JP2006252564A - フォーマットにとらわれない証明書発行のためのシステムおよび方法 - Google Patents
フォーマットにとらわれない証明書発行のためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2006252564A JP2006252564A JP2006067700A JP2006067700A JP2006252564A JP 2006252564 A JP2006252564 A JP 2006252564A JP 2006067700 A JP2006067700 A JP 2006067700A JP 2006067700 A JP2006067700 A JP 2006067700A JP 2006252564 A JP2006252564 A JP 2006252564A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- format
- client
- policy
- issuing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000013519 translation Methods 0.000 claims abstract description 66
- 238000013475 authorization Methods 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 18
- 230000008569 process Effects 0.000 description 18
- 238000004891 communication Methods 0.000 description 13
- 238000007726 management method Methods 0.000 description 13
- 230000007246 mechanism Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 239000000047 product Substances 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 239000008877 Isorel M Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 238000012356 Product development Methods 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000004374 forensic analysis Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B23—MACHINE TOOLS; METAL-WORKING NOT OTHERWISE PROVIDED FOR
- B23Q—DETAILS, COMPONENTS, OR ACCESSORIES FOR MACHINE TOOLS, e.g. ARRANGEMENTS FOR COPYING OR CONTROLLING; MACHINE TOOLS IN GENERAL CHARACTERISED BY THE CONSTRUCTION OF PARTICULAR DETAILS OR COMPONENTS; COMBINATIONS OR ASSOCIATIONS OF METAL-WORKING MACHINES, NOT DIRECTED TO A PARTICULAR RESULT
- B23Q3/00—Devices holding, supporting, or positioning work or tools, of a kind normally removable from the machine
- B23Q3/155—Arrangements for automatic insertion or removal of tools, e.g. combined with manual handling
- B23Q3/1552—Arrangements for automatic insertion or removal of tools, e.g. combined with manual handling parts of devices for automatically inserting or removing tools
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B23—MACHINE TOOLS; METAL-WORKING NOT OTHERWISE PROVIDED FOR
- B23Q—DETAILS, COMPONENTS, OR ACCESSORIES FOR MACHINE TOOLS, e.g. ARRANGEMENTS FOR COPYING OR CONTROLLING; MACHINE TOOLS IN GENERAL CHARACTERISED BY THE CONSTRUCTION OF PARTICULAR DETAILS OR COMPONENTS; COMBINATIONS OR ASSOCIATIONS OF METAL-WORKING MACHINES, NOT DIRECTED TO A PARTICULAR RESULT
- B23Q15/00—Automatic control or regulation of feed movement, cutting velocity or position of tool or work
- B23Q15/20—Automatic control or regulation of feed movement, cutting velocity or position of tool or work before or after the tool acts upon the workpiece
- B23Q15/22—Control or regulation of position of tool or workpiece
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/18—Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
- G05B19/402—Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by control arrangements for positioning, e.g. centring a tool relative to a hole in the workpiece, additional detection means to correct position
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/68—Special signature format, e.g. XML format
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mechanical Engineering (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Manufacturing & Machinery (AREA)
- Automation & Control Theory (AREA)
- Human Computer Interaction (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】改良された証明書発行システムは、入力証明書および証明書要求を第1のフォーマットから第2のフォーマットに翻訳するための証明書翻訳エンジンを含む。証明書発行エンジンは、共通フォーマットでの入力要求上で動作する。発行エンジンは、その証明書発行ポリシーに従って証明書をクライアントに発行する。このポリシーは、実行時に使用することができるポリシー表現言語でのデータとして表現し、それによって、発行ポリシーの柔軟で効率的な変更がもたらされる。発行された証明書は、要求しているクライアントによって使用されるフォーマットに翻訳し直す。こうした翻訳は、要求しているクライアントへの証明書の引渡しに先立って、翻訳エンジンによって実行する。
【選択図】図3A
Description
意味レベル:証明書間の翻訳
一実施形態では、このアルゴリズムの収集は、1組のクラスとして実装される。そのクラスのセットは、図3Aに証明書翻訳ドライバ31として示してある。翻訳ドライバ31の実施形態は、3つの構成部品、ドライバクラス、証明翻訳クラス、および構成クラスを含むことができる。ドライバクラスは、翻訳プロセスの総合的な協調を実行することができ、翻訳クラスを呼び出す。翻訳クラスは、実際の翻訳プロセスを実行することができ、構成クラスは、翻訳ドライバ31が動作するための必要な構成データを含むことができる。
クライアントから証明書要求を得る。
必要ならば、添付証明書を妥当性検査および復号化する。
復号化された証明書を共通フォーマットの相手方に変換する。
ある情報(Keys、SPCなど)に置き換えることもできる。
共通フォーマットの証明書で表現できないどんな情報も保存する。
証明書発行エンジンを呼び出す。
発行された共通フォーマット証明書を証明書発行エンジンから得る。
必要ならば、発行された共通フォーマットの証明書を復号化する。
復号化された発行済み共通フォーマットの証明書をクライアントフォーマット化された相手方に変換する。
以前のステップで保存された情報を使用することができる。
クライアントフォーマット化された証明書を暗号化および署名する。
クライアントフォーマット化された証明書をクライアントに送る。
発行ポリシーに基づいて
ユーザ入力証明書を認証する
証明書発行についてサーバに権限を与える
結果として生じる証明書を以下のように構成する
クライアントエンジンが認証する必要があるものを作成する
発行ポリシーによって許可された認可を作成する
認可発行を許可する
必要な場合、許可するための拡張機能を呼び出す
許可を生成する
この許可の一部を生成するための拡張機能を呼び出す
必要な場合
ユーザ権利を許可として構成する
生成された証明書に署名する
証明書を返す
クライアント認証要求
クライアント許可要求
サービス許可要求を発行する証明書
許可実施命令
証明書発行システムの一例として、普及しているMICROSOFT WINDOWS(登録商標)権利管理サーバ発行者をもう一度利用するためには、この発行者は、保護された文書およびeメールに対する「情報権利管理」機能、たとえばMICROSOFT(登録商標)Office2003での情報権利管理機能を実装するために使用することができることが当業者には理解されよう。ソリューションの一部分として、WINDOWS(登録商標)権利管理サーバの現在使用可能なバージョンでは、予想され、ハードコードされた、脆弱な発行ポリシー定義を含む発行者を採用する。固定され、よく知られた、発行ポリシーのセットだけを実施することができる。たとえば、
信頼されるアプリケーションは何か?
どのユーザが具体的に排除されるのか?
ユーザ識別資格証明を発行するのに、どの実体が信頼されるのか。
ユーザは、権利管理ソフトウェアのどのバージョンをデスクトップ上で走らせなければならないか?
対照的に、WINDOWS(登録商標)権利管理サーバの現在使用可能なバージョンは、以下のような新しい発行ポリシーを実施することができない。
ユーザ企業の部署にとって信頼されるアプリケーションは何か?
どのクラスのユーザが具体的には排除されるのか(たとえば、7日未満のうちにネットワークパスワードが失効するすべての人)?
どの具体的な資格証明が信頼して生成される証明書発行システムなのか?
103 システムメモリ
103A 揮発性
103C 不揮発性
104 取外し可能な記憶装置
105 取外し不可能な記憶装置
106 出力装置
107 入力装置
108 通信接続
270 通信ネットワーク/バス
271 コンピューティング装置
272 コンピューティング装置
273 オブジェクト
276 コンピューティング装置
277 コンピューティング装置
278 データベース
Claims (20)
- クライアント要求に応答して証明書を生成するための証明書発行システムであって、
第1のフォーマットでの第1の証明書を受け取り、前記第1の証明書を第2のフォーマットに翻訳するための翻訳構成部品と、
前記第1の証明書からの情報を証明書発行ポリシーと比較することによって、前記クライアントが第2の証明書を受け取る資格があるかどうか決定するための、また前記証明書発行ポリシーによって要求される少なくとも1つの資格証明を前記クライアントが有することを前記第1の証明書が確認する場合に、前記第2の証明書を発行するための発行構成部品と
を含むことを特徴とするシステム。 - 前記第2の証明書が、前記発行構成部品によって前記第2のフォーマットで生成されることを特徴とする請求項1に記載のシステム。
- 前記発行構成部品は、前記証明書発行ポリシーでの総称的な表現を実施するカスタム構成部品と通信するためのインタフェースを含むことを特徴とする請求項1に記載のシステム。
- 前記発行構成部品は、前記証明書発行ポリシーの拡張を実施するカスタム構成部品と通信するためのインタフェースを含むことを特徴とする請求項1に記載のシステム。
- 前記証明書発行ポリシーを前記クライアントに送達するための構成部品をさらに含むことを特徴とする請求項1に記載のシステム。
- 前記クライアントが前記少なくとも1つの資格証明を有することを前記第1の証明書が確認する場合に、クライアント識別情報が認証されることを特徴とする請求項1に記載のシステム。
- 前記クライアントが前記少なくとも1つの資格証明を有することを前記第1の証明書が確認する場合に、クライアント許可が確立されることを特徴とする請求項1に記載のシステム。
- 前記証明書発行ポリシーは、前記第2の証明書の形態を求める要求を含み、前記発行構成部品は、前記形態による前記第2の証明書を生成することを特徴とする請求項1に記載のシステム。
- セキュリティ証明書をクライアントに発行するための方法であって、
第1の証明書を第1のフォーマットから第2のフォーマットに翻訳するステップと、
前記第1の証明書からの情報を証明書発行ポリシーと比較することによって、前記クライアントが第2の証明書を受け取る資格があるかどうか決定するステップと、
前記証明書発行ポリシーによって要求される少なくとも1つの資格証明を前記クライアントが有することを前記第1の証明書が確認する場合に、前記第2の証明書を生成するステップと
を含むことを特徴とする方法。 - 前記第2の証明書が、前記第2のフォーマットで生成されることを特徴とする請求項9に記載の方法。
- 前記第2の証明書を前記第2のフォーマットから第3のフォーマットに翻訳するステップをさらに含み、前記第3のフォーマットおよび前記第1のフォーマットは同じフォーマットでよいことを特徴とする請求項10に記載の方法。
- 前記証明書発行ポリシーの拡張を実施するためのカスタムソフトウェア構成部品と通信するステップをさらに含むことを特徴とする請求項9に記載の方法。
- 前記少なくとも1つの資格証明を前記クライアントが有することを前記第1の証明書が確認する場合に、クライアント識別情報が認証されることを特徴とする請求項9に記載の方法。
- 前記第2の証明書を生成するステップは、前記証明書発行ポリシーからの前記第2の証明書の形態を求める少なくとも1つの要求を決定するステップを含むことを特徴とする請求項9に記載の方法。
- セキュリティ証明書をクライアントに発行するための命令を運ぶコンピュータ読取り可能な媒体であって、
第1の証明書を第1のフォーマットから第2のフォーマットに翻訳するための命令と、
前記第1の証明書からの情報を証明書発行ポリシーと比較することによって、前記クライアントが第2の証明書を受け取る資格があるかどうか決定するための命令と、
前記証明書発行ポリシーによって要求される資格証明を前記クライアントが有することを前記第1の証明書が確認する場合に、前記第2の証明書を生成するための命令と
を含むことを特徴とするコンピュータ読取り可能な媒体。 - 前記第2の証明書が、前記第2のフォーマットで生成されることを特徴とする請求項15に記載のコンピュータ読取り可能な媒体。
- 前記第2の証明書を前記第2のフォーマットから第3のフォーマットに翻訳するための命令をさらに含み、前記第3のフォーマットおよび前記第1のフォーマットは同じフォーマットでよいことを特徴とする請求項16に記載のコンピュータ読取り可能な媒体。
- 前記証明書発行ポリシーの拡張を実施するためのカスタムソフトウェア構成部品と通信するための命令をさらに含むことを特徴とする請求項15に記載のコンピュータ読取り可能な媒体。
- 前記少なくとも1つの資格証明を前記クライアントが有することを前記第1の証明書が確認する場合に、クライアント識別情報が認証されることを特徴とする請求項15に記載のコンピュータ読取り可能な媒体。
- 前記第2の証明書を生成するための前記命令は、前記証明書発行ポリシーからの前記第2の証明書の形態を求める少なくとも1つの要求を決定するための命令を含むことを特徴とする請求項15に記載のコンピュータ読取り可能な媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/077,920 US7509489B2 (en) | 2005-03-11 | 2005-03-11 | Format-agnostic system and method for issuing certificates |
US11/077,920 | 2005-03-11 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006252564A true JP2006252564A (ja) | 2006-09-21 |
JP2006252564A5 JP2006252564A5 (ja) | 2009-05-21 |
JP5010160B2 JP5010160B2 (ja) | 2012-08-29 |
Family
ID=36572155
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006067700A Expired - Fee Related JP5010160B2 (ja) | 2005-03-11 | 2006-03-13 | フォーマットにとらわれない証明書発行のためのシステムおよび方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7509489B2 (ja) |
EP (1) | EP1701284B1 (ja) |
JP (1) | JP5010160B2 (ja) |
KR (1) | KR101477295B1 (ja) |
CN (1) | CN1832395B (ja) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1780936B1 (en) * | 2004-08-20 | 2013-05-15 | Mitsubishi Electric Corporation | Terminal apparatus |
US7509489B2 (en) * | 2005-03-11 | 2009-03-24 | Microsoft Corporation | Format-agnostic system and method for issuing certificates |
US7774830B2 (en) * | 2005-03-14 | 2010-08-10 | Microsoft Corporation | Access control policy engine controlling access to resource based on any of multiple received types of security tokens |
US7747647B2 (en) * | 2005-12-30 | 2010-06-29 | Microsoft Corporation | Distributing permission information via a metadirectory |
KR100714124B1 (ko) * | 2006-02-21 | 2007-05-02 | 한국전자통신연구원 | 사용자 동의 정보를 이용한 증명서 발급 장치 및 방법 |
US8719574B2 (en) * | 2006-08-31 | 2014-05-06 | Red Hat, Inc. | Certificate generation using virtual attributes |
US20080066158A1 (en) * | 2006-09-08 | 2008-03-13 | Microsoft Corporation | Authorization Decisions with Principal Attributes |
US20080065899A1 (en) * | 2006-09-08 | 2008-03-13 | Microsoft Corporation | Variable Expressions in Security Assertions |
US8201215B2 (en) | 2006-09-08 | 2012-06-12 | Microsoft Corporation | Controlling the delegation of rights |
US8060931B2 (en) | 2006-09-08 | 2011-11-15 | Microsoft Corporation | Security authorization queries |
US7814534B2 (en) * | 2006-09-08 | 2010-10-12 | Microsoft Corporation | Auditing authorization decisions |
US20080066169A1 (en) * | 2006-09-08 | 2008-03-13 | Microsoft Corporation | Fact Qualifiers in Security Scenarios |
US8095969B2 (en) | 2006-09-08 | 2012-01-10 | Microsoft Corporation | Security assertion revocation |
US8938783B2 (en) * | 2006-09-11 | 2015-01-20 | Microsoft Corporation | Security language expressions for logic resolution |
US20080066147A1 (en) * | 2006-09-11 | 2008-03-13 | Microsoft Corporation | Composable Security Policies |
US8656503B2 (en) | 2006-09-11 | 2014-02-18 | Microsoft Corporation | Security language translations with logic resolution |
US8458455B2 (en) * | 2006-10-10 | 2013-06-04 | International Business Machines Corporation | Techniques for handling SSL certificate expiration and renewal |
US8010786B1 (en) * | 2006-10-30 | 2011-08-30 | Citigroup Global Markets Inc. | Systems and methods for managing digital certificate based communications |
US8880889B1 (en) | 2007-03-02 | 2014-11-04 | Citigroup Global Markets, Inc. | Systems and methods for remote authorization of financial transactions using public key infrastructure (PKI) |
US7900248B2 (en) * | 2007-05-31 | 2011-03-01 | Microsoft Corporation | Access control negation using negative groups |
US20080307486A1 (en) * | 2007-06-11 | 2008-12-11 | Microsoft Corporation | Entity based access management |
US8468579B2 (en) * | 2007-06-15 | 2013-06-18 | Microsoft Corporation | Transformation of sequential access control lists utilizing certificates |
US8332629B2 (en) * | 2007-07-16 | 2012-12-11 | Red Hat, Inc. | Mail certificate responder |
US8457307B2 (en) * | 2007-07-17 | 2013-06-04 | Certicom Corp. | Method and system for generating implicit certificates and applications to identity-based encryption (IBE) |
US8856861B2 (en) * | 2007-12-20 | 2014-10-07 | Samsung Electronics Co., Ltd. | Generic rights token and DRM-related service pointers in a common protected content file |
US20100241852A1 (en) * | 2009-03-20 | 2010-09-23 | Rotem Sela | Methods for Producing Products with Certificates and Keys |
CN101521883B (zh) * | 2009-03-23 | 2011-01-19 | 中兴通讯股份有限公司 | 一种数字证书的更新和使用方法及系统 |
CA2772136C (en) * | 2009-09-09 | 2018-06-05 | Research In Motion Limited | System and method for providing credentials |
US9015493B2 (en) | 2010-09-16 | 2015-04-21 | Microsoft Technology Licensing, Llc | Multitenant-aware protection service |
US20120084244A1 (en) * | 2010-09-30 | 2012-04-05 | Microsoft Corporation | Claims issuance rule generation pipeline |
US8504837B2 (en) * | 2010-10-15 | 2013-08-06 | Rockwell Automation Technologies, Inc. | Security model for industrial devices |
CN102957535A (zh) * | 2011-08-19 | 2013-03-06 | 国民技术股份有限公司 | 可信计算平台与电子证书认证系统的通信方法及系统 |
US9271188B2 (en) | 2012-12-18 | 2016-02-23 | At&T Intellectual Property I, L.P. | Dynamic in-band service control mechanism in mobile network |
DE102014212443A1 (de) * | 2014-06-27 | 2015-12-31 | Robert Bosch Gmbh | Verringerung des Speicherbedarfs für kryptographische Schlüssel |
US9787477B1 (en) * | 2014-09-05 | 2017-10-10 | Symantec Corporation | Validating certificate chains for both internal and public facing server using unified interface |
US10924482B1 (en) * | 2014-12-18 | 2021-02-16 | Amazon Technologies, Inc. | Virtual service authorization |
US11057364B2 (en) * | 2015-06-15 | 2021-07-06 | Airwatch Llc | Single sign-on for managed mobile devices |
US10944738B2 (en) * | 2015-06-15 | 2021-03-09 | Airwatch, Llc. | Single sign-on for managed mobile devices using kerberos |
US10171447B2 (en) | 2015-06-15 | 2019-01-01 | Airwatch Llc | Single sign-on for unmanaged mobile devices |
US10171448B2 (en) * | 2015-06-15 | 2019-01-01 | Airwatch Llc | Single sign-on for unmanaged mobile devices |
US10812464B2 (en) * | 2015-06-15 | 2020-10-20 | Airwatch Llc | Single sign-on for managed mobile devices |
US9882887B2 (en) * | 2015-06-15 | 2018-01-30 | Airwatch Llc | Single sign-on for managed mobile devices |
US10187374B2 (en) | 2015-10-29 | 2019-01-22 | Airwatch Llc | Multi-factor authentication for managed applications using single sign-on technology |
US9866546B2 (en) | 2015-10-29 | 2018-01-09 | Airwatch Llc | Selectively enabling multi-factor authentication for managed devices |
DE102016200382A1 (de) * | 2016-01-14 | 2017-07-20 | Siemens Aktiengesellschaft | Verfahren zur Überprüfung einer Sicherheitseinstufung eines ersten Geräts mit Hilfe eines digitalen Zertifikats, ein erstes und zweites Gerät sowie eine Zertifikat-Ausstellungsvorrichtung |
US11290268B2 (en) * | 2018-09-13 | 2022-03-29 | Apple Inc. | Mode switching with multiple security certificates in a wireless device |
CN109902450B (zh) * | 2019-03-14 | 2023-01-24 | 成都安恒信息技术有限公司 | 一种离线许可签发管理的方法 |
KR102199486B1 (ko) * | 2020-06-24 | 2021-01-06 | 주식회사 틸코블렛 | 컨텐츠 제공자를 위한 전자인증 대행방법 |
KR102211033B1 (ko) * | 2020-07-15 | 2021-02-03 | 주식회사 틸코블렛 | 전자인증절차의 대행 서비스 시스템 |
WO2023200828A1 (en) * | 2022-04-12 | 2023-10-19 | Integrity Security Services Llc | Systems and methods for centrally managing and routing multiple credentials |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000338868A (ja) * | 1999-05-26 | 2000-12-08 | Ntt Data Corp | 公開鍵証明書発行方法、検証方法、システム及び記録媒体 |
US6505193B1 (en) * | 1999-12-01 | 2003-01-07 | Iridian Technologies, Inc. | System and method of fast biometric database searching using digital certificates |
US6675296B1 (en) * | 1999-06-28 | 2004-01-06 | Entrust Technologies Limited | Information certificate format converter apparatus and method |
US6816965B1 (en) * | 1999-07-16 | 2004-11-09 | Spyrus, Inc. | Method and system for a policy enforcing module |
JP2005045307A (ja) * | 2003-07-22 | 2005-02-17 | Fuji Xerox Co Ltd | 電子証明書提供システム |
US7509489B2 (en) * | 2005-03-11 | 2009-03-24 | Microsoft Corporation | Format-agnostic system and method for issuing certificates |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4212150B2 (ja) | 1998-07-03 | 2009-01-21 | オリンパス株式会社 | 撮像装置 |
US6430688B1 (en) * | 1998-12-22 | 2002-08-06 | International Business Machines Corporation | Architecture for web-based on-line-off-line digital certificate authority |
EP1117049A1 (en) * | 2000-01-14 | 2001-07-18 | Sun Microsystems, Inc. | Dynamic conversion of data |
US7669238B2 (en) * | 2000-06-21 | 2010-02-23 | Microsoft Corporation | Evidence-based application security |
US6605193B2 (en) | 2001-04-25 | 2003-08-12 | Atofina Chemicals, Inc. | Recovery of HFC-32 |
WO2003079627A2 (en) * | 2002-03-20 | 2003-09-25 | Research In Motion Limited | System and method for supporting multiple certificate status providers on a mobile communication device |
US7631318B2 (en) * | 2002-06-28 | 2009-12-08 | Microsoft Corporation | Secure server plug-in architecture for digital rights management systems |
CN100486155C (zh) * | 2004-05-26 | 2009-05-06 | 华南理工大学 | 数字证书签发服务器集群方法及系统 |
-
2005
- 2005-03-11 US US11/077,920 patent/US7509489B2/en not_active Expired - Fee Related
-
2006
- 2006-02-02 KR KR20060010047A patent/KR101477295B1/ko active IP Right Grant
- 2006-02-13 CN CN2006100044749A patent/CN1832395B/zh not_active Expired - Fee Related
- 2006-03-08 EP EP06110831.2A patent/EP1701284B1/en active Active
- 2006-03-13 JP JP2006067700A patent/JP5010160B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000338868A (ja) * | 1999-05-26 | 2000-12-08 | Ntt Data Corp | 公開鍵証明書発行方法、検証方法、システム及び記録媒体 |
US6675296B1 (en) * | 1999-06-28 | 2004-01-06 | Entrust Technologies Limited | Information certificate format converter apparatus and method |
US6816965B1 (en) * | 1999-07-16 | 2004-11-09 | Spyrus, Inc. | Method and system for a policy enforcing module |
US6505193B1 (en) * | 1999-12-01 | 2003-01-07 | Iridian Technologies, Inc. | System and method of fast biometric database searching using digital certificates |
JP2005045307A (ja) * | 2003-07-22 | 2005-02-17 | Fuji Xerox Co Ltd | 電子証明書提供システム |
US7509489B2 (en) * | 2005-03-11 | 2009-03-24 | Microsoft Corporation | Format-agnostic system and method for issuing certificates |
Also Published As
Publication number | Publication date |
---|---|
US20060206707A1 (en) | 2006-09-14 |
CN1832395A (zh) | 2006-09-13 |
KR20060097579A (ko) | 2006-09-14 |
US7509489B2 (en) | 2009-03-24 |
EP1701284A2 (en) | 2006-09-13 |
CN1832395B (zh) | 2011-06-08 |
JP5010160B2 (ja) | 2012-08-29 |
KR101477295B1 (ko) | 2015-01-02 |
EP1701284B1 (en) | 2019-05-08 |
EP1701284A3 (en) | 2013-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5010160B2 (ja) | フォーマットにとらわれない証明書発行のためのシステムおよび方法 | |
US7500097B2 (en) | Extendable data-driven system and method for issuing certificates | |
JP5731679B2 (ja) | ピア・ツー・ピアサービス編成のための相互運用システム及び方法 | |
US9530012B2 (en) | Processing extensible markup language security messages using delta parsing technology | |
US10540484B2 (en) | Networked services licensing system and method | |
US8296828B2 (en) | Transforming claim based identities to credential based identities | |
US7549051B2 (en) | Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like | |
US7526798B2 (en) | System and method for credential delegation using identity assertion | |
US20080282354A1 (en) | Access control based on program properties | |
US9338166B2 (en) | System and method for a single request and single response authentication protocol | |
JP2004062890A (ja) | デジタル権利管理サービスを提供するシステムおよび方法 | |
US20090259591A1 (en) | Information Rights Management | |
Bhatti et al. | An integrated approach to federated identity and privilege management in open systems | |
US20060059350A1 (en) | Strong names | |
US20090296942A1 (en) | Concept for securing and validating client-side storage and distribution of asynchronous includes in an application server environment | |
AU2003219907B2 (en) | Networked services licensing system and method | |
US20100057910A1 (en) | Concept for trusting client-side storage and distribution of asynchronous includes in an application server environment | |
EP1798916B1 (en) | Regulating an extensibility point's access to a wrapped e-mail message | |
US9825821B2 (en) | System and method for a facet security model | |
Cherrueau et al. | Reference monitors for security and interoperability in OAuth 2.0 | |
Kappler | Encryption Facility for z/OS V1. 2 Open PGP Support | |
Stanford | Modeling Application Security Properties In a B2B E-Commerce Environment Using Microsoft .NET and Rational XDE |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090408 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120502 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120525 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120601 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5010160 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150608 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |