JP6430515B2 - 証明文書の自動生成 - Google Patents

証明文書の自動生成 Download PDF

Info

Publication number
JP6430515B2
JP6430515B2 JP2016540289A JP2016540289A JP6430515B2 JP 6430515 B2 JP6430515 B2 JP 6430515B2 JP 2016540289 A JP2016540289 A JP 2016540289A JP 2016540289 A JP2016540289 A JP 2016540289A JP 6430515 B2 JP6430515 B2 JP 6430515B2
Authority
JP
Japan
Prior art keywords
certification
component information
computing device
service
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016540289A
Other languages
English (en)
Other versions
JP2016532219A (ja
Inventor
テジェリナ,デーヴィッド・ヌネス
ボールズ,スティーヴン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2016532219A publication Critical patent/JP2016532219A/ja
Application granted granted Critical
Publication of JP6430515B2 publication Critical patent/JP6430515B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/103Formatting, i.e. changing of presentation of documents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/103Formatting, i.e. changing of presentation of documents
    • G06F40/106Display of layout of documents; Previewing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting
    • G06F40/186Templates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Document Processing Apparatus (AREA)
  • Information Transfer Between Computers (AREA)
  • Machine Translation (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Stored Programmes (AREA)

Description

[0001] 生活のあらゆる態様でコンピュータ化された処理の自動化の拡大、データ記憶、および処理は、金融、および他のトランザクションを処理するネットワーク化システムにおける主要な構成要素となっている。このようなシステムでは、データは、数多くのソースから入力、修正、または削除される。同一のデータは、同一または異なるフォーマットで多数のデータ・ストアに保持され、また、データ・ストアは、異なるストアでの変更に基づいてデータをピック・アップし、または変更を同期させる必要がある。簡易なテーブルから複雑なデータベースまで様々なデータ・ストアは、異なるソースによってなされる新規入力または修正として、保持または同期される。変更は規則的な間隔で同期される。加えて、内部または外部パーティにおけるデータ・ストアがホストするデータとの相互対話性を可能にするために、様々なサービスが提供される。データのコンシューマは通常、提供者と同様に、パーティ間でのコンプライアンス関連プロセスを可能にするために、サービスに関連付けられる証明を要求する。
[0002] コンプライアンス証明には複雑な文書を要する。文書の複雑さは、レガシーな証明文書を生成するために用いる厳しいテンプレートはまず遵守することはない。サービスの証明のためのコンポーネントは、異なる詳細レベルで報告されることをしばしば要する。バリエーションは詳細に、コンプライアンス・システムに対し、多数の文書を維持することを強制する。文書は通常、類似のコンテンツをホストするが、詳細が異なるレベル、且つ用語の変更を伴って異なって凝集される。
[0003] 本摘要は、以下の詳細な説明で更に説明する簡略化された形態での概念の選択を導入するために設けられる。本概要は、特許請求された主題の鍵となる特徴または必須の特徴を排他的に特定することを意図せず、また、特許請求された主題の範囲を決定する際の補助を意図するものでもない。
[0004] 実施形態は、自動化された証明文書の生成に向けられる。証明アプリケーションは、サービスのステータスに関連付けられるコンポーネント情報を、当該コンポーネント情報を保持するデータ・ストアから取り出す。コンポーネント情報はコンポーネント・セキュリティ情報およびコンポーネント・メタデータを含む。コンポーネント情報は、証明テンプレートへの挿入のために変換される。リスク分析データ、語法(phraseology)データ、およびローカル化データは、コンポーネント情報を変換するのに用いられる。加えて、証明文書は、コンポーネント情報を証明テンプレートに挿入することにより、証明テンプレートに基づいて生成される。
[0005] これらの、そして他の特徴および有利な点は、以下の詳細な説明を読み込み、関連する図面をレビューすることで明らかとなろう。以上の全般的説明および以下の詳細な説明は共に、例示の説明目的に過ぎず、特許請求される態様を限定するものではないことが理解されるべきである。
図1は、実施形態により、サービスのステータスに関連付けられるコンポーネント情報に基づいて自動的に証明文書を生成する例を示した概念図である。 図2は、実施形態により、自動的に証明文書を生成するスキームについてのコンポーネント図である。 図3は、実施形態により、証明文書を自動的に生成する変換モジュールの例である。 図4は、実施形態によるシステムを実装できる簡略ネットワーク化環境である。 図5は、実施形態を実装できる例示のコンピューティング動作環境のブロック図である。 図6は、実施形態により証明文書を自動的に生成するプロセスのための論理フロー図を示す。
[0012] 先に簡潔に説明したように、証明文書は、サービスのステータスに関連付けられるコンポーネント情報に基づいて自動的に生成されることができる。証明アプリケーションは、コンポーネント情報をデータ・ストアから取り出し、変換することができる。証明文書は、コンポーネント情報を証明テンプレートに挿入することにより、証明テンプレートに基づいて生成されることができる。
[0013] 以下の詳細な説明では、添付の図面への参照を行う。図面は本発明の一部を形成し、また、図面には例示目的で特定の実施形態または例が示される。これらの態様は組み合わせることができ、他の態様が利用でき、そして、構造的な変更は本開示の趣旨または範囲を逸脱しない範囲で行うことができる。従って、以下の詳細な説明は限定的な意味でとられるべきではなく、また、本発明の範囲は添付の請求の範囲およびそれらの均等物によって決定される。
[0014] 実施形態が、コンピュータ上のオペレーティング・システム上で起動するアプリケーション・プログラムと連動して実行するプログラム・モジュールについて一般的な文脈で説明される一方で、当業者にとって、態様はまた、他のプログラム・モジュールと組み合わせて実施できることが認識されるであろう。
[0015] 通常、プログラム・モジュールは、ルーチン、プログラム、コンポーネント、データ構造、および特定のタスクを実行するかまたは特定の抽象データ型を実装する他の種別の構造を含む。更に、当業者は、実施形態が他のコンピュータ・システム構成で実施(practice)できることを理解するであろう。他のコンピュータ・システム構成は、ハンド・ヘルド・デバイス、マルチ・プロセッサ・システム、マイクロプロセッサ・ベースまたはプログラム可能コンシューマ・エレクトロニクス、ミニコンピュータ、メインフレーム・コンピュータ、および類似のコンピューティング・デバイスを含む。実施形態はまた、通信ネットワークを通じてリンクされるリモート処理デバイスによってタスクが遂行される分散コンピューティング環境においても実施することもできる。分散コンピューティング環境では、プログラム・モジュールは、ローカルおよびリモートのメモリ記憶デバイス内に位置することができる。
[0016] 実施形態は、コンピュータ実装プロセス(方法)、コンピュータ・システム、または、コンピュータ・プログラム製品若しくはコンピュータ可読媒体のような物品としてとして実施することができる。コンピュータ・プログラム製品は、コンピュータ・システムにより読み込み可能であり、コンピュータまたはコンピュータ・システムに例示のプロセス(1または複数)を実行させるための指示を含むコンピュータ・プログラムをコード化するコンピュータ記憶媒体としてもよい。コンピュータ可読記憶媒体は、コンピュータ可読メモリ・デバイスである。例えば、コンピュータ可読記憶媒体は、揮発性のコンピュータ・メモリ、不揮発性メモリ、ハード・ディスク、およびフラッシュ・ドライブの内の1つ以上を通じて実現することができる。
[0017] 本明細書の全体を通じて、「プラットフォーム」という用語は、証明文書を自動的に生成するソフトウェアおよびハードウェアのコンポーネントの組み合わせとすることができる。プラットフォームの例には、複数のサーバを通じて実行されるホストされたサービス、単一のコンピューティング・デバイス上で実行されるアプリケーション、および類似のシステムが含まれるが、これに限定されない。「サーバ」という用語は、通例、ネットワーク化された環境において1つ以上のソフトウェア・プログラムを実行しているコンピュータ・デバイスのことを一般的に指す。しかしながら、サーバはまた、ネットワーク上のサーバとしてビューされる1つ以上のコンピューティング・デバイス上で実行される仮想サーバ(ソフトウェア・プログラム)として実装してもよい。これらの技術および例示の動作に関する更なる詳細を以下に行う。
[0018] 図1は、実施形態により、サービスのステータスに関連付けられるコンポーネント情報に基づいて、証明文書を自動的に生成する概念図を例示しているダイヤグラム100を含む。
[0019] 証明アプリケーションは、サービスのコンポーネントに関連付けられる証明文書を生成することができる。サーバ102は、サービスを提供することができる。サービスは、ウェブ・サービス、レポート・サービス、金融サービス、および類似のものを含む多様なアプリメーションを含むことができる。コンシューマは、提供されたサービス(例えば、記憶ポリシ証明、セキュリティ・ポリシ証明および類似のもの)に関連付けられるコンプライアンス証明文書を請求する(demand)ことができる。このように、サーバ102のサービスに関連付けられる証明文書を提供する方式には需要がある。
[0020] 証明アプリケーションを実行しているサーバ104は、サーバ102により提供されるサービスのコンポーネントに関連付けられた証明文書114を生成することができる。証明アプリケーションは、構成要素に関連付けられる証明文書114を生成することができる。サーバ102から取り出されたコンポーネント情報112は、サービスに関連付けられるデータを提供することができる。コンポーネント情報112は、処理されテンプレートに挿入されて、証明文書114を生成することができる。代替として、証明アプリケーションはまた、証明文書114を、サービスに関連付けられるネットワーク・インフラストラクチャまたはメンバ(personnel)に関連付けて生成することもできる。
[0021] 証明文書114は、サービスを消費しているクライアント・デバイス106,108,110にサーバ102から送信することができる。証明文書114はまた、ハードコピー(例えば紙のプリントアウト、身分証明書、および類似のもの)に印刷することもできる。証明文書114を使用して、該証明文書114に関連付けられるサービスを検証(validate)する、または、証明文書114とコンシューマの間の通信に基づいて信頼性を確立することができる。証明文書114は、サーバ102によって提供されるサービスごとに生成することができる。クライアント・デバイス106,108,110は、サーバ、デスクトップ・コンピュータ、タブレット型コンピュータ、ノートブック・コンピュータ、スマートフォンおよび類似のものを含むことができる。
[0022] 図1の例示のシステムが、サービスを提供するサーバ102、およびサービスに関連付けられる証明文書を提供するサーバ104を含む特定のコンポーネントと共に説明される。一方で、実施形態はこれらコンポーネントまたはシステム構成には限定されず、また、より少ない若しくは追加のコンポーネントを採用する他のシステムで実装することができる。代替の例示では、サーバ102のサービスに関連付けられるコンポーネント情報112は、サーバ104のデータ・ストアに格納してもよい。データ・ストアは、サービスへの変更を反映するように更新することができる。更にまた、実施形態は、コンプライアンス、有効化および信頼ベースの方式には限定されない。ここで検討した手法は、本願明細書において説明する原則を用いたアプリケーションおよび/またはサーバによって提供される如何なるサービスの如何なる証明プロセスにも適用することができる。
[0023] 図2は、証明文書を自動的に生成する方式についてのコンポーネント図である。ダイヤグラム200は、サービス202に関連付けられたコンポーネント情報から証明文書214を生成する例示の証明アプリケーションを示す。
[0024] 証明アプリケーションに関連付けられたデータ・ストア212は、サービス202に関連付けられたコンポーネント情報を格納することができる。コンポーネント情報は、サービス202のステータスを反映するサービス202のコンポーネントに関連付けられる情報を含むことができる。コンポーネント情報は、コンポーネント・セキュリティ・データ204およびコンポーネント・メタデータ206を含むことができる。コンポーネント・メタデータ206は、名称、説明、入力パラメータ、出力パラメータ、および類似のものを含むサービスに関する記述情報を含むことができる。コンポーネント・セキュリティ・データ204は、サービスによって実行されるセキュリティ規則に関連付けられるセキュリティ実装情報を含むことができる。サービス202は複数のコンポーネントを有することができる。そして、各コンポーネントは、サービス202に関連付けられるコンポーネント・セキュリティ・データ204およびコンポーネント・メタデータ206を有することができる。
[0025] データ・ストア212は、サービスへ加入されて、サービスに関連付けられた変更に応答して、コンポーネント・セキュリティ・データ204およびコンポーネント・メタデータ206を更新することができる。例示のシナリオでは、サービス202がその暗号化方法を更新する場合に、データ・ストアは、更新に関連付けられたコンポーネント情報を受信し、また、コンポーネント情報をコンポーネント・セキュリティ・データ204に格納することができる。他の例示のシナリオでは、サービス202がその名称を変更する場合に、データ・ストアは、サービス202からコンポーネント情報を受信し、変更を反映させるためにコンポーネント・メタデータ206を更新することができる。代替として、証明アプリケーションは、変更を取り出すために、周期的にサービス202にサービス202に問い合わせをし、また、コンポーネント・メタデータ206およびコンポーネント・キュリティ・データ204を更新するために、データ・ストアに変更をサブミットすることができる。更新頻度は、予め定められたスケジュールや自動的に調整されたスケジュールに対するものとすることができ、また、サービスおよび証明アプリケーション・パラメータを満たすイベント・ベースのアクション並びに制限(例えば、利用可能なネットワーク帯域幅)とすることができる。イベント・ベースのアクションは、プッシュ型のシナリオに基づいて判定することができる。ここでは、変更の実行または検出がイベントを生成して、データ・ストアに変更をサブミットしてコンポーネント・メタデータ206およびコンポーネント・セキュリティ・データ204を更新するよう証明アプリケーションを誘導することができる。
[0026] 変換モジュール208は、データ・ストア212からコンポーネント情報を取り出すことができる。変換モジュール208は、コンポーネント情報を処理して、コンポーネント情報を証明テンプレートに挿入することができる。変換モジュール208は、コンポーネント情報および選択された証明テンプレートの間において整合する属性に基づいて、証明テンプレートを複数の利用可能なテンプレートから選択することができる。例示のシナリオでは、変換テンプレートは、サービス202に関連付けられるコンポーネント情報が有するコンポーネント・メタデータ206内のウェブ・サービス関連情報に応答して、ウェブ証明テンプレートを選択することができる。処理されたコンポーネント情報は、証明文書214を生成するために、選択された証明テンプレートに挿入することができる。コンシューマへのサービスに関連付けられたコンプライアンス情報を提供するために、証明文書214をリスク分析エンティティおよび/またはサービス202のコンシューマ間に送信することができる。証明文書214は、コンシューマおよびサービス202の間で信頼された加入、暗号化された通信、および類似のものを確立するのに使用することができる。
[0027] 図3は、実施形態による、証明文書を自動的に生成する変換モジュールの一例である。
[0028] ダイヤグラム300に示すように、変換モジュール308は、コンポーネント情報に基づいて証明文書314を生成するために、データ・ストア312からコンポーネント情報を取り出すことができる。コンポーネント情報は、サービスの現在のステータスを反映することができる。変換モジュール308は、サービスのステータスを検証するために、リスク分析データ302をコンポーネント情報と比較することができる。リスク分析データ302は、外部的に取り出されるコンポーネント情報報のサブセットを含み、サービスに関連付けられるデータを検証することができる。リスク分析データ302は、サービス(例えば、監査、第三者レビュー、オートメーション化テスト、および類似のもの)のセキュリティへのリスクを推定する如何なるソースからも決定することができる。また、変換モジュール308は、直接サービスに問い合わせることができるか、またはリスク分析データ302を取り出すためにリスク分析プロバイダに問い合わせることができる。リスク分析データ302は、サービスに関連付けられたトップ・レベル・メタデータを含むことができる。トップ・レベル・メタデータは、サービスに関連付けられたコンポーネント識別子およびステータスを含むことができる。
[0029] 変換モジュールは、リスク分析データ302を用いてコンポーネント情報を検証することができる。不整合を判定したことに応答して、コンポーネント情報は、リスク分析データ302を用いて更新することができ、コンポーネント情報は記憶のためのデータ・ストア312へ送信し戻すことができる。リスク分析データ302はまた、証明テンプレート310に挿入されることになるコンポーネント情報の詳細のレベルを変更するのに使用することもできる。詳細のレベルは、リスク分析データ302に格納されるトップ・レベル・メタデータの属性に基づいて決定することができる。証明文書の脚注の数はまた、リスク分析データ302に基づいて決定することもできる。加えて、変換モジュールはまた、コンポーネント情報における一部のコンテンツの配置を、リスク分析データ302に基づいて、証明文書314の本文および証明文書314の付録における他の部分のコンテンツに決定することもできる。
[0030] また、変換モジュール308は、コンポーネント情報をコンシューマの言語設定に関連付けられるパラメータに変換するために、語法データ304を利用することもできる。語法データ304は、コンポーネント情報をコンシューマに関連付けられる言語パラメータを有するコヒーレントな構文構造に翻訳するのに使用することができる。翻訳されたコンポーネント情報は、コンシューマの言語パラメータに関連付けられた証明テンプレート310に挿入することができる。更に、証明テンプレート310は、翻訳された証明文書314を提供するために、コンシューマの言語パラメータに基づいて選択することができる。
[0031] 更に、語法データ304を用いて、コンポーネント情報を処理して技術詳細にし、その結果、コンシューマによって提供される技術詳細設定に整合させることができる。技術詳細はまた、証明テンプレートと関係付けることができる。語法データ304を用いて、コンポーネント情報を技術詳細に変換して、その結果、証明テンプレート310の技術詳細設定に整合させることができる。例示のシナリオでは、変換モジュール308は、ステータスを視覚上のフォーマットで提示するために、コンポーネント情報をグラフに変換することができる。更にまた、語法データ304は、サービスのコンシューマに関連付けられた語法サービスを提供するローカル・リソースから取り出され、または、信頼された外部リソースから取り出されることができる。
[0032] 幾らかの例によれば、ローカル化データ306を用いて、コンポーネント情報を翻訳して、その結果、コンシューマのローカル化設定に整合させることができる。ローカル化データは、ローカル・リソースまたは信頼された外部リソースから取り出すことができる。ローカル化設定は、コンシューマの位置に基づいて決定することができる。代替として、ローカル化設定は、コンシューマに提供される設定としてもよい。
[0033] ローカル化データ306は、基準を変換する基準パラメータや測定値をコンポーネント情報内に含めて、コンシューマのローカル化設定と整合させることができる。変換される基準および測定値は、証明文書314を生成するために、証明テンプレート310に挿入することができる。証明文書314は、コンシューマのローカル化設定と整合するローカル化データから取り出される頭注パラメータ、脚注パラメータ、および/または付録パラメータに基づいてフォーマット化することができる。
[0034] 図2および図3の例示のシナリオおよびスキーマは、特定のコンポーネント、データ型、および構成と共に示される。実施形態は、これらの例示の構成によるシステムに限定されない。サービスのステータスに関連付けられる証明文書を自動的に生成することは、アプリケーションおよびユーザ・インタフェースにおけるより少ないまたは追加のコンポーネントを採用する構成で実施することができる。更にまた、図2および図3に示した例示のスキーマおよびコンポーネント、並びにこれらのサブコンポーネントは、本明細書で説明する原理を用いて他の値を有する類似の手法で実施することができる。
[0035] 図4は、実施形態が実装される例示のネットワーク化された環境である。証明文書を自動的に生成するシステムは、1つ以上のサーバ414(例えばホストされたサービス)を通じて実行されるソフトウェアを介して実施することができる。プラットフォームは、個々のコンピューティング・デバイス(例えば、ネットワーク410を通じたスマートフォン413、ラップトップ・コンピュータ412、またはデスクトップ・コンピュータ411(「クライアント装置」))上のクライアント・アプリケーションと通信することができる。
[0036] クライアント・デバイス411乃至413のいずれかで実行されるクライアント・アプリケーションは、サーバ414によって実装される、または個々のサーバ416上のアプリケーション(1または複数)を介して、通信を容易にすることができる。証明アプリケーションは、クライアント装置411乃至413のために証明文書を自動的に生成することができる。証明アプリケーションは、コンポーネント情報を維持するデータ・ストアから、サービスのステータスに関連付けられるコンポーネント情報を取り出すことができる。コンポーネント情報は変換することができ、また、証明テンプレートに挿入されて、サービスに関連付けられる証明文書を生成することができる。証明アプリケーションは、直接またはデータベース・サーバ418を通じて、データ・ストア(1または複数)419内のコンポーネント情報に関連付けられる更新または追加のデータを格納することができる。
[0037] ネットワーク410は、サーバ、クライアント、インターネット・サービス・プロバイダ、および通信媒体の如何なるトポロジをも備えることができる。実施形態によるシステムは、静的トポロジであるか動的トポロジを有することができる。ネットワーク(1または複数)410は、企業ネットワークのようなセキュア・ネットワーク、無線オープン・ネットワークのような非セキュア・ネットワーク、またはインターネットを含むことができる。ネットワーク410はまた、他のネットワーク(例えば、一般加入電話網(PSTN)またはセルラ・ネットワーク)を通じて通信を調和することもできる。更にまた、ネットワーク(1または複数)410は、短距離無線ネットワーク(例えばブルートゥース(登録商標)または類似のもの)を含むこともできる。ネットワーク(1または複数)410は、本明細書において説明する複数のノード間の通信を提供する。例えば、これに限定されないが、ネットワーク(1または複数)410は、無線媒体(例えば音響、RF、赤外線、および他の無線媒体)を含むことができる。
[0038] コンピューティング・デバイス、アプリケーション、データ・ソース、およびデータ分散システムの他の多くの構成は、証明文書を自動的に生成するために採用することができる。更にまた、図4で検討したネットワーク化された環境は、例示目的のために過ぎない。実施形態は、例示のアプリケーション、モジュール、またはプロセスに限定されない。
[0039] 図5および関連する説明は、実施形態の実施をすることができる、適切なコンピューティング環境についての簡潔で包括的な説明の提供を意図するものである。図5に関連して、実施形態によるアプリケーションについてコンピューティング・デバイス500のような例示のコンピューティング動作環境が示される。基本構成において、コンピューティング・デバイス500は、少なくとも1つの処理ユニット502およびシステム・メモリ504を含むことができる。コンピューティング・デバイス500はまた、実行プログラムで協働する複数の処理ユニットを含むこともできる。コンピューティング・デバイスの正確な構成および種別に応じて、システム・メモリ504は、(RAMのような)揮発性のもの、(ROMやフラッシュ・メモリ等のような)不揮発性のもの、またはこの2つの若干の組合せとすることができる。システム・メモリ504は、通例、ワシントン州レドモンドにあるマイクロソフト社からのウィンドウズ(登録商標)オペレーティング・システムのようなプラットフォームの動作を制御するのに適するオペレーティング・システム505を含む。システム・メモリ504はまた、プログラム・モジュール506、証明アプリケーション522、および変換モジュール524のような1またはそれ以上のアプリケーションを含むこともできる。
[0040] 証明アプリケーション522は、証明文書を自動的に生成することができる。証明アプリケーション522は、データ・ストアからサービスに関連付けられるコンポーネント情報を取り出すことができる。コンポーネント情報は、サービスのコンポーネントに関連付けられたステータス情報を含むことができる。コンポーネント情報は、変換モジュール524によって証明テンプレートへの挿入のために変換することができる。証明テンプレートは、証明テンプレートおよびコンポーネント情報の間で整合する属性に基づいて自動的に選択することができる。代替として、サービスのコンシューマは、証明テンプレートに整合する証明アプリケーションに属性を供給することができる。変換モジュール524は、コンポーネント情報をテンプレートに挿入することによって、証明書を生成することができる。この基本構成は、図5において点線508内のそれらコンポーネントによって示される。
[0041] コンピューティング・デバイス500は、追加の特徴または機能性を有することができる。例えばコンピューティング・デバイス500は、磁気ディスク、光ディスクまたはテープのような(取り外し可能および/または取り外し不能)の追加のデータ・ストレージ・デバイス(例えば、磁気ディスク、光ディスクまたはテープ)を含むこともできる。このような追加ストレージは、取り外し可能ストレージ509および取り外し不能510として図5に示される。コンピュータ可読ストレージ媒体は、揮発性および不揮発性で、取り外し可能および取り外し不能な媒体を含むことができ、コンピュータ可読命令、データ構造、プログラム・モジュール、それ以外のデータといった情報を記憶するための任意の方法または技術で実装することができる。システム・メモリ504、取り外し可能ストレージ509、および取り外し不能ストレージ510は、コンピュータ可読ストレージ媒体の全ての例示である。コンピュータ可読ストレージ媒体は、RAM、ROM、EEPROM、フラッシュ・メモリ、それ以外のメモリ技術、CD―ROM、デジタル多用途ディスク(DVD)、それ以外の光学ストレージ、磁気ディスク・ストレージ、それ以外の磁気ストレージ・デバイス、または、所望の情報を格納するのに用いることができ、且つコンピューティング・デバイス500によってアクセスできる他の如何なる媒体をも含むがこれに限定されない。このような如何なるコンピュータ可読ストレージもが、コンピューティング・デバイス500の一部であってよい。コンピューティング・デバイス500はまた、キーボード、マウス、ペン、音声入力デバイス、タッチ入力デバイスおよび同等の入力デバイスのような入力デバイス(1または複数)512を備えることもできる。ディスプレイ、スピーカ、プリンタその他の種類の出力デバイスのような出力デバイス(1または複数)514がまた含まれ得る。これらデバイスは、公知技術であり、ここで詳細に述べる必要がないものである。
[0042] コンピューティング・デバイス500はまた、通信接続516を含むことができ、当該デバイスが、分散コンピューティング環境、衛星リンク、セルラ・リンク、および同等のメカニズムを介するように他のデバイス518と通信するのを可能にする。他のデバイス518は、通信アプリケーション、ウェブ・サーバ、および同等のデバイスを実行するコンピュータ・デバイス(1または複数)を含むことができる。通信接続(1または複数)616は、通信媒体の1つの例示である。通信媒体は、内部にコンピュータ可読命令、プログラム・モジュール、それ以外のデータを含むことができる。一例では、通信媒体は、有線ネットワークまたは直接の有線接続のような有線媒体、および音響、RF、赤外線それ以外の無線媒体のような無線媒体を含むが、これに限定されない。
[0043] 例示の実施形態はまた方法についても含む。これらの方法は、本明細書に説明した構造を含む任意の数の手法で実施することができる。この手法の1つは、本明細書に説明した種類のデバイスにおける、マシン動作によるものである。
[0044] 他のオプションでの手法は、幾らかを実行する人間による1または複数の動作と連動して実行されることになる方法について個別の動作の内1またはそれ以上のためのものである。これらの人間による動作主は、互いに同じ位置に配置される必要はないが、各々はプログラムの一部を実行する機械と共にあるものとするだけでよい。
[0045] 図6は、実施形態による証明文書を自動的に生成するプロセスについての論理フロー図を示す。プロセス600は、証明アプリケーション上で実施することができる。
[0046] プロセス600は、サービスの状態に関連付けられるコンポーネント情報を、コンポーネント情報を維持しているデータ・ストアから取り出す動作610で開始する。コンポーネント情報は、コンシューマの要求に応答して取り出し、サービスに関連付けられる証明文書を受け取ることができる。動作620において、コンポーネント情報は、証明テンプレートへの挿入のために変換することができる。コンポーネント情報は、リスク分析データ、語法データ、およびローカル化データを用いて処理することができ、その結果、証明テンプレートおよび/またはコンシューマに関連付けられた属性に整合させるようにコンポーネント情報を変換することができる。次に、動作630において、証明文書は、コンポーネント情報を証明テンプレートに挿入することによって、証明テンプレートに基づいて生成される。
[0047] プロセス600に含まれる動作は、例示の目的のためのものである。証明アプリケーションは、本明細書に記載した原理を用いる動作とは異なる順序で実施してもよいのと同様に、より少ないまたは追加のステップを用いた類似のプロセスで実施してもよい。
[0048] 上記の明細書、例およびデータは、実施形態の構成を製造および使用する完全な説明を提供するものである。主題について、特定の言語で構造上の特徴および/または方法論的な作用を説明してきたものの、添付の特許請求の範囲に規定される主題は、先に説明した特定の特徴や作用に必ずしも限定されるものではないことが理解されるべきである。そうではなく、先に説明した特定の特徴や作用は、特許請求の範囲および実施形態を実施することの例示の形態として開示されるものである。

Claims (20)

  1. 証明文書を自動的に生成するためにコンピューティング・デバイス上で実行される方法であって、
    サービスに関連付けられる証明文書を受け取るためのコンシューマからの要求を検出したのに応答して、第1コンピューティング・デバイスが、前記サービスのステータスに関連付けられるコンポーネント情報を、該コンポーネント情報を維持するデータ・ストアから取り出すステップと、
    前記第1コンピューティング・デバイスが、リスク分析データを取り出すために、第2コンピューティング・デバイスで実施される前記サービスとリスク分析プロバイダの内1つに問い合わせるステップであって、前記コンポーネント情報を検証するために、前記リスク分析データが前記コンポーネント情報と比較される、ステップと、
    前記第1コンピューティング・デバイスが、前記リスク分析データに格納された前記サービスに関連付けられたトップ・レベル・メタデータの属性に基づいて、証明テンプレートに挿入されることになる前記コンポーネント情報の詳細のレベルを決定するステップと、
    前記第1コンピューティング・デバイスが、前記証明テンプレートへの挿入のために前記コンポーネント情報を変換するステップと、
    前記第1コンピューティング・デバイスが、前記コンポーネント情報を前記証明テンプレートに挿入することにより、前記証明テンプレートに基づいて証明文書を生成するステップと
    前記第1コンピューティング・デバイスが、前記コンシューマに関連付けられたクライアント・デバイスに前記証明文書を送信するステップと、
    を含む、方法。
  2. 請求項1記載の方法であって、更に、
    前記第1コンピューティング・デバイスが、前記コンポーネント情報に含まれるコンポーネント・セキュリティ・データを取り出すステップを含み、
    前記コンポーネント・セキュリティ・データが、前記サービスによって実施されるセキュリティ規則に関連付けられる実装情報を含む、方法。
  3. 請求項1記載の方法であって、更に、
    前記第1コンピューティング・デバイスが、前記コンポーネント情報に含まれるコンポーネント・メタデータを取り出すステップを含み、
    前記コンポーネント・メタデータが、前記サービスに関連付けられる一組の名称、説明、入力パラメータ、および出力パラメータの内少なくとも1つを含む、方法。
  4. 請求項1記載の方法であって、更に、
    前記第1コンピューティング・デバイスが、前記データ・ストアを、前記第2コンピューティング・デバイスにおいて実施される前記サービスに加入して、前記コンポーネント情報に含まれるコンポーネント・セキュリティ・データおよびコンポーネント・メタデータに関連付けられる少なくとも1つの変更を更新するステップを含む、方法。
  5. 請求項1記載の方法であって、更に、
    前記第1コンピューティング・デバイスが、一組の予め定められたスケジュール、自動的に調整されたスケジュール、およびイベント・ベースのアクションの内少なくとも1つに基づいて、前記コンポーネント情報に含まれるコンポーネント・セキュリティ・データおよびコンポーネント・メタデータに関連付けられる少なくとも1つの変更を取り出すために、前記サービスに問い合わせるステップを含む、方法。
  6. 請求項5記載の方法であって、更に、
    前記第1コンピューティング・デバイスが、前記少なくとも1つの変更によって前記コンポーネント情報を更新するステップと、
    前記第1コンピューティング・デバイスが、前記コンポーネント情報を、記憶のために前記データ・ストアに送信するステップと、
    を含む、方法。
  7. 請求項1記載の方法であって、更に、
    前記第1コンピューティング・デバイスが、前記コンポーネント情報および前記証明テンプレートの間で整合する少なくとも1つの属性に基づいて、前記証明テンプレートを選択するステップを含む、方法。
  8. 請求項1記載の方法であって、更に、
    前記第1コンピューティング・デバイスが、前記証明文書を、リスク分析エンティティに関連付けられるクライアント・デバイスに送信するステップを含む、方法。
  9. 請求項記載の方法であって、更に、
    前記コンシューマおよび前記サービスの間における一組の信頼された加入および信頼された通信の内少なくとも1つの確立を前記証明文書を用いて促進するために、前記第1コンピューティング・デバイスが、前記証明文書を前記コンシューマに提供するステップを含む、方法。
  10. 証明文書を自動的に生成するコンピューティング・デバイスで実装されるサーバであって、
    メモリと、
    該メモリに結合され、該メモリに格納される命令に関連して証明アプリケーションを実行する少なくとも1つのプロセッサと
    を備え、前記証明アプリケーションが、
    サービスに関連付けられる証明文書を受け取るためのコンシューマからの要求を検出したのに応答して、コンポーネント情報を維持するデータ・ストアから、前記サービスのステータスに関連付けられる前記コンポーネント情報に含まれるコンポーネント・セキュリティ・データおよびコンポーネント・メタデータを取り出し、
    前記サービスおよびリスク分析プロバイダの内1つから、前記サービスに関連付けられるリスク分析データを取り出し、前記コンポーネント情報を検証するために、前記リスク分析データが前記コンポーネント情報と比較され、
    証明テンプレートに挿入するために、前記コンポーネント情報を変換し、
    前記コンポーネント情報を前記証明テンプレートに挿入することによって、前記証明テンプレートに基づいて証明文書を生成し、前記証明テンプレートにおける前記コンポーネント情報のコンテンツの配置が前記リスク分析データに基づいて決定され、
    前記コンシューマに関連付けられたクライアント・デバイスに前記証明文書を送信する、
    ように構成される、サーバ
  11. 請求項10記載のサーバにおいて、前記証明アプリケーションが更に、
    前記サービスに関連付けられた前記リスク分析データを、前記サービスに問い合わせをすること、および前記リスク分析プロバイダに問い合わせをすることの内1つによって取り出すように構成され、前記リスク分析データが前記サービスに関連付けられるトップ・レベル・メタデータを含む、サーバ
  12. 請求項11記載のコンピューティング・デバイスにおいて、前記証明アプリケーションが更に、
    記リスク分析データおよび前記コンポーネント情報の間の比較に基づく、前記リスク分析データおよび前記コンポーネント情報の間の不整合の判定に応答して、前記コンポーネント情報を、前記リスク分析データを用いて更新し、
    前記更新したコンポーネント情報を記憶ために前記データ・ストアに送信する
    ように構成される、サーバ
  13. 請求項11記載のサーバにおいて、前記証明アプリケーションが更に、
    前記リスク分析データに基づいて前記証明テンプレートに挿入されることになる前記コンポーネント情報の詳細のレベルを決定し、
    前記リスク分析データに基づいて前記証明文書の脚注の数を決定する
    ように構成される、サーバ
  14. 請求項11記載のサーバにおいて、前記証明アプリケーションが更に、
    前記リスク分析データに基づいて、前記コンポーネント情報の第1部分のコンテンツの第1配置を前記証明文書の本文において決定し、
    前記コンポーネント情報の第2部分のコンテンツの第2配置を前記証明文書の付録において決定する
    ように構成される、サーバ
  15. 請求項10記載のサーバにおいて、前記証明アプリケーションが、更に、
    前記サービスのコンシューマに関連付けられた語法サービスを提供するローカル・リソースおよび信頼された外部リソースの内1つから、語法データを取り出し、
    前記語法データに基づいて、前記コンシューマに関連付けられた言語パラメータのコヒーレントな構文構造に前記コンポーネント情報を翻訳する、
    ように構成される、サーバ。
  16. 請求項10記載のサーバにおいて、前記証明アプリケーションが、更に、
    前記コンポーネント情報を処理して技術詳細にし、前記証明テンプレートの技術詳細設定に整合させるように構成される、サーバ。
  17. 請求項16記載のサーバにおいて、前記証明アプリケーションが、更に、
    前記コンポーネント情報を、前記証明文書を要求する前記サービスのコンシューマによって特定される言語に翻訳するように構成される、サーバ。
  18. 証明文書を自動的に生成するために、命令を格納して有するコンピュータ可読メモリ・デバイスであって、前記命令が、
    サービスに関連付けられる証明文書を受け取るためのコンシューマからの要求を検出したのに応答して、第1コンピューティング・デバイスに、コンポーネント情報を維持するデータ・ストアから、第2コンピューティング・デバイスで実施される前記サービスのステータスに関連付けられる前記コンポーネント情報に含まれるコンポーネント・セキュリティ・データおよびコンポーネント・メタデータを取り出させることと、
    前記第1コンピューティング・デバイスに、前記コンポーネント情報および証明テンプレートの間で整合する少なくとも1つの属性に基づいて、前記証明テンプレートを選択させることと、
    前記第1コンピューティング・デバイスに、リスク分析データを取り出すために、前記サービスとリスク分析プロバイダの内1つに問い合わさせることであって、前記コンポーネント情報を検証するために、前記リスク分析データが前記コンポーネント情報と比較されることと、
    前記第1コンピューティング・デバイスに、前記リスク分析データに格納された前記サービスに関連付けられたトップ・レベル・メタデータの属性に基づいて、証明テンプレートに挿入されることになる前記コンポーネント情報の詳細のレベルを決定させることと、
    前記第1コンピューティング・デバイスに、前記コンポーネント情報を、前記証明テンプレートに挿入するために変換させることと、
    前記第1コンピューティング・デバイスに、前記コンポーネント情報を前記証明テンプレートに挿入することによって、前記証明テンプレートに基づいて証明文書を生成させることであって、前記証明テンプレートにおける前記コンポーネント情報のコンテンツの配置が前記リスク分析データに基づいて決定されることと
    前記第1コンピューティング・デバイスに、前記コンシューマに関連付けられたクライアント・デバイスに前記証明文書を送信させることと、
    を含む、コンピュータ可読メモリ・デバイス。
  19. 請求項18記載のコンピュータ可読メモリ・デバイスにおいて、前記命令が更に、
    前記第1コンピューティング・デバイスに、ローカル化データを、ローカル・リソースおよび信頼された外部リソースの内少なくとも1つから取り出させることと、
    前記第1コンピューティング・デバイスに、コンシューマのローカル化設定に整合させるように、前記コンポーネント情報を前記ローカル化データに基づいて翻訳させることと、
    前記第1コンピューティング・デバイスに、前記ローカル化設定を、前記コンシューマの位置およびコンシューマに提供された設定の内少なくとも1つから決定させることと
    を含む、コンピュータ可読メモリ・デバイス。
  20. 請求項19記載のコンピュータ可読メモリ・デバイスにおいて、前記命令が更に、
    前記第1コンピューティング・デバイスに、前記証明文書を、前記ローカル化データから取り出される頭注パラメータ、脚注パラメータ、および付録パラメータの内少なくとも1つに基づいてフォーマット化させることを含む、コンピュータ可読メモリ・デバイス。
JP2016540289A 2013-09-03 2014-08-29 証明文書の自動生成 Active JP6430515B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/017,088 2013-09-03
US14/017,088 US9137237B2 (en) 2013-09-03 2013-09-03 Automatically generating certification documents
PCT/US2014/053317 WO2015034765A1 (en) 2013-09-03 2014-08-29 Automatically generating certification documents

Publications (2)

Publication Number Publication Date
JP2016532219A JP2016532219A (ja) 2016-10-13
JP6430515B2 true JP6430515B2 (ja) 2018-11-28

Family

ID=51541332

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016540289A Active JP6430515B2 (ja) 2013-09-03 2014-08-29 証明文書の自動生成

Country Status (17)

Country Link
US (4) US9137237B2 (ja)
EP (1) EP3042335B1 (ja)
JP (1) JP6430515B2 (ja)
KR (1) KR102295593B1 (ja)
CN (2) CN105556533B (ja)
AU (1) AU2014315494B2 (ja)
BR (1) BR112016003486B1 (ja)
CA (1) CA2922129C (ja)
CL (1) CL2016000480A1 (ja)
HK (1) HK1223706A1 (ja)
IL (1) IL244366B (ja)
MX (1) MX356484B (ja)
MY (1) MY189291A (ja)
PH (1) PH12016500255A1 (ja)
RU (1) RU2662405C2 (ja)
SG (1) SG11201601435PA (ja)
WO (1) WO2015034765A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9754392B2 (en) 2013-03-04 2017-09-05 Microsoft Technology Licensing, Llc Generating data-mapped visualization of data
US9137237B2 (en) 2013-09-03 2015-09-15 Microsoft Technology Licensing, Llc Automatically generating certification documents
US9864733B2 (en) * 2014-12-04 2018-01-09 M-Files Oy Method, a system and a computer program for generating viewable presentations
US20200125796A1 (en) * 2017-04-12 2020-04-23 Holdia Oy Displaying and Editing an Electronic Document
EP3851923B1 (de) * 2020-01-14 2023-07-12 Siemens Aktiengesellschaft Leitsystem für technische anlagen mit zertifikatsmanagement
CN111757325B (zh) * 2020-06-30 2023-06-30 Oppo广东移动通信有限公司 网络连接方法、装置、终端设备以及存储介质
CN115205416B (zh) * 2022-08-12 2023-06-09 广州鼎甲计算机科技有限公司 图像生成方法、装置、计算机设备和存储介质

Family Cites Families (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
US5692206A (en) 1994-11-30 1997-11-25 Taco Bell Corporation Method and apparatus for automating the generation of a legal document
US6826685B1 (en) 1998-06-10 2004-11-30 International Business Machines Corporation Method and system for the digital certificate generation and distribution
WO2002015032A2 (en) 2000-07-27 2002-02-21 Nancy Fox George Compliance data management systems and methods
US6993448B2 (en) 2000-08-09 2006-01-31 Telos Corporation System, method and medium for certifying and accrediting requirements compliance
US7475151B2 (en) 2000-12-22 2009-01-06 Oracle International Corporation Policies for modifying group membership
US20020120641A1 (en) * 2000-12-27 2002-08-29 Matthew Rozek Tracking status of inbound trading partner documents
US20020199122A1 (en) * 2001-06-22 2002-12-26 Davis Lauren B. Computer security vulnerability analysis methodology
EP1470507A4 (en) 2001-12-31 2005-04-27 Perry L Johnson Registrars Of PROCEDURE FOR A STANDARD INTERPRETATION AGENT WITH ACCREDITATION REQUIREMENTS
US20050228688A1 (en) 2002-02-14 2005-10-13 Beyond Compliance Inc. A compliance management system
US7240213B1 (en) * 2002-03-15 2007-07-03 Waters Edge Consulting, Llc. System trustworthiness tool and methodology
US20040006704A1 (en) * 2002-07-02 2004-01-08 Dahlstrom Dale A. System and method for determining security vulnerabilities
US6925599B2 (en) * 2002-10-04 2005-08-02 Clinisys, Inc. Methodology for performing validated clinical studies of pharmeceutical related products
US6980927B2 (en) 2002-11-27 2005-12-27 Telos Corporation Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing continuous risk assessment
US7627891B2 (en) * 2003-02-14 2009-12-01 Preventsys, Inc. Network audit and policy assurance system
WO2004075006A2 (en) 2003-02-14 2004-09-02 Preventsys, Inc. Network audit policy assurance system
US7757268B2 (en) 2003-07-25 2010-07-13 Oracle International Corporation Policy based service management
US7437764B1 (en) 2003-11-14 2008-10-14 Symantec Corporation Vulnerability assessment of disk images
JP4110105B2 (ja) 2004-01-30 2008-07-02 キヤノン株式会社 文書処理装置及び文書処理方法及び文書処理プログラム
US7747938B2 (en) 2004-05-04 2010-06-29 Oracle International Corporation Data insertion from a database into a fixed electronic template form
JP2005322123A (ja) * 2004-05-11 2005-11-17 Hitachi Ltd 保険契約システム及び方法
US20060010049A1 (en) * 2004-06-02 2006-01-12 Spx Corporation Regulatory auditing methods and systems
US8762191B2 (en) * 2004-07-02 2014-06-24 Goldman, Sachs & Co. Systems, methods, apparatus, and schema for storing, managing and retrieving information
US8677496B2 (en) * 2004-07-15 2014-03-18 AlgoSec Systems Ltd. Method and apparatus for automatic risk assessment of a firewall configuration
US20060015934A1 (en) * 2004-07-15 2006-01-19 Algorithmic Security Inc Method and apparatus for automatic risk assessment of a firewall configuration
US7603715B2 (en) * 2004-07-21 2009-10-13 Microsoft Corporation Containment of worms
US20060059026A1 (en) 2004-08-24 2006-03-16 Oracle International Corporation Compliance workbench
US7512974B2 (en) 2004-09-30 2009-03-31 International Business Machines Corporation Computer system and program to update SSL certificates
US20060090206A1 (en) 2004-10-15 2006-04-27 Ladner Michael V Method, system and apparatus for assessing vulnerability in Web services
US20060101517A1 (en) 2004-10-28 2006-05-11 Banzhof Carl E Inventory management-based computer vulnerability resolution system
JP2006209620A (ja) * 2005-01-31 2006-08-10 Mitsubishi Fuso Truck & Bus Corp 運送事業者用申請業務支援装置並びに運送事業者用申請業務支援プログラム及び同プログラムを記録したコンピュータ読み取り可能な記録媒体
US7527195B2 (en) 2005-04-11 2009-05-05 Bill Me Later, Inc. Method and system for risk management in a transaction
US7669085B2 (en) 2005-04-15 2010-02-23 Microsoft Corporation Method and apparatus for performing wireless diagnostics and troubleshooting
US7543228B2 (en) 2005-06-27 2009-06-02 Microsoft Corporation Template for rendering an electronic form
US20070101432A1 (en) 2005-10-28 2007-05-03 Microsoft Corporation Risk driven compliance management
US20070130079A1 (en) * 2005-11-23 2007-06-07 Microsoft Corporation Enforcing subscription validity
US20110179477A1 (en) * 2005-12-09 2011-07-21 Harris Corporation System including property-based weighted trust score application tokens for access control and related methods
US7870485B2 (en) 2006-07-27 2011-01-11 Intuit Inc. Method and apparatus for generating multiple documents using a template and a data source
US8214451B2 (en) * 2007-01-19 2012-07-03 Alcatel Lucent Network service version management
US8140322B2 (en) * 2007-01-31 2012-03-20 Translations.Com Method of managing error risk in language translation
US7908660B2 (en) 2007-02-06 2011-03-15 Microsoft Corporation Dynamic risk management
US7873557B2 (en) 2007-02-28 2011-01-18 Aaron Guidotti Information, document, and compliance management for financial professionals, clients, and supervisors
US8661534B2 (en) * 2007-06-26 2014-02-25 Microsoft Corporation Security system with compliance checking and remediation
US7694191B1 (en) 2007-06-30 2010-04-06 Emc Corporation Self healing file system
US8448218B2 (en) 2008-01-17 2013-05-21 Josep Bori Method and apparatus for a cryptographically assisted computer system designed to deter viruses and malware via enforced accountability
US20090187764A1 (en) * 2008-01-18 2009-07-23 Pavel Astakhov Electronic certification, identification and communication utilizing encrypted graphical images
US8707385B2 (en) 2008-02-11 2014-04-22 Oracle International Corporation Automated compliance policy enforcement in software systems
US8707384B2 (en) 2008-02-11 2014-04-22 Oracle International Corporation Change recommendations for compliance policy enforcement
US7676501B2 (en) * 2008-03-22 2010-03-09 Wilson Kelce S Document integrity verification
US8037101B1 (en) 2008-04-08 2011-10-11 United Services Automobile Association (Usaa) Systems and methods for creating documents from templates
GB0808109D0 (en) * 2008-05-02 2008-06-11 Wave2 Media Solutions Ltd Automatic document generator
US8271949B2 (en) 2008-07-31 2012-09-18 International Business Machines Corporation Self-healing factory processes in a software factory
US8805110B2 (en) 2008-08-19 2014-08-12 Digimarc Corporation Methods and systems for content processing
CN101493870B (zh) 2008-12-17 2010-10-27 武汉大学 可信平台模块测试方法
JP2010191665A (ja) * 2009-02-18 2010-09-02 Sony Corp 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体
US9323720B2 (en) * 2009-03-02 2016-04-26 International Business Machines Corporation Automated and user customizable content retrieval from a collection of linked documents to a single target document
US8234570B2 (en) * 2009-10-26 2012-07-31 International Business Machines Corporation Harvesting assets for packaged software application configuration
US10169723B2 (en) 2009-11-11 2019-01-01 International Business Machines Corporation Distributed policy distribution for compliance functionality
US9197630B2 (en) * 2010-03-08 2015-11-24 Microsoft Technology Licensing, Llc Automated certificate management
TW201137645A (en) * 2010-04-27 2011-11-01 Inventec Corp Inquiring and displaying system and method for providing illustrative sentence corresponding to geographic information
US8812342B2 (en) * 2010-06-15 2014-08-19 International Business Machines Corporation Managing and monitoring continuous improvement in detection of compliance violations
DE102010030590A1 (de) * 2010-06-28 2011-12-29 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Zertifikats
WO2012054401A1 (en) 2010-10-18 2012-04-26 Board Of Regents Of The University Of Texas System Remediation of computer security vulnerabilities
US20120117608A1 (en) 2010-11-09 2012-05-10 Motorola, Inc. Certificate policy management tool
US8650637B2 (en) 2011-08-24 2014-02-11 Hewlett-Packard Development Company, L.P. Network security risk assessment
CN102281300B (zh) * 2011-08-24 2014-12-24 中国联合网络通信集团有限公司 数字版权管理许可证分发方法和***、服务器及终端
US8572749B2 (en) 2011-09-09 2013-10-29 Bank Of America Corporation Information security control self assessment
US20130073704A1 (en) 2011-09-16 2013-03-21 Tripwire, Inc. Methods and apparatus for remediating policy test failures, including promoting changes for compliance review
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9635029B2 (en) 2012-01-27 2017-04-25 Honeywell International Inc. Role-based access control permissions
US9137261B2 (en) 2012-02-03 2015-09-15 Apple Inc. Centralized operation management
US8918881B2 (en) * 2012-02-24 2014-12-23 Appthority, Inc. Off-device anti-malware protection for mobile devices
US10482396B2 (en) * 2012-03-16 2019-11-19 Refinitiv Us Organization Llc System and method for automated compliance verification
US8850588B2 (en) * 2012-05-01 2014-09-30 Taasera, Inc. Systems and methods for providing mobile security based on dynamic attestation
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
CN102970582A (zh) * 2012-11-23 2013-03-13 四川长虹电器股份有限公司 数字证书的传输方法
US20140195445A1 (en) 2013-01-04 2014-07-10 International Business Machines Corporation System and method for compliance risk mitigation
US9270694B2 (en) 2013-05-21 2016-02-23 Rapid7, Llc Systems and methods for assessing security for a network of assets and providing recommendations
US9137237B2 (en) 2013-09-03 2015-09-15 Microsoft Technology Licensing, Llc Automatically generating certification documents

Also Published As

Publication number Publication date
MY189291A (en) 2022-02-02
KR102295593B1 (ko) 2021-08-30
AU2014315494B2 (en) 2019-06-13
US9942218B2 (en) 2018-04-10
IL244366B (en) 2020-02-27
US10855673B2 (en) 2020-12-01
US20160094544A1 (en) 2016-03-31
IL244366A0 (en) 2016-04-21
RU2016107545A (ru) 2017-09-07
US9998450B2 (en) 2018-06-12
CN109190353B (zh) 2021-08-24
EP3042335A1 (en) 2016-07-13
PH12016500255B1 (en) 2016-05-16
US20180183784A1 (en) 2018-06-28
CN105556533A (zh) 2016-05-04
KR20160048806A (ko) 2016-05-04
MX2016002595A (es) 2016-06-17
CL2016000480A1 (es) 2017-01-20
BR112016003486A2 (ja) 2017-08-01
MX356484B (es) 2018-05-30
NZ716756A (en) 2021-03-26
CN109190353A (zh) 2019-01-11
JP2016532219A (ja) 2016-10-13
CA2922129C (en) 2021-05-25
US20150339286A1 (en) 2015-11-26
WO2015034765A1 (en) 2015-03-12
RU2662405C2 (ru) 2018-07-25
AU2014315494A1 (en) 2016-02-25
BR112016003486B1 (pt) 2022-08-09
US9137237B2 (en) 2015-09-15
EP3042335B1 (en) 2021-10-13
RU2016107545A3 (ja) 2018-03-21
US20150067797A1 (en) 2015-03-05
PH12016500255A1 (en) 2016-05-16
CA2922129A1 (en) 2015-03-12
HK1223706A1 (zh) 2017-08-04
CN105556533B (zh) 2018-10-02
SG11201601435PA (en) 2016-03-30

Similar Documents

Publication Publication Date Title
JP6430515B2 (ja) 証明文書の自動生成
US7937387B2 (en) System and method for data preservation and retrieval
US8566476B2 (en) Method and system for analyzing data related to an event
US8949257B2 (en) Method and system for collecting and organizing data corresponding to an event
US9106630B2 (en) Method and system for collaboration during an event
NZ716756B2 (en) Automatically generating certification documents
CN110086760B (zh) 认证控件的自动化生产的方法、计算设备和存储器设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170828

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181002

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181031

R150 Certificate of patent or registration of utility model

Ref document number: 6430515

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250