JP7470879B2 - 遠隔証明機関管理 - Google Patents
遠隔証明機関管理 Download PDFInfo
- Publication number
- JP7470879B2 JP7470879B2 JP2023563906A JP2023563906A JP7470879B2 JP 7470879 B2 JP7470879 B2 JP 7470879B2 JP 2023563906 A JP2023563906 A JP 2023563906A JP 2023563906 A JP2023563906 A JP 2023563906A JP 7470879 B2 JP7470879 B2 JP 7470879B2
- Authority
- JP
- Japan
- Prior art keywords
- gateway
- task
- remote
- module
- plug
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 117
- 238000000034 method Methods 0.000 claims description 56
- 230000002085 persistent effect Effects 0.000 claims description 54
- 238000007726 management method Methods 0.000 claims description 52
- 238000012545 processing Methods 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 25
- 238000013500 data storage Methods 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 15
- 238000013479 data entry Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 description 18
- 230000008901 benefit Effects 0.000 description 5
- 238000012216 screening Methods 0.000 description 5
- 230000001052 transient effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Lock And Its Accessories (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Maintenance And Inspection Apparatuses For Elevators (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Stored Programmes (AREA)
Description
本願は、参照することによってその全体として本明細書に組み込まれる、2020年12月28日に出願された、米国仮出願第63/131,085号の利益を主張する。
本発明は、例えば、以下を提供する。
(項目1)
コンピュータ実装方法であって、
遠隔証明機関(CA)ゲートウェイコアによって、ユーザデバイス上にインストールされる証明書ライフサイクル管理(CLM)アプリケーションから、要求されるタスクを規定するタスク要求と、タスク実行のための場所を規定する識別子とを受信することと、
遠隔CAゲートウェイプラグインモジュール上のタスク選別インターフェースによって、前記タスク要求に基づいて、前記要求されるタスクおよび前記要求されるタスクのためのタスク実行のための前記場所が、オンプレミスCAデバイスにあることを決定することと、
前記要求されるタスクおよび前記タスクの場所が前記オンプレミスCAデバイスにあることを決定することに応答して、前記遠隔CAゲートウェイプラグインモジュール上のデータ記憶デバイス内に、前記タスク要求をタスク実行のための前記場所にリンクさせる要求タスクデータエントリを記憶することと、
前記遠隔CAゲートウェイプラグインモジュールから、オンプレミスCAゲートウェイに通知を提供することであって、前記遠隔CAゲートウェイプラグインモジュールは、永続的なクライアント開始通信プロトコルを介して前記オンプレミスCAゲートウェイとの一定の通信接続を維持する、ことと、
前記通知に応答して、前記オンプレミスCAゲートウェイから前記オンプレミスCAデバイスに、タスク実行のために前記要求されるタスクを提供することと
を含む、コンピュータ実装方法。
(項目2)
前記オンプレミスCAゲートウェイは、前記タスク要求を受信することに先立って、前記遠隔CAゲートウェイプラグインモジュールとの前記一定の通信接続を開始する、項目1に記載のコンピュータ実装方法。
(項目3)
前記永続的なクライアント開始通信プロトコルは、WebSocketプロトコルに基づく、項目1に記載のコンピュータ実装方法。
(項目4)
前記永続的なクライアント開始通信プロトコルは、ロングポーリング通信プロトコルに基づく、項目1に記載のコンピュータ実装方法。
(項目5)
前記オンプレミスCAゲートウェイにおいて、前記オンプレミスCAデバイスから、前記オンプレミスCAデバイスによる前記タスク実行に基づくタスク結果を受信することと、
前記遠隔CAゲートウェイプラグインモジュールにおいて、前記オンプレミスCAゲートウェイから前記永続的なクライアント開始通信プロトコルを介して、前記タスク結果を受信することと、
前記遠隔CAゲートウェイプラグインモジュール上の前記データ記憶デバイス内に、前記タスク結果を記憶することと、
前記遠隔CAゲートウェイプラグインモジュール上のタスク割当インターフェースによって、前記タスク結果が前記データ記憶デバイス内に受信されたことを決定することと、
前記遠隔CAゲートウェイコアによって、前記CLMアプリケーションを介して前記ユーザデバイスに前記タスク結果を提供することと
をさらに含む、項目1に記載のコンピュータ実装方法。
(項目6)
前記オンプレミスCAゲートウェイは、クライアント接続マネージャを備え、前記遠隔CAゲートウェイプラグインモジュールは、クライアント接続受信機を備える、項目1に記載のコンピュータ実装方法。
(項目7)
前記オンプレミスCAゲートウェイは、CAゲートウェイプラグインモジュールと、前記遠隔CAゲートウェイプラグインモジュールとの前記一定の通信接続を管理するように構成されるCA管理ゲートウェイモジュールとを備え、前記CAゲートウェイプラグインモジュールは、前記オンプレミスCAデバイスと通信する、項目1に記載のコンピュータ実装方法。
(項目8)
前記1つまたはそれを上回るクライアントサーバは、前記オンプレミスCAゲートウェイを備える、項目1に記載のコンピュータ実装方法。
(項目9)
前記遠隔CAゲートウェイプラグインモジュールは、前記データ記憶デバイス内に前記要求タスクデータを記憶するように構成されるタスク割当インターフェースを備える、項目1に記載のコンピュータ実装方法。
(項目10)
前記遠隔CAゲートウェイプラグインモジュールは、キャッシュAPIを備え、前記オンプレミスCAゲートウェイは、前記キャッシュAPIにアクセスし、前記遠隔CAゲートウェイプラグインモジュール上にホストされるインベントリおよび構成データを同期化するように構成される同期化装置を備える、項目1に記載のコンピュータ実装方法。
(項目11)
システムであって、
データ処理装置と、
前記データ処理装置とデータ通信している非一過性コンピュータ可読記憶媒体であって、前記非一過性コンピュータ可読記憶媒体は、前記データ処理装置によって実行可能な命令を記憶し、そのような実行に応じて、前記データ処理装置に、
遠隔証明機関(CA)ゲートウェイコアによって、ユーザデバイス上にインストールされる証明書ライフサイクル管理(CLM)アプリケーションから、要求されるタスクを規定するタスク要求と、タスク実行のための場所を規定する識別子とを受信することと、
遠隔CAゲートウェイプラグインモジュール上のタスク選別インターフェースによって、前記タスク要求に基づいて、前記要求されるタスクおよび前記要求されるタスクのためのタスク実行のための前記場所が、オンプレミスCAデバイスにあることを決定することと、
前記要求されるタスクおよび前記タスクの場所が前記オンプレミスCAデバイスにあることを決定することに応答して、前記遠隔CAゲートウェイプラグインモジュール上のデータ記憶デバイス内に、前記タスク要求をタスク実行のための前記場所にリンクさせる要求タスクデータエントリを記憶することと、
前記遠隔証明機関ゲートウェイプラグインモジュールから、オンプレミスCAゲートウェイに通知を提供することであって、前記遠隔CAゲートウェイプラグインモジュールは、永続的なクライアント開始通信プロトコルを介して前記オンプレミスCAゲートウェイとの一定の通信接続を維持する、ことと、
前記通知に応答して、前記オンプレミスCAゲートウェイから前記オンプレミスCAデバイスに、タスク実行のために前記要求されるタスクを提供することと
を含む動作を実施させる、非一過性コンピュータ可読記憶媒体と
を備える、システム。
(項目12)
前記オンプレミスCAゲートウェイは、前記タスク要求を受信することに先立って、前記遠隔CAゲートウェイプラグインモジュールとの前記一定の通信接続を開始する、項目11に記載のシステム。
(項目13)
前記永続的なクライアント開始通信プロトコルは、WebSocketプロトコルに基づく、項目11に記載のシステム。
(項目14)
前記永続的なクライアント開始通信プロトコルは、ロングポーリング通信プロトコルに基づく、項目11に記載のシステム。
(項目15)
前記オンプレミスCAゲートウェイは、クライアント接続マネージャを備え、前記遠隔CAゲートウェイプラグインモジュールは、クライアント接続受信機を備える、項目11に記載のシステム。
(項目16)
前記オンプレミスCAゲートウェイはさらに、
前記オンプレミスCAデバイスから、前記オンプレミスCAデバイスによる前記タスク実行に基づくタスク結果を受信する
ように構成される、項目11に記載のシステム。
(項目17)
前記動作はさらに、
前記遠隔CAゲートウェイプラグインモジュールにおいて、前記オンプレミスCAゲートウェイから前記永続的なクライアント開始通信プロトコルを介して、前記タスク結果を受信することと、
前記遠隔CAゲートウェイプラグインモジュール上の前記データ記憶デバイス内に、前記タスク結果を記憶することと、
前記遠隔CAゲートウェイプラグインモジュール上のタスク割当インターフェースによって、前記タスク結果が前記データ記憶デバイス内に受信されたことを決定することと、
前記遠隔CAゲートウェイコアによって、前記CLMアプリケーションを介して前記ユーザデバイスに前記タスク結果を提供することと
を含む、項目11に記載のシステム。
(項目18)
前記オンプレミスCAゲートウェイは、前記遠隔CAゲートウェイプラグインとの前記一定の通信接続を管理するように構成されるCA管理ゲートウェイモジュールと、前記オンプレミスCAデバイスと通信するCAゲートウェイプラグインモジュールとを備える、項目11に記載のシステム。
(項目19)
コンピュータプログラムを用いてエンコードされる非一過性コンピュータ記憶媒体であって、前記コンピュータプログラムは、命令を含み、前記命令は、1つまたはそれを上回るデータ処理装置によって実行されると、データ処理装置に、
遠隔証明機関(CA)ゲートウェイコアによって、ユーザデバイス上にインストールされる証明書ライフサイクル管理(CLM)アプリケーションから、要求されるタスクを規定するタスク要求と、タスク実行のための場所を規定する識別子とを受信することと、
遠隔CAゲートウェイプラグインモジュール上のタスク選別インターフェースによって、前記タスク要求に基づいて、前記要求されるタスクおよび前記要求されるタスクのためのタスク実行のための前記場所が、オンプレミスCAデバイスにあることを決定することと、
前記要求されるタスクおよび前記タスクの場所が前記オンプレミスCAデバイスにあることを決定することに応答して、前記遠隔CAゲートウェイプラグインモジュール上のデータ記憶デバイス内に、前記タスク要求を前記タスク実行のための場所にリンクさせる要求タスクデータエントリを記憶することと、
前記遠隔CAゲートウェイプラグインモジュールから、オンプレミスCAゲートウェイに通知を提供することであって、前記遠隔CAゲートウェイプラグインモジュールは、永続的なクライアント開始通信プロトコルを介して前記オンプレミスCAゲートウェイとの一定の通信接続を維持する、ことと、
前記通知に応答して、前記オンプレミスCAゲートウェイから前記オンプレミスCAデバイスに、タスク実行のために前記要求されるタスクを提供することと
を含む動作を実施させる、非一過性コンピュータ記憶媒体。
(項目20)
前記オンプレミスCAゲートウェイは、前記タスク要求を受信することに先立って、前記遠隔CAゲートウェイプラグインモジュールとの前記一定の通信接続を開始する、項目19に記載の非一過性コンピュータ記憶媒体。
本開示は、以下の詳細な説明、実施例、図面、および請求項を参照することによってより容易に理解されることができる。しかしながら、本デバイス、システム、および/または方法が、開示および説明される前に、本開示が、別様に規定されない限り、開示される具体的なデバイス、システム、および/または方法に限定されず、したがって、当然ながら、変動し得ることを理解されたい。また、本明細書に使用される専門用語が、特定の側面を説明する目的のためのものにすぎず、限定することを意図していないことも理解されたい。
Claims (20)
- コンピュータ実装方法であって、
遠隔証明機関(CA)ゲートウェイコアによって、ユーザデバイス上にインストールされる証明書ライフサイクル管理(CLM)アプリケーションから、要求されるタスクを規定するタスク要求と、タスク実行のための場所を規定する識別子とを受信することと、
遠隔CAゲートウェイプラグインモジュール上のタスク選別インターフェースによって、前記タスク要求に基づいて、前記要求されるタスクおよび前記要求されるタスクのための前記タスク実行のための前記場所が、オンプレミスCAデバイスにあることを決定することと、
前記要求されるタスクおよび前記タスク実行の前記場所が前記オンプレミスCAデバイスにあることを決定することに応答して、前記遠隔CAゲートウェイプラグインモジュール上のデータ記憶デバイス内に、前記タスク要求を前記タスク実行のための前記場所にリンクさせる要求タスクデータエントリを記憶することと、
前記遠隔CAゲートウェイプラグインモジュールから、オンプレミスCAゲートウェイに通知を提供することであって、前記遠隔CAゲートウェイプラグインモジュールは、永続的なクライアント開始通信プロトコルを介して前記オンプレミスCAゲートウェイとの一定の通信接続を維持する、ことと、
前記通知に応答して、前記オンプレミスCAゲートウェイから前記オンプレミスCAデバイスに、前記タスク実行のために前記要求されるタスクを提供することと
を含む、コンピュータ実装方法。 - 前記オンプレミスCAゲートウェイは、前記タスク要求を受信することに先立って、前記遠隔CAゲートウェイプラグインモジュールとの前記一定の通信接続を開始する、請求項1に記載のコンピュータ実装方法。
- 前記永続的なクライアント開始通信プロトコルは、WebSocketプロトコルに基づく、請求項1に記載のコンピュータ実装方法。
- 前記永続的なクライアント開始通信プロトコルは、ロングポーリング通信プロトコルに基づく、請求項1に記載のコンピュータ実装方法。
- 前記オンプレミスCAゲートウェイにおいて、前記オンプレミスCAデバイスから、前記オンプレミスCAデバイスによる前記タスク実行に基づくタスク結果を受信することと、
前記遠隔CAゲートウェイプラグインモジュールにおいて、前記オンプレミスCAゲートウェイから前記永続的なクライアント開始通信プロトコルを介して、前記タスク結果を受信することと、
前記遠隔CAゲートウェイプラグインモジュール上の前記データ記憶デバイス内に、前記タスク結果を記憶することと、
前記遠隔CAゲートウェイプラグインモジュール上のタスク割当インターフェースによって、前記タスク結果が前記データ記憶デバイス内に受信されたことを決定することと、
前記遠隔CAゲートウェイコアによって、前記CLMアプリケーションを介して前記ユーザデバイスに前記タスク結果を提供することと
をさらに含む、請求項1に記載のコンピュータ実装方法。 - 前記オンプレミスCAゲートウェイは、クライアント接続マネージャを備え、前記遠隔CAゲートウェイプラグインモジュールは、クライアント接続受信機を備える、請求項1に記載のコンピュータ実装方法。
- 前記オンプレミスCAゲートウェイは、CAゲートウェイプラグインモジュールと、前記遠隔CAゲートウェイプラグインモジュールとの前記一定の通信接続を管理するように構成されるCA管理ゲートウェイモジュールとを備え、前記CAゲートウェイプラグインモジュールは、前記オンプレミスCAデバイスと通信する、請求項1に記載のコンピュータ実装方法。
- 前記オンプレミスCAゲートウェイは、1つまたはそれを上回るクライアントサーバを備える、請求項1に記載のコンピュータ実装方法。
- 前記遠隔CAゲートウェイプラグインモジュールは、前記データ記憶デバイス内に前記要求タスクデータエントリを記憶するように構成されるタスク割当インターフェースを備える、請求項1に記載のコンピュータ実装方法。
- 前記遠隔CAゲートウェイプラグインモジュールは、キャッシュAPIを備え、前記オンプレミスCAゲートウェイは、前記キャッシュAPIにアクセスし、前記遠隔CAゲートウェイプラグインモジュール上にホストされるインベントリおよび構成データを同期化するように構成される同期化装置を備える、請求項1に記載のコンピュータ実装方法。
- システムであって、
データ処理装置と、
前記データ処理装置とデータ通信している非一過性コンピュータ可読記憶媒体であって、前記非一過性コンピュータ可読記憶媒体は、前記データ処理装置によって実行可能な命令を記憶し、そのような実行に応じて、前記データ処理装置に、
遠隔証明機関(CA)ゲートウェイコアによって、ユーザデバイス上にインストールされる証明書ライフサイクル管理(CLM)アプリケーションから、要求されるタスクを規定するタスク要求と、タスク実行のための場所を規定する識別子とを受信することと、
遠隔CAゲートウェイプラグインモジュール上のタスク選別インターフェースによって、前記タスク要求に基づいて、前記要求されるタスクおよび前記要求されるタスクのための前記タスク実行のための前記場所が、オンプレミスCAデバイスにあることを決定することと、
前記要求されるタスクおよび前記タスク実行の前記場所が前記オンプレミスCAデバイスにあることを決定することに応答して、前記遠隔CAゲートウェイプラグインモジュール上のデータ記憶デバイス内に、前記タスク要求を前記タスク実行のための前記場所にリンクさせる要求タスクデータエントリを記憶することと、
前記遠隔CAゲートウェイプラグインモジュールから、オンプレミスCAゲートウェイに通知を提供することであって、前記遠隔CAゲートウェイプラグインモジュールは、永続的なクライアント開始通信プロトコルを介して前記オンプレミスCAゲートウェイとの一定の通信接続を維持する、ことと、
前記通知に応答して、前記オンプレミスCAゲートウェイから前記オンプレミスCAデバイスに、前記タスク実行のために前記要求されるタスクを提供することと
を含む動作を実施させる、非一過性コンピュータ可読記憶媒体と
を備える、システム。 - 前記オンプレミスCAゲートウェイは、前記タスク要求を受信することに先立って、前記遠隔CAゲートウェイプラグインモジュールとの前記一定の通信接続を開始する、請求項11に記載のシステム。
- 前記永続的なクライアント開始通信プロトコルは、WebSocketプロトコルに基づく、請求項11に記載のシステム。
- 前記永続的なクライアント開始通信プロトコルは、ロングポーリング通信プロトコルに基づく、請求項11に記載のシステム。
- 前記オンプレミスCAゲートウェイは、クライアント接続マネージャを備え、前記遠隔CAゲートウェイプラグインモジュールは、クライアント接続受信機を備える、請求項11に記載のシステム。
- 前記オンプレミスCAゲートウェイは、前記オンプレミスCAデバイスから、前記オンプレミスCAデバイスによる前記タスク実行に基づくタスク結果を受信するようにさらに構成される、請求項11に記載のシステム。
- 前記動作は、
前記遠隔CAゲートウェイプラグインモジュールにおいて、前記オンプレミスCAゲートウェイから前記永続的なクライアント開始通信プロトコルを介して、前記タスク結果を受信することと、
前記遠隔CAゲートウェイプラグインモジュール上の前記データ記憶デバイス内に、前記タスク結果を記憶することと、
前記遠隔CAゲートウェイプラグインモジュール上のタスク割当インターフェースによって、前記タスク結果が前記データ記憶デバイス内に受信されたことを決定することと、
前記遠隔CAゲートウェイコアによって、前記CLMアプリケーションを介して前記ユーザデバイスに前記タスク結果を提供することと
をさらに含む、請求項11に記載のシステム。 - 前記オンプレミスCAゲートウェイは、前記遠隔CAゲートウェイプラグインとの前記一定の通信接続を管理するように構成されるCA管理ゲートウェイモジュールと、前記オンプレミスCAデバイスと通信するCAゲートウェイプラグインモジュールとを備える、請求項11に記載のシステム。
- コンピュータプログラムを用いてエンコードされる非一過性コンピュータ記憶媒体であって、前記コンピュータプログラムは、命令を含み、前記命令は、1つまたはそれを上回るデータ処理装置によって実行されると、データ処理装置に、
遠隔証明機関(CA)ゲートウェイコアによって、ユーザデバイス上にインストールされる証明書ライフサイクル管理(CLM)アプリケーションから、要求されるタスクを規定するタスク要求と、タスク実行のための場所を規定する識別子とを受信することと、
遠隔CAゲートウェイプラグインモジュール上のタスク選別インターフェースによって、前記タスク要求に基づいて、前記要求されるタスクおよび前記要求されるタスクのための前記タスク実行のための前記場所が、オンプレミスCAデバイスにあることを決定することと、
前記要求されるタスクおよび前記タスク実行の前記場所が前記オンプレミスCAデバイスにあることを決定することに応答して、前記遠隔CAゲートウェイプラグインモジュール上のデータ記憶デバイス内に、前記タスク要求を前記タスク実行のための前記場所にリンクさせる要求タスクデータエントリを記憶することと、
前記遠隔CAゲートウェイプラグインモジュールから、オンプレミスCAゲートウェイに通知を提供することであって、前記遠隔CAゲートウェイプラグインモジュールは、永続的なクライアント開始通信プロトコルを介して前記オンプレミスCAゲートウェイとの一定の通信接続を維持する、ことと、
前記通知に応答して、前記オンプレミスCAゲートウェイから前記オンプレミスCAデバイスに、前記タスク実行のために前記要求されるタスクを提供することと
を含む動作を実施させる、非一過性コンピュータ記憶媒体。 - 前記オンプレミスCAゲートウェイは、前記タスク要求を受信することに先立って、前記遠隔CAゲートウェイプラグインモジュールとの前記一定の通信接続を開始する、請求項19に記載の非一過性コンピュータ記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202063131085P | 2020-12-28 | 2020-12-28 | |
US63/131,085 | 2020-12-28 | ||
PCT/US2021/059618 WO2022146571A1 (en) | 2020-12-28 | 2021-11-17 | Remote certificate authority management |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2024501591A JP2024501591A (ja) | 2024-01-12 |
JPWO2022146571A5 JPWO2022146571A5 (ja) | 2024-03-06 |
JP7470879B2 true JP7470879B2 (ja) | 2024-04-18 |
Family
ID=79927509
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023563906A Active JP7470879B2 (ja) | 2020-12-28 | 2021-11-17 | 遠隔証明機関管理 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11973751B2 (ja) |
EP (1) | EP4268410A1 (ja) |
JP (1) | JP7470879B2 (ja) |
AU (1) | AU2021411402A1 (ja) |
CA (1) | CA3203059A1 (ja) |
WO (1) | WO2022146571A1 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015226322A (ja) | 2014-05-23 | 2015-12-14 | エスアーペー エスエー | オンプレミスとクラウドプラットフォーム間のハイブリッドアプリケーション動作 |
JP2017528963A (ja) | 2014-07-31 | 2017-09-28 | ノック ノック ラブズ, インコーポレイテッド | セキュア送信プロトコルを使用して信頼を確立するためのシステム及び方法 |
JP2019192953A (ja) | 2018-04-18 | 2019-10-31 | トヨタ自動車株式会社 | 車両向けサービス提供システム、車載装置およびコマンド送信方法 |
JP2020502672A (ja) | 2016-12-15 | 2020-01-23 | アーベーベー・シュバイツ・アーゲー | ユーザ認可のためのシステムおよび方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA172A (en) | 1869-12-06 | W. Welch | A vapor fumigator | |
KR100335995B1 (ko) | 1999-12-24 | 2002-05-08 | 남궁종 | 윈도우 nt용 웹 기반의 전자인증 서버 시스템 및 방법 |
US6970862B2 (en) * | 2001-05-31 | 2005-11-29 | Sun Microsystems, Inc. | Method and system for answering online certificate status protocol (OCSP) requests without certificate revocation lists (CRL) |
US7328344B2 (en) * | 2001-09-28 | 2008-02-05 | Imagitas, Inc. | Authority-neutral certification for multiple-authority PKI environments |
US20050076201A1 (en) | 2003-08-15 | 2005-04-07 | Imcentric, Inc. | System for discovering SSL-enabled network devices and certificates |
US8291224B2 (en) * | 2005-03-30 | 2012-10-16 | Wells Fargo Bank, N.A. | Distributed cryptographic management for computer systems |
KR100844436B1 (ko) * | 2006-04-28 | 2008-07-07 | 주식회사 리미트정보통신 | 지역적인 공개키 기반 구조를 갖는 지역분포형 로컬 씨에이시스템 |
US8903943B2 (en) * | 2011-02-15 | 2014-12-02 | Salesforce.Com, Inc. | Integrating cloud applications and remote jobs |
EP2817917B1 (en) | 2012-02-20 | 2018-04-11 | KL Data Security Pty Ltd | Cryptographic method and system |
US8745378B1 (en) * | 2012-03-12 | 2014-06-03 | Certified Security Solutions, Inc. | System and method for validating SCEP certificate enrollment requests |
US9584297B2 (en) | 2012-05-11 | 2017-02-28 | Qualcomm Incorporated | Interference management for adaptive TDD with frequency domain separations |
US20140068251A1 (en) * | 2012-08-31 | 2014-03-06 | Motorola Solutions, Inc. | Method and device for dynamically updating and maintaining certificate path data across remote trust domains |
CN103490881B (zh) | 2013-09-06 | 2017-01-25 | 数安时代科技股份有限公司 | 认证服务系统、用户认证方法、认证信息处理方法及系统 |
US9503447B2 (en) * | 2014-01-30 | 2016-11-22 | Sap Se | Secure communication between processes in cloud |
CN104378386A (zh) | 2014-12-09 | 2015-02-25 | 浪潮电子信息产业股份有限公司 | 一种云数据机密性保护和访问控制的方法 |
EP3241310B1 (en) * | 2015-01-02 | 2019-07-31 | Systech Corporation | Control infrastructure |
WO2016149355A1 (en) * | 2015-03-16 | 2016-09-22 | Convida Wireless, Llc | End-to-end authentication at the service layer using public keying mechanisms |
US20180131525A1 (en) * | 2016-11-07 | 2018-05-10 | International Business Machines Corporation | Establishing a secure connection across secured environments |
US10063382B1 (en) * | 2017-09-28 | 2018-08-28 | General Electric Company | Apparatus and method for providing multiple security credentials |
US11632254B2 (en) * | 2020-02-21 | 2023-04-18 | Mcafee, Llc | Home or enterprise router-based secure domain name services |
-
2021
- 2021-11-17 EP EP21830826.0A patent/EP4268410A1/en active Pending
- 2021-11-17 WO PCT/US2021/059618 patent/WO2022146571A1/en active Application Filing
- 2021-11-17 JP JP2023563906A patent/JP7470879B2/ja active Active
- 2021-11-17 US US17/528,353 patent/US11973751B2/en active Active
- 2021-11-17 CA CA3203059A patent/CA3203059A1/en active Pending
- 2021-11-17 AU AU2021411402A patent/AU2021411402A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015226322A (ja) | 2014-05-23 | 2015-12-14 | エスアーペー エスエー | オンプレミスとクラウドプラットフォーム間のハイブリッドアプリケーション動作 |
JP2017528963A (ja) | 2014-07-31 | 2017-09-28 | ノック ノック ラブズ, インコーポレイテッド | セキュア送信プロトコルを使用して信頼を確立するためのシステム及び方法 |
JP2020502672A (ja) | 2016-12-15 | 2020-01-23 | アーベーベー・シュバイツ・アーゲー | ユーザ認可のためのシステムおよび方法 |
JP2019192953A (ja) | 2018-04-18 | 2019-10-31 | トヨタ自動車株式会社 | 車両向けサービス提供システム、車載装置およびコマンド送信方法 |
Also Published As
Publication number | Publication date |
---|---|
CA3203059A1 (en) | 2022-07-07 |
US11973751B2 (en) | 2024-04-30 |
US20220210148A1 (en) | 2022-06-30 |
JP2024501591A (ja) | 2024-01-12 |
WO2022146571A1 (en) | 2022-07-07 |
AU2021411402A1 (en) | 2023-07-06 |
EP4268410A1 (en) | 2023-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230011241A1 (en) | Hypervisor remedial action for a virtual machine in response to an error message from the virtual machine | |
US10033699B2 (en) | Transparent DNSSEC-signing proxy | |
CN107408064B (zh) | 在虚拟机实例内执行命令的方法和用于实施该方法的系统 | |
US9917818B2 (en) | Multi-tenant secure separation of data in a cloud-based application | |
US9753786B2 (en) | Client server communication system | |
US20180137296A1 (en) | Providing containers access to container daemon in multi-tenant environment | |
US20120239810A1 (en) | System, method and computer program product for clustered computer environment partition resolution | |
JP7100941B2 (ja) | アプリケーションによって制御された早期書込み確認応答をサポートするメモリ・アクセス・ブローカ・システム | |
US10904238B2 (en) | Access token management for state preservation and reuse | |
CN109993528B (zh) | 一种用于管理委托任务的方法与设备 | |
US10798097B2 (en) | Intelligent redirection of authentication devices | |
US11119817B2 (en) | Breaking dependence of distributed service containers | |
US10009425B1 (en) | Synchronization of transactions utilizing multiple distributed cloud-based services | |
US9760412B2 (en) | Client server communication system | |
WO2016155266A1 (zh) | 虚拟桌面的数据共享方法和装置 | |
JP7470879B2 (ja) | 遠隔証明機関管理 | |
US11032073B2 (en) | Seamless abort and reinstatement of TLS sessions | |
US20220283862A1 (en) | Invocation calls enabling applications to initiate reactive actions in response to resource state changes of assets | |
US11474767B1 (en) | Print from web services platform to local printer | |
US20180196658A1 (en) | Pattern based migration of integration applications | |
US20230345240A1 (en) | Contextual authentication for secure remote sessions | |
US9380047B2 (en) | Insecure connection prohibition | |
WO2024064425A1 (en) | Managing unique secrets in distributed systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240226 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240226 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20240226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240315 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240408 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7470879 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |