CN109196818A - 数字证书的生成、管理和跟踪 - Google Patents
数字证书的生成、管理和跟踪 Download PDFInfo
- Publication number
- CN109196818A CN109196818A CN201780032599.9A CN201780032599A CN109196818A CN 109196818 A CN109196818 A CN 109196818A CN 201780032599 A CN201780032599 A CN 201780032599A CN 109196818 A CN109196818 A CN 109196818A
- Authority
- CN
- China
- Prior art keywords
- digital certificate
- template
- certificate
- data
- platform server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本文中所描述的技术涉及使用数字证书平台生成和管理数字证书,该数字证书平台与各种数字证书模板所有者和数字证书下发方进行通信。在一些实施方式中,数字证书平台服务器可以接收和协调数字证书模板所有者与一组数字证书下发方之间的请求和响应,以确定授权哪些数字证书下发方基于哪些数字证书模板下发数字证书。该数字证书平台服务器可以向授权的下发方提供对特定数字证书模板的访问权以及基于特定数字证书模板中的任何证书向用户下发数字证书的功能。本文中所描述的另外的技术涉及跟踪、分析和报告对于下发的数字证书的数据度量。
Description
背景技术
计算技术的持续变化已向个人提供对于获得和验证专业技能和熟练技能的另外选择。除了参加传统教育机构和专业培训课程,许多个人现在从替选来源获得其专业技能和熟练技能(proficiencies),该替选来源诸如使用距离学习技术的结构化或非结构化且非同步的电子学习程序,无任何直接监督的自学研究,或各种替选技术学习、训练和测试实体。尽管技术上的这种进步和增长的全球化趋势为个人获得专业技能和熟练技能提供了更多选择,但是也在发布、验证和跟踪这些个人已获得的多组专业技能和熟练技能上呈现出挑战。许多个人和机构不再依赖物理证书(诸如学位证书、成绩单、认证声明和物理许可证)来验证个人的熟练技能或任职资格的真实性。而是,特定机构可以下发数字证书(或数字徽章)给取得资格的个人,并且这些数字证书所有者可以使用数字证书向机构面对面证明该所有者获得的技能或任职资格。
发明内容
本文中描述了用于使用数字证书平台生成和管理数字证书的各种技术,该数字证书平台与各种数字证书模板所有者和数字证书下发方进行通信。在一些实施方式中,可以由数字证书平台服务器从各种模板所有者系统接收一个或多个数字证书模板。模板所有者可以对应于负责控制数字证书的内容和定义的实体,诸如教育机构或其它专业培训组织。数字证书平台服务器也接收和协调数字证书模板所有者与一组数字证书下发方之间的请求和响应,以确定授权哪些数字证书下发方基于哪些数字证书模板下发数字证书。在从模板所有者接收到允许特定数字证书下发方基于一个或多个特定数字证书模板下发数字证书的授权数据之后,数字证书平台服务器可以向授权的下发方提供对特定数字证书模板的访问以及基于特定数字证书模板中的任一者为用户生成(或下发)新数字证书的功能。在由授权的下发方下发新数字证书之后,数字证书平台服务器可以存储数字证书以及发起与相关联的模板所有者和/或数字证书接收方的通信。在本文所描述的各个实施方式中,通过数字证书平台服务器下发的这些数字证书可以与一个或多个单独的供应方、下发方和/或接收方以及一个或多个证书签署方相关联。在下发数字证书之后,数字证书平台服务器还可以基于从这些不同实体中的一者或多者接收的附加数据验证、跟踪和更新数字证书。
本文中所描述的另外的技术涉及跟踪、分析和报告对于下发的数字证书的数据度量(metrics)。在某些实施方式中,可以由数字证书平台服务器从各种模板所有者系统接收一个或多个数字证书模板。数字证书平台服务器可以存储数字证书模板以及任何基于模板下发的数字证书所对应的数据。在下发数字证书之后,数字证书平台服务器可以发起和/或接收与数字证书接收方、数字证书模板所有者、数字证书下发方、和与下发的数字证书有关的各种附加系统的交互。例如,数字证书平台服务器可以为接收方提供接受或拒绝数字证书、以及通过各种通信媒介和平台分享数字证书的功能。数字证书平台服务器也可以通过各种外部系统接收和跟踪数字证书的查看。响应于来自客户端设备的对于数据度量和/或分析的请求,数字证书平台服务器可以确定与该请求相关联的数字证书的子集,然后传输关于该数字证书的子集的数据,包括数据度量(诸如数字证书的下发日期、状态和截止日期),下发和提供实体,以及与接受、分享、查看等有关的度量。
附图说明
图1为示出内容分布网络的示例的框图。
图2为示出在内容分布网络内的计算机服务器和计算环境的框图。
图3为示出在内容分布网络内的一个或多个数据存储服务器的实施方式的框图。
图4为示出在内容分布网络内的一个或多个内容管理服务器的实施方式的框图。
图5为示出在内容分布网络内的专用计算机设备的物理组件和逻辑组件的框图。
图6为示出根据本发明的一个或多个实施方式的用于生成、管理和跟踪数字证书模板和数字证书的示例性系统的框图。
图7为示出根据本发明的一个或多个实施方式的授权数字证书下发方基于特定数字证书模板生成数字证书的示例性过程的流程图。
图8为示出根据本发明的一个或多个实施方式的基于数字证书模板生成、存储和提供数字证书的示例性过程的流程图。
图9为示出根据本发明的一个或多个实施方式的基于与数字证书接收方的交互而发起数字证书的接受和分享的示例性过程的流程图。
图10为根据本发明的一个或多个实施方式的由数字证书平台服务器生成的、用于显示下发的数字证书的示例性用户界面屏幕。
图11为示出根据本发明的一个或多个实施方式的基于与数字证书模板所有者、下发方、接收方、签署方的一个或多个交互或基于内部过程更新下发的数字证书的示例性过程的流程图。
图12为示出根据本发明的一个或多个实施方式的提供对于与授权用户和一个或多个搜索标准相关联的一组数字证书的数据度量和/或分析的示例性过程的流程图。
图13A和图13B为根据本发明的一个或多个实施方式的由数字证书平台服务器生成的、用于显示对于一组数字证书的数据度量和/或分析的示例性用户界面屏幕。
图14A和图14B为根据本发明的一个或多个实施方式的由数字证书平台服务器生成的、用于显示数字证书搜索界面的示例性用户界面屏幕。
在附图中,类似组件和/或特征可以具有相同的附图标记。另外,同一类型的各个组件可以通过使附图标记后接破折号和第二标记来区分,该第二标记在类似组件之间进行区分。如果在说明书中仅使用第一附图标记,则该描述适用于具有相同第一附图标记的类似组件中的任一组件,而不管第二附图标记如何。
具体实施方式
随后的描述仅提供一个或多个说明性实施方式且不意图限制本发明的范围、适应性或配置。而是,一个或多个说明性实施方式的随后描述将向本领域的技术人员提供用于实现优选示例性实施方式的使能(enabling)描述。要理解,可以在元件的功能和布置上进行各种改变,而不脱离如在所附权利要求中提出的精神和范围。
本文中描述了用于使用数字证书平台生成和管理数字证书的各种技术(例如,系统、方法、有形地嵌入在非暂时性机器可读存储介质中的计算机程序产品等),该数字证书平台与各种数字证书模板所有者和数字证书下发方通信。在一些实施方式中,可以由数字证书平台服务器从各种模板所有者系统接收一个或多个数字证书模板。模板所有者可以对应于负责控制数字证书的内容和定义的实体,诸如教育机构或其它专业培训组织。数字证书平台服务器也接收和协调数字证书模板所有者与一组数字证书下发方之间的请求和响应,以确定授权哪些数字证书下发方基于哪些数字证书模板下发数字证书。在从模板所有者接收允许特定数字证书下发方基于一个或多个特定数字证书模板下发数字证书的授权数据之后,数字证书平台服务器可以向授权的下发方提供对特定数字证书模板的访问以及基于特定数字证书模板中的任一者为用户生成(或下发)新数字证书的功能。在由授权的下发方下发新数字证书之后,数字证书平台服务器可以存储数字证书以及发起与相关联的模板所有者和/或数字证书接收方的通信。在本文所描述的各个实施方式中,通过数字证书平台服务器下发的这些数字证书可以与一个或多个单独的供应方、下发方和/或接收方、以及一个或多个证书签署方相关联。在下发数字证书之后,数字证书平台服务器还可以基于从这些不同实体中的一者或多者接收的附加数据验证、跟踪和更新数字证书。
本文中所描述的另外的技术涉及跟踪、分析和报告对于下发的数字证书的数据度量。在某些实施方式中,可以由数字证书平台服务器从各种模板所有者系统接收一个或多个数字证书模板。数字证书平台服务器可以存储数字证书模板以及任何基于模板下发的数字证书所对应的数据。在下发数字证书之后,数字证书平台服务器可以发起和/或接收与数字证书接收方、数字证书模板所有者、数字证书下发方、和与下发的数字证书有关的各种附加系统的交互。例如,数字证书平台服务器可以为接收方提供接受或拒绝数字证书、以及通过各种通信媒介和平台分享数字证书的功能。数字证书平台服务器也可以通过各种外部系统接收和跟踪数字证书的查看。响应于来自客户端设备的对于数据度量和/或分析的请求,数字证书平台服务器可以确定与该请求相关联的数字证书的子集,然后传输与该数字证书的子集有关的数据,包括数据度量(诸如数字证书的下发日期、状态和截止日期),下发和提供实体,以及与接受、分享、查看等有关的度量。
现在参照图1,其显示了示出内容分布网络(content distribution network,CDN)100的各个组件的框图,该CDN 100实现和支持本文中所描述的特定实施方式和特征。内容分布网络100可以包括一个或多个内容管理服务器102。如下文更详细讨论的,内容管理服务器102可以为任何预期类型的服务器,包括,例如机架式服务器、塔式服务器、微型服务器、刀片式服务器、迷你机架式服务器、移动服务器、超密集服务器、超级服务器等,并且可以包括各种硬件组件,例如主板、处理单元、存储系统、硬件驱动、网络接口、电源等。内容管理服务器102可以包括一个或多个服务器群组、集群、任何其它合适布置和/或组合、或计算机服务器。内容管理服务器102可以根据位于服务器102的存储子系统中的存储指令运作,并且可以运行操作系统,包括任何商购服务器操作系统和/或本文中所讨论的任何其它操作系统。
内容分布网络100可以包括一个或多个数据存储服务器104,诸如数据库服务器和基于文件的存储系统。数据存储器104可以包括存储的关于内容分布网络100的功能的数据。下文参照图3描述在内容分布网络100的特定实施方式中保持的数据存储器104的说明性示例。在一些实施方式中,多个数据存储器可以存在于单一服务器104上,使用服务器104的相同存储组件或使用不同物理存储组件来保证数据存储器之间的数据安全性和完整性。在其它实施方式中,每个数据存储器可以具有单独的专用数据存储服务器104。
内容分布网络100还可以包括一个或多个用户设备106和/或监督者设备110。用户设备106和监督者设备110可以显示通过内容分布网络100接收的内容,并且可以支持与该内容的各种类型的用户交互。用户设备106和监督者设备110可以包括移动设备,诸如智能手机、平板电脑、个人数字助理和可穿戴计算设备。这类移动设备可以运行各种各样的移动操作系统,并且可以支持因特网、电子邮件、短消息服务(short message service,SMS)、移动射频识别(mobile radio-frequency identification,M-RFID)和/或其它通信协议。其它用户设备106和监督者设备110可以为通用个人计算机或专用计算设备,举例来说,包括个人计算机、笔记本电脑、工作站计算机、投影设备和交互式房间显示系统。另外,用户设备106和监督者设备110可以为任何其它电子设备,诸如能够在一个或多个网络120上通信的瘦客户端计算机、因特网驱动的游戏系统、商用或家用电器、和/或个人通讯设备。
在内容分布网络100的不同背景下,用户设备106和监督者设备110可以对应于不同类型的专用设备,例如,教育网络中的学生设备和教师设备、公司网络中的雇员设备和演示设备、游戏网络中的不同游戏设备等。在一些实施方式中,用户设备106和监督者设备110可以在相同物理位置107(诸如教室或会议室)上操作。在这类情况下,设备可以包含支持与其它附近设备的直接通信的组件,诸如无线收发器和无线通信接口、以太网插口或其它局域网(Local Area Network,LAN)接口等。在其它实现中,用户设备106和监督者设备110不需要被用在相同位置107上、但是可以被用在远程地理位置上,其中,每个用户设备106和监督者设备110可以使用安全特征和/或专用硬件(例如硬件加速SSL和HTTPS、WS-安全(WS-security)、防火墙等)来与内容管理服务器102和/或其它远程定位的用户设备106进行通信。另外,不同的用户设备106和监督者设备110可以被分配不同的指定角色,诸如主持人设备、教师设备、管理员设备等,并且在这类情况下,不同设备可以设有附加硬件和/或软件组件来提供其它设备不可用的内容并支持用户能力。
内容分布网络100还可以包括隐私服务器108,该隐私服务器108在使用托管在其它服务器上的应用或服务时将用户隐私信息保持在隐私服务器108处。例如,隐私服务器108可用于将用户的隐私数据保持在一个管辖范围内,即使用户正在访问托管在位于该管辖范围之外的服务器(例如,内容管理服务器102)上的应用。在这类情况下,隐私服务器108可以拦截用户设备106或监督者设备110与包括用户隐私信息的其它设备之间的通信。隐私服务器108可以创建不公开隐私信息的标记(token)或标识符,并且可以在与其它服务器和系统通信时使用该标记或标识符、而不使用用户的隐私信息。
如图1所示,内容管理服务器102可以与一个或多个附加服务器(诸如内容服务器112、用户数据服务器112和/或管理员服务器116)通信。这些服务器中的每一者可以包括与一个或多个内容管理服务器102相同的物理组件和逻辑组件中的一些或全部,以及在一些情况下,这些服务器112-116的硬件和软件组件可以被并入一个或多个内容管理服务器102中、而非被实现为单独的计算机服务器。
内容服务器112可以包括生成、存储和保持分发给用户设备106和网络100中的其它设备的内容资源的硬件和软件组件。例如,在用于专业培训和教育目的的内容分布网络100中,内容服务器112可以包括培训材料、展示、交互式程序和模拟、课程模型、课程大纲、和对应于不同材料和/或不同类型的用户设备106的各种培训界面的数据存储。在用于媒体分发、交互式游戏等的内容分布网络100中,内容服务器112可以包括媒体内容文件,诸如音乐、电影、电视节目、游戏和广告。
用户数据服务器114可以包括存储和处理对于多个用户的、关于每个用户的活动以及内容分布网络100的使用的数据的硬件和软件组件。例如,内容管理服务器102可以记录和跟踪每个用户的系统使用,包括这些用户的用户设备106、访问的内容资源、和与其它用户设备106的交互。该数据可以被用户数据服务器114存储和处理,以支持用户跟踪和分析特征。例如,在专业培训和教育背景下,用户数据服务器114可以存储和分析每个用户查看的培训资料、参加的展示、完成的课程、交互、评估结果等。用户数据服务器114也可以包括用于用户产生(user-generated)的材料的知识库,诸如由用户完成的评估和测试、以及由用户准备的文件和作业。在媒体分发和交互式游戏的背景下,用户数据服务器114可以存储和处理对于多个用户的资源访问数据(例如,访问的内容标题、访问次数、数据使用量、游戏历史、用户设备和设备类型等)。
管理员服务器116可以包括在内容分布网络100内的内容管理服务器102和其它组件处启动各种管理功能的硬件和软件组件。例如,管理员服务器116可以监控在内容分布网络100中的各种服务器的设备状态和性能、数据存储、和/或用户设备106。在必要时,管理员服务器116可以添加设备或从网络100移除设备,以及执行设备维护,诸如为网络100中的设备提供软件更新。管理员服务器116上的各种管理工具可以允许授权用户设置对各种内容资源的用户访问权限、监控用户和设备106的资源使用、以及执行分析和生成关于特定网络用户和/或设备的报告(例如,资源使用跟踪报告、培训评估等)。
内容分布网络100可以包括一个或多个通信网络120。尽管在图1中标识了仅单一网络120,但是内容分布网络100可以包括在图1中所示的任何计算机服务器和设备和/或本文中所描述的其它设备之间的任何数量的不同通信网络。通信网络120可以实现内容分布网络100的各种计算设备、服务器和其它组件之间的通信。如下文所讨论的,内容分布网络100的各种实现可以采用不同类型的网络120,例如,计算机网络、电信网络、无线网络、和/或这些网络和/或其它网络的任何组合。
参照图2,示出了说明性分布式计算环境200,其包括计算机服务器202、四个客户端计算设备206、以及可以实现本文中所描述的特定实施方式和特征的其它组件。在一些实施方式中,服务器202可以对应于上文在图1中所讨论的内容管理服务器102,以及客户端计算设备206可以对应于用户设备106。然而,在图2中所示的计算环境200可以对应于配置成实现客户端-服务器模型或其它分布式计算架构的设备和服务器的任何其它组合。
客户端设备206可以配置成在一个或多个网络220上接收和执行客户端应用。这类客户端应用可以为基于网络浏览器的应用和/或单机软件应用,诸如移动设备应用。服务器202可以通过一个或多个通信网络220与客户端设备206通信地联接。客户端设备206可以从服务器202或从其它应用供应方(例如公共或私人应用商店)接收客户端应用。服务器202可以配置成运行一个或多个服务器软件应用或服务,例如,基于网络或基于云的服务,以支持内容分发和与客户端设备206的交互。操作客户端设备206的用户转而可以利用一个或多个客户端应用(例如虚拟客户端应用)来与服务器202交互,以利用由这些组件提供的服务。
可以在服务器202上实现各种不同的子系统和/或组件204。操作客户端设备206的用户可以启动使用由这些子系统和组件提供的服务的一个或多个客户端应用。在服务器202内的子系统和组件以及客户端设备206可以以硬件、固件、软件或其组合来实现。在不同的分布式计算系统200和内容分布网络100中,各种不同的系统配置是可以的。图2中所示的实施方式因此为分布式计算系统的一个示例且不意图进行限制。
尽管示例性计算环境200被示出为具有4个客户端计算设备206,但是可以支持任何数量的客户端计算设备。其它设备(诸如专用传感器设备等)可以与客户端设备206和/或服务器202交互。
如图2所示,可以使用各种安全和集成组件208发送和管理服务器202与用户设备206之间在一个或多个通信网络220上的通信。安全和集成组件208可以包括单独服务器,诸如网络服务器和/或认证服务器,和/或专用联网组件,诸如防火墙、路由器、网关、负载均衡器等。在一些情况下,安全和集成组件208可以对应于在与服务器202相同的物理位置上且在与服务器202相同的实体的控制下操作的一组专用硬件和/或软件。例如,组件208可以包括在数据中心或云基础设施中的一个或多个专用网络服务器和网络硬件。在其它示例中,安全和集成组件208可以对应于可在单独物理位置上和/或由单独实体操作的单独硬件和软件组件。
安全和集成组件208可以实现用于数据传输和存储的各种安全特征,诸如认证用户以及限制对未知或未授权用户的访问。在各种实现中,安全和集成组件208可以提供例如用于在内容分布网络100的各种设备之间传输数据的基于文件的整合方案或基于服务的整合方案。安全和集成组件208也可以使用安全数据传输协议和/或用于数据传送的加密,例如,文件传送协议(File Transfer Protocol,FTP)、安全文件传送协议(Secure FileTransfer Protocol,SFTP)和/或良好隐私(Pretty Good Privacy,PGP)加密。
在一些实施方式中,可以在安全和集成组件208内和/或在内容分布网络100内的任何地方实现一个或多个网络服务。可以根据各种网络服务标准开发这类网络服务(包括跨域和/或跨平台网络服务)以供企业使用,所述网络服务诸如RESTful网络服务(即,基于表示状态传送(Representation State Transfer,REST)架构风格与约束条件的服务)和/或根据网络服务互操作性(Web Service Interoperability,WS-I)指南设计的网络服务。一些网络服务可以使用安全套接层(Secure Sockets Layer,SSL)或传输层安全(Transport Layer Security,TLS)协议来提供服务器202与用户设备206之间的安全连接。SSL或TLS可以使用HTTP或HTTPS来提供认证和机密性。在其它示例中,网络服务可以在具有用于认证的OAuth开放标准的HTTPS上使用REST、或使用WS-安全标准来实现,该WS-安全标准使用XML加密提供安全的SOAP消息。在其它示例中,安全和集成组件208可以包括用于提供安全网络服务的专用硬件。例如,安全和集成组件208可以包括具有内置特征(诸如硬件加速的SSL和HTTPS、WS-安全和防火墙)的安全网络电器。可以将这类专用硬件安装和配置在任何网络服务器之前,从而任何外部设备可以直接与专用硬件通信。
一个或多个通信网络220可以为本领域技术人员所熟悉的任何类型的网络,其可以支持使用各种各样的商购协议的数据通信,上述协议包括但不限于:传输控制协议/互联网协议(transmission control protocol/Internet protocol,TCP/IP)、系统网络架构(Systems Network Architecture,SNA)、因特网分组交换(Internet Packet Exchange,IPX)、安全套接层(SSL)或传输层安全(TLS)协议、超文本传输协议(Hyper Text TransferProtocol,HTTP)和安全超文本传输协议(Secure Hyper Text Transfer Protocol,HTTPS)、近场通信(Near Field Communication,NFC)等。仅通过示例方式,一个或多个网络220可以为局域网(LAN),诸如基于以太网、令牌环网等的局域网和/或类似的局域网。一个或多个网络220也可以为广域网,诸如因特网。网络220可以包括电信网络(诸如公用交换电话网(Public Switched Telephone Network,PSTN))或虚拟网络(诸如内联网或外联网)。红外无线网络(例如使用电气与电子工程师协会(Institute of Electricaland Electronics,IEEE)802.11协议组或其它无线协议)也可以被包括在网络220中。
计算环境200也可以包括一个或多个数据存储器210和/或后端服务器212。在某些示例中,数据存储器210可以对应于上文在图1中所讨论的(一个或多个)数据存储服务器104,以及后端服务器212可以对应于各种后端服务器112-116。数据存储器210和服务器212可以存在于相同数据中心中或可以在远离服务器202的位置处操作。在一些情况下,一个或多个数据存储器210可以存在于服务器202内的非暂时性存储介质上。其它数据存储器210和后端服务器212可以远离服务器202且配置成通过一个或多个网络220与服务器202通信。在某些实施方式中,数据存储器210和后端服务器212可以存在于存储区域网(Storage-Area Network,SAN)中,或可以使用存储即服务(Storage-as-a-Service,STaaS)架构模型。
参照图3,示出了说明性的一组对应于上文在图1中讨论的内容分布网络100的数据存储服务器104的数据存储器和/或数据存储服务器。一个或多个个体数据存储器301-309可以存在于在单一实体的控制下的单一计算机服务器104(或单一服务器群组或集群)上的存储区中,或可以存在于由不同实体操作和/或在远程位置处操作的单独服务器上。在一些实施方式中,数据存储器301-309可以被内容管理服务器102和/或网络100内的其它设备和服务器(例如用户设备106、监督者设备110、管理员服务器116等)访问。可以基于过程、用户证书和/或试图与数据存储器交互的设备来限制或拒绝对数据存储器301-309中的一者或多者的访问。
下面的段落描述了可在内容分布网络100的一些实施方式内实现的具体数据存储器的示例。应当理解,数据存储器301-309的下面的描述(包括其功能和存储在其中的数据类型)是说明性的而非限制性的。数据存储服务器架构、设计和具体数据存储器301-309的执行可以取决于内容分布网络100的背景、规格、和功能需求。例如,在用于专业培训和教育目的的内容分布网络100中,单独的数据库或基于文件的存储系统可以在一个或多个数据存储服务器104中实现以存储培训生和/或学生数据、培训师和/或教师数据、培训模块数据和内容描述、培训结果、评估数据等。相比之下,在用于从内容供应方到订阅者的媒体分发的内容分布系统100中,单独数据存储器可以在一个或多个数据存储服务器104中实现以存储可用内容标题和描述的列表、内容标题使用情况统计、订阅者配置文件、账户数据、支付数据、网络使用情况统计等。
用户配置文件数据存储器301可以包括与在内容分布网络100内的终端用户有关的信息。该信息可以包括用户特性,诸如用户名、访问凭证(例如登录名和密码)、用户偏好、和与在内容分布网络100内的任何先前用户交互有关的信息(例如,请求内容、发帖内容、完成的内容模块、培训分数或评估、其它关联用户等)。
账户数据存储器302可以生成和存储用于在内容分布网络100内扮演各种角色的不同用户的账户数据。例如,可以在账户数据存储器302中为各个终端用户、监督者、管理员用户、以及诸如公司或教育机构等实体创建账户。账户数据可以包括账户类型、当前账户状态、账户特性、以及与账户相关联的任何参数、限制、约束条件。
内容库数据存储器303可以包括描述通过内容分布网络100可获得的各个内容项目(或内容资源)的信息。在一些实施方式中,库数据存储器303可以包括与在内容服务器112中存储的内容资源相关联的元数据、属性和其它特性。这类数据可以标识相关联的内容资源的一个或多个方面或内容属性,例如主题、访问级别、或内容资源的技能等级、内容资源的许可属性(例如,对内容资源的可获许可的使用和/或分发的任何限制和/或约束条件)、内容资源的价格属性(例如,用于确定对于内容资源的使用或分发的支付金额的价格和/或价格结构)、对于内容资源的评级属性(例如,指示内容资源的评估或有效性的数据)等。在一些实施方式中,库数据存储器303可以配置成允许内容元数据或属性的更新、以及允许与内容资源有关的信息的添加和/或移除。例如,内容关系可以被实现为图形结构,该图形结构可以被存储在库数据存储器303中或附加存储器中,以供选择算法(selectionalgorithm)连同其它元数据一起使用。
定价数据存储器304可以包括用于确定对于提供对内容分布网络100和/或网络100内的各种内容资源的访问的支付金额的定价信息和/或定价结构。在一些情况下,可以基于用户对内容分布网络100的访问来确定定价,例如,基于时间的订阅费或基于网络使用的定价。在其它情况下,定价可以关联到具体内容资源。某些内容资源可以具有相关联的定价信息,而其它定价确定可以基于访问的资源、用户的配置文件和/或账户、以及预期的访问级别(例如,访问的持续时间、网络速度等)。另外,定价数据存储器304可以包括与对于多组内容资源的编译(compilation)定价有关的信息,诸如用于多组资源的组价格和/或价格结构。
许可数据存储器305可以包括与在内容分布网络100内的内容资源的许可证和/或许可有关的信息。例如,许可数据存储器305可以识别用于各种内容资源和/或在内容服务器112中的内容资源的编译的许可证和许可条款、对于内容资源的权利持有者、和/或常规或大型权利持有者信息,诸如对于不包括在内容服务器112中的内容的权利持有者的通讯信息。
内容访问数据存储器306可以包括对于内容分布网络100和具体内容资源的访问权信息和安全信息。例如,内容访问数据存储器306可以包括在用户试图登录网络100期间可被验证的登录信息(例如,用户标识符、登录名、密码等)。内容访问数据存储器306也可以用于存储分配的用户角色和/或用户访问级别。例如,用户的访问级别可以对应于允许用户访问的多组内容资源和/或客户端或服务器应用。可以基于用户的订阅等级、培训项目、课程/年级水平等允许或拒绝某些用户访问某些应用和资源。某些用户可以具有在一个或多个终端用户之上的监督访问,从而允许监督者访问终端用户的内容、活动、评估等的全部或部分。另外,某些用户可以具有在内容管理网络100中的一些用户和/或一些应用之上的管理访问,从而允许这类用户添加和移除用户账户、修改用户访问许可、对软件和服务器执行维护更新等。
源数据存储器307可以包括与通过内容分布网络可获得的内容资源的来源有关的信息。例如,源数据存储器307可以识别内容资源的创始方和起源设备、源自于相同的创始方或起源设备的先前的多条数据和/或多组数据等。
评估数据存储器308可以包括用于指导在内容管理网络100中的用户和内容资源的评估的信息。在一些实施方式中,评估数据存储器308可以包含,例如,用于评估用户(例如,培训生/学生、游戏用户、媒体内容消费者等)和/或用于评估网络100中的内容资源的分析标准和分析指南。评估数据存储器308也可以包括与评估处理任务有关的信息,例如,已接收某些内容资源或访问某些应用的用户和用户设备106的标识,对于内容资源、用户或应用的评估状态或评估历史等。可以将评估标准存储在评估数据存储器308中,所述评估标准包括在内容、用户或应用的评估中使用的一个或多个电子评估准则或评分指南形式的数据和/或指令。评估数据存储器308也可以包括对于用户、内容和应用的过去评估和/或评估分析,包括相对排名、特性描述、说明等。
除了上文所描述的说明性数据存储器之外,一个或多个数据存储服务器104(例如,数据库服务器、基于文件的存储服务器等)可以包括一个或多个外部数据聚合器309。外部数据聚合器309可以包括内容管理网络100可访问但不由内容管理网络100维护的第三方数据源。外部数据聚合器309可以包括与内容分布网络100的用户、内容资源或应用有关的任何电子信息源。例如,外部数据聚合器309可以为包含人口数据、教育相关数据、消费者销售数据、健康相关数据等的第三方数据存储器。说明性外部数据聚合器309可以包括,例如,社交联网网络服务器、公共记录数据存储器、学习管理系统、教育机构服务器、商业服务器、消费者销售数据存储器、医疗记录数据存储器等。从各种外部数据聚合器309检索的数据可以用于验证和更新用户账户信息、建议用户内容、以及执行用户和内容评估。
现在参照图4,显示了示出内容分布网络100内的一个或多个内容管理服务器102的实施方式的框图。如上所述,一个或多个内容管理服务器102可以包括管理在内容分布网络100内的内容资源以及在各种用户设备106上将交互式和自适应内容提供给用户的各种服务器硬件和软件组件。例如,一个或多个内容管理服务器102可以将指令提供给内容分布网络100内的其它设备以及从内容分布网络100内的其它设备接收信息,从而管理和传输内容资源、用户数据、和在网络100内执行的服务器或客户端应用。
内容管理服务器102可以包括内容定制系统402。内容定制系统402可以使用在内容分布网络100内的专用硬件(例如内容定制服务器402)或使用在共享的内容管理服务器102内的指定硬件和软件资源来实现。在一些实施方式中,内容定制系统402可以调整内容资源的选择和自适应能力以匹配接收该内容的用户的需求和期望。例如,内容定制系统402可以查询各种数据存储器和服务器104以检索用户信息,诸如用户偏好和特性(例如,来自用户配置文件数据存储器301)、对内容资源的用户访问约束条件(例如,来自内容访问数据存储器306)、先前用户结果和内容评估(例如,来自评估数据存储器308)等。基于从数据存储器104和其它数据源检索到的信息,内容定制系统402可以修改用于各个用户的内容资源。
内容管理服务器102也可以包括用户管理系统404。用户管理系统404可以使用在内容分布网络100内的专用硬件(例如用户管理服务器404)或使用在共享的内容管理服务器102内的指定硬件和软件资源来实现。在一些实施方式中,用户管理系统404可以监控用户通过(through)各种类型的内容资源和组(诸如在培训或教育背景下的媒体编译、课程或科目,交互式游戏环境等)的过程。例如,用户管理系统404可以查询一个或多个数据库和/或数据存储服务器104以检索用户数据,诸如关联内容编译或程序、内容完成状态、用户得分、结果等。
内容管理服务器102也可以包括评估系统406。评估系统406可以使用在内容分布网络100内的专用硬件(例如评估服务器406)或使用在共享的内容管理服务器102内的指定硬件和软件资源来实现。评估系统406可以配置成接收和分析来自用户设备106的信息。例如,由用户提交的各种评级的内容资源可以被编译和分析,然后被存储在与内容相关联的数据存储器(例如,内容库数据存储器303和/或评估数据存储器308)中。在一些实施方式中,评估服务器406可以分析具有例如主题、年龄组、技能等级等的信息以确定内容资源的有效性或适当性。在一些实施方式中,评估系统406可以为内容定制系统402或用户管理系统404提供具有网络100内的一个或多个内容资源或资源组的属性的更新。评估系统406也可以接收和分析来自用户设备106、监督者设备110和管理员设备116等的用户评估数据。例如,评估系统406可以接收、聚集和分析在不同背景下用于不同类型的用户(例如终端用户、监督者、管理员等)的用户评估数据(例如,媒体消费者评级、培训生或学生理解水平、教师效能等级、游戏者技能等级等)。
内容管理服务器102也可以包括内容分发系统408。内容分发系统408可以使用在内容分布网络100内的专用硬件(例如内容分发服务器408)或使用在共享的内容管理服务器102内的指定硬件和软件资源来实现。内容分发系统408可以从内容定制系统402和/或从用户管理系统404接收内容资源,以及将资源提供给用户设备106。内容分发系统408可以基于用户特性和偏好和/或用户设备106的设备能力确定合适的内容资源呈现格式。如果需要,内容分发系统408可以在传输之前将内容资源转换为合适的呈现格式和/或压缩该内容。在一些实施方式中,内容分发系统408也可以确定用于传输内容资源的合适的传输媒介和通信协议。
在一些实施方式中,内容分发系统408可以包括专用安全和集成硬件410,其连同对应的软件组件一起用于实现合适的安全特征内容传输和存储、提供支持的网络和客户端访问模型、以及支持网络100的性能和可扩展性需求。安全和集成层410可以包括上文在图2中所讨论的安全和集成组件208的一些或全部,且可以控制内容资源和其它数据到和从网络100中的用户设备106、监督者设备110、管理服务器116和其它设备的传输,以及控制请求的接收和内容交互。
现在参照图5,示出了说明性计算机系统的框图。系统500可以对应于上文所描述的内容分布网络100的计算设备或服务器、或本文中所描述的任何其它计算设备中的任何计算设备。在本示例中,计算机系统500包括通过总线子系统502与多个外围子系统进行通信的处理单元504。这些外围子系统包括,例如,存储子系统510、I/O子系统526、和通信子系统532。
总线子系统502提供用于使计算机系统500的各个组件和子系统如预期彼此通信的机构。尽管总线子系统502示意性地被示出为单一总线,但是总线子系统的替选实施方式可以利用多条总线。总线子系统502可以为多种类型的总线结构中的任一种,包括使用各种各样的总线架构中的任何总线架构的存储总线或存储控制器、外围总线和局部总线。这类架构可以包括,例如,工业标准架构(Industry Standard Architecture,ISA)总线、微通道架构(Micro Channel Architecture,MCA)总线、增强ISA(Enhanced ISA,EISA)总线、视频电子标准协会(Video Electronics Standards Association,VESA)局部总线、和外围组件互连(Peripheral Component Interconnect,PCI)总线,其可以被实现为按IEEE P1386.1标准制造的夹层(Mezzanine)总线。
可以被实现为一个或多个集成电路的处理单元504(例如传统的微处理器或微控制器)控制计算机系统500的操作。在处理单元504中可以包括一个或多个处理器,包括单核处理器和/或多核处理器。如图所示,处理单元504可以被实现为一个或多个独立处理单元506和/或508,其中,在每个处理单元中包括单核或多核处理器和处理器缓存。在其它实施方式中,处理单元504也可以被实现为四核处理单元或更大的多核设计(例如,六核处理器、八核处理器、十核处理器或更大)。
处理单元504可以执行以程序代码体现的各种各样的软件进程,以及可以保持多个同时执行的程序或进程。在任何给定时间,待执行的一些或全部程序代码可以存在于一个或多个处理器504中和/或存在于存储子系统510中。在一些实施方式中,计算机系统500可以包括一个或多个专用处理器,诸如数字信号处理器(digital signal processor,DSP)、板外处理器(outboard processor)、图形处理器、专用处理器和/或类似的处理器。
I/O子系统526可以包括用于一个或多个用户界面输入设备和/或用户界面输出设备530的设备控制器528。用户界面输入和输出设备530(例如,集成的音频/视频系统、和/或触摸屏显示器)可以与计算机系统500集成在一起,或可以为可附接于计算机系统500/可从计算机系统500拆卸的单独的外围设备。
输入设备530可以包括键盘、定点设备(诸如鼠标或轨迹球)、并入到显示器中的触摸板或触摸屏、滚轮、点击轮、拨号盘、按钮、开关、小键盘、具有语音命令识别系统的音频输入设备、麦克风、和其它类型的输入设备。输入设备530也可以包括三维(3D)鼠标、操纵杆或指点杆、游戏手柄和图形平板电脑、以及音频/视觉设备,诸如扬声器、数码相机、数字摄影机、便携式媒体播放器、网络摄像头、图像扫描仪、指纹扫描仪、条形码阅读器3D扫描仪、3D打印机、激光测距仪、和眼睛注视跟踪设备。另外的输入设备530可以包括,例如:使用户能够通过自然用户界面、使用手势和口述命令控制输入设备和与输入设备交互的运动感测设备和/或手势识别设备,检测来自用户的眼睛活动并将眼睛姿势转换为进入输入设备的输入的眼睛姿势识别设备,使用户能够通过语音命令与语音识别系统交互的语音识别感测设备,医学成像输入设备,MIDI键盘,数字乐器等。
输出设备530可以包括一个或多个显示子系统、指示灯、或非视觉显示器(诸如音频输出设备)等。显示子系统可以包括,例如,阴极射线管(cathode ray tube,CRT)显示器、平板设备(诸如使用液晶显示器(liquid crystal display,LCD)或等离子体显示器的平板设备)、发光二极管(light-emitting diode,LED)显示器、投影设备、触摸屏等。通常,术语“输出设备”的使用意图包括用于将来自计算机系统500的信息输出给用户或其它计算机的所有可能类型的设备和机构。例如,输出设备530可以包括但不限于,各种各样的在视觉上传达文本、图形和音频/视频信息的显示设备,诸如监控器、打印机、扬声器、头戴式耳机、汽车导航系统、绘图仪、语音输出设备、和调制解调器。
计算机系统500可以包括一个或多个存储子系统510,其包括用于存储数据和程序指令的硬件和软件组件,诸如系统存储器518和计算机可读存储介质516。系统存储器518和/或计算机可读存储介质516可以存储在处理单元504上可加载和可执行的程序指令、以及在执行这些程序期间产生的数据。
根据计算机系统500的配置和类型,系统存储器318可以被存储在易失性存储器(诸如随机存取存储器(random access memory,RAM)512)和/或非易失性存储驱动器514(诸如只读存储器(read-only memory,ROM)、闪存等)中。RAM 512可以包含处理单元504可直接访问和/或当前由处理单元504正在操作和执行的数据和/或程序模块。在一些实现中,系统存储器518可以包括多个不同种类的存储器,诸如静态随机存取存储器(staticrandom access memory,SRAM)或动态随机存取存储器(dynamic random access memory,DRAM)。在一些实现中,包含有助于(诸如在开机期间)在计算机系统500内的元件之间传送信息的基础例程的基本输入/输出系统(Basic Input/Output System,BIOS)通常可以被存储在非易失性存储驱动器514中。举例来说(而非限制),系统存储器518可以包括应用程序520(诸如客户端应用、网络浏览器、中间层应用、服务器应用等)、程序数据522、和操作系统524。
存储子系统510也可以提供用于存储提供一些实施方式的功能的基本编程和数据结构的一个或多个有形计算机可读存储介质516。可以将在被处理器执行时提供本文中所描述的功能的软件(程序、代码模块、指令)存储在存储子系统510中。这些软件模块或指令可以由处理单元504执行。存储子系统510也可以提供用于存储根据本发明所使用的数据的存储库。
存储子系统300也可以包括计算机可读存储介质阅读器,该计算机可读存储介质阅读器还可以连接到计算机可读存储介质516。结合系统存储器518一起且可选地,计算机可读存储介质516可以包括性地表示远程、本地、固定和/或可移动存储设备加上用于暂时地和/或较永久地包含、存储、传输和检索计算机可读信息的存储介质。
包含程序代码或部分程序代码的计算机可读存储介质516可以包括本领域中已知或使用的任何合适介质,包括存储介质和通信介质,诸如但不限于,在用于存储和/或传输信息的任何方法或技术中实施的易失性和非易失性介质、可移动和不可移动介质。这可以包括有形计算机可读存储介质,诸如RAM、ROM、电子可擦可编程ROM(electronicallyerasable programmable ROM,EEPROM)、闪存或其它存储技术、CD-ROM、数字通用光盘(digital versatile disk,DVD)、或其它光学存储器、磁性盒式录音带、磁带、磁盘存储器或其它磁存储设备、或其它有形计算机可读介质。这也可以包括无形计算机可读介质,诸如数据信号、数据传输、或可用于传输可被计算机系统500访问的期望信息的任何其它介质。
举例来说,计算机可读存储介质516可以包括:从不可移动的非易失性磁介质读取或写入不可移动的非易失性磁介质的硬盘驱动器、从可移动的非易失性磁盘读取或写入可移动的非易失性磁盘的磁盘驱动器、以及从可移动的非易失性光盘读取或写入可移动的非易失性光盘的光盘驱动器(诸如CD ROM、DVD、和或其它光学介质)。计算机可读存储介质516可以包括但不限于:驱动器、闪存卡、通用串行总线(universal serialbus,USB)闪存驱动器、安全数字(secure digital,SD)卡、DVD盘、数字录像带等。计算机可读存储介质516也可以包括:基于非易失性存储器的固态驱动器(solid-state drive,SSD),诸如基于闪存的SSD、企业级闪存驱动器、固态ROM等;基于易失性存储器的SSD,诸如固态RAM、动态RAM、静态RAM、基于DRAM的SSD、磁阻式RAM(magnetoresistive RAM,MRAM)SSD;以及使用基于DRAM的SSD和基于闪存的SSD的组合的混合SSD。磁盘驱动器及其相关联的计算机可读介质可以提供用于计算机系统500的计算机可读指令、数据结构、程序模块和其它数据的非易失性存储。
通信子系统532可以提供从计算机系统500经由一个或多个通信网络与外部计算设备的通信接口,该一个或多个通信网络包括局域网(LAN)、广域网(wide area network,WAN)(例如因特网)、和各种无线电信网络。如图5所示,通信子系统532可以包括,例如,一个或多个网络接口控制器(network interface controller,NIC)534,诸如以太网卡、异步传输模式NIC、令牌环NIC等;以及一个或多个无线通信接口536,诸如无线网络接口控制器(wireless network interface controller,WNIC)、无线网络适配器等。附加地和/或可替选地,通信子系统532可以包括一个或多个调制解调器(电话、卫星、电缆、综合业务数字网(ISDN))、同步或异步数字用户线路(digital subscriber line,DSL)单元、接口、接口等。通信子系统536也可以包括用于(例如使用蜂窝电话技术、高级数据网络技术(诸如3G、4G或增强型数据速率全球演进(enhanced data rates for globalevolution,EDGE))、WiFi(IEEE 802.11族标准)、或其它移动通信技术或其任何组合)访问无线语音和/或数据网络的射频(radio frequency,RF)收发器组件、全球定位系统(globalpositioning system,GPS)接收器组件、和/或其它组件。
通信子系统532的各种物理组件可以为通过计算机网络、总线等联接到计算机系统500的可拆卸组件,和/或可以在物理上集成到计算机系统500的主板上。通信子系统532也可以全部或部分以软件来实现。
在一些实施方式中,通信子系统532也可以代表可使用或访问计算机系统500的一个或多个用户接收结构化和/或非结构化数据馈送、事件流、事件更新等形式的输入通信。例如,通信子系统532可以配置成实时地从社交网络和/或其它通信服务的用户接收数据馈送、接收网络馈送(诸如丰富站点摘要(Rich Site Summary,RSS)馈送)、和/或从一个或多个第三方信息源(例如数据聚合器309)接收实时更新。另外,通信子系统532可以配置成接收连续数据流形式的数据,该连续数据流可以包括实时事件的事件流和/或事件更新(例如,传感器数据应用、金融自动收报机、网络性能测量工具、点击流分析工具、汽车交通监控等)。通信子系统532可以将这类结构化和/或非结构化数据馈送、事件流、事件更新等输出到可以与联接到计算机系统500的一个或多个流式数据源计算机进行通信的一个或多个数据存储器104。
由于计算机和网络的不断变化的性质,在该图中所描绘的计算机系统的描述仅意图作为具体示例。具有比在该图中描绘的系统更多或更少组件的许多其它配置是可以的。例如,也可以使用定制硬件和/或可以以硬件、固件、软件或组合来实现特定元件。进一步,可以采用与其它计算设备(诸如网络输入/输出设备)的连接。基于本文中提供的公开内容和教导,本领域的普通技术人员将领会到实现各种实施方式的其它方式和/或方法。
现在参照图6,显示了示出用于生成、管理和跟踪数字证书模板和数字证书的数字证书管理系统600的示例的框图。如在本示例中所示,数字证书管理系统600可以包括数字证书平台服务器610,该数字证书平台服务器610配置成与各种其它数字证书系统620-680进行通信。如下所述,数字证书平台服务器610(或平台服务器610)可以接收和存储来自各种数字证书模板所有者系统620的数字证书模板。系统620可以对应于教育机构或其它专业培训组织的计算机服务器和/或设备,其具有定义数字证书模板,以及控制内容和用户从组织接收数字证书的需求的主要职责。数字证书管理系统600可以包括一个或多个数字证书下发方系统630。如上所述,每个下发方系统630可以与平台服务器通信,以请求和接收基于特定数字证书模板下发数字证书的访问。平台服务器610可以处理来自证书下发方系统630的模板访问请求,从而允许或拒绝特定系统630基于特定数字证书模板生成(或下发)数字证书。
如在本文中所使用的,数字证书模板(或数字徽章模板)可以指存储可下发给个体的特定类型的数字证书的通用(非用户特定)模板或描述的电子文件或数据结构。数字证书模板可以包括,例如,数字证书所表示的技能、熟练程度和/或成就的描述。该描述可以采用毕业文凭数据、认证数据和/或许可数据的形式,包括负责创建和定义数字证书模板的母体组织(即,数字证书模板所有者)。数字证书模板的示例包括用于各种技术认证、许可考试、专业测试、培训课程完成证书等的模板。相比于数字证书模板,数字证书(或数字徽章)可以指针对特定个体(即证书接收方)且基于数字证书模板生成的电子文件或数据结构的实例。因此,数字证书文件或数据结构可以基于对应的数字证书模板,但是可以被定制且填充有用户特定信息,诸如个体标识数据(例如名称、电子邮箱地址、和其它用户标识符)、证书下发数据(例如,下发日期、下发的地理位置、证书的授权下发方等)、以及包含特定用户的与证书有关的辅助文档(supporting documentation)或证据的链接或嵌入式数据。
如在本示例中所示,系统600也可以包括数字证书接收方系统640和数字证书签署方系统650。数字证书接收方系统640可以为与证书接收方(或证书获得方)相关联的计算设备,该证书接收方例如电子学习系统、专业培训系统、在线认证课程等的个体用户。如下文所讨论的,证书接收方可以通过系统640访问平台服务器610以接受或拒绝新下发的数字证书、检查和更新其自身的一组先前获得的数字证书、以及通过通信应用或发布平台(诸如社交媒体系统)发布(或分享)其数字证书。数字证书签署方系统650可以为与签署实体相关联的计算系统,该签署实体诸如已选择检查和签署特定数字证书模板的教育机构、商业组织、或技术组织。平台服务器610可以接收和跟踪从系统650接收的签注(endorsement),并且可以将这些签注与基于签署的模板下发的用户特定的数字证书相关联。平台服务器610可以提供图形和/或程序设计界面(programmatic interface)以支持与不同签署方系统650的交互。
在一些情况下,证书签署方可以发起与平台服务器610的交互,这可以允许证书签署方浏览、检查和选择一个或多个模板来签署。在这些情况下,平台服务器610可以识别所选模板的模板所有者,并将请求发送到对应的所有者系统610以确认签注。模板所有者系统610可以通过接受签注(在该情况下,在数据存储器615内更新模板数据)或拒绝签注(在该情况下,不更新存储的模板数据)而进行响应。附加地或可替选地,模板所有者和/或授权下发方可以通过向特定签署方请求签注而发起交互。在这些情况下,平台服务器610可以支持允许模板所有者和/或授权下发方选择其关联模板中的一个或多个模板的界面,然后从注册的签署方列表中浏览并选择以发送签注请求。作为响应,平台服务器610可以识别所选签署方的签署方系统650并发送签注请求。所选签署方的签署方系统650可以通过同意签署模板(在该情况下,在数据存储器615内更新模板数据)或拒绝签署(在该情况下,不更新存储的模板数据)而进行响应。
尽管这些示例描述了模板的签注,但是可以使用相同技术来请求、接收和跟踪特定授权下发方的签注和/或某些模板-下发方组合的签注。例如,签署方可以通过签署方系统650发起通信或响应来自平台服务器610的通信,以提供由特定授权下发方下发的所有数字证书的签注,而不管模板如何。在其它示例中,签署方可以与平台服务器610的界面交互,以提供对于由特定授权下发方基于特定模板下发的所有数字证书的签注,而同一签署方可以不签署由其它授权下发方基于同一特定模板下发的其它证书。
另外,平台服务器610也可以允许签署方系统650签署各种模板(和/或模板-下发方组合),其中,签注量表示签注值或强度。例如,签署实体(诸如职业认证组织)可能希望签署特定证书模板,该特定证书模板在签注中指示对应的数字证书计入N个认证学分或点。作为另一示例,签署实体可以签署具有第一签注级别(例如普通签注)的第一模板-下发方组合,和具有第一签注级别(例如最高签注)的第二模板-下发方组合。在这些示例中,平台服务器610可以支持与签署方系统650的交互,该交互允许签署方选择模板、下发方、和模板-下发方组合来签署,以及为每个签注选择签注级别/值/强度。平台服务器610可以将签注数据保存在数据存储器615的合适表格中,并且可以在提供数据证书数据/视图时检索并应用该签注。
另外,本示例中的数字证书管理系统600包括多个外部客户端设备660和外部数字证书发布方670。外部客户端设备660可以对应于第三方用户的计算系统,该计算系统可以与平台服务器610交互以启动各种功能或检索与由平台610管理的模板和/或数字证书有关的数据。例如,客户端设备660可以针对与存储在数字证书数据存储器615中的数字证书的子集有关的数据度量和/或分析而查询平台服务器610。第三方系统660也可以将可以发起对存储在数据存储器615中的模板和/或数字证书的更新的数据提供给平台服务器610。外部数字证书发布方670可以对应于第三方系统,该第三方系统配置成从平台610接收数字证书数据并将该数字证书数据发布(呈现)给用户。发布方670的示例可以包括社交媒体网站和系统、数字徽章钱包、和/或配置成存储数字徽章的视图并将其呈现给用户的其它专用服务器或应用。
在本文中所描述的各种实施方式中,数字证书的生成和管理以及数字证书数据的跟踪和报告可以在CDN 100(诸如电子学习、专业培训和认证系统100)内执行。例如,在电子学习CDN 100的背景下,内容管理服务器102或其它CDN服务器(例如104、112、114或116)可以创建和存储用于描述和限定由电子学习CDN 100支持的各种熟练技能、成就或认证的数字证书模板。附加地或可替选地,电子学习CDN 100的内容管理服务器102或其它服务器可以基于其自身的数字证书模板和/或从其它系统或CDN接收的模板向用户下发数字证书。进一步,在一些实现中,电子学习CDN 100可以配置成包括数字证书平台服务器610,该数字证书平台服务器610用于存储和管理CDN 100内的单独系统之间的模板和数字证书。因此,在各种不同实现中,CDN 100的一个或多个内容管理服务器102可以并入数字证书模板所有者系统620、数字证书下发方系统630和/或数字证书平台服务器610中的一者、两者或全部三者。在这类实施方式中,本文中针对平台服务器610、所有者系统620和/或下发方系统630所描述的各种组件和功能全部可以在电子学习或专业培训CDN 100的一个或多个内容管理服务器102(和/或其它服务器)内实现。在其它示例中,数字证书平台服务器610可以使用一个或多个计算机服务器以及其它与任何其它CDN组件(诸如内容服务器112、内容管理服务器102、数据存储服务器104等)分离的专用硬件和软件组件来实现。在这些示例中,数字证书平台服务器610可以配置成直接地或通过内容管理服务器102和/或CDN 100的其它组件和通信网络间接地与相关系统620-670进行通信。
为了执行本文中所描述的这些特征和其它功能,在示例性数字证书管理系统600中所讨论的组件和子组件中的每一者可以对应于单一计算机服务器或复杂计算系统,该复杂计算系统包括计算设备、存储设备、网络组件等的组合。这些组件及其各自的子组件中的每一者可以以硬件、软件或其组合来实现。系统620-670的某些系统可以直接与平台服务器610通信,而系统620-670的其它系统可以通过一个或多个中间网络组件(例如路由器、网关、防火墙等)或其它设备(例如内容管理服务器102、内容服务器112等)间接地与平台服务器610通信。尽管在本示例中未示出不同的通信网络和物理网络组件以便不掩盖该图中描绘的其它元件,但是应当理解,可以在各种实施方式中实现任何的网络硬件组件和网络架构设计,以支持在数字证书管理系统600中的系统、服务器和设备之间的通信。另外,不同的系统620-670可以使用不同网络和网络类型来与平台服务器610通信,包括一个或多个电信网络、电缆网络、卫星网络、蜂窝网络和其它无线网络、以及基于计算机的IP网络等。进一步,在数字证书管理系统600内的某些组件可以包括专用硬件设备和/或专用软件,诸如下文所讨论的在平台服务器610的I/O子系统611和存储器614中包括的那些、以及在其它系统620-670的存储器内和由平台服务器610维护的数字证书数据存储器615内的那些。
尽管下文可依据客户端-服务器模型描述平台服务器610与其它系统620-670之间的各种交互,但是应当理解,在其它实施方式中可以使用其它计算环境以及服务器和设备的各种组合来执行本文中所描述的功能。例如,尽管针对特定数字证书模板确定授权下发方630的请求/响应、数字证书的生成、以及数字证书跟踪和报告数据的检索和呈现可以由集中式基于网络的平台服务器610与其它系统620-670处的各种客户端应用(例如网络浏览器应用或单机客户端软件)合作来执行,但是在其它情况下,这些技术可以完全由专用数字证书平台服务器610来执行或完全由在系统620-670中任一者上执行的一个或多个数字证书工具(例如软件服务)来执行。在其它示例中,如所示可以在系统600中使用客户端-服务器模型,但是在不同实施方式中可以将不同功能组件和处理任务分配到客户端侧或服务器侧。另外,在一些情况下,数字证书数据存储器615可以被实现为单独服务器或存储系统,并且可以使用独立硬件和软件服务组件。然而,在其它实现中,数字证书数据存储器615的一些或全部数字证书数据存储器可以被并入平台服务器610中(如在本示例中所示)和/或可以被并入各种其它系统620-670中。
在一些实施方式中,与平台服务器610合作和通信的系统620-670中的每一者可以被实现为客户端计算系统,诸如台式或笔记本电脑、智能手机、平板电脑或其它各种类型的计算设备,其中每一者可以包括上文讨论的硬件、软件和联网组件的一些或全部。具体地,如本文中所描述的,客户端系统620-670中的任一者可以使用任何计算设备来实现,该计算设备具有足够的处理组件、存储器和软件组件、以及用于与用户交互且支持与平台服务器610的一组预期通信的I/O系统组件。因此,客户端系统620-670可以包括建立网络接口所需的硬件和软件组件,安全和认证能力,以及用于发送/接收数字证书模板和数字证书、对平台服务器610的数字证书数据的请求/响应的能力等。各个客户端系统620-670可以包括I/O子系统、网络接口控制器、处理单元、和配置成操作客户端软件应用的存储器。数字证书平台服务器610可以配置成与各种客户端系统620-670合作地接收和执行用于生成、管理和跟踪下发的数字证书的各种编程和图形界面。因此,各个客户端系统620-670可以包括I/O子系统611,该I/O子系统611具有支持特定的一组输出能力(例如,LCD显示屏特性、屏尺寸、彩色显示、视频驱动器、扬声器、音频驱动器、图形处理器和驱动器等)和特定的一组输入能力(例如,键盘、鼠标、触摸屏、语音控制、照相机、人脸识别、手势识别等)的硬件和软件组件。不同的客户端系统620-670可以在其I/O子系统内支持不同的输入和输出能力,且因此不同类型的用户交互,以及平台服务器610功能可以与特定客户端系统620-670兼容或不兼容。例如,某些类型的数字证书生成和搜索功能可能需要特定类型的处理器、图形组件、网络组件或I/O组件,以便使用客户端系统620-670来最优化地设计和构造。
在一些实施方式中,数字证书平台服务器610可以(例如通过基于网络的应用或使用其它编程或图形界面技术)生成和提供软件界面,该软件界面被各种客户端系统620-670用来执行本文中所描述的各种数字证书管理功能。响应于接收来自客户端系统620-670的对应于数字证书、模板、证书搜索请求和标准等的输入,平台服务器610可以访问底层数字证书数据存储器615且执行本文中所描述的各种功能。为了执行本文中所描述的任务,平台服务器610可以包括多个组件,诸如网络接口控制器612、处理单元613、和存储器614,该存储器614配置成存储服务器软件,处理认证和安全,以及配置成存储、分析和管理存储在数字证书数据存储器615内的数字证书、模板和证书跟踪数据。如在本示例中所示的,数字证书数据存储器615可以被实现为用于存储数字证书模板对象、下发的数字证书、证书跟踪数据和授权用户/角色数据的单独的专用数据存储器(例如数据库、基于文件的存储器等)。平台服务器610和数据存储器615在一些示例中可以被实现为单一计算机服务器610内的单独软件(和/或存储)组件,而在其它示例中可以被实现为具有单独的专用处理单元、存储设备和/或网络组件的单独的计算机服务器/系统。
现在参照图7,显示了示出授权数字证书下发方基于特定数字证书模板生成数字证书的过程的流程图。如下所述,该过程中的步骤可以由上述数字证书管理系统600中的一个或多个组件执行。例如,步骤701至步骤707中的每个步骤可以由数字证书平台服务器610执行,该数字证书平台服务器610与一个或多个模板所有者系统620和一个或多个数字证书下发方系统630进行通信。然而,在其它示例中,在该过程中的步骤中的一个或多个步骤可以由模板所有者系统620或下发方系统630执行。也应当理解,本文中所描述的各种特征和过程(包括接收数字证书模板和实现对各种授权下发方的模板特定访问)不必受限于上文在图1至图6中所描述的具体系统和硬件实现,而是也可以在本文中所描述的各种其它系统和硬件实现上执行。
在步骤701中,平台服务器610可以从一个或多个模板所有者系统620接收一个或多个数字证书模板。如上所述,从模板所有者系统620接收的数字证书模板可以为存储可下发给个体的特定类型的数字证书的通用(非用户特定)描述的电子文件或数据结构。这类模板可以包括数字证书表示的技能、熟练程度和/或成就的描述,以及母体组织(即数字证书模板所有者)的描述和各种附加证书模板字段/元数据。尽管步骤701描述了从单一模板所有者系统620接收证书模板,但是平台服务器610可以配置成从多个不同的模板所有者系统620接收一个或多个模板。接收到的模板可以被储存在由平台服务器610维护的数字证书数据存储器615内的证书模板存储库(例如数据库)中。在一些实施方式中,证书模板可以包括安全和/或加密数据,且因此包括用于在步骤701中将模板从模板所有者系统620发送到平台服务器610的加密和/或各种安全网络通信技术和协议。这类技术可以包括,例如,安全特征和/或专用硬件(例如,硬件加速的SSL和HTTPS、WS-安全、防火墙等)、安全数据传输协议和/或加密(诸如FTP、SFTP和/或PGP加密)的使用。也可以使用SSL或TLS协议连同HTTP或HTTPS来提供模板所有者系统620与平台服务器610之间的安全连接,以提供认证和数据安全。
在步骤702中,平台服务器610可以从下发方系统630接收请求,该下发方系统630将被基于由平台服务器610存储的证书模板中的一者或多者指定数字证书的授权下发方。在一些实施方式中,平台服务器610可以提供图形用户界面,通过该图形用户界面,下发方系统630可以检查和请求对平台内存储的任何可用模板的访问。附加地或可替选地,在步骤702中的请求可以以编程方式(例如通过API调用)被在平台服务器610上执行的服务接收。在任一情况下,来自下发方系统630的请求可以指定由平台服务器610存储的一个或多个特定证书模板。在一些情况下,在该请求中的指定的不同模板可以被不同模板所有者拥有或与不同模板所有者相关联,而不是下发方系统630向同一所有者请求所有模板。另外,该请求可以指定与特定所有者相关联的某些模板,而不指定与同一所有者相关联的其它模板。进一步,尽管步骤702描述了从单一下发方系统630接收请求,但是平台服务器610可以配置成与多个独立的下发方系统630通信,每个下发方系统630可以向各个模板所有者请求对证书模板的不同(或相同)组合的访问。
在步骤703中,平台服务器610可以基于在步骤702中从下发方系统630接收的请求生成对一个或多个模板所有者系统620的请求。例如,平台服务器610最初可以基于在来自下发方系统630的请求中指定的特定模板连同由每个模板所有者系统620限定的一组优选通信技术来识别待接触的模板所有者系统620。这类通信技术可以指示用于将请求传送到模板所有者系统620的网络地址、协议、通知类型(例如,电子邮件、SMS、基于服务或应用等)等。然后平台服务器610可以将适当格式化的请求发送到每个模板所有者系统620,指示请求的下发方的身份以及所有者的模板中的哪个模板下发方想要允许访问且基于该模板下发数字证书。
如上所述,在一些情况下,在步骤703中可以将多个请求发送到多个不同的模板所有者系统620。每个请求可以仅包括由特定所有者系统620(下发方系统630已请求对该特定所有者系统620的访问)拥有的证书模板。例如,如果在步骤702中,下发方系统630选择且请求对六个不同的证书模板进行访问,则平台服务器610可以在步骤703中确定这六个证书模板被三个不同模板所有者拥有,并且可以代表下发方将请求对三个特定模板的访问的第一请求发送到第一模板所有者系统620a,代表下发方将请求对两个不同特定模板的访问的第二请求发送到第二模板所有者系统620b,以及代表下发方将请求对一个附加特定模板的访问的第三请求发送到第三模板所有者系统620c。
在步骤704中,平台服务器610可以接收从一个或多个模板所有者系统620返回的对在步骤703中发送的一个或多个请求的响应。由模板所有者系统620生成响应可以为手动的(例如,由模板所有者管理员决定)或基于(用于来自下发方的授予请求的)预定标准来自动地确定和发送。在任一情况下,由平台服务器610接收的响应可以指示模板所有者系统620已完全授权该请求、部分授权该请求(即,授权下发方访问所请求的模板中的一些模板而不访问其它模板)、或拒绝该请求。附加地或可替选地,模板所有者系统620可以发送回对于关于下发方的附加信息的请求,在该情况下,平台服务器610可以检索附加的请求信息并将其发送回模板所有者系统620,然后可以从模板所有者系统620接收第二响应。在另外的其它情况下,模板所有者系统620可以发送回请求的下发方可能被授权访问的一组不同模板的形式的替选建议,在该情况下,平台服务器610可以将替选建议转发回下发方系统630并等待来自下发方系统630的响应。
在步骤705至步骤707中,平台服务器610可以执行迭代过程,其中,对于下发方系统630请求访问的每个证书模板,将合适的授权数据记录到数字证书数据存储器615中。在步骤705中,如果模板所有者已向下发方授予访问权以基于模板下发数字证书(705:是),则在步骤706中,平台服务器610可以将更新的授权下发方数据记录在数据存储器615中。例如,可以更新授权下发方数据库、表格或其它数据存储库以记录请求的下发方与特定模板的关联。在另一方面,如果模板所有者还未向下发方授予访问权以基于模板下发数字证书(705:否),则在步骤707中,平台服务器610可以阻止下发方访问所请求的模板。在一些实施方式中,平台服务器610可以更新用于每个下发方的拒绝模板列表,而在其它实施方式中,阻止访问可以通过在数据存储器615中采样不创建肯定地向下发方授予模板访问权的记录来实现。
因此,在本示例中所描述的技术提供了对于使用既作为通信中介又作为防止下发方系统630对证书模板的未授权访问的安全防护的平台服务器610来实现对各个数字证书下发方的模板级(template-level)访问的支持。通过提供模板级访问,所有者系统620和下发方系统630可以合作以为下发方提供对所有者的某些特定模板的访问,而不允许下发方访问同一所有者的其它模板。另外,下发方系统630可以使用单点接触(即,平台服务器610)以请求和接收对由多个不同模板所有者拥有的多样化的一系列证书模板的访问。在各种实施方式中,下发方系统630无需知道对应的模板所有者系统620的具体身份、网络地址或通信偏好,反之亦然。
现在参照图8,显示了示出基于数字证书模板生成(或下发)、存储和提供数字证书的过程的流程图。如上文参照图7所讨论的,平台服务器610可以存储和管理特定证书下发方基于不同的数字证书模板下发数字证书的授权(或不授权)。在该示例过程中,证书下发方请求基于特定证书模板生成数字证书。因此,在图7的步骤之后,在该过程中的步骤可以由数字证书平台服务器610执行,该数字证书平台服务器610与数字证书下发方系统630通信。
在步骤801中,平台服务器610可以从证书下发方系统630接收访问指定证书模板以便生成(或创建或下发)新数字证书的请求。在一些实施方式中,平台服务器610可以提供图形用户界面(例如基于网络),通过该图形用户界面,下发方系统630可以下发数字证书。附加地或可替选地,在步骤801中的请求可以以编程方式(例如通过API调用)被在平台服务器610上执行的服务接收。在任一情况下,在步骤801中来自下发方系统630的请求可以至少识别进行请求的下发方(例如,包括用户名和密码和/或与下发相关联的以供验证的其它认证证书)以及下发方请求访问的特定模板。
在步骤802中,平台服务器610可以确定是否授权进行请求的下发方访问在请求中识别出的特定模板。如上所述,平台服务器610可以将更新的授权下发方数据保持在数据存储器615中,例如保持在在授权下发方数据库、表格或其它数据存储库中。因此,在步骤802中,平台服务器610可以检索用于下发方的授权模板数据,以确定是否授权下发方基于指定模板下发数字证书。如果下发方未被授权(802:否),则该过程结束且不会下发数字证书。
假设授权下发方基于指定模板下发数字证书(802:是),则在步骤803中,下发方可以提供识别证书接收方的数据。证书接收方(或证书获得者或徽章获得者)对应于已被下发方确定为有资格接收基于模板的数字证书的个体。例如,证书接收方可以为电子学习系统、专业培训系统、网上认证课程等的个体用户,该个体用户已完成预定的一组资格要求和/或成功地完成资格考试以接收与模板一致的证书。在步骤803中接收的接收方识别数据可以包括,例如,个体的名称、通讯信息(例如电子邮件地址、电话号码等)和/或各种其它识别数据,诸如登录标识符、系统账号、学号、社会保险号等。
除了在步骤803中接收的接收方识别数据之外,下发方系统630还可以为平台服务器610提供为证书接收方生成数字证书所需(或可选)的附加数据。在步骤804中接收的附加数据可以取决于证书模板,这是因为在数字证书可以下发之前,不同模板可以包括需要不同信息的不同数据字段。这类附加数据可以包括,例如,数字证书的下发日期、(可选的)数字证书的截止日期、和/或用户特定证据,该用户特定证据可嵌入或提供作为提供附加辅助文档(例如,成绩单、学位证书、扫描的作业或测验文件、证明信、推荐信、许可证、证件、完成的签字证书等)的链接。在步骤803和步骤804中接收的数据可以由下发方系统630单独地或在同一传输中发送。在一些情况下,在步骤803和步骤804中,可以通过由平台服务器610提供的交互式图形用户界面接收数据。附加地或可替选地,可以通过程序设计界面(例如API调用)、或作为网络请求、或通过在平台服务器上执行的应用或服务的调用等来接收这类数据。
如上所述,每个模板所有者可以针对由该所有者拥有的每个证书模板将一个或多个数字证书下发方指定为基于该模板的数字证书的授权下发方。在这类情况下,根据模板文件/数据结构的不同字段或特性,可以将模板所有者指定为证书下发方(例如,在不可被下发方系统630编辑的第一元数据字段中),而可以将授权下发方指定为证书提供方(例如,在可被下发方系统630编辑的第二元数据字段中)。然而,对于一些模板,模板所有者可以授权访问模板的授权下发方中的一些(或全部),这些授权下发方将在数字证书数据内被识别为证书下发方。在这类情况下,基于模板下发的任何证书可以向所有证书观察者(例如请求/接收证书数据的任何用户)显现为唯一地由授权下发方下发,并且模板所有者可以在任何证书数据和/或任何面向用户的证书图形视图中不被识别。例如,基于证书模板的文件或结构,在一些情况下,模板所有者可以对证书获得者保持匿名,以及在其它情况下,模板所有者可以仅被列为签署方。可以针对特定模板和/或针对特定模板-下发方组合,授予由模板所有者指定将被列为证书下发方的授权下发方的许可。例如,模板所有者可以生成和保持第一模板,对此,第一模板的每个授权下发方被授予将被列为证书下发方的许可。然而,在其它情况下,模板所有者可以针对特定模板、仅对于某些授权下发方授予将被列为证书下发方的许可,然而其它授权下发方不被授予这些许可,并因此将不被列为基于该模板的数字证书的下发方。
除了对于某些授权下发方授予将被识别为证书下发方(而非证书提供方)的许可以外,某些实施方式也可以向模板所有者提供向授权下发方授予其它类型的许可的能力。例如,模板所有者可以授予特定授权下发方编辑图标图像、描述、技能列表和在模板中定义的其它证书数据的许可。类似于上文示例,这类许可可以由模板所有者授予给某个模板的所有授权下发方、或仅该模板的一些特定授权下发方。由模板所有者进行的这些许可授予可以被平台服务器610接收和实施。例如,当将模板被从模板所有者系统620上传到数据存储器615时,平台服务器610可以将各种界面(例如图形界面和/或程序设计界面)提供给模板所有者系统620。这些界面后续也可以被模板所有者系统620访问,从而允许模板所有者检查和修改授予不同授权下发方的各种许可。
在步骤805中,平台服务器610可以基于由下发方系统630提供的数据下发和存储用于证书接收方的新数字证书。在一些实施方式中,可以基于证书模板生成数字证书,作为新电子文件或数据结构实例,此后,可以将在步骤803中接收的用户识别数据和在步骤804中接收的任何附加数据插入新模板实例中,从而定制模板实例以创建具有接收方的用户数据的新数字证书。可以将新下发的数字证书存储在数字证书数据存储器615中,例如存储在数字证书数据库或存储库中。
在步骤806中,在成功下发新数字证书之后,平台服务器610可以向数字证书的接收方发送通知和请求,允许证书获得者接受和/或分享数字证书。在一些实施方式中,平台服务器610可以使用在步骤803中接收的用户通讯信息(例如电子邮箱地址、电话号码等)将通知和请求发送到合适的接收方系统640。下文参照图9更详细地讨论证书获得者可通过接受和/或分享证书而对请求做出响应的过程。
在步骤807中,平台服务器610可以通过生成与数字证书对应的唯一统一资源定位符(uniform resource locator,URL)来提供新数字证书。该唯一URL可以引用平台服务器610内的有效位置或系统600内的单独的相关网络服务器。如下文更详细地讨论的,对每个数字证书的唯一URL的创建和支持可以允许外部用户访问和查看由任何接收方获得的任何数字证书,并且也允许平台服务器610记录、跟踪和分析不同数字证书的查看。
在各个实施方式中,步骤806和步骤807之一或二者可以为可选的、可以取决于彼此、和/或可以以相反顺序来执行。例如,在一些情况下,可以创建新数字证书而不将请求发送到证书接收方系统640并且也不提供该新数字证书。在其它情况下,可以执行这些步骤之一,但不执行另一步骤。例如,平台服务器610可以配置成不提供新数字证书,直到在数字证书已被证书接收方检查且接受之后。在另外的其它情况下,在下发数字证书时,下发方可以发送特定标志(例如“基础结构模式”标志)或选择对应选项,指示证书接收方还未创建平台账户或在其它方面无法访问平台服务器以便接受和/或分享新数字证书。当平台服务器610从下发方系统630接收到特定标志或选项时,服务器610可以通过不将请求发送到证书接收方系统640、而是在下发证书之后立即自动地提供新证书(例如,生成该证书对应的唯一公共URL)而进行响应。
现在参照图9,显示了示出由证书接收方(或证书获得者)发起接受和分享数字证书的过程的另一流程图。如上文参照图8所讨论的,平台服务器610可以响应于为接收方下发新数字证书而将通知和请求发送到证书接收方640。在该示例过程中,使用系统640的证书接收方访问平台服务器610,从而将关于接收/拒绝新下发的证书和关于分享/不分享该证书的指令提供给平台服务器610。因此,在图8的步骤之后,在该过程中的步骤可以由数字证书平台服务器610执行,该数字证书平台服务器610与证书接收方系统640通信。
在步骤901中,平台服务器610从证书接收方系统640接收检查和/或接受下发给证书接收方(或获得者)的一个或多个数字证书的请求。在一些示例中,响应于在步骤806中由平台服务器610发送的传输,可以接收步骤901中的请求。在步骤901中的请求连同在步骤902至步骤906中的在平台服务器610与证书接收方系统640之间的后续交互可以通过由平台服务器610提供的图形用户界面(例如基于网络)来执行。在这类情况下,证书接收方可以访问和认证基于网络的界面,然后可以通过该界面的各种菜单进行导航以发起接收方的数字证书的接受和/或分享。
在步骤902中,在已将证书接收方成功地认证为有效接收方之后,平台服务器610可以(例如借助图形界面)检索和呈现对应于下发给接收方的数字证书的数据。在一些实施方式中,数字证书的呈现和/或允许接收方接受和/或分享数字证书的受限界面可以被平台服务器610视为安全数据。因此,在步骤902中,可以使用加密和/或各种安全网络通信技术和协议将数字证书和/或界面组件发送到接收方系统640。如上所述,这类技术可以包括,例如,安全特征和/或专用硬件、安全数据传输协议和/或加密的使用等,以提供认证和数据安全。
在步骤903中,平台服务器601可以从证书接收方接收该接收方是否接受下发的证书的指示。可通过由平台服务器610提供给接收方客户端设备640的交互式图形界面、或通过程序设计界面(例如API调用)、通知(例如电子邮件或SMS)或任何其它通信技术来接收在步骤903中的指示。如果接收方选择不接受下发的证书(903:否),则平台服务器610可以终止与接收方系统640的通信会话(或移动到下发给接收方的下一个证书),并且在步骤907中可以在数据存储器615内设置数字证书的状态以指示接收方未接受该证书。
如果接收方指示将接受下发的证书(903:是),则在步骤904中,平台服务器610可以(例如,通过在图形界面中的后续菜单)呈现附加数据,该附加数据具有允许接收方指定与证书相关联的访问级别(例如公开的或私人的)以及允许接收方将数字证书分享(或发布)到各种接收者或平台的选项。另外,在一些实施方式中,由接收方对证书的接受(903:是)也可以触发平台服务器610通过生成和存储与该证书相关联的唯一公共URL而提供该证书。
暂时参照图10,示出了示例性用户界面屏幕,该示例性用户界面屏幕显示下发的且被接受的、确认证书接收方为“ABC架构设计软件认证用户”的数字证书1000的证书视图(或徽章视图)。在本示例中,数字证书1000显示来自底层证书模板的数据的组合,诸如证书标题、描述、图标、技能标签1006、资格步骤1007和与证书模板相关联的标准。这些字段全部可以基于证书模板的元数据,并且在一些情况下对于基于该模板下发的所有证书可以是共用的。另外,数字证书1000也显示下发方字段1001连同在下发过程期间为特定接收方和/或特定下发方定制的数据,诸如证书接收方名称1002、授权下发方名称1003、下发日期1004和截止日期1005、以及嵌入的到支持数字证书的用户特定文件的链接1009。
数字证书1000也包括具有一个或多个签署组织的名称1010的签署方字段。签署实体(诸如已选择检查和签署特定数字证书模板的教育机构、商业组织或技术组织)可以通过签署方系统650访问平台服务器610,以便确认对于数字证书模板的签注。如上所述,平台服务器610可以允许签署实体或签署个体为特定数字证书提供签注,而不签署基于同一模板的其它数字证书。
另外,数字证书1000也包括分享按钮1011,该分享按钮1011允许证书接收方将数字证书分享和/或发布给一个或多个个体和/或平台。例如,在选择分享按钮1011之后,可以提供附加用户界面组件以允许证书获得者将数字证书以电子邮件或SMS发送到一个或多个联系方。另外,可以向证书获得者提供在获得者的社交网络应用或平台中的一者或多者内创建帖子或更新获得者的用户配置文件的选项。
现在回到图9,如果证书接收方选择不分享数字证书(905:否),则平台服务器610可以终止与接收方系统640的通信会话(或移动到下发给接收方的下一个证书),并且在步骤907中可以在数据存储器615内设置数字证书的状态以指示接收方接受但不分享该证书。然而,如果接收方选择分享数字证书(例如通过给某些接收者发邮件、或通过一个或多个社交网络平台)(905:是),则在步骤906中,平台服务器610可以提供合适的用户界面组件以允许用户将数字证书发邮件或发帖到接收方选择的分享/发布选项。在一些实施方式中,任何分享数字证书的传输(例如电子邮件、帖子、配置文件更新等)可以包括与该证书相关联的唯一公共URL,从而允许平台服务器610接收和跟踪证书的查看(例如,点击或唯一URL的试图访问)。在已根据接收方的选择而在步骤906中分享/发布数字证书之后,于是在步骤907中,平台服务器610可以在数据存储器615内设置数字证书的状态以指示接收方接受且分享该证书。另外,在该情况下,步骤907可以包括将对于证书的详细分享的度量记录在数据存储器615的证书跟踪数据库或存储库中。由平台服务器610存储和跟踪的附加的详细分享的度量可以包括,例如:接受和/或分享数字证书的时间、接受和/或分享数字证书的地理位置、接受和/或分享数字证书的通信网络或网络域、分享技术(例如电子邮件、社交网络帖子、推特、配置文件更新等)、将证书分享给的个体接收者和社交网络平台、将证书分享给的个体接收者的网络域和/或企业部门等。
在各个实施方式中,对于证书的接受和/或分享的每个实例,上述数据度量的一些或全部可以由平台服务器610确定并被存储在数字证书数据存储器615中。另外,当数字证书的分享涉及与该证书相关联的唯一公共URL的传输时,该分享可以导致该证书的后续查看(例如,点击或唯一URL的试图访问)。平台服务器610(和/或相关服务器)可以提供为接收查看证书的请求,例如指向用户证书对应的唯一公共URL中的一者或多者的HTTP请求,并且可以利用证书信息响应于这些请求(例如,基于网络的用户界面的证书/徽章查看等)。在一些实施方式中,数字证书对应的唯一URL可以指向由平台服务器610支持的唯一网络资源。附加地或可替选地,唯一URL可以指向非唯一网络资源,但是可以由于一个或多个唯一URL参数而是唯一的,和/或可以包括识别一个或多个特定数字证书的其它唯一消息报头或主体数据。进一步,如下文参照图12至图14更详细地描述的,数字证书的查看连同与该查看有关的细节(例如时间、查看者网络地址、网络域、地理位置等)也可以被存储在数据存储器615中,以用于由平台服务器610进行跟踪、报告和分析。
现在参照图11,显示了示出基于从一个或多个外部系统和/或内部过程接收的数据更新下发的数字证书的过程的另一流程图。在一些实施方式中,数字证书管理系统600的组件可以单独地或合作地配置成更新存储在数据存储器615中的数字证书(甚至在下发证书之后),以便在系统600内保持当前且有效的一组数字证书。如下所述,在这类实施方式中,与客户端系统620-670的多个不同事件(occurrence)和/或交互可以触发平台服务器610更新数据存储器615内的一个或多个下发的数字证书。
步骤1101至步骤1105对应于可触发平台服务器610更新数据存储器615内的一个或多个下发的数字证书的不同事件和/或交互。在步骤1101中,平台服务器610可以从一个或多个模板所有者接收证书模板更新。例如,模板所有者可以修正模板数据(例如证书名称、描述、技能等)中的任何数据。模板所有者也可以撤销或替换证书模板、或可以设置/更新与证书模板相关联的过期数据。在步骤1102中,平台服务器610可以从一个或多个证书下发方接收证书更新。在一些实施方式中,授权证书下发方也可以被授权修正或撤销先前下发的证书。在步骤1103中,平台服务器610可以从证书接收方接收证书更新。例如,证书接收方可以返回到提供给平台服务器610的界面以接受先前拒绝的证书、拒绝先前接受的证书、或改变证书的公开/私人状态等。在步骤1104中,平台服务器610可以从证书签署方接收证书更新。例如,签署实体可以将新签注添加到证书模板(已经从该证书模板下发了一个或多个数字证书)。另外,签署实体可以选择移除先前签署的模板或证书。最后,在步骤1105中,平台服务器610可以从内部过程接收数据,该内部过程例如配置成监控下发的证书的截止日期以及在截止数据出现时触发更新(update)或更新过程(renewal process)的数据监控/审计过程。
在步骤1106中,在步骤1101至步骤1105中的任一步骤中接收或确定上述任何更新之后,平台服务器610可以确定哪个或哪些证书模板和/或下发的数字证书将受到接收的更新的影响或至少可能潜在地受到接收的更新的影响。例如,如果证书下发方修正或撤销特定数字证书(在步骤1102中),则仅该证书将受到影响。然而,如果模板所有者修正或撤销特定数字证书模板(步骤1101中),则基于该特定模板生成的所有证书可受影响。作为另一示例,如果证书下发方改变其自身的名称或执行下发方特定数据字段的批量修正,则由该下发方下发的所有证书(例如基于来自不同模板所有者的多个不同模板)可受影响。
在步骤1107中,平台服务器610可以基于在步骤1101至步骤1105中接收的更新来更新识别的模板和/或数字证书。然后,在步骤1108中,平台服务器610可以发起与一个或多个相关客户端系统620-670的通信以发送在步骤1107中执行的更新的通知。例如,平台服务器610可以将通知发送到接收方系统640以通知证书接收方:已响应于来自模板所有者(步骤1101或)或证书下发方(步骤1102)的更新或基于证书的到期(步骤1105),修正或撤销下发给接收方的证书。在其它示例中,基于响应于从其它相关实体接收的更新而执行的对任何关联模板或证书的改变,可以由平台服务器610将类似通知发送到一个或多个模板所有者系统620、下发方系统630、签署方系统650等。因此,在这类实施方式中,无论何时基于另一系统的动作或过程修改特定模板或证书,都可由平台服务器610通知与特定证书模板或下发的证书的状态相关联和/或受该状态影响的所有系统。
现在参照图12,显示了示出提供对于与授权用户和一个或多个搜索标准相关联的一组数字证书的数据度量和/或分析的过程的另一流程图。如上所述,数字证书平台服务器610和/或在系统600内的其它组件可以配置成存储、跟踪、分析和报告与数字证书有关的数据度量。因此,该过程中的步骤可以由上述的数字证书管理系统600内的相同组件(诸如平台服务器610和/或一个或多个客户端系统620-670)来执行。也应当理解,本文中所描述的各种特征和过程(包括对数字证书的数据存储器执行查询、搜索和数据分析过程)不必受限于上文在图1至图6中所描述的具体系统和硬件实现,而是也可以在本文所描述的各种其它系统和硬件实现上执行。
在步骤1201中,平台服务器610可以接收对于与存储在数据证书数据存储器615中的一组下发的数字证书有关的数据度量和/或分析的请求。可以从与平台服务器610和证书数据存储器615相关联的客户端系统620-670中的任一者接收步骤1201中的请求。然而,如下所述,通过客户端系统620-670请求数据度量和/或分析的不同用户可以被授权接收用于数字证书的不同子集的证书报告和跟踪数据。
因此,在步骤1202中,平台服务器610可以确定与在步骤1201中的请求相关联的授权用户的身份,然后可以确定允许授权用户访问下发的在数据存储器615中的证书中的哪一个。例如,在一些实施方式中,可以允许模板所有者访问与仅那些基于模板所有者的模板之一的数字证书有关的数据。在另一示例中,可以允许证书接收方访问与仅那些下发给接收方的数字证书有关的数据。在一些实施方式中,可以允许证书签署方访问与仅那些基于已由证书签署方签署的模板的数字证书有关的数据,而在其它实施方式中,可以不允许证书签署方访问甚至那些数字证书,除非该证书签署方也为那些数字证书的模板所有者、下发方或接收方。在又一示例中,可以允许证书下发方访问与仅那些由该下发方下发的数字证书有关的数据。然而,在一些实施方式中,可以拒绝证书下发方访问与由该下发方下发的数字证书有关的报告数据,除非每个模板所有者特定地允许(例如通过由平台服务器610提供的界面)证书下发方访问与由该下发方下发的数字证书有关的数据。
暂时参照图13A和图13B,示出了显示用于不同的两组数字证书的数据度量和分析的两个示例性用户界面屏幕。在图13A中,提供了用于“大数据-管理”证书模板的仪表板用户界面视图。在本示例中,与模板所有者相关联的客户端系统620已被授予对基于该特定模板的数字证书的报告数据的访问权。如在本示例中所示的,平台服务器610已编译和呈现了基于大数据-管理模板下发的每个数字证书的编号和当前状态。在图13A中的用户界面也包括数字证书的查看的合计数量以及基于“大数据-管理”模板的证书获得者的总数的概观。类似地,图13B示出为特定证书下发方提供的另一用户界面。在本示例中,与证书下发方相关联的客户端系统630已被授予对由证书下发方下发的数字证书的报告数据的访问权。因此,在图13B中呈现的证书数据不必受限于任何特定模板或模板所有者,而是可以包括基于来自不同模板所有者的多个不同模板的证书,只要这些证书由该特定下发方下发即可。在本示例中,在图13B中呈现的证书数据包括由下发方下发的数字证书的模板的总数、获得者的总数、查看的总数和分享的总数。图13B也包括指示与不同分享技术和/或社交网络平台相关联的证书分享的总数和百分比的分享图表。
返回到图12,在一些实施方式中,数字证书管理系统600可以提供搜索界面,该搜索界面允许授权用户选择各种搜索标准并在数字证书数据存储器615上执行搜索。因此,在步骤1203中,平台服务器610可以呈现搜索界面并从客户端系统620-670接收搜索标准的选择。例如暂时参照图14A和图14B,示出了显示可呈现给证书下发方的搜索界面的两个示例性用户界面屏幕。如图14A所示,证书下发方可以针对其下发的任何数字证书、使用日期范围标准、证书状态标准和到期状态标准的任何组合来搜索数据存储器615。图14B为图14A中的用户搜索界面的继续。如图14B所示,向证书下发方呈现将搜索进一步缩窄到仅选择的一组模板的选项,而不是搜索(证书下发方已针对其下发至少一个数字证书的)全部模板。
在步骤1204中,平台服务器610可以基于在步骤1203中从授权用户接收的搜索标准执行数字证书数据存储器615的搜索。除了基于搜索标准缩窄返回的证书数据之外,平台服务器610还可以将该搜索限制到允许授权用户访问的数据存储器615内的确定的一组下发证书(如在步骤602中所确定的)。在步骤1205中,响应于在步骤1204中执行的搜索,可以例如通过由平台服务器610提供的图形用户界面或通过数据电子表格、文件传输等直接地将由平台服务器610检索和编译的数据度量和/或分析呈现给用户。
尽管图13和图14提供了使用仅一些基础搜索标准搜索数字证书数据存储器615(参看图14A至图14B),然后接收和呈现仅数据度量(诸如总共下发的证书、查看、获得者等)的高级概观(参看图13A和图13B)的示例,但是应当理解,在步骤1203中接收且在步骤1204中执行的搜索标准可以基于与数字证书或模板相关联的任何存储数据。类似地,在步骤1205中检索和呈现的数据度量和/或分析也可以包括与数字证书或模板相关联的任何存储数据。例如,在一些实施方式中,用于用户的可允许搜索标准可以包括与数字证书的当前状态有关的任何数据、与数字证书的接受有关的数据(例如与接受相关联的接受时间、地理位置和/或网络域)、与数字证书的分享有关的数据(例如分享次数、分享时间、与分享事件相关联的地理位置、将数字证书分享到的特定接收者和/或社交媒体平台等)。另外,在一些实施方式中,在步骤1203中接收的搜索标准和/或在步骤1205中呈现的数据度量/分析可以包括与数字证书的查看有关的数据,包括但不限于,从特定的不同社交网络站点接收的证书查看、从特定网络域接收的证书查看、从与特定市场部门相关联的系统接收的证书查看、和从特定地理区域接收的证书查看。搜索标准和数据度量也可以基于与证书查看相关联的时间和/或日期。应当理解,这些待检索的潜在搜索标准和数据度量的示例仅为说明性的而非限制性的,并且本文中所描述的与数字证书或数字证书模板有关的任何其它数据可以被用作搜索标准和/或被平台服务器610呈现为报告数据度量。
也可以使用所公开的实施方式的多个变型和修改。在上文描述中给出具体细节,以提供对实施方式的全面理解。然而,要理解,可以在不具有这些具体细节的情况下实践上述实施方式。例如,可以示出熟知的电路、过程、算法、结构和技术,而无需必要细节,从而避免模糊实施方式。
上文所描述的技术、框、步骤和手段的实现可以以各种方式来进行。例如,这些技术、框、步骤和手段可以以硬件、软件、或硬件和软件的组合来实现。对于硬件实现,处理单元可以被实施在一个或多个专用集成电路(application specific integrated circuit,ASIC)、数字信号处理器(DSP)、数字信号处理设备(digital signal processing device,DSPD)、可编程逻辑器件(programmable logic device,PLD)、现场可编程门阵列(fieldprogrammable gate array,FPGA)、处理器、控制器、微控制器、微处理器、设计为执行上述功能的其它电子单元、和/或其组合内。
而且,注意,实施方式可以被描述为过程,该过程被描绘为流程图、作业图、游图(swim diagram)、数据流程图、结构图、或框图。尽管图示可以将操作描述为顺序过程,但是许多操作可以并行或同时执行。此外,可以重排操作的次序。过程可以在其操作完成时终止,但是可以具有未包括在图中的附加步骤。过程可以对应于方法、功能、进程、子例程、子程序等。当过程对应于功能时,其终止对应于该功能返回到调用函数或主函数。
此外,实施方式可以通过硬件、软件、脚本语言、固件、中间件、微代码、硬件描述语言、和/或其任何组合来实现。当以软件、固件、中间件、脚本语言和/或微代码实现时,用于执行必要任务的程序代码或代码段可以被存储在机器可读介质(诸如存储介质)中。代码段或机器可执行指令可以表示进程、功能、子程序、程序、例程、子例程、模块、软件包、脚本、集、或指令、数据结构和/或程序语句的任何组合。代码段可以通过传递和/或接收信息、数据、参数和/或存储内容而联接到另一代码段或硬件电路。信息、参数(arguments或parameter)、数据等可以通过任何合适手段来传递、转发或发送,该任何合适手段包括存储器共享、消息传递、令牌传递、网络传输等。
对于固件和/或软件实现,方法可以利用执行本文中所描述的功能的模块(例如进程、功能等)来实现。有形地体现指令的任何机器可读介质可以用于实现本文中所描述的方法。例如,软件代码可以被存储在存储器中。可以在处理器内或在处理器外部实施存储器。如本文中所使用的,术语“存储器”指任何类型的长期存储介质、短期存储介质、易失性存储介质、非易失性存储介质或其它存储介质,且不限于任何特定类型的存储器或任何数量的存储器或任何特定类型的存储内存的媒介。
此外,如本文中所公开的,术语“存储介质”可以表示用于存储数据的一个或多个存储器,包括只读存储器(ROM)、随机存取存储器(RAM)、磁RAM、磁芯存储器、磁盘存储介质、光学存储介质、闪存设备和/或用于存储信息的其它机器可读介质。术语“机器可读介质”包括但不限于便携式或固定式存储设备、光学存储设备、和/或能够存储的包含或携带(一个或多个)指令和/或数据的各种其它存储介质。
尽管上文已经结合具体装置和方法描述了本发明的原理,但是要清楚地理解,本说明书仅以示例方式进行且不作为对本发明的范围的限制。
Claims (20)
1.一种数字证书下发系统,包括:
数字证书模板所有者设备,所述数字证书模板所有者设备包括:
处理单元,所述处理单元包括一个或多个处理器;
一个或多个网络接口,所述一个或多个网络接口配置成将安全数据发送到数字证书平台服务器;以及
存储器,所述存储器与所述处理单元联接且能够被所述处理单元读取,以及所述存储器中存储一组指令,该组指令在被所述处理单元执行时引起所述数字证书模板所有者设备:
将一个或多个数字证书模板发送到所述数字证书平台服务器;
从所述数字证书平台服务器接收用于基于所述数字证书模板中的一者或多者确认数字证书的授权下发方的请求;以及
响应于所述请求,发送基于所述数字证书模板中的一者或多者将一个或多个数字证书下发方确认为数字证书的授权下发方的安全数据;数字证书下发方设备,所述数字证书下发方设备包括:
处理单元,所述处理单元包括一个或多个处理器;
一个或多个网络接口,所述一个或多个网络接口配置成将安全数据发送到所述数字证书平台服务器;以及
存储器,所述存储器与所述处理单元联接且能够被所述处理单元读取,以及所述存储器中存储一组指令,该组指令在被所述处理单元执行时引起所述数字证书下发方设备:
将请求发送到所述数字证书平台服务器以请求基于与一个或多个数字证书模板所有者相关联的所述数字证书模板中的一者或多者下发数字证书的许可;
从所述数字证书平台服务器接收对所述请求的响应,所述响应基于与一个或多个数字证书模板所有者相关联的所述数字证书模板中的一者或多者将与所述数字证书下发方设备相关联的数字证书下发方确认为数字证书的授权下发方;
从所述数字证书平台服务器访问第一数字证书模板,针对所述第一数字证书模板,授权所述数字证书下发方下发数字证书;
基于所述第一数字证书模板确定第一证书接收方有资格接收数字证书;
接收用于所述第一证书接收方的用户数据;
基于所述第一数字证书模板和接收的所述用户数据生成第一数字证书;以及
将确认向所述第一证书接收方下发所述第一数字证书的数据发送到所述数字证书平台服务器;以及
数字证书平台服务器,所述数字证书平台服务器包括:
处理单元,所述处理单元包括一个或多个处理器;
一个或多个网络接口,所述一个或多个网络接口配置成将安全数据发送到所述数字证书平台服务器;以及
存储器,所述存储器与所述处理单元联接且能够被所述处理单元读取,以及所述存储器中存储一组指令,该组指令在被所述处理单元执行时引起所述数字证书平台服务器:
从所述数字证书模板所有者设备接收包括所述第一数字证书模板的一个或多个数字证书模板;
将接收的所述一个或多个数字证书模板存储在所述数字证书平台服务器的安全存储器中;
从所述数字证书下发方设备接收第一请求,所述第一请求请求基于所述第一数字证书模板下发数字证书;
向所述数字证书模板所有者设备发送来自所述数字证书下发方设备的所述第一请求对应的请求;
响应于发送的所述请求,从所述数字证书模板所有者设备接收允许所述数字证书下发方基于所述第一数字证书模板下发数字证书的授权数据;
响应于接收的所述授权数据,授权所述数字证书下发方设备访问所述第一数字证书模板;
从所述数字证书下发方设备接收确认向所述第一证书接收方下发所述第一数字证书的数据;以及
将所述第一数字证书对应的数据存储在所述数字证书平台服务器的所述安全存储器中。
2.如权利要求1所述的数字证书下发系统,所述数字证书平台服务器的所述存储器中存储其它的指令,所述其它的指令在被所述处理单元执行时引起所述数字证书平台服务器:
从所述数字证书模板所有者设备接收附加授权数据,所述附加授权数据允许在由所述数字证书下发方基于所述第一数字证书模板下发的数字证书内将所述数字证书下发方命名为提供实体;
与所述第一数字证书相关联地存储指示所述数字证书下发方为所述第一数字证书的提供方的数据;
从客户端设备接收对于所述第一数字证书的请求;以及
响应于所述请求,检索和输出所述第一数字证书对应的数据,所述数据包括指示所述数字证书下发方为所述第一数字证书的提供方的数据。
3.如权利要求1所述的数字证书下发系统,所述数字证书平台服务器的所述存储器中存储其它的指令,所述其它的指令在被所述处理单元执行时引起所述数字证书平台服务器:
从证书签署方设备接收授权数据,所述授权数据允许将第一证书签署方命名为对于基于所述第一数字证书模板下发的数字证书的签署实体;
与所述第一数字证书相关联地存储指示所述签署实体签署所述第一数字证书的数据;
从客户端设备接收对于所述第一数字证书的请求;以及
响应于所述请求,检索和输出所述第一数字证书对应的数据,所述第一数字证书对应的所述数据包括指示所述签署实体签署所述第一数字证书的数据。
4.如权利要求1所述的数字证书下发系统,所述数字证书平台服务器的所述存储器中存储其它的指令,所述其它的指令在被所述处理单元执行时引起所述数字证书平台服务器:
响应于从所述数字证书下发方设备接收确认下发所述第一数字证书的数据,将通信发送到所述第一证书接收方;
从所述第一证书接收方接收会话登录请求;
在请求的会话期间向所述第一证书接收方提供接受所述第一数字证书的第一选项和拒绝所述第一数字证书的第二选项;
在所述请求的会话期间从所述第一证书接收方接收接受所述第一数字证书的所述第一选项的选择;以及
响应于所述第一数字证书被所述第一证书接收方接受,生成与所述第一数字证书相关联的统一资源定位符(URL)。
5.如权利要求1所述的数字证书下发系统,其中,所述数字证书平台服务器从所述数字证书模板所有者设备接收多个数字证书模板,所述多个数字证书模板包括所述数字证书模板和第二数字证书模板,且其中,所述数字证书平台服务器的所述存储器中存储其它的指令,所述其它的指令在被所述处理单元执行时引起所述数字证书平台服务器:
从所述数字证书模板所有者设备接收第二授权数据,所述第二授权数据拒绝允许所述数字证书下发方基于所述第二数字证书模板下发数字证书;以及
响应于接收的所述授权数据和所述第二授权数据,授权所述数字证书下发方设备访问所述第一数字证书模板、但是阻止所述数字证书下发方设备访问所述第二数字证书模板。
6.如权利要求1所述的数字证书下发系统,所述数字证书平台服务器的所述存储器中存储其它的指令,所述其它的指令在被所述处理单元执行时引起所述数字证书平台服务器:
从所述数字证书下发方设备接收附加数据,所述附加数据确认基于第二数字证书模板下发第二数字证书,其中,从同一数字证书下发方设备接收所述第一数字证书和所述第二数字证书,但其中,所述第一数字证书模板与不同于所述第二数字证书模板的数字证书模板所有者相关联。
7.如权利要求1所述的数字证书下发系统,所述数字证书平台服务器的所述存储器中存储其它的指令,所述其它的指令在被所述处理单元执行时引起所述数字证书平台服务器:
识别从所述数字证书下发方设备接收的数据内的特定标志,所述特定标志确认向所述第一证书接收方下发所述第一数字证书;
响应于识别所述特定标志,生成与所述第一数字证书相关联的统一资源定位符(URL),其中,生成所述URL而无需接收到所述第一数字证书被所述第一证书接收方接受的指示;以及
将生成的与所述第一数字证书相关联的所述URL发送到所述数字证书下发方设备。
8.如权利要求1所述的数字证书下发系统,所述数字证书平台服务器的所述存储器中存储其它的指令,所述其它的指令在被所述处理单元执行时引起所述数字证书平台服务器:
从所述数字证书模板所有者设备接收针对所述第一数字证书模板的模板更新;以及
基于接收的针对所述第一数字证书模板的所述模板更新,更新所述数字证书平台服务器的所述安全存储器中的所述第一数字证书对应的数据。
9.如权利要求1所述的数字证书下发系统,其中,存储所述第一数字证书对应的数据包括:存储与所述第一数字证书相关联的截止日期,且其中,所述数字证书平台服务器的所述存储器中存储其它的指令,所述其它的指令在被所述处理单元执行时引起所述数字证书平台服务器:
监控与所述第一数字证书相关联的所述截止日期;以及
响应于确定所述截止日期已过,更新所述数字证书平台服务器的所述安全存储器中的所述第一数字证书对应的数据以指示所述第一数字证书到期。
10.如权利要求1所述的数字证书下发系统,所述数字证书平台服务器的所述存储器中存储其它的指令,所述其它的指令在被所述处理单元执行时引起所述数字证书平台服务器:
从与签署实体相关联的客户端设备接收对所述第一数字证书模板的签注的更新;以及
基于对所述第一数字证书模板的所述签注的更新,更新所述数字证书平台服务器的所述安全存储器中的所述第一数字证书对应的数据。
11.一种授权数字证书的下发方的方法,包括:
通过数字证书平台服务器从数字证书模板所有者设备接收包括第一数字证书模板的一个或多个数字证书模板;
将接收的所述一个或多个数字证书模板存储在所述数字证书平台服务器的安全存储器中;
通过所述数字证书平台服务器从数字证书下发方设备接收第一请求,所述第一请求请求基于所述第一数字证书模板下发数字证书;
通过所述数字证书平台服务器向所述数字证书模板所有者设备发送来自所述数字证书下发方设备的所述第一请求对应的请求;
响应于发送的所述请求,通过所述数字证书平台服务器从所述数字证书模板所有者设备接收允许所述数字证书下发方基于所述第一数字证书模板下发数字证书的授权数据;
响应于接收的所述授权数据,通过所述数字证书平台服务器授权所述数字证书下发方设备访问所述第一数字证书模板;
通过所述数字证书平台服务器从所述数字证书下发方设备接收确认向所述第一证书接收方下发所述第一数字证书的数据;以及
将所述第一数字证书对应的数据存储在所述数字证书平台服务器的所述安全存储器中。
12.如权利要求11所述的方法,还包括:
从所述数字证书模板所有者设备接收附加授权数据,所述附加授权数据允许在由所述数字证书下发方基于所述第一数字证书模板下发的数字证书内将所述数字证书下发方命名为提供实体;
与所述第一数字证书相关联地存储指示所述数字证书下发方为所述第一数字证书的提供方的数据;
从客户端设备接收对于所述第一数字证书的请求;以及
响应于所述请求,检索和输出所述第一数字证书对应的数据,所述第一数字证书对应的所述数据包括指示所述数字证书下发方为所述第一数字证书的提供方的数据。
13.如权利要求11所述的方法,还包括:
从证书签署方设备接收授权数据,所述授权数据允许将第一证书签署方命名为对于基于所述第一数字证书模板下发的数字证书的签署实体;
与所述第一数字证书相关联地存储指示所述签署实体签署所述第一数字证书的数据;
从客户端设备接收对于所述第一数字证书的请求;以及
响应于所述请求,检索和输出所述第一数字证书对应的数据,所述第一数字证书对应的所述数据包括指示所述签署实体签署所述第一数字证书的数据。
14.如权利要求11所述的方法,还包括:
响应于从所述数字证书下发方设备接收确认下发所述第一数字证书的数据,将通信发送到所述第一证书接收方;
从所述第一证书接收方接收会话登录请求;
在请求的会话期间向所述第一证书接收方提供接受所述第一数字证书的第一选项和拒绝所述第一数字证书的第二选项;
在所述请求的会话期间从所述第一证书接收方接收接受所述第一数字证书的所述第一选项的选择;以及
响应于所述第一数字证书被所述第一证书接收方接受,生成与所述第一数字证书相关联的统一资源定位符(URL)。
15.如权利要求11所述的方法,其中,所述数字证书平台服务器从所述数字证书模板所有者设备接收多个数字证书模板,所述多个数字证书模板包括所述数字证书模板和第二数字证书模板,且其中,所述方法还包括:
从所述数字证书模板所有者设备接收第二授权数据,所述第二授权数据拒绝允许所述数字证书下发方基于所述第二数字证书模板下发数字证书;以及
响应于接收的所述授权数据和所述第二授权数据,授权所述数字证书下发方设备访问所述第一数字证书模板、但是阻止所述数字证书下发方设备访问所述第二数字证书模板。
16.如权利要求11所述的方法,还包括:
从所述数字证书下发方设备接收附加数据,所述附加数据确认基于第二数字证书模板下发第二数字证书,其中,从同一数字证书下发方设备接收所述第一数字证书和所述第二数字证书,但其中,所述第一数字证书模板与不同于所述第二数字证书模板的数字证书模板所有者相关联。
17.如权利要求11所述的方法,还包括:
识别从所述数字证书下发方设备接收的数据内的特定标志,所述特定标志确认向所述第一证书接收方下发所述第一数字证书;
响应于识别所述特定标志,生成与所述第一数字证书相关联的统一资源定位符(URL),其中,生成所述URL而无需接收到所述第一数字证书被所述第一证书接收方接受的指示;以及
将生成的与所述第一数字证书相关联的所述URL发送到所述数字证书下发方设备。
18.如权利要求11所述的方法,还包括:
从所述数字证书模板所有者设备接收针对所述第一数字证书模板的模板更新;以及
基于接收的针对所述第一数字证书模板的所述模板更新,更新所述数字证书平台服务器的所述安全存储器中的所述第一数字证书对应的数据。
19.如权利要求11所述的方法,其中,存储所述第一数字证书对应的数据包括:存储与所述第一数字证书相关联的截止日期,且其中,所述方法还包括:监控与所述第一数字证书相关联的所述截止日期;以及
响应于确定所述截止日期已过,更新所述数字证书平台服务器的所述安全存储器中的所述第一数字证书对应的数据以指示所述第一数字证书到期。
20.如权利要求11所述的方法,还包括:
从与签署实体相关联的客户端设备接收对所述第一数字证书模板的签注的更新;以及
基于对所述第一数字证书模板的所述签注的更新,更新所述数字证书平台服务器的所述安全存储器中的所述第一数字证书对应的数据。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/081,173 | 2016-03-25 | ||
US15/081,173 US10033536B2 (en) | 2016-03-25 | 2016-03-25 | Generation, management, and tracking of digital credentials |
PCT/US2017/018821 WO2017165049A1 (en) | 2016-03-25 | 2017-02-22 | Generation, management, and tracking of digital credentials |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109196818A true CN109196818A (zh) | 2019-01-11 |
Family
ID=59896720
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780032599.9A Pending CN109196818A (zh) | 2016-03-25 | 2017-02-22 | 数字证书的生成、管理和跟踪 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10033536B2 (zh) |
CN (1) | CN109196818A (zh) |
WO (1) | WO2017165049A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110336675A (zh) * | 2019-07-05 | 2019-10-15 | 中国工商银行股份有限公司 | 针对数字证书到期日的监控方法和装置 |
CN111490873A (zh) * | 2020-03-25 | 2020-08-04 | 上海物融智能科技有限公司 | 基于区块链的证书信息处理方法及系统 |
CN113704733A (zh) * | 2021-08-31 | 2021-11-26 | 上海万向区块链股份公司 | 隐私可验证的动态did认证方法及系统 |
CN114128218A (zh) * | 2019-07-17 | 2022-03-01 | 微软技术许可有限责任公司 | 隔离计算机网络中的证书管理 |
CN114189830A (zh) * | 2021-11-24 | 2022-03-15 | 中汽数据(天津)有限公司 | 基于车联网的主体权限控制方法、设备和存储介质 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9043903B2 (en) | 2012-06-08 | 2015-05-26 | Crowdstrike, Inc. | Kernel-level security agent |
US10289405B2 (en) | 2014-03-20 | 2019-05-14 | Crowdstrike, Inc. | Integrity assurance and rebootless updating during runtime |
US9942756B2 (en) * | 2014-07-17 | 2018-04-10 | Cirrent, Inc. | Securing credential distribution |
US10356651B2 (en) | 2014-07-17 | 2019-07-16 | Cirrent, Inc. | Controlled connection of a wireless device to a network |
US10154409B2 (en) | 2014-07-17 | 2018-12-11 | Cirrent, Inc. | Binding an authenticated user with a wireless device |
US10834592B2 (en) | 2014-07-17 | 2020-11-10 | Cirrent, Inc. | Securing credential distribution |
US10033536B2 (en) | 2016-03-25 | 2018-07-24 | Credly, Inc. | Generation, management, and tracking of digital credentials |
US10068074B2 (en) | 2016-03-25 | 2018-09-04 | Credly, Inc. | Generation, management, and tracking of digital credentials |
US10462079B2 (en) * | 2017-02-02 | 2019-10-29 | Adobe Inc. | Context-aware badge display in online communities |
US10467319B2 (en) | 2017-08-16 | 2019-11-05 | Edinvent Inc. | Digital certificate management |
US20190087831A1 (en) * | 2017-09-15 | 2019-03-21 | Pearson Education, Inc. | Generating digital credentials based on sensor feedback data |
US10803104B2 (en) * | 2017-11-01 | 2020-10-13 | Pearson Education, Inc. | Digital credential field mapping |
US10740459B2 (en) * | 2017-12-28 | 2020-08-11 | Crowdstrike, Inc. | Kernel- and user-level cooperative security processing |
US11177967B2 (en) | 2018-02-08 | 2021-11-16 | Cable Television Laboratories, Inc. | Template based credential provisioning |
US11144860B2 (en) * | 2018-06-14 | 2021-10-12 | Knowledge Observer Inc. | Method and system for generating a dashboard |
US12041039B2 (en) * | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
EP3890238A1 (en) * | 2020-04-03 | 2021-10-06 | Thales Dis France Sa | Renewing of digital identity documents |
US11057381B1 (en) * | 2020-04-29 | 2021-07-06 | Snowflake Inc. | Using remotely stored credentials to access external resources |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1395776A (zh) * | 2000-01-21 | 2003-02-05 | 智能信用系统公司 | 发放电子身份证明的方法 |
CN101075316A (zh) * | 2007-06-25 | 2007-11-21 | 陆航程 | 一种电子票证交易认证管理方法、载体结构、系统、终端 |
CN101231715A (zh) * | 2008-01-15 | 2008-07-30 | 陆航程 | Ebc票证电子代码编码和电子票证物联网构建方法及其系统 |
US20090144382A1 (en) * | 2001-01-09 | 2009-06-04 | Benninghoff Iii Charles F | Method for certifying and unifying delivery of electronic packages |
US8347078B2 (en) * | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
Family Cites Families (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US5748738A (en) | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US7143290B1 (en) | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US7133845B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
CN1869997A (zh) | 1995-02-13 | 2006-11-29 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5963649A (en) | 1995-12-19 | 1999-10-05 | Nec Corporation | Message authorization system for authorizing message for electronic document |
US5781732A (en) | 1996-06-20 | 1998-07-14 | Object Technology Licensing Corp. | Framework for constructing shared documents that can be collaboratively accessed by multiple users |
US6151675A (en) | 1998-07-23 | 2000-11-21 | Tumbleweed Software Corporation | Method and apparatus for effecting secure document format conversion |
US7188138B1 (en) | 1999-03-22 | 2007-03-06 | Eric Schneider | Method, product, and apparatus for resource identifier registration and aftermarket services |
US6988199B2 (en) | 2000-07-07 | 2006-01-17 | Message Secure | Secure and reliable document delivery |
EP1128598A4 (en) | 1999-09-07 | 2007-06-20 | Sony Corp | SYSTEM, DEVICE, METHOD AND PROGRAM SUPPORT FOR CONTENT MANAGEMENT |
US20020095389A1 (en) | 1999-10-05 | 2002-07-18 | Gaines Robert Vallee | Method, apparatus and system for identity authentication |
US7277925B2 (en) | 1999-12-08 | 2007-10-02 | Warnock Kevin L | Internet document services |
AU2001226401A1 (en) | 2000-01-14 | 2001-07-24 | Saba Software, Inc. | Method and apparatus for a business applications server |
US7237114B1 (en) | 2000-04-26 | 2007-06-26 | Pronvest, Inc. | Method and system for signing and authenticating electronic documents |
US20020052896A1 (en) | 2000-05-23 | 2002-05-02 | Streit Jason Mitchell | Secure signature and date placement system |
US20020023140A1 (en) | 2000-06-08 | 2002-02-21 | Hile John K. | Electronic document delivery system |
US7251728B2 (en) | 2000-07-07 | 2007-07-31 | Message Secure Corporation | Secure and reliable document delivery using routing lists |
US20040220815A1 (en) | 2000-08-18 | 2004-11-04 | Johanne Belanger | Apparatus and method for the compilation, assembly, and distribution of product documentation and associated information |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US8225414B2 (en) | 2000-08-28 | 2012-07-17 | Contentguard Holdings, Inc. | Method and apparatus for identifying installed software and regulating access to content |
JP4556308B2 (ja) | 2000-08-31 | 2010-10-06 | ソニー株式会社 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 |
JP4581200B2 (ja) | 2000-08-31 | 2010-11-17 | ソニー株式会社 | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
AR033954A1 (es) | 2000-09-26 | 2004-01-21 | Duwimax Internat S A | Etiqueta autoadhesiva de sello de seguridad para impresiones dactilares y a.d.n. |
US7660902B2 (en) | 2000-11-20 | 2010-02-09 | Rsa Security, Inc. | Dynamic file access control and management |
WO2002052764A2 (en) | 2000-12-27 | 2002-07-04 | Nettrust Israel Ltd. | Methods and systems for authenticating communications |
US7099849B1 (en) | 2000-12-28 | 2006-08-29 | Rightsline, Inc. | Integrated media management and rights distribution apparatus |
US20040039704A1 (en) | 2001-01-17 | 2004-02-26 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights of users and suppliers of items |
US7206765B2 (en) | 2001-01-17 | 2007-04-17 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights based on rules |
CA2369274A1 (en) | 2001-01-24 | 2002-07-24 | Roger L. Duerksen | Telephonic certification of electronic death registration |
US7302634B2 (en) | 2001-03-14 | 2007-11-27 | Microsoft Corporation | Schema-based services for identity-based data access |
US20020143818A1 (en) | 2001-03-30 | 2002-10-03 | Roberts Elizabeth A. | System for generating a structured document |
US7340058B2 (en) | 2001-04-09 | 2008-03-04 | Lucent Technologies Inc. | Low-overhead secure information processing for mobile gaming and other lightweight device applications |
US20030187798A1 (en) | 2001-04-16 | 2003-10-02 | Mckinley Tyler J. | Digital watermarking methods, programs and apparatus |
US7251831B2 (en) * | 2001-04-19 | 2007-07-31 | International Business Machines Corporation | Method and system for architecting a secure solution |
WO2002089093A1 (en) | 2001-05-01 | 2002-11-07 | National Student Clearinghouse | Method for communicating confidential educational information |
US6895503B2 (en) | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
JP3946192B2 (ja) | 2001-06-27 | 2007-07-18 | 富士通株式会社 | データのオリジナリティ検証方法及びシステム |
US20030028494A1 (en) | 2001-08-06 | 2003-02-06 | King Shawn L. | Electronic document management system and method |
GB0119629D0 (en) | 2001-08-10 | 2001-10-03 | Cryptomathic As | Data certification method and apparatus |
US6973196B2 (en) | 2001-08-15 | 2005-12-06 | Eastman Kodak Company | Authentic document and method of making |
US7305381B1 (en) | 2001-09-14 | 2007-12-04 | Ricoh Co., Ltd | Asynchronous unconscious retrieval in a network of information appliances |
US20030070072A1 (en) | 2001-10-09 | 2003-04-10 | Nick Nassiri | System and method of identity and signature and document authentication using a video conference |
WO2003050715A1 (en) | 2001-12-10 | 2003-06-19 | Redbank Manor Pty Ltd | A system for secure distribution of electronic content and collection of fees |
WO2003062962A2 (en) | 2002-01-23 | 2003-07-31 | Sky Kruse | Method and system for securely transmitting and distributing information and for producing a physical instantiation of the transmitted information in an intermediate, information-storage medium |
US7290146B2 (en) * | 2004-05-03 | 2007-10-30 | Fargo Electronics, Inc. | Managed credential issuance |
US20030182234A1 (en) | 2002-03-22 | 2003-09-25 | John Degroot | Method and system for document presentment between generic publishers and generic subscribers |
US20030191653A1 (en) | 2002-04-05 | 2003-10-09 | Dani Birnbaum | Method for evaluating a test advertisement with redemptions of electronically distributed coupons |
US20040054893A1 (en) | 2002-09-18 | 2004-03-18 | Anthony Ellis | Method and system for a file encryption and monitoring system |
JP4366916B2 (ja) | 2002-10-29 | 2009-11-18 | 富士ゼロックス株式会社 | 書類確認システム、書類確認方法、及び書類確認プログラム |
AU2003274672A1 (en) | 2002-10-30 | 2004-05-25 | Vidius Inc. | A method and system for managing confidential information |
US7278168B1 (en) | 2002-11-27 | 2007-10-02 | Adobe Systems Incorporated | Dynamic enabling of functionality in electronic document readers |
US7562215B2 (en) | 2003-05-21 | 2009-07-14 | Hewlett-Packard Development Company, L.P. | System and method for electronic document security |
AU2003902911A0 (en) | 2003-06-11 | 2003-06-26 | The Commonwealth Of Australia | Credential communication device |
US7197161B2 (en) | 2003-06-20 | 2007-03-27 | Xerox Corporation | Embedding information in images using two-layer conjugate screening |
US20050027568A1 (en) | 2003-07-29 | 2005-02-03 | Dorris David W. | System, method and computer program product for managing patient information |
US7752269B2 (en) | 2004-01-19 | 2010-07-06 | Avaya Inc. | Adhoc secure document exchange |
US7676568B2 (en) | 2004-03-08 | 2010-03-09 | Cisco Technology, Inc. | Centrally-controlled distributed marking of content |
US7237144B2 (en) | 2004-04-06 | 2007-06-26 | Hewlett-Packard Development Company, L.P. | Off-chip lockstep checking |
US9003548B2 (en) | 2004-04-13 | 2015-04-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
US7685516B2 (en) | 2004-05-18 | 2010-03-23 | Ubs Ag | Creation of electronically processable signature files |
US7860923B2 (en) | 2004-08-18 | 2010-12-28 | Time Warner Inc. | Method and device for the wireless exchange of media content between mobile devices based on user information |
JP2006155585A (ja) | 2004-10-27 | 2006-06-15 | Ricoh Co Ltd | 文書管理サービス提供装置、認証サービス提供装置、文書管理サービス提供プログラム、認証サービス提供プログラム、記録媒体、文書管理サービス提供方法及び認証サービス提供方法 |
US7665141B2 (en) | 2004-11-24 | 2010-02-16 | Ghada Young | Origin and custody of copies from a stored electronic record verified page by page |
US7660981B1 (en) | 2004-11-30 | 2010-02-09 | Adobe Systems Incorporated | Verifiable chain of transfer for digital documents |
US7941376B2 (en) | 2005-03-16 | 2011-05-10 | Dt Labs, Llc | System and method for customer authentication of an item |
US20060282661A1 (en) | 2005-06-13 | 2006-12-14 | True Sandra L | System and method of providing certified document retrieval |
US7661146B2 (en) | 2005-07-01 | 2010-02-09 | Privamed, Inc. | Method and system for providing a secure multi-user portable database |
WO2007007229A1 (en) | 2005-07-07 | 2007-01-18 | Koninklijke Philips Electronics N.V. | Method, apparatus and system for verifying authenticity of an object |
JP4722599B2 (ja) | 2005-07-13 | 2011-07-13 | 富士通株式会社 | 電子画像データ検証プログラム、電子画像データ検証システム及び電子画像データ検証方法 |
US7793106B2 (en) | 2005-08-17 | 2010-09-07 | The Boeing Company | Method and system for certifying the authority of a signer of an electronic document |
US20070192140A1 (en) | 2005-08-17 | 2007-08-16 | Medcommons, Inc. | Systems and methods for extending an information standard through compatible online access |
US8239682B2 (en) | 2005-09-28 | 2012-08-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
US20070118735A1 (en) | 2005-11-10 | 2007-05-24 | Jeff Cherrington | Systems and methods for trusted information exchange |
US20070124584A1 (en) | 2005-11-30 | 2007-05-31 | Microsoft Corporation | Proving ownership of shared information to a third party |
US7769712B2 (en) | 2005-12-21 | 2010-08-03 | Decernis, Llc | Document validation system and method |
US20070220614A1 (en) | 2006-03-14 | 2007-09-20 | Jason Ellis | Distributed access to valuable and sensitive documents and data |
CN101043319B (zh) | 2006-03-22 | 2011-02-02 | 鸿富锦精密工业(深圳)有限公司 | 数字内容保护系统及方法 |
US20080005024A1 (en) | 2006-05-17 | 2008-01-03 | Carter Kirkwood | Document authentication system |
DE102006027030A1 (de) | 2006-06-08 | 2007-12-13 | Wittkötter, Erland, Dr. | Vorrichtung und Verfahren zum geschützten Verteilen elektronischer Dokumente |
US20080066181A1 (en) | 2006-09-07 | 2008-03-13 | Microsoft Corporation | DRM aspects of peer-to-peer digital content distribution |
US20080091954A1 (en) | 2006-10-17 | 2008-04-17 | Morris Daniel R | Method and system for facilitating printed page authentication, unique code generation and content integrity verification of documents |
WO2008082556A1 (en) * | 2006-12-19 | 2008-07-10 | I6 Llc | Customized credential and method and system of production |
US20080235236A1 (en) | 2007-03-20 | 2008-09-25 | Docommand Solution, Inc. | Secure Document Management System |
US20080235175A1 (en) | 2007-03-20 | 2008-09-25 | Docommand Solution, Inc. | Secure Document Management System |
US20100217988A1 (en) | 2007-04-12 | 2010-08-26 | Avow Systems, Inc. | Electronic document management and delivery |
JP5040580B2 (ja) | 2007-10-18 | 2012-10-03 | 富士ゼロックス株式会社 | 文書管理システムおよびプログラム |
US20090172777A1 (en) | 2007-12-31 | 2009-07-02 | Pitney Bowes Inc. | System and method for tracking documents |
US8655803B2 (en) | 2008-12-17 | 2014-02-18 | Xerox Corporation | Method of feature extraction from noisy documents |
US20100205649A1 (en) * | 2009-02-06 | 2010-08-12 | Microsoft Corporation | Credential gathering with deferred instantiation |
US9208470B2 (en) | 2011-10-04 | 2015-12-08 | Yahoo! Inc. | System for custom user-generated achievement badges based on activity feeds |
WO2013188301A2 (en) * | 2012-06-13 | 2013-12-19 | International Association Of Flight Training Professionals, Inc. | Secure system and method for collecting, authenticating, and using personal data |
US9112730B2 (en) | 2012-10-05 | 2015-08-18 | Cvtrust Sa | Centralized method for certifying credentials |
US9167038B2 (en) * | 2012-12-18 | 2015-10-20 | Arash ESMAILZDEH | Social networking with depth and security factors |
US20140304787A1 (en) | 2013-04-05 | 2014-10-09 | Microsoft Corporation | Badge notification subscriptions |
US9213893B2 (en) | 2013-05-23 | 2015-12-15 | Intuit Inc. | Extracting data from semi-structured electronic documents |
US20140353369A1 (en) | 2013-06-03 | 2014-12-04 | Ginger G. Malin | Method and System for Issuing, Managing, Verifying and Displaying |
US9251413B2 (en) | 2013-06-14 | 2016-02-02 | Lexmark International Technology, SA | Methods for automatic structured extraction of data in OCR documents having tabular data |
US9536065B2 (en) * | 2013-08-23 | 2017-01-03 | Morphotrust Usa, Llc | System and method for identity management |
US20150066612A1 (en) | 2013-09-03 | 2015-03-05 | Laureate Education, Inc. | System and method for interfacing with students portfolios |
US9589183B2 (en) | 2013-11-22 | 2017-03-07 | Parchment, Inc. | System and method for identification and extraction of data |
US9729556B2 (en) | 2014-09-12 | 2017-08-08 | Salesforce.Com, Inc. | Digital badging for facilitating virtual recognition of an achievement |
US9729411B2 (en) * | 2014-12-01 | 2017-08-08 | Payoda Inc. | Centralized device management system for monitoring and controlling various application specific network components across data centers |
US10033536B2 (en) | 2016-03-25 | 2018-07-24 | Credly, Inc. | Generation, management, and tracking of digital credentials |
-
2016
- 2016-03-25 US US15/081,173 patent/US10033536B2/en active Active
-
2017
- 2017-02-22 WO PCT/US2017/018821 patent/WO2017165049A1/en active Application Filing
- 2017-02-22 CN CN201780032599.9A patent/CN109196818A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1395776A (zh) * | 2000-01-21 | 2003-02-05 | 智能信用系统公司 | 发放电子身份证明的方法 |
US20090144382A1 (en) * | 2001-01-09 | 2009-06-04 | Benninghoff Iii Charles F | Method for certifying and unifying delivery of electronic packages |
US8347078B2 (en) * | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
CN101075316A (zh) * | 2007-06-25 | 2007-11-21 | 陆航程 | 一种电子票证交易认证管理方法、载体结构、系统、终端 |
CN101231715A (zh) * | 2008-01-15 | 2008-07-30 | 陆航程 | Ebc票证电子代码编码和电子票证物联网构建方法及其系统 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110336675A (zh) * | 2019-07-05 | 2019-10-15 | 中国工商银行股份有限公司 | 针对数字证书到期日的监控方法和装置 |
CN110336675B (zh) * | 2019-07-05 | 2022-08-02 | 中国工商银行股份有限公司 | 针对数字证书到期日的监控方法和装置 |
CN114128218A (zh) * | 2019-07-17 | 2022-03-01 | 微软技术许可有限责任公司 | 隔离计算机网络中的证书管理 |
CN114128218B (zh) * | 2019-07-17 | 2023-12-01 | 微软技术许可有限责任公司 | 隔离计算机网络中的证书管理 |
CN111490873A (zh) * | 2020-03-25 | 2020-08-04 | 上海物融智能科技有限公司 | 基于区块链的证书信息处理方法及系统 |
CN111490873B (zh) * | 2020-03-25 | 2023-08-08 | 莘上信息技术(上海)有限公司 | 基于区块链的证书信息处理方法及系统 |
CN113704733A (zh) * | 2021-08-31 | 2021-11-26 | 上海万向区块链股份公司 | 隐私可验证的动态did认证方法及系统 |
CN113704733B (zh) * | 2021-08-31 | 2024-03-08 | 上海万向区块链股份公司 | 隐私可验证的动态did认证方法及系统 |
CN114189830A (zh) * | 2021-11-24 | 2022-03-15 | 中汽数据(天津)有限公司 | 基于车联网的主体权限控制方法、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2017165049A1 (en) | 2017-09-28 |
US10033536B2 (en) | 2018-07-24 |
US20170279614A1 (en) | 2017-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109196818A (zh) | 数字证书的生成、管理和跟踪 | |
US11233869B2 (en) | System and method for automated capability constraint generation | |
US11010457B2 (en) | Generation, management, and tracking of digital credentials | |
CN105830389B (zh) | 用于访问多个计算资源服务的单组证书 | |
US20190089692A1 (en) | Time-based degradation of digital credentials in a digital credential platform | |
CN105659558B (zh) | 计算机实现的方法、授权服务器以及计算机可读存储器 | |
CN109074751A (zh) | 用双推荐引擎实现内容提供的系统和方法 | |
CN105900396A (zh) | 移动云服务体系架构 | |
CN107113326A (zh) | 基于规则的设备注册 | |
CN110235116A (zh) | 安全的云管理内容递送计算机生态系统 | |
US20190287418A1 (en) | Class App | |
JP2018538638A (ja) | オンライン認証マーク掲示システム | |
Tran | A tracking mobile application for school buses | |
Albert | USSD (Unstructured Supplementary Service Data) STUDENT INFORMATION MANAGEMENT SYSTEM | |
Elhadi | Mobile Application to Apply for Official Document (MAOD) | |
Beverley Marsha | Online design auction/Beverley Marsha Jokolin Jominit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190111 |
|
WD01 | Invention patent application deemed withdrawn after publication |