KR20160048806A - 인증 문서를 자동으로 생성하는 기법 - Google Patents

인증 문서를 자동으로 생성하는 기법 Download PDF

Info

Publication number
KR20160048806A
KR20160048806A KR1020167005697A KR20167005697A KR20160048806A KR 20160048806 A KR20160048806 A KR 20160048806A KR 1020167005697 A KR1020167005697 A KR 1020167005697A KR 20167005697 A KR20167005697 A KR 20167005697A KR 20160048806 A KR20160048806 A KR 20160048806A
Authority
KR
South Korea
Prior art keywords
authentication
component information
component
service
data
Prior art date
Application number
KR1020167005697A
Other languages
English (en)
Other versions
KR102295593B1 (ko
Inventor
데이비드 누네즈 테제리나
스티븐 보울즈
Original Assignee
마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 filed Critical 마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Publication of KR20160048806A publication Critical patent/KR20160048806A/ko
Application granted granted Critical
Publication of KR102295593B1 publication Critical patent/KR102295593B1/ko

Links

Images

Classifications

    • G06F17/211
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F17/248
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/103Formatting, i.e. changing of presentation of documents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/103Formatting, i.e. changing of presentation of documents
    • G06F40/106Display of layout of documents; Previewing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting
    • G06F40/186Templates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Artificial Intelligence (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Document Processing Apparatus (AREA)
  • Stored Programmes (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Machine Translation (AREA)

Abstract

인증 애플리케이션은 서비서와 연관된 인증 문서를 자동으로 생성한다. 변환 모듈은 컴포넌트 정보를 유지하는 데이터 저장소에서 서비스의 상태와 연관된 컴포넌트 정보를 검색한다. 컴포넌트 보안 데이터 및 컴포넌트 메타데이터가 컴포넌트 정보에 포함된다. 컴포넌트 정보는 인증 정보에 삽입되도록 변환될 수 있다. 리스크 분석, 어법(phraseology), 및 로컬라이제이션(localization) 데이터가 컴포넌트 정보를 변환하는데 사용될 수 있다. 컴포넌트 정보를 인증 템플릿에 삽입함으로써 인증 템플릿에 기초하여 인증 문서가 생성될 수 있다.

Description

인증 문서를 자동으로 생성하는 기법{AUTOMATICALLY GENERATING CERTIFICATION DOCUMENTS}
생활의 모든 측면에서 프로세스의 전산화된 자동화의 확산으로 인해 데이터 저장 및 처리는 금융 및 기타 거래를 다루는 네트워킹된 시스템의 주요 요소가 되어 왔다. 이러한 시스템에서, 데이터는 다수의 소스로부터 입력되거나, 수정되거나 또는 삭제된다. 동일한 데이터가 복수의 데이터 저장소에 동일 또는 상이한 포맷으로 유지되고, 데이터 저장소는 데이터에 대한 변화들을 다른 저장소에서의 변화에 기초하여 픽업(pick up)하거나 또는 동기화해야 한다. 새로운 개체나 변형들이 다른 소스에 의해 형성됨에 따라 간단한 테이블에서부터 복잡한 데이터베이스까지 다양한 데이터 저장소가 유지되고 동기화된다. 이들 변화는 규칙적인 간격으로 동기화된다. 또한, 내부 및 외부 단체(party)가 데이터 저장소에 의해 호스팅된 데이터와 상호작용할 수 있도록 하기 위해 다양한 서비스들이 제안된다. 데이터의 소비자들뿐만 아니라 공급자들도 단체들 사이에서 적합성 관련 프로세스(compliance-associated process)를 가능하게 하도록 하는 서비스와 연관된 인증서를 요구한다.
적합성 인증은 복잡한 서류를 요구한다. 문서의 복잡성은 레거시 인정 문서를 생성하는데 사용되는 엄격한 템플릿(template)에 거의 부합하지 않는다. 서비스의 인증용 컴포넌트는 흔히 상이한 세부 레벨로 보고될 필요가 있다. 세부사항의 변화는 적합성 시스템이 다수의 문서를 유지하게 한다. 문서들은 일반적으로 유사한 콘텐츠를 호스팅하지만, 이들 문서는 상이하게, 상이한 세부 레벨로, 그리고 용어(terminology)에 대한 변화를 가지고 취합된다.
본 개요는 후속하여 발명의 상세한 설명 부분에서 설명되는 개념들 중 선택된 것들을 단순화된 형태로 소개하고자 제공되는 것이다. 본 개요는 청구항의 청구대상의 핵심적인 특징이나 필수적인 특징들을 밝히고자 함이 아니며, 청구항의 청구대상의 범위를 결정하는 데 도움이 되고자 함도 아니다.
실시예들은 인증 문서의 자동 생성에 관련된다. 인증 애플리케이션은 컴포넌트 정보를 유지하는 데이터 저장소에서 서비스의 상태와 연관된 컴포넌트 정보를 검색할 수 있다. 컴포넌트 정보는 컴포넌트 보안 정보 및 컴포넌트 메타데이터를 포함할 수 있다. 컴포넌트 정보는 인증 템플릿에 삽입되도록 변환될 수 있다. 리스크 분석 데이터, 어법(phraseology) 데이터, 및 로컬라이제이션(localization) 데이터가 컴포넌트 정보를 변환하는데 사용될 수 있다. 또한, 컴포넌트 정보를 인증 템플릿에 삽입함으로써 인증 템플릿에 기초하여 인증 문서가 생성될 수 있다.
이러한 특징 및 장점은 이하 발명의 상세한 설명과 관련 도면을 검토하면 더욱 확실해질 것이다. 전술한 일반적인 설명과 이하 발명의 상세한 설명 모두 예시적인 것일 뿐이며, 특허청구범위에 기재된 발명을 한정하는 것은 아니라는 점을 이해해야 한다.
도 1은 실시예들에 따른, 서비스의 상태와 연관된 컴포넌트 정보에 기초하여 인증 문서를 자동으로 생성하는 일례를 도시한 개념도이다.
도 2는 실시예들에 따른, 인증 문서를 자동으로 생성하기 위한 방안에 대한 컴포넌트 다이어그램이다.
도 3은 실시예들에 따른, 인증 문서를 자동으로 생성하는 변환 모듈의 일례이다.
도 4는 실시예들에 따른 시스템이 구현될 수 있는 간략화된 네트워킹된 환경이다.
도 5는 실시예들이 구현될 수 있는 예시적인 컴퓨팅 운영 환경의 블록도이다.
도 6은 실시예들에 따른 인증 문서를 자동으로 생성하기 위한 프로세스의 논리 흐름도를 도시한 것이다.
앞에서 간단히 설명한 바와 같이, 인증 문서는 서비스의 상태와 연관된 컴포넌트 정보에 기초하여 자동으로 생성될 수 있다. 인증 애플리케이션은 데이터 저장소에서 컴포넌트 정보를 검색하고 이를 변환할 수 있다. 인증 문서는 컴포넌트 정보를 인증 템플릿에 삽입함으로써 인증 템플릿에 기초하여 생성될 수 있다.
이하의 상세한 설명에서, 본 명세서의 일부를 형성하는 첨부 도면을 참조하는데, 이들 도면은 특정 실시예들이나 예들을 도시한다. 이들 특징들은 조합될 수도 있도, 다른 특징들이 이용될 수도 있으며, 본원 개시 내용의 사상이나 범위에서 벗어나지 않으면서 구조적 변경이 이루어질 수도 있다. 따라서, 이하의 상세한 설명은 제한적인 의미로 받아들여서는 안 되고, 본 발명의 범위는 첨부한 청구범위와 그 균등물에 의해 정의된다.
실시예들은 컴퓨팅 장치의 운영 체제 상에서 실행되는 애플리케이션 프로그램과 함께 실행되는 프로그램 모듈의 일반적인 맥락에서 설명될 것이지만, 당업자는 이들 특징들이 다른 프로그램 모듈과 함께 구현될 수도 있다는 것을 이해할 수 있을 것이다.
일반적으로, 프로그램 모듈은, 루틴, 프로그램, 컴포넌트, 데이터 구조, 및 특정 태스크를 수행하거나 특정한 추상 데이터 타입을 구현하는 다른 유형의 구조를 포함한다. 또한, 당업자는 실시예들이 핸드 헬드 장치, 멀티프로세서 시스템, 마이크로프로세서 기반 또는 프로그램 가능한 가전, 미니컴퓨터, 메인프레임 컴퓨터, 및 호환가능한 컴퓨팅 장치를 비롯한 다른 컴퓨터 시스템 구성으로 실시될 수도 있음을 알 수 있을 것이다. 실시예들은 또한 통신망을 통해 링크되는 원격 처리 장치에 의해 태스크들이 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 스토리지 장치에 위치할 수 있다.
실시예들은 컴퓨터 구현 프로세스(방법), 컴퓨팅 시스템, 또는 컴퓨터 프로그램 제품 또는 컴퓨터 판독가능 매체와 같은 제품으로 구현될 수 있다. 컴퓨터 프로그램 제품은, 컴퓨터 시스템에 의해 판독가능하며 컴퓨터 또는 컴퓨팅 시스템으로 하여금 예시적인 프로세스를 수행하게 하는 명령어를 포함하는 컴퓨터 프로그램을 인코딩하는 컴퓨터 저장 매체일 수 있다. 컴퓨터 판독가능 저장 매체는 컴퓨터 판독가능 메모리 장치이다. 컴퓨터 판독가능 저장 매체는 예컨대 휘발성 컴퓨터 메모리, 비휘발성 메모리, 하드 드라이브, 플래시 드라이브 중 하나 이상을 통해 구현될 수 있다.
본 명세서 전반에서, "플랫폼"이란 용어는 인증 문서를 자동으로 생성하기 위한 소프트웨어 및 하드웨어 컴포넌트의 조합일 수 있다. 플랫폼의 예로는 복수의 서버에 걸쳐 실행되는 호스팅된 서비스, 단일 컴퓨팅 장치 상에서 실행되는 애플리케이션, 및 이에 상당하는 시스템을 들 수 있지만, 이들로 한정되지는 않는다. "서버"란 용어는 네트워킹된 환경에서 통상적으로 하나 이상의 소프트웨어 프로그램을 실행하는 컴퓨팅 장치를 지칭한다. 그러나, 서버는 네트워크 상의 서버로서 보여지는 하나 이상의 컴퓨팅 장치 상에서 실행되는 가상 서버(소프트웨어 프로그램)로서 구현될 수 있다. 이들 기술 및 예시적인 실시예에 대한 보다 자세한 사항은 아래 설명에서 찾을 수 있을 것이다.
도 1은 실시예들에 따른, 서비스의 상태와 연관된 컴포넌트 정보에 기초하여 인증 문서를 자동으로 생성하는 일례를 도시한 도면(100)이다.
인증 애플리케이션은 서비스의 컴포넌트와 연관된 인증 문서를 생성할 수 있다. 서버(102)는 서비스를 제공할 수 있다. 서비스는 웹 서비스, 리포팅 서비스, 금융 서비스 등을 포함하는 다양한 애플리케이션을 포함할 수 있다. 소비자들은 저장 정책 인증서, 보안 정책 인증서 등과 같은 제공된 서비스와 연관된 적합성 인증 문서를 요구할 수 있다. 따라서, 서버(102)의 서비스와 연관된 인증 문서를 제공하기 위한 방안이 요구될 수 있다.
인증 애플리케이션을 실행하는 서버(104)는 서버(102)에 의해 제공된 서비스의 컴포넌트와 연관된 인증 문서(114)를 생성할 수 있다. 인증 애플리케이션은 컴포넌트와 연관된 인증 문서(114)를 생성할 수 있다. 서버(102)에서 검색된 컴포넌트 정보(112)는 서비스와 연관된 데이터를 제공할 수 있다. 컴포넌트 정보(112)는 처리되어서 템플릿에 삽입되어 인증 문서(114)를 생성할 수 있다. 이와 달리, 인증 애플리케이션은 네트워크 인프라스트럭처나 서비스와 연관된 개인과 연관된 인증 문서(114)를 생성할 수도 있다.
인증 문서(114)는 서버(102)로부터의 서비스를 이용하는 클라이언트 장치(106, 108, 110)로 전송될 수 있다. 인증 문서(114)는 또한 종이 인쇄물(paper printout), 식별 카드 등과 같은 하드 카피로 인쇄될 수도 있다. 인증 문서(114)는 인증 문서(114)와 연관된 서비스를 검증하거나 서비스와 소비자 사이에 신뢰 기반 통신을 확립하는데 이용될 수 있다. 인증 문서(114)는 서버(102)에 의해 제공된 각 서비스에 대해 생성될 수 있다. 클라이언트 장치(106, 108, 110)는 서버, 데스크탑 컴퓨터, 태블릿 컴퓨터, 노트북 컴퓨터, 스마트폰 등을 포함할 수 있다.
도 1의 예시적인 시스템은 서비스를 제공하는 서버(102)와 이들 서비스와 연관된 인증 문서를 제공하는 서버(104)를 포함하는 특정 컴포넌트를 포함하는 것으로 기술되었지만, 실시예들은 이들 컴포넌트 또는 구성들로 제한되지 않고 더 적거나 혹은 추가적인 컴포넌트를 채용하는 다른 시스템 구성으로 구현될 수 있다. 다른 예에서, 서버(102)의 서비스와 연관된 컴포넌트 정보(112)는 서버(104) 내의 데이터 저장소에 저장될 수 있다. 데이터 저장소는 서비스에 대한 변화를 반영하도록 업데이트될 수 있다. 또한, 실시예들은 적합성, 검증, 및 신뢰 기반의 방안들에 한정되지 않는다. 본 명세서에서 논의된 접근 방법들은 본 명세서에 기술된 원리를 이용하는 애플리케이션 및/또는 서버에 의해 제공된 임의의 서비스에 대한 어떠한 인증 프로세스에도 적용될 수 있다.
도 2는 인증 문서를 자동으로 생성하기 위한 방안에 대한 컴포넌트 다이어그램이다. 다이어그램(200)은 서비스(202)와 연관된 컴포넌트 정보로부터 인증 문서(214)를 생성하는 예시적인 인증 애플리케이션을 나타낸다.
인증 애플리케이션과 연관된 데이터 저장소(212)는 서비스(202)와 연관된 컴포넌트 정보를 저장할 수 있다. 컴포넌트 정보는 서비스(202)의 상태를 반영하는 서비스(202)의 컴포넌트와 연관된 정보를 포함할 수 있다. 컴포넌트 정보는 컴포넌트 보안 데이터(204) 및 컴포넌트 메타데이터(206)를 포함할 수 있다. 컴포넌트 메타데이터(206)는 이름, 설명, 입력 파라미터, 출력 파라미터 등을 포함하는 서비스에 대한 기술 정보를 포함할 수 있다. 컴포넌트 보안 데이터(204)는 서비스에 의해 실행된 보안 규칙과 연관된 보안 구현 정보를 포함할 수 있다. 서비스(202)는 복수의 컴포넌트를 가질 수 있고, 각각의 컴포넌트는 서비스(202)와 연관된 컴포넌트 보안 데이터(204) 및 컴포넌트 메타데이터(206)를 가질 수 있다.
데이터 저장소(212)는 서비스와 연관된 변화에 응답하여 컴포넌트 보안 데이터(204) 및 컴포넌트 메타데이터(206)를 업데이트하도록 서비스에 가입될 수 있다. 예시적인 시나리오에서, 서비스(202)가 자신의 암호 메소드를 업데이트하면, 데이터 스토어는 업데이트와 연관된 컴포넌트 정보를 수신하고 이 컴포넌트 정보를 컴포넌트 보안 데이터(204)에 저장할 수 있다. 다른 예시적인 시나리오에서, 서비스(202)가 자신의 이름을 바꾸면, 데이터 저장소는 서비스(202)로부터 컴포넌트 정보를 수신하고 변화를 반영하도록 컴포넌트 메타데이터(206)를 업데이트할 수 있다. 이와 달리, 인증 애플리케이션은 서비스(202)에 대한 변화를 검색하도록 서비스(202)에게 주기적으로 질의하고, 컴포넌트 메타데이터(206) 및 컴포넌트 보안 데이터(204)를 업데이트하기 위해 변화를 데이터 저장소에 제출할 수 있다. 업데이트 빈도는 사전 결정된 스케줄 및 자동으로 조정된 스케줄에 따를 수 있으며, 서비스 및 인증 애플리케이션 파라미터 및 제한(예컨대, 이용가능한 네트워크 대역폭)을 만족하도록 이벤트 기반 동작에 따를 수 있다. 이벤트 기반 동작은, 변화의 실행 또는 검출이 이벤트를 생성할 수 있는 푸시 시나리오(push scenario)에 기초하여 결정될 수 있는데, 이 이벤트는 인증 애플리케이션으로 하여금 컴포넌트 메타데이터(206) 및 컴포넌트 보안 데이터(204)를 업데이트하기 위해 변화를 데이터 저장소에 제출하도록 유도한다.
변환 모듈(208)은 데이터 저장소(212)에서 컴포넌트 정보를 검색할 수 있다. 변환 모듈(208)은 컴포넌트 정보를 인증 템플릿에 삽입하도록 컴포넌트 정보를 처리할 수 있다. 변환 모듈(208)은 컴포넌트 정보와 선택된 인증 템플릿 사이의 속성들의 매칭에 기초하여 복수의 이용가능한 템플릿에서 인증 템플릿을 선택할 수 있다. 예시적인 시나리오에서, 정보 템플릿은 서비스(202)와 연관된 컴포넌트 정보의 컴포넌트 메타데이터(206) 내에서 웹 서비스 관련 정보를 검출하는 것에 응답하여 웹 인증 템플릿을 선택할 수 있다. 처리된 컴포넌트 정보는 선택된 인증 템플릿에 삽입되어 인증 문서(214)를 생성할 수 있다. 인증 문서(214)는 서비스와 연관된 적합성 정보를 소비자에게 제공하기 위해 리스크 분석 개체 및/또는 서비스(202)의 소비자에게 전송될 수 있다. 인증 문서(214)는 소비자와 서비스(202) 사이에 신뢰된 구독, 암호화된 통신 등을 확립하는데 사용될 수 있다.
도 3은 실시예들에 따른, 인증 문서를 자동으로 생성하는 변환 모듈의 일례이다.
다이어그램(300)에 도시된 바와 같이, 변환 모듈(308)은 데이터 저장소(312)에서 컴포넌트 정보를 검색하여 컴포넌트 정보에 기초하여 인증 문서(314)를 생성할 수 있다. 컴포넌트 정보는 서비스의 현재 상태를 반영할 수 있다. 변환 모듈(308)은 서비스의 상태를 검증하기 위해 리스크 분석 데이터(302)를 컴포넌트 정보와 비교할 수 있다. 리스크 분석 데이터(302)는 서비스와 연관된 데이터를 검정하기 위해 외부에서 검색된 컴포넌트 정보의 서브세트를 포함할 수 있다. 리스크 분석 데이터(302)는 회계 감사(audit), 제3자 리뷰, 자동화된 테스팅 등과 같은 서비스의 보안에 대한 리스크를 평가하는 임의의 소스로부터 결정될 수 있다. 또한, 변환 모듈(308)은 서비스에 직접 질의하거나 또는 리스크 분석 제공자에게 질의하여 리스크 분석 데이터(302)를 검색할 수 있다. 리스크 분석 데이터(302)는 서비스와 연관된 최상위 레벨 메타데이터를 포함할 수 있다. 최상위 레벨 메타데이터는 서비스와 연관된 컴포넌트 식별자 및 상태를 포함할 수 있다.
변환 모듈은 리스크 분석 데이터(302)로 컴포넌트 정보를 검증할 수 있다. 불일치 판정에 응답하여, 컴포넌트 정보는 리스크 분석 데이터(302)로 업데이트될 수 있고 컴포넌트 정보는 저장을 위해 데이터 저장소(312)로 다시 전송될 수 있다. 리스크 분석 데이터(302)는 인증 템플릿(310)에 삽입될 컴포넌트 정보의 세부 레벨을 변화시키는데 사용될 수도 있다. 세부 레벨은 리스크 분석 데이터(302)에 저장된 최상위 레벨 메타데이터의 속성에 기반하여 결정될 수 있다. 인증 문서의 각주(footnote)의 개수는 리스크 분석 데이터(302)에 기초하여 결정될 수 있다. 또한, 변환 모듈은 리스크 분석 데이터(302)에 기초하여 인증 문서(314)의 본문 내의 컴포넌트 정보의 콘텐츠의 일부분 및 인증 문서(314)의 부록(appendices)의 콘텐츠의 다른 일부분의 배치를 결정할 수도 있다.
또한, 변환 모듈(308)은 어법 데이터(304)를 이용하여 컴포넌트 정보를 소비자의 언어 설정과 연관된 파라미터로 변환할 수 있다. 어법 데이터(304)는 컴포넌트 정보를 소비자와 연관된 언어 파라미터의 고유 문장 구조로 변환하는데 사용될 수 있다. 변환된 컴포넌트 정보는 소비자의 언어 파라미터와 연관된 인증 템플릿(310)에 삽입될 수 있다. 또한, 인증 템플릿(310)은 변환된 인증 문서(314)를 제공하도록 소비자의 언어 파라미터에 기초하여 선택될 수 있다.
또한, 어법 데이터(304)는 컴포넌트 정보를 소비자에 의해 제공된 기술적 세부 설정에 매칭되도록 기술적 상세(technical detail)로 처리하는데 사용될 수 있다. 기술적 상세는 인증 템플릿과 연관될 수 있다. 어법 데이터(304)는 인증 템플릿(310)의 기술적 세부 설정에 매칭되도록 컴포넌트 정보를 기술적 상세로 변환하는데 사용될 수 있다. 예시적인 시나리오에서, 변환 모듈(308)은 컴포넌트 정보를 그래프로 변환하여 서비스의 상태를 시각적 포맷으로 제시할 수 있다. 또한, 어법 데이터(304)는 서비스의 소비자와 연관된 어법 서비스를 제공하는 신뢰된 외부 리소스 또는 로컬 리소스로부터 검색될 수 있다.
일부 실시예에 따르면, 로컬라이제이션 데이터(306)는 소비자의 로컬라이제이션 설정에 매칭하도록 컴포넌트 정보를 변환하는데 사용될 수 있다. 로컬라이제이션 데이터는 로컬 리소스 또는 신뢰된 외부 리소스로부터 검색될 수 있다. 로컬라이제이션 설정은 소비자의 위치에 기초하여 결정될 수 있다. 또는, 로컬라이제이션 설정은 소비자 제공 설정일 수 있다.
로컬라이제이션 데이터(306)는 컴포넌트 정보 내의 메트릭 및 측정치를 소비자의 로컬라이제이션 설정에 매칭하도록 변환하는 메트릭 파라미터를 포함할 수 있다. 변환된 메트릭 및 측정치는 인증 템플릿(310)에 삽입되어 인증 문서(314)를 생성할 수 있다. 인증 문서(314)는 소비자의 로컬라이제이션 설정에 매칭되는 로컬라이제이션 데이터로부터 검색된 두주(headnote) 파라미터, 각주 파라미터 및/또는 부록 파라미터에 기초하여 포매팅될 수 있다.
도 2 및 3의 예시적인 시나리오 및 방안은 특정 컴포넌트, 데이터 유형, 및 구성으로 도시되어 있다. 실시예들은 이들 예시적인 구성에 따른 시스템으로 제한되지 않는다. 서비스의 상태와 연관된 인증 문서를 자동으로 생성하는 것은 애플리케이션 및 사용자 인터페이스에서 더 적거나 또는 추가적인 컴포넌트를 이용하는 구성으로 구현될 수 있다. 또한, 도 2 및 3에 도시된 예시저인 방안 및 컴포넌트와 이들의 서브컴포넌트는 본 명세서에 기술된 원리를 이용하여 다른 값을 가지고 유사한 방식으로 구현될 수 있다.
도 4는 실시예들에 따른 시스템이 구현될 수 있는 간략화된 네트워킹된 환경이다. 인증 문서를 자동으로 생성하는 시스템은 호스팅된 서비스와 같은 하나 이상의 서버(414)를 통해 실행되는 소프트웨어를 통해 구현될 수 있다. 플랫폼은 네트워크(410)를 통해 스마트폰(413), 랩탑 컴퓨터(412), 또는 데스크탑 컴퓨터(411)('클라이언트 장치')와 같은 개별 컴퓨팅 장치 상의 클라이언트 애플리케이션과 통신할 수 있다.
클라이언트 장치들(411-413) 중 임의의 장치 상에서 실행되는 클라이언트 애플리케이션은 서버(414) 또는 개별 서버(416)에 의해 실행되는 애플리케이션을 통해 통신가능할 수 있다. 인증 애플리케이션은 클라이언트 장치(411-413)에 대한 인증 문서를 자동으로 생성할 수 있다. 인증 애플리케이션은 컴포넌트 정보를 유지하는 데이터 저장소로부터 서비스의 상태와 연관된 컴포넌트 정보를 검색할 수 있다. 컴포넌트 정보는 변환되고 인증 템플릿에 삽입되어 서비스와 연관된 인증 문서를 생성할 수 있다. 인증 애플리케이션은 컴포넌트 정보와 연관된 업데이트 또는 추가 정보를 데이터 저장소(419)에 직접 저장장하거나 데이터베이스 서버(418)를 통해 저장할 수 있다.
네트워크(410)는 서버, 클라이언트, 인터넷 서비스 제공자, 및 통신 매체의 임의의 토폴로지를 포함할 수 있다. 실시예들에 따른 시스템은 정적 또는 동적 토폴로지를 가질 수 있다. 네트워크(410)는 기업 네트워크와 같은 보안 네트워크, 무선 개방 네트워크와 같은 비보안 네트워크(unsecure network), 또는 인터넷을 포함할 수 있다. 네트워크(410)는 또한 PSTN(Public Switched Telephone Network) 또는 셀룰러 네트워크와 같은 다른 네트워크를 통해 통신을 조정할 수도 있다. 또한, 네트워크(410)는 블루투스 등과 같은 근거리 무선 네트워크를 포함할 수 있다. 네트워크(410)는 본 명세서에 기술된 노드들 사이에 통신을 제공한다. 예컨대, 네트워크(410)는 음향, RF, 적외선 및 기타 무선 매체와 같은 무선 매체를 포함할 수 있다.
인증 문서를 자동으로 생성하기 위해 컴퓨팅 장치, 애플리케이션, 데이터 소스, 및 데이터 분산 시스템의 많은 다른 구성이 이용될 수 있다. 또한, 도 4에 논의된 네트워킹된 환경은 단지 예를 들기 위한 것이다. 실시예들은 예시적인 애플리케이션, 모듈, 또는 프로세스에 한정되지 않는다.
도 5 및 관련 논의는 실시예들이 구현될 수 있는 적절한 컴퓨팅 환경에 대한 간략한 일반적인 설명을 제공하기 위한 것이다. 도 5을 참고하면, 컴퓨팅 장치(500)와 같은, 실시예들에 따른 애플리케이션에 대한 예시적인 컴퓨팅 동작 환경의 블록도가 도시되어 있다. 기본 구성에서, 컴퓨팅 장치(500)는 실시예들에 따른 인증 애플리케이션을 실행하는 임의의 컴퓨팅 장치일 수 있으며, 적어도 하나의 프로세싱 유닛(502) 및 시스템 메모리(504)를 포함할 수 있다. 컴퓨팅 장치(500)는 또한 프로그램 실행에 협업하는 복수의 프로세싱 유닛을 포함할 수 있다. 컴퓨팅 장치의 정확한 구성 및 유형에 따라서, 시스템 메모리(504)는 휘발성(예컨대, RAM), 비휘발성(예컨대, ROM, 플래시 메모리 등) 또는 이 둘의 일부 조합일 수 있다. 시스템 메모리(504)는 통상적으로, 워싱턴 레드몬드에 위치한 마이크로소프트사의 WINDOWS® 운영 체제와 같은 플랫폼의 운영을 제어하는데 적합한 운영 체제(505)를 포함한다. 시스템 메모리(504)는 또한 프로그램 모듈(506), 인증 애플리케이션(522), 및 변환 모듈(524)과 같은 하나 이상의 소프트웨어 애플리케이션을 포함할 수 있다.
인증 애플리케이션(522)은 인증 문서를 자동으로 생성할 수 있다. 인증 애플리케이션(522)은 데이터 저장소에서 서비스와 연관된 컴포넌트 정보를 검색할 수 있다. 컴포넌트 정보는 서비스의 컴포넌트와 연관된 상태 정보를 포함할 수 있다. 컴포넌트 정보는 변환 모듈(524)에 의해 인증 템플릿에 삽입되도록 변환될 수 있다. 인증 템플릿은 인증 템플릿과 컴포넌트 정보 사이의 속성들의 매칭에 기초하여 자동으로 선택될 수 있다. 이와 달리, 서비스의 소비자는 속성을 인증 템플릿과 매칭되는 인증 애플리케이션에 제공할 수 있다. 변환 모듈(524)은 컴포넌트 정보를 템플릿에 삽입함으로써 인증서를 생성할 수 있다. 이 기본 구성은 도 5에 점선(508) 내의 컴포넌트들로 도시되어 있다.
컴퓨팅 장치(500)는 부가적인 특징 또는 기능을 가질 수 있다. 예를 들어, 컴퓨팅 장치(500)는 또한, 예컨대 자기 디스크, 광 디스크, 또는 테이프와 같은 부가적인 데이터 저장 장치(착탈식 및/또는 비착탈식)를 포함할 수 있다. 이러한 부가적인 저장부는 도 5에 착탈식 저장부(509) 및 비착탈식 저장부(510)로 도시되어 있다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 기타 데이터와 같은 정보의 저장을 위해 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 착탈식 및 비착탈식 매체를 포함할 수 있다. 시스템 메모리(504), 착탈식 저장부(509) 및 비착탈식 저장부(510)는 모두 컴퓨터 판독가능 저장 매체의 예들이다. 컴퓨터 판독가능 저장 매체는, RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital versatile disk) 또는 기타 광학 저장부, 자기 테이프, 자기 디스크 저장부 또는 기타 자기 저장 장치, 또는 원하는 정보를 저장하는데 사용될 수 있고 컴퓨팅 시스템(500)에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있지만, 이들로 한정되지는 않는다. 임의의 그러한 컴퓨터 판독가능 저장 매체는 컴퓨팅 장치(500)의 일부일 수 있다. 컴퓨팅 장치(500)는 또한 키보드, 마우스, 펜, 음성 입력 장치, 터치 입력 장치, 제스처를 검출하기 위한 광학 캡처 장치 및 기타 입력 장치 등과 같은 입력 장치(512)를 가질 수 있다. 디스플레이, 스피커, 프린터 등과 같은 출력 장치(514)가 포함될 수도 있다. 이들 장치는 모두 당해 기술분야에 공지되어 있으므로 여기서 길게 논의할 필요는 없을 것이다.
컴퓨팅 장치(500)는 장치가, 예컨대 분산 컴퓨팅 환경에서의 유선 또는 무선 네트워크, 위성 링크, 셀룰러 링크, 근거리 네트워크, 및 이와 유사한 메커니즘을 통해 다른 장치(518)와 통신할 수 있게 하는 통신 연결부(516)를 포함할 수 있다. 다른 장치(518)는 통신 애플리케이션을 실행하는 컴퓨터 장치, 웹 서버, 및 이와 유사한 장치를 포함할 수 있다. 통신 연결부(516)는 통신 매체의 일례이다. 통신 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 기타 데이터를 포함할 수 있다. 예를 들어, 통신 매체는 유선 네트워크 또는 직접 유선 접속과 같은 유선 매체, 및 음향, RF, 적외선 및 기타 무선 매체와 같은 무선 매체를 포함한다.
예시적인 구현예들은 또한 방법을 포함한다. 이들 방법은 본 명세서에 기술된 구조를 포함하는 임의의 수의 방법으로 구현될 수 있다. 한가지 그러한 방법은 본 명세서에 기술된 유형의 장치의 기계 동작에 의한 것이다.
다른 선택적 방법은 방법의 개별 동작들 중 하나 이상이 수행되고 한 명 이상의 인간 조작자가 그 일부를 수행하는 것이다. 이들 인간 조작자는 서로 협업할 필요가 없고, 각자가 프로그램의 일부를 수행하는 머신을 구비하기만 하면 된다.
도 6은 실시예들에 따른 인증 문서를 자동으로 생성하기 위한 프로세스에 대한 논리적 흐름도를 도시한 것이다. 프로세스(600)는 서버 장치에서 구현될 수 있다.
프로세스(600)는 컴포넌트 정보를 유지하는 데이터 저장소에서 서비스의 상태와 연관된 컴포넌트 정보를 검색하는 동작(610)으로 시작한다. 컴포넌트 정보는 서비스와 연관된 인증 문서를 수신하기 위한 소비자 요청에 응답하여 검색될 수 있다. 620에서, 컴포넌트 정보는, 예컨대, 인증 템플릿에 삽입되도록 변환될 수 있다. 컴포넌트 정보는 리스크 분석 데이터, 어법 데이터, 및 로컬라이제이션 데이터로 처리될 수 있으며, 이에 따라 컴포넌트 정보가 인증 템플릿 및/또는 소비자와 연관된 속성에 매칭되도록 변환될 수 있다. 그 다음에, 동작(630)에서 컴포넌트 정보를 인증 템플릿에 삽입함으로써 인증 템플릿에 기초하여 인증 문서가 생성될 수 있다.
프로세스(600)에 포함된 동작들은 예시를 위한 것이다. 인증 애플리케이션은 더 적거나 또는 추가적인 단계를 갖는 유사한 프로세스에 의해 본 명세서에 기술된 원리를 사용하여 상이한 동작 순서로 구현될 수 있다.
이상의 설명, 예들 및 데이터는 실시예들의 구성의 사용 및 제조에 대한 완벽한 설명을 제공한다. 첨부된 청구항들에 정의된 청구대상은 구조적인 특징 및/또는 방법적 동작에 특유한 언어로 기술되어 있지만, 반드시 전술한 특정한 특징이나 동작으로 제한되지는 않음을 이해해야 한다. 오히려, 전술한 특정한 특징 및 동작은 청구항 및 실시예들을 구현하는 예시적인 형태로서 개시되어 있다.

Claims (15)

  1. 컴퓨팅 장치에서 실행되는, 인증 문서(certification document)를 자동으로 생성하는 방법으로서,
    서비스의 상태와 연관된 컴포넌트 정보를 상기 컴포넌트 정보를 유지하는 데이터 저장소에서 검색하는 단계와,
    상기 컴포넌트 정보를 인증 템플릿(certification template)에 삽입하기 위해 변환하는 단계와,
    상기 컴포넌트 정보를 상기 인증 템플릿에 삽입함으로써 상기 인증 템플릿에 기초하여 인증 문서를 생성하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 컴포넌트 정보에 포함된 컴포넌트 보안 데이터를 검색하는 단계를 더 포함하되,
    상기 컴포넌트 보안 데이터는 상기 서비스에 의해 실행된 보안 규칙과 연관된 구현 정보를 포함하는
    방법.
  3. 제1항에 있어서,
    상기 컴포넌트 정보에 포함된 컴포넌트 메타데이터를 검색하는 단계를 더 포함하되,
    상기 컴포넌트 메타데이터는 상기 서비스와 연관된 이름(name), 설명(description), 입력 파라미터, 및 출력 파라미터로 이루어진 집합 중 적어도 하나를 포함하는
    방법.
  4. 제1항에 있어서,
    상기 컴포넌트 정보에 포함된 컴포넌트 보안 데이터 및 컴포넌트 메타데이터와 연관된 적어도 하나의 변화를 업데이트하기 위해 상기 데이터 저장소를 상기 서비스에 가입시키는 단계를 더 포함하는
    방법.
  5. 제1항에 있어서,
    상기 컴포넌트 정보와 상기 인증 템플릿 사이의 적어도 하나의 매칭 속성에 기초하여 상기 인증 템플릿을 선택하는 단계를 더 포함하는
    방법.
  6. 제1항에 있어서,
    상기 인증 문서를 리스크 분석 개체 및 상기 서비스의 소비자 중 하나에 전송하는 단계를 더 포함하는
    방법.
  7. 제6항에 있어서,
    신뢰된 가입(trusted subscription) 및 상기 소비자와 상기 서비스 사이의 신뢰된 통신으로 이루어진 집합 중 적어도 하나의 확립을 용이하게 하기 위해 상기 인증 문서를 상기 소비자에게 제공하는 단계를 더 포함하는
    방법.
  8. 인증 문서(certification document)를 자동으로 생성하는 컴퓨팅 장치로서,
    메모리와,
    상기 메모리에 연결되어 있으며, 상기 메모리에 저장된 명령어와 함께 인증 애플리케이션을 실행하는 프로세서
    를 포함하되,
    상기 인증 애플리케이션은
    서비스의 상태와 연관된 컴포넌트 정보에 포함된 컴포넌트 보안 데이터 및 컴포넌트 메타데이터를 상기 컴포넌트 정보를 유지하는 데이터 저장소에서 검색하고,
    상기 컴포넌트 정보를 인증 템플릿에 삽입하기 위해 변환하며,
    상기 컴포넌트 정보를 상기 인증 템플릿에 삽입함으로써 상기 인증 템플릿에 기초하여 인증 문서를 생성
    하도록 구성되는 컴퓨팅 장치.
  9. 제8항에 있어서,
    상기 인증 애플리케이션은 또한 상기 서비스에 질의하는 것과 리스크 분석 제공자에게 질의하는 것 중 하나에 의해 상기 서비스와 연관된 리스크 분석 데이터를 생성하도록 구성되되, 상기 리스크 분석 데이터는 상기 서비스와 연관된 최상위 레벨 메타데이터(top level metadata)를 포함하는
    컴퓨팅 장치.
  10. 제9항에 있어서,
    상기 인증 애플리케이션은 또한,
    상기 컴포넌트 정보를 상기 리스크 분석 데이터와 비교하고,
    상기 리스크 분석 데이터와 상기 컴포넌트 정보 사이의 불일치 판정에 응답하여 상기 컴포넌트 정보를 상기 리스크 분석 정보로 업데이트하며,
    상기 업데이트된 컴포넌트 정보를 저장을 위해 상기 데이터 저장소로 전송
    하도록 구성되는 컴퓨팅 장치.
  11. 제9항에 있어서,
    상기 인증 애플리케이션은 또한,
    상기 리스크 분석 데이터에 기초하여 상기 인증 템플릿에 삽입될 상기 컴포넌트 정보의 세부 레벨을 결정하고,
    상기 리스크 분석 데이터에 기초하여 상기 인증 문서 내의 각주(footnote)의 개수를 결정
    하도록 구성되는 컴퓨팅 장치.
  12. 제9항에 있어서,
    상기 인증 애플리케이션은 또한,
    상기 리스크 분석 데이터에 기초하여 상기 인증 문서의 본문 내 상기 컴포넌트 정보의 콘텐츠의 제1 부분의 제1 배치를 결정하고,
    상기 인증 문서의 부록(apendices) 내 상기 컴포넌트 정보의 콘텐츠의 제2 부분의 제2 배치를 결정
    하도록 구성되는 컴퓨팅 장치.
  13. 인증 문서를 자동으로 생성하는 명령어가 저장되어 있는 포함하는 컴퓨터 판독가능 메모리 장치로서,
    상기 명령어는
    서비스의 상태와 연관된 컴포넌트 정보에 포함된 컴포넌트 보안 데이터 및 컴포넌트 메타데이터를 상기 컴포넌트 정보를 유지하는 데이터 저장소에서 검색하는 것과,
    상기 컴포넌트 정보와 상기 인증 템플릿 사이의 적어도 하나의 매칭 속성에 기초하여 인증 템플릿을 선택하는 것과,
    상기 컴포넌트 정보를 상기 인증 템플릿에 삽입하기 위해 변환하는 것과,
    상기 컴포넌트 정보를 상기 인증 템플릿에 삽입함으로써 상기 인증 템플릿에 기초하여 인증 문서를 생성하는 것
    을 포함하는 컴퓨터 판독가능 메모리 장치.

  14. 제13항에 있어서,
    상기 명령어는
    로컬 리소스 및 신뢰된 외부 리소스 중 적어도 하나에서 로컬라이제이션 데이터(localization data)를 검색하는 것과,
    상기 로컬라이제이션 데이터에 기초하여 상기 컴포넌트 정보를 소비자의 로컬라이제이션 설정에 매칭되도록 변환하는 것과,
    상기 소비자의 위치 및 소비자 제공 설정 중 적어도 하나로부터 상기 로컬라이제이션 설정을 결정하는 것
    을 더 포함하는 컴퓨터 판독가능 메모리 장치.
  15. 제14항에 있어서,
    상기 명령어는 상기 로컬라이제이션 데이터로부터 검색된 두주(headnote) 파라미터, 각주 파라미터, 및 부록 파라미터 중 적어도 하나에 기초하여 상기 인증 문서를 포매팅하는 것을 더 포함하는 컴퓨터 판독가능 메모리 장치.
KR1020167005697A 2013-09-03 2014-08-29 인증 문서를 자동으로 생성하는 기법 KR102295593B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/017,088 US9137237B2 (en) 2013-09-03 2013-09-03 Automatically generating certification documents
US14/017,088 2013-09-03
PCT/US2014/053317 WO2015034765A1 (en) 2013-09-03 2014-08-29 Automatically generating certification documents

Publications (2)

Publication Number Publication Date
KR20160048806A true KR20160048806A (ko) 2016-05-04
KR102295593B1 KR102295593B1 (ko) 2021-08-30

Family

ID=51541332

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167005697A KR102295593B1 (ko) 2013-09-03 2014-08-29 인증 문서를 자동으로 생성하는 기법

Country Status (17)

Country Link
US (4) US9137237B2 (ko)
EP (1) EP3042335B1 (ko)
JP (1) JP6430515B2 (ko)
KR (1) KR102295593B1 (ko)
CN (2) CN109190353B (ko)
AU (1) AU2014315494B2 (ko)
BR (1) BR112016003486B1 (ko)
CA (1) CA2922129C (ko)
CL (1) CL2016000480A1 (ko)
HK (1) HK1223706A1 (ko)
IL (1) IL244366B (ko)
MX (1) MX356484B (ko)
MY (1) MY189291A (ko)
PH (1) PH12016500255A1 (ko)
RU (1) RU2662405C2 (ko)
SG (1) SG11201601435PA (ko)
WO (1) WO2015034765A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9754392B2 (en) 2013-03-04 2017-09-05 Microsoft Technology Licensing, Llc Generating data-mapped visualization of data
US9137237B2 (en) 2013-09-03 2015-09-15 Microsoft Technology Licensing, Llc Automatically generating certification documents
US9864733B2 (en) * 2014-12-04 2018-01-09 M-Files Oy Method, a system and a computer program for generating viewable presentations
WO2018189427A1 (en) * 2017-04-12 2018-10-18 Holdia Oy Displaying and editing an electronic document
EP3851923B1 (de) * 2020-01-14 2023-07-12 Siemens Aktiengesellschaft Leitsystem für technische anlagen mit zertifikatsmanagement
CN111757325B (zh) * 2020-06-30 2023-06-30 Oppo广东移动通信有限公司 网络连接方法、装置、终端设备以及存储介质
CN115205416B (zh) * 2022-08-12 2023-06-09 广州鼎甲计算机科技有限公司 图像生成方法、装置、计算机设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040006704A1 (en) * 2002-07-02 2004-01-08 Dahlstrom Dale A. System and method for determining security vulnerabilities
JP2005322123A (ja) * 2004-05-11 2005-11-17 Hitachi Ltd 保険契約システム及び方法
US20090007264A1 (en) * 2007-06-26 2009-01-01 Microsoft Corporation Security system with compliance checking and remediation
US20090276695A1 (en) * 2008-05-02 2009-11-05 Wave2 Media Solutions Ltd. Automatic document generator
US20110179477A1 (en) * 2005-12-09 2011-07-21 Harris Corporation System including property-based weighted trust score application tokens for access control and related methods

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
US5692206A (en) 1994-11-30 1997-11-25 Taco Bell Corporation Method and apparatus for automating the generation of a legal document
US6826685B1 (en) 1998-06-10 2004-11-30 International Business Machines Corporation Method and system for the digital certificate generation and distribution
WO2002015032A2 (en) 2000-07-27 2002-02-21 Nancy Fox George Compliance data management systems and methods
US6993448B2 (en) 2000-08-09 2006-01-31 Telos Corporation System, method and medium for certifying and accrediting requirements compliance
US7475151B2 (en) 2000-12-22 2009-01-06 Oracle International Corporation Policies for modifying group membership
US20020120641A1 (en) * 2000-12-27 2002-08-29 Matthew Rozek Tracking status of inbound trading partner documents
US20020199122A1 (en) * 2001-06-22 2002-12-26 Davis Lauren B. Computer security vulnerability analysis methodology
CN1582446A (zh) 2001-12-31 2005-02-16 佩里L·约翰孙德克萨斯登记员合伙人有限公司 用于使标准注册商符合认证机构要求的方法
US20050228688A1 (en) 2002-02-14 2005-10-13 Beyond Compliance Inc. A compliance management system
US7240213B1 (en) * 2002-03-15 2007-07-03 Waters Edge Consulting, Llc. System trustworthiness tool and methodology
US6925599B2 (en) * 2002-10-04 2005-08-02 Clinisys, Inc. Methodology for performing validated clinical studies of pharmeceutical related products
US6980927B2 (en) 2002-11-27 2005-12-27 Telos Corporation Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing continuous risk assessment
US8091117B2 (en) 2003-02-14 2012-01-03 Preventsys, Inc. System and method for interfacing with heterogeneous network data gathering tools
US7627891B2 (en) * 2003-02-14 2009-12-01 Preventsys, Inc. Network audit and policy assurance system
US7757268B2 (en) 2003-07-25 2010-07-13 Oracle International Corporation Policy based service management
US7437764B1 (en) 2003-11-14 2008-10-14 Symantec Corporation Vulnerability assessment of disk images
JP4110105B2 (ja) 2004-01-30 2008-07-02 キヤノン株式会社 文書処理装置及び文書処理方法及び文書処理プログラム
US7747938B2 (en) 2004-05-04 2010-06-29 Oracle International Corporation Data insertion from a database into a fixed electronic template form
US20060010049A1 (en) * 2004-06-02 2006-01-12 Spx Corporation Regulatory auditing methods and systems
US8762191B2 (en) * 2004-07-02 2014-06-24 Goldman, Sachs & Co. Systems, methods, apparatus, and schema for storing, managing and retrieving information
US8677496B2 (en) * 2004-07-15 2014-03-18 AlgoSec Systems Ltd. Method and apparatus for automatic risk assessment of a firewall configuration
US20060015934A1 (en) * 2004-07-15 2006-01-19 Algorithmic Security Inc Method and apparatus for automatic risk assessment of a firewall configuration
US7603715B2 (en) * 2004-07-21 2009-10-13 Microsoft Corporation Containment of worms
US20060059026A1 (en) 2004-08-24 2006-03-16 Oracle International Corporation Compliance workbench
US7512974B2 (en) * 2004-09-30 2009-03-31 International Business Machines Corporation Computer system and program to update SSL certificates
WO2006044835A2 (en) 2004-10-15 2006-04-27 Kenai Systems, Inc. Method, system and apparatus for assessing vulnerability in web services
US20060101517A1 (en) 2004-10-28 2006-05-11 Banzhof Carl E Inventory management-based computer vulnerability resolution system
JP2006209620A (ja) * 2005-01-31 2006-08-10 Mitsubishi Fuso Truck & Bus Corp 運送事業者用申請業務支援装置並びに運送事業者用申請業務支援プログラム及び同プログラムを記録したコンピュータ読み取り可能な記録媒体
US7527195B2 (en) 2005-04-11 2009-05-05 Bill Me Later, Inc. Method and system for risk management in a transaction
US7669085B2 (en) 2005-04-15 2010-02-23 Microsoft Corporation Method and apparatus for performing wireless diagnostics and troubleshooting
US7543228B2 (en) 2005-06-27 2009-06-02 Microsoft Corporation Template for rendering an electronic form
US20070101432A1 (en) 2005-10-28 2007-05-03 Microsoft Corporation Risk driven compliance management
US20070130079A1 (en) * 2005-11-23 2007-06-07 Microsoft Corporation Enforcing subscription validity
US7870485B2 (en) 2006-07-27 2011-01-11 Intuit Inc. Method and apparatus for generating multiple documents using a template and a data source
US8214451B2 (en) * 2007-01-19 2012-07-03 Alcatel Lucent Network service version management
US8140322B2 (en) * 2007-01-31 2012-03-20 Translations.Com Method of managing error risk in language translation
US7908660B2 (en) 2007-02-06 2011-03-15 Microsoft Corporation Dynamic risk management
US7873557B2 (en) 2007-02-28 2011-01-18 Aaron Guidotti Information, document, and compliance management for financial professionals, clients, and supervisors
US7694191B1 (en) 2007-06-30 2010-04-06 Emc Corporation Self healing file system
US8448218B2 (en) 2008-01-17 2013-05-21 Josep Bori Method and apparatus for a cryptographically assisted computer system designed to deter viruses and malware via enforced accountability
US20090187764A1 (en) * 2008-01-18 2009-07-23 Pavel Astakhov Electronic certification, identification and communication utilizing encrypted graphical images
US8707385B2 (en) 2008-02-11 2014-04-22 Oracle International Corporation Automated compliance policy enforcement in software systems
US8707384B2 (en) 2008-02-11 2014-04-22 Oracle International Corporation Change recommendations for compliance policy enforcement
US7676501B2 (en) * 2008-03-22 2010-03-09 Wilson Kelce S Document integrity verification
US8037101B1 (en) 2008-04-08 2011-10-11 United Services Automobile Association (Usaa) Systems and methods for creating documents from templates
US8271949B2 (en) 2008-07-31 2012-09-18 International Business Machines Corporation Self-healing factory processes in a software factory
US8805110B2 (en) 2008-08-19 2014-08-12 Digimarc Corporation Methods and systems for content processing
CN101493870B (zh) 2008-12-17 2010-10-27 武汉大学 可信平台模块测试方法
JP2010191665A (ja) * 2009-02-18 2010-09-02 Sony Corp 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体
US9323720B2 (en) * 2009-03-02 2016-04-26 International Business Machines Corporation Automated and user customizable content retrieval from a collection of linked documents to a single target document
US8234570B2 (en) * 2009-10-26 2012-07-31 International Business Machines Corporation Harvesting assets for packaged software application configuration
US10169723B2 (en) 2009-11-11 2019-01-01 International Business Machines Corporation Distributed policy distribution for compliance functionality
US9197630B2 (en) * 2010-03-08 2015-11-24 Microsoft Technology Licensing, Llc Automated certificate management
TW201137645A (en) * 2010-04-27 2011-11-01 Inventec Corp Inquiring and displaying system and method for providing illustrative sentence corresponding to geographic information
US8812342B2 (en) * 2010-06-15 2014-08-19 International Business Machines Corporation Managing and monitoring continuous improvement in detection of compliance violations
DE102010030590A1 (de) * 2010-06-28 2011-12-29 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Zertifikats
US9177154B2 (en) 2010-10-18 2015-11-03 Todd Wolff Remediation of computer security vulnerabilities
US20120117608A1 (en) 2010-11-09 2012-05-10 Motorola, Inc. Certificate policy management tool
CN102281300B (zh) * 2011-08-24 2014-12-24 中国联合网络通信集团有限公司 数字版权管理许可证分发方法和系统、服务器及终端
US8650637B2 (en) 2011-08-24 2014-02-11 Hewlett-Packard Development Company, L.P. Network security risk assessment
US8572749B2 (en) 2011-09-09 2013-10-29 Bank Of America Corporation Information security control self assessment
US20130073704A1 (en) 2011-09-16 2013-03-21 Tripwire, Inc. Methods and apparatus for remediating policy test failures, including promoting changes for compliance review
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9635029B2 (en) 2012-01-27 2017-04-25 Honeywell International Inc. Role-based access control permissions
US8978094B2 (en) 2012-02-03 2015-03-10 Apple Inc. Centralized operation management
US8918881B2 (en) * 2012-02-24 2014-12-23 Appthority, Inc. Off-device anti-malware protection for mobile devices
US10482396B2 (en) * 2012-03-16 2019-11-19 Refinitiv Us Organization Llc System and method for automated compliance verification
US8990948B2 (en) * 2012-05-01 2015-03-24 Taasera, Inc. Systems and methods for orchestrating runtime operational integrity
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
CN102970582A (zh) * 2012-11-23 2013-03-13 四川长虹电器股份有限公司 数字证书的传输方法
US20140195445A1 (en) 2013-01-04 2014-07-10 International Business Machines Corporation System and method for compliance risk mitigation
US9270694B2 (en) 2013-05-21 2016-02-23 Rapid7, Llc Systems and methods for assessing security for a network of assets and providing recommendations
US9137237B2 (en) 2013-09-03 2015-09-15 Microsoft Technology Licensing, Llc Automatically generating certification documents

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040006704A1 (en) * 2002-07-02 2004-01-08 Dahlstrom Dale A. System and method for determining security vulnerabilities
JP2005322123A (ja) * 2004-05-11 2005-11-17 Hitachi Ltd 保険契約システム及び方法
US20110179477A1 (en) * 2005-12-09 2011-07-21 Harris Corporation System including property-based weighted trust score application tokens for access control and related methods
US20090007264A1 (en) * 2007-06-26 2009-01-01 Microsoft Corporation Security system with compliance checking and remediation
US20090276695A1 (en) * 2008-05-02 2009-11-05 Wave2 Media Solutions Ltd. Automatic document generator

Also Published As

Publication number Publication date
RU2016107545A3 (ko) 2018-03-21
AU2014315494B2 (en) 2019-06-13
RU2016107545A (ru) 2017-09-07
CN109190353A (zh) 2019-01-11
BR112016003486B1 (pt) 2022-08-09
RU2662405C2 (ru) 2018-07-25
CN105556533A (zh) 2016-05-04
SG11201601435PA (en) 2016-03-30
CL2016000480A1 (es) 2017-01-20
JP2016532219A (ja) 2016-10-13
IL244366B (en) 2020-02-27
PH12016500255B1 (en) 2016-05-16
US9942218B2 (en) 2018-04-10
US20180183784A1 (en) 2018-06-28
HK1223706A1 (zh) 2017-08-04
US10855673B2 (en) 2020-12-01
PH12016500255A1 (en) 2016-05-16
AU2014315494A1 (en) 2016-02-25
US20160094544A1 (en) 2016-03-31
IL244366A0 (en) 2016-04-21
US20150067797A1 (en) 2015-03-05
CN109190353B (zh) 2021-08-24
KR102295593B1 (ko) 2021-08-30
EP3042335B1 (en) 2021-10-13
MX2016002595A (es) 2016-06-17
CN105556533B (zh) 2018-10-02
CA2922129A1 (en) 2015-03-12
MY189291A (en) 2022-02-02
CA2922129C (en) 2021-05-25
US20150339286A1 (en) 2015-11-26
WO2015034765A1 (en) 2015-03-12
US9137237B2 (en) 2015-09-15
BR112016003486A2 (ko) 2017-08-01
MX356484B (es) 2018-05-30
US9998450B2 (en) 2018-06-12
JP6430515B2 (ja) 2018-11-28
EP3042335A1 (en) 2016-07-13
NZ716756A (en) 2021-03-26

Similar Documents

Publication Publication Date Title
CN110495132B (zh) 用于在分布式网络节点内生成、上传和执行代码区块的系统和方法
KR102295593B1 (ko) 인증 문서를 자동으로 생성하는 기법
US8898764B2 (en) Authenticating user through web extension using token based authentication scheme
US9020981B2 (en) Systems and methods for generating schemas that represent multiple data sources
US8838679B2 (en) Providing state service for online application users
KR102044046B1 (ko) 텔레메트리 파일 해시 및 충돌 검출 기법
US20200110902A1 (en) Adaptive redaction and data releasability systems using dynamic parameters and user defined rule sets
CN110574018A (zh) 基于通信交换来管理异步分析操作
CN106547626B (zh) 用于对等架构均衡服务器的方法及服务器
CN110086760B (zh) 认证控件的自动化生产的方法、计算设备和存储器设备
NZ716756B2 (en) Automatically generating certification documents
US20230169517A1 (en) Compliance model utilizing distributed ledger technology
CN102945352B (zh) 在计算机系统中分析并执行动作信息的方法
JP2015169972A (ja) 文書管理装置、情報処理方法及びプログラム

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant