CN100499652C - 通信设备、验证设备及验证方法、操作方法 - Google Patents

通信设备、验证设备及验证方法、操作方法 Download PDF

Info

Publication number
CN100499652C
CN100499652C CNB2004800002980A CN200480000298A CN100499652C CN 100499652 C CN100499652 C CN 100499652C CN B2004800002980 A CNB2004800002980 A CN B2004800002980A CN 200480000298 A CN200480000298 A CN 200480000298A CN 100499652 C CN100499652 C CN 100499652C
Authority
CN
China
Prior art keywords
certificate
server
information
validity
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB2004800002980A
Other languages
English (en)
Other versions
CN1698336A (zh
Inventor
吉田顺二
浜井信二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1698336A publication Critical patent/CN1698336A/zh
Application granted granted Critical
Publication of CN100499652C publication Critical patent/CN100499652C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种通信设备,包括:存储器(418),其保存包含(i)表示表明应用服务器(401)的有效性为有效的AP服务器证书A(402a)的CA证书A(106a)和(ii)表示其中存储有包含下一个有效CA证书B(106b)的CA信息B(301b)的下载服务器B(406b)的URL的URL B(302b)的CA信息A(301a);服务器验证单元(416),其利用CA证书A(106a)来核实AP服务器证书A(402a);和CA信息更新单元(417),其从由URL B(302b)表示的下载服务器B(406b)中获取CA信息B(301b),其中当CA证书A(106a)变为作废时,服务器验证单元(416)尔后利用CA信息更新单元(417)所获得的CA信息B(301b)中所包含的CA证书B(106b)来验证应用服务器(401)。

Description

通信设备、验证设备及验证方法、操作方法
技术领域
本发明涉及一种通信设备等,其作为客户端在检查服务器的有效性之后从服务器处接收服务,具体而言涉及一种用于核实由证书权限机构发放的服务器证书的通信设备等。
背景技术
近几年,人们已经看到因特网的快速扩增以及推广使用,并且存在诸如电子邮件和因特网商店之类的各种使用因特网的服务。然而,在这种趋势背后,存在着窃取和篡改诸如在因特网上承载的个别信息之类的数据的问题。为了避免恶意第三方的攻击,已经提出并采用了各种安全技术。这类安全技术包括用于即使当这类数据在被发送的同时遭到窃取也能防止数据内容泄漏的加密术,还包括用于检查数据在发送过程中是否尚未遭到篡改的验证。
通常所说的SSL(安全套接层)技术是一种使用加密术和验证的安全技术,而且往往是在因特网上采用这种安全技术。美国专利5657390中披露的SSL是一种用于提供通信的技术,所述通信确保(1)服务器得到验证,(2)在通信的过程中数据不被泄漏,以及(3)在通信的过程中客户端将要接收的数据内容尚未遭到篡改。
参照图1和2,给出了对SSL通信方法的概况的说明。
图1是举例说明在SSL中如何准备密钥信息和证书的图。这幅图示出了执行保密通信的服务器103和客户端102,以及发放表示服务器103的有效性的服务器证书的证书权限机构101。
CA公开密钥104是与证书权限机构101的私人密钥相对应的公开密钥。CA私人密钥105是证书权限机构101的私人密钥。CA证书106是表示由证书权限机构101发放的服务器证书有效的证书。服务器公开密钥107是与服务器103的私人密钥相对应的公开密钥。服务器私人密钥108是服务器103的私人密钥。服务器证书109是表示服务器103的有效性的证书。而签名110是由证书权限机构101在服务器证书109上创建的签名。
图2是示出SSL通信协议的图。在图2中,通信公用密钥201是将在保密通信当中使用的公用密钥。
证书权限机构101预先生成由CA公开密钥104和CA私人密钥105组成的密钥对,并且同时生成描述CA公开密钥104和关于证书权限机构101的信息的CA证书106。
在开始操作之前,服务器103首先生成由服务器公开密钥107和服务器私人密钥108组成的密钥对。然后,服务器103证书权限机构101向发送服务器公开密钥107和关于服务器103的信息,以便请求发放服务器证书109。
通过使用CA私人密钥105,证书权限机构101根据从服务器103那里接收的信息及其它必要信息来创建签名110,并且为服务器103发放服务器证书109,所述服务器证书是将来自103服务器103的信息、其它必要信息和签名110汇合在一起的结果。
服务器103将接收到的服务器证书109存储起来。
同时,客户端102预先从权限机构101那里获得CA证书106,并将其存储起来。
以下描述了客户端102和103实际是如何执行保密通信的。
当连接到服务器103上时,客户端102与服务器103协商将在保密通信中使用哪种加密术技术规范。
接下来,服务器103向客户端102发送服务器证书109。
然后,客户端102利用客户端102在其自身中存储的CA公开密钥104来核实服务器证书109是否有效。当服务器证书109有效时,即这类服务器证书109中所包含的签名110是通过利用CA私人密钥105创建的一个签名时,就可以利用CA公开密钥104来为客户端102核实服务器证书109的有效性。
在核实服务器证书109有效之后,客户端102随机地生成关于客户端方上的公用密钥生成的信息(下文中称为"客户端方公用密钥生成信息"),并将已生成的信息发送到服务器103。
其间,服务器103随机地生成关于服务器一方的公用密钥生成的信息(下文中称为"服务器一方公用密钥生成信息"),并将已生成的信息发送到客户端102。
然后,服务器103和客户端102利用上述服务器一方公用密钥生成信息和客户端方公用密钥生成信息来生成通信公用密钥201。
通过上述操作,客户端102和服务器103就可以共享通信公用密钥201。
从那时起,通过利用通信公用密钥201来对将要发送的数据进行加密和解密,客户端102和服务器103就可以执行保密通信。
注意,往往将由ITU-T(国际电信联盟-电信标准化部门)定义的X.509证书格式用作为CA证书106和服务器证书109的格式。
根据X.509证书格式,服务器证书109需要描述有效期。这是因为私人密钥的安全性依赖于需花费很长时间来根据公开密钥和通信数据计算私人密钥这一事实,这意味着更有可能会发生这样的情况,也就是如果将在较长的一段时间内继续使用相同密钥的话,则将会暴露私人密钥。
同样,还需要描述CA证书106的有效期,通常这一有效期比服务器证书109的有效期更长。
其间,当CA证书的有效期期满时,或者当因某些原因暴露CA私人密钥时,必须立即生成新的密钥对,并且发放/获取新的CA证书。
例如,在以下三种情况中,即(1)同时存在足够数量的证书权限机构是可用的、(2)客户端具有诸如PC(个人电脑)之类的充足的计算机资源以及(3)这类客户端因此能拥有全部数量或所需数量的证书权限机构的CA证书,除了废除的证书权限机构之外,服务器就可以还使用由另一个证书权限机构发放的服务器证书。在这种情况下,客户端通过接连地利用它拥有的CA证书来核实这类服务器证书。当客户端能够通过利用任何一个这类CA证书来核实服务器证书的有效性时,客户端就可以核实这类服务器是经验证的服务器。
其间,当重新建立证书权限机构时,客户端设备的用户能够从证书权限机构自身那里或从可靠的服务器那里获得这类证书权限机构的CA证书,然后将所获得的CA安装在它的客户端设备中。
此外,存在用于当服务器证书的有效期临近期满时和当服务器证书遭到废除时、自动更新服务器证书的设备和方法。例如,在日本已公开专利公报2001-197054号和日本已公开专利公报2002-215826号中披露了这类技术。
然而,对于上述的现有技术而言,如果例如客户端设备是家用电器的话,所述家用电器不具备包括存储器在内的充足资源量,那么就存在这样一个问题,即这类客户端设备难以同时拥有许多CA证书,且将难以安装用于通过利用多个CA证书来验证服务器的程序或电路。
此外,如果客户端设备不具有时钟(日历/计时器)或任何用于把时钟设置成正确时间的装置,那么这类客户端设备就难以检查CA证书的有效期,这导致了甚至是当有效期末尾临近时这类客户端设备也无法自动更新CA证书的问题。
鉴于上述问题而提出了本发明,并且本发明的一个目的是提供一种即使当通信设备仅配备有少量资源时也能利用以安全而可靠的方式更新的CA证书来核实服务器的有效性的通信设备、验证设备等等。
发明内容
为了实现上述目的,根据本发明的通信设备是一种经由通信网络核实连接于该通信设备的服务器的有效性的通信设备,包括:第一存储单元,用于保存包含第一CA证书和用于下一个更新地址的第一CA信息,所述第一CA证书表示表明服务器的有效性为有效的服务器证书,而下一个更新地址表示在其上放置第二CA信息的下载服务器在通信网络上的位置,在所述第一CA证书变为作废的情况下所述第二CA信息包含将成为下一个有效CA证书的第二CA证书;验证单元,用于通过使用第一CA证书核实服务器证书来验证服务器;和CA信息更新单元,用于从由下一个更新地址表示的下载服务器中获取第二CA信息,其中当第一CA证书变为作废时,验证单元尔后使用CA信息更新单元所获得的第二CA信息中所包含的第二CA证书来验证服务器。因此,由于变得可以通过对第一CA信息中所包含的下一个更新地址所表示的下载服务器进行访问来获取将成为下一个有效CA证书的第二CA证书,因此通信设备不必预存多个CA证书。由此,即使通信设备是诸如存储器之类的具备少量资源的家用电器等等,通信设备也变得可以利用正在更新的CA证书来核实服务器的有效性。
在此,CA信息更新单元可以尝试定期地连接到下载服务器,并且当所述连接成功时,从下载服务器中获取第二CA信息。因此,由于通信设备变得可以通过在第一CA证书的有效期结束以前于某一段时间之前安装下载服务器来获取将成为下一个有效CA证书的第二CA证书,因此不必利用日历、计时器等等来管理有效期,这意味着只需要这类通信设备具备少量的资源即可。
此外,当验证单元已经使用第一CA证书验证服务器失败时,CA信息更新单元可以尝试连接到下载服务器,并且当所述连接成功时,从下载服务器中获取第二CA信息。因此,甚至是在第一CA证书在其有效期之前就遭到废除的情况下,通信设备也变得可以在此次废除之后就立即从下载服务器中获取将成为下一个有效CA证书的第二CA证书。
此外,验证单元可以尝试使用CA信息更新单元所获得的第二CA信息中所包含的第二CA证书来验证服务器,并且当所述验证成功时,尔后代替使用第一CA证书而使用第二CA证书来验证服务器。因此,变得一旦这类第二CA变成有效的就可以将CA证书从第一CA证书转换成第二CA证书,其结果是不需要通信设备管理第一CA证书和第二CA证书的有效期。
此外,具有上述配置的通信设备可以进一步包括:第二存储单元,用于保存第二CA信息,并且在所述通信设备中,CA信息更新单元可以将从下载服务器中获得的第二CA信息存储到第二存储单元中,并且当第一CA证书变为作废时,验证单元可以尔后使用第二存储单元中存储的第二CA信息中所包含的第二CA证书来验证服务器。此外,当第一CA证书变为作废时,验证单元可以将第二存储单元中存储的第二CA信息移至第一存储单元中,并且尔后使用第一存储单元中所存储的第二CA信息中所包含的第二CA证书来验证服务器。必要时通过重复保存CA证书的处理,所述处理相当于仅仅两个生成步骤,即根据上述存储器的使用率、利用正在更新的当前CA证书来生成当前有效的CA证书(第一CA证书)和生成下一个有效的CA证书(第二CA证书),通信设备就变得不必再多余地保存大量的CA证书。
此外,CA信息更新单元可以从下载服务器中获取表示所述下载服务器的有效性的下载服务器证书,并且在验证下载服务器的有效性之后根据所述已获得的下载服务器证书来获取第二CA信息。因此,由于通信设备在核实下载服务器自身的有效性之后获取第二CA信息,因此它变得可以以安全的方式来获得可信的第二CA信息。
注意,不仅可以将本发明具体化为具有上述配置的通信设备(客户端设备),而且还可以将其具体化为:(i)一种用于核实服务器的有效性的方法,该方法包括通信设备所执行的过程以作为其步骤,(ii)一种用于向通信设备发放服务器证书和CA信息的验证设备(证书权限机构),(iii)一种验证方法,该方法包括这类验证设备所执行执行过程以作为其步骤,(iv)一种令计算机执行上述方法中所包含的步骤的程序,(v)一种在其上存储这类程序的记录介质,和(vi)一种用于操作验证系统的方法,该方法包括用于操作验证设备和下载服务器的程序以作为其步骤。
如上所述,本发明使具有少量资源的设备能够在不需要担心何时CA证书的有效期期满的情况下以可靠的方式来获取和更新CA证书。因此,本发明是非常有用的,特别是在包含家用电器等等以客户端设备的验证系统中非常有用。
将于2003年4月1日提交的日本已公开专利申请2003-098596号作为关于本申请的技术背景的详细信息结合于此,以供参考。
附图说明
通过结合举例说明本发明的特定实施例的附图对本发明作出的下列说明,本发明的这些及其它目的、优点和特征将变得明显。在附图中:
图1是举例说明在SSL中如何准备密钥信息和证书的图,所述SSL是现有的保密通信;
图2是示出SSL通信协议的图;
图3是示出根据第一实施例的通信系统的结构的图;
图4是示出CA信息的示例的图;
图5是示出根据第二实施例的证书权限机构和下载服务器的示例性操作的流程图;
图6是示出确定下载服务器如何终止的流程图;
图7是示出证书权限机构、客户端、下载服务器和应用服务器(在正常情况下)的示例性操作流程图;
图8是示出证书权限机构、客户端、下载服务器和应用服务器(在CA证书A于下载服务器B开始操作之前遭到废除的情况下)的示例性操作流程图;
图9是示出证书权限机构、客户端、下载服务器和应用服务器(在当下载服务器B处于操作状态时CA证书A遭到废除的情况下)的示例性操作流程图;和
图10是示出其中单个证书权限机构发放多个服务器证书和CA信息的通信系统的结构的图。
具体实施方式
下面参照附图来描述本发明的实施例。
(第一实施例)
参照图3和4,给出对本发明的第一实施例的说明。
图3是示出根据本实施例的通信系统的结构的图。这个通信系统是由在诸如因特网之类的通信网络上连接的证书A 101a、证书权限机构B 101b、应用服务器401、客户端415和下载服务器B 406b构成的。在此,由于有效期的临近等等原因,应用服务器401应该首先受证书权限机构A 101a验证,然后再受证书权限机构B 201b验证。
作为用于在特定的应用系统中提供服务(例如,向特定厂商的DVD播放器提供最新的固件)的计算机设备等的应用服务器401拥有AP服务器私人密钥A404a和AP服务器证书A402a。AP服务器私人密钥404a是应用服务器401的私人密钥。AP服务器证书A402a是由证书权限机构A201a发放的表示应用服务器401的有效性的证书,它包括作为与AP服务器私人密钥A404a相对应的公开密钥的AP服务器公开密钥A403a,以及作为由证书权限机构A 101a在这类AP服务器证书A 402a上创建的签名的AP签名A 405a。
作为在核实应用服务器401的有效性之后从这类应用服务器401那里接收服务(例如下载固件)的家用电器等等的客户端415,包括服务器验证单元416、存储器418、准备存储器419、CA信息更新单元417和DL公开密钥414。服务器验证单元416是用于通过核实从这类应用服务器401那里接收的AP服务器证书A 402a来验证应用服务器401的处理单元。存储器418是用于在默认状态下保存CA信息A 301a的存储器,所述CA信息A 301a是与证书权限机构A 201a有关的信息,且用于核实AP服务器证书A 102a。例如,在存储器418中所存储的CA信息A 301a遭到废除的情况下,准备存储器419是用于保存CA信息B 301b的存储器,所述CA信息B 301b是与证书权限机构B 101b有关的信息,所述信息用于从事应用服务器401上的核实处理(换言之,用于核实表示由证书权限机构B 101b发放的应用服务器401的有效性的AP服务器证书B)。CA信息更新单元417是用于例如当存储器418中所存储的CA信息A 301a遭到废除时、从下载服务器B 406b中获得下一个有效CA信息(CA信息B3 01b)并将它存储到准备存储器419中的处理单元。DL公开密钥414是与下载服务器B 406b的DL服务器私人密钥B 410b相对应的公开密钥。
证书权限机构A 101a是发放表示应用服务器401的有效性的AP服务器证书A 402a和用于核实这类AP服务器证书A 402a的有效性的CA信息A 301a的证书权限机构,它拥有CA私人密钥A 105a、DL私人密钥413和CA信息A 301a。CA私人密钥A 105a是这个证书权限机构A 101a的私人密钥,而DL私人密钥413是下载服务器B 406b的私人密钥。CA信息A 301a包括:(1)CA证书A 106a,它表示由证书权限机构A 101a发放的服务器证书(在此,是AP服务器证书A 402a和DL服务器证书B 408b)的有效性;(2)URL B 302b,它是将把CA信息B 301b存储在哪里的下载服务器B 406b的URL,所述CA信息B 301b是这个CA信息A 301a之后的下一个有效CA信息;和(3)CA签名A 303a,它是通过使用DL私人密钥413在这个CA信息A 301a上创建的签名。
证书权限机构B 101b是对将在由证书权限机构A 101a发放的CA信息A 301之后成为下一个有效CA信息的CA信息B 301b进行发放的证书权限机构,它拥有CA私人密钥B 105b、DL私人密钥413和CA信息B301b。CA私人密钥B 105b是这个证书权限机构B 101b的私人密钥。CA信息B 301b包括:(1)CA证书B 106b,它表示由证书权限机构B 101b发放的服务器证书(在此,是AP服务器证书B 402b等)的有效性;(2)URL C 302c,它是将把CA信息C存储在哪里的下载服务器C的URL,所述CA信息C是在这个CA信息B 301b之后的下一个有效CA信息;和(3)CA签名B 303b,它是通过使用DL私人密钥413在这个CA信息B 301b上创建的签名。
下载服务器B 406b是客户端415从其中下载下一个有效CA信息的服务器设备,它拥有CA信息B 301b、DL服务器证书B 408b和DL服务器私人密钥B 410b。CA信息B 301b是在CA信息A 301a之后下一个有效CA信息(CA信息B 301b是发自证书权限机构B 101b的)。DL服务器私人密钥B410b这个下载服务器B 406b的是私人密钥。DL服务器证书B 408b是由证书权限机构B 101b发放的服务器证书,它表示下载服务器B 406b的有效性。这类DL服务器证书B 408b包括作为与DL服务器私人密钥B 410b相对应的公开密钥的DL服务器公开密钥B 409b,还包括由证书权限机构B 101b在这个DL服务器证书B 408b上创建的DL签名B 412b。
图4是示出在图3中举例说明的CA信息A 301a和CA信息B 301b的更详细数据结构的图。CA信息301包括:CA证书106,它表示服务器证书是有效的;CA证书长度116,它是表示这类CA证书106的长度的信息;下载服务器的URL 302,其中将把在CA信息301之后的下一个有效CA信息存储在所述URL上;URL长度信息312,它表示URL 302的长度;以及用于上面四个信息块的CA签名303(在此,是利用DL私人密钥413创建的签名)。注意,CA证书106包括将用来核实由证书权限机构发放的服务器证书的有效性的证书权限机构的公开密钥(CA公开密钥)。
利用上述结构来使用CA信息301使客户端415可以核实应用服务器401的有效性。换言之,通过利用在经过借助于DL公开密钥414验证这类CA信息上的CA签名303而核实CA信息301自身的有效性之后获得的CA信息301中所包含的CA证书106,客户端415能够核实从应用服务器401那里接收的服务器证书的有效性,并且通过对这类CA信息301中所包含的URL302进行访问,客户端415能够获得将在CA信息301之后有效的CA信息。
下面描述将由客户端415执行的服务器验证操作(用于核实应用服务器401的有效性的处理)。
首先,应用服务器401生成构成用于SSL通信的密钥对的AP服务器私人密钥A 404a和AP服务器公开密钥A 403a。然后,应用服务器401向证书权限机构A 101a发送AP服务器公开密钥A 403a及其它必要信息,以便请求发放服务器证书。
证书权限机构A 101a预存由CA私人密钥A 105a和CA公开密钥A组成的密钥对。一旦从应用服务器401那里接收到发放服务器证书的请求,证书权限机构A 101a就发放包含已使用CA私人密钥A 105b而创建的签名的AP服务器证书A 402a,并将这类服务器证书A 402a发送到应用服务器401。
此外,在生成CA证书A 106a之后,证书权限机构A 101a生成包括这类CA证书A 106a的CA信息A 301a,所述CA证书A是包括CA公开密钥A的服务器证书。将要添加到这类CA信息A 301a中的URL B 302b是下载服务器B 406b的URL。
在默认状态下,客户端415将CA信息A 301a存储在它的内部存储器418当中,而不在它的准备存储器419中存储任何东西。
当客户端415将要与应用服务器401执行SSL通信时,服务器验证单元416从应用服务器401那里获得AP服务器证书A 402a,并利用存储器418中存储的CA证书A 106a中所含的CA公开密钥A来对所获得的AP服务器证书A 402a执行验证。
如果核实这类AP服务器证书A 402a是有效的,那么客户端415和应用服务器401就可以像在现有技术的情况下那样执行SSL通信。
接下来,给出当更新CA信息时客户端415所执行的操作的说明。
当CA证书A 106a的有效期临近期满时,客户端415能够在截止日期之前获得新的CA证书是有必要的。为了使客户端415能够这样做,在有效期期满之前系统操作员首先设置拥有由CA私人密钥B 105b和CA公开密钥B组成的密钥对的新证书权限机构B 101b,并且这类新证书权限机构B 101b生成包括CA公开密钥B的新CA证书B 106b。然而,在此刻,证书权限机构B 101b不向应用服务器401发放任何AP服务器证书。即使证书权限机构B 101b的确发放了AP服务器证书,应用服务器401也将不会为将在与客户端415进行的通信中执行的服务器验证而使用从该证书权限机构B 101b中获得的AP服务器证书。
证书权限机构B 101b根据它已经生成的CA证书B 106b来生成新CA信息B 301b。将在CA信息B 301b中描述的URL C 302c应该是下载服务器C的URL,其中下次将从所述URL那里下载新的CA信息,应该按照创建CA签名A 303a的同等方式来创建将在CA信息B 301b中描述的CA签名B303b。
接下来,系统操作员在用URL B 302b表示的位置(网络上的web站点等)上设置下载服务器B 406b,以便能够从它那里下载CA信息B 301b。当这样做了时,下载服务器B 406b生成由DL服务器公开密钥B 409b和DL服务器私人密钥B 410b组成的密钥对,并将DL服务器公开密钥B 409b和必要的信息发送到证书权限机构A 102a,以便从证书权限机构A 102a那里获得DL服务器证书B 408b以作为服务器证书。
其间,客户端415的CA信息更新单元417尝试连接于用URL B 302b表示的下载服务器,其中按确定的时间间隔(例如,每月一次)在存储器418中所存储的CA信息A 301a中描述所述URL B 302b。当下载服务器B 406b不在操作中时,CA信息更新单元417未能连接于下载服务器B 406b,而在这种情况下判定不需要更新当前的CA信息。从那时起,CA信息更新单元417(例如)如上所述那样每月一次地尝试连接于下载服务器B 406b。
在另一方面,当下载服务器B 406b处于操作中时,CA信息更新单元417成功地与下载服务器B 406b获得连接,而在这样情况下它首先获得DL服务器证书B 408b,然后再利用存储器418中所存储的CA公开密钥A(它是包含在CA证书A 106a中的)来对其执行验证。
在核实DL服务器证书B 408b的有效性之后,CA信息更新单元417继而从下载服务器B 406b那里获得CA信息B 301b。CA信息更新单元417通过利用DL公开密钥414来对已获得的CA信息B 301b中所包含的CA签名B 303b执行验证,并且当已经核实了CA信息B 301b的有效性时,将这类CA签名B 303b存储到准备存储器419中。
接下来,给出对当CA证书A 106a的有效期到达期满时、应用服务器401和客户端所执行的操作的说明。
在CA证书A106a的有效期期满之前,或者这种有效期刚一终止时,应用服务器401生成由AP服务器公开密钥和AP服务器私人密钥构成的新密钥对,并且从证书权限机构B 101b那里获取新的AP服务器证书B。当CA证书A 106a的有效期期满时,应用服务器401销毁旧的AP服务器证书A402a,并且当从那以后需要执行SSL通信时发送AP服务器证书B以作为服务器证书。
如上所述,当CA证书A 106a的有效期期满时,客户端415的服务器验证单元416接收新的AP服务器证书B以便与应用服务器401进行通信。然而,如果使用存储器418中存储的CA证书A 106a中所包含的CA公开密钥A,则对AP服务器证书B执行的验证就会失败。在这种情况下,服务器验证单元416通过利用准备存储器419中存储的CA信息B 301b中所包含的CA公开密钥B来对AP服务器证书B执行验证。当AP服务器证书B的有效性已经得到核实时,客户端415继续与应用服务器401执行SSL通信。
当这样做时,服务器验证单元416将准备存储器419中存储的CA信息B 301b移至存储器418中,并在那之后清空准备存储器419。从那时起,服务器验证单元416就利用存储器418中存储的CA信息B 301b来执行与应用服务器401间的通信当中的验证。
在另一方面,当没有东西存储在准备存储器419中时,服务器验证单元416指示CA信息更新单元417获取新的CA信息。刚一接收到这类指示,CA信息更新单元417就用与上述一样的方法从下载服务器B 406b中获取新的CA信息B 301b。在获得新的CA信息B 301b之后,服务器验证单元416通过利用这类CA信息B 301b来对应用服务器401执行验证。
从那时起,当CA证书的有效期临近期满时,客户端415能够通过按与上面相似的方式执行操作来自动获得新的CA证书,而当CA证书的有效期到达期满时,能够利用新的CA证书来自动执行验证。
如上所述,根据本实施例,证书权限机构A 101a预先向客户端415发送下载服务器B 406b的URL,所述下载服务器是下一次将从其中连同新的CA证书一起下载CA证书的web站点。当CA证书的有效期临近期满时,系统操作员设置将发放新CA证书的证书权限机构B 101b,并且同时使下载服务器B 406b开始进行操作。其间,客户端415定期地尝试对下载服务器B 406b进行访问,当成功对下载服务器B 406b进行访问时,它从该下载服务器中下载新的CA证书,并将这类新CA证书存储到准备存储器419中。然后,当在通信过程中变得不能利用当前的CA证书来核实应用服务器401的服务器证书的有效性时,客户端415就利用存储在准备存储器419中的新CA证书来对应用服务器401执行验证。当应用服务器401的有效性已经得到核实时,客户端415删除初始的CA证书,以便从此使用新的CA证书来核实服务器证书。
因此,由于客户端415变得可简单地通过保存下一个有效CA证书来更新CA证书,因此客户端415不需要始终保存许多CA证书或不需要具备用于利用多个CA证书来验证服务器的程序或电路。再者,由于客户端415在通过定期访问下载服务器B 406b而获得新的CA证书之后可以开始与另一个应用服务器进行通信,因此这类客户端415不需要利用时钟来检查当前CA证书的有效期。由此,即使客户端415是不具备充足数量的求助资源(recourse)的家用电器等等,客户端415也变得可以在不需要担心何时CA证书的有效期期满的情况下以可靠的方式来获取和更新CA证书。
注意,在本实施例中,CA信息更新单元417尝试每月一次连接到由存储器418中存储的CA信息中的URL指定的下载服务器上,但是本发明并不限于一个月的时间间隔,因此还可以采用更长或更短的时间间隔。此外,这类时间间隔可以是统一的,或者可能会在某种程度上在时间间隔方面发生变化。简言之,任意时间间隔都可以适用于本发明,只要从下载服务器开始操作的时候到当前CA证书的有效期期满的时候的过程中至少无失败地尝试过一次即可。
此外,在本实施例中,CA证书的有效期刚一满期,应用服务器401就生成由AP服务器公开密钥和AP服务器私人密钥构成的新密钥对,但是应用服务器401甚至可以在CA证书的有效期期满之前就生成由AP服务器公开密钥和AP服务器私人密钥构成的新密钥对,以便获得新的AP服务器证书。由于这类新的AP服务器证书包括由相同的CA私人密钥创建的AP签名,因此在这种情况下,客户端415同样可以利用它存储的CA公开密钥来核实新的AP服务器证书。
此外,图4中所示的CA信息301可以包括这幅图中未举例说明的其它信息。
此外,当这类新CA信息的有效性已经得到核实时,CA信息更新单元417还把下载到的新CA信息存储到准备存储器419中,但是在这个时候CA信息更新单元417无须存储CA签名303。这使得减少准备存储器419的存储量成为可能。同样,在默认状态下CA信息A301a是存储在存储器418中的,但是不必将CA签名A 303a存储在那里。
此外,在本实施例中,服务器验证单元416在把准备存储器419中存储的CA信息B 301b移至存储器418中之后清空准备419。然而,代替这样做,服务器验证单元416还可以在清空存储器418之后交换存储器418和准备存储器419的角色,并且从那以后每当更新CA信息时就交换存储器418和准备存储器419的角色。
(第二实施例)
接下来,参照图5~9,给出对根据第一实施例的证书权限机构和下载服务器的示例性操作的说明,作为本发明的第二实施例。
图5是示出证书权限机构和下载服务器的示例性操作的流程图。
图6是示出判断如何终止下载服务器的流程图。
图7是示出在正常情况下证书权限机构、客户端、下载服务器和应用服务器的示例性操作流程图。
图8是示出在下列情况下证书权限机构、客户端、下载服务器和应用服务器的示例性操作流程图,所述情况下就是:在有效期结束之前CA证书A遭到废除以及当这类CA证书A遭到废除时下一个下载服务器不再进行操作。
图9是示出在下列情况下证书权限机构、客户端、下载服务器和应用服务器的示例性操作流程图,所述情况下就是:在有效期结束之前CA证书A遭到废除以及当这类CA证书A遭到废除时下一个下载服务器已经在进行操作。
在本实施例中,CA证书A 106a的有效期应该是20年,而新的证书权限机构B 101b和新的下载服务器B 406b在CA证书A 106a的有效期期满之前五年开始进行操作。
此外,当先前的CA证书的有效期满期时,下载服务器应该停止操作。举例来说,CA证书A 106a中所指定的有效期刚一满期时,下载服务器B406b就将停止操作,所述有效期也就是在证书权限机构A 101a开始操作之后的20年。
首先,参照图5和6中所示的流程图,描述证书权限机构和下载服务器的示例性操作。这些附图举例说明了由管理权限机构和下载服务器的系统操作员执行的步骤。
正如图5所示的那样,当操作开始(步骤501)时,系统操作员首先使证书权限机构A 101a开始操作(步骤502)。
系统操作员检查CA证书A 106a在其有效期结束之前是否遭到了废除(步骤503),并且如果CA证书A 106a未被废除,则继续进行步骤504。
当CA证书106a未被废除(在步骤503中为否)时,系统操作员检查在CA证书A 106a的有效期期满之前是否是五年(步骤504),并且如果在有效期结束之前不是五年,则返回到步骤503,而如果在有效期结束之前是五年,则继续进行步骤505。
当在有效期结束之前是五年(在步骤504中为是)时,系统操作员使证书权限机构B 101b开始进行临时操作(步骤505),同时也使下载服务器B 406b进行操作(步骤506)。注意,在此时刻,证书权限机构B 101b保存它已经生成的由CA公开密钥B和CA私人密钥B 105b构成的密钥对,但是将要从应用服务器401发送到客户端415的服务器证书仍然是AP服务器证书A 402a。
随后,系统操作员检查CA证书A 106a在有效期结束之前是否遭到了废除(步骤507),并且如果CA证书A 106a被废除了,则继续进行步骤509,而如果CA证书A 106a未被废除,则继续进行步骤508。
当CA证书A 106a未被废除(在步骤507中为否)时,系统操作员检查CA证书A 106a的有效期是否期满(步骤508),并且如果有效期未期满,则返回到步骤507,而如果有效期期满,则继续进行步骤509。
当有效期未期满(步骤507,是),系统操作员终止证书权限机构A 101a的操作,并且使证书权限机构B 101b进入操作状态(步骤S510)。注意,在此时刻,从应用服务器401发送到客户端415的服务器证书是AP服务器证书B,其中利用CA私人密钥B 105b来在所述AP服务器证书B上创建签名。
其间,如果CA证书A 106a在其有效期结束之前遭到废除(在步骤503中为是),则系统操作员就在使下载服务器B 406b开始进行操作(步骤511)之后,终止证书权限机构A 101a的操作(步骤509)。
注意,在开始证书权限机构B1 01b的完全操作(步骤510)之后,系统操作员通过执行下列处理来重复执行上述步骤,即:执行已分别对证书权限机构A和CA证书A以及证书权限机构B和CA证书B执行的处理,并且执行分别已对证书权限机构B、CA证书B和下载服务器B以及下一个有效的证书权限机构C、CA证书C和下载服务器C执行的处理(步骤503~510)。
同时,图6中的流程图举例说明了用于判断是否终止当前正在操作的下载服务器的操作的处理。
当下载服务器开始进行操作(步骤601)时,系统操作员检查这类下载服务器的许可操作周期(步骤602)。如果这类许可证操作周期未期满,则系统操作员就返回到步骤602以等待这类许可操作周期到达期满,而如果许可操作周期已经期满的话,则系统操作员就继续进行步骤603。注意,下载服务器的示例性许可操作周期在当前有效的CA证书的有效期结束之前开始五年,并且在这种有效期的截止日期当天结束。
当许可操作周期期满(在步骤602中为是)时,系统操作员终止下载服务器的操作(步骤603)。举例来说,系统操作员在直到刚好一分钟前还有效的CA证书的有效期满期之后终止下载服务器的操作。
从此时起,系统操作员就重复上述步骤,以便启动和终止证书权限机构和下载服务器的操作。
如上所述,根据本实施例,就像在第一实施例的情况中一样,不仅当CA证书在有效期结束之后遭到废除时,而且当CA证书在其有效期结束之前遭到废除时,客户端415都可以简单地通过保存下一个有效的CA证书来更新当前的CA证书。因此,客户端415不需要始终保存许多CA证书或者不需要具备用于使用多个CA证书来验证服务器的程序或电路。再者,由于客户端415可以在通过定期访问下一个有效的下载服务器而获得新的CA证书之后开始与另一个应用服务器进行通信,因此这类客户端415不需要利用时钟来检查当前CA证书的有效期。由此,即使当客户端415是不具备充足数量的求助资源的家用电器等等时,客户端415也变得可以在不需要担心CA证书的有效期何时期满的情况下以可靠的方式来获得和更新CA证书。
注意,在图5中,步骤505和506的顺序可以反过来,或者这些步骤都可以同时执行。同样,步骤509和510的顺序也可以反过来,或者这些步骤也都可以同时执行。
接下来,给出对在根据图5和6中所示的流程图来操作证书权限机构和下载服务器的情况下、客户端、下载服务器和应用服务器的操作流程的说明。在此,分别给出对正常情况(CA证书由于有效期满期而遭到废除)的说明和对CA证书在有效期结束之前由于一些原因而遭到废除的情况的说明。此外,针对下列两种情况来进一步描述对于CA证书在有效期结束之前由于一些原因而遭到废除的情况下的操作流程:在当CA证书遭到废除时的时刻,下一个下载服务器已经在进行操作;以及在当CA证书遭到废除时的时刻,下一个下载服务器仍未进行操作。
图7是在正常情况下的客户端、下载服务器和应用服务器的操作流程。
在处于默认状态下的客户端415中,在存储器418中存储CA信息A301a,而在准备存储器419中没有存储任何东西。
由于当处于CA证书A 106a的有效期内时可以通过利用CA公开密钥A来核实从应用服务器401发送来的AP服务器证书A,因此客户端415能够利用它保存的CA信息A 301a来核实应用服务器401的有效性。
此外,客户端415定期尝试连接到由URL B 302b指定的下载服务器B406b上,但是这种连接不可避免地会出现失败,因为这是在CA证书A 106a的有效期结束之前、下载服务器B 406b开始工作的五年以后。
在剩余的CA证书A 106a的有效期变为五年之时,系统操作员设置新的证书权限机构B 101b并生成新的CA证书B 106b和CA信息B 301b。与此同时,系统操作员使可从其上下载CA信息B 301b的下载服务器B 406b开始操作。
当使下载服务器B 406b开始操作时,客户端415就可以连接到这类下载服务器B 406b上,借此可以获得CA信息B 301b。在核实CA信息B 301b的有效性之后,客户端415将这类CA信息B 301b存储到准备存储器419中。
为了定期地连接到下载服务器B 406b上,客户端415连接于下载服务器B406b,以致于甚至在它已获得CA信息B 301b之后都能获取CA信息B 301b,只要是在CA证书A106a的有效期结束之前就可以。在这种情况下,如果准备存储器419中存储的CA信息以及这样所获得的CA信息B301b是相同的,则可以不必将所获得的CA信息B 301b存储到准备存储器419中,或者如果这样所获得的CA信息B 301b是有效的,则总可以在准备存储器419中存储的CA信息上写入所获得的CA信息B 301b。
其间,当CA证书A 106a的有效期期满时,应用服务器401开始把将利用新的CA证书B 106b来核实的AP服务器证书B用作为服务器证书。此后,AP服务器证书B充当将由客户端415获得的服务器证书,以便开始与应用服务器401之间的SSL通信,但是客户端415无法利用当前的CA证书A 106a来核实这类AP服务器证书B。
响应于这种失败,客户端415利用准备存储器419中存储的CA信息B301b中所包含的CA证书B 106b来对AP服务器证书B执行验证。在核实AP服务器证书B的有效性之后,客户端415重新开始进行SSL通信,并且与此同时将存储在准备存储器419中的CA信息B 301b移至存储器418中,以便删除准备存储器419中所存储的信息。
从那时起,客户端415利用CA证书B 106b来执行服务器验证,并且开始尝试连接于由CA信息B 301b中所包含的URL C 302c指定的下载服务器C。
在这种情况下,CA证书A 106a刚一满期,就终止下载服务器B 406b的操作。
通过继续与上述相类似的操作,即使是当用新的证书权限机构代替证书权限机构以及更新CA证书时,客户端415也都能够验证应用服务器401并更新CA证书。
其间,在变得不可能确保CA私人密钥A105a的安全性的情况下,比如当CA私人密钥A 105a已被解密时,必须立即废除CA证书A 106a并同时使新的证书权限机构B 101b开始进行操作,以便发放新的CA证书B106b。此外,需要应用服务器401询问新的证书权限机构B 101b以发放新的AP服务器证书B,以便将它用于服务器验证。
图8是示出在当前的CA证书在使下载服务器开始操作之前遭到废除的情况下、证书权限机构、客户端、下载服务器和应用服务器的操作流程图,其中应该从所述下载服务器中下载下一个CA信息。
将在废除CA证书A 106a之前执行的每一个过程都与图7中所示的相同。
由于在当CA证书A 106a遭到废除的时刻证书权限机构B 101b仍未进行操作,因此系统操作员立即使新的证书权限机构B 101b开始操作,并且同时生成新的CA证书B 106b和CA信息B 301b。与此同时,系统操作员使下载服务器B406b开始操作,以使CA信息B 301b可下载。
就像在正常的情况下一样,当客户端415在CA证书A 106a遭到废除之后刚好在对应用服务器401执行验证之前成功地连接到下载服务器B406b上并且成功地获得新的CA信息B 301b的情况下,允许客户端415更新当前的CA信息。
当客户端415在获得CA信息B 301b之前对应用服务器401执行验证时,核实AP服务器证书B失败。然而,尽管这样,在那时也不把新的信息B 301b存储在准备存储器419中。在这种情况下,客户端415立即尝试连接到下载服务器B 406b上。由于在那时下载服务器B 406b已经在进行操作,因此客户端415就可以从这类下载服务器B 406b中获得新的CA信息B 301b。
在获得新的CA信息B 301b之后,重复地执行与正常情况下相同的过程。注意,然而如图8所示,下载服务器B 406b继续处于操作状态,直到假定为CA证书A 106a的有效期的结束日期为止,即使是当这样CA证书A 106a在有效期结束之前遭到废除。
图9是示出在当前的CA证书在使服务器开始操作之后遭到废除的情况下、证书权限机构、客户端、下载服务器和应用服务器的操作流程图,其中应该从所述下载服务器中下载下一个CA信息。
将在废除CA证书A 106a之前执行的每一个过程都与图7中所示的相同。
从当CA证书A 106a遭到废除时的时刻起,应用服务器401利用由新的证书权限机构B 101b发放的新AP服务器证书B来进行将在与客户端415进行通信的过程中执行的服务器验证。
此外,由于在当CA证书A106a遭到废除时的时刻、证书权限机构B101b和下载服务器B 406b已经进行操作,因此客户端能够获得CA信息B301b。由此,就像在图7中所示的情况下那样,如果客户端415已经在准备存储器419中存储了它所获得的CA信息B 301b,那么客户端415就将能在当它核实AP服务器证书B失败时的时刻更新当前的CA信息。
此外,就像在图8中所示的情况下那样,当在获得新的CA信息B 301b之前核实AP服务器证书B失败时,客户端415在此时尝试连接到下载服务器B 406b,以便获得新的CA信息B 301b,并且继续核实AP服务器证书B的处理。
从那时起,重复执行与将在正常情况下执行的过程相同的过程。注意,然而如图9所示,即使是当这类CA证书A 106a在有效期结束之前遭到废除时,下载服务器B 406b也继续处于操作状态直到假定为CA证书A 106a的有效期的结束日期为止。
通过继续与上面相类似的操作,即使是当CA证书在其有效期结束之前遭到废除时,客户端415也能够验证应用服务器401并更新CA证书。
注意,在本实施例中描述了CA证书的有效期为20年,并且在CA证书的有效期结束之前使新的证书权限机构和新的下载服务器工作五年。然而,本发明也适用于CA证书的有效期并不是20年的情况,还适用于在CA证书的有效期结束之前、不是使新的证书权限机构和新的下载服务器工作五年的情况。因此,所有CA证书的有效期都可以不必为20年,并且可以依CA证书而变。
此外,在本实施例中,通过将准备存储器419中存储的CA信息B 301b移至存储器418中,来清空准备存储器419。代替这种情况,可以在清空存储器418之后交换存储器418和准备存储器419的角色,并且从那以后每当更新CA信息时可以交换存储器418和准备存储器419的角色。
此外,在本实施例中,存在多个证书权限机构,也就是证书权限机构A 101a和证书权限机构B 101b,但是就像在图10中所示的系统配置的情况下那样,单个证书权限机构发放多个服务器证书和CA信息也是可能的。在图10中,一个证书权限机构120具备两个证书发放A 120a和B 120b。证书发放单元A120a相当于图3中所示的证书权限机构A 201a,而证书发放单元B 120b相当于图3中所示的证书权限机构B 101b。这同样也适用于下载服务器。更具体而言,在本实施例中的证书权限机构和下载服务器也许不是实际单位,因此它们可以以不取决于它们是否是以相同的计算机设备或不同的计算机设备等等实现的功能单元的形态存在。
此外,在本实施例中,系统操作员设置和终止证书权限机构和下载服务器,但是本发明并不限于这类由人工来执行处理的情况。因此,可以由根据预定工作进度表进行操作的管理计算机自动建立或终止证书权限机构和下载服务器。
工业实用性
本发明能够用作为在检查服务器的有效性之后从这类服务器那里接收服务的客户端设备(通信设备)等等,并且尤其用作为诸如视听设备之类的具有包括存储器在内的少量资源的家用电器等等。

Claims (12)

1、一种通信设备,用于经由通信网络核实连接于该通信设备的服务器的有效性,包括:
第一存储单元,用于保存包含第一CA证书和下一个更新地址的第一CA信息,所述第一CA证书表示表明服务器的有效性的服务器证书为有效,而下一个更新地址表示在其上放置第二CA信息的下载服务器在通信网络上的位置,在所述第一CA证书变为作废的情况下所述第二CA信息包含将成为下一个有效CA证书的第二CA证书;
验证单元,用于通过使用第一CA证书核实服务器证书来验证服务器;和
CA信息更新单元,用于从由下一个更新地址表示的下载服务器中获取第二CA信息,
其中当第一CA证书变为作废时,验证单元尔后使用CA信息更新单元所获得的第二CA信息中所包含的第二CA证书来验证服务器。
2、根据权利要求1所述的通信设备,
其中所述CA信息更新单元尝试定期地连接到下载服务器,并且当所述连接成功时从下载服务器中获取第二CA信息。
3、根据权利要求1所述的通信设备,
其中当验证单元使用第一CA证书验证服务器失败时,所述CA信息更新单元尝试连接到下载服务器,而当所述连接成功时,从下载服务器中获取第二CA信息。
4、根据权利要求1所述的通信设备,
其中所述验证单元尝试使用CA信息更新单元所获得的第二CA信息中所包含的第二CA证书来验证服务器,并且当所述验证成功时,尔后使用第二CA证书代替使用第一CA证书来验证服务器。
5、根据权利要求1所述的通信设备,进一步包括第二存储单元,用于保存第二CA信息,
其中所述CA信息更新单元将从下载服务器中获得的第二CA信息存储到第二存储单元中,并且
当第一CA证书变为作废时,验证单元尔后使用第二存储单元中所存储的第二CA信息中所包含的第二CA证书来验证服务器。
6、根据权利要求1所述的通信设备,进一步包括第二存储单元,用于保存第二CA信息,
其中所述CA信息更新单元将从下载服务器中获得的第二CA信息存储到第二存储单元中,并且
当第一CA证书变为作废时,验证单元将存储在第二存储单元中的第二CA信息移至第一存储单元中,并且尔后使用第一存储单元中所存储的第二CA信息中所包含的第二CA证书来验证服务器。
7、根据权利要求1所述的通信设备,
其中所述CA信息更新单元从下载服务器中获取表示所述下载服务器的有效性的下载服务器证书,并且在根据所获得的下载服务器证书验证下载服务器的有效性之后获取第二CA信息。
8、一种用于经由通信网络核实服务器的有效性的有效性验证方法,包括:
存储步骤,将包含第一CA证书和下一个更新地址的第一CA信息存储到记录单元中,所述第一CA证书表示表明服务器的有效性的服务器证书为有效,而下一个更新地址表示在其上放置第二CA信息的下载服务器在通信网络上的位置,在所述第一CA证书变为作废的情况下,所述第二CA信息包含将成为下一个有效CA证书的第二CA证书;
验证步骤,通过使用第一CA证书核实服务器证书来验证服务器;和
CA信息更新步骤,从由下一个更新地址表示的下载服务器中获取第二CA信息,
其中在验证步骤中,当第一CA证书变为作废时,尔后使用在CA信息更新步骤中获得的第二CA信息中所包含的第二CA证书来验证服务器。
9、一种用于经由通信网络确保服务器的有效性的验证设备,所述服务器连接于该验证设备,所述验证设备包括:
服务器证书发放单元,用于发放确保服务器的有效性的服务器证书;和
CA信息发放单元,用于发放包含第一CA证书和下一个更新地址的第一CA信息,所述第一CA证书表示服务器证书是有效的,而下一个更新地址表示在其上放置第二CA信息的下载服务器在通信网络上的位置,在所述第一CA证书变为作废的情况下,所述第二CA信息包含将成为下一个有效CA证书的第二CA证书。
10、一种用于经由通信网络确保服务器的有效性的验证方法,包括:
服务器证书发放步骤,发放确保服务器的有效性的服务器证书;和
CA信息发放步骤,发放包含第一CA证书和下一个更新地址的第一CA信息,所述第一CA证书表示服务器证书是有效的,而下一个更新地址表示在其上放置第二CA信息的下载服务器在通信网络上的位置,在所述第一CA证书变为作废的情况下,所述第二CA信息包含将成为下一个有效CA证书的第二CA证书。
11、一种用于操作通信系统的操作方法,所述通信系统包括在通信网络上连接的第N验证设备、第(N+1)验证设备和第(N+1)下载服务器,
其中所述第N验证设备包括:
第N服务器证书发放单元,用于发放确保应用服务器的有效性的第N服务器证书;和
第N CA信息发放单元,用于发放包含第N CA证书和第(N+1)更新地址的第N CA信息,所述第N CA证书表示第N服务器证书是有效的,而第(N+1)更新地址表示第(N+1)下载服务器在通信网络上的位置,
所述第(N+1)验证设备包括:
第(N+1)服务器证书发放单元,用于发放确保应用服务器的有效性的第(N+1)服务器证书;和
第(N+1)CA信息发放单元,用于发放包含第(N+1)CA证书和第(N+2)更新地址的第(N+1)CA信息,所述第(N+1)CA证书表示第(N+1)服务器证书是有效的,而第(N+2)更新地址表示在其上放置第(N+2)CA信息的第(N+2)下载服务器在通信网络上的位置,在所述第(N+1)CA证书变为作废的情况下,所述第(N+2)CA信息包含将成为下一个有效CA证书的第(N+2)CA证书,
所述第(N+1)下载服务器包括:
CA信息存储单元,用于保存包含第(N+1)CA证书的第(N+1)CA信息,在所述第N CA证书变为作废的情况下,所述第(N+1)CA证书将成为下一个有效CA证书;和
输出单元,用于经由通信网络向通信设备输出CA信息存储单元中所存储的第(N+1)CA信息,所述通信设备连接于所述第(N+1)下载服务器,和
所述操作方法包括:
(1)使所述第N验证设备开始操作;
(2)检查第N CA证书是否在其有效期期满之前变为作废;
(3)如果第N CA证书在其有效期期满之前没有变为作废,检查是否到了第N CA证书有效期期满之前的预定时间;
(4)如果已经到了第N CA证书的有效期期满之前的预定时间,使第(N+1)验证设备开始临时操作,使第(N+1)下载服务器开始操作;
(5)检查第N CA证书是否在其有效期期满之前变为作废;
(6)如果第N CA证书在其有效期期满之前没有变为作废,检查第NCA证书有效期是否期满;
(7)如果第N CA证书有效期已经期满,终止所述第N验证设备的操作,并且使第(N+1)验证设备开始充分操作;
(8)针对第(N+1)验证设备和第(N+1)CA证书分别执行以上针对第N验证设备和第N CA证书执行的处理,并且针对第(N+2)验证设备、第(N+2)CA证书和第(N+2)下载服务器分别执行以上针对第(N+1)验证设备、第(N+1)CA证书和第(N+1)下载服务器执行的处理,以此来重复上述步骤;
如果在步骤(5)中第N CA证书在其有效期期满之前变为作废,则接下来执行步骤(7)中的终止所述第N验证设备的操作,并且使第(N+1)验证设备开始充分操作;
如果在步骤(2)中第N CA证书在其有效期期满之前变为作废,则使第(N+1)下载服务器开始操作并接下来执行步骤(7)中的终止所述第N验证设备的操作,并且使第(N+1)验证设备开始充分操作;
如果在步骤(3)中到了第N CA证书有效期期满之前的预定时间,则返回执行步骤(2);
如果在步骤(6)中第N CA证书有效期期满,则返回执行步骤(5);
其中N是1或更大的整数。
12、根据权利要求11所述的操作方法,进一步包括:当第N CA证书的有效期期满时终止第(N+1)下载服务器的操作。
CNB2004800002980A 2003-04-01 2004-03-17 通信设备、验证设备及验证方法、操作方法 Expired - Lifetime CN100499652C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003098596 2003-04-01
JP098596/2003 2003-04-01

Publications (2)

Publication Number Publication Date
CN1698336A CN1698336A (zh) 2005-11-16
CN100499652C true CN100499652C (zh) 2009-06-10

Family

ID=33156677

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800002980A Expired - Lifetime CN100499652C (zh) 2003-04-01 2004-03-17 通信设备、验证设备及验证方法、操作方法

Country Status (8)

Country Link
US (1) US7721101B2 (zh)
EP (1) EP1609289A1 (zh)
JP (1) JP4628354B2 (zh)
KR (1) KR20050123043A (zh)
CN (1) CN100499652C (zh)
CA (1) CA2485967A1 (zh)
TW (1) TW200423677A (zh)
WO (1) WO2004091167A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107078908A (zh) * 2014-08-22 2017-08-18 诺基亚通信公司 公开密钥基础结构中的信任锚更新

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8423471B1 (en) * 2004-02-04 2013-04-16 Radix Holdings, Llc Protected document elements
CN101053198A (zh) * 2004-09-24 2007-10-10 同步加株式会社 数据通信方法
US8312263B2 (en) * 2005-01-25 2012-11-13 Cisco Technology, Inc. System and method for installing trust anchors in an endpoint
US8291224B2 (en) * 2005-03-30 2012-10-16 Wells Fargo Bank, N.A. Distributed cryptographic management for computer systems
EP1732263A1 (en) * 2005-06-07 2006-12-13 Sony Ericsson Mobile Communications AB Method and apparatus for certificate roll-over
JP4148246B2 (ja) * 2005-06-30 2008-09-10 ブラザー工業株式会社 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム
CN100384128C (zh) * 2006-01-13 2008-04-23 华为技术有限公司 一种数据下载系统及下载事务有效性控制方法
US7984479B2 (en) * 2006-04-17 2011-07-19 International Business Machines Corporation Policy-based security certificate filtering
US7552127B2 (en) * 2006-12-19 2009-06-23 International Business Machines Corporation System and method for providing platform-independent content services for users for content from content applications leveraging Atom, XLink, XML Query content management systems
CN101521883B (zh) * 2009-03-23 2011-01-19 中兴通讯股份有限公司 一种数字证书的更新和使用方法及系统
US8190757B1 (en) * 2009-03-31 2012-05-29 Symantec Corporation Systems and methods for automatically binding client-side applications with backend services
GB0911339D0 (en) * 2009-07-01 2009-08-12 Cambridge Silicon Radio Ltd Viral file transfer
JP5493697B2 (ja) * 2009-10-23 2014-05-14 富士通株式会社 認証局装置移行方法、認証局装置移行プログラム、認証局装置
CN102377743A (zh) * 2010-08-18 2012-03-14 国基电子(上海)有限公司 通信终端设备及其凭证更新方法
US8990572B2 (en) * 2012-04-24 2015-03-24 Daon Holdings Limited Methods and systems for conducting smart card transactions
DE102013222503A1 (de) * 2013-11-06 2015-05-07 Siemens Aktiengesellschaft Client-Einrichtung und Verfahren zum Prägen einer Client-Einrichtung auf mindestens eine Server-Einrichtung
US11032265B2 (en) * 2013-11-22 2021-06-08 Digicert, Inc. System and method for automated customer verification
JP6451086B2 (ja) * 2014-05-29 2019-01-16 ブラザー工業株式会社 中継装置、サービス実行システム、及びプログラム
US20150363774A1 (en) * 2014-06-17 2015-12-17 Scvngr, Inc. Methods and systems for permissions management with enhanced security
JP2016116134A (ja) * 2014-12-16 2016-06-23 パナソニックIpマネジメント株式会社 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法
EP3391586B1 (en) * 2015-12-16 2020-12-02 Trilliant Networks, Inc. Method and system for hand held terminal security
US10218515B2 (en) * 2016-08-26 2019-02-26 Microsoft Technology Licensing, Llc Evolving a signature during trust verification of an object
CN108989039A (zh) * 2017-05-31 2018-12-11 中兴通讯股份有限公司 证书获取方法及装置
US10798129B2 (en) * 2017-07-10 2020-10-06 Ebay Inc. Constraint-based multiuse certificates
CN108810002B (zh) * 2018-06-21 2020-02-21 北京智芯微电子科技有限公司 安全芯片的多ca应用系统及方法
JP7091911B2 (ja) * 2018-07-24 2022-06-28 株式会社リコー 情報処理装置および情報処理方法
KR20220037910A (ko) * 2020-09-18 2022-03-25 삼성전자주식회사 전자 장치 및 그 제어 방법
US20230269099A1 (en) * 2022-02-18 2023-08-24 Arris Enterprises Llc Revocation of certificates issued by distributed servers
US20230344651A1 (en) * 2022-04-20 2023-10-26 Dell Products L.P. Deterministic certificate expiration in dissaggregated environments

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6511811B1 (en) 1995-06-07 2003-01-28 The Regents Of The University Of California Protein kinase C antagonist related to insulin receptor
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US6006034A (en) * 1996-09-05 1999-12-21 Open Software Associates, Ltd. Systems and methods for automatic application version upgrading and maintenance
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US7017046B2 (en) * 1997-09-22 2006-03-21 Proofspace, Inc. System and method for graphical indicia for the certification of records
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6134550A (en) * 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
US6181692B1 (en) 1998-09-03 2001-01-30 Genesys Telecommunications Laboratories Inc Method and apparatus for data routing, delivery, and authentication in a packet data network
US6230266B1 (en) * 1999-02-03 2001-05-08 Sun Microsystems, Inc. Authentication system and process
KR20010004791A (ko) * 1999-06-29 2001-01-15 윤종용 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
JP2001197054A (ja) 2000-01-06 2001-07-19 Mitsubishi Electric Systemware Corp 認証書管理装置及び認証書管理方法及びコンピュータ読み取り可能な記録媒体
JP3842569B2 (ja) * 2000-03-31 2006-11-08 富士通株式会社 電子証明書の管理方法、装置、プログラム及び記憶媒体
JP2002207426A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
JP2002215826A (ja) * 2001-01-19 2002-08-02 Hitachi Ltd 証明書自動更新装置および方法
JP2002351563A (ja) 2001-05-30 2002-12-06 Canon Inc 情報処理装置、情報処理方法およびプログラム
JP2003005640A (ja) * 2001-06-19 2003-01-08 Fuji Xerox Co Ltd 公開鍵証明書処理装置および方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Internet X.509 PublicKey Infrastructure Certificate andCRLProfile. R. Housley,W. Ford,W. Polk,D. Solo.IETF Request for Comments,No.2459. 1999
Internet X.509 PublicKey Infrastructure Certificate andCRLProfile. R. Housley,W. Ford,W. Polk,D. Solo.IETF Request for Comments,No.2459. 1999 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107078908A (zh) * 2014-08-22 2017-08-18 诺基亚通信公司 公开密钥基础结构中的信任锚更新

Also Published As

Publication number Publication date
JP2006522552A (ja) 2006-09-28
TW200423677A (en) 2004-11-01
CA2485967A1 (en) 2004-10-21
WO2004091167A1 (en) 2004-10-21
CN1698336A (zh) 2005-11-16
JP4628354B2 (ja) 2011-02-09
US7721101B2 (en) 2010-05-18
US20050257058A1 (en) 2005-11-17
KR20050123043A (ko) 2005-12-29
EP1609289A1 (en) 2005-12-28

Similar Documents

Publication Publication Date Title
CN100499652C (zh) 通信设备、验证设备及验证方法、操作方法
US9766914B2 (en) System and methods for remote maintenance in an electronic network with multiple clients
US9275512B2 (en) Secure communications in gaming system
US8191121B2 (en) Methods and systems for controlling access to resources in a gaming network
US6073172A (en) Initializing and reconfiguring a secure network interface
US20030177378A1 (en) Apparatus and method for the decryption of an encrypted electronic document
US20050160259A1 (en) Digital certificate management system, apparatus and software program
KR20050052495A (ko) 디지털 컨텐츠 액세스 제어를 위한 시스템
CN104468119B (zh) 一种一次性密码认证系统及认证方法
US7594107B1 (en) Method and apparatus for updating web certificates
CN113079164B (zh) 堡垒机资源的远程控制方法、装置、存储介质及终端设备
CN107623735A (zh) 一种征信机系统中基于openssl的精准更新升级系统及方法
JP2006509272A (ja) ブラウザ及びwebサイト間でデータを交換する保護された方法
CN116627595A (zh) 一种虚拟机创建方法及相关组件
US20130031614A1 (en) Method for remotely locking/unlocking a machine
JP2004355471A (ja) 不正アクセス防止方法
JP2003091420A (ja) 更新用プログラム、装置プログラム及びプログラム更新支援方法
TWI645345B (zh) 透過交易信物執行憑證作業之系統、裝置及其方法
CN117725564A (zh) 软件的管理方法、装置、电子设备及存储介质
KR100434436B1 (ko) 웹모듈 인증 장치 및 방법
WO2022058387A1 (en) Information system for the integration of digital certificates and method for operating said information system
CN117978813A (zh) 用户数据同步方法、设备及存储介质
CN116055106A (zh) 一种统一管理登录权限的方法及系统
JP2007087275A (ja) ライセンス管理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: INTELLECTUAL PROPERTY BRIDGE NO. 1 CO., LTD.

Free format text: FORMER OWNER: MATSUSHITA ELECTRIC INDUSTRIAL CO, LTD.

Effective date: 20140226

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20140226

Address after: Tokyo, Japan

Patentee after: Godo Kaisha IP Bridge 1

Address before: Osaka Japan

Patentee before: Matsushita Electric Industrial Co.,Ltd.

ASS Succession or assignment of patent right

Owner name: MATSUSHITA ELECTRIC INDUSTRIAL CO, LTD.

Free format text: FORMER OWNER: INTELLECTUAL PROPERTY BRIDGE NO. 1 CO., LTD.

Effective date: 20141219

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20141219

Address after: Osaka

Patentee after: Matsushita Electric Industrial Co.,Ltd.

Address before: Tokyo, Japan

Patentee before: GODO KAISHA IP BRIDGE 1

CX01 Expiry of patent term

Granted publication date: 20090610

CX01 Expiry of patent term