CN103312503A - 异步消息传送环境中的数字证书的更新处理的方法和系统 - Google Patents

异步消息传送环境中的数字证书的更新处理的方法和系统 Download PDF

Info

Publication number
CN103312503A
CN103312503A CN2013100769048A CN201310076904A CN103312503A CN 103312503 A CN103312503 A CN 103312503A CN 2013100769048 A CN2013100769048 A CN 2013100769048A CN 201310076904 A CN201310076904 A CN 201310076904A CN 103312503 A CN103312503 A CN 103312503A
Authority
CN
China
Prior art keywords
digital certificate
certificate
publisher
message
existing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013100769048A
Other languages
English (en)
Other versions
CN103312503B (zh
Inventor
B·W·狄克逊
S·W·狄克逊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN103312503A publication Critical patent/CN103312503A/zh
Application granted granted Critical
Publication of CN103312503B publication Critical patent/CN103312503B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

公开了异步消息传送环境中的数字证书的更新处理的方法和系统。在异步消息传送环境内从现有数字证书的发行者的证书服务器获得更新后的数字证书以替换现有数字证书。更新后的数字证书包括扩充属性,所述扩充属性保存现有数字证书的序号值。接收带有利用现有数字证书加密的对称密钥的消息。通过现有数字证书的序号值在消息内识别对称密钥。利用更新后的数字证书来处理消息。

Description

异步消息传送环境中的数字证书的更新处理的方法和系统
技术领域
本发明涉及数字证书处理。更具体地说,本发明涉及异步消息传送环境中的数字证书的更新处理。 
背景技术
在利用数字证书来加密消息的消息传送环境中,可以利用接收者证书的公钥来加密用于加密消息的对称密钥。消息接收者然后利用其私钥来解密对称密钥,对称密钥然后被用来解密消息数据。 
发明内容
一种方法包括:在异步消息传送环境内,从现有数字证书的发行者的证书服务器获得更新后的数字证书来替换现有数字证书,其中,更新后的数字证书包括扩充属性,所述扩充属性保存现有数字证书的序号值;接收带有对称密钥的消息,所述对称密钥利用现有数字证书被加密并经由现有数字证书的序号值在消息内被识别;以及利用更新后的数字证书来处理消息。 
一种系统,包括保存现有数字证书的存储器和处理器,所述处理器被编程为:在异步消息传送环境内,从现有数字证书的发行者的证书服务器获得更新后的数字证书来替换现有数字证书,其中,更新后的数字证书包括扩充属性,所述扩充属性保存现有数字证书的序号值;把更新后的数字证书保存到存储器;接收带有对称密钥的消息,所述对称密钥利用现有数字证书被加密并经由现有数字证书的序号值在消息内被识别;以及利用更新后的数字证书来处理消息。 
一种计算机程序产品,包括计算机可读存储介质,所述计算机可 读存储介质包括计算机可读程序代码,其中,当在计算机上执行时,所述计算机可读程序代码使计算机:在异步消息传送环境内,从现有数字证书的发行者的证书服务器获得更新后的数字证书来替换现有数字证书,其中,更新后的数字证书包括扩充属性,所述扩充属性保存现有数字证书的序号值;接收带有对称密钥的消息,所述对称密钥利用现有数字证书被加密并经由现有数字证书的序号值在消息内被识别;以及利用更新后的数字证书来处理消息。 
附图说明
图1是按照本发明实施例,用于异步消息传送环境中的数字证书的自动更新处理的系统的实现例子的方框图; 
图2是按照本发明实施例,能够进行异步消息传送环境中的数字证书的自动更新处理的核心处理模块的实现例子的方框图; 
图3是按照本发明实施例,用于异步消息传送环境中的数字证书的自动更新处理的过程的实现例子的流程图; 
图4是按照本发明实施例,异步消息传送环境中的数字证书的自动更新处理的过程的实现例子的流程图,其中在客户端设备或者在消息传送服务器处向证书发行者服务器请求更新后的数字证书; 
图5是按照本发明实施例,异步消息传送环境中的数字证书的自动更新处理的过程的实现例子的流程图,其中证书发行者服务器响应于来自一个或多个客户端设备的对更新后的数字证书的请求; 
图6A是按照本发明实施例,异步消息传送环境中的数字证书的自动更新处理的过程的实现例子的原始处理的流程图,其中消息传送服务器设备利用更新后的数字证书来处理异步消息传送环境内的消息; 
图6B是按照本发明实施例,异步消息传送环境中的数字证书的自动更新处理的过程的实现例子的附加处理的流程图,其中消息传送服务器利用更新后的数字证书来处理异步消息传送环境内的消息。 
具体实施方式
下面陈述的例子表示使本领域技术人员能够实践本发明的必需信息,并且举例说明了实践本发明的最佳方式。当根据附图阅读以下说明时,本领域技术人员将理解本发明的原理,并且将认识到未特别论述的这些原理的应用。应当理解,这些原理和应用都在本公开和附加权利要求的范围之内。 
这里说明的主题提供异步消息传送环境中的数字证书的更新处理。所述主题还提供更新后的数字证书在异步消息传送环境内的使用。本发明提供过期或到期的数字证书,比如遵照X.509证书标准发行的那些数字证书的扩充,和异步消息处理的扩充。数字证书的扩充扩大了数字证书能力,异步消息处理的扩充扩大了数字证书处理能力。数字证书的扩充包括新的扩充属性,所述新的扩充属性指示证书是另一个证书的更新,以及所述新的扩充属性的值是过期或到期证书的序号。当证书被更新时,所述新的扩充属性可被添加到证书中,这种情况下,更新可由与原始证书相同的发行者进行和签署,使得发行者可与关于过期或到期数字证书在消息内识别的发行者匹配。异步消息处理的扩充涉及在利用接收者的新证书序号未找到加密的对称密钥的情况下,利用接收者证书的新的扩充属性来定位消息净荷中意欲送给该接收者的加密对称密钥。 
利用本发明,可以在到期之前或者到期之后的任意时间更新数字证书。例如,客户端设备可在证书到期之前的任意时间,或者与证书的到期同时地请求数字证书的更新。另一方面,消息传送服务器可在接收消息的处理期间响应于确定接收者的证书到期而请求证书的更新。另外,更新后的证书可被保存在消息传送处理环境/系统所使用的密钥存储器中,以便允许继续异步消息传送而没有消息吞吐量的中断,并且没有系统重新配置或者系统停机时间。密钥存储器可位于相应客户端设备处,或者可位于消息传送服务器处或者可经由消息传送服务器访问的其它位置。相对于现有数字证书的到期日获得更新后的数字证书的配置时间可由客户端设备建立,以允许数字证书的不间断更新。 在任何情况下,在异步消息传送环境内只使用有效的证书,并且接收的消息可被处理,具有利用过期(或者陈旧/到期)的数字证书的序号在消息内加密和识别的对称密钥。 
更新后的数字证书利用与旧的/现有证书相同的密钥对(例如,同样的公钥和私钥),并由相同的发行者更新(因此它是利用原始发行者的相同私钥签署的,并且具有与原始证书相同的发行者标识符)。如上所述,扩充属性识别/保存旧的/现有(例如,过期或到期)数字证书的序号。因而,保存在扩充属性内的序号可与发行者标识结合用来在消息净荷内定位/识别利用预期接收者的公钥加密的对称密钥。 
通过利用本发明,过期或到期接收者证书不会阻碍异步消息处理。另外,仅仅使用有效的证书,而不使用过期证书。此外,对诸如X.509标准的数字证书标准没有影响,因为使用了新的扩充属性。关于异步消息处理,可以实现利用新的扩充属性值找出接收者的加密密钥的逻辑,以便在消息净荷内未找到当前数字证书序号的情况下处理接收的消息。过期证书可被替换,而没有消息系统停机时间、重新配置、或者消息传送系统的人工干预。 
可以请求并且结合数字证书将要到期(例如,在客户端设备)或者已过期(例如,在消息传送服务器设备)的确定来使用新的扩充属性。因而,可在现有数字证书到期之前或者到期时/到期之后的任意时间,利用包括这里说明的新的扩充属性的更新后的数字证书来更新密钥存储器。 
应注意,本发明的原理源自任何到与异步消息传送环境中的数字证书到期相关联的某些限制。例如,注意到在异步消息传送环境中,消息的创建和消息的消费是独立的。从而注意到在这两个操作之间存在不确定的时段。因而,确定对于其中利用数字证书的有效性并且接收者的证书在所述不确定的时段内到期的实现来说,消息不能被有效地解密。另外注意到,当加密的对称密钥被添加到消息净荷中时,加密的对称密钥与接收者证书发行者的细节和序号相关联。因而,确定对异步环境中的消息处理的改进应当保留发行者标识和过期/到期证 书的序号。本发明提供一种如上所述并在下面更详细说明的通过编程来保留发行者标识和过期/到期证书的序号的方式,使得不需要消息系统停机时间、重新配置、或者消息传送系统的人工干预。 
另外确定服务器和个人数字证书,比如X.509数字证书一般具有有效日/到期日,并且一旦到达有效日,证书通常就不能被用于安全目的。注意到如果在到期之后要求使用证书,那么可以生成新的证书或者更新旧的证书。然而,对新证书备选方案来说,虽然新证书可具有与过期证书相似的属性,比如主题区别名(DN),但新证书一般将还具有新的公钥和私钥。已确定在接收者证书到期的情况下,接收者的新私钥将不匹配用于未完成的或者随后接收的异步消息内的加密的到期证书的公钥,从而不能有效地处理消息。对更新证书备选方案来说,进一步确定更新证书的发行者可发行具有相似属性的更新证书,并保留相同的公钥和私钥对。然而,还确定更新证书的发行者在更新的证书中包括新的序号。另外注意到,在异步消息传送标准,比如PKCS#7中,消息的接收者可通过匹配嵌入消息中的证书发行者和序号与它自己的证书中的对应要素来定位其加密对称密钥(注意在消息内对于每个潜在接收者存在一个这样的加密对称密钥)。然而,确定由于当更新证书时序号被改变,因此接收者将不能匹配发行者和序号与其更新的证书,从而不能成功地进行有效解密。因而,确定接收者将不能利用更新后的证书来解密消息数据,因为消息净荷将不包含与更新后的证书的发行者和序号相关联的加密对称密钥。 
鉴于与传统证书管理相关联的几个问题,本发明管理异步消息传送环境中的过期或到期数字证书。本发明可被用于其中使用证书验证的实现,然而应注意,本发明也可被用于其中不使用证书验证的实现。如上所述和如下更详细所述,本发明通过提供数字证书,比如遵照X.509证书标准发行的证书的扩充和异步消息处理的扩充,来改进数字证书到期和管理处理。因而,通过如这里所述的异步消息传送环境中的数字证书的更新处理,可以获得异步消息传送环境内的改进的数字证书处理。 
另外,这里说明的扩充属性可被视为配置选项,并可按照适合于特定实现的粒状(granular)方式来实现。例如,可在系统、设备或应用层实现更新后的数字证书的扩充属性处理。因而,并且如下更详细所述,存在接收者的数字证书未通过验证,比如接收者的数字证书到期并且接收者未如这里所述更新其数字证书的情况。这里说明这种处理,以举例说明本发明的实现的灵活性。然而,应理解,本发明改进了异步消息传送环境内的数字证书更新处理和消息处理,并且本发明的非粒状实现可改进整个系统内的消息处理。 
可以实时地进行这里说明的异步消息传送环境中的数字证书的更新处理,以便允许即时处理到期数字证书。为了本说明的目的,实时将包括持续时间足够短以便提供对所述主题的用户来说可接受的合理信息处理响应时间的任意时间帧。另外,术语“实时”将包括通常所谓的“近实时”-一般表示持续时间足够短以便提供对所述主题的用户来说可接受的合理按需信息处理响应时间的任意时间帧(例如,在几分之一秒内或者在几秒内)。本领域的技术人员完全理解这些术语(尽管难以准确地定义)。 
为了以下例子的目的,使用异步消息处理。然而,本发明可适用于同步消息处理,而不脱离本发明的范围。 
如上所述,本发明提供数字证书,比如X.509证书的扩展,以包括新的扩充属性,所述新的扩充属性指示该证书是另一个证书的更新。所述属性的值是过期/到期证书的序号。当证书被更新时,该新的扩充属性可被添加到证书中,这种情况下的更新由与原始证书相同的发行者提供并签署。因而,过期/到期证书的原始发行者标识和序号可用于识别未决或后续消息内的加密对称密钥。 
以下的例证伪证书语法表示X.509证书的一部分的例子。 
证书: 
数据: 
版本:3 
序号:0x47AB6390 
签名算法:sha1WithRSAEncryption 
发行者:C=AU,O=COMPANY,CN=MYCA 
有效性: 
不早于:Feb 13 07:15:00 2010 GMT 
不晚于:Feb 13 23:59:59 2011 GMT 
主题:C=AU,O=COMPANY,CN=Recipient One 
主题公钥信息: 
公钥算法:rsaEncryption 
RSA公钥:(1024比特) 
... 
X509v3扩充: 
... 
在上面的例证伪证书语法中,证书具有为C=AU,O=COMPANY,CN=MYCA(分别代表国家(C),机构(O)和常用名(CN),并且一起构成证书的区别名(DN))的发行者(“发行者”),为0x47AB6390的序号(“序号”),和有效日期Feb 13,2011(“有效性...不晚于:”)。 
以下的例证伪证书语法表示更新后的数字证书的例子,所述更新后的数字证书代表上面说明的数字证书的更新。 
证书: 
数据: 
版本:3 
序号:0x48FFD1A6 
签名算法:sha1 WithRSAEncryption 
发行者:C=AU,O=COMPANY,CN=MYCA 
有效性 
不早于:Aug 25 13:47:22 2011 GMT 
不晚于:Aug 25 23:59:59 2012 GMT 
主题:C=AU,O=COMPANY,CN=Recipient One 
主题公钥信息: 
公钥算法:rsaEncryption 
RSA公钥:(1024比特) 
... 
X509v3扩充: 
X509v3证书更新: 
0x47AB6390 
应注意,更新后的数字证书具有与旧/现有数字证书(例如,过期或到期的数字证书)相同的证书细节。更新后的数字证书包括旧/现有数字证书的公钥,但具有新的有效日期、新的序号、和新的扩充属性“X509v3证书更新”,所述新的扩充属性具有旧/现有数字证书的序号的值(例如,0x47AB6390)。因而,更新后的数字证书包括旧/现有数字证书的序号。如上所述和如下更详细说明,具有旧/现有数字证书的序号的值的该扩充属性可被用于处理带有利用旧/现有数字证书加密的对称密钥的消息。 
另外应注意,上面的例子只是用于举例说明目的,并且利用了X.509标准的版本3伪语法。然而,本发明并不局限于任何特定的标准或者这种标准的任何版本。因而,本发明可被应用于适合于特定实现的任何标准,而不脱离本发明的范围。 
另外应注意,如上所述,旧/现有数字证书可能在更新操作时到期,或者可能在发行更新后的数字证书之后的某个时刻到期。在这种情况下,在要求验证的系统内可不验证旧/现有数字证书,因为该数字证书是无效并且过期的数字证书。相反,在要求验证的系统内可验证更新后的数字证书,因为该数字证书是有效并且未到期的数字证书。因而,在验证否则将失败的情况下,可利用本发明进行带有利用旧/现有的过期数字证书加密的对称密钥的消息的验证消息处理。 
如上所述并且如下更详细说明的,这里说明更新处理的两个例证操作。更新处理的一个例子由证书机构(例如,发行者)进行,其中,证书机构接受比如来自客户端设备或者消息传送服务器的旧的/现有 (例如,过期或到期)数字证书的序号作为输入,并通过添加以旧的/现有(例如,过期或到期)数字证书的序号作为属性值的新的扩充属性来生成更新后的证书。在备选例子中,证书机构可接受来自客户端设备或消息传送服务器的旧的/现有数字证书作为输入,以及证书机构可提取旧的序号并生成具有新的扩充属性和提取的序号值的更新后的证书。然而,应注意,虽然这里详细说明了这两种备选方案,然而另外的更新处理操作也是可能的,所有这样的操作都被视为在本发明的范围之内。 
至于消息传送服务器方的处理,这里说明了利用更新后的数字证书来处理异步消息的一组例证操作。当收到消息时,消息传送服务器可进行两步过程,以尝试识别为接收者(例如,在客户端设备上运行的应用)加密的对称密钥。这两个操作涉及利用更新后的数字证书,并且如上所述,对于任一情况下的加密对称密钥的成功识别,可以进行验证。利用更新后的数字证书,消息传送服务器首先尝试利用消息接收者的更新后的数字证书的新序号和更新后的数字证书内的发行者标识符来识别加密的对称密钥。如果所述第一次尝试的识别成功,那么可以进行验证接收者的数字证书的处理以及当接收者的更新后的数字证书通过验证时的后续消息处理。接收者的数字证书的验证可包括例如核实当前时间不晚于证书有效期的结束时间以及数字证书未到期、核实证书发行者名称不是空的区别名、核实当前时间/日期不早于证书有效期的开始时间/日期、核实证书签名正确、核实证书未被废除等等。接收者的数字证书的验证存在许多其它可能性,所有这些可能性都被视为在本发明的范围之内。 
如果利用新序号的第一次尝试的识别不成功,那么消息传送服务器可利用旧/现有(例如,过期或到期)数字证书的序号的扩充属性内的值和更新后的数字证书内的发行者标识符来尝试识别加密的对称密钥。如果该第二次尝试的识别成功,那么可进行验证接收者的数字证书的处理,例如如上所述,以及当接收者的更新后的数字证书通过验证时的后续消息处理。在数字证书验证失败(例如,设备未被配置成如 这里所述地更新证书)或者未识别出消息净荷内的加密对称密钥的情况下,可以标记错误。 
虽然当前的例子按照说明的顺序举例说明了上述两步过程,然而这不应被视为对本发明的限制。这两个步骤可被颠倒,或者可以增加另外的处理而不脱离本发明的范围。另外,虽然本发明最好是自动实现的,但管理员可如这里所述地更新数字证书,而不脱离本发明的范围。 
图1是用于异步消息传送环境中的数字证书的自动更新处理的系统100的实现例子的方框图。对当前的例子来说,系统100可被视为异步消息传送系统。然而如上所述,可在同步消息传送系统内实现本发明,而不脱离本发明的范围。 
计算设备_1 102~计算设备_N 104通过网络106与证书机构服务器108和消息传送服务器110通信。 
对本说明来说,计算设备_1 102~计算设备_N 104可被视为客户端设备,并且可以是能够进行消息生成或接收以及后续处理的任何设备。另外应注意,计算设备_1 102~计算设备_N 104可以是借助用户把相应计算设备移动到不同位置的能力,或者借助相应计算设备与可移动平台,比如飞机、火车、汽车或者其它移动车辆的关联的可移动计算设备。例如,计算设备_1 102~计算设备_N 104可包括诸如个人计算机(例如,桌上型、膝上型等)或手持设备(例如,蜂窝电话机、个人数字助理(PDA)、电子邮件设备、音频记录或重放设备等)之类的设备,或者能够如下更详细所述地处理信息的任何其它设备。 
证书机构服务器108可被视为证书发行者服务器。为了当前例子的目的,计算设备_1 102~计算设备_N 104和/或消息传送服务器110利用相同的证书发行者服务器,比如证书机构服务器108来更新数字证书,使得发行者标识符和发行者签名与旧的/到期数字证书的相应方面匹配。因而,更新后的数字证书可具有相同的发行者标识符,并且该发行者标识符可与更新后的数字证书的扩充属性内的到期现有数字证书的序号结合用来识别消息内的加密对称密钥,在所述消息内,对 称密钥是利用到期系统数字证书内的公钥加密的。 
消息传送服务器110可被视为消息排队服务器。消息传送服务器110为了计算设备_1 102~计算设备_N 104在系统100内提供异步消息传送服务。如下更详细所述,消息传送服务器110还可响应于消息处理和确定用于加密所接收消息的对称密钥的特定接收者的数字证书已过期,请求更新接收者数字证书。对于这里说明的任意处理,消息传送服务器110还可实现和利用与相应计算设备_1 102~计算设备_N104和/或证书机构服务器108的安全套接字层(SSL)接口/连接。 
如下结合图2~图6B更详细所述,计算设备_1 102~计算设备_N104和消息传送服务器110结合证书机构服务器108提供异步消息传送环境中的数字证书的自动更新处理。异步消息传送环境中的数字证书的自动更新处理基于经由发行现有/到期/过期数字证书的相同证书发行者服务器的数字证书的更新,使得更新后的数字证书具有相同的发行者标识符和发行者签名。异步消息传送环境中的数字证书的自动更新处理还充分利用了保存现有/到期/过期数字证书的序号的值的新的扩充属性。 
因而,更新数字证书的处理可以在现有数字证书到期之前的任意时间进行(例如,由客户端设备自动进行或者由管理员进行),或者在现有数字证书到期时/之后的任意时间进行(例如,由客户端设备或消息传送服务器自动进行或者由管理员进行)。这种更新可根据现有数字证书到期的时间在客户端设备配置,可根据预定的周期性在客户端设备配置,或者可以基于适合于特定实现的任何其它因素。响应于确定用于加密接收的消息的对称密钥的特定接收者的数字证书已过期,消息传送服务器可请求这种更新。 
网络106可包括适合于预定用途的任何形式的互连,包括私有或公共网络,比如企业内部网或者因特网,直接模块间互连,拨号互连,无线互连,或者能够互连各个设备的任何其它互连机制。应注意,虽然本例利用网络106来提供多个设备之间的互连,然而另一方面,可在单个主机上实现本发明,而不脱离本发明的范围。 
图2是能够进行异步消息传送环境中的数字证书的自动更新处理的核心处理模块200的实现例子的方框图。核心处理模块200可以与每个计算设备_1 102~计算设备_N 104,证书机构服务器108和消息传送服务器110相关联。另外如上所述,另一方面可在单个主机上实现本发明,而不脱离本发明的范围。在这种实现中,也可借助核心处理模块200来实现消息传送服务器110。因而,参考图2概括地说明核心处理模块200。 
然而,应理解,核心处理模块200可以提供与每种实现相关联的数字证书的不同和补充更新处理,如上所述和下面更详细说明的。因而,对任何例子来说,关于结合另一个设备说明的任意一个设备描述的功能性的任意方面(例如,发送等)应被理解成同时描述另一个相应设备的功能性(例如,接收等)。 
中央处理单元(CPU)202在核心处理模块200内提供计算机指令执行、计算和其它能力。显示器204向核心处理模块200的用户提供可视信息,以及输入设备206为用户提供输入能力。 
显示器204可包括任何显示设备,比如阴极射线管(CRT),液晶显示器(LCD),发光二极管(LED),电子墨水显示器,投影,触摸屏,或者其它显示元件或面板。输入设备206可包括计算机键盘,小键盘,鼠标,笔,操纵杆,或者用户可用其与显示器204上的信息交互和响应于所述信息的任何其它类型的输入设备。 
应注意,对于某些实现(例如,对于证书机构服务器108的嵌入式实现,或者对于计算设备_1 102~计算设备_N 104的嵌入式实现),显示器204和输入设备206是核心处理模块200的可选组件。因而,核心处理模块200可作为完全自动化的嵌入式设备进行操作,而没有直接用户可配置性或反馈。然而,核心处理模块200还可分别经由显示器204和输入设备206来提供用户反馈和可配置性。 
通信模块208提供使核心处理模块200可与系统100内的其它模块通信的互连能力。通信模块208可包括可用于提供互连能力的任何电气、协议和协议变换能力。尽管为了易于举例说明,通信模块208 被例示成组件级模块,然而应注意,通信模块208可包括用于实现如上所述和如下更详细说明的通信模块208的功能的任何硬件、编程处理器和存储器。例如,通信模块208可包括用于完成与通信模块208相关的通信和电控活动的应用专用集成电路(ASIC),处理器,天线和/或离散集成电路和组件形式的附加控制器电路。另外,通信模块208可酌情包括中断级、堆栈级和应用级模块。此外,通信模块208可包括用于存储、执行和数据处理以便执行与通信模块208相关联的处理活动的任何存储组件。通信模块208还可构成说明的其它电路的一部分,而不脱离本发明的范围。 
存储器210包括把数字证书保存在核心处理模块200内的密钥存储区212。对核心处理模块200的客户端侧实现或者消息传送服务器侧实现来说,数字证书可被保存在用户结合相应设备操作的每个操作系统(OS)的密钥存储区212内。另外应理解,密钥存储区212可被消息传送服务器110用来为相应的客户端设备保存用于消息传输和接收处理(例如,加密和解密)的客户端数字证书。对核心处理模块200的证书机构服务器侧实现来说,数字证书可被保存在请求更新后的数字证书的每个客户端设备或者应用的密钥存储区212内。因而,视每种实现而定,密钥存储区212代表存储区和用于生成更新后的数字证书的处理区两者。 
应理解,存储器210可包括酌情分布或定域的适合于预定用途的易失性和非易失性存储器的任意组合,并且可包括为了易于举例说明而未在本例中例示的其它存储段。例如,存储器210可包括代码存储区,操作系统存储区,代码执行区和数据区,而不脱离本发明的范围。 
还图解说明了证书处理模块214。证书处理模块214为核心处理模块200提供数字证书管理,如上所述和如下更详细说明的。证书处理模块214实现核心处理模块200的异步消息传送环境中的数字证书的自动更新处理。对核心处理模块200的客户端侧或消息传送服务器侧实现来说,现有的数字证书可被保存在密钥存储区212内。对客户端侧实现来说,保存的现有数字证书可被监测和配置以便更新,响应 于收到,更新后的数字证书可被保存在本地,或者保存在消息传送服务器110。对消息传送服务器侧实现来说,证书处理模块214可利用更新后的数字证书来处理接收的消息。对核心处理模块200的证书机构服务器侧实现来说,证书处理模块214可视特定实现而定,为请求更新后的数字证书的每个客户端设备/应用或者为消息传送服务器110生成/创建数字证书。 
尽管为了易于举例说明,证书处理模块214被例示成组件级模块,然而应注意,证书处理模块214可包括用于实现如上所述并且如下更详细说明的这种模块的功能的任何硬件、编程处理器和存储器。例如,证书处理模块214可包括用于完成与相应设备相关的通信和电控活动的专用集成电路(ASIC)、处理器、和/或离散集成电路和组件形式的附加控制器电路。另外,证书处理模块214可酌情包括中断级、堆栈级和应用级模块。此外,证书处理模块214可包括用于存储、执行和数据处理以便完成与该模块相关联的处理活动的任意存储组件。 
另外应注意,证书处理模块214可构成说明的其它电路的一部分,而不脱离本发明的范围。此外,证书处理模块214另一方面可被实现成保存在存储器210内的应用。在这种实现中,证书处理模块214可包括由CPU202执行以便实现这里说明的功能的指令。CPU202执行这些指令,以便为核心处理模块200提供上面说明并且下面更详细描述的处理能力。证书处理模块214可构成中断服务例程(ISR,interrupt service routine)的一部分、操作系统的一部分、浏览器应用的一部分、或者独立应用的一部分,而不脱离本发明的范围。 
例示了定时器/时钟模块216,定时器/时钟模块216用于确定诸如用于处理与数字证书的到期相关联的更新请求的定时和日期信息,如上所述和如下更详细说明的。因而,证书处理模块214可把从定时器/时钟模块216得到的信息用于信息处理活动,诸如这里所述的异步消息传送环境中的数字证书的自动更新处理。 
CPU 202、显示器204、输入设备206、通信模块208、存储器210、证书处理模块214和定时器/时钟模块216通过互连218相互连 接。互连218可包括系统总线、网络、或者能够向各个组件提供用于相应用途的适当互连的任何其它互连。 
虽然利用说明的几个组件举例说明了核心处理模块200,并且核心处理模块具有说明的几个组件,然而其它模块和组件可与核心处理模块200相关联,而不脱离本发明的范围。另外应注意,尽管为了易于举例说明,核心处理模块200被描述成单个设备,然而核心处理模块200内的组件可以共处一地,或者是分布的并通过网络互连,不脱离本发明的范围。对于分布式布置来说,显示器204和输入设备206可以位于销售点设备、信息亭或者其它位置,而CPU 202和存储器210可以位于本地或远程服务器。核心处理模块200的各个组件的许多其它布置也是可能的,所有这些布置被认为在本发明的范围之内。因而,核心处理模块200可以采取多种形式,并且可以与多种平台相关联。 
下面说明的图3-图6B表示为了进行与本发明相关联的异步消息传送环境中的数字证书的自动更新处理而由诸如核心处理模块200之类的设备进行的例证过程。关于所述例证过程的许多其它变化也是可能的,并被视为在本发明的范围之内。例证过程可由诸如证书处理模块214之类的模块进行和/或由与这样的设备相关联的CPU 202执行。应注意,为了易于举例说明,在下面说明的例证过程中,没有举例说明超时程序和其它错误控制程序。然而应理解,所有这样的程序都被视为在本发明的范围之内。此外,说明的过程可被组合,说明的处理的顺序可被改变,并且可以增加或除去附加处理,而不脱离本发明的范围。 
图3是异步消息传送环境中的数字证书的自动更新处理的过程300的例证实现的流程图。在方框302,在异步消息传送环境内,过程300从现有数字证书的发行者的证书服务器获得替换现有数字证书的更新后的数字证书,其中,更新后的数字证书包含保存现有数字证书的序号值的扩充属性。在方框304,过程300接收具有对称密钥的消息,所述对称密钥是利用现有数字证书加密并经由现有数字证书的序号值在所述消息内被识别的。在方框306,过程300利用更新后的数 字证书来处理消息。 
图4是为了向证书发行者服务器,比如证书机构服务器108请求更新后的数字证书,在客户端设备,比如计算设备_1102~计算设备_N 104中的一个或多个,或者在消息传送服务器,比如消息传送服务器110处的异步消息传送环境中的数字证书的自动更新处理的过程400的实现例子的流程图。对本例来说,应注意,相应客户端设备被配置成经由某个配置的时间表或时间间隔,诸如相对于当前的现有数字证书的到期时间的配置时间帧,请求数字证书的更新。为了简洁起见,配置请求数字证书的更新的时间或事件的原始操作被省略,但是被认为构成过程400的一部分。然而,下面详细说明配置证书更新的操作。另外应注意,响应于确定用于加密接收消息的对称密钥的特定接收者的数字证书无效或者不再有效,如上所述(例如,到期等),可以进行消息传送服务器请求的数字证书的更新。 
在判定点402,过程400根据现有数字证书的到期时间,判定是否生成并向证书发行者服务器发送对更新后的数字证书的请求。如上所述,该判定可由客户端设备在现有数字证书到期之前作出,以及定时器/时钟模块216可被用于配置和确定何时生成和发送对更新后的数字证书的请求。例如,可以响应于来自定时器/时钟模块216的中断,作出判定点402处的确定,或者在判定点402,过程400可轮询定时器/时钟模块216,以确定何时请求现有(过期或将到期的)数字证书的更新。另外如上所述,请求数字证书的更新的这种决定可由消息传送服务器响应于确定用于加密接收消息的对称密钥的特定接收者的数字证书无效或者不再有效,如上所述(例如,过期等)而作出。该例证处理可以结合下面结合图6A-6B说明的处理在诸如消息传送服务器110之类的消息传送服务器设备处进行。就确定是否生成并向证书发行者服务器发送对更新后的数字证书的请求来说,存在其它可能性,所有这些可能性都被认为在本发明的范围之内。 
另外如上所述,过程400可向发行将被更新后的数字证书替换的现有数字证书的相同证书发行者服务器请求更新后的数字证书,使得 对这两个数字证书来说,发行者标识符和发行者签名将相同。这种处理使更新后的数字证书可被用于定位发行者标识符,所述发行者标识符将与新的扩充属性的值结合用于识别消息内的加密对称密钥。 
响应于在判定点402根据现有数字证书的到期时间确定生成并向证书发行者服务器发送对更新后的数字证书的请求,过程400在判定点404确定是否发送现有数字证书以便更新或是否发送现有数字证书的序号值。响应于在判定点404确定发送现有数字证书以便更新,在方框406,过程400把现有或者过期数字证书发送给相应的证书发行者服务器,比如证书机构服务器108。如下结合图5更详细所述,证书机构服务器108可从现有或者过期数字证书中提取各个字段,并把内部请求格式化成具有供证书机构服务器108用来生成更新后的数字证书的二进制表示的可打印字符(例如,base64编码)的可打印文本。另一方面,响应于在判定点404确定发送现有数字证书的序号值,在方框408,过程400把现有或者过期数字证书的序号值、主题区别名(DN)、和旧证书的公钥发送给证书发行者服务器,同样比如证书机构服务器108。如同上面说明的证书机构服务器108的处理一样,应理解证书机构服务器108可接收各个字段,并把字段格式化成具有供证书机构服务器108用来生成更新后的数字证书的二进制表示的可打印字符(例如,base64编码)的可打印文本。可打印字符的格式化可包括这里说明的新的扩充属性,返回的更新后的证书也可包括该新的属性。 
响应于在方框406把现有或者过期数字证书发送给相应的证书发行者服务器,或者响应于在方框408把现有或者过期数字证书序号发送给证书发行者服务器,在方框410,过程400接收更新后的数字证书。更新后的数字证书包括具有将被更新后的数字证书替换的现有数字证书的序号的值的扩充属性、更新后的数字证书的新序号、和与将被更新后的数字证书替换的现有数字证书相同的发行者标识符。 
在方框412,过程400把更新后的数字证书保存到密钥存储器,比如密钥存储区212。在方框414,过程400配置下一个证书更新,比如通过配置来自定时器/时钟模块216的中断,然后返回判定点402, 并如上所述地重复。另一方面,在判定点402,过程400可轮询定时器/时钟模块216。 
因而,过程400允许客户端设备实现和处理用于生成和发送对更新后的数字证书的请求的各种配置选项。过程400还确定是否把现有(过期或者到期)数字证书发送给证书发行者服务器,或是否把现有数字证书的序号发送给证书发行者服务器。过程400接收并保存更新后的数字证书,并根据各种备选的配置选项来配置下一个证书更新。 
图5是响应于来自计算设备_1 102~计算设备_N 104中的一个或多个或者消息传送服务器110的对更新后的数字证书的请求,由证书发行者服务器进行的异步消息传送环境中的数字证书的自动更新处理的过程500的实现例子的流程图。在判定点502,过程500确定是否收到了证书更新请求。 
响应于在判定点502确定收到了证书更新请求,过程500在判定点504确定是否与证书更新请求相关联地收到了要被更新的旧/现有数字证书,或者是否收到了现有数字证书的序号值。 
响应于在判定点504确定收到了现有数字证书本身,在方框506,过程500从接收的旧/现有数字证书中提取旧证书的旧序号、主题区别名(DN)和公钥。在方框508,过程500生成具有新的扩充属性(所述扩充属性把提取的序号保存为扩充属性的值)、执行过程500的证书发行者服务器的发行者标识符、主题区别名(DN)、和旧证书的公钥的更新后的证书。如上所述,可经由适合于特定实现的任何方式,经由新的接口进行更新后的数字证书的生成。另外,证书请求可被格式化成具有供在内部请求内使用以生成更新后的数字证书的二进制表示的可打印字符(例如,base64编码)的可打印文本。可打印字符的格式化可包括这里说明的新的扩充属性,从而更新后的证书也会包括该新属性。在方框510,响应于证书更新请求,过程500把更新后的数字证书返回给相应的请求设备。过程500返回判定点502,然后如上所述地重复。 
返回判定点504的说明,响应于确定未收到旧/现有数字证书, 而是收到现有数字证书的序号值,在方框512,过程500从该请求中提取旧/现有数字证书序号、主题区别名(DN)和公钥。如同上面说明的处理一样,利用提取的信息,可把证书请求格式化成具有供在内部请求内使用,以生成更新后的数字证书的二进制表示的可打印字符(例如,base64编码)的可打印文本。可打印字符的格式化包括这里说明的新的扩充属性,从而更新后的证书也会包括该新属性。因而,过程500接受将被用于生成更新后的数字证书的属性作为输入。 
在方框514,过程500生成具有保存旧/现有数字证书序号的接收值的扩充属性、执行过程500的证书发行者服务器的发行者标识符、主题区别名(DN)、和接收的旧证书的公钥的更新后的数字证书。过程500转到方框510,以响应于证书更新请求,把更新后的数字证书返回给相应的请求设备,然后转到判定点502,如上所述地重复。 
因而,过程500处理数字证书更新请求,所述数字证书更新请求包括旧/现有数字证书或者用其更新现有数字证书的属性。过程500响应于证书更新请求,生成更新后的数字证书并返回该更新后的数字证书。 
应注意对某些实现来说,发出请求的客户端设备或消息传送服务器设备不必保留现有数字证书。例如,只要发出请求的客户端或消息传送服务器连同证书更新请求一起发送现有数字证书,或者发送用于更新现有数字证书的属性,客户端或消息传送服务器就可适合于特定实现地删除旧/现有数字证书,或者可保留旧/现有数字证书。 
另外应注意生成证书涉及利用发行者的私钥对该证书签名,并且对证书更新来说,只有原始发行者才具有供创建证书使用的私钥。因而,经由原始证书发行者进行这里说明的证书的更新,以保持发行者身份和签名与相同发行者的私钥的连续性。另外如上所述,可在证书到期之前更新证书,并使之就位,以便在接收端使用,随后转出到发送端。因而,存在这里说明的处理的许多变化,并且所有这些变化都被视为在本发明的范围内。 
图6A-6B图解说明了对于利用更新后的数字证书的异步消息传 送环境,比如系统100内的消息的处理,由消息传送服务器设备,比如消息传送服务器110进行的异步消息传送环境中的数字证书的自动更新处理的过程600的实现例子的流程图。图6A图解说明过程600内的原始处理。 
如上所述,利用本发明的系统内的设备和应用的配置可以是粒状的。因而,过程600可由被配置成或者未被配置成请求和/或接收并利用更新后的数字证书的设备实现。从而,下面说明的某些错误处理可能适合于未被配置成请求和/或接收并利用更新后的数字证书的设备。然而,也应注意,这些错误条件对被配置成请求和/或接收并利用更新后的数字证书的设备或应用来说不成立。 
另外应注意,对被配置成接收和/或接收并利用更新后的数字证书的设备来说,过程600被认为将与请求、接收和保存更新后的数字证书的过程,比如上面结合图4说明的过程400结合使用。对这样的设备来说,将结合接收消息的处理使用的是更新后的数字证书,而不是旧/现有(例如,过期或到期)数字证书。从而,这些配置的设备只使用有效并且未到期的更新后的数字证书。 
在判定点602,过程600确定是否收到了消息。响应于在判定点602确定收到了消息,在方框604,过程600从排队系统,比如消息传送服务器110的本地排队系统,获取接收的消息。在方框606,过程600判定消息是否被加密。响应于确定消息未被加密,过程600返回判定点602,然后如上所述重复。客户端设备可适合于相应客户端设备地进行“获取”操作,以取回相应设备的消息。因而,应理解为了简洁起见,在这种情况下从过程600中省略了实际消息净荷的处理。 
响应于在判定点606确定消息被加密,在方框608,过程600从密钥存储器,比如密钥存储区212的本地实现或者从相应接收者客户端设备的密钥存储区212内的存储空间,获得接收者数字证书。在方框610,过程600尝试在消息净荷中定位匹配接收者证书发行者标识符和数字证书序号的加密对称密钥。 
如上所述,接收者证书对于被配置成利用这里说明的更新后的数 字证书的设备来说将是更新后的数字证书。然而,如上同样所述,更新后的数字证书的序号将不匹配与利用旧/现有数字证书加密的接收消息内的加密对称密钥相关联的序号。 
因而,过程600在判定点612确定是否在消息净荷内找到了用于接收者的加密对称密钥。响应于确定在消息净荷内找到了用于接收者的加密对称密钥(例如,加密对称密钥是利用更新后的数字证书加密的),通过在方框614确认接收者的更新后的数字证书有效,过程600验证接收者的更新后的数字证书。如上所述,确认接收者的更新后的数字证书有效的例证处理可包括例如核实当前时间不晚于证书有效期的结束时间,从而数字证书未到期,证书发行者名称不是空的区别名,当前时间/日期不早于证书有效期的开始时间/日期,证书签名正确,证书未被废除等等。接收者的数字证书的验证存在许多其它可能性,所有这些可能性都被视为在本发明的范围之内。 
应注意,在其中利用证书的有效性(例如,强制性)的安全消息传送环境中,可验证接收者证书以确保它满足安装要求,如上所述。同样应注意,在不借助本发明的情况下,过期的证书将不能通过该验证从而不能被用于处理消息。 
在判定点616,过程600确定接收者的更新后的数字证书是否有效。响应于在判定点616确定接收者的现有或者更新后的数字证书无效,过程600转到结合图6B表示和说明的处理。 
图6B图解说明了对于利用更新后的数字证书的异步消息传送环境,比如系统100内的消息的处理,与由消息传送服务器设备,比如消息传送服务器110进行的异步消息传送环境中的数字证书的自动更新处理的过程600相关联的附加处理。在判定点618,过程600确定在判定点616确定接收者的现有或更新后的数字证书无效是否是因为接收者的现有或者更新后的数字证书到期(例如,与上面说明的几个其它无效原因相反)。响应于确定接收者的现有或者更新后的数字证书无效是因为所述证书到期,在方框620,过程600向到期证书的发行者,比如证书机构服务器108请求接收者的更新后的数字证书,并保存接 收的证书。如上所述,过程600可把接收的接收者的更新后的数字证书保存到密钥存储器,比如存储器210的密钥存储区212。因而,消息传送服务器可配置有获得接收者的更新后的数字证书和利用/分发获得的更新后的证书的权限/授权。按照这种方式,可以不中断地继续诸如系统100之类的系统内的消息传送,并且可以避免系统停机时间。 
还应注意,上面结合图4说明了请求和接收更新后的数字证书的处理,从而这里不再重复。如上所述,确定接收者的数字证书到期的消息传送服务器,比如消息传送服务器110会导致更新在图4的判定点402确定的证书的请求。因而,可容易地组合过程400和600以进行处理的相应部分。 
另外应注意,过程600也可把接收者的更新后的数字证书发送给相应客户端设备处的相应接收者,以便由该接收者存储和使用,以及提醒接收者证书已被更新。接收者/客户端设备然后还可把接收者的更新后的数字证书保存到本地密钥存储器,比如该设备处的存储器210的密钥存储区212。响应于在方框620收到并把接收的接收者的更新后的数字证书保存在适当的密钥存储器内,过程600在方框608返回结合图6A说明的处理,并如上所述地重复,以便从相应的密钥存储器取回接收者证书,并进行上面说明的处理,以尝试在消息净荷内定位为接收者加密的对称密钥。 
返回判定点618的说明,响应于确定在判定点616确定接收者的现有或更新后的数字证书无效是因为上面说明的几个其它无效原因(例如,除到期之外)中的一个或多个无效原因,在方框622,过程600产生指示接收者的数字证书无效的错误,以及相应的无效原因。过程600在判定点602,返回上面结合图6A说明的处理,然后如上所述地重复。 
在判定点616返回图6A的说明,响应于在判定点616确定接收者的更新后的数字证书有效,在方框624,过程600利用接收者的数字证书来处理消息。在方框624进行的处理包括利用与接收者的数字证书相关联的私钥来解密对称密钥,以及利用对称密钥来解密消息净 荷。过程600返回判定点602,然后如上所述地重复。 
返回判定点612的说明,在更新后的数字证书的序号和发行者标识符不匹配与消息净荷内的任何加密对称密钥相关联的各个字段的情况下,下面说明的附加处理利用扩充属性和保存旧/现有数字证书的序号的属性值来进一步处理消息。因而,响应于在判定点612确定在消息净荷内未找到用于接收者的加密对称密钥,在方框626,过程600尝试在消息净荷中定位与接收者的证书发行者标识符和新的扩充属性值匹配的加密对称密钥,所述新的扩充属性值保存旧/现有数字证书的序号。 
在判定点628,过程600确定是否找到了加密的对称密钥。响应于在判定点628确定找到了加密的对称密钥,过程600返回方框614,然后如上所述重复以解密对称密钥,并验证接收者的更新后的数字证书。因而,对于证书到期的情况,可以利用过程600,利用更新后的数字证书来处理旧/现有(例如,过期或到期)数字证书的异步消息,被使用的更新后的数字证书是有效的证书,而不是到期/无效的数字证书。 
响应于在判定点628确定未找到加密的对称密钥,在方框630,过程600生成指示在消息净荷内未找到接收者的数字证书的任何匹配加密对称密钥的错误。在未被配置成利用新的扩充属性和保存旧/现有数字证书的序号的属性值的设备,可能到达该错误处理分枝。过程600返回判定点602,然后如上所述地重复。 
因而,过程600利用有效的更新后的数字证书来处理异步消息传送环境内的消息,并且可处理具有利用旧/现有(例如,过期或到期)数字证书加密的对称密钥的消息。过程600利用更新后的数字证书内的扩充属性和保存旧/现有数字证书的序号的属性值来处理具有利用旧/现有数字证书加密的对称密钥的消息。 
如上结合图1-图6B所述,例证的系统和过程提供异步消息传送环境中的数字证书的更新处理。与异步消息传送环境中的数字证书的更新处理相关联的许多其它变化和附加活动都是可能的,并且都被认 为在本发明的范围之内。 
考虑到上面的教导,本领域的技术人员会认识到上述例子中的一些例子以编程处理器,比如CPU 202的使用为基础。然而,本发明并不局限于这样的例证实施例,因为利用等同的硬件组件,比如专用硬件和/或专用处理器,可以实现其它实施例。类似地,可以利用通用计算机,基于微处理器的计算机,微控制器,光学计算机,模拟计算机,专用处理器,专用电路和/或专用硬连线逻辑构成备选的等同实施例。 
本领域的技术人员会理解,本发明的各个方面可被具体体现成系统、方法或计算机程序产品。因而,本发明的各个方面可以采取纯硬件实施例,纯软件实施例(包括固件、驻留软件、微代码等),或者结合这里通常都可被称为“电路”、“模块”或“系统”的软件和硬件特征的实施例的形式。此外,本发明的各个方面可以采取包含在一个或多个计算机可读介质中的计算机程序产品的形式,所述一个或多个计算机可读介质具有包含于其中的计算机可读程序代码。 
可以利用一个或多个计算机可读介质的任意组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质可以是例如(但不限于)电、磁、光、电磁、红外或半导体系统、设备或装置,或者它们的任意适当组合。计算机可读存储介质的更具体例子(非穷举列表)可包括:具有一条或多条导线的电连接、可移植计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦可编程只读存储器(EPROM或闪速存储器)、可移植光盘只读存储器(CD-ROM)、光存储装置、磁存储装置,或者它们的任意适当组合。在本文的上下文中,计算机可读存储介质可以是能够包含或保存供指令执行系统、设备或装置使用的,或者结合指令执行系统、设备或装置使用的程序的任何有形介质。 
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的信号可以采用多种形式,包括(但不限于)电磁信号、光信号或者它们的任意适当组合。计算机可读信号介质可以是计算机可读存储介质以外的 能够发送、传播或传送供指令执行系统、设备或装置使用,或者结合指令执行系统、设备或装置使用的程序的任何计算机可读介质。 
包含在计算机可读介质上的程序代码可利用任何适当的介质传送,包括(但不限于)无线、有线、光缆、RF等,或者它们的任意适当组合。 
可用一种或多种编程语言,包括诸如Java、Smalltalk、C++之类的面向对象编程语言,和诸如“C”编程语言或类似编程语言之类的常规过程编程语言的任意组合,编写执行本发明的各个方面的操作的计算机程序代码。程序代码可完全在用户的计算机上执行,部分在用户的计算机上执行,作为独立软件包执行,部分在用户的计算机上执行并且部分在远程计算机上执行,或者完全在远程计算机或服务器上执行。在后一情况下,远程计算机可通过任意类型的网络,包括局域网(LAN)或广域网(WAN),连接到用户的计算机,或者可连接到外部计算机(例如,利用因特网服务提供商,经因特网连接到外部计算机)。 
参考按照本发明各个实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图,说明了本发明的各个方面。应当理解,流程图和/或方框图的每个方框,以及流程图和/或方框图中的各个方框的组合可用计算机程序指令实现。这些计算机程序指令可被提供给通用计算机,专用计算机或者其它可编程数据处理设备的处理器,从而产生机器,以致通过计算机或其它可编程数据处理设备的处理器执行的指令产生实现在流程图和/或方框图的一个或多个方框中指定的功能/动作的装置。 
这些计算机程序指令也可被保存在计算机可读介质中,所述计算机可读介质可指令计算机或其它可编程数据处理设备按特定方式工作,以致保存在计算机可读介质中的指令产生制成品,所述制成品包括实现在示意流程图和/或示意方框图的一个或多个方框中指定的功能/动作的指令。 
计算机程序指令也可被加载到计算机,其它可编程数据处理设备或其它装置上,使得在所述计算机,其它可编程设备或其它装置上执 行一系列的操作步骤,从而产生计算机实现的过程,以致在所述计算机或其它可编程设备上执行的指令提供实现在流程图和/或方框图的一个或多个方框中指定的功能/动作的过程。 
附图中的流程图和方框图图解说明按照本发明的各个实施例的系统、方法和计算机程序产品的各种可能实现的体系结构、功能和操作。在这方面,流程图或方框图中的每个方框可代表包含实现指定逻辑功能的一个或多个可执行指令的模块、程序段或一部分代码。另外应注意,在一些备选实现中,在方框中表示的功能可不按照附图中所示的顺序发生。例如,接连表示的两个方框事实上可以基本同时地执行,或者各个方框有时可按照相反的顺序执行,取决于所涉及的功能。另外要注意,方框图和/或流程图中的每个方框,以及方框图和/或流程图中的各个方框的组合可用实现指定功能或动作的基于专用硬件的系统,或者专用硬件和计算机指令的组合来实现。 
适合于保存和/或执行程序代码的数据处理系统将包括直接地或者通过系统总线间接耦接到存储元件的至少一个处理器。存储元件可包括在程序代码的实际执行期间采用的本地存储器,大容量存储器,和提供至少一些程序代码的临时存储,以减少执行中必须从大容量存储器取回代码的次数的高速缓冲存储器。 
输入/输出或者说I/O装置(包括(但不限于)键盘、显示器、指示装置等)可以直接地,或者通过居间的I/O控制器耦接到系统。 
网络适配器也可耦接到系统,以使数据处理系统通过居间的专用或公用网络,耦接到其它数据处理系统或者远程打印机或存储装置。调制解调器、线缆调制解调器和以太网卡只是目前可用的各种网络适配器中的一些。 
这里使用的术语只是用于说明具体的实施例,并不意图限制本发明。这里使用的单数形式还意图包括复数形式,除非上下文明确地另有所示。另外要理解当用在本说明书中时,术语“包含”指定所陈述的特征、整数、步骤、操作、部件和/或组件的存在,然而并不排除一个或多个其它特征、整数、步骤、操作、部件、组件和/或它们的组合的 存在或增加。 
下面的权利要求中的所有装置或步骤加功能要素的对应结构、材料、动作和等同物意图包括与明确主张的其它要求保护的要素结合地实现所述功能的任何结构、材料或动作。本发明的说明只是出于举例说明的目的给出的,而不是穷尽的,也不意图把本发明局限于公开的形式。对本领域的普通技术人员来说,许多修改和变化是显而易见的,而不脱离本发明的范围和精神。选择和说明实施例是为了更好地解释本发明的原理和实际应用,和使本领域的其他普通技术人员能够关于具有适合于预期的特定应用的各种修改的各个实施例,理解本发明。 

Claims (14)

1.一种方法,包括:
在异步消息传送环境内从现有数字证书的发行者的证书服务器获得更新后的数字证书以替换现有数字证书,其中,更新后的数字证书包括扩充属性,所述扩充属性保存现有数字证书的序号值;
接收带有利用现有数字证书被加密并在消息内经由现有数字证书的序号值被识别的对称密钥的消息;和
利用更新后的数字证书来处理所述消息。
2.按照权利要求1所述的方法,其中,现有数字证书包含过期的数字证书和被确定在相对于现有数字证书的到期日的配置时间内到期的证书之一。
3.按照权利要求1所述的方法,其中,在异步消息传送环境内从现有数字证书的发行者的证书服务器获得更新后的数字证书以替换现有数字证书包括:
响应于确定现有数字证书到期,把现有数字证书发送给现有数字证书的发行者的证书服务器;
从现有数字证书的发行者的证书服务器接收更新后的数字证书,其中,更新后的数字证书包含现有数字证书的主题区别名(DN)、公钥、和发行者的发行者标识符以及保存现有数字证书的序号值的扩充属性;和
指定更新后的数字证书对于异步消息处理有效。
4.按照权利要求1所述的方法,其中,在异步消息传送环境内从现有数字证书的发行者的证书服务器获得更新后的数字证书以替换现有数字证书包括:
响应于确定现有数字证书到期,从现有数字证书中提取序号值、主题区别名(DN)和公钥;
把提取的序号值、主题区别名(DN)和公钥以及扩充属性发送给现有数字证书的发行者的证书服务器;
从现有数字证书的发行者的证书服务器接收更新后的数字证书,其中,更新后的数字证书包含现有数字证书的主题区别名(DN)、公钥、和发行者的发行者标识符以及保存现有数字证书的序号值的扩充属性;和
指定更新后的数字证书对于异步消息处理有效。
5.按照权利要求1所述的方法,其中,更新后的数字证书进一步包含与现有数字证书的发行者标识符匹配的发行者标识符,以及其中:
利用更新后的数字证书来处理所述消息包括:
利用更新后的数字证书的发行者标识符和保存在更新后的数字证书的扩充属性内的现有数字证书的序号值,来识别接收的消息的消息净荷内的利用现有数字证书加密的对称密钥。
6.按照权利要求1所述的方法,其中,更新后的数字证书进一步包含与现有数字证书的发行者标识符匹配的发行者标识符,并且其中:
利用更新后的数字证书来处理所述消息包括:
确定消息净荷中的利用现有数字证书加密的对称密钥是否匹配更新后的数字证书的发行者标识符和序号值;和
响应于确定消息净荷中的利用现有数字证书加密的对称密钥不匹配更新后的数字证书的发行者标识符和序号值,确定消息净荷中的利用现有数字证书加密的对称密钥是否匹配更新后的数字证书的发行者标识符和保存在更新后的数字证书的扩充属性内的现有数字证书的序号值。
7.按照权利要求6所述的方法,进一步包括:
响应于确定消息净荷中的利用现有数字证书加密的对称密钥匹配更新后的数字证书的发行者标识符和保存在更新后的数字证书的扩充属性内的现有数字证书的序号值:
验证更新后的数字证书;和
响应于更新后的数字证书的成功验证:
利用更新后的数字证书的私钥来解密对称密钥;
利用解密后的对称密钥来解密接收的消息净荷;和
处理解密后的消息净荷;和
响应于确定消息净荷中的利用现有数字证书加密的对称密钥不匹配更新后的数字证书的发行者标识符和保存在更新后的数字证书的扩充属性内的现有数字证书的序号值:
生成指示在消息净荷中未找到利用现有数字证书加密的对称密钥的错误。
8.一种系统,包括:
保存现有数字证书的存储器;和
处理器,所述处理器被编程成:
在异步消息传送环境内从现有数字证书的发行者的证书服务器获得更新后的数字证书以替换现有数字证书,其中,更新后的数字证书包括扩充属性,所述扩充属性保存现有数字证书的序号值;
把更新后的数字证书保存到存储器;
接收带有利用现有数字证书被加密并在消息内经由现有数字证书的序号值被识别的对称密钥的消息;和
利用更新后的数字证书来处理所述消息。
9.按照权利要求8所述的系统,其中,现有数字证书包含过期的数字证书和被确定在相对于现有数字证书的到期日的配置时间内到期的证书之一。
10.按照权利要求8所述的系统,其中,在被编程成在异步消息传送环境内从现有数字证书的发行者的证书服务器获得更新后的数字证书以替换现有数字证书时,处理器被编程成:
响应于确定现有数字证书到期,把现有数字证书发送给现有数字证书的发行者的证书服务器;
从现有数字证书的发行者的证书服务器接收更新后的数字证书,其中,更新后的数字证书包含现有数字证书的主题区别名(DN)、公钥、和发行者的发行者标识符以及保存现有数字证书的序号值的扩充属性;和
指定更新后的数字证书对于异步消息处理有效。
11.按照权利要求8所述的系统,其中,在被编程成在异步消息传送环境内从现有数字证书的发行者的证书服务器获得更新后的数字证书以替换现有数字证书时,处理器被编程成:
响应于确定现有数字证书到期,从现有数字证书中提取序号值、主题区别名(DN)和公钥;
把提取的序号值、主题区别名(DN)和公钥以及扩充属性发送给现有数字证书的发行者的证书服务器;
从现有数字证书的发行者的证书服务器接收更新后的数字证书,其中,更新后的数字证书包含现有数字证书的主题区别名(DN)、公钥、和发行者的发行者标识符以及保存现有数字证书的序号值的扩充属性;和
指定更新后的数字证书对于异步消息处理有效。
12.按照权利要求8所述的系统,其中,更新后的数字证书进一步包含与现有数字证书的发行者标识符匹配的发行者标识符,以及其中:
在被编程成利用更新后的数字证书来处理消息时,处理器被编程成:
利用更新后的数字证书的发行者标识符和保存在更新后的数字证书的扩充属性内的现有数字证书的序号值,识别接收的消息的消息净荷内的利用现有数字证书加密的对称密钥。
13.按照权利要求8所述的系统,其中,更新后的数字证书进一步包含与现有数字证书的发行者标识符匹配的发行者标识符,并且其中:
在被编程成利用更新后的数字证书来处理消息时,处理器被编程成:
确定消息净荷中的利用现有数字证书加密的对称密钥是否匹配更新后的数字证书的发行者标识符和序号值;和
响应于确定消息净荷中的利用现有数字证书加密的对称密钥不匹配更新后的数字证书的发行者标识符和序号值,确定消息净荷中的利用现有数字证书加密的对称密钥是否匹配更新后的数字证书的发行者标识符和保存在更新后的数字证书的扩充属性内的现有数字证书的序号值。
14.按照权利要求13所述的系统,其中,处理器被进一步编程成:
响应于确定消息净荷中的利用现有数字证书加密的对称密钥匹配更新后的数字证书的发行者标识符和保存在更新后的数字证书的扩充属性内的现有数字证书的序号值:
验证更新后的数字证书;和
响应于更新后的数字证书的成功验证:
利用更新后的数字证书的私钥来解密对称密钥;
利用解密后的对称密钥来解密接收的消息净荷;和
处理解密后的消息净荷;和
响应于确定消息净荷中的利用现有数字证书加密的对称密钥不匹配更新后的数字证书的发行者标识符和保存在更新后的数字证书的扩充属性内的现有数字证书的序号值:
生成指示在消息净荷中未找到利用现有数字证书加密的对称密钥的错误。
CN201310076904.8A 2012-03-12 2013-03-12 异步消息传送环境中的数字证书的更新处理的方法和系统 Expired - Fee Related CN103312503B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/417,888 US8856514B2 (en) 2012-03-12 2012-03-12 Renewal processing of digital certificates in an asynchronous messaging environment
US13/417,888 2012-03-12

Publications (2)

Publication Number Publication Date
CN103312503A true CN103312503A (zh) 2013-09-18
CN103312503B CN103312503B (zh) 2016-12-28

Family

ID=49115148

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310076904.8A Expired - Fee Related CN103312503B (zh) 2012-03-12 2013-03-12 异步消息传送环境中的数字证书的更新处理的方法和系统

Country Status (2)

Country Link
US (1) US8856514B2 (zh)
CN (1) CN103312503B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104183041A (zh) * 2014-08-21 2014-12-03 深圳市同创新佳科技有限公司 一种基于智能手机的模拟电子钥匙的管理方法及系统
CN104183041B (zh) * 2014-08-21 2017-01-04 深圳市同创新佳科技有限公司 一种基于智能手机的模拟电子钥匙的管理方法及系统
CN110011796A (zh) * 2019-04-15 2019-07-12 深圳壹账通智能科技有限公司 证书更新方法、装置、计算机设备和存储介质
CN110224824A (zh) * 2019-06-20 2019-09-10 平安普惠企业管理有限公司 数字证书处理方法、装置、计算机设备和存储介质
CN110825400A (zh) * 2018-08-14 2020-02-21 杭州萤石软件有限公司 一种应用程序客户端的证书更新方法和系统
CN111201762A (zh) * 2017-08-17 2020-05-26 西门子交通有限责任公司 用于安全替换已经被引入到设备中的第一制造商证书的方法
CN112187453A (zh) * 2020-09-10 2021-01-05 中信银行股份有限公司 一种数字证书更新方法、系统、电子设备和可读存储介质
CN112511297A (zh) * 2020-11-30 2021-03-16 郑州信大捷安信息技术股份有限公司 一种密钥对和数字证书的更新方法和系统
CN114391239A (zh) * 2019-04-11 2022-04-22 Lg电子株式会社 对抗共存攻击的系统和方法

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9760939B2 (en) 2012-03-23 2017-09-12 The Toronto-Dominion Bank System and method for downloading an electronic product to a pin-pad terminal using a directly-transmitted electronic shopping basket entry
US9152957B2 (en) 2012-03-23 2015-10-06 The Toronto-Dominion Bank System and method for downloading an electronic product to a pin-pad terminal after validating an electronic shopping basket entry
US9842335B2 (en) 2012-03-23 2017-12-12 The Toronto-Dominion Bank System and method for authenticating a payment terminal
US9027141B2 (en) 2012-04-12 2015-05-05 Netflix, Inc. Method and system for improving security and reliability in a networked application environment
CN102624531B (zh) * 2012-04-25 2014-12-03 西安西电捷通无线网络通信股份有限公司 一种数字证书自动申请方法和装置及系统
US20130318353A1 (en) * 2012-05-24 2013-11-28 Digicert, Inc. Method for Creating and Installing a Digital Certificate
US9232339B2 (en) * 2013-02-07 2016-01-05 Oracle International Corporation Mobile push notification
US9225714B2 (en) * 2013-06-04 2015-12-29 Gxm Consulting Llc Spatial and temporal verification of users and/or user devices
US9306935B2 (en) 2014-02-25 2016-04-05 Amazon Technologies, Inc. Provisioning digital certificates in a network environment
US9215231B1 (en) 2014-02-25 2015-12-15 Amazon Technologies, Inc. Using a fraud metric for provisioning of digital certificates
US9252958B1 (en) * 2014-03-12 2016-02-02 Crimson Corporation Systems and methods for providing a self-maintaining PKI infrastructure among loosely connected entities
WO2015193945A1 (ja) * 2014-06-16 2015-12-23 富士通株式会社 更新プログラム及び方法、及び、管理プログラム及び方法
US9843452B2 (en) 2014-12-15 2017-12-12 Amazon Technologies, Inc. Short-duration digital certificate issuance based on long-duration digital certificate validation
US20160365985A1 (en) * 2015-06-11 2016-12-15 Jared Pilcher Method and system for recursively embedded certificate renewal and revocation
US10791110B2 (en) * 2015-07-09 2020-09-29 Cloudflare, Inc. Certificate authority framework
DE102016205203A1 (de) * 2016-03-30 2017-10-05 Siemens Aktiengesellschaft Datenstruktur zur Verwendung als Positivliste in einem Gerät, Verfahren zur Aktualisierung einer Positivliste und Gerät
US20180034646A1 (en) * 2016-07-27 2018-02-01 Arris Enterprises Llc Method and apparatus for seamless remote renewal of offline generated digital identity certificates to field deployed hardware security modules
JP7208707B2 (ja) * 2017-02-17 2023-01-19 キヤノン株式会社 情報処理装置及びその制御方法とプログラム
CN108055132B (zh) 2017-11-16 2020-04-28 阿里巴巴集团控股有限公司 一种业务授权的方法、装置及设备
JP7262938B2 (ja) 2018-06-29 2023-04-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
DE102018215141A1 (de) * 2018-09-06 2020-03-12 Continental Teves Ag & Co. Ohg Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung
CN110120870B (zh) * 2019-04-30 2021-10-08 飞天诚信科技股份有限公司 一种密钥更新方法及装置
US20200412552A1 (en) * 2019-06-28 2020-12-31 Zebra Technologies Corporation Methods and Apparatus to Renew Digital Certificates
CN112511636B (zh) * 2020-12-04 2022-04-08 中国建设银行股份有限公司 数据传输系统、方法、装置、计算机设备及存储介质
US20230160591A1 (en) * 2021-11-19 2023-05-25 Johnson Controls Tyco IP Holdings LLP Building management system with expired operational certificate recovery

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136743A (zh) * 2006-08-31 2008-03-05 普天信息技术研究院 一种数字证书更新方法及系统
CN101521883A (zh) * 2009-03-23 2009-09-02 中兴通讯股份有限公司 一种数字证书的更新和使用方法及系统
US20110113239A1 (en) * 2009-11-10 2011-05-12 Christina Fu Renewal of expired certificates

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5373561A (en) 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
US6212634B1 (en) * 1996-11-15 2001-04-03 Open Market, Inc. Certifying authorization in computer networks
JP3905961B2 (ja) 1997-11-11 2007-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 臨時署名認証の方法及びそのシステム
US6233341B1 (en) 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US7962413B2 (en) * 1998-08-13 2011-06-14 International Business Machines Corporation End-user system of preventing unauthorized rerecording of multimedia content
US6842863B1 (en) 1999-11-23 2005-01-11 Microsoft Corporation Certificate reissuance for checking the status of a certificate in financial transactions
US7107448B1 (en) * 2000-06-04 2006-09-12 Intertrust Technologies Corporation Systems and methods for governing content rendering, protection, and management applications
US7412524B1 (en) 2000-07-27 2008-08-12 International Business Machines Corporation Method and system for authentication when certification authority public and private keys expire
US20050071630A1 (en) * 2003-08-15 2005-03-31 Imcentric, Inc. Processing apparatus for monitoring and renewing digital certificates
US8229996B2 (en) * 2003-11-26 2012-07-24 Microsoft Corporation Asynchronous processing of task components in connection with rights management system and the like
US20080168026A1 (en) * 2007-01-09 2008-07-10 Sandeep Ramesh Patil Intelligent Method for Resolving Ambiguity in Identical Addresses in Email
US20080234047A1 (en) * 2007-03-21 2008-09-25 Igt Wager game license management in a game table
US8825999B2 (en) * 2007-10-20 2014-09-02 Blackout, Inc. Extending encrypting web service
US8423761B2 (en) 2008-10-31 2013-04-16 Motorola Solutions, Inc. Method and device for enabling a trust relationship using an expired public key infrastructure (PKI) certificate
US8683196B2 (en) * 2009-11-24 2014-03-25 Red Hat, Inc. Token renewal

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136743A (zh) * 2006-08-31 2008-03-05 普天信息技术研究院 一种数字证书更新方法及系统
CN101521883A (zh) * 2009-03-23 2009-09-02 中兴通讯股份有限公司 一种数字证书的更新和使用方法及系统
US20110113239A1 (en) * 2009-11-10 2011-05-12 Christina Fu Renewal of expired certificates

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104183041B (zh) * 2014-08-21 2017-01-04 深圳市同创新佳科技有限公司 一种基于智能手机的模拟电子钥匙的管理方法及系统
CN104183041A (zh) * 2014-08-21 2014-12-03 深圳市同创新佳科技有限公司 一种基于智能手机的模拟电子钥匙的管理方法及系统
CN111201762B (zh) * 2017-08-17 2022-10-21 西门子交通有限责任公司 用于安全替换已经被引入到设备中的第一制造商证书的方法
CN111201762A (zh) * 2017-08-17 2020-05-26 西门子交通有限责任公司 用于安全替换已经被引入到设备中的第一制造商证书的方法
CN110825400A (zh) * 2018-08-14 2020-02-21 杭州萤石软件有限公司 一种应用程序客户端的证书更新方法和系统
CN110825400B (zh) * 2018-08-14 2024-04-23 杭州萤石软件有限公司 一种应用程序客户端的证书更新方法和系统
CN114391239B (zh) * 2019-04-11 2023-06-16 Lg电子株式会社 对抗共存攻击的系统和方法
CN114391239A (zh) * 2019-04-11 2022-04-22 Lg电子株式会社 对抗共存攻击的系统和方法
CN110011796A (zh) * 2019-04-15 2019-07-12 深圳壹账通智能科技有限公司 证书更新方法、装置、计算机设备和存储介质
CN110011796B (zh) * 2019-04-15 2023-03-10 深圳壹账通智能科技有限公司 证书更新方法、装置、计算机设备和存储介质
CN110224824A (zh) * 2019-06-20 2019-09-10 平安普惠企业管理有限公司 数字证书处理方法、装置、计算机设备和存储介质
CN110224824B (zh) * 2019-06-20 2022-08-05 平安普惠企业管理有限公司 数字证书处理方法、装置、计算机设备和存储介质
CN112187453A (zh) * 2020-09-10 2021-01-05 中信银行股份有限公司 一种数字证书更新方法、系统、电子设备和可读存储介质
CN112511297B (zh) * 2020-11-30 2022-03-11 郑州信大捷安信息技术股份有限公司 一种密钥对和数字证书的更新方法和系统
CN112511297A (zh) * 2020-11-30 2021-03-16 郑州信大捷安信息技术股份有限公司 一种密钥对和数字证书的更新方法和系统

Also Published As

Publication number Publication date
US20130238895A1 (en) 2013-09-12
CN103312503B (zh) 2016-12-28
US8856514B2 (en) 2014-10-07

Similar Documents

Publication Publication Date Title
CN103312503A (zh) 异步消息传送环境中的数字证书的更新处理的方法和系统
CN106656476B (zh) 一种密码保护方法、装置及计算机可读存储介质
CN103067401B (zh) 密钥保护方法和系统
ES2329149T3 (es) Metodo de cifrado y transferencia de datos entre un emisor y un receptor utilizando una red.
CN100563151C (zh) 一种数字证书更新方法及系统
CN108737394A (zh) 离线验证系统、扫码设备和服务器
CN101571900B (zh) 一种软件版权保护方法、设备和系统
CN102201919B (zh) 基于数字证书的移动终端实名信息传输系统与方法
CN104412273A (zh) 用于进行激活的方法和系统
CN101002420A (zh) 用于提供基于证书的密码技术的移动设备和方法
CN106576043A (zh) 病毒式可分配可信消息传送
CN101651540A (zh) 一种数字证书更新的方法、装置及系统
CN109919579A (zh) 电子文书签约方法、装置、存储介质和设备
CN110149354A (zh) 一种基于https协议的加密认证方法和装置
CN202696901U (zh) 基于数字证书的移动终端身份认证系统
CN102223237A (zh) 一种数据签名认证方法及系统
US11943208B2 (en) Method and devices for communicating between an internet of things device and a remote computer system
CN103117987A (zh) 数字证书更新方法
CN109274646A (zh) 基于kmip协议的密钥管理客户端服务端方法和系统及介质
CN102497367A (zh) 一种送达过程可证明的电子文书送达方法及系统
CN111181920A (zh) 一种加解密的方法和装置
CN202931377U (zh) Nfc个人账户信息管理系统
EP2950229B1 (en) Method for facilitating transactions, computer program product and mobile device
CN115766294B (zh) 云服务器资源认证处理方法、装置、设备及存储介质
KR100848966B1 (ko) 공개키 기반의 무선단문메시지 보안 및 인증방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20161228

Termination date: 20210312