204 表示部、300 HUB、400 設備機器、510 第1ネットワーク、520 第2ネットワーク

Claims (13)

  1.  ネットワークを介して端末装置に接続されたサーバであって、
     前記ネットワーク上における前記サーバのIPアドレスを含むサーバ証明書を生成することをサーバ証明書生成部に指示する生成指示部と、
     前記生成指示部による指示に従って前記サーバ証明書生成部により生成されたサーバ証明書を記憶する証明書記憶部と、
     前記証明書記憶部に記憶されたサーバ証明書を用いて、前記端末装置と通信する通信部と、を備える、
     サーバ。
  2.  前記生成指示部は、前記サーバのIPアドレスが変更されたことに応答して、前記サーバの新たなIPアドレスを含むサーバ証明書を生成することを前記サーバ証明書生成部に指示する、
     請求項1に記載のサーバ。
  3.  前記生成指示部は、前記サーバが起動又は再起動されたことに応答して、前記サーバのIPアドレスが変更されたか否かを判別するアドレス変更判別部を備える、
     請求項1又は2に記載のサーバ。
  4.  前記生成指示部は、予め定められた時間が経過する毎に、前記サーバのIPアドレスが変更されたか否かを判別するアドレス変更判別部を備える、
     請求項1から3のいずれか1項に記載のサーバ。
  5.  前記サーバ証明書生成部は、ルート証明書生成部により生成されたルート証明書に基づいて、前記サーバ証明書を生成し、
     前記証明書記憶部は、前記ルート証明書生成部により生成されたルート証明書と前記サーバ証明書生成部により生成されたサーバ証明書とを記憶し、
     前記通信部は、前記証明書記憶部に記憶されたルート証明書及びサーバ証明書を用いて、前記端末装置と通信し、
     前記生成指示部は、前記証明書記憶部に記憶されたルート証明書が変更されたことに応答して、新たなサーバ証明書を生成することを前記サーバ証明書生成部に指示する、
     請求項1から4のいずれか1項に記載のサーバ。
  6.  前記証明書記憶部に記憶されたサーバ証明書には、前記サーバ証明書の有効期限が含まれ、
     前記生成指示部は、現在時刻が前記証明書記憶部に記憶されたサーバ証明書に含まれる有効期限を基準とする特定期間外の時刻である場合、新たなサーバ証明書を生成することを前記サーバ証明書生成部に指示する、
     請求項1から5のいずれか1項に記載のサーバ。
  7.  前記サーバ証明書の有効期限は、協定世界時により示される有効期限であり、
     前記生成指示部は、前記協定世界時により示される有効期限を、前記サーバが設置された国の標準時により示される有効期限に変換する、
     請求項6に記載のサーバ。
  8.  前記生成指示部は、前記証明書記憶部にサーバ証明書が記憶されていない場合、サーバ証明書を生成することを前記サーバ証明書生成部に指示する、
     請求項1から7のいずれか1項に記載のサーバ。
  9.  前記サーバは、前記サーバ証明書生成部を備える、
     請求項1から8のいずれか1項に記載のサーバ。
  10.  前記サーバは、空調機器を制御又は監視する空調コントローラである、
     請求項1から9のいずれか1項に記載のサーバ。
  11.  前記サーバは、照明機器を制御又は監視する照明コントローラである、
     請求項1から9のいずれか1項に記載のサーバ。
  12.  アドレス変更判別部が、ネットワークを介して端末装置に接続されたサーバの前記ネットワーク上におけるIPアドレスが変更されたか否かを判別するアドレス変更判別ステップと、
     生成指示部が、前記アドレス変更判別ステップで前記サーバのIPアドレスが変更されたと判別されたことに応答して、前記サーバの新たなIPアドレスを含むサーバ証明書を生成することをサーバ証明書生成部に指示する生成指示ステップと、を備える、
     証明書生成指示方法。
  13.  ネットワークを介して端末装置に接続されたサーバが備えるコンピュータを、
     前記ネットワーク上における前記サーバのIPアドレスを含むサーバ証明書を生成することをサーバ証明書生成部に指示する生成指示部、
     前記生成指示部による指示に従って前記サーバ証明書生成部により生成されたサーバ証明書を用いて、前記端末装置と通信する通信部、として機能させる、
     プログラム。
PCT/JP2015/059254 2015-03-25 2015-03-25 サーバ、証明書生成指示方法、及び、プログラム WO2016151824A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US15/551,932 US20180034644A1 (en) 2015-03-25 2015-03-25 Server, certificate generation instruction method, and program
CN201580077966.8A CN107431616A (zh) 2015-03-25 2015-03-25 服务器、证书生成指示方法以及程序
JP2017507267A JP6490191B2 (ja) 2015-03-25 2015-03-25 サーバ、証明書生成指示方法、及び、プログラム
PCT/JP2015/059254 WO2016151824A1 (ja) 2015-03-25 2015-03-25 サーバ、証明書生成指示方法、及び、プログラム
EP15886377.9A EP3276874B1 (en) 2015-03-25 2015-03-25 Server, certificate generation instruction method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/059254 WO2016151824A1 (ja) 2015-03-25 2015-03-25 サーバ、証明書生成指示方法、及び、プログラム

Publications (1)

Publication Number Publication Date
WO2016151824A1 true WO2016151824A1 (ja) 2016-09-29

Family

ID=56977878

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/059254 WO2016151824A1 (ja) 2015-03-25 2015-03-25 サーバ、証明書生成指示方法、及び、プログラム

Country Status (5)

Country Link
US (1) US20180034644A1 (ja)
EP (1) EP3276874B1 (ja)
JP (1) JP6490191B2 (ja)
CN (1) CN107431616A (ja)
WO (1) WO2016151824A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018157473A (ja) * 2017-03-21 2018-10-04 株式会社リコー 情報処理装置、情報処理システム、およびプログラム
JP2019220934A (ja) * 2018-06-19 2019-12-26 キヤノン株式会社 情報処理装置、その制御方法とそのプログラム
JP2021103546A (ja) * 2020-09-30 2021-07-15 北京百度網訊科技有限公司 証明書送信方法、証明書受信方法、クラウド及び端末機器

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11671274B2 (en) * 2019-01-11 2023-06-06 Johnson Controls Tyco IP Holdings LLP Building with Wi-Fi mesh network
US11218329B2 (en) * 2019-02-20 2022-01-04 Arris Enterprises Llc Certificate generation with fallback certificates

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006510278A (ja) * 2002-12-13 2006-03-23 リサーチ イン モーション リミテッド モバイル通信装置にsmsメッセージタイムスタンプフォーマッティングにおける一貫性を提供する方法および装置
JP2007013597A (ja) * 2005-06-30 2007-01-18 Brother Ind Ltd 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム
JP2007028049A (ja) * 2005-07-14 2007-02-01 Fuji Xerox Co Ltd 証明書管理装置、方法及びプログラム
JP2009089237A (ja) * 2007-10-02 2009-04-23 Brother Ind Ltd 通信システム、情報処理装置及びプログラム
JP2009200565A (ja) * 2008-02-19 2009-09-03 Murata Mach Ltd デジタル複合機

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001228272A (ja) * 2000-02-17 2001-08-24 Fuji Photo Film Co Ltd 電子装置および日時設定方法
US6691170B1 (en) * 2000-03-28 2004-02-10 Intel Corporation Method and apparatus for simplifying addressing of a networked device
US7366906B2 (en) * 2003-03-19 2008-04-29 Ricoh Company, Ltd. Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium
US20050076203A1 (en) * 2003-08-15 2005-04-07 Imcentric, Inc. Product for managing and monitoring digital certificates
US7512974B2 (en) * 2004-09-30 2009-03-31 International Business Machines Corporation Computer system and program to update SSL certificates
US20060143442A1 (en) * 2004-12-24 2006-06-29 Smith Sander A Automated issuance of SSL certificates
JP4879524B2 (ja) * 2005-06-30 2012-02-22 ブラザー工業株式会社 通信装置、通信システム及びプログラム
US8259597B1 (en) * 2006-08-16 2012-09-04 Bally Gaming, Inc. System for managing IP addresses in a network gaming environment
JP2008270956A (ja) * 2007-04-17 2008-11-06 Murata Mach Ltd 画像処理装置および端末装置
JP2009193242A (ja) * 2008-02-13 2009-08-27 Hitachi Communication Technologies Ltd 中継装置、通信装置及び通信システム
JP2009211175A (ja) * 2008-02-29 2009-09-17 Canon Inc ネットワークデバイス管理装置及びデバイス管理方法
CN101977113B (zh) * 2010-11-05 2013-05-08 四川长虹电器股份有限公司 数字版权管理中进行设备认证的方法
US20140244998A1 (en) * 2010-11-09 2014-08-28 Secure64 Software Corporation Secure publishing of public-key certificates
US9064238B2 (en) * 2011-03-04 2015-06-23 Factify Method and apparatus for certification of facts
DE102011076350A1 (de) * 2011-05-24 2012-11-29 Siemens Aktiengesellschaft Verfahren und Steuereinheit zur Erkennung von Manipulationen an einem Fahrzeugnetzwerk
CN102594822B (zh) * 2012-02-20 2014-12-10 南京邮电大学 一种基于安全套接层的安全的网络电话的实现方法
US10063323B2 (en) * 2014-06-09 2018-08-28 Nokia Technologies Oy Fiber-based communication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006510278A (ja) * 2002-12-13 2006-03-23 リサーチ イン モーション リミテッド モバイル通信装置にsmsメッセージタイムスタンプフォーマッティングにおける一貫性を提供する方法および装置
JP2007013597A (ja) * 2005-06-30 2007-01-18 Brother Ind Ltd 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム
JP2007028049A (ja) * 2005-07-14 2007-02-01 Fuji Xerox Co Ltd 証明書管理装置、方法及びプログラム
JP2009089237A (ja) * 2007-10-02 2009-04-23 Brother Ind Ltd 通信システム、情報処理装置及びプログラム
JP2009200565A (ja) * 2008-02-19 2009-09-03 Murata Mach Ltd デジタル複合機

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018157473A (ja) * 2017-03-21 2018-10-04 株式会社リコー 情報処理装置、情報処理システム、およびプログラム
JP2019220934A (ja) * 2018-06-19 2019-12-26 キヤノン株式会社 情報処理装置、その制御方法とそのプログラム
JP7187209B2 (ja) 2018-06-19 2022-12-12 キヤノン株式会社 情報処理装置、その制御方法とそのプログラム
JP2021103546A (ja) * 2020-09-30 2021-07-15 北京百度網訊科技有限公司 証明書送信方法、証明書受信方法、クラウド及び端末機器
JP7114772B2 (ja) 2020-09-30 2022-08-08 ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド 証明書送信方法、証明書受信方法、クラウド及び端末機器
US11784830B2 (en) 2020-09-30 2023-10-10 Beijing Baidu Netcom Science Technology Co., Ltd. Method for sending certificate, method for receiving certificate, cloud and terminal device

Also Published As

Publication number Publication date
CN107431616A (zh) 2017-12-01
US20180034644A1 (en) 2018-02-01
EP3276874B1 (en) 2021-03-03
JPWO2016151824A1 (ja) 2017-09-07
JP6490191B2 (ja) 2019-03-27
EP3276874A4 (en) 2018-10-31
EP3276874A1 (en) 2018-01-31

Similar Documents

Publication Publication Date Title
JP6490191B2 (ja) サーバ、証明書生成指示方法、及び、プログラム
TWI756439B (zh) 入網認證方法、裝置及系統
US7734910B2 (en) Managed device, management system, method for controlling a managed device and medium
JP5975594B2 (ja) 通信端末及び通信システム
WO2018070242A1 (ja) 車載ゲートウェイ、鍵管理装置
CN107534556A (zh) 使用crl的未来证书撤销
US20210336781A1 (en) Network device, method for security and computer readable storage medium
US20190386835A1 (en) Information processing apparatus, method for controlling the same, and program therefor
US9065692B2 (en) Information notification apparatus, method, and program product
JP2022031777A (ja) 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム
JP6647259B2 (ja) 証明書管理装置
CN107911339B (zh) 信息维护方法及装置
JP2020028023A (ja) 通信装置、通信装置、通信装置の制御方法、およびプログラム
JP2009277024A (ja) 接続制御方法、通信システムおよび端末
JP6301624B2 (ja) 放送受信装置、情報処理システムおよび情報処理装置
JP6527115B2 (ja) 機器リスト作成システムおよび機器リスト作成方法
US10609027B2 (en) Communication system, communication method, and management device
JP6013213B2 (ja) 通信装置、通信システム、プログラム
JP2019004289A (ja) 情報処理装置およびその制御方法、情報処理システム
JP2006005613A (ja) 認証システム
JP2019057764A (ja) 情報処理装置、情報処理方法、およびコンピュータプログラム
JP5729057B2 (ja) 通信装置、通信システムおよびプログラム
WO2023148807A1 (ja) 通信機器、通信システム、通信方法及びプログラム
JP2016019154A (ja) 設備管理システム、設備管理装置、設備管理方法、及び、プログラム
JP2017111599A (ja) 認証装置、認証システム及び認証方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15886377

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2017507267

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE