CN110086760B - 认证控件的自动化生产的方法、计算设备和存储器设备 - Google Patents

认证控件的自动化生产的方法、计算设备和存储器设备 Download PDF

Info

Publication number
CN110086760B
CN110086760B CN201811594760.4A CN201811594760A CN110086760B CN 110086760 B CN110086760 B CN 110086760B CN 201811594760 A CN201811594760 A CN 201811594760A CN 110086760 B CN110086760 B CN 110086760B
Authority
CN
China
Prior art keywords
compliance
authentication
control
parity data
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811594760.4A
Other languages
English (en)
Other versions
CN110086760A (zh
Inventor
D·N·特赫里纳
S·韦尼
M·罗德里格斯
G·罗伯茨
A·J·施瓦布
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN110086760A publication Critical patent/CN110086760A/zh
Application granted granted Critical
Publication of CN110086760B publication Critical patent/CN110086760B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Machine Translation (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

顺从性应用通过转换框架控件来自动生产认证控件。框架控件是用于认证的生产的通用认证控件。应用从顺从性框架数据存储检索包括元数据的框架控件。框架控件的元数据将框架控件映射到认证。此外,应用检索与元数据相关联的认证奇偶数据。认证控件基于框架控件和认证奇偶数据来生产。包括认证控件的认证的视图被提供给请求认证的顾客。

Description

认证控件的自动化生产的方法、计算设备和存储器设备
本申请是申请日为2014年9月19日、申请号为201480052598.7、发明名称为“通过转换框架控件的认证控件的自动化生产”的中国专利申请的分案申请。
技术领域
本发明涉及认证控件的自动化生产的方法、计算设备和存储器设备。
背景
在寿命、数据存储和处理的每个方面中的计算机化的自动化的增长已成为处理财务和其它业务的联网系统的主要组件。在这些系统中,数据被从多个源输入、修改或删除。相同数据被以相同或不同格式维持在多个数据存储中,且数据存储必须基于不同存储中的改变来拾取或同步对数据的改变。从简单表格到复杂数据库的各数据存储在由不同源做出新输入或修改时被维持和同步。所述改变按规则间隔被同步。此外,提供各种服务来允许与数据存储所主存的数据的内部方和外部方的交互性。数据的消费方以及提供方通常需要服务顺从安全规则来确保持续的被授权的操作。
顺从性认证定义广泛的安全规则。服从于顺从性的服务负担符合广泛的安全规则。通常与服务相关联的附加认证描述类似安全规则。如此,服从于多条认证的服务负担了分开地细查各认证的广泛的审计要求。资源被浪费在具有共享公共规则的多个认证的审计服务上。此外,对认证的任何改变实施了对认证的附加的审计,进一步将资源浪费在审计认证的公共规则。
概述
提供本发明内容以便以简化的形式介绍将在以下的具体实施方式中进一步描述的一些概念。该概述不意图专门标识所要求保护的主题的关键特征或基本特征,也不意图帮助确定所要求保护的主题的范围。
各实施例涉及通过转换框架控件来自动化认证控件的生产的方法、服务器计算设备和计算机可读存储器设备。可以在正在第一服务器计算设备上执行的顺从性应用处,从正在执行服务的设备接收查看所述服务的顺从性认证的请求,其中,所述请求包括所述顺从性认证的一个或多个属性。可以由所述顺从性应用通过将所述框架控件的元数据与所述顺从性认证的所述一个或多个属性相匹配来从框架数据存储中选择所述框架控件。可以由所述顺从性应用检索与来自奇偶数据存储的所述元数据相关联的认证奇偶数据。可以由所述顺从性应用通过所述顺从性应用的转换层并基于所述框架控件和所述认证奇偶数据来生产所述认证控件。可以由所述顺从性应用启用正在第二服务器计算设备上执行的自动化组件,以建立与所述转换层的连接,以对所述框架控件执行顺从性测试。可以由所述顺从性应用提供所述顺从性认证的视图以通过所述设备的用户界面进行显示,所述视图包括对正在执行所述服务的所述设备的所述认证控件。
从阅读以下详细描述及查看相关附图后,这些及其他特征和优点将显而易见。应当理解,以上一般描述及以下详细描述两者均是说明性的,而不限制所要求保护的各方面。
附图简述
图1是示出根据各实施例的通过转换框架控件的认证控件的自动化生产的概念图;
图2是示出根据各实施例的通过转换框架控件来自动化认证控件的生产的组件图;
图3是示出根据各实施例的通过转换框架控件来自动生产认证控件的示例;
图4是其中可以实现根据各实施例的系统的简要联网环境;
图5是其中可以实现各实施例的示例计算操作环境的框图;以及
图6示出了根据各实施例的通过转换框架控件来自动化认证控件的生产的逻辑流程图。
详细描述
如上简述,认证控件可以通过转换框架控件来自动生产。响应于接收到查看认证的请求,顺从性应用可检索包括映射到认证的元数据的框架控件。认证控件可基于框架控件和与元数据相关联的认证奇偶数据来生产。包括认证控件的认证的视图可被提供给顾客。
在下面的详细描述中,参考构成其一部分的附图,在附图中,通过例图,示出了具体的实施例或示例。可以将这些方面组合起来,也可以理由其他方面,并且可以作出结构上的改变而在不背离本公开的精神或范围。因此,下面的详细描述并不旨在进行限制,并且本发明的范围由所附权利要求书以及其等效方案来限定。
尽管各实施例将在结合一应用程序执行的程序模块的一般上下文中描述,其中所述应用程序在计算设备上的操作系统上运行,但是本领域的技术人员将认识到,各方面也可以与其他程序模块组合实现。
一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、组件、数据结构及其他类型的结构。此外,本领域的技术人员将理解,各实施例可以用其他计算机系统配置来实现,包括手持设备、多处理器系统、基于微处理器的或可编程的消费者电子设备、小型计算机、大型计算机及类似的计算设备。各实施例也可以在分布式计算环境中实现,在分布式计算环境中,多个任务由通过通信网络链接的远程处理设备来执行。在分布式计算环境中,程序模块可位于本地和远程的存储器存储设备两者中。
各实施例可以被实现为计算机实现的进程(方法)、计算系统、或者作为制品,诸如计算机程序产品或计算机可读介质。计算机程序产品可以是可由计算机系统读取的计算机存储介质,所述计算机存储介质对包括指令的计算机程序进行编码,所述指令用于使计算机或计算系统执行(多个)示例进程。计算机可读存储介质是计算机可读存储器设备。例如,计算机可读存储介质可经由易失性计算机存储器、非易失性存储器、硬盘驱动器、和闪存驱动器中的一个或多个来实现。
贯穿本说明书,术语“平台”可以是用于通过转换构架控件来自动化认证控件的生产的软件和硬件组件的组合。平台的示例包括、但不限于:在多个服务器上执行的主存服务、在单个计算设备上执行的应用、及类似的系统。术语“服务器”一般是指一般在联网环境中执行一个或多个软件程序的计算设备。然而,服务器也可以被实现为在一个或多个计算设备上执行的虚拟服务器(软件程序),所述虚拟服务器被视为网络上的服务器。关于这些技术和示例实施例的详情可在以下描述中找到。
图1包括根据各实施例的通过转换框架控件的认证控件的自动化生产的图100。
在服务器104上执行的顺从性应用可通过转换框架控件来自动生产认证控件。服务器104可以是执行与向外部实体提供与服务相关联的认证相关联的应用和服务的安全服务器。服务器104可主存框架控件。框架控件可以是用于生产认证控件的通用控件。认证控件可被组合以生产认证。框架控件可包括将框架控件映射到认证控件的元数据。顺从性应用的转换层可基于元数据以及与元数据相关联的认证奇偶数据来将框架控件转换成认证控件。
服务器102可执行与认证控件相关联的自动化组件。自动化组件可被启用以建立与转换层的连接,并在框架控件上执行顺从性测试以确定认证控件的生产。顺从性测试的结果可被用来更新与框架控件的元数据相关联的认证奇偶数据。
认证控件可被用来向顾客108提供认证的视图。可通过设备106上的用户界面来向顾客108提供认证的视图。设备106可包括台式计算机、平板计算机、笔记本计算机、智能电话、以及类似设备。
虽然图1中的示例系统已被描述为具有包括将框架控件转换成认证控件的服务器102的特定组件,但各实施例不限于这些组件或系统配置并且能够用采用更少或更多组件的其他系统配置来实现。在替换示例中,顺从性应用连同自动化组件可在服务器102中执行。此处讨论的方法可使用本文讨论的原理来被应用于应用和/或服务器所提供的任何顺从性过程。
图2是示出通过转换框架控件来自动化认证控件的生产的模式的组件图。图200示出了将框架控件转换成认证控件208的示例顺从性转换层204。
顺从性应用可从顾客210接收认证的请求。顺从性应用可基于将框架控件映射到认证的框架控件206的元数据来检索框架控件206。对认证的请求可包括认证的属性。包括服务标识符、安全描述、期满日期以及类似属性的属性可以与元数据进行比较。服务标识符可标识与认证相关联的服务。服务可以是由外部或内部应用提供给诸如应用和用户的外部或内部实体的进程。认证可被用于向外部或内部实体确认服务。
认证的框架控件206可基于框架控件的元数据来被选择。元数据可以被匹配到请求所描述的认证的属性。此外,可从框架数据存储检索框架控件206。框架数据存储可以是顺从性数据存储。
转换层还可检索与元数据相关联的认证奇偶数据。可从奇偶数据存储检索认证奇偶数据。认证奇偶数据和框架控件206可被处理以生产认证控件208。替换地,自动化组件202可被启用以连接到转换层204并执行框架控件206的顺从性测试。框架控件206可被测试以确定框架控件是否可被转换到认证控件208。顺从性测试的结果可被用于更新认证奇偶数据。
认证控件208可被用于生产认证。用户界面可被用来向顾客210提供认证的视图。
图3是根据各实施例的通过转换框架控件自动地生产认证控件的示例。
如图300所示,转换层304可组合框架控件306和认证奇偶数据314以生产认证控件308。认证控件308可通过用户界面316在认证内被呈现给顾客310。
团队312可被允许修改并更新框架控件306。框架控件306可以是通用认证控件的子集。如此,团队312可频繁地更新框架控件306以反映与该子集相关联的改变。框架控件306的大的集合可被用来生产各种各样的认证。结果,对框架控件306的更新的频率对于跟随与认证的生产相关联的当前趋势而言可能是重要的。顺从性应用可向团队312传输警告以提示团队312更新框架控件306。警告可以是电子邮件消息、文本消息和类似的。警告可包括与框架控件、自从上次更新以来的时间值、以及类似者相关联的描述信息。传输警告的频率可基于对附加认证的附加请求的量来确定。此外,团队312可包括工程团队、管理团队、操作团队、顺从性团队,和类似的。
顺从性应用可检测认证奇偶数据314内的与框架控件306的依赖性信息相关联的证据。证据可被利用来符合确认框架控件306的依赖性信息的顺从性测试。如前所述,自动化组件302可被启用以连接到转换层304并执行顺从性测试。认证奇偶数据314可被更新以生产顺从认证授权机构的认证控件308。认证授权机构可以是顾客310。顾客310可包括外部审计者、潜在顾客,以及类似者。
证据、顺从性测试、框架控件、及认证奇偶数据可被用来在公共审计内生产认证控件。在公共审计期间,与认证相关联的服务可被认证授权机构证实。替换地,证据、顺从性测试、框架控件、及认证奇偶数据可被用来在多审计内生产附加认证。多个认证可与多个服务相关联。在多审计期间,与附加的认证相关联的附加的服务可向认证授权机构证实用于框架控件中的映射技术的感知。对认证的奖励可同时从认证授权机构接收。
框架控件306还可被用来自动化服务的认证。在示例情形中,顺从性应用可监视或审计服务以产生报告。报告可经由认证奇偶数据314转换以向顾客、审计者、和其它感兴趣方提供对与相关联的认证有关的服务的顺从性态度的理解。
图2到3中的示例场景和模式被示为带有特定的组件、数据类型,以及配置。各实施例不仅限于根据这些示例配置的系统。通过转换框架控件的认证控件的自动化生产可在应用和用户界面中采用更少或附加组件的配置中实现。此外,图2和图3中所示的示例模式和组件及其子组件可以使用本文中所述的原理通过类似方式以其他值来实现。
图4是其中可实现各实施例的示例联网环境。通过转换框架控件来自动化生产认证控件的系统可经由诸如主存服务等在一个或多个服务器414上执行的软件来实现。平台可以通过(诸)网络410与个别计算设备上的客户应用通信,所述个别计算设备诸如智能电话413、膝上计算机412或台式计算机411(“客户端设备”)。
在任一客户端设备411-413上执行的客户端应用可便于通过由各服务器414执行的或在个体服务器416上执行的(诸)应用进行的通信。顺从性应用可接收查看认证的请求。应用可检索包括将框架控件映射到认证的元数据和与元数据相关联的认证奇偶数据的框架控件。认证控件可基于框架控件和奇偶数据来生产。顺从性应用可提供包括认证控件的认证的视图。认证控件和认证奇偶数据可直接地或通过数据库服务418来被存储在数据存储419中。
(诸)网络410可以包括任何拓扑结构的服务器、客户端、因特网服务提供者以及通信介质。根据各实施例的系统可以具有静态或动态的拓扑结构。(诸)网络410可以包括诸如企业网络这样的安全网络、诸如无线开放网络这样的不安全网络、或者因特网。(诸)网络410也可以通过诸如公共交换电话网(PSTN)或蜂窝网络这样的其他网络来协调通信。而且,(诸)网络410可以包括诸如蓝牙或类似网络等短距无线网络。(诸)网络410在此处描述的多个节点之间提供通信。通过示例但非限制,(诸)网络410可以包括诸如声音、RF、红外这样的无线介质以及其他无线介质。
可以使用计算设备、应用程序、数据源、以及数据分发系统的许多其他配置来通过转换框架控件来自动化认证控件的生产。而且,图4中讨论的联网环境仅出于说明目的。各实施例不限于示例的应用、模块或进程。
图5以及相关联的讨论意图提供其中可实现各实施例的合适的计算环境的简要、一般描述。参照图5,解说了根据各实施例的用于应用的示例计算操作系统的框图,诸如计算设备500。在基本配置中,计算设备500可以是根据各实施例来执行顺从性应用的任何计算设备,并包括至少一个处理单元502和系统存储器504。计算设备500也可以包括在执行程序时协作的多个处理单元。取决于计算设备的实际配置和类型,系统存储器504可以是易失性的(诸如RAM)、非易失性的(诸如ROM、闪存、等)或者两者的某一组合。系统存储器504通常包括适于控制平台操作的操作系统505,诸如来自美国华盛顿州雷德蒙市的微软公司的
Figure GDA0003105407930000071
操作系统。系统存储器504还可以包括一个或多个软件应用,诸如程序模块506、顺从性应用522、以及转换模块524。
顺从性应用522可通过转换框架控件来自动生产认证控件。顺从性应用522可接收查看认证的请求。顺从性应用522可检索包括将框架映射到认证的元数据和与元数据相关联的认证奇偶数据的框架控件。转换模块524可基于框架控件和认证奇偶数据来生产认证控件。顺从性应用522还可通过用户界面提供包括认证控件的认证的视图。该基本配置在图5中用虚线508内的那些组件示出。
计算设备500可具有附加的特征或功能。例如,计算设备500也可以包括附加的数据存储设备(可移动和/或不可移动),诸如磁盘、光盘或带。这种附加存储器在图5中用可移动存储509和不可移动存储510示出。计算机可读存储介质可以包括以用于存储信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质,该信息诸如计算机可读指令、数据结构、程序模块或其他数据。系统存储器504、可移动存储509和不可移动存储510全是计算机可读存储介质的示例。计算机可读存储介质包括,但不限于,RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光学存储器、磁带盒、磁带、磁盘存储器或其他磁性存储设备,或可以用来存储所需信息并可以被计算设备500访问的任何其他介质。任何这样的计算机可读存储介质可以是计算设备500的一部分。计算设备500还可以具有诸如键盘、鼠标、笔、声音输入设备、触摸输入设备、用于检测姿势的光学捕捉设备之类的(诸)输入设备512,以及类似的输入设备。也可以包括(诸)输出设备514,诸如显示器、扬声器、打印机以及其他类型的输出设备。这些设备全是本领域公知的并且不需要在此过多讨论。
计算设备500也可以包含通信连接516,所述通信连接允许设备诸如通过分布式计算环境中的有线或无线网络、卫星链路、蜂窝链路、短距网络以及相当的机制与其他设备518通信。其他设备518可以包括执行通信应用的(诸)计算机设备、web服务器以及相当的设备。(诸)通信连接516是通信介质的一个示例。通信介质中可以包括计算机可读指令、数据结构、程序模块或其他数据。作为示例而非限制,通信介质包括诸如有线网络或直接线连接之类的有线介质,以及诸如声学、RF、红外及其他无线介质之类的无线介质。
各示例实施例还包括各方法。这些方法可以以任何数量的方式来实现,包括此文档中描述的结构。一种这样的方式是通过具有此文档中描述的类型的设备的机器操作来实现。
另一任选的方式是使各方法的个别操作中的一个或多个连同执行一些操作的一个或多个人工操作员被执行。这些人工操作员不需要彼此位在同处,但每个人工操作员可以仅操作执行程序一部分的一台机器。
图6示出根据各实施例的通过转换框架控件来自动化认证控件的生产的逻辑流程图。过程600可以在顺从性应用上实现。
过程600以接收查看认证的请求的操作610开始。在操作620,顺从性应用可检索包括将框架控件映射到认证的元数据的框架控件。请求定义的认证的属性可被匹配到元数据以选择框架控件。在操作630,顺从性应用可检索与元数据相关联的认证奇偶数据。接着,在操作640,认证控件可基于框架控件和认证奇偶数据被生产。在操作650,可通过用户界面来提供包括认证控件的认证的视图。
过程600中包括的操作用于说明目的。顺从性应用可以使用在此讨论的各原理通过具有更少或更多步骤的相似过程、以及不同的操作次序来实现。
以上说明、示例和数据提供了各实施例的组成的制造和用途的完整描述。尽管用结构特征和/或方法动作专用的语言描述了本主题,但可以理解,所附权利要求书中定义的主题不必限于上述具体特征或动作。相反,上述具体特征和动作是作为实现权利要求和实施例的示例形式公开的。

Claims (20)

1.一种通过转换框架控件来自动化认证控件的生产的方法,所述方法包括:
在正在第一服务器计算设备上执行的顺从性应用处,从正在执行服务的设备接收查看所述服务的顺从性认证的请求,其中,所述请求包括所述顺从性认证的一个或多个属性;
由所述顺从性应用通过将所述框架控件的元数据与所述顺从性认证的所述一个或多个属性相匹配来从框架数据存储中选择所述框架控件;
由所述顺从性应用检索与来自奇偶数据存储的所述元数据相关联的认证奇偶数据;
由所述顺从性应用通过所述顺从性应用的转换层并基于所述框架控件和所述认证奇偶数据来生产所述认证控件;
由所述顺从性应用启用正在第二服务器计算设备上执行的自动化组件,以建立与所述转换层的连接,以对所述框架控件执行顺从性测试;以及
由所述顺从性应用提供所述顺从性认证的视图以通过所述设备的用户界面进行显示,所述视图包括对正在执行所述服务的所述设备的所述认证控件。
2.如权利要求1所述的方法,还包括:由所述顺从性应用通过使用所述认证奇偶数据转换报告来自动化所述顺从性认证,其中,所述报告通过来自包括以下项的集合中的至少一项产生:监视和报告所述服务。
3.如权利要求1所述的方法,还包括:由所述顺从性应用基于由所述自动化组件执行的所述顺从性测试的结果来更新所述认证奇偶数据。
4.如权利要求1所述的方法,还包括:检测与所述认证奇偶数据内的所述框架控件的依赖性信息相关联的证据,其中,所述证据是从所述认证奇偶数据获得的数据。
5.如权利要求4所述的方法,还包括:利用从所述认证奇偶数据获得的所述证据来符合所述顺从性测试,其中,所述顺从性测试确认所述依赖性信息。
6.如权利要求5所述的方法,还包括:利用所述顺从性测试的结果来更新所述认证奇偶数据,以生产顺从认证授权机构的所述认证控件。
7.如权利要求4所述的方法,还包括:利用从所述认证奇偶数据获得的所述证据、所述顺从性测试、所述框架控件和所述认证奇偶数据来在公共审计内生产所述顺从性认证。
8.如权利要求7所述的方法,还包括:在所述公共审计期间向认证授权机构认证所述服务。
9.如权利要求4所述的方法,还包括:由所述顺从性应用利用从所述认证奇偶数据获得的所述证据、所述顺从性测试、所述框架控件和所述认证奇偶数据来在多审计内生产附加顺从性认证。
10.如权利要求9所述的方法,还包括:在所述多审计期间,由所述顺从性应用向认证授权机构认证感知在所述框架控件中使用的映射技术的、与所述附加顺从性认证相关联的附加服务。
11.一种用于通过转换框架控件来自动化认证控件的生产的硬件实现的服务器计算设备,所述服务器计算设备包括:
通信接口,其被配置为促进至少所述服务器计算设备、另一服务器计算设备和正在执行服务的设备之间的通信;
存储器,其被配置为存储指令;以及
耦合到所述存储器的一个或多个硬件实现的处理单元,所述一个或多个处理单元被配置为结合所述指令来执行顺从性应用,其中,所述顺从性应用被配置为:
从正在执行所述服务的所述设备接收查看所述服务的顺从性认证的请求,其中,所述请求包括所述顺从性认证的一个或多个属性;
通过将所述框架控件的元数据与所述顺从性认证的所述一个或多个属性相匹配来从框架数据存储中选择所述框架控件;
检索与来自奇偶数据存储的所述元数据相关联的认证奇偶数据;
通过所述顺从性应用的转换层并基于所述框架控件和所述认证奇偶数据来生产所述认证控件;
启用正在另一服务器计算设备上执行的自动化组件,以建立与所述转换层的连接,以对所述框架控件执行顺从性测试;以及
提供所述顺从性认证的视图以通过用户界面进行显示,所述视图包括对正在执行所述服务的所述设备的所述认证控件。
12.如权利要求11所述的服务器计算设备,其中,正在执行所述服务的所述设备与外部审计员、潜在顾客和认证授权机构中的一个或多个相关联。
13.如权利要求11所述的服务器计算设备,其中,所述顺从性应用还被配置为使团队能够更新所述框架控件。
14.如权利要求13所述的服务器计算设备,其中,所述顺从性应用还被配置为向所述团队传输警告以提示所述团队更新所述框架控件,其中,所述团队包括来自以下集合中的至少一个:工程团队、管理团队、运营团队和顺从性团队。
15.如权利要求14所述的服务器计算设备,其中,所述顺从性应用还被配置为基于对顺从性认证的附加请求的量来确定传输所述警告的频率。
16.如权利要求11所述的服务器计算设备,其中,所述顺从性认证的所述一个或多个属性包括以下各项中的一项或多项:服务标识符、安全描述和所述元数据的到期日期。
17.如权利要求11所述的服务器计算设备,其中,所述顺从性认证定义所述服务的一个或多个安全规则。
18.一种计算机可读存储器设备,其上存储有用于通过转换框架控件来自动化认证控件的生产的指令,所述指令包括:
在正在第一服务器计算设备上执行的顺从性应用处,从正在执行服务的设备接收查看所述服务的顺从性认证的请求,其中,所述请求包括所述顺从性认证的一个或多个属性;
由所述顺从性应用通过将所述框架控件的元数据与所述顺从性认证的所述一个或多个属性相匹配来从框架数据存储中选择所述框架控件;
由所述顺从性应用检索与来自奇偶数据存储的所述元数据相关联的认证奇偶数据;
由所述顺从性应用通过所述顺从性应用的转换层并基于所述框架控件和所述认证奇偶数据来生产所述认证控件;
由所述顺从性应用启用正在第二服务器计算设备上执行的自动化组件,以建立与所述转换层的连接,以对所述框架控件执行顺从性测试;以及
由所述顺从性应用提供所述顺从性认证的视图以通过用户界面进行显示,所述视图包括对正在执行所述服务的所述设备的所述认证控件。
19.如权利要求18所述的计算机可读存储器设备,其中,所述指令还包括:由所述顺从性应用通过监视和报告所述服务以生产报告来使所述顺从性认证自动化。
20.如权利要求19所述的计算机可读存储器设备,其中,所述指令还包括:使用所述认证奇偶数据来转换所述报告。
CN201811594760.4A 2013-09-24 2014-09-19 认证控件的自动化生产的方法、计算设备和存储器设备 Active CN110086760B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/035,760 US9253212B2 (en) 2013-09-24 2013-09-24 Automated production of certification controls by translating framework controls
US14/035,760 2013-09-24
CN201480052598.7A CN105659556B (zh) 2013-09-24 2014-09-19 通过转换框架控件的认证控件的自动化生产

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201480052598.7A Division CN105659556B (zh) 2013-09-24 2014-09-19 通过转换框架控件的认证控件的自动化生产

Publications (2)

Publication Number Publication Date
CN110086760A CN110086760A (zh) 2019-08-02
CN110086760B true CN110086760B (zh) 2021-10-22

Family

ID=51663496

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201811594760.4A Active CN110086760B (zh) 2013-09-24 2014-09-19 认证控件的自动化生产的方法、计算设备和存储器设备
CN201480052598.7A Active CN105659556B (zh) 2013-09-24 2014-09-19 通过转换框架控件的认证控件的自动化生产

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201480052598.7A Active CN105659556B (zh) 2013-09-24 2014-09-19 通过转换框架控件的认证控件的自动化生产

Country Status (5)

Country Link
US (1) US9253212B2 (zh)
EP (1) EP3050273A1 (zh)
CN (2) CN110086760B (zh)
BR (1) BR112016004657B1 (zh)
WO (1) WO2015047882A1 (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101414279A (zh) * 2008-11-18 2009-04-22 武汉大学 可信软件栈测试装置
CN101669139A (zh) * 2007-04-27 2010-03-10 微软公司 通过用户认证的行为广告目标确定和自组织微社区创建

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6826685B1 (en) * 1998-06-10 2004-11-30 International Business Machines Corporation Method and system for the digital certificate generation and distribution
US7475151B2 (en) * 2000-12-22 2009-01-06 Oracle International Corporation Policies for modifying group membership
US8781885B2 (en) 2001-12-31 2014-07-15 Perry L. Johnson Registrars Of Texas, L.P. Method for compliance of standards registrar with accreditation requirements
US20050228688A1 (en) 2002-02-14 2005-10-13 Beyond Compliance Inc. A compliance management system
US6980927B2 (en) * 2002-11-27 2005-12-27 Telos Corporation Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing continuous risk assessment
EP1593228B8 (en) * 2003-02-14 2017-09-20 McAfee, LLC Network audit policy assurance system
US7627891B2 (en) 2003-02-14 2009-12-01 Preventsys, Inc. Network audit and policy assurance system
US7757268B2 (en) * 2003-07-25 2010-07-13 Oracle International Corporation Policy based service management
US20060059026A1 (en) 2004-08-24 2006-03-16 Oracle International Corporation Compliance workbench
WO2006044835A2 (en) 2004-10-15 2006-04-27 Kenai Systems, Inc. Method, system and apparatus for assessing vulnerability in web services
US8140322B2 (en) * 2007-01-31 2012-03-20 Translations.Com Method of managing error risk in language translation
US7908660B2 (en) * 2007-02-06 2011-03-15 Microsoft Corporation Dynamic risk management
US7873557B2 (en) 2007-02-28 2011-01-18 Aaron Guidotti Information, document, and compliance management for financial professionals, clients, and supervisors
US8661534B2 (en) * 2007-06-26 2014-02-25 Microsoft Corporation Security system with compliance checking and remediation
US8448218B2 (en) * 2008-01-17 2013-05-21 Josep Bori Method and apparatus for a cryptographically assisted computer system designed to deter viruses and malware via enforced accountability
US8707384B2 (en) * 2008-02-11 2014-04-22 Oracle International Corporation Change recommendations for compliance policy enforcement
US8707385B2 (en) * 2008-02-11 2014-04-22 Oracle International Corporation Automated compliance policy enforcement in software systems
US20090231439A1 (en) * 2008-03-14 2009-09-17 Arkady Kopansky Method for Propagating Data Through a Video Stream
CN101493870B (zh) * 2008-12-17 2010-10-27 武汉大学 可信平台模块测试方法
US10169723B2 (en) * 2009-11-11 2019-01-01 International Business Machines Corporation Distributed policy distribution for compliance functionality
US8572710B2 (en) * 2010-03-18 2013-10-29 Microsoft Corporation Pluggable token provider model to implement authentication across multiple web services
US20120117608A1 (en) * 2010-11-09 2012-05-10 Motorola, Inc. Certificate policy management tool
US20140032733A1 (en) * 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9635029B2 (en) * 2012-01-27 2017-04-25 Honeywell International Inc. Role-based access control permissions
US9137261B2 (en) * 2012-02-03 2015-09-15 Apple Inc. Centralized operation management
US8918881B2 (en) 2012-02-24 2014-12-23 Appthority, Inc. Off-device anti-malware protection for mobile devices
US9027125B2 (en) 2012-05-01 2015-05-05 Taasera, Inc. Systems and methods for network flow remediation based on risk correlation
US20140109176A1 (en) * 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101669139A (zh) * 2007-04-27 2010-03-10 微软公司 通过用户认证的行为广告目标确定和自组织微社区创建
CN101414279A (zh) * 2008-11-18 2009-04-22 武汉大学 可信软件栈测试装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Formal guides for experimentally verifying complex software-implemented fault tolerance mechanisms";A. Arazo; Y. Crouzet;《Proceedings Seventh IEEE International Conference on Engineering of Complex Computer Systems》;20020807;全文 *

Also Published As

Publication number Publication date
CN110086760A (zh) 2019-08-02
CN105659556B (zh) 2019-01-08
BR112016004657A2 (zh) 2017-08-01
US9253212B2 (en) 2016-02-02
EP3050273A1 (en) 2016-08-03
BR112016004657B1 (pt) 2023-01-10
US20150089567A1 (en) 2015-03-26
WO2015047882A1 (en) 2015-04-02
CN105659556A (zh) 2016-06-08

Similar Documents

Publication Publication Date Title
US10855673B2 (en) Automated production of certification controls by translating framework controls
US11003563B2 (en) Compliance testing through sandbox environments
CN105723363B (zh) Erp系统中维持并升级承租者数据库的方法及其服务器
US9152966B2 (en) Data reporting framework across on-premise and hosted CRM services
US20150089300A1 (en) Automated risk tracking through compliance testing
US8843587B2 (en) Retrieving availability information from published calendars
US8489561B1 (en) Learning enterprise portal content meta-model
US20230145461A1 (en) Receiving and integrating external data into a graphical user interface of an issue tracking system
US10970741B2 (en) Method and system for integrating audience data with a social media site
US20130191538A1 (en) Managing cross-premises resources through integrated view
CN110086760B (zh) 认证控件的自动化生产的方法、计算设备和存储器设备
US20240330992A1 (en) Systems and methods for electronic data security creation, review, and access approval
NZ716756B2 (en) Automatically generating certification documents

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant