JP2019503115A - 証明書更新及び展開 - Google Patents
証明書更新及び展開 Download PDFInfo
- Publication number
- JP2019503115A JP2019503115A JP2018527725A JP2018527725A JP2019503115A JP 2019503115 A JP2019503115 A JP 2019503115A JP 2018527725 A JP2018527725 A JP 2018527725A JP 2018527725 A JP2018527725 A JP 2018527725A JP 2019503115 A JP2019503115 A JP 2019503115A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- user
- resource
- behalf
- customer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【選択図】図4
Description
1.コンピュータ実施方法であって、
リソースプロバイダ環境の証明書管理サービスに対して、証明書を前記リソースプロバイダ環境のリソースに展開する要求を受信することであって、前記証明書は、前記リソースプロバイダ環境の顧客の代わりに展開される、前記受信することと、
前記証明書を前記リソースに展開させることであって、前記証明書に関する情報は、前記証明書管理サービスによって記憶される、前記展開することと、
前記証明書に関する前記情報を使用して、前記証明書が前記証明書の有効期間の終了から第1の既定時間周期内にあることを判定することと、
証明認証局から、前記顧客の代わりに新しい証明書を取得することであって、前記新しい証明書は、前記証明書管理サービスによって記憶される、前記取得することと、
前記顧客に、前記リソースに展開される前記新しい証明書の有効性を示す通知を提供することと、
前記証明書に関する前記情報を使用して、前記証明書が前記有効期間の終了から第2の既定時間周期内にあることと、展開する命令が前記顧客の代わりに受信されていないことを判定することと、
前記新しい証明書を、前記証明書管理サービスを介して、前記リソースに自動的に展開させることと、
を含む、前記コンピュータ実施方法。
前記公開キー及び秘密キーのペアを使用して、認証局から、前記顧客の代わりに前記証明書を取得することと、
をさらに含む、条項1に記載のコンピュータ実施方法。
認証局から、前記顧客の代わりに第3の証明書を取得することであって、前記第3の証明書は、前記認証局によって記憶される、前記取得することと、
前記顧客に、前記リソースに展開される前記第3の証明書の有効性を示す通知を提供することと、
前記顧客の代わりに、前記第3の証明書を展開する命令を受信することと、
前記第3の証明書を前記リソースに展開させることと、
をさらに含む、条項1に記載のコンピュータ実施方法。
ユーザの代わりに、マルチテナント環境内のリソースに展開される第1の証明書が期限満了から第1の時間量閾値内にあることを判定することと、
前記ユーザの代わりに、新しい証明書を取得することと、
前記ユーザに、前記新しい証明書が前記リソースに展開されるために利用可能であることを通知することと、
展開する命令が前記ユーザの代わりに別の方法で受信されない場合、前記新しい証明書を、期限満了から第2の時間量閾値内にリソースに展開させることと、
を含む、前記コンピュータ実施方法。
前記新しい証明書に関して、少なくとも1つの追加通知を前記ユーザに送信することと、
をさらに含む、条項5に記載のコンピュータ実施方法。
前記ユーザに、前記新しい証明書が前記少なくとも1つの追加リソースに展開されるために利用可能であることを通知することと、
前記ユーザが、前記新しい証明書を展開するための別個の命令を前記リソース及び前記少なくとも1つの追加リソースに提供することを可能にすることと、
をさらに含む、条項5に記載のコンピュータ実施方法。
前記第2の証明書は期限満了から前記第1の時間量閾値内にあることを判定することと、
前記ユーザに、前記第2の証明書のキーを再生成することなく、前記第2の証明書が期限満了から前記第1の時間量閾値内にあることを通知することと、
をさらに含む、条項5に記載のコンピュータ実施方法。
前記公開キー及び秘密キーのペアを使用して、認証局から、前記ユーザの代わりに前記証明書を取得することと、
をさらに含む、条項5に記載のコンピュータ実施方法。
少なくとも1つのプロセッサと、
命令を含むメモリであって、前記少なくとも1つのプロセッサによって実行されると、前記システムに、
ユーザの代わりにマルチテナント環境内に展開される第1の証明書が期限満了から第1の時間量閾値内にあることを判定させ、
前記ユーザの代わりに新しい証明書を取得させ、
前記ユーザに、前記新しい証明書が前記リソースに展開されるために利用可能であることを通知させ、
展開する命令が前記ユーザの代わりに別の方法で受信されない場合、前記新しい証明書を、期限満了から第2の時間量閾値内に前記リソースに展開させる、前記メモリと、
を備える、前記システム。
少なくとも1つの前記第1の時間量閾値を判定するために、または前記新しい証明書を前記リソースに自動的に展開するために、前記ユーザに関する1つ以上のポリシを分析する、条項16に記載のシステム。
期限満了から前記第1の時間量閾値と前記第2の時間量閾値との間で、前記展開する命令が受信されなかったことを判定することと、
前記新しい証明書に関して、少なくとも1つの追加通知を前記ユーザに送信することであって、前記少なくとも1つの追加通知は、期限満了から前記第1の時間量閾値と前記第2の時間量閾値との間に増加する頻度で送信される、前記送信すること、
を行わせる、条項16に記載のシステム。
前記第1の証明書が前記ユーザの代わりに少なくとも1つの追加リソースに展開されたことを判定させ、
前記ユーザに、前記新しい証明書が前記少なくとも1つの追加リソースに展開されるために利用可能であることを通知させ、
前記ユーザが、前記新しい証明書を展開するための別個の命令を前記リソース及び前記少なくとも1つの追加リソースに提供することを可能にさせる、条項16に記載のシステム。
前記ユーザの代わりに展開される第2の証明書が固定された証明書として指定されたことを判定させ、
前記第2の証明書が期限満了から前記第1の時間量閾値内にあることを判定させ、
前記ユーザに、前記第2の証明書のキーを再生成することなく、前記第2の証明書が期限満了から前記第1の時間量閾値内にあることを通知させる、条項16に記載のシステム。
Claims (15)
- コンピュータ実施方法であって、
リソースプロバイダ環境の証明書管理サービスに対して、証明書を前記リソースプロバイダ環境のリソースに展開する要求を受信することであって、前記証明書は、前記リソースプロバイダ環境の顧客の代わりに展開される、前記受信することと、
前記証明書を前記リソースに展開させることであって、前記証明書に関する情報は、前記証明書管理サービスによって記憶される、前記展開することと、
前記証明書に関する前記情報を使用して、前記証明書が前記証明書の有効期間の終了から第1の既定時間周期内にあることを判定することと、
証明認証局から、前記顧客の代わりに新しい証明書を取得することであって、前記新しい証明書は、前記証明書管理サービスによって記憶される、前記取得することと、
前記顧客に、前記リソースに展開される前記新しい証明書の有効性を示す通知を提供することと、
前記証明書に関する前記情報を使用して、前記証明書が前記有効期間の終了から第2の既定時間周期内にあることと、展開する命令が前記顧客の代わりに受信されていないことを判定することと、
前記新しい証明書を、前記証明書管理サービスを介して、前記リソースに自動的に展開させることと、
を含む、前記コンピュータ実施方法。 - 展開する命令が前記顧客の代わりに受信されていない場合、前記第1の既定時間周期と前記第2の既定時間周期との間に増加する頻度で、追加通知を前記顧客に提供することをさらに含む、請求項1に記載のコンピュータ実施方法。
- 前記証明書管理サービスによって及び前記顧客の代わりに、公開キー及び秘密キーのペアを生成することと、
前記公開キー及び秘密キーのペアを使用して、認証局から、前記顧客の代わりに前記証明書を取得することと、
をさらに含む、請求項1に記載のコンピュータ実施方法。 - 前記新しい証明書に関する前記情報を使用して、前記新しい証明書が前記新しい証明書の有効期間の終了から第1の既定時間周期内にあることを判定することと、
認証局から、前記顧客の代わりに第3の証明書を取得することであって、前記第3の証明書は、前記認証局によって記憶される、前記取得することと、
前記顧客に、前記リソースに展開される前記第3の証明書の有効性を示す通知を提供することと、
前記顧客の代わりに、前記第3の証明書を展開する命令を受信することと、
前記第3の証明書を前記リソースに展開させることと、
をさらに含む、請求項1に記載のコンピュータ実施方法。 - コンピュータ実施方法であって、
ユーザの代わりに、マルチテナント環境内のリソースに展開される第1の証明書が期限満了から第1の時間量閾値内にあることを判定することと、
前記ユーザの代わりに、新しい証明書を取得することと、
前記ユーザに、前記新しい証明書が前記リソースに展開されるために利用可能であることを通知することと、
展開する命令が前記ユーザの代わりに別の方法で受信されない場合、前記新しい証明書を、期限満了から第2の時間量閾値内にリソースに展開させることと、
を含む、前記コンピュータ実施方法。 - 期限満了から前記第1の時間量閾値と前記第2の時間量閾値との間で、前記展開する命令が受信されないことを判定することと、
前記新しい証明書に関して、少なくとも1つの追加通知を前記ユーザに送信することと、
をさらに含む、請求項5に記載のコンピュータ実施方法。 - 前記ユーザから、前記少なくとも1つの追加通知を送信するためのスケジュールを受信することであって、前記スケジュールは、さらに、前記第1の時間量閾値及び前記第2の時間量閾値を指定する、前記受信することをさらに含む、請求項6に記載のコンピュータ実施方法。
- 前記ユーザから、前記新しい証明書を前記リソースに展開する命令を受信することであって、前記命令は前記新しい証明書を展開する時間を規定する、前記受信することをさらに含む、請求項6に記載のコンピュータ実施方法。
- 前記ユーザの代わりに、前記第1の証明書が少なくとも1つの追加リソースに展開されたことを判定することと、
前記ユーザに、前記新しい証明書が前記少なくとも1つの追加リソースに展開されるために利用可能であることを通知することと、
前記ユーザが、前記新しい証明書を展開するための別個の命令を前記リソース及び前記少なくとも1つの追加リソースに提供することを可能にすることと、
をさらに含む、請求項5に記載のコンピュータ実施方法。 - 前記ユーザの代わりに展開される第2の証明書が固定された証明書として指定されたことを判定することと、
前記第2の証明書は期限満了から前記第1の時間量閾値内にあることを判定することと、
前記ユーザに、前記第2の証明書のキーを再生成することなく、前記第2の証明書が期限満了から前記第1の時間量閾値内にあることを通知することと、
をさらに含む、請求項5に記載のコンピュータ実施方法。 - 前記ユーザの代わりに、公開キー及び秘密キーのペアを生成することと、
前記公開キー及び秘密キーのペアを使用して、認証局から、前記ユーザの代わりに前記証明書を取得することと、
をさらに含む、請求項5に記載のコンピュータ実施方法。 - システムであって、
少なくとも1つのプロセッサと、
命令を含むメモリであって、前記少なくとも1つのプロセッサによって実行されると、前記システムに、
ユーザの代わりにマルチテナント環境内に展開される第1の証明書が期限満了から第1の時間量閾値内にあることを判定させ、
前記ユーザの代わりに新しい証明書を取得させ、
前記ユーザに、前記新しい証明書が前記リソースに展開されるために利用可能であることを通知させ、
展開する命令が前記ユーザの代わりに別の方法で受信されない場合、前記新しい証明書を、期限満了から第2の時間量閾値内に前記リソースに展開させる、前記メモリと、
を備える、前記システム。 - 前記命令が実行されると、さらに前記システムに、
少なくとも1つの前記第1の時間量閾値を判定するために、または前記新しい証明書を前記リソースに自動的に展開するために、前記ユーザに関する1つ以上のポリシを分析する、請求項12に記載のシステム。 - 前記命令が実行されると、さらに前記システムに、
期限満了から前記第1の時間量閾値と前記第2の時間量閾値との間で、前記展開する命令が受信されなかったことを判定することと、
前記新しい証明書に関して、少なくとも1つの追加通知を前記ユーザに送信することであって、前記少なくとも1つの追加通知は、期限満了から前記第1の時間量閾値と前記第2の時間量閾値との間に増加する頻度で送信される、前記送信すること、
を行わせる、請求項12に記載のシステム。 - 前記命令が実行されると、さらに前記システムに、
前記第1の証明書が前記ユーザの代わりに少なくとも1つの追加リソースに展開されたことを判定させ、
前記ユーザに、前記新しい証明書が前記少なくとも1つの追加リソースに展開されるために利用可能であることを通知させ、
前記ユーザが、前記新しい証明書を展開するための別個の命令を前記リソース及び前記少なくとも1つの追加リソースに提供することを可能にさせる、請求項12に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/968,280 US10666637B2 (en) | 2015-12-14 | 2015-12-14 | Certificate renewal and deployment |
US14/968,280 | 2015-12-14 | ||
PCT/US2016/066286 WO2017106140A1 (en) | 2015-12-14 | 2016-12-13 | Certificate renewal and deployment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019503115A true JP2019503115A (ja) | 2019-01-31 |
JP6563134B2 JP6563134B2 (ja) | 2019-08-21 |
Family
ID=57708819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018527725A Active JP6563134B2 (ja) | 2015-12-14 | 2016-12-13 | 証明書更新及び展開 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10666637B2 (ja) |
EP (1) | EP3391613B1 (ja) |
JP (1) | JP6563134B2 (ja) |
CN (1) | CN108370374B (ja) |
WO (1) | WO2017106140A1 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10701062B2 (en) * | 2016-02-23 | 2020-06-30 | Continental Teves Ag & Co. Ohg | Method for improving information security for vehicle-to-X communication, and communication apparatus |
US10516653B2 (en) | 2016-06-29 | 2019-12-24 | Airwatch, Llc | Public key pinning for private networks |
US10771261B1 (en) * | 2016-09-29 | 2020-09-08 | EMC IP Holding Company LLC | Extensible unified multi-service certificate and certificate revocation list management |
US11366744B2 (en) * | 2017-04-07 | 2022-06-21 | Microsoft Technology Licensing, Llc | Partitioning and orchestrating infrastructure software deployments for safety and agility across diverse configurations and hardware types |
US10587582B2 (en) * | 2017-05-15 | 2020-03-10 | Vmware, Inc | Certificate pinning by a tunnel endpoint |
CN107733882B (zh) * | 2017-09-30 | 2021-03-19 | 亚数信息科技(上海)有限公司 | Ssl证书自动化部署方法及设备 |
US10965457B2 (en) * | 2018-03-14 | 2021-03-30 | Microsoft Technology Licensing, Llc | Autonomous cross-scope secrets management |
US11762980B2 (en) | 2018-03-14 | 2023-09-19 | Microsoft Technology Licensing, Llc | Autonomous secrets renewal and distribution |
JP6945498B2 (ja) * | 2018-05-28 | 2021-10-06 | エイチ・シー・ネットワークス株式会社 | ネットワーク管理装置およびネットワークシステム |
US11139988B2 (en) | 2018-06-08 | 2021-10-05 | Jpmorgan Chase Bank, N.A. | System and method for multi-certificate pinning |
CN110825400B (zh) * | 2018-08-14 | 2024-04-23 | 杭州萤石软件有限公司 | 一种应用程序客户端的证书更新方法和系统 |
CN109818946B (zh) * | 2019-01-11 | 2022-07-26 | 网宿科技股份有限公司 | Ca证书申请和部署的方法和系统 |
JP7225958B2 (ja) * | 2019-03-14 | 2023-02-21 | オムロン株式会社 | 制御装置および制御システム |
US11025732B2 (en) | 2019-06-17 | 2021-06-01 | Vmware, Inc. | Method and apparatus to perform user authentication during cloud provider sessions |
US20210051028A1 (en) * | 2019-08-12 | 2021-02-18 | Servicenow, Inc. | Certificate discovery and workflow automation |
US11283629B2 (en) | 2019-10-10 | 2022-03-22 | Red Hat, Inc. | Automated replacement of renewable server certificates |
US11290283B2 (en) | 2019-10-10 | 2022-03-29 | Red Hat, Inc. | Automated replacement of self-signed server certificates |
US11310273B2 (en) | 2020-01-23 | 2022-04-19 | Rockwell Collins, Inc. | Secure network aggregation protocol |
US11438179B2 (en) | 2020-05-18 | 2022-09-06 | Kyndryl, Inc. | Certificate renewal process outside application server environment |
CN113132115B (zh) * | 2021-05-21 | 2023-03-14 | 中国建设银行股份有限公司 | 一种证书切换方法、装置和系统 |
CN113765899A (zh) * | 2021-08-20 | 2021-12-07 | 济南浪潮数据技术有限公司 | 一种节点代理的证书更换方法、系统及装置 |
CN115021938A (zh) * | 2022-06-27 | 2022-09-06 | 中国银行股份有限公司 | 安全数字证书应用方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001197054A (ja) * | 2000-01-06 | 2001-07-19 | Mitsubishi Electric Systemware Corp | 認証書管理装置及び認証書管理方法及びコンピュータ読み取り可能な記録媒体 |
JP2003273855A (ja) * | 2002-03-13 | 2003-09-26 | Fujitsu Fip Corp | ディジタル証明書管理方法、ディジタル証明書配布サーバ、ディジタル証明書送信クライアント、ディジタル証明書管理プログラム及び記録媒体 |
US20050069136A1 (en) * | 2003-08-15 | 2005-03-31 | Imcentric, Inc. | Automated digital certificate renewer |
US20050273610A1 (en) * | 2004-06-08 | 2005-12-08 | Canon Kabushiki Kaisha | Information processing apparatus |
JP2007181139A (ja) * | 2005-12-28 | 2007-07-12 | Brother Ind Ltd | 管理装置及びプログラム |
JP2009519529A (ja) * | 2005-12-16 | 2009-05-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証方法を拡張するための方法及びシステム |
JP2015079343A (ja) * | 2013-10-16 | 2015-04-23 | キヤノン株式会社 | 情報処理システム、情報処理方法、及びプログラム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2376312B (en) * | 2001-06-04 | 2004-12-29 | Hewlett Packard Co | Digital certificate expiry notification |
US8615653B2 (en) * | 2004-09-01 | 2013-12-24 | Go Daddy Operating Company, LLC | Methods and systems for dynamic updates of digital certificates via subscription |
US7640428B2 (en) * | 2004-09-02 | 2009-12-29 | Research In Motion Limited | System and method for searching and retrieving certificates |
US8291224B2 (en) * | 2005-03-30 | 2012-10-16 | Wells Fargo Bank, N.A. | Distributed cryptographic management for computer systems |
US8108670B2 (en) * | 2006-07-13 | 2012-01-31 | Intel Corporation | Client apparatus and method with key manager |
US8195934B1 (en) * | 2007-05-03 | 2012-06-05 | United Services Automobile Association (Usaa) | Systems and methods for managing certificates |
US8321662B2 (en) * | 2008-05-08 | 2012-11-27 | International Business Machines Corporation | Certificate renewal using secure handshake |
CN101651540A (zh) * | 2008-08-12 | 2010-02-17 | 中国移动通信集团公司 | 一种数字证书更新的方法、装置及系统 |
US8949597B1 (en) * | 2009-12-22 | 2015-02-03 | Sprint Communications Company L.P. | Managing certificates on a mobile device |
CN102118374A (zh) * | 2009-12-30 | 2011-07-06 | 鸿富锦精密工业(深圳)有限公司 | 数字证书自动更新系统及方法 |
CN102129634A (zh) * | 2010-01-14 | 2011-07-20 | 鸿富锦精密工业(深圳)有限公司 | 数字证书管理系统及方法 |
US9197630B2 (en) * | 2010-03-08 | 2015-11-24 | Microsoft Technology Licensing, Llc | Automated certificate management |
US8555067B2 (en) * | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
US9961073B2 (en) | 2013-09-30 | 2018-05-01 | Digicert, Inc. | Dynamic certificate generation on a certificate authority cloud |
US9819497B2 (en) * | 2015-06-30 | 2017-11-14 | Vmware, Inc. | Automated provisioning of certificates |
US10432610B2 (en) * | 2015-06-30 | 2019-10-01 | Vmware, Inc. | Automated monitoring and managing of certificates |
US9871662B2 (en) * | 2015-09-25 | 2018-01-16 | Netflix, Inc. | Systems and methods for digital certificate and encryption key management |
-
2015
- 2015-12-14 US US14/968,280 patent/US10666637B2/en active Active
-
2016
- 2016-12-13 JP JP2018527725A patent/JP6563134B2/ja active Active
- 2016-12-13 EP EP16820485.7A patent/EP3391613B1/en active Active
- 2016-12-13 WO PCT/US2016/066286 patent/WO2017106140A1/en active Application Filing
- 2016-12-13 CN CN201680071884.7A patent/CN108370374B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001197054A (ja) * | 2000-01-06 | 2001-07-19 | Mitsubishi Electric Systemware Corp | 認証書管理装置及び認証書管理方法及びコンピュータ読み取り可能な記録媒体 |
JP2003273855A (ja) * | 2002-03-13 | 2003-09-26 | Fujitsu Fip Corp | ディジタル証明書管理方法、ディジタル証明書配布サーバ、ディジタル証明書送信クライアント、ディジタル証明書管理プログラム及び記録媒体 |
US20050069136A1 (en) * | 2003-08-15 | 2005-03-31 | Imcentric, Inc. | Automated digital certificate renewer |
US20050273610A1 (en) * | 2004-06-08 | 2005-12-08 | Canon Kabushiki Kaisha | Information processing apparatus |
JP2009519529A (ja) * | 2005-12-16 | 2009-05-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証方法を拡張するための方法及びシステム |
JP2007181139A (ja) * | 2005-12-28 | 2007-07-12 | Brother Ind Ltd | 管理装置及びプログラム |
JP2015079343A (ja) * | 2013-10-16 | 2015-04-23 | キヤノン株式会社 | 情報処理システム、情報処理方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP3391613B1 (en) | 2020-11-18 |
CN108370374A (zh) | 2018-08-03 |
EP3391613A1 (en) | 2018-10-24 |
WO2017106140A1 (en) | 2017-06-22 |
US10666637B2 (en) | 2020-05-26 |
CN108370374B (zh) | 2021-03-05 |
JP6563134B2 (ja) | 2019-08-21 |
US20170171191A1 (en) | 2017-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6563134B2 (ja) | 証明書更新及び展開 | |
US10951618B2 (en) | Refresh token for credential renewal | |
US11916911B2 (en) | Gateway enrollment for Internet of Things device management | |
AU2019204322B2 (en) | Aggregation platform portal | |
US10673866B2 (en) | Cross-account role management | |
EP3391616B1 (en) | Device management with tunneling | |
US11019068B2 (en) | Quorum-based access management | |
EP2761527B1 (en) | Mobile application, single sign-on management | |
JP5998284B2 (ja) | エンタプライズシステムへのアプリケーションの動的登録 | |
US9225704B1 (en) | Unified management of third-party accounts | |
US10291605B2 (en) | Validation for requests | |
US10511584B1 (en) | Multi-tenant secure bastion | |
US10587697B2 (en) | Application-specific session authentication | |
US10733238B2 (en) | Script manager for distributed systems | |
US9225744B1 (en) | Constrained credentialed impersonation | |
US9906510B2 (en) | Virtual content repository | |
US10904011B2 (en) | Configuration updates for access-restricted hosts | |
US10257263B1 (en) | Secure remote execution of infrastructure management | |
US10055245B1 (en) | Immutable configuration of virtual computer systems | |
Prasad et al. | Ensuring data storage in cloud computing for distributed using high security password | |
JP2015122049A (ja) | 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190520 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190701 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190723 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6563134 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |