首页 / 专利库 / 专利权 / 第I章 / 国际申请 / 请求书 / 更新SSL证书的计算机系统和方法

更新SSL证书的计算机系统和方法

阅读:4发布:2020-05-16

专利汇可以提供更新SSL证书的计算机系统和方法专利检索,专利查询,专利分析的服务。并且一种用于更新 服务器 的SSL证书的系统和 计算机程序 产品。第一程序指令检测服务器名称、域名或IP地址已改变,和服务器使用基于改变之前的名称、域名或IP地址的SSL证书,并通知管理员,需要改变SSL证书以反映此改变。第二程序指令响应管理员 请求 ,自动创建新的SSL证 书签 名请求。第三程序指令响应管理员另一请求,将其发送给SSL证书管理机构。第四程序指令响应接收到来自SSL证书管理机构的新SSL证书和管理员另一请求,用其代替现有SSL证书。第四程序指令询问管理员,是否要使用反映所述改变的新的自签名SSL证书,直到接收到SSL证书管理机构签名的新SSL证书,并且如果是,生成新的SSL自签名证书。其他程序指令响应管理员请求,创建自签名SSL证书。并用它代替现有SSL证书。,下面是更新SSL证书的计算机系统和方法专利的具体信息内容。

1.一种用于更新服务器的SSL证书的计算机程序产品,所 述计算机程序产品包括:
计算机可读媒体;以及
第一程序指令,其检测到所述服务器的名称、域名或IP地址 何时已改变,并检测到所述服务器在使用基于在所述改变之前适 用的名称、域名或IP地址的SSL证书,并且作为响应,通知管理 员,需要改变所述SSL证书以反映所述名称、域名或IP地址的所 述改变;并且其中
所述第一程序指令记录在所述媒体上。
2.根据权利要求1的计算机程序产品,还包括:
第二程序指令,其响应于所述管理员的自动创建新的SSL证 书签请求的请求,自动创建所述新的SSL证书签名请求,所述 新的SSL证书签名请求是可被发送给SSL证书管理机构的表单; 并且其中
所述第二程序指令记录在所述媒体上。
3.根据权利要求2的计算机程序产品,还包括:
第三程序指令,其响应于将所述新的SSL证书签名请求发送 给所述SSL证书管理机构的请求,将所述新的SSL证书签名请求 发送给所述SSL证书管理机构;并且其中
所述第三程序指令记录在所述媒体上。
4.根据权利要求3的计算机程序产品,还包括:
第四程序指令,其响应于接收到来自所述SSL证书管理机构 的新的SSL证书和管理员的改变所述第一SSL证书的请求,用所 述新的SSL证书代替所述第一SSL证书;并且其中
所述第四程序指令记录在所述媒体上。
5.根据权利要求3的计算机程序产品,还包括:
第四程序指令,其询问所述管理员,所述管理员是否要使用 反映所述服务器的所述名称、域名或IP地址的所述改变的新的自 签名SSL证书,直到从所述SSL证书管理机构接收到由所述SSL 证书管理机构签名的所述新SSL证书,并且如果这样的话,生成 所述新的SSL自签名证书;并且其中
所述第四程序指令记录在所述媒体上。
6.根据权利要求1的计算机程序产品,还包括:
第二程序指令,其响应于所述管理员的创建自签名的SSL证 书的请求,自动创建自签名的SSL证书;并且其中
所述第二程序指令记录在所述媒体上。
7.根据权利要求6的计算机程序产品,还包括:
第三程序指令,其响应于创建所述自签名的SSL证书和管理 员的改变第一所述SSL证书的请求,用所述自签名的SSL证书代 替所述第一SSL证书;并且其中
所述第三程序指令记录在所述媒体上。
8.一种用于更新服务器的SSL证书的计算机系统,所述系 统包括:
用于检测到服务器的名称、域名或IP地址何时已改变,并检 测到所述服务器在使用基于在所述改变之前适用的名称、域名或 IP地址的SSL证书的装置;以及
用于响应于检测到所述变化以及检测到所述服务器使用S SL 证书,通知管理员需要改变所述SSL证书以反映所述名称、域名 或IP地址的所述改变的装置。
9.根据权利要求8的计算机系统,还包括:
用于响应于所述管理员的创建新的SSL证书签名请求的请 求,自动创建所述新的SSL证书签名请求的装置,所述新的SSL 证书签名请求是可被发送给SSL证书管理机构的表单。
10.根据权利要求8的计算机系统,还包括:
用于响应于将所述新的SSL证书签名请求发送给所述SSL 书管理机构的请求,将所述新的SSL证书签名请求发送给所述 SSL证书管理机构的装置。
11.根据权利要求10的计算机系统,还包括:
用于响应于接收到来自所述SSL证书管理机构的新的SSL证 书和管理员的改变第一所述SSL证书的请求,用所述新的SSL证 书代替所述第一SSL证书的装置。
12.根据权利要求10的计算机系统,还包括:
用于询问所述管理员,所述管理员是否要使用反映所述服务 器的所述名称、域名或IP地址的所述改变的新的自签名SSL证书, 直到从所述SSL证书管理机构接收到由所述SSL证书管理机构签 名的所述新SSL证书,并且如果这样的话,生成所述新的SSL自 签名证书的装置。
13.根据权利要求8的计算机系统,还包括:
用于响应于所述管理员的创建自签名的SSL证书的请求,自 动创建自签名的SSL证书的装置。
14.根据权利要求13的计算机系统,还包括:
用于响应于创建所述自签名的SSL证书和管理员的改变第一 所述SSL证书的请求,用所述自签名的SSL证书代替所述第一 SSL证书的装置。
15.一种用于更新服务器的SSL证书的方法,包括以下步骤:
检测到服务器的名称、域名或IP地址何时已改变;
检测到所述服务器在使用基于在所述改变之前适用的名称、 域名或IP地址的SSL证书;以及
作为响应,通知管理员需要改变所述SSL证书以反映所述名 称、域名或IP地址的所述改变;
16.根据权利要求15的方法,还包括:
响应于所述管理员的自动创建新的SSL证书签名请求的请 求,自动创建所述新的SSL证书签名请求,所述新的SSL证书签 名请求是可被发送给SSL证书管理机构的表单。
17.根据权利要求16的方法,还包括:
响应于将所述新SSL证书签名请求发送给所述SSL证书管理 机构的请求,将所述新的SSL证书签名请求发送给所述SSL证书 管理机构。
18.根据权利要求17的方法,还包括:
响应于接收到来自所述SSL证书管理机构的新的SSL证书和 管理员的改变第一所述SSL证书的请求,用所述新的SSL证书代 替所述第一SSL证书。
19.根据权利要求17的方法,还包括:
询问所述管理员,所述管理员是否要使用反映所述服务器的 所述名称、域名或IP地址的所述改变的新的自签名SSL证书,直 到从所述SSL证书管理机构接收到由所述SSL证书管理机构签名 的所述新SSL证书,并且如果这样的话,生成所述新的SSL自签 名证书。
20.根据权利要求15的方法,还包括:
响应于所述管理员的创建自签名的SSL证书的请求,自动创 建自签名的SSL证书。
21.根据权利要求20的方法,还包括:
响应于创建所述自签名的SSL证书和管理员的改变第一所述 SSL证书的请求,用所述自签名的SSL证书代替所述第一SSL证 书。

说明书全文

技术领域

发明一般涉及计算机系统,并具体涉及更新用于建立安全的远程连 接的SSL证书的技术。

背景技术

目前,已知SSL证书可在两个计算机之间例如客户机和服务器之间提 供安全连接。SSL证书是证明公开加密密匙绑定在个人或计算机上的电子 证书/文件。SSL证书允许验证个人或计算机的、特定公钥与该个人或计算 机相关联的主张。这使得另一方可确信该个人或计算机是该另一方打算与 之通信的实体。
SSL证书可以是“自签名”或“证书管理机构签名”的。“自签名” 证书是由个人或计算机颁发的证书,其中该个人或计算机自身担保在该证 书中标识的个人和计算机与证书中包含的公钥相关联。“证书管理机构签 名”证书是由受信任的第三方(即“证书管理机构”)颁发的证书,该第 三方担保该证书内标识的个人或计算机与该证书内包含的公钥相关联。
下面给出SSL证书的已知用法的一个示例。客户机向服务器请求一 SSL证书(作为建立与该服务器的连接的前奏)。客户机对SSL证书的请 求指定了主机名、域名(如果有的话)、和服务器的IP地址。服务器使用 已知的X.509 v3格式以SSL证书进行响应。服务器或者“自签名”了该证 书,或者得到了证书管理机构对该SSL证书的签名。存储器已将SSL证书 存储在服务器数据库内。该SSL证书包括或者该主机的完全合格的“识别” (distinguished)名或者该主机的短名。该完全合格的识别名包括主机名 和主机域名。该短名包括主机名但是不包括主机域名;在一些环境中主机 没有域名。在这两种情况下,该SSL证书可以可选地包括主机IP地址的 列表作为SSL证书的扩展。另外,在这两种情况下,该SSL证书指定用于 给客户机和服务器之间的一些随后的信息加密的公钥。当客户机从服务器 接收到该SSL证书时,客户机将客户机的初始请求中的主机名和主机域名、 主机名或IP地址,与该SSL证书中的该识别名、短名证书扩展(如果有 的话)、或IP地址证书扩展(如果有的话)相比较。如果该主机名和域名、 主机名或IP地址匹配,则客户机确信该服务器是预期的通信合作方,并将 继续建立与该服务器的(加密的)SSL连接。客户机使用所述公钥来创建 另一个会话加密密匙来给该会话中的随后信息加密。该服务器也使用该同 一会话加密密匙。
有时,主机名、域名(如果有的话)、或服务器IP地址会改变。例如, 在服务器从一个拥有者移动到另一个拥有者时,主机名和域名会改变。这 是因为主机名会指定拥有者,而域名会指定该拥有者内的组织层。当服务 器移动到不同网络时,服务器IP地址会改变。当主机名、域名或服务器 IP地址改变时,服务器存储的SSL证书的定义也必须改变。否则,当服务 器将SSL证书提供给客户机时,主机名、域名(如果有的话)、和/或IP 地址将不会匹配客户机所预期的。从而,客户机会推断提供该证书的服务 器不是预期的通信合作方,并且会不与该服务器建立连接。目前,改变主 机名、域名或服务器IP地址的人必须记着改变SSL证书的定义,并然后 手动进行改变。
本发明的一个目标是改进在主机名、域名或服务器IP地址改变时更新 SSL证书的定义的过程。

发明内容

本发明在于用于更新服务器的SSL证书的系统、方法和计算机程序产 品。第一程序指令检测到服务器的名称、域名或IP地址何时已改变,并检 测到服务器在使用基于在改变之前适用的名称、域名或IP地址的SSL证 书。作为响应,第一程序指令通知管理员,需要改变SSL证书以反映名称、 域名或IP地址的改变。
根据本发明的特征,第二程序指令响应于管理员的请求,自动创建一 新的SSL证书签名请求。该新的SSL签名请求是一可发送给SSL证书管 理机构的表单。第三程序指令响应于管理员的另一个请求,将该新的SSL 证书签名请求发送给该SSL证书管理机构。第四程序指令响应于接收到来 自SSL证书管理机构的新的SSL证书和管理员的另一个请求,用该新的 SSL证书代替现有的SSL证书。第四程序指令询问管理员,管理员是否要 使用反映服务器的名称、域名或IP地址的改变的新的自签名SSL证书, 直到从SSL证书管理机构接收到由该SSL证书管理机构签名的新的SSL 证书,并且如果是这样的话,生成新的SSL自签名证书。
根据本发明的其他特征,其他程序指令响应于管理员的请求,创建自 签名SSL证书。再有其他程序指令响应于自签名SSL证书的创建以及管理 员的请求,用该自签名的SSL证书代替现有的SSL证书。
附图说明
图1是结合了本发明的网络复合体框图
图2是图1的网络复合体内的客户计算机和服务器计算机系统的更详 细的框图。
图3是示出图2的服务器计算机系统内的管理服务器进行的操作和处 理以使能使用SSL证书的、该管理服务器的远程操作的流程图
图4是示出在操作员改变管理服务器的IP地址、主机名或网络域名时 根据本发明的管理服务器的操作和处理的流程图。

具体实施方式

下面将参照附图详细说明本发明。图1示出被一般地标示为10的网络 复合体,在该复合体内结合并使用了本发明。网络复合体10包括多个客户 计算机(简称为“客户机”)101、104等,一服务器计算机系统(简称为 “服务器系统”)109,和使该些客户计算机和该服务器计算机系统互连的 网络107。作为示例,网络107可以是内联网、因特网(包括万维网)或 某种其他的网络。为了允许这种互连,每个客户机101和104包括各自的 网络接口卡103和105,且服务器系统109同样包括网络接口卡110。每个 网络接口卡103、105和110可以是以太网卡或令牌环卡或其他使计算机和 网络互连的硬件装置。另外,在网络107内以及网络卡103和105与网络 卡110之间存在已知的通信硬件例如电缆和路由器。操作员使用客户机101 来远程访问和操作服务器系统109,并使用SSL证书来保护连接的安全。 客户机101和104使用各自的盘存储设备102和106以存储和读取如下所 述的数据库。服务器系统109使用可拆装的媒体装置108例如可写CD、 软盘或DVD来存储和读取如下所述的其他数据库。
图2更详细地示出客户机101和服务器109。客户机101包括已知的 Web浏览器207和盘存储器102内的数据库208。服务器系统109包括已 知的通信装置202或Web服务器,以经由网络接口卡110使能与网络107 的通信。(在下面的说明中,通信装置202是一Web服务器,尽管这不是 必需的)。服务器系统109还包括管理服务器204,该管理服务器经由已 知的支持元件计算机232控制已知的生产服务器230,并为该管理提供用 户接口。该管理服务器的管理功能包括:划分生产服务器230的资源(即 处理器、内存、存储器、I/O适配器等),开启生产服务器230,对生产服 务器230进行初始微程序装入和初始程序装入,诊断生产服务器内的问题, 并通知负责解决这些问题的人,关闭生产服务器等。作为示例,管理服务 器204为IBM硬件管理控制台服务器。
生产服务器230执行应用和完成生产任务例如为客户机101处理事务。 支持元件计算机232实现通过管理服务器204请求的管理功能。作为示例, 支持元件计算机232是与IBM硬件管理控制台服务器一起工作的IBM支 持元件。服务器系统109还包括存储在由服务器202和204访问的盘存储 器111内的配置数据和证书数据库205。
Web浏览器207可以使用SSL证书的安全的方式或以没有SSL证书 的不安全方式与Web服务器202通信。对于一些类型的通信,Web浏览 器207将需要安全的连接,并因此需要来自服务器系统109的有效的SSL 证书。为了建立每个SSL连接,Web服务器202使用服务器数据库205 中存储的SSL证书和配置数据。客户计算机101内的Web浏览器207也 使用客户数据库208中存储的SSL证书。客户机的SSL证书可能是与Web 浏览器产品一起提供的。当服务器109提供的SSL证书为“证书管理机构 签名的证书”时,可使用客户数据库208内存储的SSL证书来证明服务器 109提供的SSL证书的真实性。这些证书管理机构签名的证书包括关于担 保该证书内包含的个人或计算机与该证书内包含的公钥相关联的证书管理 机构的信息。客户数据库208内存储的SSL证书包含最常见的证书管理机 构的公钥,并用于验证服务器提供的证书中关于证书管理机构的信息是真 实的。如下文将更详细说明的,管理服务器204创建并修改服务器数据库 205中存储的SSL证书,而Web服务器202读取该些证书。另外,如下文 将更详细说明的,管理服务器204将证书签名请求写入可拆装的媒体203。
图3的流程图示出客户机101通过Web服务器202使用SSL证书建 立与Web服务器202的安全连接,而为管理服务器204的远程操作做好准 备。在步骤300中,操作员调用服务器109上的Web浏览器240以经由 Web服务器202访问管理服务器204的用户接口。这将使能管理服务器204 的远程操作,并通过管理服务器204和支持元件计算机232使能生产服务 器230的间接操作。通过该用户接口,操作员请求远程访问管理服务器204 (步骤301)。作为响应,管理服务器204确定服务器系统109是否被配 置成支持SSL证书(步骤302)。该确定是通过检查用于服务器系统109 的配置表来进行的。如果是这样(这是示出的情况),管理服务器204通 过允许Web浏览器240的操作员从管理服务器接口进行控制选择来应允对 远程访问的请求(步骤311)。但是,如果服务器系统109还没有配置成 支持SSL证书,则管理服务器204询问用户,其是否希望服务器系统109 此时提供用于服务器系统109的SSL证书(步骤303)。如果用户响应为 其此时不需要SSL证书,则如前文在步骤311中所述的,管理服务器204 应允对远程访问的请求(没有创建SSL证书)。再次参照步骤303,当操 作员响应为其需要服务器系统109提供服务器系统109的SSL证书时,转 到“是”分支。在这种情况下,管理服务器204询问操作员其是否希望服 务器系统109创建自签名的证书或获得证书管理机构签名的证书(步骤 304)。如果操作员响应为其需要证书管理机构签名的证书(步骤304,“否” 分支),则管理服务器204询问操作员来提供证书内包含的一些信息例如 服务器系统109的主机名(步骤307)。在操作员提供所需的信息之后, 管理服务器204创建证书签名请求(“CSR”),并将其写入可拆装的媒 体203(步骤308)。Web浏览器240的操作员然后将此CSR以电子邮件 发送或以其他方式发送给证书管理机构例如VeriSign或Entrust。通常, 使用一著名的证书管理机构,这是因为常见的Web浏览器例如Microsoft Internet Explorer和Netscape浏览器被封装为包含著名的证书管理机构的 证书。但是,如果需要的话管理员可选择另一种证书管理机构。因为证书 管理机构要花费大量时间接收和处理CSR并返回签名的证书,所以管理服 务器204询问Web浏览器240的操作员,其是否希望使用具有在步骤307 中输入的新主机信息的自签名的证书(即服务器系统109签名的证书), 直到管理服务器204接收到证书管理机构签名的证书(步骤309)。如果 用户选择使用自签名的证书,则管理服务器240创建该证书(步骤310), 将该证书写入Web服务器202期望SSL证书所在的、数据库205上的目 录,并重新启动Web服务器202从而该Web服务器将使用该新的自签名 证书启动。
再次参照步骤304,当Web浏览器240的操作员一开始响应为其需要 自签名证书时,则转到“是”分支。在这种情况下,管理服务器240询问 操作员来提供证书内包含的一些信息例如服务器系统109的主机名(步骤 305)。在提供信息之后,管理服务器204创建自签名证书,并询问操作员 其是否愿意立即开始使用该新证书(步骤306)。如果是这样的话,则管 理服务器204重新启动Web服务器202,从而该新的自签名证书变为生效 的(步骤310)。然后,管理服务器204进行到步骤311以准许未来的、 Web服务器202的远程客户机例如客户机101的远程访问。在步骤311之 后(不管通向步骤311的路径如何),操作员与管理服务器204接口,并 从而经由管理服务器204和支持元件计算机232控制生产服务器230(步 骤312)。
图4的流程图示出在管理服务器204的管理员改变网络系统109的IP 地址、主机名或网络域名时Web服务器202和管理服务器204的操作和处 理。在步骤400中,管理员选择选项或应用以改变管理服务器204的网络 配置设置。如果管理服务器204是IBM硬件管理控制台服务器,则此选项 或应用被称为“配置网络设置”。这些设置包括服务器系统109的主机名 (例如“hmeserver”)、网络域名(例如“ibm.com”)以及IP地址。 管理员可(本地)使用Web浏览器240并通过控制台235输入其选择。或 者可选择地,管理员可(远程)位于客户机101处,并使用图3中所示的 会话建立过程来访问管理服务器204的用户接口。在后一情况下,在管理 员改变网络配置设置之后,SSL证书将变得不准确和无效,但是只要当前 会话未中断就会有效。(如下文将更详细说明的,当在此会话期间改变网 络配置设置之后,管理员将退出系统并重新启动Web服务器202和服务器 计算机109上的TCP/IP栈,以将该新的SSL证书和网络配置设置改变应 用于服务器系统109)。
根据本发明,当在控制台205处的本地管理员或在客户机处的远程管 理员对服务器系统109的一个或多个网络配置设置进行改变时,管理服务 器204检测到该变化(步骤401)。(这种对改变的检测以及下文将说明 的因此更新SSL证书的随后步骤,确保了SSL证书被更新以反映该改变。 这避免了现有技术的问题,其中网络配置设置改变了,而SSL证书没有改 变)。在管理服务器204检测到该变化之后,管理服务器204判定Web服 务器202是否被配置成对于与任何其他计算机的任何连接支持SSL证书 (步骤402)。如果不是,则管理员重新启动服务器系统109上的TCP/IP 栈以将该变化应用于网络配置(步骤411)。再次参照步骤402,当管理服 务器204判定Web服务器202被配置成使用SSL证书时,转到“是”分 支。在这种情况下,管理服务器203判定服务器系统109的当前的SSL证 书是自签名的还是证书管理机构签名的(判定403)。如果该SSL证书是 证书管理机构签名的(判定403,“否”分支),则管理服务器204自动 询问管理员,其是否希望使管理服务器204使用该新的主机信息(即步骤 401中改变的信息)自动生成新的证书签名请求(CSR),以从证书管理 机构获得具有该新的主机信息的更新的、签名的SSL证书(步骤406)。 因为关于服务器系统109的信息已改变(尽管该改变直到步骤411才应用), 所以必须获得更新的SSL证书。因此,如果Web服务器202随后将当前 证书提供给客户机101,则当前SSL证书内的关于服务器系统109的信息 将不会匹配客户机101所预期的、服务器系统109的信息。从而,没有更 新的签名的SSL证书,客户机101将不会与Web服务器202建立随后的 (旨在是安全的)连接。
再次参照判定406,当管理员响应为其希望管理服务器204生成具有 更新的服务器系统109的信息的新的CSR,并从而接收用于服务器系统109 的更新的、签名的SSL证书时,转到“是”分支。在这种情况下,管理服 务器204生成包含更新的服务器系统109的信息的新CSR,并将其写入可 拆装媒体203(步骤407)。因为证书管理机构要花费大量的时间来接收和 处理CSR并返回更新的、签名的SSL证书,所以管理服务器204询问管 理员其是否要使用具有在步骤401输入的新信息的自签名的证书(由服务 器系统109签名),直到从证书管理机构接收到签名的证书(步骤409)。 如果操作员响应为其愿意使用自签名的SSL证书直到收到签名的SSL证 书,则管理服务器204创建该自签名的SSL证书并用该新签名的证书更新 其证书数据库205(步骤410)。然后,管理服务器204重新启动服务器系 统109上的TCP/IP栈并重新启动Web服务器202以应用步骤401中做出 的改变(步骤410)。在随后从证书管理机构接收到根据所述新的CSR的 更新的SSL证书后,管理员指引管理服务器204将该新证书写入证书数据 库205中,并重新启动Web服务器202以应用在步骤401中做出的改变(步 骤415)。如果在步骤408,管理员确定不请求或使用临时的、自签名的证 书,则管理服务器204重新启动服务器系统109上的TCP/IP栈(步骤430) 以应用在步骤401中做出的改变并等待,直到接收到证书管理机构签名的 证书以继续步骤415中的处理。
再次参照步骤406,当SSL证书(在更新之前)是证书管理机构签名 的,并且在客户机101处的管理员不希望管理服务器204用关于服务器系 统109的更新信息自动生成新的CSR时,转到“否”分支。相反,管理员 本身希望生成新的CSR。在这种情况下,管理服务器204通知管理员手动 开始生成新的CSR(步骤422),并重新启动TCP/IP栈以应用在步骤401 中做出的改变(步骤432)。作为响应,管理员指引管理服务器204创建 新的CSR(步骤424),并将该CSR发送给管理员指定的证书管理机构(步 骤426)。在管理服务器204从证书管理机构接收到新的、签名的SSL证 书之后,管理员指引管理服务器204将该新SSL证书写入服务器证书数据 库205,并重新启动Web服务器202以应用包括步骤401内做出的更新的 该新的证书(步骤428)。客户机101处的管理员通过在由Web浏览器207 呈现的用于管理服务器204的屏幕界面中输入条目,来在步骤424、426 和428中手动指引管理服务器204。
再次参照判定403,当管理服务器204判定服务器系统109目前使用 自签名的SSL证书时,转到“是”分支。在这种情况下,管理服务器204 询问在客户机101处的管理员,其是否希望管理服务器204自动重新生成 自签名的SSL证书(步骤404)。如果管理员响应为其不希望管理服务器 204自动生成新的、自签名的SSL证书,则管理服务器204通知管理员开 始手动创建新的、自签名的SSL证书(步骤405),并重新启动服务器系 统109上的TCP/IP栈(步骤433)。作为响应,管理员手动指引管理服务 器204创建新的、自签名的证书(步骤434),将该证书写入服务器证书 数据库205(步骤436),并重新启动Web服务器202以开始使用该新证 书(步骤438)。在客户机101处的管理员通过在由Web浏览器207呈现 的用于管理服务器204的屏幕界面中输入条目,来在步骤434、436和438 内手动指引管理服务器204。
再次参照步骤404,当管理员响应为其希望管理服务器204自动生成 新的、自签名的SSL证书时,转到“是”分支。作为响应,管理服务器204 自动生成新的自签名的SSL证书,将该新的自签名证书存储在服务器证书 数据库205内,并重新启动服务器系统109上的TCP/IP栈和Web服务器 202以应用在步骤401内做出的改变(步骤425)。
在步骤415、425、428或438后,在客户机101处的操作员可向Web 服务器202请求SSL证书以与Web服务器202建立安全的连接,并与管 理服务器204接口以执行在图2的详细说明中所述的功能。
根据上文说明,已公开了一种用于更新SSL证书的系统、方法和程序 产品。但是,可在不背离本发明的范围的情况下进行多种改变和替代。因 此,所公开的本发明仅作为说明而不是限制,并且应参照下面的权利要求 来确定本发明的范围。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈