CN107431616A - 服务器、证书生成指示方法以及程序 - Google Patents

服务器、证书生成指示方法以及程序 Download PDF

Info

Publication number
CN107431616A
CN107431616A CN201580077966.8A CN201580077966A CN107431616A CN 107431616 A CN107431616 A CN 107431616A CN 201580077966 A CN201580077966 A CN 201580077966A CN 107431616 A CN107431616 A CN 107431616A
Authority
CN
China
Prior art keywords
server
certificate
address
generating unit
generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201580077966.8A
Other languages
English (en)
Inventor
小宫纪之
伊藤山彦
石阪太
石阪太一
黑岩丈瑠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN107431616A publication Critical patent/CN107431616A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

生成指示部(101)指示服务器证书生成部(106)生成包含经由网络与终端装置(200)连接的服务器(100)在网络上的IP地址的服务器证书。证书存储部(102)存储由服务器证书生成部(106)依照生成指示部(101)的指示而生成的服务器证书。通信部(103)使用存储于证书存储部(102)的服务器证书,与终端装置(200)通信。

Description

服务器、证书生成指示方法以及程序
技术领域
本发明涉及指示生成服务器证书的服务器、证书生成指示方法以及程序。
背景技术
根据防止信息泄漏及篡改等的观点,有服务器和终端装置依照SSL(SecureSockets Layer,安全套接层)等通信协议进行通信的情况。在这样的通信中,例如,服务器和终端装置使用根证书和服务器证书进行通信。一般而言,根证书及服务器证书是通过认证机构发放或者认证,被分发到服务器。然而,在请认证机构发放或者认证服务器证书及根证书的情况下,需要费用。因此,正在研究服务器独自生成服务器证书及根证书的各种技术。例如,在专利文献1中公开了如下技术:作为服务器的设备制作根证书和作为服务器证书的自制证书,向作为终端装置的客户端发送根证书和自制证书。
在这样的通信中,在服务器证书中记载为通用名的服务器的标识符与终端装置指定为访问目的地的服务器的标识符不一致的情况下,终端装置显示警告画面。在此,在使用DNS(Domain Name System,域名系统)的环境下,作为服务器的标识符,例如采用服务器的域名。因此,在该情况下,在记载于服务器证书的服务器的域名与终端装置指定为访问目的地的服务器的域名不一致的情况下,终端装置显示警告画面。另一方面,在未使用DNS的环境下,作为终端装置指定为访问目的地的服务器的标识符,例如采用服务器的IP(InternetProtocol,网际协议)地址。
专利文献1:日本特开2005-6076号公报
发明内容
然而,在这样的情况下,在服务器的IP地址未被恰当地记载于服务器证书时,终端装置显示警告画面。而且,如果显示这样的警告画面,则有可能损害用户的便利性。
本发明的目的在于,提供一种抑制终端装置根据IP地址指定服务器并使用服务器证书与服务器进行通信时的用户的便利性降低的服务器、证书生成指示方法以及程序。
为了达成上述目的,本发明的服务器经由网络与终端装置连接,所述服务器具备:
生成指示部,指示服务器证书生成部生成包含所述网络上的所述服务器的IP地址的服务器证书;
证书存储部,存储由所述服务器证书生成部依照所述生成指示部的指示而生成的服务器证书;以及
通信部,使用存储于所述证书存储部的服务器证书,与所述终端装置进行通信。
在本发明中,指示服务器证书生成部生成包含服务器的IP地址的服务器证书。因此,根据本发明,能够抑制终端装置根据IP地址指定服务器并使用服务器证书与服务器进行通信时的用户的便利性降低。
附图说明
图1是包括本发明的实施方式1的服务器的系统的结构图。
图2是本发明的实施方式1的服务器的结构图。
图3是用于说明本发明的实施方式1的服务器的功能的图。
图4是示出根证书和服务器证书的生成顺序的图。
图5是示出本发明的实施方式的服务器执行的服务器处理的流程图。
图6是示出图5所示的生成必要性检查处理的流程图。
图7是示出图5所示的服务器证书生成处理的流程图。
图8是包括本发明的实施方式2的服务器的系统的结构图。
图9是用于说明本发明的实施方式2的服务器的功能的图。
图10是用于说明本发明的实施方式2的证书生成装置的功能的图。
(符号说明)
11:CPU;12:ROM;13:RAM;14:闪存;15:RTC;16:触摸屏;17:第1网络接口;18:第2网络接口;100、120:服务器;101:生成指示部;102、134:证书存储部;103、131、203、403:通信部;104:地址变更判别部;105、132:根证书生成部;106、133:服务器证书生成部;107:信息处理部;108:第2通信部;109:第3通信部;130:证书生成装置;200:终端装置;201、401:控制部;202、402:存储部;204:显示部;300:HUB;400:设备机器;510:第1网络;520:第2网络。
具体实施方式
(实施方式1)
图1示出包括本发明的实施方式1的服务器100的系统的结构。服务器100是具有通过依照SSL(Secure Sockets Layer,安全套接层)等通信协议的加密通信向终端装置200提供各种服务的功能(以下,适当称为“服务提供功能”。)的服务器。在本实施方式中,服务器100提供给终端装置200的服务是对设备机器400的控制进行中继的服务和提供表示设备机器400的运转状态的信息的服务等经由终端装置200所具备的浏览器提供的服务。服务器100具备控制设备机器400的功能(以下,适当称为“设备机器控制功能”。)和获取表示设备机器400的运转状态的信息的功能(以下,适当称为“设备机器监视功能”。)。另外,服务器100具有生成用于上述加密通信的各种证书的功能(以下,适当称为“证书生成功能”。)和管理这些证书的功能(以下,适当称为“证书管理功能”。)。
服务器100例如是使空调系统中的空调控制器具有证书生成功能和证书管理功能的装置。服务器100具有与第1网络510连接的功能。服务器100能够与连接于第1网络510的终端装置200进行通信。服务器100具有与第2网络520连接的功能。服务器100能够与连接于第2网络520的设备机器400进行通信。以下,参照图2来说明服务器100的结构。
如图2所示,服务器100具备CPU(Central Processing Unit,中央处理单元)11、ROM(Read Only Memory,只读存储器)12、RAM(Random Access Memory,随机存取存储器)13、闪存14、RTC(Real Time Clock,实时时钟)15、触摸屏16、第1网络接口17、第2网络接口18。服务器100所具备的各构成要素经由总线相互连接。
CPU11控制服务器100整体的动作。此外,CPU11依照保存于ROM12的程序进行动作,将RAM13用作工作区。ROM12存储用于控制服务器100整体的动作的程序和数据。RAM13作为CPU11的工作区发挥功能。也就是说,CPU11将程序和数据临时写入RAM13,适当参照这些程序和数据。
闪存14是存储各种信息的非易失性存储器。RTC15是计时用的设备。RTC15例如内置有电池,在服务器100的电源关闭的期间也持续计时。RTC15例如具备具有晶体振荡器的振荡电路。
触摸屏16探测由用户实施的触摸操作,向CPU11供给表示探测的结果的信号。另外,触摸屏16显示基于从CPU11等供给的图像信号的图像。这样,触摸屏16作为服务器100的用户接口发挥功能。
第1网络接口17是用于将服务器100连接到第1网络510的接口。服务器100能够经由第1网络510与连接于第1网络510的终端装置200进行通信。第1网络接口17例如具备NIC(Network Interface Card,网络接口卡)等LAN(Local Area Network,局域网)接口。
第2网络接口18是用于将服务器100连接到第2网络520的接口。服务器100能够经由第2网络520与连接于第2网络520的设备机器400通信。第2网络接口18例如具备依照在空调系统中使用的独自的通信协议进行通信的通信接口。
终端装置200是经由浏览器从服务器100接受服务的提供的装置。终端装置200具有将从服务器100供给的信息以能够在浏览器上阅览的方式显示的功能。终端装置200具有与第1网络510连接的功能。终端装置200通过HTTPS(Hypertext Transfer ProtocolSecure,超文本传输协议安全)等SSL加密通信与连接于第1网络510的服务器100进行通信。服务器100和终端装置200特别将如果泄漏或者被篡改则产生问题的信息通过SSL加密通信进行交换。终端装置200例如是个人计算机、智能手机、便携电话、平板终端等。
HUB300将连接于第1网络510的多个机器相互连接的集线装置。在本实施方式中,通过用以太网络(登记商标)线缆连接服务器100和HUB300,用以太网络(登记商标)线缆连接终端装置200和HUB300,从而服务器100和终端装置200被连接。
设备机器400是被服务器100和未图示的远程控制器控制以及监视的机器。设备机器400具有连接于第2网络520的功能。因此,设备机器400能够与连接于第2网络520的服务器100和其它设备机器400通信。设备机器400依照由服务器100实施的控制进行动作。另外,设备机器400定期地或者依照由服务器100发出的请求向服务器100供给表示运转状态的信息。设备机器400例如是空调机器(室外机、室内机)。
第1网络510是用于服务器100和终端装置200相互通信的网络。例如,服务器100和终端装置200经由HUB300相互连接,从而构筑第1网络510。设为在第1网络510中不使用DNS(Domain Name System,域名系统)。因此,根据IP(Internet Protocol,网际协议)地址确定连接于第1网络510的节点。例如,在终端装置200指定服务器100作为通信对象的情况下,指定服务器100的IP地址作为通信对象。第1网络510例如是无线LAN等网络。
第2网络520是用于服务器100和设备机器400相互通信的网络。例如,通过用通信线将服务器100和设备机器400相互连接来构筑第2网络520。第2网络520例如是用于依照在空调系统中采用的独自的通信协议通信的网络。
接下来,参照图3说明服务器100的基本功能。服务器100在功能上具备生成指示部101、证书存储部102、通信部103、根证书生成部105、服务器证书生成部106、信息处理部107、第2通信部108。
生成指示部101指示服务器证书生成部106生成作为通用名记载有第1网络510上的服务器100的IP地址的服务器证书(以下,适当称为“包含服务器100的IP地址的服务器证书”。)。此外,将“记载有某个信息的服务器证书”适当称为“包含某个信息的服务器证书”。在本实施方式中,生成指示部101响应于服务器100的IP地址被变更,指示服务器证书生成部106生成包含服务器100的新的IP地址的服务器证书。另外,在本实施方式中,设为服务器100具有服务器证书生成部106。服务器100可以说是响应于服务器100的IP地址被变更而自动地生成包含服务器100的IP地址的服务器证书的装置。此外,在本实施方式中,“指示”例如是指“发送所指示的控制信号”。
在服务器100和终端装置200进行SSL通信的情况下,终端装置200使用包含服务器100的IP地址的服务器证书,对服务器100进行认证。例如,终端装置200在指定为通信对象的服务器100的IP地址与记载于服务器证书的IP地址不一致的情况下,在浏览器上显示表示服务器100有可能不是合法的通信对象的意思的警告画面。因此,生成指示部101在服务器100的IP地址被变更的情况下,指示服务器证书生成部106生成包含服务器100的新的IP地址的新的服务器证书(作为通用名记载有服务器100的新的IP地址的新的服务器证书)。由此,即使服务器100的IP地址被变更,也抑制显示警告画面。
此外,上述服务器100的IP地址是与服务器100的本地的网络环境相匹配地分配给服务器100的IP地址。而且,在服务器100的网络环境发生变化时,服务器100的IP地址也易于被变更。此外,服务器100的网络环境发生变化是指,例如通信装置被追加到连接有服务器100的第1网络510、或者通信装置从第1网络510离开,从而第1网络510的网络结构发生变化。生成指示部101的功能例如通过CPU11执行存储于ROM12的程序来实现。
此外,如果每当终端装置200连接于服务器100时在浏览器上显示警告画面,则产生以下问题。例如,有可能让用户怀有“终端装置200的连接目的地是不是错误的?”的担心。或者,有可能让未熟练的用户错认成“是不是做了错误的操作?”。或者,有可能让用户怀有“该系统的制造商真的没问题吗?”等不信任感。另外,迫使用户进行用于关闭警告画面的操作,从而让用户耗费多余的工夫。
证书存储部102存储由服务器证书生成部106依照基于生成指示部101的指示生成的服务器证书。证书存储部102的功能例如通过CPU11和闪存14协作来实现。
通信部103使用存储于证书存储部102的服务器证书与终端装置200进行通信。例如,通信部103通过HTTPS等SSL加密通信与终端装置200进行通信。例如,通信部103向终端装置200发送使用与服务器证书所包含的公钥对应的密钥加密得到的信息。在该情况下,终端装置200使用服务器证书所包含的公钥对接收到的信息进行解密。另外,终端装置200例如向通信部103发送使用服务器证书所包含的公钥加密得到的信息。在该情况下,通信部103使用与服务器证书所包含的公钥对应的密钥对接收到的信息进行解密。通信部103的功能例如通过CPU11和第1网络接口17协作来实现。
在此,生成指示部101具备地址变更判别部104。地址变更判别部104响应于服务器100被启动或者被重启,判别服务器100的IP地址是否被变更。一般而言,在服务器100的IP地址被变更的情况下,请求重启服务器100(或者,关闭一下电源之后恢复接通电源。)。换言之,认为不伴随重启等而服务器100的IP地址被变更的情况稀少。因此,地址变更判别部104通过在服务器100启动时或者重启时判别服务器100的IP地址是否被变更,能够迅速探测到服务器100的IP地址被变更。
此外,地址变更判别部104例如在最新的服务器证书所包含的IP地址与判别时的服务器100的IP地址不一致的情况下,判别为服务器100的IP地址被变更。或者,地址变更判别部104例如使闪存14存储生成最新的服务器证书时的服务器100的IP地址,在该IP地址与判别时的服务器100的IP地址不一致的情况下,判别为服务器100的IP地址被变更。地址变更判别部104的功能例如通过CPU11执行存储于ROM12的程序来实现。
或者,也可以每当经过了预定的时间(例如,几天左右),地址变更判别部104判别服务器100的IP地址是否被变更。在该情况下,地址变更判别部104例如即使在不伴随服务器100的重启而服务器100的IP地址被变更的情况下,也能够在服务器100的IP地址被变更后未经过太长时间的期间探测到服务器100的IP地址被变更。在该情况下,地址变更判别部104的功能例如通过CPU11与RTC15协作来实现。
根证书生成部105生成根证书。根证书是根认证机构为了证明根认证机构的合法性而由根认证机构对根认证机构生成的证书。根证书从根认证机构分发到服务器100,从服务器100分发到终端装置200。在从服务器100分发的根证书与预先存储的多个能够信赖的根证书中的任意根证书一致的情况下,终端装置200判别为能够信赖从服务器100分发的根证书。在本实施方式中,根认证机构是服务器100,由服务器100生成的根证书被安装到终端装置200,被登记为能够信赖的根证书。根证书生成部105的功能例如通过CPU11执行存储于ROM12的程序来实现。
服务器证书生成部106根据由根证书生成部105生成的根证书生成服务器证书。服务器证书是服务器100为了证明服务器100的合法性而服务器100对服务器100生成并接受根认证机构的签名的证书。服务器证书从根认证机构分发到服务器100,从服务器100分发到终端装置200。终端装置200根据从服务器100分发的根证书判别从服务器100分发的服务器证书的合法性。服务器证书生成部106的功能例如通过CPU11执行存储于ROM12的程序来实现。
在此,证书存储部102存储由根证书生成部105生成的根证书和由服务器证书生成部106生成的服务器证书。另外,通信部103使用存储于证书存储部102的根证书以及服务器证书与终端装置200进行通信。此外,终端装置200使用从服务器100接收到的根证书以及服务器证书,对服务器100进行认证。
在此,生成指示部101响应于存储于证书存储部102的根证书被变更,指示服务器证书生成部106生成新的服务器证书。根据根证书生成服务器证书。因此,在根证书被变更的情况下,最好新生成服务器证书。因此,生成指示部101响应于根证书被变更,指示服务器证书生成部106生成新的服务器证书。此外,生成指示部101例如使闪存14存储与最新的服务器证书对应的根证书,在该根证书与存储于证书存储部102的根证书不一致的情况下,判别为根证书被变更。
在此,存储于证书存储部102的服务器证书也可以包含服务器证书的有效期限。在该情况下,生成指示部101在当前时刻是以存储于证书存储部102的服务器证书所包含的有效期限为基准的特定期间以外的时刻的情况下,指示证书生成装置生成新的服务器证书。可以考虑特定期间是无需生成服务器证书的期间。典型而言,特定期间是从有效期限的开始时刻至有效期限的结束时刻为止的期间。或者,特定期间也可以是从有效期限的开始时刻至比有效期限的结束时刻提前预定的时间(以下,适当称为“富余时间”。)的时刻。在该情况下,在服务器证书的有效期限到期之前生成新的服务器证书。此外,能够适当调整富余时间。例如,通过延长富余时间,能够在更早的阶段更新服务器证书。
另外,服务器证书的有效期限也可以是由协调世界时间(coordinated universaltime)表示的有效期限。在该情况下,生成指示部101将由协调世界时间表示的有效期限变换为由设置了服务器100的国家的标准时间表示的有效期限。例如,日本标准时间比协调世界时间快9个小时。因此,例如,在设置了服务器的国家是日本的情况下,使由协调世界时间表示的有效期限往后移9个小时而得到的有效期限被识别为日本国内的有效期限。此外,表示设置了服务器100的国家的信息例如存储于闪存14。
另外,生成指示部101在证书存储部102未存储有服务器证书的情况下,指示服务器证书生成部106生成服务器证书。例如,在新导入了系统的情况下或者在由于某些理由而服务器证书消失的情况下,依照基于生成指示部101的指示生成服务器证书。
信息处理部107对从终端装置200和/或设备机器400供给到服务器100的信息及从服务器100供给到终端装置200和/或设备机器400的信息进行处理。例如,设为通信部103从终端装置200接收针对设备机器400的控制信号和数据请求信号。在该情况下,信息处理部107适当变换控制信号和数据请求信号,并将变换后的信号经由第2通信部108发送到设备机器400。另外,例如,设为第2通信部108从设备机器400接收数据。在该情况下,信息处理部107适当变换接收到的数据,并将变换后的数据经由通信部103发送到终端装置200。信息处理部107也可以对接收到的数据进行缓冲,依照来自终端装置200的请求供给到终端装置200。信息处理部107的功能例如通过CPU11执行存储于ROM12的程序来实现。
第2通信部108依照基于信息处理部107的控制,与设备机器400进行通信。第2通信部108的功能例如通过CPU11和第2网络接口18协作来实现。
终端装置200具备控制部201、存储部202、通信部203、显示部204。控制部201具备CPU、ROM、RAM等,控制终端装置200整体的动作。存储部202具备闪存等,存储各种信息。通信部203具备与第1网络接口17同样的结构,与服务器100进行通信。显示部204在画面显示从服务器100供给的信息等。
设备机器400具备控制部401、存储部402、通信部403。控制部401具备CPU、ROM、RAM等,控制设备机器400整体的动作。存储部402具备闪存等,存储各种信息。通信部403具备与第2网络接口18同样的结构,与服务器100进行通信。
接下来,参照图4,说明根证书和服务器证书的生成顺序。首先,说明根证书的生成顺序。此外,由根证书生成部105生成根证书。
首先,根证书生成部105生成根证书所包含的公钥和与根证书所包含的公钥对应的密钥的对。根证书生成部105将生成的公钥和密钥的对存储到闪存14。根证书生成部105获取根证书所包含的各种信息。根证书所包含的信息例如是根证书的公钥、根证书的有效期限。在此,根证书生成部105对包含公钥和有效期限的根证书(以下,适当称为“未签名的根证书”。)追加签名。具体而言,根证书生成部105首先抽出未签名的根证书的哈希值。然后,根证书生成部105通过使用根证书的密钥对抽出的哈希值进行加密来制作签名。根证书生成部105通过将制作出的签名追加到未签名的根证书来生成带签名的根证书。
接下来,说明服务器证书的生成顺序。此外,由服务器证书生成部106生成服务器证书。
首先,服务器证书生成部106生成服务器证书所包含的公钥和与服务器证书所包含的公钥对应的密钥的对。服务器证书生成部106将生成的公钥和密钥的对存储到闪存14。服务器证书生成部106获取服务器证书所包含的各种信息。服务器证书所包含的信息例如是上位证书的指定、服务器证书的公钥、服务器100的IP地址、服务器证书的有效期限。上位证书的指定是对服务器证书签名的上位的认证机构的证书的指定,在本实施方式中,是根证书的指定。
在此,服务器证书生成部106对包含上位证书的指定、公钥、IP地址和有效期限的服务器证书(以下,适当称为“未签名的服务器证书”。)追加签名。具体而言,服务器证书生成部106首先抽出未签名的服务器证书的哈希值。然后,服务器证书生成部106通过使用根证书的密钥对所抽出的哈希值进行加密来制作签名。服务器证书生成部106通过将制作出的签名追加到未签名的服务器证书来生成带签名的服务器证书。
此外,终端装置200在开始SSL通信时根据从服务器100分发的带签名的根证书以及带签名的服务器证书,对服务器100进行认证。具体而言,首先,终端装置200获取记载于服务器证书的上位证书指定,获取作为由上位证书指定所指定的上位证书的根证书。在此,终端装置200判别获取到的根证书是否是能够信赖的证书。在本实施方式中,根证书作为能够信赖的证书被登记到终端装置200。因此,在本实施方式中,判别为根证书是能够信赖的证书。
然后,终端装置200尝试使用记载于所获取到的根证书的公钥,对记载于服务器证书的签名进行解密。在此,终端装置200在解密出签名的情况下,抽出服务器证书的哈希值(但是,除了签名以外的部分的哈希值)。然后,终端装置200在通过签名的解密而获取到的哈希值与自身抽出的哈希值一致的情况下,判别为服务器证书是合法的证书。终端装置200在判别为服务器证书是合法的证书的情况下,使用服务器证书所包含的公钥等,与服务器100通过SSL进行通信。另一方面,终端装置200在判别为服务器证书不是合法的证书的情况下,在显示部204显示服务器证书不是合法的证书的意思。此外,例如,日本特开2005-6076号公报中详细地公开了由终端装置200实施的服务器100的认证处理。
接下来,参照图5所示的流程图,说明服务器100执行的服务器处理。例如,在接通了服务器100的电源时,即在启动服务器100时或者重启服务器100时,开始服务器处理。
首先,CPU11执行生成必要性检查处理(步骤S101)。参照图6所示的流程图,详细地说明生成必要性检查处理。
首先,CPU11判别是否有服务器证书(步骤S201)。此外,服务器证书存储于闪存14。
CPU11在判别为有服务器证书的情况下(步骤S201:“是”),判别服务器100的IP地址是否被变更(步骤S202)。例如,CPU11在服务器100的当前的IP地址与记载于服务器证书的服务器100的IP地址不一致的情况下,判别为服务器100的IP地址被变更。此外,设为服务器100的当前的IP地址及服务器证书被存储于闪存14。
CPU11在判别为服务器100的IP地址未被变更的情况下(步骤S202:“否”),判别根证书是否被变更(步骤S203)。例如,CPU11在制作服务器证书时的根证书与当前的根证书不一致的情况下,判别为根证书被变更。此外,设为制作服务器证书时的根证书及当前的根证书被存储于闪存14。
CPU11在判别为根证书未被变更的情况下(步骤S203:“否”),判别当前时刻是否为特定期间内(步骤S204)。例如,CPU11判别根据从RTC15获取到的信息确定的当前时刻是否为根据服务器证书所包含的有效期限确定的特定期间内。CPU11在判别为当前时刻为特定期间内的情况下(步骤S204:“是”),判别为无需生成服务器证书(步骤S206)。
另一方面,CPU11在判别为无服务器证书的情况下(步骤S201:“否”)、在判别为服务器100的IP地址被变更的情况下(步骤S202:“是”)、在判别为根证书被变更的情况下(步骤S203:“是”)、在判别为当前时刻不为无需生成期间内的情况下(步骤S204:“否”),判别为需要生成服务器证书(步骤S205)。CPU11在完成步骤S205或者步骤S206的处理时,完成生成必要性检查处理。
CPU11在完成步骤S101的生成必要性检查处理后,判别是否需要生成服务器证书(步骤S102)。CPU11在判别为需要生成服务器证书的情况下(步骤S102:“是”),执行服务器证书生成处理(步骤S103)。参照图7所示的流程图,详细地说明服务器证书生成处理。
首先,CPU11生成公钥和密钥的对(步骤S301)。能够适当调整CPU11生成公钥和密钥的对的手法。CPU11将生成的公钥和密钥的对存储到闪存14。
CPU11在完成步骤S301的处理后,生成未签名的服务器证书(步骤S302)。未签名的服务器证书例如是包含指定根证书的上位证书指定、在步骤S301中生成的公钥、服务器100的IP地址和服务器证书的有效期限而不包含签名的证书。
CPU11在完成步骤S302的处理后,生成签名(步骤S303)。具体而言,CPU11首先抽出未签名的服务器证书的哈希值。然后,CPU11通过使用根证书的密钥对抽出的哈希值进行加密来生成签名。
CPU11在完成步骤S303的处理后,生成带签名的服务器证书(步骤S304)。具体而言,CPU11通过将在步骤S303中生成的签名追加到在步骤S302中生成的未签名的服务器证书,生成带签名的服务器证书。
CPU11在完成步骤S304的处理后,更新服务器证书(步骤S305)。具体而言,CPU11将在步骤S304中生成的服务器证书存储到闪存14,以替代存储于闪存14的服务器证书。此外,CPU11在更新服务器证书时或者开始与终端装置200进行通信时,向终端装置200发送新存储到闪存14的服务器证书。CPU11在完成步骤S305的处理后,完成服务器证书生成处理。
CPU11在判别为无需生成服务器证书的情况下(步骤S102:“否”)或者完成了步骤S103的处理的情况下,重启检查用计时器(步骤S104)。检查用计时器是设置当判别是否要执行生成必要性检查处理时参照的标志的计时器。检查用计时器例如在重启时重置标志,响应于重启后经过了预定的时间(例如1天),设置标志。
CPU11在完成步骤S104的处理后,判别是否有服务的提供请求(步骤S105)。例如,CPU11判别是否由第1网络接口17接收到作为请求服务的提供的控制信号的从终端装置200发送的控制信号。
CPU11在判别为有服务的提供请求的情况下(步骤S105:“是”),执行服务提供处理(步骤S106)。服务提供处理例如是服务器100对终端装置200提供实时地提示设备机器400的运转状态的监视画面的处理。在开始服务提供处理时,从服务器100向终端装置200发送根证书和服务器证书,由终端装置200执行使用根证书和服务器证书的服务器100的认证处理。然后,在服务提供处理中,在服务器100和终端装置200之间执行基于SSL的通信。
CPU11在判别为没有服务的提供请求的情况下(步骤S105:“否”)或者在完成了步骤S106的处理的情况下,判别是否由检查用计时器设置了标志(步骤S107)。CPU11在判别为未由检查用计时器设置标志的情况下(步骤S107:“否”),使处理返回到步骤S105。另一方面,CPU11在判别为由检查用计时器设置了标志的情况下(步骤S107:“是”),执行生成必要性检查处理(步骤S108)。此外,步骤S108中的生成必要性检查处理是与步骤S101中的生成必要性检查处理同样的处理,所以省略说明。
CPU11在完成步骤S108的生成必要性检查处理后,判别是否需要生成服务器证书(步骤S109)。CPU11在判别为需要生成服务器证书的情况下(步骤S109:“是”),执行服务器证书生成处理(步骤S110)。此外,步骤S110中的服务器证书生成处理是与步骤S103中的服务器证书生成处理同样的处理,所以省略说明。CPU11在判别为无需生成服务器证书的情况下(步骤S109:“否”)或者完成了步骤S110的处理的情况下,使处理返回到步骤S104。
如以上说明,在本实施方式中,指示服务器证书生成部106生成包含服务器100的IP地址的服务器证书。因此,根据本实施方式,终端装置200在使用记载有服务器100的IP地址的服务器证书与服务器100进行通信情况下,不显示服务器100的IP地址不匹配所引起的警告画面。其结果,根据本实施方式,能够抑制终端装置200根据IP地址指定服务器100并使用服务器证书与服务器100进行通信时的用户的便利性降低。
另外,在本实施方式中,响应于服务器100的IP地址被变更,指示服务器证书生成部106生成包含服务器100的新的IP地址的服务器证书。因此,根据本实施方式,能够使得不易显示服务器100的IP地址的不匹配所引起的警告画面。其结果,根据本实施方式,能够抑制终端装置200根据IP地址指定服务器100并使用服务器证书与服务器100进行通信时的用户的便利性降低。
另外,在本实施方式中,响应于服务器100被启动或者重启,判别服务器100的IP地址是否被变更。因此,根据本实施方式,在服务器100的IP地址刚刚被变更之后的可能性高的定时,判别服务器100的IP地址是否被变更。其结果,根据本实施方式,能够以少的处理负荷抑制用户的便利性降低。
另外,在本实施方式中,每当经过了预定的时间,判别服务器100的IP地址是否被变更。因此,根据本实施方式,定期地判别服务器100的IP地址是否被变更。其结果,根据本实施方式,能够更可靠地抑制用户的便利性降低。
另外,在本实施方式中,响应于根证书被变更,指示生成新的服务器证书。因此,根据本实施方式,在刚刚无法恰当地使用服务器证书之后的可能性高的定时,指示生成新的服务器证书。其结果,根据本实施方式,能够以少的处理负荷更可靠地抑制用户的便利性降低。
另外,在本实施方式中,根据服务器证书的有效期限,指示生成新的服务器证书。因此,根据本实施方式,在即将无法恰当地使用服务器证书之前的可能性高的定时,指示生成新的服务器证书。其结果,根据本实施方式,能够以少的处理负荷更可靠地抑制用户的便利性降低。
另外,在本实施方式中,将由协调世界时间表示的有效期限变换为由设置了服务器100的国家的标准时间表示的有效期限。其结果,根据本实施方式,以少的处理负荷更可靠地且更恰当地抑制用户的便利性降低。
另外,在本实施方式中,在无服务器证书的情况下,指示生成服务器证书。因此,根据本实施方式,在无服务器证书的情况下,迅速指示生成服务器证书。其结果,根据本实施方式,能够更可靠地抑制用户的便利性降低。
另外,在本实施方式中,服务器100具备服务器证书生成部106。其结果,根据本实施方式,能够以少的资源抑制用户的便利性降低。
另外,在本实施方式中,服务器100是控制或者监视空调机器的空调控制器。在这样的情况下,服务器100和终端装置200经由未采用DNS的本地的网络,根据IP地址指定目的地来进行通信的情况也多。即使在上述情况下,也能够使得不易显示服务器100的IP地址的不匹配所引起的警告画面。
(实施方式2)
在实施方式1中,以采用除了具有证书管理功能以外还具有证书生成功能的服务器100为例进行了说明。在本发明中,也可以采用不具有证书生成功能的服务器120。图8示出包括本发明的实施方式2的服务器120的系统的结构。在图8所示的系统中,具有证书生成功能的证书生成装置130经由HUB300连接到服务器120和终端装置200。也就是说,证书生成装置130与第1网络510连接。在本实施方式中,通过服务器120和证书生成装置130协作来实现服务器100的功能。此外,服务器120的物理结构与图2所示的服务器100的物理结构相同,所以省略说明。另外,证书生成装置130的物理结构例如是从图2所示的服务器100的物理结构去除第2网络接口18的结构。以下,以服务器120的功能结构和证书生成装置130的功能结构为中心进行说明。
首先,参照图9,说明服务器120的基本功能。服务器120在功能上具备生成指示部101、证书存储部102、通信部103、信息处理部107、第2通信部108、第3通信部109。
生成指示部101响应于服务器120的IP地址被变更,指示服务器证书生成部133生成包含服务器120的IP地址的服务器证书。此外,生成指示部101经由第3通信部109指示服务器证书生成部133生成上述服务器证书。生成指示部101的功能例如通过CPU11执行存储于ROM12的程序来实现。
证书存储部102存储由服务器证书生成部133依照基于生成指示部101的指示而生成的服务器证书。另外,证书存储部102存储由根证书生成部132生成的根证书。证书存储部102经由第3通信部109从服务器证书生成部133获取服务器证书。证书存储部102经由第3通信部109从根证书生成部132获取根证书。证书存储部102的功能例如通过CPU11和闪存14协作来实现。
通信部103使用存储于证书存储部102的根证书以及服务器证书与终端装置200进行通信。通信部103的功能例如通过CPU11和第1网络接口17协作来实现。
在此,生成指示部101具备地址变更判别部104。地址变更判别部104响应于服务器120被启动或者重启,判别服务器120的IP地址是否被变更。地址变更判别部104的功能例如通过CPU11执行存储于ROM12的程序来实现。
或者,也可以每当经过了预定的时间(例如,几天左右),地址变更判别部104判别服务器120的IP地址是否被变更。在该情况下,地址变更判别部104的功能例如通过CPU11和RTC15协作来实现。
信息处理部107对从终端装置200和设备机器400向服务器120供给的信息及从服务器120向终端装置200和设备机器400供给的信息进行处理。信息处理部107的功能例如通过CPU11执行存储于ROM12的程序来实现。
第2通信部108依照基于信息处理部107的控制,与设备机器400进行通信。第2通信部108的功能例如通过CPU11和第2网络接口18协作来实现。
第3通信部109经由第1网络510与证书生成装置130进行通信。具体而言,第3通信部109依照由生成指示部101指示的服务器证书的生成指示,向服务器证书生成部133发送指示生成服务器证书的控制信号。另外,第3通信部109将从服务器证书生成部133接收到的服务器证书供给到证书存储部102。另外,第3通信部109依照由生成指示部101指示的根证书的生成指示,向根证书生成部132发送指示生成根证书的控制信号。另外,第3通信部109将从根证书生成部132接收到的根证书供给到证书存储部102。第3通信部109的功能例如通过CPU11和第1网络接口17协作来实现。
接下来,参照图10,说明证书生成装置130的基本功能。证书生成装置130在功能上具备通信部131、根证书生成部132、服务器证书生成部133、证书存储部134。
通信部131经由第1网络510与服务器120进行通信。具体而言,通信部131将从服务器120接收到的控制信号供给到根证书生成部132和服务器证书生成部133。另外,通信部131将从根证书生成部132供给的根证书及从服务器证书生成部133供给的服务器证书发送到服务器12。通信部131的功能例如通过未图示的CPU(与CPU11对应的CPU)和未图示的网络接口(与第1网络接口17对应的网络接口)协作来实现。
根证书生成部132生成根证书。根证书生成部132例如依照从通信部131供给的控制信号生成根证书。根证书生成部132将生成的根证书供给到通信部131和证书存储部134。根证书生成部132的功能例如通过未图示的CPU执行存储于未图示的ROM(与ROM12对应的ROM)的程序来实现。
服务器证书生成部133根据存储于证书存储部134的根证书,生成服务器证书。服务器证书生成部133例如依照从通信部131供给的控制信号生成服务器证书。服务器证书生成部133将生成的服务器证书供给到通信部131和证书存储部134。服务器证书生成部133的功能例如通过未图示的CPU执行存储于未图示的ROM的程序来实现。
证书存储部134存储由根证书生成部132生成的根证书和由服务器证书生成部133生成的服务器证书。将存储于证书存储部134的根证书及服务器证书适当经由通信部131供给到服务器120。证书存储部134的功能例如通过未图示的CPU和未图示的闪存(与闪存14对应的闪存)协作来实现。
如以上说明,在本实施方式中,响应于服务器120的IP地址被变更,指示证书生成装置130具备的服务器证书生成部133生成包含服务器120的IP地址的服务器证书,向服务器120供给由证书生成装置130具备的服务器证书生成部133生成的服务器证书。因此,根据本实施方式,例如在存在具有证书生成功能的证书生成装置130的情况下,能够使服务器120不具有证书生成功能,使得不易显示服务器120的IP地址的不匹配所引起的警告画面。其结果,根据本实施方式,能够使用包含服务器120的IP地址的服务器证书以简单的结构抑制服务器120和终端装置200进行通信时的用户的便利性降低。
(变形例)
以上,说明了本发明的实施方式,但在实施本发明时,能够实现基于各种方式的变形以及应用。
在本发明中,采用在上述实施方式中所说明的结构、功能、动作的哪个部分是任意的。另外,在本发明中,除了上述结构、功能、动作之外,还可以采用其它结构、功能、动作。另外,能够对在上述实施方式中所说明的结构、功能、动作进行自由组合。
在实施方式1中,说明了服务器100未得到认证机构的认证而独自生成根证书和服务器证书的例子,在实施方式2中,说明了证书生成装置130未得到认证机构的认证而独自生成根证书和服务器证书的例子。在本发明中,服务器100或证书生成装置130也可以得到认证机构的认证来生成正式的根证书或服务器证书。
在实施方式1中,说明了服务器100是空调控制器的例子,在实施方式2中,说明了服务器120是空调控制器的例子。在本发明中,服务器100或服务器120当然不限于空调控制器。在本发明中,服务器100或服务器120也可以是提供各种服务的服务器。例如,服务器100或服务器120也可以是控制或者监视至少1个照明机器的照明控制器。在这样的情况下,服务器100(或者服务器120)和终端装置200经由未采用DNS的本地的网络,根据IP地址指定目的地进行通信的情况也多。而且,该IP地址被频繁变更的可能性高。因此,如上所述,自动生成根证书或服务器证书,使用生成的根证书或服务器证书进行SSL等加密通信。由此,能够使得不易显示服务器100(或者服务器120)的IP地址的不匹配所引起的警告画面。此外,服务器100(或者服务器120)和终端装置200能够在传达承租方的计费信息等重要的信息的情况下,使用上述服务器证书执行SSL加密通信,在传达不是特别重要的信息的情况下,不使用服务器证书而进行通信。
通过将规定本发明的服务器100或服务器120的动作的动作程序应用到现有的个人计算机或信息终端装置,还能够使该个人计算机等作为本发明的服务器100或服务器120发挥功能。
另外,这样的程序的分发方法是任意的,例如,既可以保存到CD-ROM(CompactDisk Read-Only Memory,光盘只读存储器)、DVD(Digital Versatile Disk,数字多功能磁盘)、存储卡等计算机可读取的记录介质来分发,也可以经由因特网等通信网络来分发。
本发明能够不脱离本发明的广义的精神和范围而实现各种实施方式以及变形。另外,上述实施方式用于说明本发明,而并不限定本发明的范围。也就是说,本发明的范围不由实施方式示出,而由权利要求书示出。而且,在权利要求书内以及与其同等的发明的意义的范围内所实施的各种变形被视为本发明的范围内。
产业上的可利用性
本发明能够应用于使用服务器证书进行通信的系统。

Claims (13)

1.一种服务器,经由网络与终端装置连接,其中,所述服务器具备:
生成指示部,指示服务器证书生成部生成包含所述网络上的所述服务器的IP地址的服务器证书;
证书存储部,存储由所述服务器证书生成部依照所述生成指示部的指示而生成的服务器证书;以及
通信部,使用存储于所述证书存储部的服务器证书,与所述终端装置进行通信。
2.根据权利要求1所述的服务器,其中,
所述生成指示部响应于所述服务器的IP地址被变更,指示所述服务器证书生成部生成包含所述服务器的新的IP地址的服务器证书。
3.根据权利要求1或者2所述的服务器,其中,
所述生成指示部具备地址变更判别部,该地址变更判别部响应于所述服务器被启动或者重启,判别所述服务器的IP地址是否被变更。
4.根据权利要求1至3中的任意一项所述的服务器,其中,
所述生成指示部具备地址变更判别部,每当经过预定的时间,该地址变更判别部判别所述服务器的IP地址是否被变更。
5.根据权利要求1至4中的任意一项所述的服务器,其中,
所述服务器证书生成部根据由根证书生成部生成的根证书生成所述服务器证书,
所述证书存储部存储由所述根证书生成部生成的根证书和由所述服务器证书生成部生成的服务器证书,
所述通信部使用存储于所述证书存储部的根证书以及服务器证书,与所述终端装置进行通信,
所述生成指示部响应于存储于所述证书存储部的根证书被变更,指示所述服务器证书生成部生成新的服务器证书。
6.根据权利要求1至5中的任意一项所述的服务器,其中,
存储于所述证书存储部的服务器证书包含所述服务器证书的有效期限,
所述生成指示部在当前时刻是以存储于所述证书存储部的服务器证书所包含的有效期限为基准的特定期间以外的时刻的情况下,指示所述服务器证书生成部生成新的服务器证书。
7.根据权利要求6所述的服务器,其中,
所述服务器证书的有效期限是由协调世界时间表示的有效期限,
所述生成指示部将所述由协调世界时间表示的有效期限变换为由设置了所述服务器的国家的标准时间表示的有效期限。
8.根据权利要求1至7中的任意一项所述的服务器,其中,
所述生成指示部在所述证书存储部未存储有服务器证书的情况下,指示所述服务器证书生成部生成服务器证书。
9.根据权利要求1至8中的任意一项所述的服务器,其中,
所述服务器具备所述服务器证书生成部。
10.根据权利要求1至9中的任意一项所述的服务器,其中,
所述服务器是控制或者监视空调机器的空调控制器。
11.根据权利要求1至9中的任意一项所述的服务器,其中,
所述服务器是控制或者监视照明机器的照明控制器。
12.一种证书生成指示方法,其中,具备:
地址变更判别步骤,地址变更判别部判别经由网络与终端装置连接的服务器在所述网络上的IP地址是否被变更;以及
生成指示步骤,生成指示部响应于在所述地址变更判别步骤中判别出所述服务器的IP地址被变更,指示服务器证书生成部生成包含所述服务器的新的IP地址的服务器证书。
13.一种程序,使经由网络与终端装置连接的服务器所具备的计算机作为如下部件发挥功能:
生成指示部,指示服务器证书生成部生成包含所述网络上的所述服务器的IP地址的服务器证书;以及
通信部,使用由所述服务器证书生成部依照所述生成指示部的指示而生成的服务器证书,与所述终端装置进行通信。
CN201580077966.8A 2015-03-25 2015-03-25 服务器、证书生成指示方法以及程序 Withdrawn CN107431616A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/059254 WO2016151824A1 (ja) 2015-03-25 2015-03-25 サーバ、証明書生成指示方法、及び、プログラム

Publications (1)

Publication Number Publication Date
CN107431616A true CN107431616A (zh) 2017-12-01

Family

ID=56977878

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580077966.8A Withdrawn CN107431616A (zh) 2015-03-25 2015-03-25 服务器、证书生成指示方法以及程序

Country Status (5)

Country Link
US (1) US20180034644A1 (zh)
EP (1) EP3276874B1 (zh)
JP (1) JP6490191B2 (zh)
CN (1) CN107431616A (zh)
WO (1) WO2016151824A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6819388B2 (ja) * 2017-03-21 2021-01-27 株式会社リコー 情報処理装置、情報処理システム、およびプログラム
JP7187209B2 (ja) * 2018-06-19 2022-12-12 キヤノン株式会社 情報処理装置、その制御方法とそのプログラム
US11671274B2 (en) * 2019-01-11 2023-06-06 Johnson Controls Tyco IP Holdings LLP Building with Wi-Fi mesh network
US11218329B2 (en) * 2019-02-20 2022-01-04 Arris Enterprises Llc Certificate generation with fallback certificates
CN112202567B (zh) 2020-09-30 2024-03-15 北京百度网讯科技有限公司 一种证书发送方法、证书发送方法、云端以及终端设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040243805A1 (en) * 2003-03-19 2004-12-02 Tomoaki Enokida Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium
US20060075219A1 (en) * 2004-09-30 2006-04-06 International Business Machines Corporation Computer system and program to update SSL certificates
US20090319783A1 (en) * 2003-08-15 2009-12-24 Thornton Russell S Method of Aggregating Multiple Certificate Authority Services
CN101977113A (zh) * 2010-11-05 2011-02-16 四川长虹电器股份有限公司 数字版权管理中进行设备认证的方法
CN102594822A (zh) * 2012-02-20 2012-07-18 南京邮电大学 一种基于安全套接层的安全的网络电话的实现方法
US20140244998A1 (en) * 2010-11-09 2014-08-28 Secure64 Software Corporation Secure publishing of public-key certificates

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001228272A (ja) * 2000-02-17 2001-08-24 Fuji Photo Film Co Ltd 電子装置および日時設定方法
US6691170B1 (en) * 2000-03-28 2004-02-10 Intel Corporation Method and apparatus for simplifying addressing of a networked device
JP4172032B2 (ja) * 2002-12-13 2008-10-29 リサーチ イン モーション リミテッド モバイル通信装置にsmsメッセージタイムスタンプフォーマッティングにおける一貫性を提供する方法および装置
US20060143442A1 (en) * 2004-12-24 2006-06-29 Smith Sander A Automated issuance of SSL certificates
JP4879524B2 (ja) * 2005-06-30 2012-02-22 ブラザー工業株式会社 通信装置、通信システム及びプログラム
JP4148246B2 (ja) * 2005-06-30 2008-09-10 ブラザー工業株式会社 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム
JP2007028049A (ja) * 2005-07-14 2007-02-01 Fuji Xerox Co Ltd 証明書管理装置、方法及びプログラム
US8259597B1 (en) * 2006-08-16 2012-09-04 Bally Gaming, Inc. System for managing IP addresses in a network gaming environment
JP2008270956A (ja) * 2007-04-17 2008-11-06 Murata Mach Ltd 画像処理装置および端末装置
JP2009089237A (ja) * 2007-10-02 2009-04-23 Brother Ind Ltd 通信システム、情報処理装置及びプログラム
JP2009193242A (ja) * 2008-02-13 2009-08-27 Hitachi Communication Technologies Ltd 中継装置、通信装置及び通信システム
JP2009200565A (ja) * 2008-02-19 2009-09-03 Murata Mach Ltd デジタル複合機
JP2009211175A (ja) * 2008-02-29 2009-09-17 Canon Inc ネットワークデバイス管理装置及びデバイス管理方法
US9064238B2 (en) * 2011-03-04 2015-06-23 Factify Method and apparatus for certification of facts
DE102011076350A1 (de) * 2011-05-24 2012-11-29 Siemens Aktiengesellschaft Verfahren und Steuereinheit zur Erkennung von Manipulationen an einem Fahrzeugnetzwerk
CN106576002B (zh) * 2014-06-09 2019-07-19 诺基亚技术有限公司 基于光纤的通信装置、方法和计算机可读介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040243805A1 (en) * 2003-03-19 2004-12-02 Tomoaki Enokida Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium
US20090319783A1 (en) * 2003-08-15 2009-12-24 Thornton Russell S Method of Aggregating Multiple Certificate Authority Services
US20060075219A1 (en) * 2004-09-30 2006-04-06 International Business Machines Corporation Computer system and program to update SSL certificates
CN101977113A (zh) * 2010-11-05 2011-02-16 四川长虹电器股份有限公司 数字版权管理中进行设备认证的方法
US20140244998A1 (en) * 2010-11-09 2014-08-28 Secure64 Software Corporation Secure publishing of public-key certificates
CN102594822A (zh) * 2012-02-20 2012-07-18 南京邮电大学 一种基于安全套接层的安全的网络电话的实现方法

Also Published As

Publication number Publication date
EP3276874A1 (en) 2018-01-31
WO2016151824A1 (ja) 2016-09-29
EP3276874B1 (en) 2021-03-03
JPWO2016151824A1 (ja) 2017-09-07
EP3276874A4 (en) 2018-10-31
JP6490191B2 (ja) 2019-03-27
US20180034644A1 (en) 2018-02-01

Similar Documents

Publication Publication Date Title
CN110601853B (zh) 一种区块链私钥生成方法以及设备
CN107431616A (zh) 服务器、证书生成指示方法以及程序
CN109272606B (zh) 一种基于区块链的智能锁监管设备、方法及存储介质
CN104283937B (zh) 信息分发系统和其中使用的服务器、车载终端、通信终端
US20150168930A1 (en) Device control method, device control system
CN107079058A (zh) 区块链节点的业务执行方法、装置及节点设备
CN104380655B (zh) 在受限装置上进行证书撤销状态验证的机制
CN107683601A (zh) 用于控制器与附件之间的通信的中继服务
JP2018502505A (ja) 仮想鍵を安全に送信する方法、およびモバイル端末を認証する方法
CN101321165A (zh) 嵌入式系统中许可的认证
JP2003258788A (ja) 公開鍵暗号方式における登録局サーバの運用方法、その運用方法に用いられる登録局サーバ、及びその運用方法に用いられるプログラム
CN107797822A (zh) 用于认证固件的设备和相关联的方法
CN109756579B (zh) 一种基于区块链的物联网信息安全传输系统及传输方法
CN109017676B (zh) 车辆控制方法、装置及存储介质
CN107888603A (zh) 一种物联网智能设备注册、认证方法及物联网
CN109412792A (zh) 数字证书的生成、认证方法、通信设备及存储介质
JP2005284985A (ja) ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム
JPH10145354A (ja) 機能遠隔変更方法
CN109167660A (zh) 选举代表节点设备方法、装置、计算机设备及存储介质
CN113114683B (zh) 防火墙策略处理方法及装置
JP2022031777A (ja) 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム
US20130227173A1 (en) Information notification apparatus, method, and program product
CN106533858B (zh) 一种智能表的入网方法、装置及系统
US10856147B2 (en) Identification information providing system, identification information providing apparatus, identification information providing method, and non-transitory recording medium
CN105357670B (zh) 一种路由器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20171201