CN100388687C - 更新ssl证书的计算机系统和方法 - Google Patents

更新ssl证书的计算机系统和方法 Download PDF

Info

Publication number
CN100388687C
CN100388687C CNB2005101055958A CN200510105595A CN100388687C CN 100388687 C CN100388687 C CN 100388687C CN B2005101055958 A CNB2005101055958 A CN B2005101055958A CN 200510105595 A CN200510105595 A CN 200510105595A CN 100388687 C CN100388687 C CN 100388687C
Authority
CN
China
Prior art keywords
ssl certificate
certificate
server
ssl
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005101055958A
Other languages
English (en)
Other versions
CN1756193A (zh
Inventor
P·J·卡拉汉
J·P·埃内西
S·R·尼科尔斯
K·N·施罗德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1756193A publication Critical patent/CN1756193A/zh
Application granted granted Critical
Publication of CN100388687C publication Critical patent/CN100388687C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Abstract

一种用于更新服务器的SSL证书的系统和计算机程序产品。第一程序指令检测服务器名称、域名或IP地址已改变,和服务器使用基于改变之前的名称、域名或IP地址的SSL证书,并通知管理员,需要改变SSL证书以反映此改变。第二程序指令响应管理员请求,自动创建新的SSL证书签名请求。第三程序指令响应管理员另一请求,将其发送给SSL证书管理机构。第四程序指令响应接收到来自SSL证书管理机构的新SSL证书和管理员另一请求,用其代替现有SSL证书。第四程序指令询问管理员,是否要使用反映所述改变的新的自签名SSL证书,直到接收到SSL证书管理机构签名的新SSL证书,并且如果是,生成新的SSL自签名证书。其他程序指令响应管理员请求,创建自签名SSL证书。并用它代替现有SSL证书。

Description

更新SSL证书的计算机系统和方法
技术领域
本发明一般涉及计算机系统,并具体涉及更新用于建立安全的远程连接的SSL证书的技术。
背景技术
目前,已知SSL证书可在两个计算机之间例如客户机和服务器之间提供安全连接。SSL证书是证明公开加密密匙绑定在个人或计算机上的电子证书/文件。SSL证书允许验证个人或计算机的、特定公钥与该个人或计算机相关联的主张。这使得另一方可确信该个人或计算机是该另一方打算与之通信的实体。
SSL证书可以是“自签名”或“证书管理机构签名”的。“自签名”证书是由个人或计算机颁发的证书,其中该个人或计算机自身担保在该证书中标识的个人和计算机与证书中包含的公钥相关联。“证书管理机构签名”证书是由受信任的第三方(即“证书管理机构”)颁发的证书,该第三方担保该证书内标识的个人或计算机与该证书内包含的公钥相关联。
下面给出SSL证书的已知用法的一个示例。客户机向服务器请求一SSL证书(作为建立与该服务器的连接的前奏)。客户机对SSL证书的请求指定了主机名、域名(如果有的话)、和服务器的IP地址。服务器使用已知的X.509v3格式以SSL证书进行响应。服务器或者“自签名”了该证书,或者得到了证书管理机构对该SSL证书的签名。存储器已将SSL证书存储在服务器数据库内。该SSL证书包括或者该主机的完全合格的“识别”(distinguished)名或者该主机的短名。该完全合格的识别名包括主机名和主机域名。该短名包括主机名但是不包括主机域名;在一些环境中主机没有域名。在这两种情况下,该SSL证书可以可选地包括主机IP地址的列表作为SSL证书的扩展。另外,在这两种情况下,该SSL证书指定用于给客户机和服务器之间的一些随后的信息加密的公钥。当客户机从服务器接收到该SSL证书时,客户机将客户机的初始请求中的主机名和主机域名、主机名或IP地址,与该SSL证书中的该识别名、短名证书扩展(如果有的话)、或IP地址证书扩展(如果有的话)相比较。如果该主机名和域名、主机名或IP地址匹配,则客户机确信该服务器是预期的通信合作方,并将继续建立与该服务器的(加密的)SSL连接。客户机使用所述公钥来创建另一个会话加密密匙来给该会话中的随后信息加密。该服务器也使用该同一会话加密密匙。
有时,主机名、域名(如果有的话)、或服务器IP地址会改变。例如,在服务器从一个拥有者移动到另一个拥有者时,主机名和域名会改变。这是因为主机名会指定拥有者,而域名会指定该拥有者内的组织层。当服务器移动到不同网络时,服务器IP地址会改变。当主机名、域名或服务器IP地址改变时,服务器存储的SSL证书的定义也必须改变。否则,当服务器将SSL证书提供给客户机时,主机名、域名(如果有的话)、和/或IP地址将不会匹配客户机所预期的。从而,客户机会推断提供该证书的服务器不是预期的通信合作方,并且会不与该服务器建立连接。目前,改变主机名、域名或服务器IP地址的人必须记着改变SSL证书的定义,并然后手动进行改变。
本发明的一个目标是改进在主机名、域名或服务器IP地址改变时更新SSL证书的定义的过程。
发明内容
本发明在于用于更新服务器的SSL证书的系统、方法和计算机程序产品。第一程序指令检测到服务器的名称、域名或IP地址何时已改变,并检测到服务器在使用基于在改变之前适用的名称、域名或IP地址的SSL证书。作为响应,第一程序指令通知管理员,需要改变SSL证书以反映名称、域名或IP地址的改变。
根据本发明的特征,第二程序指令响应于管理员的请求,自动创建一新的SSL证书签名请求。该新的SSL签名请求是一可发送给SSL证书管理机构的表单。第三程序指令响应于管理员的另一个请求,将该新的SSL证书签名请求发送给该SSL证书管理机构。第四程序指令响应于接收到来自SSL证书管理机构的新的SSL证书和管理员的另一个请求,用该新的SSL证书代替现有的SSL证书。第四程序指令询问管理员,管理员是否要使用反映服务器的名称、域名或IP地址的改变的新的自签名SSL证书,直到从SSL证书管理机构接收到由该SSL证书管理机构签名的新的SSL证书,并且如果是这样的话,生成新的SSL自签名证书。
根据本发明的其他特征,其他程序指令响应于管理员的请求,创建自签名SSL证书。再有其他程序指令响应于自签名SSL证书的创建以及管理员的请求,用该自签名的SSL证书代替现有的SSL证书。
根据本发明的一个方面,提供了一种用于更新服务器的SSL证书的计算机系统,所述系统包括:用于检测到服务器的名称、域名或IP地址何时已改变,并检测到所述服务器在使用基于在所述改变之前适用的名称、域名或IP地址的第一SSL证书的装置;以及用于响应于检测到所述变化以及检测到所述服务器使用第一SSL证书,通知管理员需要改变所述第一SSL证书以反映所述名称、域名或IP地址的所述改变的装置。
根据本发明的另一个方面,提供了一种用于更新服务器的SSL证书的方法,包括以下步骤:检测到服务器的名称、域名或IP地址何时已改变;检测到所述服务器在使用基于在所述改变之前适用的名称、域名或IP地址的第一SSL证书;以及作为响应,通知管理员需要改变所述第一SSL证书以反映所述名称、域名或IP地址的所述改变。
附图说明
图1是结合了本发明的网络复合体的框图。
图2是图1的网络复合体内的客户计算机和服务器计算机系统的更详细的框图。
图3是示出图2的服务器计算机系统内的管理服务器进行的操作和处理以使能使用SSL证书的、该管理服务器的远程操作的流程图。
图4是示出在操作员改变管理服务器的IP地址、主机名或网络域名时根据本发明的管理服务器的操作和处理的流程图。
具体实施方式
下面将参照附图详细说明本发明。图1示出被一般地标示为10的网络复合体,在该复合体内结合并使用了本发明。网络复合体10包括多个客户计算机(简称为“客户机”)101、104等,一服务器计算机系统(简称为“服务器系统”)109,和使该些客户计算机和该服务器计算机系统互连的网络107。作为示例,网络107可以是内联网、因特网(包括万维网)或某种其他的网络。为了允许这种互连,每个客户机101和104包括各自的网络接口卡103和105,且服务器系统109同样包括网络接口卡110。每个网络接口卡103、105和110可以是以太网卡或令牌环卡或其他使计算机和网络互连的硬件装置。另外,在网络107内以及网络卡103和105与网络卡110之间存在已知的通信硬件例如电缆和路由器。操作员使用客户机101来远程访问和操作服务器系统109,并使用SSL证书来保护连接的安全。客户机101和104使用各自的盘存储设备102和106以存储和读取如下所述的数据库。服务器系统109使用可拆装的媒体装置108例如可写CD、软盘或DVD来存储和读取如下所述的其他数据库。
图2更详细地示出客户机101和服务器109。客户机101包括已知的Web浏览器207和盘存储器102内的数据库208。服务器系统109包括已知的通信装置202或Web服务器,以经由网络接口卡110使能与网络107的通信。(在下面的说明中,通信装置202是一Web服务器,尽管这不是必需的)。服务器系统109还包括管理服务器204,该管理服务器经由已知的支持元件计算机232控制已知的生产服务器230,并为该管理提供用户接口。该管理服务器的管理功能包括:划分生产服务器230的资源(即处理器、内存、存储器、I/O适配器等),开启生产服务器230,对生产服务器230进行初始微程序装入和初始程序装入,诊断生产服务器内的问题,并通知负责解决这些问题的人,关闭生产服务器等。作为示例,管理服务器204为IBM硬件管理控制台服务器。
生产服务器230执行应用和完成生产任务例如为客户机101处理事务。支持元件计算机232实现通过管理服务器204请求的管理功能。作为示例,支持元件计算机232是与IBM硬件管理控制台服务器一起工作的IBM支持元件。服务器系统109还包括存储在由服务器202和204访问的盘存储器111内的配置数据和证书数据库205。
Web浏览器207可以使用SSL证书的安全的方式或以没有SSL证书的不安全方式与Web服务器202通信。对于一些类型的通信,Web浏览器207将需要安全的连接,并因此需要来自服务器系统109的有效的SSL证书。为了建立每个SSL连接,Web服务器202使用服务器数据库205中存储的SSL证书和配置数据。客户计算机101内的Web浏览器207也使用客户数据库208中存储的SSL证书。客户机的SSL证书可能是与Web浏览器产品一起提供的。当服务器109提供的SSL证书为“证书管理机构签名的证书”时,可使用客户数据库208内存储的SSL证书来证明服务器109提供的SSL证书的真实性。这些证书管理机构签名的证书包括关于担保该证书内包含的个人或计算机与该证书内包含的公钥相关联的证书管理机构的信息。客户数据库208内存储的SSL证书包含最常见的证书管理机构的公钥,并用于验证服务器提供的证书中关于证书管理机构的信息是真实的。如下文将更详细说明的,管理服务器204创建并修改服务器数据库205中存储的SSL证书,而Web服务器202读取该些证书。另外,如下文将更详细说明的,管理服务器204将证书签名请求写入可拆装的媒体203。
图3的流程图示出客户机101通过Web服务器202使用SSL证书建立与Web服务器202的安全连接,而为管理服务器204的远程操作做好准备。在步骤300中,操作员调用服务器109上的Web浏览器240以经由Web服务器202访问管理服务器204的用户接口。这将使能管理服务器204的远程操作,并通过管理服务器204和支持元件计算机232使能生产服务器230的间接操作。通过该用户接口,操作员请求远程访问管理服务器204(步骤301)。作为响应,管理服务器204确定服务器系统109是否被配置成支持SSL证书(步骤302)。该确定是通过检查用于服务器系统109的配置表来进行的。如果是这样(这是示出的情况),管理服务器204通过允许Web浏览器240的操作员从管理服务器接口进行控制选择来应允对远程访问的请求(步骤311)。但是,如果服务器系统109还没有配置成支持SSL证书,则管理服务器204询问用户,其是否希望服务器系统109此时提供用于服务器系统109的SSL证书(步骤303)。如果用户响应为其此时不需要SSL证书,则如前文在步骤311中所述的,管理服务器204应允对远程访问的请求(没有创建SSL证书)。再次参照步骤303,当操作员响应为其需要服务器系统109提供服务器系统109的SSL证书时,转到“是”分支。在这种情况下,管理服务器204询问操作员其是否希望服务器系统109创建自签名的证书或获得证书管理机构签名的证书(步骤304)。如果操作员响应为其需要证书管理机构签名的证书(步骤304,“否”分支),则管理服务器204询问操作员来提供证书内包含的一些信息例如服务器系统109的主机名(步骤307)。在操作员提供所需的信息之后,管理服务器204创建证书签名请求(“CSR”),并将其写入可拆装的媒体203(步骤308)。Web浏览器240的操作员然后将此CSR以电子邮件发送或以其他方式发送给证书管理机构例如VeriSign或Entrust。通常,使用一著名的证书管理机构,这是因为常见的Web浏览器例如MicrosoftInternet Explorer和Netscape浏览器被封装为包含著名的证书管理机构的证书。但是,如果需要的话管理员可选择另一种证书管理机构。因为证书管理机构要花费大量时间接收和处理CSR并返回签名的证书,所以管理服务器204询问Web浏览器240的操作员,其是否希望使用具有在步骤307中输入的新主机信息的自签名的证书(即服务器系统109签名的证书),直到管理服务器204接收到证书管理机构签名的证书(步骤309)。如果用户选择使用自签名的证书,则管理服务器240创建该证书(步骤310),将该证书写入Web服务器202期望SSL证书所在的、数据库205上的目录,并重新启动Web服务器202从而该Web服务器将使用该新的自签名证书启动。
再次参照步骤304,当Web浏览器240的操作员一开始响应为其需要自签名证书时,则转到“是”分支。在这种情况下,管理服务器240询问操作员来提供证书内包含的一些信息例如服务器系统109的主机名(步骤305)。在提供信息之后,管理服务器204创建自签名证书,并询问操作员其是否愿意立即开始使用该新证书(步骤306)。如果是这样的话,则管理服务器204重新启动Web服务器202,从而该新的自签名证书变为生效的(步骤310)。然后,管理服务器204进行到步骤311以准许未来的、Web服务器202的远程客户机例如客户机101的远程访问。在步骤311之后(不管通向步骤311的路径如何),操作员与管理服务器204接口,并从而经由管理服务器204和支持元件计算机232控制生产服务器230(步骤312)。
图4的流程图示出在管理服务器204的管理员改变网络系统109的IP地址、主机名或网络域名时Web服务器202和管理服务器204的操作和处理。在步骤400中,管理员选择选项或应用以改变管理服务器204的网络配置设置。如果管理服务器204是IBM硬件管理控制台服务器,则此选项或应用被称为“配置网络设置”。这些设置包括服务器系统109的主机名(例如“hmeserver”)、网络域名(例如“ibm.com”)以及IP地址。管理员可(本地)使用Web浏览器240并通过控制台235输入其选择。或者可选择地,管理员可(远程)位于客户机101处,并使用图3中所示的会话建立过程来访问管理服务器204的用户接口。在后一情况下,在管理员改变网络配置设置之后,SSL证书将变得不准确和无效,但是只要当前会话未中断就会有效。(如下文将更详细说明的,当在此会话期间改变网络配置设置之后,管理员将退出系统并重新启动Web服务器202和服务器计算机109上的TCP/IP栈,以将该新的SSL证书和网络配置设置改变应用于服务器系统109)。
根据本发明,当在控制台205处的本地管理员或在客户机处的远程管理员对服务器系统109的一个或多个网络配置设置进行改变时,管理服务器204检测到该变化(步骤401)。(这种对改变的检测以及下文将说明的因此更新SSL证书的随后步骤,确保了SSL证书被更新以反映该改变。这避免了现有技术的问题,其中网络配置设置改变了,而SSL证书没有改变)。在管理服务器204检测到该变化之后,管理服务器204判定Web服务器202是否被配置成对于与任何其他计算机的任何连接支持SSL证书(步骤402)。如果不是,则管理员重新启动服务器系统109上的TCP/IP栈以将该变化应用于网络配置(步骤411)。再次参照步骤402,当管理服务器204判定Web服务器202被配置成使用SSL证书时,转到“是”分支。在这种情况下,管理服务器203判定服务器系统109的当前的SSL证书是自签名的还是证书管理机构签名的(判定403)。如果该SSL证书是证书管理机构签名的(判定403,“否”分支),则管理服务器204自动询问管理员,其是否希望使管理服务器204使用该新的主机信息(即步骤401中改变的信息)自动生成新的证书签名请求(CSR),以从证书管理机构获得具有该新的主机信息的更新的、签名的SSL证书(步骤406)。因为关于服务器系统109的信息已改变(尽管该改变直到步骤411才应用),所以必须获得更新的SSL证书。因此,如果Web服务器202随后将当前证书提供给客户机101,则当前SSL证书内的关于服务器系统109的信息将不会匹配客户机101所预期的、服务器系统109的信息。从而,没有更新的签名的SSL证书,客户机101将不会与Web服务器202建立随后的(旨在是安全的)连接。
再次参照判定406,当管理员响应为其希望管理服务器204生成具有更新的服务器系统109的信息的新的CSR,并从而接收用于服务器系统109的更新的、签名的SSL证书时,转到“是”分支。在这种情况下,管理服务器204生成包含更新的服务器系统109的信息的新CSR,并将其写入可拆装媒体203(步骤407)。因为证书管理机构要花费大量的时间来接收和处理CSR并返回更新的、签名的SSL证书,所以管理服务器204询问管理员其是否要使用具有在步骤401输入的新信息的自签名的证书(由服务器系统109签名),直到从证书管理机构接收到签名的证书(步骤409)。如果操作员响应为其愿意使用自签名的SSL证书直到收到签名的SSL证书,则管理服务器204创建该自签名的SSL证书并用该新签名的证书更新其证书数据库205(步骤410)。然后,管理服务器204重新启动服务器系统109上的TCP/IP栈并重新启动Web服务器202以应用步骤401中做出的改变(步骤410)。在随后从证书管理机构接收到根据所述新的CSR的更新的SSL证书后,管理员指引管理服务器204将该新证书写入证书数据库205中,并重新启动Web服务器202以应用在步骤401中做出的改变(步骤415)。如果在步骤408,管理员确定不请求或使用临时的、自签名的证书,则管理服务器204重新启动服务器系统109上的TCP/IP栈(步骤430)以应用在步骤401中做出的改变并等待,直到接收到证书管理机构签名的证书以继续步骤415中的处理。
再次参照步骤406,当SSL证书(在更新之前)是证书管理机构签名的,并且在客户机101处的管理员不希望管理服务器204用关于服务器系统109的更新信息自动生成新的CSR时,转到“否”分支。相反,管理员本身希望生成新的CSR。在这种情况下,管理服务器204通知管理员手动开始生成新的CSR(步骤422),并重新启动TCP/IP栈以应用在步骤401中做出的改变(步骤432)。作为响应,管理员指引管理服务器204创建新的CSR(步骤424),并将该CSR发送给管理员指定的证书管理机构(步骤426)。在管理服务器204从证书管理机构接收到新的、签名的SSL证书之后,管理员指引管理服务器204将该新SSL证书写入服务器证书数据库205,并重新启动Web服务器202以应用包括步骤401内做出的更新的该新的证书(步骤428)。客户机101处的管理员通过在由Web浏览器207呈现的用于管理服务器204的屏幕界面中输入条目,来在步骤424、426和428中手动指引管理服务器204。
再次参照判定403,当管理服务器204判定服务器系统109目前使用自签名的SSL证书时,转到“是”分支。在这种情况下,管理服务器204询问在客户机101处的管理员,其是否希望管理服务器204自动重新生成自签名的SSL证书(步骤404)。如果管理员响应为其不希望管理服务器204自动生成新的、自签名的SSL证书,则管理服务器204通知管理员开始手动创建新的、自签名的SSL证书(步骤405),并重新启动服务器系统109上的TCP/IP栈(步骤433)。作为响应,管理员手动指引管理服务器204创建新的、自签名的证书(步骤434),将该证书写入服务器证书数据库205(步骤436),并重新启动Web服务器202以开始使用该新证书(步骤438)。在客户机101处的管理员通过在由Web浏览器207呈现的用于管理服务器204的屏幕界面中输入条目,来在步骤434、436和438内手动指引管理服务器204。
再次参照步骤404,当管理员响应为其希望管理服务器204自动生成新的、自签名的SSL证书时,转到“是”分支。作为响应,管理服务器204自动生成新的自签名的SSL证书,将该新的自签名证书存储在服务器证书数据库205内,并重新启动服务器系统109上的TCP/IP栈和Web服务器202以应用在步骤401内做出的改变(步骤425)。
在步骤415、425、428或438后,在客户机101处的操作员可向Web服务器202请求SSL证书以与Web服务器202建立安全的连接,并与管理服务器204接口以执行在图2的详细说明中所述的功能。
根据上文说明,已公开了一种用于更新SSL证书的系统、方法和程序产品。但是,可在不背离本发明的范围的情况下进行多种改变和替代。因此,所公开的本发明仅作为说明而不是限制,并且应参照下面的权利要求来确定本发明的范围。

Claims (14)

1.一种用于更新服务器的SSL证书的计算机系统,所述系统包括:
用于检测到服务器的名称、域名或IP地址何时已改变,并检测到所述服务器在使用基于在所述改变之前适用的名称、域名或IP地址的第一SSL证书的装置;以及
用于响应于检测到所述变化以及检测到所述服务器使用第一SSL证书,通知管理员需要改变所述第一SSL证书以反映所述名称、域名或IP地址的所述改变的装置。
2.根据权利要求1的计算机系统,还包括:
用于响应于所述管理员的创建新的SSL证书签名请求的请求,自动创建所述新的SSL证书签名请求的装置,所述新的SSL证书签名请求是可被发送给SSL证书管理机构的表单。
3.根据权利要求2的计算机系统,还包括:
用于响应于将所述新的SSL证书签名请求发送给所述SSL证书管理机构的请求,将所述新的SSL证书签名请求发送给所述SSL证书管理机构的装置。
4.根据权利要求3的计算机系统,还包括:
用于响应于接收到来自所述SSL证书管理机构的新的SSL证书和管理员的改变所述第一SSL证书的请求,用所述新的SSL证书代替所述第一SSL证书的装置。
5.根据权利要求3的计算机系统,还包括:
用于询问所述管理员,所述管理员是否要使用反映所述服务器的所述名称、域名或IP地址的所述改变的新的自签名SSL证书,直到从所述SSL证书管理机构接收到由所述SSL证书管理机构签名的新的SSL证书,并且如果这样的话,生成所述新的SSL自签名证书的装置。
6.根据权利要求1的计算机系统,还包括:
用于响应于所述管理员的创建自签名的SSL证书的请求,自动创建自签名的SSL证书的装置。
7.根据权利要求6的计算机系统,还包括:
用于响应于创建所述自签名的SSL证书和管理员的改变所述第一SSL证书的请求,用所述自签名的SSL证书代替所述第一SSL证书的装置。
8.一种用于更新服务器的SSL证书的方法,包括以下步骤:
检测到服务器的名称、域名或IP地址何时已改变;
检测到所述服务器在使用基于在所述改变之前适用的名称、域名或IP地址的第一SSL证书;以及
作为响应,通知管理员需要改变所述第一SSL证书以反映所述名称、域名或IP地址的所述改变。
9.根据权利要求8的方法,还包括:
响应于所述管理员的自动创建新的SSL证书签名请求的请求,自动创建所述新的SSL证书签名请求,所述新的SSL证书签名请求是可被发送给SSL证书管理机构的表单。
10.根据权利要求9的方法,还包括:
响应于将所述新SSL证书签名请求发送给所述SSL证书管理机构的请求,将所述新的SSL证书签名请求发送给所述SSL证书管理机构。
11.根据权利要求10的方法,还包括:
响应于接收到来自所述SSL证书管理机构的新的SSL证书和管理员的改变第一所述SSL证书的请求,用所述新的SSL证书代替所述第一SSL证书。
12.根据权利要求10的方法,还包括:
询问所述管理员,所述管理员是否要使用反映所述服务器的所述名称、域名或IP地址的所述改变的新的自签名SSL证书,直到从所述SSL证书管理机构接收到由所述SSL证书管理机构签名的新的SSL证书,并且如果这样的话,生成所述新的SSL自签名证书。
13.根据权利要求8的方法,还包括:
响应于所述管理员的创建自签名的SSL证书的请求,自动创建自签名的SSL证书。
14.根据权利要求13的方法,还包括:
响应于创建所述自签名的SSL证书和管理员的改变所述第一SSL证书的请求,用所述自签名的SSL证书代替所述第一SSL证书。
CNB2005101055958A 2004-09-30 2005-09-28 更新ssl证书的计算机系统和方法 Expired - Fee Related CN100388687C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/954,558 2004-09-30
US10/954,558 US7512974B2 (en) 2004-09-30 2004-09-30 Computer system and program to update SSL certificates

Publications (2)

Publication Number Publication Date
CN1756193A CN1756193A (zh) 2006-04-05
CN100388687C true CN100388687C (zh) 2008-05-14

Family

ID=36127028

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005101055958A Expired - Fee Related CN100388687C (zh) 2004-09-30 2005-09-28 更新ssl证书的计算机系统和方法

Country Status (2)

Country Link
US (1) US7512974B2 (zh)
CN (1) CN100388687C (zh)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060143442A1 (en) * 2004-12-24 2006-06-29 Smith Sander A Automated issuance of SSL certificates
US20060206922A1 (en) * 2005-03-08 2006-09-14 Securedatainnovations Ag Secure Remote Access To Non-Public Private Web Servers
US7664752B2 (en) * 2005-03-31 2010-02-16 Microsoft Corporation Authorization over a distributed and partitioned management system
JP4148246B2 (ja) * 2005-06-30 2008-09-10 ブラザー工業株式会社 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム
JP4890867B2 (ja) * 2006-01-17 2012-03-07 キヤノン株式会社 情報処理装置およびその制御方法
US7870383B2 (en) * 2006-02-09 2011-01-11 International Business Machines Corporation System, method and program to update certificates in a computer
US8181227B2 (en) * 2006-08-29 2012-05-15 Akamai Technologies, Inc. System and method for client-side authenticaton for secure internet communications
JP2008079091A (ja) * 2006-09-22 2008-04-03 Fujitsu Ltd 電子証明書を用いる認証システム
JP5138775B2 (ja) * 2007-07-17 2013-02-06 サーティコム コーポレーション Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム
US8924714B2 (en) * 2008-06-27 2014-12-30 Microsoft Corporation Authentication with an untrusted root
JP2011081762A (ja) * 2009-03-10 2011-04-21 Ricoh Co Ltd 機器設定装置及び機器設定装置における機器再設定方法
CN101521883B (zh) * 2009-03-23 2011-01-19 中兴通讯股份有限公司 一种数字证书的更新和使用方法及系统
CA2760934C (en) * 2009-05-05 2015-03-17 Certicom Corp. Self-signed implicit certificates
US9197630B2 (en) * 2010-03-08 2015-11-24 Microsoft Technology Licensing, Llc Automated certificate management
JP5969756B2 (ja) * 2011-11-14 2016-08-17 キヤノン株式会社 通信装置、制御方法およびプログラム
US8843740B2 (en) 2011-12-02 2014-09-23 Blackberry Limited Derived certificate based on changing identity
US8738902B2 (en) * 2012-01-27 2014-05-27 Microsoft Corporation Implicit SSL certificate management without server name indication (SNI)
US8738911B2 (en) * 2012-06-25 2014-05-27 At&T Intellectual Property I, L.P. Secure socket layer keystore and truststore generation
US8966247B2 (en) * 2012-07-03 2015-02-24 International Business Machines Corporation Managing security certificates of storage devices
CN103001965B (zh) * 2012-12-10 2016-01-27 北京星网锐捷网络技术有限公司 服务器证书更新方法及服务器
US9754392B2 (en) 2013-03-04 2017-09-05 Microsoft Technology Licensing, Llc Generating data-mapped visualization of data
US10855771B1 (en) 2013-04-29 2020-12-01 Kolkin Corp. Systems and methods for ad hoc data sharing
US9137237B2 (en) * 2013-09-03 2015-09-15 Microsoft Technology Licensing, Llc Automatically generating certification documents
US9961073B2 (en) 2013-09-30 2018-05-01 Digicert, Inc. Dynamic certificate generation on a certificate authority cloud
US9742759B2 (en) * 2014-06-02 2017-08-22 Symantec Corporation Seamless authentication mechanism for user processes and web services residing on common host
EP3276874B1 (en) * 2015-03-25 2021-03-03 Mitsubishi Electric Corporation Server, certificate generation instruction method, and program
EP3295644B1 (en) * 2015-05-08 2021-06-30 Citrix Systems Inc. Systems and methods for improving security of secure socket layer (ssl) communications
US9819497B2 (en) * 2015-06-30 2017-11-14 Vmware, Inc. Automated provisioning of certificates
US10432610B2 (en) * 2015-06-30 2019-10-01 Vmware, Inc. Automated monitoring and managing of certificates
JP6668183B2 (ja) * 2016-07-01 2020-03-18 株式会社東芝 通信装置、通信方法、通信システムおよびプログラム
US11102285B2 (en) 2017-01-05 2021-08-24 Bank Of America Corporation Network routing tool
US10374810B2 (en) 2017-01-05 2019-08-06 Bank Of America Corporation Middleware system validation tool
CN107733882B (zh) * 2017-09-30 2021-03-19 亚数信息科技(上海)有限公司 Ssl证书自动化部署方法及设备
WO2019092825A1 (ja) * 2017-11-09 2019-05-16 三菱電機株式会社 情報処理装置及び情報処理方法
CN108011888B (zh) * 2017-12-15 2020-12-29 东软集团股份有限公司 一种实现证书重构的方法、装置及存储介质、程序产品
JP7187209B2 (ja) * 2018-06-19 2022-12-12 キヤノン株式会社 情報処理装置、その制御方法とそのプログラム
CN110768929A (zh) * 2018-07-26 2020-02-07 中国电信股份有限公司 域名检测方法和装置、计算机可读存储介质
CN109857082B (zh) * 2018-12-29 2021-12-07 盛瑞传动股份有限公司 自动变速器诊断方法及装置
US10756908B1 (en) 2019-02-22 2020-08-25 Beyond Identity Inc. User authentication with self-signed certificate and identity verification
CN111080922A (zh) * 2019-12-27 2020-04-28 吉林大学珠海学院 一种智能钥匙柜管理系统及其实现方法
US11436127B1 (en) * 2020-09-10 2022-09-06 Cisco Technology, Inc. Automated validation and authentication of software modules
CN112714184B (zh) * 2020-12-29 2022-07-15 杭州迪普科技股份有限公司 握手过程处理方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6442688B1 (en) * 1997-08-29 2002-08-27 Entrust Technologies Limited Method and apparatus for obtaining status of public key certificate updates
US20030105876A1 (en) * 2001-11-30 2003-06-05 Angelo Michael F. Automatic generation of verifiable customer certificates
JP2004048458A (ja) * 2002-07-12 2004-02-12 Ntt Communications Kk セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラム
CN1476580A (zh) * 2001-09-11 2004-02-18 ������������ʽ���� 内容使用权管理系统和管理方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5220604A (en) * 1990-09-28 1993-06-15 Digital Equipment Corporation Method for performing group exclusion in hierarchical group structures
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US6044462A (en) * 1997-04-02 2000-03-28 Arcanvs Method and apparatus for managing key revocation
US6446206B1 (en) * 1998-04-01 2002-09-03 Microsoft Corporation Method and system for access control of a message queue
US6421781B1 (en) 1998-04-30 2002-07-16 Openwave Systems Inc. Method and apparatus for maintaining security in a push server
US6981148B1 (en) * 1999-04-30 2005-12-27 University Of Pennsylvania Method for integrating online and offline cryptographic signatures and providing secure revocation
US6975727B1 (en) * 1999-06-22 2005-12-13 Entrust Limited Dynamic security credential generation system and method
WO2001006701A1 (en) * 1999-07-15 2001-01-25 Sudia Frank W Certificate revocation notification systems
US7143144B2 (en) * 1999-11-30 2006-11-28 Ricoh Company, Ltd. System, method and computer readable medium for certifying release of electronic information on an internet
US6922776B2 (en) * 2000-05-19 2005-07-26 Networks Associates Technology, Inc. Scalable system and method for management and notification of electronic certificate changes
KR100423191B1 (ko) 2000-06-08 2004-03-18 인터내셔널 비지네스 머신즈 코포레이션 보안 프로토콜을 이용하여 전송될 벌크 데이터의 대칭 암호화 효율을 향상시키기 위한 방법, 시스템 및 기록 매체
WO2003007203A2 (en) * 2001-07-09 2003-01-23 Linuxprobe, Inc. System and method for renewing and extending digitally signed certificates
US6922695B2 (en) 2001-09-06 2005-07-26 Initiate Systems, Inc. System and method for dynamically securing dynamic-multi-sourced persisted EJBS
US20030105957A1 (en) 2001-12-05 2003-06-05 International Business Machines Corporation Kernel-based security implementation
US6963873B2 (en) 2002-01-02 2005-11-08 Intel Corporation Method and system for automatic association of a signed certificate with a certificate signing request
JP4265145B2 (ja) * 2002-04-08 2009-05-20 株式会社日立製作所 アクセス制御方法及びシステム
US7131003B2 (en) * 2003-02-20 2006-10-31 America Online, Inc. Secure instant messaging system
US7058619B2 (en) * 2003-04-21 2006-06-06 International Business Machines Corporation Method, system and computer program product for facilitating digital certificate state change notification
JP4504099B2 (ja) * 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6442688B1 (en) * 1997-08-29 2002-08-27 Entrust Technologies Limited Method and apparatus for obtaining status of public key certificate updates
CN1476580A (zh) * 2001-09-11 2004-02-18 ������������ʽ���� 内容使用权管理系统和管理方法
US20030105876A1 (en) * 2001-11-30 2003-06-05 Angelo Michael F. Automatic generation of verifiable customer certificates
JP2004048458A (ja) * 2002-07-12 2004-02-12 Ntt Communications Kk セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラム

Also Published As

Publication number Publication date
CN1756193A (zh) 2006-04-05
US20060075219A1 (en) 2006-04-06
US7512974B2 (en) 2009-03-31

Similar Documents

Publication Publication Date Title
CN100388687C (zh) 更新ssl证书的计算机系统和方法
JP5945031B2 (ja) 複製されたデータインスタンスのプロビジョニングおよび管理
JP3518958B2 (ja) 拡張属性サポートを有する分散ファイル・システム・トランスレータ
CN1610292B (zh) 能共同操作的凭证收集以及访问的方法和装置
US9213513B2 (en) Maintaining synchronization of virtual machine image differences across server and host computers
JP2003050781A (ja) 個人認証装置、バージョン管理装置、個人認証方法、バージョン管理方法、個人認証方法をコンピュータに実行させるプログラム、およびバージョン管理方法をコンピュータに実行させるプログラム
US7325040B2 (en) Locally operated desktop environment for a remote computing system
US7039714B1 (en) Method of enabling an intermediary server to impersonate a client user's identity to a plurality of authentication domains
US6564320B1 (en) Local hosting of digital certificate services
CN100499652C (zh) 通信设备、验证设备及验证方法、操作方法
US8037190B2 (en) Managing multiple network application versions
US7134008B2 (en) Utility for configuring and verifying data sources
CN104205723A (zh) 用于透明地主存在云中的组织的身份服务
EP3240261A1 (en) Verification of domain events
RU2237275C2 (ru) Сервер и способ (варианты) определения программного окружения клиентского узла в сети с архитектурой клиент/сервер
GB2405239A (en) License control for web applications
US20050076325A1 (en) Automatic software update of nodes in a network data processing system
JP2007272518A (ja) 顧客データベース管理装置及び顧客データベース管理プログラム
JP2003162449A (ja) アクセス統合管理システム、アクセス統合管理装置及び方法並びにプログラム
JP3474453B2 (ja) ネットワークにおけるワークスペースエレメントの多数のコピーを安全に同期させる方法およびシステム
US20090272797A1 (en) Dynamic information card rendering
US20050039009A1 (en) Web management system and method based on authentication
Moore et al. Production storage resource broker data grids
TW200933381A (en) System and method for running a web-based application while offline
JP2021157286A (ja) サーバ連携システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080514

Termination date: 20091028