CN105556533B - 用于自动生成证书文档的方法和计算设备 - Google Patents

用于自动生成证书文档的方法和计算设备 Download PDF

Info

Publication number
CN105556533B
CN105556533B CN201480048624.9A CN201480048624A CN105556533B CN 105556533 B CN105556533 B CN 105556533B CN 201480048624 A CN201480048624 A CN 201480048624A CN 105556533 B CN105556533 B CN 105556533B
Authority
CN
China
Prior art keywords
module information
service
data
identification document
risk analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480048624.9A
Other languages
English (en)
Other versions
CN105556533A (zh
Inventor
D·N·特赫里纳
S·鲍尔斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Priority to CN201811085254.2A priority Critical patent/CN109190353B/zh
Publication of CN105556533A publication Critical patent/CN105556533A/zh
Application granted granted Critical
Publication of CN105556533B publication Critical patent/CN105556533B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/103Formatting, i.e. changing of presentation of documents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/103Formatting, i.e. changing of presentation of documents
    • G06F40/106Display of layout of documents; Previewing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting
    • G06F40/186Templates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Artificial Intelligence (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Document Processing Apparatus (AREA)
  • Stored Programmes (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Machine Translation (AREA)

Abstract

证书应用程序自动地生成与服务相关联的证书文档。转换模块从保存组件信息的数据存储中取回与服务的状态相关联的组件信息。在组件信息中包括了组件安全数据和组件元数据。对组件信息进行转换以插入到证书信息中。使用风险分析、用语和定位数据以对组件信息进行转换。通过将组件信息插入到证书模板中,而基于证书模板来生成证书文档。

Description

用于自动生成证书文档的方法和计算设备
技术领域
本发明涉及计算机自动化领域,更具体地,涉及在计算设备上执行的用于自动生成证书文档的技术。
背景技术
处理的计算机自动化在生活的每一个方面进行扩散,数据存储和处理已经成为了处理金融和其它事务的网络化系统的主要组成部分。在这样的系统中,从多个源输入数据、修改数据或者删除数据。相同的数据以相同或不同的格式保存在多个数据存储中,并且数据存储必须基于在不同存储中的改变而挑选或者同步对数据的改变。当由不同的源产生新的条目或者进行修改时,对从单一表格到复杂数据库的各种数据存储进行保存和同步。以规则的间隔对这些改变进行同步。此外,提供各种服务以使内部方和外部方能够与由数据存储所托管的数据进行交互。数据的消费者以及提供者通常要求与服务相关联的证书,以使能各方之间的与合规性相关联的过程。
合规性证书要求复杂的文档。这些文档的复杂度很少符合用于生成传统证书文档的严格的模板。频繁地需要按照不同层次的细节来报告针对服务的证书的组件。细节的变化强制合规系统保存大量的文档。这些文档通常托管类似的内容,但按照不同层次的细节而不同地进行聚合,并具有对术语的改变。
发明内容
提供本概要部分以便用简化的形式介绍将在以下的具体实施方式中进一步描述的概念选择。本概要部分并不旨在排他地标识所要求保护的主题的关键特征或本质特征,也不旨在帮助确定所要求保护的主题的范围。
实施例针对于证书文档的自动生成。证书应用程序可以从保存组件信息的数据存储中取回与服务的状态相关联的组件信息。组件信息可以包括组件安全信息和组件元数据。可以对组件信息进行转换用于插入到证书模板中。可以使用风险分析数据、用语数据和定位数据来对组件信息进行转换。此外,可以通过将组件信息插入到证书模板中,而基于证书模板来生成证书文档。
通过阅读下面的具体实施方式和察看相关联的附图,这些以及其它特征和优点将变得显而易见。应当理解的是,前面的概括描述和下面的具体实施方式两者是说明性的,并且不限制所要求保护的方面。
附图说明
图1是根据实施例的,示出了基于与服务的状态相关联的组件信息而自动地生成证书文档的示例的概念图;
图2是根据实施例的,自动地生成证书文档的方案的组件图;
图3是根据实施例的,自动地生成证书文档的转换模块的示例;
图4是其中可以实现根据实施例的系统的简化的网络环境;
图5是其中可以实现实施例的示例计算操作环境的方框图;并且
图6是根据实施例的,示出了自动地生成证书文档的处理的逻辑流程图。
具体实施方式
如在上文中所简短描述的,可以基于与服务的状态相关联的组件信息自动地生成证书文档。证书应用程序可以从数据存储中取回组件信息,并对其进行转换。可以通过将组件信息插入到证书模板中,而基于证书模板来生成证书文档。
在下面的具体实施方式中,参考形成本文的一部分的附图,在其中通过示例性的特定实施例或例子的方式来示出这些附图。可以对这些方面进行组合,可以使用其它方面,并可以进行结构性改变而不背离本公开的精神和范围。因此,不应以限制性意义来理解以下的具体实施方式,本发明的保护范围由所附权利要求及其等价物进行限定。
尽管将在结合应用程序而执行的程序模块的一般的上下文中描述了实施例,其中该应用程序在计算设备上的操作系统上运行,但本领域技术人员应当认识到,还可以结合其它程序模块来实现本文的方面。
一般而言,程序模块包括例程、程序、组件、数据结构、以及执行特定的任务或实现特定抽象数据类型的其它类型的结构。此外,本领域技术人员还应当理解,可以利用包括手持型设备、多处理器系统、基于微处理器的或者可编程的消费性电子设备、微型计算机、大型计算机以及类似的计算设备的其它计算机系统配置来实践实施例。此外,还可以在分布式计算环境中实践实施例,其中,由通过通信网络链接的远程处理设备在该计算环境中执行任务。在分布式计算环境中,程序模块可以位于本地存储器存储设备和远程存储器存储设备两者中。
可以将实施例实现为计算机实现的处理(方法)、计算系统、或者制品(例如,计算机程序产品或计算机可读介质)。计算机程序产品可以是可由计算机系统读取并且对计算机程序进行编码的计算机存储介质,其中所述计算机程序包括用于使计算机或计算系统执行示例处理的指令。计算机可读存储介质是计算机可读存储器设备。例如,可以经由易失性计算机存储器、非易失性存储器、硬盘驱动器和闪存驱动器中的一个或多个来实现计算机可读存储介质。
贯穿该说明书,术语“平台”可以是用于自动地生成证书文档的软件和硬件组件的组合。平台的示例包括但不限于:在多个服务器上执行的托管的服务、在单个计算设备上执行的应用程序、以及类似的系统。一般而言,术语“服务器”指的是通常在网络化环境中执行一个或多个软件程序的计算设备。然而,也可以将服务器实现为在一个或多个计算设备上执行的虚拟服务器(软件程序),其被视为网络上的服务器。可以在以下的描述中找到关于这些技术和示例实施例的更多细节。
图1根据实施例,示出了基于与服务的状态相关联的组件信息而自动地生成证书文档的概念图。
证书应用程序可以生成与服务的组件相关联的证书文档。服务器102可以提供服务。服务可以包括多种应用,包括网络服务、报告服务、金融服务等。消费者可以要求与所提供的服务相关联的合规性证书文档,例如,存储策略证书、安全策略证书等。因此,需要一种方案来提供与服务器102的服务相关联的证书文档。
执行证书应用程序的服务器104可以生成与由服务器102所提供的服务的组件相关联的证书文档114。证书应用程序可以生成与该组件相关联的证书文档114。从服务器102中取回的组件信息112可以提供与服务相关联的数据。可以对组件信息112进行处理,并且插入到模板中以生成证书文档114。可替代地,证书应用程序也可以生成与网络基础设施相关联的证书文档114或者与关联于服务的人员相关联的证书。
可以将证书文档114发送至消费来自服务器102的服务的客户端设备106、108和110。也可以将证书文档114打印成硬拷贝,例如,纸质打印输出、标识卡等。可以使用证书文档114来验证与证书文档114相关联的服务,或者在服务和消费者之间建立基于信任的通信。可以针对由服务器102所提供的每一个服务都生成证书文档114。客户端设备106、108和110可以包括服务器、台式计算机、平板计算机、笔记本计算机、智能电话等。
虽然利用包括提供服务的服务器102和提供与服务相关联的证书文档的服务器104的具体的组件描述了图1中的示例系统,但实施例不限于这些组件或系统配置,并且可以利用采用更少或额外的组件的其它系统配置来实现。在可替代的例子中,可以将与服务器102的服务相关联的组件信息112存储在服务器104中的数据存储中。可以对该数据存储进行更新,以反映对服务的改变。此外,实施例不限于合规性、验证、以及基于信任的方案。这里讨论的方法可以应用于由使用在本文中所描述的原理的应用程序和/或服务器所提供的任何服务的任何证明处理。
图2是用于自动地生成证书文档的方案的组件图。图2示出了根据与服务202相关联的组件信息而生成证书文档214的示例性证书应用。
与证书应用程序相关联的数据存储212可以存储与服务202相关联的组件信息。该组件信息可以包括与服务202的组件相关联的、反映服务202的状态的信息。组件信息可以包括组件安全数据204和组件元数据206。组件元数据206可以包括关于服务的描述性信息,其包括名称、描述、输入参数、输出参数等。组件安全数据204可以包括与由该服务执行的安全规则相关联的安全实现信息。服务202可以具有多个组件,每一个组件可以具有与服务202相关联的组件安全数据204和组件元数据206。
可以向服务订阅数据存储212,以响应于与该服务相关联的改变而更新组件安全数据204和组件元数据206。在示例场景中,如果服务202更新其加密方法,则数据存储可以接收与更新相关联的组件信息,并将该组件信息存储在组件安全数据204中。在另一示例场景中,如果服务202改变其名称,则数据存储可以从服务202中接收组件信息,并更新组件元数据206以反映该改变。可替代地,证书应用程序可以周期性地查询服务202,以取回对服务202的改变,并将这些改变提交到数据存储中以更新组件元数据206和组件安全数据204。更新频率可以是按照预定的调度的自动调整的调度、以及满足服务和证书应用程序参数和限制(例如,可用的网络带宽)的基于事件的动作。可以基于推送场景来确定基于事件的动作,其中,改变的执行或检测可以生成事件,以引起证书应用程序向数据存储提交该改变,从而更新组件元数据206和组件安全数据204。
转换模块208可以从数据存储212取回组件信息。转换模块208可以对该组件信息进行处理,以将该组件信息插入到证书模板中。转换模块208可以基于组件信息与所选择的证书模板之间的匹配属性,而从多个可用的模板中选择证书模板。在示例场景中,响应于在与服务202相关联的组件信息的组件元数据206中检测到与网络服务有关的信息,该转换模板可以选择网络证书模板。可以将经处理的组件信息插入到所选定的证书模板中,以生成证书文档214。可以将证书文档214发送至风险分析实体和/或服务202的消费者,以向消费者提供与该服务相关联的合规性信息。可以使用证书文档214以在消费者与服务202之间建立可信的订阅、经加密的通信等。
图3是根据实施例的自动地生成证书文档的转换模块的示例。
如图3中所示,转换模块308可以从数据存储312取回组件信息,以基于组件信息生成证书文档314。组件信息可以反映服务的目前的状态。转换模块308可以将风险分析数据302与组件信息进行比较,以验证服务的状态。风险分析数据302可以包括在外部取回的组件信息的子集以验证与服务相关联的数据。可以从评估对服务的安全性的风险的任何源(例如,审计、第三方评论、自动测试等)中确定风险分析数据302。此外,转换模块308可以直接查询服务或者查询风险分析提供者以取回风险分析数据302。风险分析数据302可以包括与服务相关联的顶层元数据。顶层元数据可以包括与服务相关联的组件标识符和状态。
转换模块可以利用风险分析数据302对组件信息进行验证。响应于确定不一致(discrepancy),可以利用风险分析数据302来更新组件信息,并可以将组件信息发送回数据存储312以用于存储。也可以使用风险分析数据302来改变待插入到证书模板310的组件信息的细节等级。可以基于在风险分析数据302中存储的顶层元数据的属性来确定细节等级。也可以基于风险分析数据302来确定证书文档中的脚注的数量。此外,转换模块还可以基于风险分析数据302来确定组件信息的内容的一部分在证书文档314的主体中的布置以及该内容的另一部分在证书文档314的附件中的布置。
此外,转换模块308可以使用用语数据304以将组件信息转换成与消费者的语言设置相关联的参数。可以使用用语数据304来将组件信息翻译成与该消费者相关联的语言参数的一致性语句结构。可以将经翻译的组件信息插入到与该消费者的语言参数相关联的证书模板310中。此外,可以基于消费者的语言参数来选择证书模板310以提供经翻译的证书文档314。
此外,可以使用用语数据304以将组件信息处理成某种技术细节,以匹配由消费者所提供的技术细节设置。该技术细节还可以与证书模板相关联。可以使用用语数据304将组件信息转换成技术细节,以匹配证书模板310的技术细节设置。在示例场景中,转换模块308可以将组件信息转换成图表以便以可视格式来呈现该服务的状态。此外,可以从本地资源或者从可信任的外部资源(其提供与该服务的消费者相关联的用语服务)中来取回用语数据304。
根据一些实施例,可以使用定位数据306以对组件信息进行翻译从而匹配消费者的定位设置。可以从本地资源或者可信的外部资源中来取回该定位数据。可以基于消费者的位置来确定该定位设置。可替代地,该定位设置可以是消费者提供的设置。
定位数据306可以包括度量参数以对组件信息内的度量和测量值进行转换,从而匹配消费者的定位设置。可以将经转换的度量和测量值插入到证书模板310中以生成证书文档314。可以基于从匹配消费者的定位设置的定位数据中取回的批注参数、脚注参数和/或附件参数来格式化证书文档314。
利用具体的组件、数据类型和配置示出了图2和图3中的示例场景和模式。实施例不限于根据这些示例配置的系统。可以利用在应用程序和用户界面中采用更少的组件或额外的组件的配置,来实现自动地生成与服务的状态相关联的证书文档。此外,可以利用在本文中所描述的原理,以类似于其它值的方式实现图2和图3中所示出的示例模式和组件及其子组件。
图4是可以实现实施例的示例网络化环境。可以经由在一个或多个服务器414上执行的软件(例如,托管的服务)来实现用于自动地生成证书文档的系统。平台可以通过网络410,与诸如智能电话413、膝上型计算机412或台式计算机411(“客户端设备”)之类的个体计算设备上的客户端应用程序进行通信。
在客户端设备411-413中的任何一个上执行的客户端应用程序可以经由由服务器414执行或者在个体服务器416上执行的应用程序来促进通信。证书应用程序可以针对客户端设备411-413自动地生成证书文档。证书应用程序可以从保存组件信息的数据存储中取回与服务的状态相关联的组件信息。可以对组件信息进行转换并插入到证书模板中以生成与服务相关联的证书文档。证书应用可以直接地或者通过数据库服务器418将与组件信息相关联的更新或额外的数据存储在数据存储419中。
网络410可以包括服务器、客户端、互联网服务提供商和通信介质的任何拓扑结构。根据实施例的系统可以具有静态或动态的拓扑结构。网络410可以包括安全网络(例如,企业网络)、非安全网络(例如,无线开放网络)、或者互联网。网络410还可以协调通过其它网络(例如,公众交换电话网(PSTN)或蜂窝网络)的通信。此外,网络410可以包括短距离无线网络,例如,蓝牙等。网络410提供在本文中所描述的节点之间的通信。通过示例而非限制的方式,网络410可以包括诸如声学、RF、红外和其它无线介质的无线介质。
可以采用计算设备、应用、数据源和数据分发系统的许多其它配置以自动地生成证书文档。此外,图4中所讨论的网络化环境仅仅是用于说明的目的。实施例不限于这些示例性应用程序、模块或处理。
图5和相关联的讨论旨在提供可以在其中实现实施例的适当计算环境的简短的、一般的描述。参考图5,示出了针对根据实施例的应用程序的示例性计算操作环境的框图,例如,计算设备500。在基本配置中,计算设备500可以是根据实施例的、执行证书应用的任何计算设备,并且包括至少一个处理单元502和系统存储器504。计算设备500也可以包括协作来执行程序的多个处理单元。根据计算设备的精确配置和类型,系统存储器504可以是易失性的(例如,RAM)、非易失性的(例如,ROM、闪速存储器等等)或二者的某种组合。通常,系统存储器504包括适合于控制平台的操作的操作系统505,例如Redmond,Washington的微软公司的操作系统。系统存储器504还可以包括诸如程序模块506、证书应用程序522和转换模块524之类的一个或多个软件应用程序。
证书应用程序522可以自动地生成证书文档。证书应用程序522可以从数据存储中取回与服务相关联的组件信息。该组件信息可以包括与服务的组件相关联的状态信息。组件信息可以由转换模块524进行转换以用于插入到证书模板中。可以基于证书模板与组件信息之间的匹配属性而自动地选择证书模板。可替代地,服务的消费者可以向证书应用提供匹配证书模板的属性。转换模块524可以通过将组件信息插入到模板中来生成证书。在图5中,由虚线508内的那些组件来示出了该基本配置。
计算设备500可以具有额外的特征或功能。例如,计算设备500也可以包括额外的数据存储设备(可移动和/或不可移动),例如,磁盘、光盘或者磁带。在图5中,由移动存储509和非移动存储510示出了这些额外的存储。计算机可读存储介质可以包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据之类的信息的任何方法或技术来实现的易失性和非易失性、移动和非移动介质。系统存储器504、移动存储设备509和非移动存储设备510全部是计算机可读存储介质的示例。计算机可读存储介质包括但不限于:RAM、ROM、EEPROM、闪速存储器或其它存储器技术、CD-ROM、数字多用途光碟(DVD)或其它光存储、磁带、磁盘存储或其它磁存储设备、或者可以用于存储期望的信息并可以由计算设备500访问的任何其它介质。任何这样的计算机可读存储介质都可以是计算设备500的一部分。计算设备500还可以具有输入设备512,例如键盘、鼠标、笔、语音输入设备、触摸输入设备、用于检测手势的光学捕获设备、以及类似的输入设备。此外,还可以包括输出设备514,例如显示器、扬声器、打印机和其它类型的输出设备。这些设备都是本领域公知的,并且在这里不需要详细讨论。
此外,计算设备500还可以包含通信连接516,其允许该设备例如通过分布式计算环境中的有线或无线网络、卫星链路、蜂窝链路、短距离网络和类似的机制而与其它设备518进行通信。其它设备518可以包括执行通信应用程序的计算机设备、网络服务器和类似的设备。通信连接516是通信介质的一个示例。通信介质中可以包括计算机可读指令、数据结构、程序模块或者其它数据。通过示例而非限制的方式,通信介质包括诸如有线网络或直接有线连接的有线介质,以及诸如声波、RF、红外和其它无线介质的无线介质。
示例实施例还包括方法。可以以任意数量的方式(其包括该文档中所描述的结构)来实现这些方法。一种这样的方式是通过本文档所描述的类型的设备的机器操作。
另一种可选的方式是结合执行一些操作的一个或多个人类操作者来执行该方法的各个操作中的的一个或多个操作。这些人类操作者无需彼此同在一处,但是其每一个都可以仅与执行该程序的一部分的机器同在一处。
图6根据实施例示出了自动地生成证书文档的处理的逻辑流程图。可以在证书应用上实现处理600。
处理600开始于操作610,从保存组件信息的数据存储中取回与服务的状态相关联的组件信息。可以响应于消费者请求接收与该服务相关联的证书文档而取回组件信息。在操作620处,可以对组件信息进行转换以插入到证书模板中。可以利用风险分析数据、用语数据和定位数据对组件信息进行处理,以转换组件信息从而与证书模板和/或消费者相关联的属性相匹配。接着,在操作630处,可以通过将组件信息插入到证书模板中,以基于证书模板来生成证书文档。
处理600中包括的操作只是用于说明的目的。可以利用在本文中所描述的原理,通过具有更少或额外的步骤的相似的处理,以及以不同顺序的操作来实现证书应用程序。
上述说明书、示例和数据提供了实施例的各成分的制造和使用的完整描述。尽管以特定于结构特征和/或方法动作的语言描述了本发明,但应当理解的是,在所附权利要求中定义的所要求保护的主题并非必须限于上面所描述的具体的特征或动作。相反,上述的特定特征和动作仅是作为实现权利要求和实施例的示例形式而公开的。

Claims (14)

1.一种在计算设备上执行的用于自动地生成证书文档的方法,所述方法包括:
从保存与服务的状态相关联的组件信息的数据存储中取回所述组件信息;
查询所述服务和风险分析提供者中的一项以取回风险分析数据,其中,将所述风险分析数据与所述组件信息进行比较以验证所述组件信息;
基于存储在所述风险分析数据中的与所述服务相关联的顶层元数据的属性,确定要插入证书模板的所述组件信息的细节等级;
对所述组件信息进行转换以插入到所述证书模板中;
通过将所述组件信息插入到所述证书模板中而基于所述证书模板来生成证书文档;以及
将所述证书文档发送至与消费者相关联的客户端设备。
2.根据权利要求1所述的方法,还包括:
取回所述组件信息中包括的组件安全数据,其中,所述组件安全数据包括与由所述服务执行的安全规则相关联的实现信息。
3.根据权利要求1所述的方法,还包括:
取回所述组件信息中包括的组件元数据,其中所述组件元数据包括来自于以下组中的至少一个:与所述服务相关联的名称、描述、输入参数、以及输出参数。
4.根据权利要求1所述的方法,还包括:
向所述服务订阅所述数据存储以更新与所述组件信息中包括的组件安全数据和组件元数据相关联的至少一个改变。
5.根据权利要求1所述的方法,还包括:
向风险分析实体和所述服务的消费者中的一个发送所述证书文档。
6.根据权利要求5所述的方法,还包括:
向所述消费者提供所述证书文档,以促进来自以下组中的至少一个的建立:可信的订阅、以及所述消费者与所述服务之间的可信的通信。
7.一种用于自动地生成证书文档的计算设备,所述计算设备包括:
存储器;
耦合到所述存储器的至少一个处理器,所述至少一个处理器结合所述存储器中存储的指令来执行证书应用程序,其中,所述证书应用程序被配置以:
从保存与服务的状态相关联的组件信息的数据存储中取回所述组件信息中包括的组件安全数据和组件元数据;
从所述服务和风险分析提供者中的一项中取回与所述服务相关联的风险分析数据,其中,将所述风险分析数据与所述组件信息进行比较以验证所述组件信息;
基于存储在所述风险分析数据中的与所述服务相关联的顶层元数据的属性,确定要插入证书模板的所述组件信息的细节等级;
对所述组件信息进行转换以插入到所述证书模板中;
通过将所述组件信息插入到所述证书模板中而基于所述证书模板来生成证书文档;以及
将所述证书文档发送至与消费者相关联的客户端设备。
8.根据权利要求7所述的计算设备,其中,所述证书应用程序还被配置以:
通过以下操作中的一个来生成与所述服务相关联的所述风险分析数据:查询所述服务、以及查询风险分析提供者。
9.根据权利要求8所述的计算设备,其中,所述证书应用程序还被配置以:
将所述组件信息与所述风险分析数据进行比较;
响应于确定所述风险分析数据与所述组件信息之间的不一致而利用所述风险分析数据来更新所述组件信息;并且
向所述数据存储发送经更新的组件信息以用于存储。
10.根据权利要求8所述的计算设备,其中,所述证书应用程序还被配置以:
基于所述风险分析数据来确定待插入到所述证书模板中的所述组件信息的细节等级;并且
基于所述风险分析数据来确定所述证书文档中的脚注的数量。
11.根据权利要求8所述的计算设备,其中,所述证书应用程序还被配置以:
基于所述风险分析数据来确定所述组件信息的内容的第一部分在所述证书文档的主体中的第一布置;以及
确定所述组件信息的所述内容的第二部分在所述证书文档的附件中的第二布置。
12.一种其上存储有用于自动地生成证书文档的指令的计算机可读存储器设备,所述指令包括:
从保存与服务的状态相关联的组件信息的数据存储中取回所述组件信息中包括的组件安全数据和组件元数据;
查询所述服务和风险分析提供者中的一项以取回风险分析数据,其中,将所述风险分析数据与所述组件信息进行比较以验证所述组件信息;
基于存储在所述风险分析数据中的与所述服务相关联的顶层元数据的属性,确定要插入证书模板的所述组件信息的细节等级;
对所述组件信息进行转换以插入到所述证书模板中;
通过将所述组件信息插入到所述证书模板中而基于所述证书模板来生成证书文档;以及
将所述证书文档发送至与消费者相关联的客户端设备。
13.根据权利要求12所述的计算机可读存储器设备,其中,所述指令还包括:
从以下中的至少一个中取回定位数据:本地资源和可信的外部资源;
基于所述定位数据来对所述组件信息进行翻译以匹配消费者的定位设置;以及
通过以下中的至少一个来确定所述定位设置:所述消费者的位置和消费者提供的设置。
14.根据权利要求13所述的计算机可读存储器设备,其中,所述指令还包括:
基于以下中的至少一个来对所述证书文档进行格式化:从所述定位数据中取回的批注参数、脚注参数、以及附件参数。
CN201480048624.9A 2013-09-03 2014-08-29 用于自动生成证书文档的方法和计算设备 Active CN105556533B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811085254.2A CN109190353B (zh) 2013-09-03 2014-08-29 用于自动生成证书文档的方法和计算设备

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/017,088 US9137237B2 (en) 2013-09-03 2013-09-03 Automatically generating certification documents
US14/017,088 2013-09-03
PCT/US2014/053317 WO2015034765A1 (en) 2013-09-03 2014-08-29 Automatically generating certification documents

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201811085254.2A Division CN109190353B (zh) 2013-09-03 2014-08-29 用于自动生成证书文档的方法和计算设备

Publications (2)

Publication Number Publication Date
CN105556533A CN105556533A (zh) 2016-05-04
CN105556533B true CN105556533B (zh) 2018-10-02

Family

ID=51541332

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201811085254.2A Active CN109190353B (zh) 2013-09-03 2014-08-29 用于自动生成证书文档的方法和计算设备
CN201480048624.9A Active CN105556533B (zh) 2013-09-03 2014-08-29 用于自动生成证书文档的方法和计算设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201811085254.2A Active CN109190353B (zh) 2013-09-03 2014-08-29 用于自动生成证书文档的方法和计算设备

Country Status (17)

Country Link
US (4) US9137237B2 (zh)
EP (1) EP3042335B1 (zh)
JP (1) JP6430515B2 (zh)
KR (1) KR102295593B1 (zh)
CN (2) CN109190353B (zh)
AU (1) AU2014315494B2 (zh)
BR (1) BR112016003486B1 (zh)
CA (1) CA2922129C (zh)
CL (1) CL2016000480A1 (zh)
HK (1) HK1223706A1 (zh)
IL (1) IL244366B (zh)
MX (1) MX356484B (zh)
MY (1) MY189291A (zh)
PH (1) PH12016500255A1 (zh)
RU (1) RU2662405C2 (zh)
SG (1) SG11201601435PA (zh)
WO (1) WO2015034765A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9754392B2 (en) 2013-03-04 2017-09-05 Microsoft Technology Licensing, Llc Generating data-mapped visualization of data
US9137237B2 (en) 2013-09-03 2015-09-15 Microsoft Technology Licensing, Llc Automatically generating certification documents
US9864733B2 (en) * 2014-12-04 2018-01-09 M-Files Oy Method, a system and a computer program for generating viewable presentations
WO2018189427A1 (en) * 2017-04-12 2018-10-18 Holdia Oy Displaying and editing an electronic document
EP3851923B1 (de) * 2020-01-14 2023-07-12 Siemens Aktiengesellschaft Leitsystem für technische anlagen mit zertifikatsmanagement
CN111757325B (zh) * 2020-06-30 2023-06-30 Oppo广东移动通信有限公司 网络连接方法、装置、终端设备以及存储介质
CN115205416B (zh) * 2022-08-12 2023-06-09 广州鼎甲计算机科技有限公司 图像生成方法、装置、计算机设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1756193A (zh) * 2004-09-30 2006-04-05 国际商业机器公司 更新ssl证书的计算机系统和方法
CN101313298A (zh) * 2005-11-23 2008-11-26 微软公司 实施订阅有效性
CN102281300A (zh) * 2011-08-24 2011-12-14 中国联合网络通信集团有限公司 数字版权管理许可证分发方法和系统、服务器及终端
CN102792632A (zh) * 2010-03-08 2012-11-21 微软公司 自动化证书管理

Family Cites Families (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
US5692206A (en) 1994-11-30 1997-11-25 Taco Bell Corporation Method and apparatus for automating the generation of a legal document
US6826685B1 (en) 1998-06-10 2004-11-30 International Business Machines Corporation Method and system for the digital certificate generation and distribution
WO2002015032A2 (en) 2000-07-27 2002-02-21 Nancy Fox George Compliance data management systems and methods
US6993448B2 (en) 2000-08-09 2006-01-31 Telos Corporation System, method and medium for certifying and accrediting requirements compliance
US7475151B2 (en) 2000-12-22 2009-01-06 Oracle International Corporation Policies for modifying group membership
US20020120641A1 (en) * 2000-12-27 2002-08-29 Matthew Rozek Tracking status of inbound trading partner documents
US20020199122A1 (en) * 2001-06-22 2002-12-26 Davis Lauren B. Computer security vulnerability analysis methodology
CN1582446A (zh) 2001-12-31 2005-02-16 佩里L·约翰孙德克萨斯登记员合伙人有限公司 用于使标准注册商符合认证机构要求的方法
US20050228688A1 (en) 2002-02-14 2005-10-13 Beyond Compliance Inc. A compliance management system
US7240213B1 (en) * 2002-03-15 2007-07-03 Waters Edge Consulting, Llc. System trustworthiness tool and methodology
US20040006704A1 (en) * 2002-07-02 2004-01-08 Dahlstrom Dale A. System and method for determining security vulnerabilities
US6925599B2 (en) * 2002-10-04 2005-08-02 Clinisys, Inc. Methodology for performing validated clinical studies of pharmeceutical related products
US6980927B2 (en) 2002-11-27 2005-12-27 Telos Corporation Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing continuous risk assessment
US8091117B2 (en) 2003-02-14 2012-01-03 Preventsys, Inc. System and method for interfacing with heterogeneous network data gathering tools
US7627891B2 (en) * 2003-02-14 2009-12-01 Preventsys, Inc. Network audit and policy assurance system
US7757268B2 (en) 2003-07-25 2010-07-13 Oracle International Corporation Policy based service management
US7437764B1 (en) 2003-11-14 2008-10-14 Symantec Corporation Vulnerability assessment of disk images
JP4110105B2 (ja) 2004-01-30 2008-07-02 キヤノン株式会社 文書処理装置及び文書処理方法及び文書処理プログラム
US7747938B2 (en) 2004-05-04 2010-06-29 Oracle International Corporation Data insertion from a database into a fixed electronic template form
JP2005322123A (ja) * 2004-05-11 2005-11-17 Hitachi Ltd 保険契約システム及び方法
US20060010049A1 (en) * 2004-06-02 2006-01-12 Spx Corporation Regulatory auditing methods and systems
US8762191B2 (en) * 2004-07-02 2014-06-24 Goldman, Sachs & Co. Systems, methods, apparatus, and schema for storing, managing and retrieving information
US8677496B2 (en) * 2004-07-15 2014-03-18 AlgoSec Systems Ltd. Method and apparatus for automatic risk assessment of a firewall configuration
US20060015934A1 (en) * 2004-07-15 2006-01-19 Algorithmic Security Inc Method and apparatus for automatic risk assessment of a firewall configuration
US7603715B2 (en) * 2004-07-21 2009-10-13 Microsoft Corporation Containment of worms
US20060059026A1 (en) 2004-08-24 2006-03-16 Oracle International Corporation Compliance workbench
WO2006044835A2 (en) 2004-10-15 2006-04-27 Kenai Systems, Inc. Method, system and apparatus for assessing vulnerability in web services
US20060101517A1 (en) 2004-10-28 2006-05-11 Banzhof Carl E Inventory management-based computer vulnerability resolution system
JP2006209620A (ja) * 2005-01-31 2006-08-10 Mitsubishi Fuso Truck & Bus Corp 運送事業者用申請業務支援装置並びに運送事業者用申請業務支援プログラム及び同プログラムを記録したコンピュータ読み取り可能な記録媒体
US7527195B2 (en) 2005-04-11 2009-05-05 Bill Me Later, Inc. Method and system for risk management in a transaction
US7669085B2 (en) 2005-04-15 2010-02-23 Microsoft Corporation Method and apparatus for performing wireless diagnostics and troubleshooting
US7543228B2 (en) 2005-06-27 2009-06-02 Microsoft Corporation Template for rendering an electronic form
US20070101432A1 (en) 2005-10-28 2007-05-03 Microsoft Corporation Risk driven compliance management
US20110179477A1 (en) * 2005-12-09 2011-07-21 Harris Corporation System including property-based weighted trust score application tokens for access control and related methods
US7870485B2 (en) 2006-07-27 2011-01-11 Intuit Inc. Method and apparatus for generating multiple documents using a template and a data source
US8214451B2 (en) * 2007-01-19 2012-07-03 Alcatel Lucent Network service version management
US8140322B2 (en) * 2007-01-31 2012-03-20 Translations.Com Method of managing error risk in language translation
US7908660B2 (en) 2007-02-06 2011-03-15 Microsoft Corporation Dynamic risk management
US7873557B2 (en) 2007-02-28 2011-01-18 Aaron Guidotti Information, document, and compliance management for financial professionals, clients, and supervisors
US8661534B2 (en) * 2007-06-26 2014-02-25 Microsoft Corporation Security system with compliance checking and remediation
US7694191B1 (en) 2007-06-30 2010-04-06 Emc Corporation Self healing file system
US8448218B2 (en) 2008-01-17 2013-05-21 Josep Bori Method and apparatus for a cryptographically assisted computer system designed to deter viruses and malware via enforced accountability
US20090187764A1 (en) * 2008-01-18 2009-07-23 Pavel Astakhov Electronic certification, identification and communication utilizing encrypted graphical images
US8707385B2 (en) 2008-02-11 2014-04-22 Oracle International Corporation Automated compliance policy enforcement in software systems
US8707384B2 (en) 2008-02-11 2014-04-22 Oracle International Corporation Change recommendations for compliance policy enforcement
US7676501B2 (en) * 2008-03-22 2010-03-09 Wilson Kelce S Document integrity verification
US8037101B1 (en) 2008-04-08 2011-10-11 United Services Automobile Association (Usaa) Systems and methods for creating documents from templates
GB0808109D0 (en) * 2008-05-02 2008-06-11 Wave2 Media Solutions Ltd Automatic document generator
US8271949B2 (en) 2008-07-31 2012-09-18 International Business Machines Corporation Self-healing factory processes in a software factory
US8805110B2 (en) 2008-08-19 2014-08-12 Digimarc Corporation Methods and systems for content processing
CN101493870B (zh) 2008-12-17 2010-10-27 武汉大学 可信平台模块测试方法
JP2010191665A (ja) * 2009-02-18 2010-09-02 Sony Corp 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体
US9323720B2 (en) * 2009-03-02 2016-04-26 International Business Machines Corporation Automated and user customizable content retrieval from a collection of linked documents to a single target document
US8234570B2 (en) * 2009-10-26 2012-07-31 International Business Machines Corporation Harvesting assets for packaged software application configuration
US10169723B2 (en) 2009-11-11 2019-01-01 International Business Machines Corporation Distributed policy distribution for compliance functionality
TW201137645A (en) * 2010-04-27 2011-11-01 Inventec Corp Inquiring and displaying system and method for providing illustrative sentence corresponding to geographic information
US8812342B2 (en) * 2010-06-15 2014-08-19 International Business Machines Corporation Managing and monitoring continuous improvement in detection of compliance violations
DE102010030590A1 (de) * 2010-06-28 2011-12-29 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Zertifikats
US9177154B2 (en) 2010-10-18 2015-11-03 Todd Wolff Remediation of computer security vulnerabilities
US20120117608A1 (en) 2010-11-09 2012-05-10 Motorola, Inc. Certificate policy management tool
US8650637B2 (en) 2011-08-24 2014-02-11 Hewlett-Packard Development Company, L.P. Network security risk assessment
US8572749B2 (en) 2011-09-09 2013-10-29 Bank Of America Corporation Information security control self assessment
US20130073704A1 (en) 2011-09-16 2013-03-21 Tripwire, Inc. Methods and apparatus for remediating policy test failures, including promoting changes for compliance review
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9635029B2 (en) 2012-01-27 2017-04-25 Honeywell International Inc. Role-based access control permissions
US8978094B2 (en) 2012-02-03 2015-03-10 Apple Inc. Centralized operation management
US8918881B2 (en) * 2012-02-24 2014-12-23 Appthority, Inc. Off-device anti-malware protection for mobile devices
US10482396B2 (en) * 2012-03-16 2019-11-19 Refinitiv Us Organization Llc System and method for automated compliance verification
US8990948B2 (en) * 2012-05-01 2015-03-24 Taasera, Inc. Systems and methods for orchestrating runtime operational integrity
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
CN102970582A (zh) * 2012-11-23 2013-03-13 四川长虹电器股份有限公司 数字证书的传输方法
US20140195445A1 (en) 2013-01-04 2014-07-10 International Business Machines Corporation System and method for compliance risk mitigation
US9270694B2 (en) 2013-05-21 2016-02-23 Rapid7, Llc Systems and methods for assessing security for a network of assets and providing recommendations
US9137237B2 (en) 2013-09-03 2015-09-15 Microsoft Technology Licensing, Llc Automatically generating certification documents

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1756193A (zh) * 2004-09-30 2006-04-05 国际商业机器公司 更新ssl证书的计算机系统和方法
CN101313298A (zh) * 2005-11-23 2008-11-26 微软公司 实施订阅有效性
CN102792632A (zh) * 2010-03-08 2012-11-21 微软公司 自动化证书管理
CN102281300A (zh) * 2011-08-24 2011-12-14 中国联合网络通信集团有限公司 数字版权管理许可证分发方法和系统、服务器及终端

Also Published As

Publication number Publication date
RU2016107545A3 (zh) 2018-03-21
AU2014315494B2 (en) 2019-06-13
RU2016107545A (ru) 2017-09-07
CN109190353A (zh) 2019-01-11
BR112016003486B1 (pt) 2022-08-09
RU2662405C2 (ru) 2018-07-25
CN105556533A (zh) 2016-05-04
SG11201601435PA (en) 2016-03-30
CL2016000480A1 (es) 2017-01-20
JP2016532219A (ja) 2016-10-13
IL244366B (en) 2020-02-27
PH12016500255B1 (en) 2016-05-16
US9942218B2 (en) 2018-04-10
US20180183784A1 (en) 2018-06-28
HK1223706A1 (zh) 2017-08-04
US10855673B2 (en) 2020-12-01
PH12016500255A1 (en) 2016-05-16
AU2014315494A1 (en) 2016-02-25
US20160094544A1 (en) 2016-03-31
IL244366A0 (en) 2016-04-21
US20150067797A1 (en) 2015-03-05
CN109190353B (zh) 2021-08-24
KR102295593B1 (ko) 2021-08-30
EP3042335B1 (en) 2021-10-13
MX2016002595A (es) 2016-06-17
CA2922129A1 (en) 2015-03-12
MY189291A (en) 2022-02-02
CA2922129C (en) 2021-05-25
US20150339286A1 (en) 2015-11-26
WO2015034765A1 (en) 2015-03-12
KR20160048806A (ko) 2016-05-04
US9137237B2 (en) 2015-09-15
BR112016003486A2 (zh) 2017-08-01
MX356484B (es) 2018-05-30
US9998450B2 (en) 2018-06-12
JP6430515B2 (ja) 2018-11-28
EP3042335A1 (en) 2016-07-13
NZ716756A (en) 2021-03-26

Similar Documents

Publication Publication Date Title
CN105556533B (zh) 用于自动生成证书文档的方法和计算设备
US11775285B2 (en) System and method for managing a public software component ecosystem using a distributed ledger
CN110495132B (zh) 用于在分布式网络节点内生成、上传和执行代码区块的系统和方法
JP2022529967A (ja) ブロックチェーン・ネットワークからのデータの抽出
JP2014525092A (ja) サードパーティのコンテンツをオンライン文書署名に関連付けるための方法
CN108885611A (zh) 文档自动化
CN107533468A (zh) 用于云和设备套件的可扩展性捆绑包
KR20230132878A (ko) 실행-오더-검증 블록체인 모델들에서 트랜잭션 취소들 감소
US9230072B1 (en) Dynamic identity program templates
US11630946B2 (en) Documentation augmentation using role-based user annotations
NZ716756B2 (en) Automatically generating certification documents
Gusarenko MODELING, OPTIMIZATION AND INFORMATION TECHNOLOGY
US10467077B2 (en) Configuration item integrity
CN105659556B (zh) 通过转换框架控件的认证控件的自动化生产

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1223706

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant