通信设备和验证设备的制作方法

文档序号:7604251阅读:140来源:国知局
专利名称:通信设备和验证设备的制作方法
技术领域
本发明涉及一种通信设备等,其作为客户端在检查服务器的有效性之后从服务器处接收服务,具体而言涉及一种用于核实由证书权限机构发放的服务器证书的通信设备等。
背景技术
近几年,人们已经看到因特网的快速扩增以及推广使用,并且存在诸如电子邮件和因特网商店之类的各种使用因特网的服务。然而,在这种趋势背后,存在着窃取和篡改诸如在因特网上承载的个别信息之类的数据的问题。为了避免恶意第三方的攻击,已经提出并采用了各种安全技术。这类安全技术包括用于即使当这类数据在被发送的同时遭到窃取也能防止数据内容泄漏的加密术,还包括用于检查数据在发送过程中是否尚未遭到篡改的验证。
通常所说的SSL(安全套接层)技术是一种使用加密术和验证的安全技术,而且往往是在因特网上采用这种安全技术。美国专利5657390中披露的SSL是一种用于提供通信的技术,所述通信确保(1)服务器得到验证,(2)在通信的过程中数据不被泄漏,以及(3)在通信的过程中客户端将要接收的数据内容尚未遭到篡改。
参照图1和2,给出了对SSL通信方法的概况的说明。
图1是举例说明在SSL中如何准备密钥信息和证书的图。这幅图示出了执行保密通信的服务器103和客户端102,以及发放表示服务器103的有效性的服务器证书的证书权限机构101。
CA公开密钥104是与证书权限机构101的私人密钥相对应的公开密钥。CA私人密钥105是证书权限机构101的私人密钥。CA证书106是表示由证书权限机构101发放的服务器证书有效的证书。服务器公开密钥107是与服务器103的私人密钥相对应的公开密钥。服务器私人密钥108是服务器103的私人密钥。服务器证书109是表示服务器103的有效性的证书。而签名110是由证书权限机构101在服务器证书109上创建的签名。
图2是示出SSL通信协议的图。在图2中,通信公用密钥201是将在保密通信当中使用的公用密钥。
证书权限机构101预先生成由CA公开密钥104和CA私人密钥105组成的密钥对,并且同时生成描述CA公开密钥104和关于证书权限机构101的信息的CA证书106。
在开始操作之前,服务器103首先生成由服务器公开密钥107和服务器私人密钥108组成的密钥对。然后,服务器103证书权限机构101向发送服务器公开密钥107和关于服务器103的信息,以便请求发放服务器证书109。
通过使用CA私人密钥105,证书权限机构101根据从服务器103那里接收的信息及其它必要信息来创建签名110,并且为服务器103发放服务器证书109,所述服务器证书是将来自103服务器103的信息、其它必要信息和签名110汇合在一起的结果。
服务器103将接收到的服务器证书109存储起来。
同时,客户端102预先从权限机构101那里获得CA证书106,并将其存储起来。
以下描述了客户端102和103实际是如何执行保密通信的。
当连接到服务器103上时,客户端102与服务器103协商将在保密通信中使用哪种加密术技术规范。
接下来,服务器103向客户端102发送服务器证书109。
然后,客户端102利用客户端102在其自身中存储的CA公开密钥104来核实服务器证书109是否有效。当服务器证书109有效时,即这类服务器证书109中所包含的签名110是通过利用CA私人密钥105创建的一个签名时,就可以利用CA公开密钥104来为客户端102核实服务器证书109的有效性。
在核实服务器证书109有效之后,客户端102随机地生成关于客户端方上的公用密钥生成的信息(下文中称为″客户端方公用密钥生成信息″),并将已生成的信息发送到服务器103。
其间,服务器103随机地生成关于服务器一方的公用密钥生成的信息(下文中称为″服务器一方公用密钥生成信息″),并将已生成的信息发送到客户端102。
然后,服务器103和客户端102利用上述服务器一方公用密钥生成信息和客户端方公用密钥生成信息来生成通信公用密钥201。
通过上述操作,客户端102和服务器103就可以共享通信公用密钥201。
从那时起,通过利用通信公用密钥201来对将要发送的数据进行加密和解密,客户端102和服务器103就可以执行保密通信。
注意,往往将由ITU-T(国际电信联盟-电信标准化部门)定义的X.509证书格式用作为CA证书106和服务器证书109的格式。
根据X.509证书格式,服务器证书109需要描述有效期。这是因为私人密钥的安全性依赖于需花费很长时间来根据公开密钥和通信数据计算私人密钥这一事实,这意味着更有可能会发生这样的情况,也就是如果将在较长的一段时间内继续使用相同密钥的话,则将会暴露私人密钥。
同样,还需要描述CA证书106的有效期,通常这一有效期比服务器证书109的有效期更长。
其间,当CA证书的有效期期满时,或者当因某些原因暴露CA私人密钥时,必须立即生成新的密钥对,并且发放/获取新的CA证书。
例如,在以下三种情况中,即(1)同时存在足够数量的证书权限机构是可用的、(2)客户端具有诸如PC(个人电脑)之类的充足的计算机资源以及(3)这类客户端因此能拥有全部数量或所需数量的证书权限机构的CA证书,除了废除的证书权限机构之外,服务器就可以还使用由另一个证书权限机构发放的服务器证书。在这种情况下,客户端通过接连地利用它拥有的CA证书来核实这类服务器证书。当客户端能够通过利用任何一个这类CA证书来核实服务器证书的有效性时,客户端就可以核实这类服务器是经验证的服务器。
其间,当重新建立证书权限机构时,客户端设备的用户能够从证书权限机构自身那里或从可靠的服务器那里获得这类证书权限机构的CA证书,然后将所获得的CA安装在它的客户端设备中。
此外,存在用于当服务器证书的有效期临近期满时和当服务器证书遭到废除时、自动更新服务器证书的设备和方法。例如,在日本已公开专利公报2001-197054号和日本已公开专利公报2002-215826号中披露了这类技术。
然而,对于上述的现有技术而言,如果例如客户端设备是家用电器的话,所述家用电器不具备包括存储器在内的充足资源量,那么就存在这样一个问题,即这类客户端设备难以同时拥有许多CA证书,且将难以安装用于通过利用多个CA证书来验证服务器的程序或电路。
此外,如果客户端设备不具有时钟(日历/计时器)或任何用于把时钟设置成正确时间的装置,那么这类客户端设备就难以检查CA证书的有效期,这导致了甚至是当有效期末尾临近时这类客户端设备也无法自动更新CA证书的问题。
鉴于上述问题而提出了本发明,并且本发明的一个目的是提供一种即使当通信设备仅配备有少量资源时也能利用以安全而可靠的方式更新的CA证书来核实服务器的有效性的通信设备、验证设备等等。

发明内容
为了实现上述目的,根据本发明的通信设备是一种经由通信网络核实连接于该通信设备的服务器的有效性的通信设备,包括第一存储单元,用于保存包含第一CA证书和用于下一个更新地址的第一CA信息,所述第一CA证书表示表明服务器的有效性为有效的服务器证书,而下一个更新地址表示在其上放置第二CA信息的下载服务器在通信网络上的位置,在所述第一CA证书变为作废的情况下所述第二CA信息包含将成为下一个有效CA证书的第二CA证书;验证单元,用于通过使用第一CA证书核实服务器证书来验证服务器;和CA信息更新单元,用于从由下一个更新地址表示的下载服务器中获取第二CA信息,其中当第一CA证书变为作废时,验证单元尔后使用CA信息更新单元所获得的第二CA信息中所包含的第二CA证书来验证服务器。因此,由于变得可以通过对第一CA信息中所包含的下一个更新地址所表示的下载服务器进行访问来获取将成为下一个有效CA证书的第二CA证书,因此通信设备不必预存多个CA证书。由此,即使通信设备是诸如存储器之类的具备少量资源的家用电器等等,通信设备也变得可以利用正在更新的CA证书来核实服务器的有效性。
在此,CA信息更新单元可以尝试定期地连接到下载服务器,并且当所述连接成功时,从下载服务器中获取第二CA信息。因此,由于通信设备变得可以通过在第一CA证书的有效期结束以前于某一段时间之前安装下载服务器来获取将成为下一个有效CA证书的第二CA证书,因此不必利用日历、计时器等等来管理有效期,这意味着只需要这类通信设备具备少量的资源即可。
此外,当验证单元已经使用第一CA证书验证服务器失败时,CA信息更新单元可以尝试连接到下载服务器,并且当所述连接成功时,从下载服务器中获取第二CA信息。因此,甚至是在第一CA证书在其有效期之前就遭到废除的情况下,通信设备也变得可以在此次废除之后就立即从下载服务器中获取将成为下一个有效CA证书的第二CA证书。
此外,验证单元可以尝试使用CA信息更新单元所获得的第二CA信息中所包含的第二CA证书来验证服务器,并且当所述验证成功时,尔后代替使用第一CA证书而使用第二CA证书来验证服务器。因此,变得一旦这类第二CA变成有效的就可以将CA证书从第一CA证书转换成第二CA证书,其结果是不需要通信设备管理第一CA证书和第二CA证书的有效期。
此外,具有上述配置的通信设备可以进一步包括第二存储单元,用于保存第二CA信息,并且在所述通信设备中,CA信息更新单元可以将从下载服务器中获得的第二CA信息存储到第二存储单元中,并且当第一CA证书变为作废时,验证单元可以尔后使用第二存储单元中存储的第二CA信息中所包含的第二CA证书来验证服务器。此外,当第一CA证书变为作废时,验证单元可以将第二存储单元中存储的第二CA信息移至第一存储单元中,并且尔后使用第一存储单元中所存储的第二CA信息中所包含的第二CA证书来验证服务器。必要时通过重复保存CA证书的处理,所述处理相当于仅仅两个生成步骤,即根据上述存储器的使用率、利用正在更新的当前CA证书来生成当前有效的CA证书(第一CA证书)和生成下一个有效的CA证书(第二CA证书),通信设备就变得不必再多余地保存大量的CA证书。
此外,CA信息更新单元可以从下载服务器中获取表示所述下载服务器的有效性的下载服务器证书,并且在验证下载服务器的有效性之后根据所述已获得的下载服务器证书来获取第二CA信息。因此,由于通信设备在核实下载服务器自身的有效性之后获取第二CA信息,因此它变得可以以安全的方式来获得可信的第二CA信息。
注意,不仅可以将本发明具体化为具有上述配置的通信设备(客户端设备),而且还可以将其具体化为(i)一种用于核实服务器的有效性的方法,该方法包括通信设备所执行的过程以作为其步骤,(ii)一种用于向通信设备发放服务器证书和CA信息的验证设备(证书权限机构),(iii)一种验证方法,该方法包括这类验证设备所执行执行过程以作为其步骤,(iv)一种令计算机执行上述方法中所包含的步骤的程序,(v)一种在其上存储这类程序的记录介质,和(vi)一种用于操作验证系统的方法,该方法包括用于操作验证设备和下载服务器的程序以作为其步骤。
如上所述,本发明使具有少量资源的设备能够在不需要担心何时CA证书的有效期期满的情况下以可靠的方式来获取和更新CA证书。因此,本发明是非常有用的,特别是在包含家用电器等等以客户端设备的验证系统中非常有用。
将于2003年4月1日提交的日本已公开专利申请2003-098596号作为关于本申请的技术背景的详细信息结合于此,以供参考。


通过结合举例说明本发明的特定实施例的附图对本发明作出的下列说明,本发明的这些及其它目的、优点和特征将变得明显。在附图中图1是举例说明在SSL中如何准备密钥信息和证书的图,所述SSL是现有的保密通信;图2是示出SSL通信协议的图;图3是示出根据第一实施例的通信系统的结构的图;图4是示出CA信息的示例的图;图5是示出根据第二实施例的证书权限机构和下载服务器的示例性操作的流程图;图6是示出确定下载服务器如何终止的流程图;
图7是示出证书权限机构、客户端、下载服务器和应用服务器(在正常情况下)的示例性操作流程图;图8是示出证书权限机构、客户端、下载服务器和应用服务器(在CA证书A于下载服务器B开始操作之前遭到废除的情况下)的示例性操作流程图;图9是示出证书权限机构、客户端、下载服务器和应用服务器(在当下载服务器B处于操作状态时CA证书A遭到废除的情况下)的示例性操作流程图;和图10是示出其中单个证书权限机构发放多个服务器证书和CA信息的通信系统的结构的图。
最佳实施方式下面参照附图来描述本发明的实施例。
(第一实施例)参照图3和4,给出对本发明的第一实施例的说明。
图3是示出根据本实施例的通信系统的结构的图。这个通信系统是由在诸如因特网之类的通信网络上连接的证书A 101a、证书权限机构B 101b、应用服务器401、客户端415和下载服务器B 406b构成的。在此,由于有效期的临近等等原因,应用服务器401应该首先受证书权限机构A 101a验证,然后再受证书权限机构B 201b验证。
作为用于在特定的应用系统中提供服务(例如,向特定厂商的DVD播放器提供最新的固件)的计算机设备等的应用服务器401拥有AP服务器私人密钥A 404a和AP服务器证书A 402a。AP服务器私人密钥404a是应用服务器401的私人密钥。AP服务器证书A 402a是由证书权限机构A 201a发放的表示应用服务器401的有效性的证书,它包括作为与AP服务器私人密钥A 404a相对应的公开密钥的AP服务器公开密钥A 403a,以及作为由证书权限机构A 101a在这类AP服务器证书A 402a上创建的签名的AP签名A 405a。
作为在核实应用服务器401的有效性之后从这类应用服务器401那里接收服务(例如下载固件)的家用电器等等的客户端415,包括服务器验证单元416、存储器418、准备存储器419、CA信息更新单元417和DL公开密钥414。服务器验证单元416是用于通过核实从这类应用服务器401那里接收的AP服务器证书A 402a来验证应用服务器401的处理单元。存储器418是用于在默认状态下保存CA信息A 301a的存储器,所述CA信息A 301a是与证书权限机构A 201a有关的信息,且用于核实AP服务器证书A 102a。例如,在存储器418中所存储的CA信息A 301a遭到废除的情况下,准备存储器419是用于保存CA信息B 301b的存储器,所述CA信息B 301b是与证书权限机构B 101b有关的信息,所述信息用于从事应用服务器401上的核实处理(换言之,用于核实表示由证书权限机构B 101b发放的应用服务器401的有效性的AP服务器证书B)。CA信息更新单元417是用于例如当存储器418中所存储的CA信息A 301a遭到废除时、从下载服务器B 406b中获得下一个有效CA信息(CA信息B 301b)并将它存储到准备存储器419中的处理单元。DL公开密钥414是与下载服务器B 406b的DL服务器私人密钥B 410b相对应的公开密钥。
证书权限机构A 101a是发放表示应用服务器401的有效性的AP服务器证书A 402a和用于核实这类AP服务器证书A 402a的有效性的CA信息A 301a的证书权限机构,它拥有CA私人密钥A 105a、DL私人密钥413和CA信息A 301a。CA私人密钥A 105a是这个证书权限机构A 101a的私人密钥,而DL私人密钥413是下载服务器B 406b的私人密钥。CA信息A 301a包括(1)CA证书A 106a,它表示由证书权限机构A 101a发放的服务器证书(在此,是AP服务器证书A 402a和DL服务器证书B 408b)的有效性;(2)URL B 302b,它是将把CA信息B 301b存储在哪里的下载服务器B 406b的URL,所述CA信息B 301b是这个CA信息A 301a之后的下一个有效CA信息;和(3)CA签名A 303a,它是通过使用DL私人密钥413在这个CA信息A 301a上创建的签名。
证书权限机构B 101b是对将在由证书权限机构A 101a发放的CA信息A 301之后成为下一个有效CA信息的CA信息B 301b进行发放的证书权限机构,它拥有CA私人密钥B 105b、DL私人密钥413和CA信息B301b。CA私人密钥B 105b是这个证书权限机构B 101b的私人密钥。CA信息B 301b包括(1)CA证书B 106b,它表示由证书权限机构B 101b发放的服务器证书(在此,是AP服务器证书B 402b等)的有效性;(2)URL C 302c,它是将把CA信息C存储在哪里的下载服务器C的URL,所述CA信息C是在这个CA信息B 301b之后的下一个有效CA信息;和(3)CA签名B 303b,它是通过使用DL私人密钥413在这个CA信息B 301b上创建的签名。
下载服务器B 406b是客户端415从其中下载下一个有效CA信息的服务器设备,它拥有CA信息B 301b、DL服务器证书B 408b和DL服务器私人密钥B 410b。CA信息B 301b是在CA信息A 301a之后下一个有效CA信息(CA信息B 301b是发自证书权限机构B 101b的)。DL服务器私人密钥B 410b这个下载服务器B 406b的是私人密钥。DL服务器证书B 408b是由证书权限机构B 101b发放的服务器证书,它表示下载服务器B 406b的有效性。这类DL服务器证书B 408b包括作为与DL服务器私人密钥B 410b相对应的公开密钥的DL服务器公开密钥B 409b,还包括由证书权限机构B 101b在这个DL服务器证书B 408b上创建的DL签名B 412b。
图4是示出在图3中举例说明的CA信息A 301a和CA信息B 301b的更详细数据结构的图。CA信息301包括CA证书106,它表示服务器证书是有效的;CA证书长度116,它是表示这类CA证书106的长度的信息;下载服务器的URL 302,其中将把在CA信息301之后的下一个有效CA信息存储在所述URL上;URL长度信息312,它表示URL 302的长度;以及用于上面四个信息块的CA签名303(在此,是利用DL私人密钥413创建的签名)。注意,CA证书106包括将用来核实由证书权限机构发放的服务器证书的有效性的证书权限机构的公开密钥(CA公开密钥)。
利用上述结构来使用CA信息301使客户端415可以核实应用服务器401的有效性。换言之,通过利用在经过借助于DL公开密钥414验证这类CA信息上的CA签名303而核实CA信息301自身的有效性之后获得的CA信息301中所包含的CA证书106,客户端415能够核实从应用服务器401那里接收的服务器证书的有效性,并且通过对这类CA信息301中所包含的URL 302进行访问,客户端415能够获得将在CA信息301之后有效的CA信息。
下面描述将由客户端415执行的服务器验证操作(用于核实应用服务器401的有效性的处理)。
首先,应用服务器401生成构成用于SSL通信的密钥对的AP服务器私人密钥A 404a和AP服务器公开密钥A 403a。然后,应用服务器401向证书权限机构A 101a发送AP服务器公开密钥A 403a及其它必要信息,以便请求发放服务器证书。
证书权限机构A 101a预存由CA私人密钥A 105a和CA公开密钥A组成的密钥对。一旦从应用服务器401那里接收到发放服务器证书的请求,证书权限机构A 101a就发放包含已使用CA私人密钥A 105b而创建的签名的AP服务器证书A 402a,并将这类服务器证书A 402a发送到应用服务器401。
此外,在生成CA证书A 106a之后,证书权限机构A 101a生成包括这类CA证书A 106a的CA信息A 301a,所述CA证书A是包括CA公开密钥A的服务器证书。将要添加到这类CA信息A 301a中的URL B 302b是下载服务器B 406b的URL。
在默认状态下,客户端415将CA信息A 301a存储在它的内部存储器418当中,而不在它的准备存储器419中存储任何东西。
当客户端415将要与应用服务器401执行SSL通信时,服务器验证单元416从应用服务器401那里获得AP服务器证书A 402a,并利用存储器418中存储的CA证书A 106a中所含的CA公开密钥A来对所获得的AP服务器证书A 402a执行验证。
如果核实这类AP服务器证书A 402a是有效的,那么客户端415和应用服务器401就可以像在现有技术的情况下那样执行SSL通信。
接下来,给出当更新CA信息时客户端415所执行的操作的说明。
当CA证书A 106a的有效期临近期满时,客户端415能够在截止日期之前获得新的CA证书是有必要的。为了使客户端415能够这样做,在有效期期满之前系统操作员首先设置拥有由CA私人密钥B 105b和CA公开密钥B组成的密钥对的新证书权限机构B 101b,并且这类新证书权限机构B 101b生成包括CA公开密钥B的新CA证书B 106b。然而,在此刻,证书权限机构B 101b不向应用服务器401发放任何AP服务器证书。即使证书权限机构B 101b的确发放了AP服务器证书,应用服务器401也将不会为将在与客户端415进行的通信中执行的服务器验证而使用从该证书权限机构B 101b中获得的AP服务器证书。
证书权限机构B 101b根据它已经生成的CA证书B 106b来生成新CA信息B 301b。将在CA信息B 301b中描述的URL C 302c应该是下载服务器C的URL,其中下次将从所述URL那里下载新的CA信息,应该按照创建CA签名A 303a的同等方式来创建将在CA信息B 301b中描述的CA签名B303b。
接下来,系统操作员在用URL B 302b表示的位置(网络上的web站点等)上设置下载服务器B 406b,以便能够从它那里下载CA信息B 301b。当这样做了时,下载服务器B 406b生成由DL服务器公开密钥B 409b和DL服务器私人密钥B 410b组成的密钥对,并将DL服务器公开密钥B 409b和必要的信息发送到证书权限机构A 102a,以便从证书权限机构A 102a那里获得DL服务器证书B 408b以作为服务器证书。
其间,客户端415的CA信息更新单元417尝试连接于用URL B 302b表示的下载服务器,其中按确定的时间间隔(例如,每月一次)在存储器418中所存储的CA信息A 301a中描述所述URL B 302b。当下载服务器B 406b不在操作中时,CA信息更新单元417未能连接于下载服务器B 406b,而在这种情况下判定不需要更新当前的CA信息。从那时起,CA信息更新单元417(例如)如上所述那样每月一次地尝试连接于下载服务器B 406b。
在另一方面,当下载服务器B 406b处于操作中时,CA信息更新单元417成功地与下载服务器B 406b获得连接,而在这样情况下它首先获得DL服务器证书B 408b,然后再利用存储器418中所存储的CA公开密钥A(它是包含在CA证书A 106a中的)来对其执行验证。
在核实DL服务器证书B 408b的有效性之后,CA信息更新单元417继而从下载服务器B 406b那里获得CA信息B 301b。CA信息更新单元417通过利用DL公开密钥414来对已获得的CA信息B 301b中所包含的CA签名B 303b执行验证,并且当已经核实了CA信息B 301b的有效性时,将这类CA签名B 303b存储到准备存储器419中。
接下来,给出对当CA证书A 106a的有效期到达期满时、应用服务器401和客户端所执行的操作的说明。
在CA证书A 106a的有效期期满之前,或者这种有效期刚一终止时,应用服务器401生成由AP服务器公开密钥和AP服务器私人密钥构成的新密钥对,并且从证书权限机构B 101b那里获取新的AP服务器证书B。当CA证书A 106a的有效期期满时,应用服务器401销毁旧的AP服务器证书A 402a,并且当从那以后需要执行SSL通信时发送AP服务器证书B以作为服务器证书。
如上所述,当CA证书A 106a的有效期期满时,客户端415的服务器验证单元416接收新的AP服务器证书B以便与应用服务器401进行通信。然而,如果使用存储器418中存储的CA证书A 106a中所包含的CA公开密钥A,则对AP服务器证书B执行的验证就会失败。在这种情况下,服务器验证单元416通过利用准备存储器419中存储的CA信息B 301b中所包含的CA公开密钥B来对AP服务器证书B执行验证。当AP服务器证书B的有效性已经得到核实时,客户端415继续与应用服务器401执行SSL通信。
当这样做时,服务器验证单元416将准备存储器419中存储的CA信息B 301b移至存储器418中,并在那之后清空准备存储器419。从那时起,服务器验证单元416就利用存储器418中存储的CA信息B 301b来执行与应用服务器401间的通信当中的验证。
在另一方面,当没有东西存储在准备存储器419中时,服务器验证单元416指示CA信息更新单元417获取新的CA信息。刚一接收到这类指示,CA信息更新单元417就用与上述一样的方法从下载服务器B 406b中获取新的CA信息B 301b。在获得新的CA信息B 301b之后,服务器验证单元416通过利用这类CA信息B 301b来对应用服务器401执行验证。
从那时起,当CA证书的有效期临近期满时,客户端415能够通过按与上面相似的方式执行操作来自动获得新的CA证书,而当CA证书的有效期到达期满时,能够利用新的CA证书来自动执行验证。
如上所述,根据本实施例,证书权限机构A 101a预先向客户端415发送下载服务器B 406b的URL,所述下载服务器是下一次将从其中连同新的CA证书一起下载CA证书的web站点。当CA证书的有效期临近期满时,系统操作员设置将发放新CA证书的证书权限机构B 101b,并且同时使下载服务器B 406b开始进行操作。其间,客户端415定期地尝试对下载服务器B 406b进行访问,当成功对下载服务器B 406b进行访问时,它从该下载服务器中下载新的CA证书,并将这类新CA证书存储到准备存储器419中。然后,当在通信过程中变得不能利用当前的CA证书来核实应用服务器401的服务器证书的有效性时,客户端415就利用存储在准备存储器419中的新CA证书来对应用服务器401执行验证。当应用服务器401的有效性已经得到核实时,客户端415删除初始的CA证书,以便从此使用新的CA证书来核实服务器证书。
因此,由于客户端415变得可简单地通过保存下一个有效CA证书来更新CA证书,因此客户端415不需要始终保存许多CA证书或不需要具备用于利用多个CA证书来验证服务器的程序或电路。再者,由于客户端415在通过定期访问下载服务器B 406b而获得新的CA证书之后可以开始与另一个应用服务器进行通信,因此这类客户端415不需要利用时钟来检查当前CA证书的有效期。由此,即使客户端415是不具备充足数量的求助资源(recourse)的家用电器等等,客户端415也变得可以在不需要担心何时CA证书的有效期期满的情况下以可靠的方式来获取和更新CA证书。
注意,在本实施例中,CA信息更新单元417尝试每月一次连接到由存储器418中存储的CA信息中的URL指定的下载服务器上,但是本发明并不限于一个月的时间间隔,因此还可以采用更长或更短的时间间隔。此外,这类时间间隔可以是统一的,或者可能会在某种程度上在时间间隔方面发生变化。简言之,任意时间间隔都可以适用于本发明,只要从下载服务器开始操作的时候到当前CA证书的有效期期满的时候的过程中至少无失败地尝试过一次即可。
此外,在本实施例中,CA证书的有效期刚一满期,应用服务器401就生成由AP服务器公开密钥和AP服务器私人密钥构成的新密钥对,但是应用服务器401甚至可以在CA证书的有效期期满之前就生成由AP服务器公开密钥和AP服务器私人密钥构成的新密钥对,以便获得新的AP服务器证书。由于这类新的AP服务器证书包括由相同的CA私人密钥创建的AP签名,因此在这种情况下,客户端415同样可以利用它存储的CA公开密钥来核实新的AP服务器证书。
此外,图4中所示的CA信息301可以包括这幅图中未举例说明的其它信息。
此外,当这类新CA信息的有效性已经得到核实时,CA信息更新单元417还把下载到的新CA信息存储到准备存储器419中,但是在这个时候CA信息更新单元417无须存储CA签名303。这使得减少准备存储器419的存储量成为可能。同样,在默认状态下CA信息A 301a是存储在存储器418中的,但是不必将CA签名A 303a存储在那里。
此外,在本实施例中,服务器验证单元416在把准备存储器419中存储的CA信息B 301b移至存储器418中之后清空准备419。然而,代替这样做,服务器验证单元416还可以在清空存储器418之后交换存储器418和准备存储器419的角色,并且从那以后每当更新CA信息时就交换存储器418和准备存储器419的角色。
(第二实施例)接下来,参照图5~9,给出对根据第一实施例的证书权限机构和下载服务器的示例性操作的说明,作为本发明的第二实施例。
图5是示出证书权限机构和下载服务器的示例性操作的流程图。
图6是示出判断如何终止下载服务器的流程图。
图7是示出在正常情况下证书权限机构、客户端、下载服务器和应用服务器的示例性操作流程图。
图8是示出在下列情况下证书权限机构、客户端、下载服务器和应用服务器的示例性操作流程图,所述情况下就是在有效期结束之前CA证书A遭到废除以及当这类CA证书A遭到废除时下一个下载服务器不再进行操作。
图9是示出在下列情况下证书权限机构、客户端、下载服务器和应用服务器的示例性操作流程图,所述情况下就是在有效期结束之前CA证书A遭到废除以及当这类CA证书A遭到废除时下一个下载服务器已经在进行操作。
在本实施例中,CA证书A 106a的有效期应该是20年,而新的证书权限机构B 101b和新的下载服务器B 406b在CA证书A 106a的有效期期满之前五年开始进行操作。
此外,当先前的CA证书的有效期满期时,下载服务器应该停止操作。举例来说,CA证书A 106a中所指定的有效期刚一满期时,下载服务器B406b就将停止操作,所述有效期也就是在证书权限机构A 101a开始操作之后的20年。
首先,参照图5和6中所示的流程图,描述证书权限机构和下载服务器的示例性操作。这些附图举例说明了由管理权限机构和下载服务器的系统操作员执行的步骤。
正如图5所示的那样,当操作开始(步骤501)时,系统操作员首先使证书权限机构A 101a开始操作(步骤502)。
系统操作员检查CA证书A 106a在其有效期结束之前是否遭到了废除(步骤503),并且如果CA证书A 106a未被废除,则继续进行步骤504。
当CA证书106a未被废除(在步骤503中为否)时,系统操作员检查在CA证书A 106a的有效期期满之前是否是五年(步骤504),并且如果在有效期结束之前不是五年,则返回到步骤503,而如果在有效期结束之前是五年,则继续进行步骤505。
当在有效期结束之前是五年(在步骤504中为是)时,系统操作员使证书权限机构B 101b开始进行临时操作(步骤505),同时也使下载服务器B 406b进行操作(步骤506)。注意,在此时刻,证书权限机构B 101b保存它已经生成的由CA公开密钥B和CA私人密钥B 105b构成的密钥对,但是将要从应用服务器401发送到客户端415的服务器证书仍然是AP服务器证书A 402a。
随后,系统操作员检查CA证书A 106a在有效期结束之前是否遭到了废除(步骤507),并且如果CA证书A 106a被废除了,则继续进行步骤509,而如果CA证书A 106a未被废除,则继续进行步骤508。
当CA证书A 106a未被废除(在步骤507中为否)时,系统操作员检查CA证书A 106a的有效期是否期满(步骤508),并且如果有效期未期满,则返回到步骤507,而如果有效期期满,则继续进行步骤509。
当有效期未期满(步骤507,是),系统操作员终止证书权限机构A 101a的操作,并且使证书权限机构B 101b进入操作状态(步骤S510)。注意,在此时刻,从应用服务器401发送到客户端415的服务器证书是AP服务器证书B,其中利用CA私人密钥B 105b来在所述AP服务器证书B上创建签名。
其间,如果CA证书A 106a在其有效期结束之前遭到废除(在步骤503中为是),则系统操作员就在使下载服务器B 406b开始进行操作(步骤511)之后,终止证书权限机构A 101a的操作(步骤509)。
注意,在开始证书权限机构B 101b的完全操作(步骤510)之后,系统操作员通过执行下列处理来重复执行上述步骤,即执行已分别对证书权限机构A和CA证书A以及证书权限机构B和CA证书B执行的处理,并且执行分别已对证书权限机构B、CA证书B和下载服务器B以及下一个有效的证书权限机构C、CA证书C和下载服务器C执行的处理(步骤503~510)。
同时,图6中的流程图举例说明了用于判断是否终止当前正在操作的下载服务器的操作的处理。
当下载服务器开始进行操作(步骤601)时,系统操作员检查这类下载服务器的许可操作周期(步骤602)。如果这类许可证操作周期未期满,则系统操作员就返回到步骤602以等待这类许可操作周期到达期满,而如果许可操作周期已经期满的话,则系统操作员就继续进行步骤603。注意,下载服务器的示例性许可操作周期在当前有效的CA证书的有效期结束之前开始五年,并且在这种有效期的截止日期当天结束。
当许可操作周期期满(在步骤602中为是)时,系统操作员终止下载服务器的操作(步骤603)。举例来说,系统操作员在直到刚好一分钟前还有效的CA证书的有效期满期之后终止下载服务器的操作。
从此时起,系统操作员就重复上述步骤,以便启动和终止证书权限机构和下载服务器的操作。
如上所述,根据本实施例,就像在第一实施例的情况中一样,不仅当CA证书在有效期结束之后遭到废除时,而且当CA证书在其有效期结束之前遭到废除时,客户端415都可以简单地通过保存下一个有效的CA证书来更新当前的CA证书。因此,客户端415不需要始终保存许多CA证书或者不需要具备用于使用多个CA证书来验证服务器的程序或电路。再者,由于客户端415可以在通过定期访问下一个有效的下载服务器而获得新的CA证书之后开始与另一个应用服务器进行通信,因此这类客户端415不需要利用时钟来检查当前CA证书的有效期。由此,即使当客户端415是不具备充足数量的求助资源的家用电器等等时,客户端415也变得可以在不需要担心CA证书的有效期何时期满的情况下以可靠的方式来获得和更新CA证书。
注意,在图5中,步骤505和506的顺序可以反过来,或者这些步骤都可以同时执行。同样,步骤509和510的顺序也可以反过来,或者这些步骤也都可以同时执行。
接下来,给出对在根据图5和6中所示的流程图来操作证书权限机构和下载服务器的情况下、客户端、下载服务器和应用服务器的操作流程的说明。在此,分别给出对正常情况(CA证书由于有效期满期而遭到废除)的说明和对CA证书在有效期结束之前由于一些原因而遭到废除的情况的说明。此外,针对下列两种情况来进一步描述对于CA证书在有效期结束之前由于一些原因而遭到废除的情况下的操作流程在当CA证书遭到废除时的时刻,下一个下载服务器已经在进行操作;以及在当CA证书遭到废除时的时刻,下一个下载服务器仍未进行操作。
图7是在正常情况下的客户端、下载服务器和应用服务器的操作流程。
在处于默认状态下的客户端415中,在存储器418中存储CA信息A301a,而在准备存储器419中没有存储任何东西。
由于当处于CA证书A 106a的有效期内时可以通过利用CA公开密钥A来核实从应用服务器401发送来的AP服务器证书A,因此客户端415能够利用它保存的CA信息A 301a来核实应用服务器401的有效性。
此外,客户端415定期尝试连接到由URL B 302b指定的下载服务器B406b上,但是这种连接不可避免地会出现失败,因为这是在CA证书A 106a的有效期结束之前、下载服务器B 406b开始工作的五年以后。
在剩余的CA证书A 106a的有效期变为五年之时,系统操作员设置新的证书权限机构B 101b并生成新的CA证书B 106b和CA信息B 301b。与此同时,系统操作员使可从其上下载CA信息B 301b的下载服务器B 406b开始操作。
当使下载服务器B 406b开始操作时,客户端415就可以连接到这类下载服务器B 406b上,借此可以获得CA信息B 301b。在核实CA信息B 301b的有效性之后,客户端415将这类CA信息B 301b存储到准备存储器419中。
为了定期地连接到下载服务器B 406b上,客户端415连接于下载服务器B 406b,以致于甚至在它已获得CA信息B 301b之后都能获取CA信息B 301b,只要是在CA证书A106a的有效期结束之前就可以。在这种情况下,如果准备存储器419中存储的CA信息以及这样所获得的CA信息B301b是相同的,则可以不必将所获得的CA信息B 301b存储到准备存储器419中,或者如果这样所获得的CA信息B 301b是有效的,则总可以在准备存储器419中存储的CA信息上写入所获得的CA信息B 301b。
其间,当CA证书A 106a的有效期期满时,应用服务器401开始把将利用新的CA证书B 106b来核实的AP服务器证书B用作为服务器证书。此后,AP服务器证书B充当将由客户端415获得的服务器证书,以便开始与应用服务器401之间的SSL通信,但是客户端415无法利用当前的CA证书A 106a来核实这类AP服务器证书B。
响应于这种失败,客户端415利用准备存储器419中存储的CA信息B301b中所包含的CA证书B 106b来对AP服务器证书B执行验证。在核实AP服务器证书B的有效性之后,客户端415重新开始进行SSL通信,并且与此同时将存储在准备存储器419中的CA信息B 301b移至存储器418中,以便删除准备存储器419中所存储的信息。
从那时起,客户端415利用CA证书B 106b来执行服务器验证,并且开始尝试连接于由CA信息B 301b中所包含的URL C 302c指定的下载服务器C。
在这种情况下,CA证书A 106a刚一满期,就终止下载服务器B 406b的操作。
通过继续与上述相类似的操作,即使是当用新的证书权限机构代替证书权限机构以及更新CA证书时,客户端415也都能够验证应用服务器401并更新CA证书。
其间,在变得不可能确保CA私人密钥A 105a的安全性的情况下,比如当CA私人密钥A 105a已被解密时,必须立即废除CA证书A 106a并同时使新的证书权限机构B 101b开始进行操作,以便发放新的CA证书B106b。此外,需要应用服务器401询问新的证书权限机构B 101b以发放新的AP服务器证书B,以便将它用于服务器验证。
图8是示出在当前的CA证书在使下载服务器开始操作之前遭到废除的情况下、证书权限机构、客户端、下载服务器和应用服务器的操作流程图,其中应该从所述下载服务器中下载下一个CA信息。
将在废除CA证书A 106a之前执行的每一个过程都与图7中所示的相同。
由于在当CA证书A 106a遭到废除的时刻证书权限机构B 101b仍未进行操作,因此系统操作员立即使新的证书权限机构B 101b开始操作,并且同时生成新的CA证书B 106b和CA信息B 301b。与此同时,系统操作员使下载服务器B406b开始操作,以使CA信息B 301b可下载。
就像在正常的情况下一样,当客户端415在CA证书A 106a遭到废除之后刚好在对应用服务器401执行验证之前成功地连接到下载服务器B406b上并且成功地获得新的CA信息B 301b的情况下,允许客户端415更新当前的CA信息。
当客户端415在获得CA信息B 301b之前对应用服务器401执行验证时,核实AP服务器证书B失败。然而,尽管这样,在那时也不把新的信息B 301b存储在准备存储器419中。在这种情况下,客户端415立即尝试连接到下载服务器B 406b上。由于在那时下载服务器B 406b已经在进行操作,因此客户端415就可以从这类下载服务器B 406b中获得新的CA信息B 301b。
在获得新的CA信息B 301b之后,重复地执行与正常情况下相同的过程。注意,然而如图8所示,下载服务器B 406b继续处于操作状态,直到假定为CA证书A 106a的有效期的结束日期为止,即使是当这样CA证书A 106a在有效期结束之前遭到废除。
图9是示出在当前的CA证书在使服务器开始操作之后遭到废除的情况下、证书权限机构、客户端、下载服务器和应用服务器的操作流程图,其中应该从所述下载服务器中下载下一个CA信息。
将在废除CA证书A 106a之前执行的每一个过程都与图7中所示的相同。
从当CA证书A 106a遭到废除时的时刻起,应用服务器401利用由新的证书权限机构B 101b发放的新AP服务器证书B来进行将在与客户端415进行通信的过程中执行的服务器验证。
此外,由于在当CA证书A 106a遭到废除时的时刻、证书权限机构B101b和下载服务器B 406b已经进行操作,因此客户端能够获得CA信息B301b。由此,就像在图7中所示的情况下那样,如果客户端415已经在准备存储器419中存储了它所获得的CA信息B 301b,那么客户端415就将能在当它核实AP服务器证书B失败时的时刻更新当前的CA信息。
此外,就像在图8中所示的情况下那样,当在获得新的CA信息B 301b之前核实AP服务器证书B失败时,客户端415在此时尝试连接到下载服务器B 406b,以便获得新的CA信息B 301b,并且继续核实AP服务器证书B的处理。
从那时起,重复执行与将在正常情况下执行的过程相同的过程。注意,然而如图9所示,即使是当这类CA证书A 106a在有效期结束之前遭到废除时,下载服务器B 406b也继续处于操作状态直到假定为CA证书A 106a的有效期的结束日期为止。
通过继续与上面相类似的操作,即使是当CA证书在其有效期结束之前遭到废除时,客户端415也能够验证应用服务器401并更新CA证书。
注意,在本实施例中描述了CA证书的有效期为20年,并且在CA证书的有效期结束之前使新的证书权限机构和新的下载服务器工作五年。然而,本发明也适用于CA证书的有效期并不是20年的情况,还适用于在CA证书的有效期结束之前、不是使新的证书权限机构和新的下载服务器工作五年的情况。因此,所有CA证书的有效期都可以不必为20年,并且可以依CA证书而变。
此外,在本实施例中,通过将准备存储器419中存储的CA信息B 301b移至存储器418中,来清空准备存储器419。代替这种情况,可以在清空存储器418之后交换存储器418和准备存储器419的角色,并且从那以后每当更新CA信息时可以交换存储器418和准备存储器419的角色。
此外,在本实施例中,存在多个证书权限机构,也就是证书权限机构A 101a和证书权限机构B 101b,但是就像在图10中所示的系统配置的情况下那样,单个证书权限机构发放多个服务器证书和CA信息也是可能的。在图10中,一个证书权限机构120具备两个证书发放A 120a和B 120b。证书发放单元A 120a相当于图3中所示的证书权限机构A 201a,而证书发放单元B 120b相当于图3中所示的证书权限机构B 101b。这同样也适用于下载服务器。更具体而言,在本实施例中的证书权限机构和下载服务器也许不是实际单位,因此它们可以以不取决于它们是否是以相同的计算机设备或不同的计算机设备等等实现的功能单元的形态存在。
此外,在本实施例中,系统操作员设置和终止证书权限机构和下载服务器,但是本发明并不限于这类由人工来执行处理的情况。因此,可以由根据预定工作进度表进行操作的管理计算机自动建立或终止证书权限机构和下载服务器。
工业实用性本发明能够用作为在检查服务器的有效性之后从这类服务器那里接收服务的客户端设备(通信设备)等等,并且尤其用作为诸如视听设备之类的具有包括存储器在内的少量资源的家用电器等等。
权利要求
1.一种通信设备,用于经由通信网络核实连接于该通信设备的服务器的有效性,包括第一存储单元,用于保存包含第一CA证书和用于下一个更新地址的第一CA信息,所述第一CA证书表示表明服务器的有效性为有效的服务器证书,而下一个更新地址表示在其上放置第二CA信息的下载服务器在通信网络上的位置,在所述第一CA证书变为作废的情况下所述第二CA信息包含将成为下一个有效CA证书的第二CA证书;验证单元,用于通过使用第一CA证书核实服务器证书来验证服务器;和CA信息更新单元,用于从由下一个更新地址表示的下载服务器中获取第二CA信息,其中当第一CA证书变为作废时,验证单元尔后使用CA信息更新单元所获得的第二CA信息中所包含的第二CA证书来验证服务器。
2.根据权利要求1所述的通信设备,其中所述CA信息更新单元尝试定期地连接到下载服务器,并且当所述连接成功时从下载服务器中获取第二CA信息。
3.根据权利要求1所述的通信设备,其中当验证单元使用第一CA证书验证服务器失败时,所述CA信息更新单元尝试连接到下载服务器,而当所述连接成功时,从下载服务器中获取第二CA信息。
4.根据权利要求1所述的通信设备,其中所述验证单元尝试使用CA信息更新单元所获得的第二CA信息中所包含的第二CA证书来验证服务器,并且当所述验证成功时,尔后代替使用第一CA证书而使用第二CA证书来验证服务器。
5.根据权利要求1所述的通信设备,进一步包括第二存储单元,用于保存第二CA信息,其中所述CA信息更新单元将从下载服务器中获得的第二CA信息存储到第二存储单元中,并且当第一CA证书变为作废时,验证单元尔后使用第二存储单元中所存储的第二CA信息中所包含的第二CA证书来验证服务器。
6.根据权利要求1所述的通信设备,进一步包括第二存储单元,用于保存第二CA信息,其中所述CA信息更新单元将从下载服务器中获得的第二CA信息存储到第二存储单元中,并且当第一CA证书变为作废时,验证单元将存储在第二存储单元中的第二CA信息移至第一存储单元中,并且尔后使用第一存储单元中所存储的第二CA信息中所包含的第二CA证书来验证服务器。
7.根据权利要求1所述的通信设备,其中所述CA信息更新单元从下载服务器中获取表示所述下载服务器的有效性的下载服务器证书,并且在根据所获得的下载服务器证书验证下载服务器的有效性之后获取第二CA信息。
8.一种用于经由通信网络核实服务器的有效性的有效性验证方法,包括存储步骤,将包含第一CA证书和下一个更新地址的第一CA信息存储到记录单元中,所述第一CA证书表示表明服务器的有效性为有效的服务器证书,而下一个更新地址表示在其上放置第二CA信息的下载服务器在通信网络上的位置,在所述第一CA证书变为作废的情况下,所述第二CA信息包含将成为下一个有效CA证书的第二CA证书;验证步骤,通过使用第一CA证书核实服务器证书来验证服务器;和CA信息更新步骤,从由下一个更新地址表示的下载服务器中获取第二CA信息,其中在验证步骤中,当第一CA证书变为作废时,尔后使用在CA信息更新步骤中获得的第二CA信息中所包含的第二CA证书来验证服务器。
9.一种用于通信设备的程序,所述通信设备经由通信网络核实连接于该通信设备的服务器的有效性,所述程序令计算机执行根据权利要求8所述的有效性验证方法中所包含的步骤。
10.一种用于经由通信网络确保服务器的有效性的验证设备,所述服务器连接于该验证设备,所述验证设备包括服务器证书发放单元,用于发放确保服务器的有效性的服务器证书;和CA信息发放单元,用于发放包含第一CA证书和下一个更新地址的第一CA信息,所述第一CA证书表示服务器证书是有效的,而下一个更新地址表示在其上放置第二CA信息的下载服务器在通信网络上的位置,在所述第一CA证书变为作废的情况下,所述第二CA信息包含将成为下一个有效CA证书的第二CA证书。
11.一种用于经由通信网络确保服务器的有效性的验证方法,包括服务器证书发放步骤,发放确保服务器的有效性的服务器证书;和CA信息发放步骤,发放包含第一CA证书和下一个更新地址的第一CA信息,所述第一CA证书表示服务器证书是有效的,而下一个更新地址表示在其上放置第二CA信息的下载服务器在通信网络上的位置,在所述第一CA证书变为作废的情况下,所述第二CA信息包含将成为下一个有效CA证书的第二CA证书。
12.一种用于验证设备的程序,所述验证设备确保经由通信网络而连接于所述验证设备的服务器的有效性,所述程序令计算机执行根据权利要求11所述的验证方法中所包含的步骤。
13.一种用于操作通信系统的操作方法,所述通信系统包括在通信网络上连接的第N个验证设备、第(N+1)个验证设备和第(N+1)个下载服务器,其中所述第N个验证设备包括第N个服务器证书发放单元,用于发放确保应用服务器的有效性的第N个服务器证书;和第N个CA信息发放单元,用于发放包含第N个CA证书和第(N+1)个更新地址的第N个CA信息,所述第N个CA证书表示第N个服务器证书是有效的,而第(N+1)个更新地址表示第(N+1)个下载服务器在通信网络上的位置,所述第(N+1)个验证设备包括第(N+1)个服务器证书发放单元,用于发放确保应用服务器的有效性的第(N+1)个服务器证书;和第(N+1)个CA信息发放单元,用于发放包含第(N+1)个CA证书和第(N+2)个更新地址的第(N+1)个CA信息,所述第(N+1)个CA证书表示第(N+1)个服务器证书是有效的,而第(N+2)个更新地址表示在其上放置第(N+2)个CA信息的第(N+2)个下载服务器在通信网络上的位置,在所述第(N+1)个CA证书变为作废的情况下,所述第(N+2)个CA信息包含将成为下一个有效CA证书的第(N+2)个CA证书,所述第(N+1)个下载服务器包括CA信息存储单元,用于保存包含第(N+1)个CA证书的第(N+1)个CA信息,在所述第N个CA证书变为作废的情况下,所述第(N+1)个CA证书将成为下一个有效CA证书;和输出单元,用于经由通信网络向通信设备输出CA信息存储单元中所存储的第(N+1)个CA信息,所述通信设备连接于所述第(N+1)个下载服务器,和在所述操作方法中,重复下列步骤N次,其中N为1或更大值第N个操作步骤,操作第N个验证设备;和第(N+1)个操作步骤,在第N个CA证书的有效期期满之前操作第(N+1)个验证设备和第(N+1)个下载服务器。
14.根据权利要求13所述的操作方法,其中在第(N+1)个操作步骤中,在第N个CA证书变为作废的情况下,操作所述第(N+1)个验证设备和第(N+1)个下载服务器。
15.根据权利要求13所述的操作方法,进一步包括终止步骤,当第N个CA证书的有效期期满时终止第N个验证设备的操作和第(N+1)个下载服务器的操作。
全文摘要
一种通信设备,包括存储器(418),其保存包含(i)表示表明应用服务器(401)的有效性为有效的AP服务器证书A(402a)的CA证书A(106a)和(ii)表示其中存储有包含下一个有效CA证书B(106b)的CA信息B(301b)的下载服务器B(406b)的URL的URL B(302b)的CA信息A(301a);服务器验证单元(416),其利用CA证书A(106a)来核实AP服务器证书A(402a);和CA信息更新单元(417),其从由URL B(302b)表示的下载服务器B(406b)中获取CA信息B(301b),其中当CA证书A(106a)变为作废时,服务器验证单元(416)尔后利用CA信息更新单元(417)所获得的CA信息B(301b)中所包含的CA证书B(106b)来验证应用服务器(401)。
文档编号H04L29/06GK1698336SQ200480000298
公开日2005年11月16日 申请日期2004年3月17日 优先权日2003年4月1日
发明者吉田顺二, 浜井信二 申请人:松下电器产业株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1