IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ セールスフォース ドット コム インコーポレイティッドの特許一覧

特表2024-528085サービスとしてのデータセンタにおける証明書失効
<>
  • 特表-サービスとしてのデータセンタにおける証明書失効 図1
  • 特表-サービスとしてのデータセンタにおける証明書失効 図2
  • 特表-サービスとしてのデータセンタにおける証明書失効 図3
  • 特表-サービスとしてのデータセンタにおける証明書失効 図4
  • 特表-サービスとしてのデータセンタにおける証明書失効 図5
  • 特表-サービスとしてのデータセンタにおける証明書失効 図6
  • 特表-サービスとしてのデータセンタにおける証明書失効 図7
  • 特表-サービスとしてのデータセンタにおける証明書失効 図8
  • 特表-サービスとしてのデータセンタにおける証明書失効 図9
  • 特表-サービスとしてのデータセンタにおける証明書失効 図10
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-07-26
(54)【発明の名称】サービスとしてのデータセンタにおける証明書失効
(51)【国際特許分類】
   G06F 21/33 20130101AFI20240719BHJP
【FI】
G06F21/33
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2024505377
(86)(22)【出願日】2022-07-05
(85)【翻訳文提出日】2024-03-27
(86)【国際出願番号】 US2022073416
(87)【国際公開番号】W WO2023009929
(87)【国際公開日】2023-02-02
(31)【優先権主張番号】17/387,033
(32)【優先日】2021-07-28
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】506332063
【氏名又は名称】セールスフォース インコーポレイテッド
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100229448
【弁理士】
【氏名又は名称】中槇 利明
(72)【発明者】
【氏名】ペッダダ,プラサド
(72)【発明者】
【氏名】エルガマル,タヘル
(72)【発明者】
【氏名】サロベイ,ジョセフ
(57)【要約】
データ処理をサポートする方法、システム、およびデバイスが説明される。いくつかのシステムでは、データセンタ上で実行される第1のサービスは、セキュアな接続を確立するための要求および証明書を第2のサービスから受信し得る。データセンタは、認証局(CA)によって失効された証明書の表示をプロビジョニングされ得る。第1のサービスは、CAによって失効された証明書に基づいて、第2のサービスからの証明書について証明書チェーンを検証し得る。証明書チェーンの証明書が失効している場合、第1のサービスは、第2のサービスとの接続を確立しない。証明書チェーンの証明書が失効していない場合、第1のサービスは、第2のサービスとのセキュアな接続を確立し得る。サービスは、証明書チェーンを検証したことにしたがって通信し得る。
【特許請求の範囲】
【請求項1】
データ処理のための方法であって、
データセンタ上で実行される第1のサービスにおいて、第2のサービスから、セキュアな接続を確立するための要求を受信するステップであって、前記データセンタは、認証局によって失効された複数の証明書の表示をプロビジョニングされる、ステップと
前記要求を受信したことに少なくとも部分的に基づいて、前記第2のサービスから、前記第2のサービスに関連付けられた証明書の表示を受信するステップと、
前記認証局によって失効された前記複数の証明書の前記表示に少なくとも部分的に基づいて、前記証明書に関連付けられた証明書チェーンを検証するステップと、
前記証明書チェーンを検証することにしたがって前記第2のサービスと通信するステップと
を含む方法。
【請求項2】
前記第1のサービスが前記複数の証明書の前記表示をプロビジョニングされるように、前記第1のサービスにおいて、前記複数の証明書の前記表示を受信するステップ
をさらに含む、請求項1に記載の方法。
【請求項3】
前記証明書チェーンを検証するステップは、
前記データセンタにおいて実行されるマイクロサービスに、前記証明書の前記表示を含む証明書失効要求を送信するステップと、
前記証明書失効要求に応答して、前記マイクロサービスから証明書失効応答を受信するステップであって、前記第1のサービスは、前記マイクロサービスから受信された前記証明書失効応答に少なくとも部分的に基づいて前記第2のサービスと通信する、ステップと
を含む、請求項1に記載の方法。
【請求項4】
前記証明書の前記表示を受信するステップは、
前記証明書によってデジタル署名されたウェブトークンを受信するステップであって、前記証明書チェーンを検証するステップが、前記ウェブトークンを検証するステップを含む、ステップ
を含む、請求項1に記載の方法。
【請求項5】
前記証明書チェーンを検証したことに少なくとも部分的に基づいて、前記証明書が前記複数の証明書に含まれていることにしたがって、前記証明書が無効であると決定するステップと、
前記証明書が無効であると決定したことに少なくとも部分的に基づいて、セキュリティポリシーにしたがってアクションを実行するステップと
をさらに含む、請求項1に記載の方法。
【請求項6】
前記アクションを実行するステップは、
前記第2のサービスに、前記セキュアな接続を確立することに失敗したことを示す表示を送信するか、または前記第2のサービスとの前記セキュアな接続を確立し、前記無効な証明書をログ記録するステップ
を含む、請求項5に記載の方法。
【請求項7】
前記証明書チェーンを検証したことに少なくとも部分的に基づいて、前記証明書が前記複数の証明書に含まれていないことにしたがって、前記証明書が有効であると決定するステップと、
前記証明書が有効であると決定したことに少なくとも部分的に基づいて、前記第2のサービスとの前記セキュアな接続を確立するステップと
をさらに含む、請求項1に記載の方法。
【請求項8】
前記証明書に関連付けられた前記証明書チェーンに少なくとも部分的に基づいて、前記証明書が、前記データセンタによってサポートされるユーザデバイスに関連付けられていると決定するステップであって、前記証明書チェーンは、プライベート認証局によって署名され、前記第1のサービスは、前記証明書チェーンを検証したことに少なくとも部分的に基づいて、前記ユーザデバイスと通信する、ステップと
をさらに含む、請求項1に記載の方法。
【請求項9】
前記複数の証明書は、パブリック認証局証明書、内部認証局証明書、または両方を含む、請求項1に記載の方法。
【請求項10】
前記要求を受信したことに少なくとも部分的に基づいて、前記第1のサービスに関連付けられた証明書の表示を前記第2のサービスに送信するステップ
をさらに含む、請求項1に記載の方法。
【請求項11】
前記証明書チェーンを検証するステップは、
前記データセンタに関連付けられたローカルエリアネットワーク上で前記証明書チェーンを検証するステップ
を含む、請求項1に記載の方法。
【請求項12】
前記複数の証明書の前記表示は、複数の失効した証明書を含む証明書失効リストまたはデータベースを含む、請求項1に記載の方法。
【請求項13】
データ処理のための装置であって、
データセンタ上で実行される第1のサービスにおいて、第2のサービスから、セキュアな接続を確立するための要求を受信するための手段であって、前記データセンタは、認証局によって失効された複数の証明書の表示をプロビジョニングされる、手段と、
前記要求を受信したことに少なくとも部分的に基づいて、前記第2のサービスから、前記第2のサービスに関連付けられた証明書の表示を受信するための手段と、
前記認証局によって失効された前記複数の証明書の前記表示に少なくとも部分的に基づいて、前記証明書に関連付けられた証明書チェーンを検証するための手段と、
前記証明書チェーンを検証することにしたがって前記第2のサービスと通信するための手段と
を備える装置。
【請求項14】
前記第1のサービスが前記複数の証明書の前記表示をプロビジョニングされるように、前記第1のサービスにおいて、前記複数の証明書の前記表示を受信するための手段
をさらに備える、請求項13に記載の装置。
【請求項15】
前記データセンタにおいて実行されるマイクロサービスに、前記証明書の前記表示を含む証明書失効要求を送信するための手段と、
前記証明書失効要求に応答して、前記マイクロサービスから証明書失効応答を受信するための手段であって、前記第1のサービスは、前記マイクロサービスから受信された前記証明書失効応答に少なくとも部分的に基づいて前記第2のサービスと通信する、手段と
をさらに備える、請求項13に記載の装置。
【請求項16】
前記証明書の前記表示を受信するための前記手段は、
前記証明書によってデジタル署名されたウェブトークンを受信するための手段であって、前記証明書チェーンを検証することが、前記ウェブトークンを検証することを含む、手段
をさらに備える、請求項13に記載の装置。
【請求項17】
前記証明書チェーンを検証したことに少なくとも部分的に基づいて、前記証明書が前記複数の証明書に含まれていることにしたがって、前記証明書が無効であると決定するための手段と、
前記証明書が前記複数の証明書に含まれていると決定したことに少なくとも部分的に基づいて、前記第2のサービスに、前記セキュアな接続を確立することに失敗したことを示す表示を送信するための手段と
をさらに備える、請求項13に記載の装置。
【請求項18】
前記証明書チェーンを検証したことに少なくとも部分的に基づいて、前記証明書が前記複数の証明書に含まれていないことにしたがって、前記証明書が有効であると決定するための手段と、
前記証明書が有効であると決定したことに少なくとも部分的に基づいて、前記第2のサービスとの前記セキュアな接続を確立するための手段と
をさらに備える、請求項13に記載の装置。
【請求項19】
前記証明書に関連付けられた前記証明書チェーンに少なくとも部分的に基づいて、前記証明書が、前記データセンタによってサポートされるユーザデバイスに関連付けられていると決定するための手段であって、前記証明書チェーンは、プライベート認証局によって署名され、前記第1のサービスは、前記証明書チェーンを検証したことに少なくとも部分的に基づいて、前記ユーザデバイスと通信する、手段
をさらに備える、請求項13に記載の装置。
【請求項20】
データ処理のためのコードを記憶する非一時的コンピュータ可読媒体であって、前記コードは、
データセンタ上で実行される第1のサービスにおいて、第2のサービスから、セキュアな接続を確立するための要求を受信することであって、前記データセンタは、認証局によって失効された複数の証明書の表示をプロビジョニングされる、受信することと、
前記要求を受信したことに少なくとも部分的に基づいて、前記第2のサービスから、前記第2のサービスに関連付けられた証明書の表示を受信することと、
前記認証局によって失効された前記複数の証明書の前記表示に少なくとも部分的に基づいて、前記証明書に関連付けられた証明書チェーンを検証することと、
前記証明書チェーンを検証することにしたがって前記第2のサービスと通信することと
を行うようにプロセッサによって実行可能な命令を含む、非一時的コンピュータ可読媒体。
【請求項21】
プロセッサと、前記プロセッサと電子通信するメモリと、前記メモリに記憶され、装置に、請求項1から12のいずれか一項に記載の方法のステップを実行させるように前記プロセッサによって実行可能な命令とを備える、請求項13から19のいずれか一項に記載の装置。
【請求項22】
1つまたは複数のプログラムが記憶された1つまたは複数のコンピュータ可読媒体であって、前記1つまたは複数のプログラムの実行は、1つまたは複数のコンピュータに、請求項1から12のいずれか一項に記載の方法を実行させる、1つまたは複数のコンピュータ可読媒体。
【請求項23】
1つまたは複数のコンピュータ上で実行されるのに適した1つまたは複数のプログラムであって、前記1つまたは複数のプログラムの実行は、1つまたは複数のコンピュータに、請求項1から12のいずれか一項に記載の方法を実行させる、1つまたは複数のプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
[相互参照]
本特許出願は、本出願の譲受人に譲渡され、参照により本明細書に明確に組み込まれる、2021年7月28日に出願されたPeddadaらによる「CERTIFICATE REVOCATION AT DATACENTERS AS A SERVICE」と題する米国特許出願第17/387,033号の優先権を主張するものである。
【0002】
[技術分野]
本開示は、概して、データベースシステムおよびデータ処理に関し、より具体的には、サービスとしてのデータセンタにおける証明書失効に関する。
【背景技術】
【0003】
クラウドプラットフォーム(すなわち、クラウドコンピューティングのためのコンピューティングプラットフォーム)は、リモートサーバの共有ネットワークを使用してデータを記憶、管理、および処理するために、多くのユーザによって採用され得る。ユーザは、クラウドプラットフォーム上でアプリケーションを開発して、データの記憶、管理、および処理を扱い得る。場合によっては、クラウドプラットフォームは、マルチテナントデータベースシステムを利用してもよい。ユーザは、様々なユーザデバイス(デスクトップコンピュータ、ラップトップ、スマートフォン、タブレット、または他のコンピューティングシステムなど)を使用して、クラウドプラットフォームにアクセスし得る。
【0004】
一例では、クラウドプラットフォームは、顧客関係管理(CRM)ソリューションをサポートし得る。これには、販売、サービス、マーケティング、コミュニティ、分析、アプリケーション、およびモノのインターネットに対するサポートが含まれ得る。ユーザは、クラウドプラットフォームを利用して、ユーザのコンタクトを管理するのを助け得る。例えば、ユーザのコンタクトを管理することは、データを分析することと、通信を記憶および準備することと、機会および販売を追跡することとを含み得る。
【0005】
サーバまたはデータストア上のデータのセキュリティを含む様々なアプリケーションでは、暗号鍵が使用される。いくつかの例では、データストア全体またはデータストアの大部分のコンテンツを暗号化するために鍵が使用され得る。その鍵が危殆化されると、データストアのデータのすべてが危殆化される可能性がある。データの不正な開示は、ユーザ、組織、または両方に損害をもたらす可能性がある。
【図面の簡単な説明】
【0006】
図1】本開示の態様による、サービスとしてのデータセンタにおける証明書失効をサポートするデータ処理システムの例を示す。
図2】本開示の態様による、サービスとしてのデータセンタにおける証明書失効をサポートするシステムの例を示す。
図3】本開示の態様による、サービスとしてのデータセンタにおける証明書失効をサポートするシステムの例を示す。
図4】本開示の態様による、サービスとしてのデータセンタにおける証明書失効をサポートするプロセスフローの例を示す。
図5】本開示の態様による、サービスとしてのデータセンタにおける証明書失効をサポートする装置のブロック図を示す。
図6】本開示の態様による、サービスとしてのデータセンタにおける証明書失効をサポートするデータセキュリティマネージャのブロック図を示す。
図7】本開示の態様による、サービスとしてのデータセンタにおける証明書失効をサポートするデバイスを含むシステムの図を示す。
図8】本開示の態様による、サービスとしてのデータセンタにおける証明書失効をサポートする方法を示すフローチャートを示す。
図9】本開示の態様による、サービスとしてのデータセンタにおける証明書失効をサポートする方法を示すフローチャートを示す。
図10】本開示の態様による、サービスとしてのデータセンタにおける証明書失効をサポートする方法を示すフローチャートを示す。
【発明を実施するための形態】
【0007】
いくつかのシステムは、公開鍵および私有鍵を使用する公開鍵暗号を実装し得る。これらの鍵は、(例えば、トランスポート層セキュリティ(TLS)プロセスを使用して)他のデバイスとのセキュアな接続を確立するためにサービスおよびデバイスによって使用され得る。場合によっては、認証局(CA)は、証明書の指定されたサブジェクト(named subject)による公開鍵の所有を証明するデジタル証明書を発行し得る。私有鍵が危殆化されると、CAは、関連する証明書を、証明書失効リスト(CRL)、または無効な証明書の一覧を含む別のリストに追加し得る。証明書を有するサービスとの接続を確立しようと試みるクライアントは、そのサービスの証明書が有効であるかどうかを決定するために、対応するCAからリストを取り出し得る。しかしながら、場合によっては、クライアント、サービス、または両方は、実装の複雑さに起因して、および、ネットワーク接続性問題によりアプリケーションが失敗することを防止するために、リストを使用した証明書の有効性のチェックを無効にする場合がある。
【0008】
本明細書で説明される実装形態によれば、サービスは、インターネットを介してCAと通信しなくても、サービスが実行されているデータセンタにおいて証明書をローカルにチェックすることができるように、失効した証明書(例えば、CRL)のローカルリストがプロビジョニングされ得る。したがって、証明書失効は、アプリケーション(例えば、別のサービス)との接続の確立、クライアントとの接続の確立などのための証明書を含む1つまたは複数のサービスに対して有効であり得る。サービスが、別のサービスからセキュアな接続を確立するための要求を受信すると、サービスは、失効した証明書のリストをチェックすることによって、他のサービスの証明書について証明書チェーンを検証し得る。したがって、これらの技法を使用することで、デバイスまたはサービスは、失効した証明書のローカルリストを使用して証明書失効チェックを実行することができ、したがって、リストがローカルに、ネットワーク接続性の懸念なしに(またはネットワーク接続性の懸念が制限された状態で)プロビジョニングされ得るので、古い証明書失効リストの使用を回避することができる。
【0009】
場合によっては、リストは、データセンタの各サービス(例えば、各アプリケーションサーバまたはホスト)に配布され得る。追加的または代替的に、リストは、データセンタにおいて実行されるマイクロサービスに配布されてもよく、各アプリケーションサーバまたはホストは、証明書を検証するためにマイクロサービスを使用してもよい。いくつかの例では、セキュアな接続を確立する前に両方のサービスが証明書を検証することができるように、デバイスとサービスの両方が、相互TLS(mTLS)プロセスにおいて証明書を使用し得る。本明細書で説明される技法は、多くの異なるサービスおよびシステムが通信を行っているエコシステムにおけるセキュリティをサポートし得る。
【0010】
本開示の態様は、最初に、オンデマンドデータベースサービスをサポートする環境の文脈で説明される。本開示の態様は、証明書失効管理をサポートするコンピューティング構成要素を示す一般的なシステム図およびブロック図に関してさらに説明される。本開示の態様は、証明書失効管理をサポートする様々なプロセスを示すプロセスフロー図に関してさらに説明される。本開示の態様は、サービスとしてのデータセンタにおける証明書失効に関する装置図、システム図、およびフローチャートによってさらに例示され、それらを参照して説明される。
【0011】
図1は、本開示の様々な態様による、サービスとしてのデータセンタにおける証明書失効をサポートするクラウドコンピューティングのためのシステム100の例を示す。システム100は、クラウドクライアント105と、コンタクト110と、クラウドプラットフォーム115と、データセンタ120とを含む。クラウドプラットフォーム115は、パブリックまたはプライベートクラウドネットワークの例であり得る。クラウドクライアント105は、ネットワーク接続135を介してクラウドプラットフォーム115にアクセスし得る。ネットワークは、インターネットなどの転送制御プロトコルおよびインターネットプロトコル(TCP/IP)を実装してもよいし、他のネットワークプロトコルを実装してもよい。クラウドクライアント105は、サーバ(例えば、クラウドクライアント105-a)、スマートフォン(例えば、クラウドクライアント105-b)、またはラップトップ(例えば、クラウドクライアント105-c)などのユーザデバイスの例であり得る。他の例では、クラウドクライアント105は、デスクトップコンピュータ、タブレット、センサ、または通信を生成、分析、送信、もしくは受信することが可能な別のコンピューティングデバイスもしくはシステムであってもよい。いくつかの例では、クラウドクライアント105は、企業、エンタープライズ、非営利、スタートアップ、または任意の他の組織タイプの一部であるユーザによって操作され得る。
【0012】
クラウドクライアント105は、複数のコンタクト110と対話し得る。対話130には、クラウドクライアント105とコンタクト110との間の通信、機会、購入、販売、または任意の他の対話が含まれ得る。データは、対話130に関連付けられ得る。クラウドクライアント105は、クラウドプラットフォーム115にアクセスして、対話130に関連付けられたデータを記憶、管理、および処理し得る。場合によっては、クラウドクライアント105は、関連付けられたセキュリティまたは許可レベルを有し得る。クラウドクライアント105は、関連付けられたセキュリティまたは許可レベルに基づいて、クラウドプラットフォーム115内の特定のアプリケーション、データ、およびデータベース情報にはアクセスすることができ、他のものにはアクセスすることができない。
【0013】
コンタクト110は、対面で、または電話、電子メール、ウェブ、テキストメッセージ、メール、もしくは任意の他の適切な形態の対話(例えば、対話130-a、130-b、130-c、130-d)を介して、クラウドクライアント105と対話し得る。対話130は、ビジネス対ビジネス(B2B)対話またはビジネス対消費者(B2C)対話であり得る。コンタクト110は、顧客、潜在的顧客、リード、クライアント、または他の何らかの適切な用語で呼ばれることもある。場合によっては、コンタクト110は、サーバ(例えば、コンタクト110-a)、ラップトップ(例えば、コンタクト110-b)、スマートフォン(例えば、コンタクト110-c)、またはセンサ(例えば、コンタクト110-d)などのユーザデバイスの例であってもよい。他の場合には、コンタクト110は別のコンピューティングシステムであってもよい。場合によっては、コンタクト110は、ユーザまたはユーザのグループによって操作され得る。ユーザまたはユーザのグループは、企業、製造業者、または任意の他の適切な組織に関連付けられ得る。
【0014】
クラウドプラットフォーム115は、オンデマンドデータベースサービスをクラウドクライアント105に提供し得る。場合によっては、クラウドプラットフォーム115は、マルチテナントデータベースシステムの例であってもよい。この場合、クラウドプラットフォーム115は、ソフトウェアの単一のインスタンスで複数のクラウドクライアント105にサービスし得る。しかしながら、クライアント-サーバシステム、モバイルデバイスシステム、およびモバイルネットワークシステムを含むが、それらに限定されない他のタイプのシステムが実装されてもよい。場合によっては、クラウドプラットフォーム115はCRMソリューションをサポートし得る。これには、販売、サービス、マーケティング、コミュニティ、分析、アプリケーション、およびモノのインターネットに対するサポートが含まれ得る。クラウドプラットフォーム115は、ネットワーク接続135を介してクラウドクライアント105からコンタクト対話130に関連付けられたデータを受信し、そのデータを記憶および分析し得る。場合によっては、クラウドプラットフォーム115は、コンタクト110とクラウドクライアント105との間の対話130から直接データを受信し得る。場合によっては、クラウドクライアント105は、クラウドプラットフォーム115上で実行するアプリケーションを開発し得る。クラウドプラットフォーム115は、リモートサーバを使用して実装され得る。場合によっては、リモートサーバは、1つまたは複数のデータセンタ120に位置し得る。
【0015】
データセンタ120は、複数のサーバを含み得る。複数のサーバは、データ記憶、管理、および処理のために使用され得る。データセンタ120は、接続140を介してクラウドプラットフォーム115から、またはクラウドクライアント105から、もしくはコンタクト110とクラウドクライアント105との間の対話130から直接データを受信し得る。データセンタ120は、セキュリティ目的で複数の冗長性を利用し得る。場合によっては、データセンタ120に記憶されたデータは、異なるデータセンタ(図示せず)におけるデータのコピーによってバックアップされてもよい。
【0016】
サブシステム125は、クラウドクライアント105と、クラウドプラットフォーム115と、データセンタ120とを含み得る。場合によっては、データ処理は、サブシステム125の構成要素のいずれかで、またはこれらの構成要素の組合せで行われてもよい。場合によっては、サーバがデータ処理を実行してもよい。サーバは、クラウドクライアント105であってもよく、またはデータセンタ120に位置し得る。システム100は、データセンタ120、ユーザデバイスまたはコンタクト110などにおいて実装され得る、1つまたは複数のサービスまたはデバイスを含み得る。サービスは、同じまたは異なるプラットフォームによってサポートされる別のサービスまたはデバイスと通信し得る。例えば、サービスは、通信のためのセキュアな接続を確立するための接続要求を、別のサービス、ユーザデバイス、または両方から受信し得る。本明細書で説明されるように、サービスは、サーバ(例えば、サブシステム125)上で実行されるアプリケーションまたはサービス、ユーザコンピューティングデバイス上で実行されるアプリケーション、または別のコンピューティングデバイスに対応し得る。サービスは、クライアント、アプリケーションなどと呼ばれることがある。
【0017】
いくつかの例では、サービスは、セキュアな接続(例えば、TLS)を確立するために私有鍵-公開鍵ペアを使用し得る。サービスは、その私有鍵に関連付けられ、CAによって発行された証明書の表示を、別のサービスまたはサービスを実装するユーザデバイスに送信し得る。CAは、CRLと呼ばれることがある、もはや有効な証明書ではない(例えば、危殆化された、期限切れの、または他の点でセキュアでない)ことがある1つまたは複数の証明書を含む失効リストを維持し得る。私有鍵が危殆化されると、CAは、新しいCRLを発行してもよいし、失効または無効にされる証明書で既存のCRLを更新してもよい。場合によっては、ユーザデバイスまたはクライアント105は、CRLにアクセスして、(例えば、サービスからの)受信した証明書がリストの一部であるかどうかを確認してもよい。証明書がリスト上にある場合、ユーザデバイスまたはクライアントは、セキュリティポリシーに基づいて異なるアクションを実行するための要求を受信し得る。場合によっては、セキュリティポリシーは、証明書を送信したサービスとの接続を拒否し得る。他の場合には、ポリシーは、接続が確立されるが、失敗した証明書失効チェックがログ記録され得ることであってもよい。しかしながら、場合によっては、クライアントおよび/またはサービスは、実装の複雑さに起因して、および、ネットワーク接続性問題によりアプリケーションが失敗することを防止するために、CRLを使用した証明書の有効性のチェックを無効にする場合がある。場合によっては、これらの問題を回避するために、証明書は短い有効期間(TTL)で発行される場合がある。
【0018】
本明細書で説明される技法によれば、ネットワークを介してCRLなどの失効した証明書のリストにアクセスするのではなく、CRLは、稼働中のアプリケーションに配布され得る。すなわち、失効した証明書のリストは、データセンタ120などにローカルに記憶され得るか、またはアプリケーション/サービスが実行されているデータセンタ120において実行されているマイクロサービスによってアクセスされ得る。場合によっては、サービスが接続要求を受信する前に、失効した証明書のリストがデータセンタ120に配布されてもよい。サービスは、(例えば、別のサービスまたはデバイスから)接続要求を受信した後、(検証チェックの中でもとりわけ)データセンタ120にローカルに記憶されたリストをチェックすることによって、証明書について証明書チェーンを検証し得る。いくつかの例では、ネットワークは、リストをデータセンタ120に直接配布し得る。いくつかの他の場合では、データセンタ120は、各データセンタにおいて実行される失効した証明書のリストを有するマイクロサービスを使用してもよい。サービスが別のサービスのための証明書を検証すると、セキュリティポリシーにより、サービスは、セキュアなチャネルを介して通信を交換することができる。サービスが証明書の検証に失敗すると、セキュリティポリシーは、サービスが通信を交換することを控える(例えば、セキュアなチャネルを確立しない)ことを示してもよいし、セキュアなチャネルを確立し、検証失敗をログ記録してもよい。
【0019】
例えば、ブラウザがウェブサイトとの接続を確立しようと試みる場合、ブラウザ、ウェブサイト、または両方は、接続を確立する前に、ローカルに記憶された失効した証明書のリストと照らして、証明書について証明書チェーンをチェックし得る。アプリケーションなどとの接続を確立しようと試みるユーザデバイスについても同様のプロセスが発生し得る。
【0020】
本開示の1つまたは複数の態様は、追加的または代替的に、上記で説明された問題以外の問題を解決するためにシステム100において実装されてもよいことを、当業者は諒解されたい。さらに、本開示の態様は、本明細書で説明される「従来の」システムまたはプロセスに対する技術的な改良を提供し得る。しかしながら、説明および添付の図面は、本開示の態様を実装した結果生じる例示的な技術的改良を含むにすぎず、したがって、特許請求の範囲内で提供される技術的改良のすべてを表すとは限らない。
【0021】
図2は、本開示の態様による、サービスとしてのデータセンタにおける証明書失効をサポートするシステム200の例を示す。システム200は、サービス205-aおよびサービス205-bなどの1つまたは複数のサービス205を含み得、これらは、アプリケーション(例えば、クライアントアプリケーション)の例であり得る。サービス205は、データセンタ210、ユーザデバイス215などにおいて実装され得る。例えば、サービス205-aは、データセンタ210-aにおいて実装されてもよく、サービス205-bは、データセンタ210-b、ユーザデバイス215、または両方において実装されてもよい。場合によっては、ユーザデバイス215は、図1を参照して説明されるようなクラウドクライアント105もしくはコンタクト110、または何らかの他のシステム内のクライアントコンピューティング構成要素もしくはシステムなどの、クライアントアプリケーションを実行するクライアントデバイスの例であり得る。サービス205は、同じまたは異なるプラットフォームによってサポートされる別のサービス205と通信し得る。例えば、データセンタ210-aによってサポートされるサービス205-aは、データセンタ210-b、ユーザデバイス215、または通信225のためのセキュアな接続を確立するための両方によってサポートされるサービス205-bから接続要求220を受信し得る。
【0022】
いくつかの例では、サービス205は、アプリケーションサーバ、データベースサーバ、クラウドベースのサーバ、サーバクラスタ、仮想マシン、コンテナ、データセンタ210、またはこれらもしくは他のデバイスもしくはデバイスのシステムの任意の組合せであり得るサーバによってサポートされ得る。例えば、データセンタ210-a、データセンタ210-b、または両方は、クライアントが通信し得るバックエンドサービス205をサポートし得る。データセンタ210-aはサービス205-aをサポートし得、データセンタ210-bはサービス205-bをサポートし得る。追加的または代替的に、クライアントは、別のサービス205と通信するサービス205であってもよい。すなわち、サービス205-bは、ユーザデバイス215において実装され、ユーザデバイス215は、サービス205-aと通信し得る。
【0023】
サービス205のためのアプリケーションのダウンロード、実行などの際に、サービス205は、接続要求220を別のサービス205に送信し得る。例えば、ブラウザであり得るサービス205-bは、ウェブサービスであり得るサービス205-aに接続要求220を送信し得る。いくつかの例では、サービス205は、接続要求220に基づいてセキュアな接続を確立するために、それぞれの私有鍵-公開鍵ペアを使用し得る。サービス205-bは、証明書230の表示をサービス205-aまたはサービス205-aを実装するユーザデバイスに送信し得る。証明書230は、パブリックCAまたはプライベートCA(例えば、データセンタ210-aをサポートするCA)などの、サービス205に関連付けられたCAによって発行され得る。場合によっては、サービス205-aは、証明書230がサービス205-bまたはデータセンタ210-bに関連付けられた別のサーバ(例えば、データセンタ210-bのデータベース)によって発行された場合、証明書230を検証し得、証明書230に関連付けられた公開鍵を識別し得る。サービス205-aは、証明書に関連付けられた証明書チェーンが検証される(例えば、証明書が期限切れでない、有効に署名されている、など)場合、ユーザデバイスを検証し得る。サービス205は、この検証プロシージャが成功した場合、(例えば、ユーザデバイス215のためのアプリケーションプログラミングインターフェース(API)コールを実行するための)接続を確立し得る。
【0024】
証明書に基づいてアプリケーションサーバにおいてユーザデバイスを検証することは、mTLSプロシージャまたはAPIコール検証を伴い得る。例えば、サービス205-bからサービス205-a(例えば、ユーザデバイス215からアプリケーションサーバ)に送信された接続要求220は、私有鍵を使用して署名され得、証明書または証明書を示す表示を含み得る。サービス205-aは、この要求に基づいてサービス205-bのアイデンティティを検証するためにTLSプロシージャを実行し得る。いくつかの他の例では、サービス205-bは、要求ヘッダ(例えば、APIコールのための)、トークン(例えば、JavaScript(登録商標)Object Notationウェブトークン)などを、私有鍵を使用して署名されたサービス205-aに送信し得、サービス205-aは、受信したAPIコール/トークンに基づいてサービス205-b(例えば、ユーザデバイス215)を検証し得る。場合によっては、この要求ヘッダは、追加的に、証明書の表示を含んでもよい。いくつかの例では、サービス205-aおよびサービス205-bなどの両方のサービス205は、検証のために証明書を交換し得る(例えば、mTLSプロシージャ)。
【0025】
場合によっては、CAは、CRL235と呼ばれることがある、もはや有効な証明書230ではない(例えば、危殆化された、期限切れの、または他の点でセキュアでない)ことがある1つまたは複数の証明書230を含む失効リストを維持し得る。私有鍵が危殆化されると、CAは、新しいCRL235を発行してもよいし、除去される証明書で既存のCRL235を更新してもよい。場合によっては、ユーザデバイス215またはクライアントは、CRL235にアクセスして、受信した証明書230がリストの一部であるかどうかを確認してもよい。証明書230がリスト上にある場合、ユーザデバイス215またはクライアントは、証明書230を送信したサービス205との接続を確立することを控え得る。例えば、サービス205-aは、サービス205-bからの証明書230について、CRL235などの無効な証明書のリストをチェックし得る。リストに証明書230が含まれている場合、サービス205-aは、サービス205-bとの接続を確立しないことができる。
【0026】
場合によっては、ブラウザがウェブサービスに接続すると、ブラウザは、CAへのポインタにアクセスし、対応するリストを取り出してもよい。ブラウザは、証明書230がリスト上にあるかどうかをチェックすることによって、証明書230が有効であるかどうかをチェックし得る。いくつかの例では、リスト全体を取り出す代わりに、ブラウザなどのサービス205がサーバに接続されている場合、サービス205は、(例えば、ブラウザがウェブサービスに接続するたびに)証明書が有効であるかどうかをサーバに直接要求し得る。サーバが接続性問題を有する場合、1つまたは複数の他のサービス205への発信接続を行うサービス205は、証明書失効を実行することができないことがあり、これにより、サービス205が(例えば、中間者(MitM)攻撃のための)危殆化された私有鍵を使用した、サービス205が、証明書失効チェックの実行に失敗することにより使用不能になったりする可能性がある。したがって、複雑さまたは接続性問題に起因して、様々なサービスまたはクライアントに対して証明書失効チェックを無効にすることがあり、これは、様々なシステムおよびサービスのセキュリティを低減させ得る。場合によっては、そのようなシナリオにおけるセキュリティを強化するために、証明書が失効され得る前に期限切れになるように、短い有効期間(TTL)を有する証明書が発行される場合がある。しかしながら、そのような技法は、(例えば、証明書がより頻繁に発行されることによる)複雑さの増加などのトレードオフを伴う。
【0027】
本明細書で説明される技法によれば、CRL235(または失効した証明書の表示)は、稼働中のアプリケーションに配布され得る。すなわち、失効した証明書のリストは、データセンタ210などにローカルに記憶され得るか、またはデータセンタ210で実行されるマイクロサービスによってアクセスされ得る。失効した証明書のリストは比較的大きい可能性があるので、ネットワークは、ブルームフィルタを使用してCRL235のサイズを縮小し得る。ブルームフィルタは、CRL235をギガバイト単位のデータからメガバイト単位のデータに圧縮し得るもので、これについては、図3に関してさらに詳細に説明する。
【0028】
場合によっては、サービス205-aがサービス205-bから接続要求220を受信する前に、CRL235(または失効した証明書の表示)がデータセンタ210-aに配布され得る。サービス205-aが接続要求220およびサービス205-bのための証明書230を受信すると、サービス205-aは、証明書230について証明書チェーンを検証し得る。例えば、サービス205-aは、証明書チェーンにしたがって、証明書230を含む1つまたは複数の証明書について、データセンタ210-aにローカルに記憶されたCRL235をチェックし得、ここで、証明書チェーンは、中間証明書230のリストとサービス205-bのためのエンドユーザ証明書230とを含む。いくつかの例では、ネットワークは、CRL235をデータセンタ210-aに(例えば、周期的に)配布し得る。いくつかの他の場合では、データセンタ210-aは、各データセンタ210において実行される失効した証明書のリスト(例えば、CRL235)を有するマイクロサービスを使用してもよい。サービス205-aは、証明書230を検証する(例えば、証明書230がCRL235上にあるかどうかをチェックする)プラグインを使用し得る。したがって、CRL235を各アプリケーションサーバまたはデータセンタ210に配布する代わりに、ネットワークは、データセンタ210がローカルアクセスを有することができるように、アプリケーションサーバがサポートするデータセンタ210にCRL235を配布し得る。証明書チェーンの検証には、証明書がCRL235上にあるかどうかをチェックすることに加えて、有効な署名をチェックすること、証明書に関連付けられたTTLをチェックすることなどが含まれることを理解されたい。
【0029】
サービス205-aがサービス205-bのための証明書230を検証すると、サービス205-aおよびサービス205-bは、通信225を交換するために(例えば、TLS、mTLS、または別の暗号プロトコルを使用して)セキュアな接続を確立し得る。通信225は、サービス205-bがサービス205-aからの情報またはデータにアクセスすることを含み得る。例えば、ブラウザまたはユーザデバイス215(例えば、ラップトップまたはセルラーデバイス)は、ウェブサービスから証明書230を受信し得る。ブラウザまたはユーザデバイス215は、失効した証明書のローカルに記憶されたリストを使用して、受信した証明書230の証明書チェーンを検証し得る。証明書230がリスト上にない(例えば、有効である)場合、ブラウザは、ウェブサービスとの接続を確立し得る。ブラウザは、ウェブサービスを使用して情報を交換し得る。
【0030】
システム200がmTLSプロシージャにしたがって動作している場合、サービス205-aはまた、検証のためにサービス205-bに証明書を送信し得る。サービス205-bは、データベースにローカルに記憶された、またはマイクロサービスを使用して、CRL235または失効した証明書の他のリストと照らして、証明書について証明書チェーンをチェックし得る。サービス205-a、サービス205-b、または両方が証明書230について証明書チェーンを検証することに失敗した場合(例えば、証明書230のための証明書チェーン内の証明書がCRL235上にある場合)、サービス205-aおよびサービス205-bは、ポリシーに基づいて、接続のドロップなどのアクションを取ることができる。すなわち、ブラウザまたはユーザデバイス215は、セキュリティポリシーに基づいて通信225のためにウェブサービスとのセキュアな接続を確立しないことができる。
【0031】
図3は、本開示の態様による、サービスとしてのデータセンタにおける証明書失効をサポートするシステム300の例を示す。システム300は、図2を参照して説明されたサービス205の例であり得る、サービス305-a~サービス305-eなどの1つまたは複数のサービス305をサポートするように実装され得る。サービス305は、データセンタ310(例えば、図2を参照して説明されるようなデータセンタ210)、ユーザデバイスなどにおいて実装され得る。例えば、サービス305-aは、データセンタ310において実装され得る。サービス305は、同じまたは異なるプラットフォームによってサポートされる別のサービス305と通信し得る。例えば、データセンタ310によってサポートされるサービス305-aは、サービス305-b~サービス305-eのいずれかからプロシージャコールを介して接続要求を受信し得る。
【0032】
アプリケーションサーバは、ユーザデバイス上で実行し得るアプリケーションをサポートし得る。アプリケーションは、アプリケーションおよびユーザが様々なサービス305にアクセスできるようになる前に、サーバに対して認証し得る。場合によっては、認証鍵またはアクセストークンがアクセスのために使用され得る。しかしながら、鍵管理は複雑であり、MitM攻撃を受けることがあり、MitM攻撃では、権限のない者が鍵へのアクセスを獲得し、アプリケーションによってサポートされるユーザデータおよびサービスにアクセスする可能性がある。いくつかの例では、サービス305-aが、ネットワーク(例えば、インターネット)に接続され、別のサービス305から接続要求を受信する場合、サービス305-aは、公的にアクセス可能なCA315から失効した証明書のリストをアクティブにプルし得る。
【0033】
しかしながら、本明細書で説明される技法によれば、サービスをサポートするデータセンタは、失効した証明書325の表示をプロビジョニングされ得る。データセンタ310は、リフレッシャ320を使用して、更新されたCRLをパブリックCA325からプルし、サービス305-aが接続要求を受信することに基づいて(または更新スケジュールに基づいて)、失効した証明書325の表示を更新し得る。同じまたは代替の実装形態では、様々なサービス(例えば、内部サービスまたはクライアントデバイス)のための証明書がプライベートCA330によって発行され得る。したがって、失効した証明書325の表示は、プライベートCA330からのプライベート証明書で、パブリッシャ335を介して周期的に更新され得る。場合によっては、ネットワーク(例えば、内部またはローカルエリアネットワーク(LAN))が、失効した証明書のリスト(例えば、CRL)を、稼働中の各データセンタ310に配布し得る。データセンタ310が失効した証明書325の更新された表示を要求することができ、ネットワークがプライベートCA330を介して失効した証明書325の表示をデータセンタ310に送信することができるように、各データセンタ310上で動作するパペットがあってもよい。例えば、プライベートCA330は、証明書についての証明書チェーンに署名し得る。パブリッシャ335は、失効した証明書325の表示をプライベートCA330からデータセンタ310に配布し得る。したがって、失効した証明書325の表示は、パブリックCA315によって発行された証明書、プライベートCA330によって発行された証明書、または両方を含み得る。パブリッシャ335、リフレッシャ320、または両方は、データセンタ310によってサポートされるマイクロサービスにおいて実装されてもよい。マイクロサービスは、データセンタ310がサポートする各ホストまたはホストのサブセットによってアクセス可能であり得る。したがって、サービス305-aは、証明書チェーンを検証する(例えば、証明書失効チェックを実行する)ためにマイクロサービスにアクセスし得る。
【0034】
場合によっては、各データセンタ310でマイクロサービスを使用する代わりに、失効した証明書の表示は、環境内の各ホスト(例えば、サービス305)にプロビジョニングされ得る。したがって、パイプライン(例えば、パペット/コード配備技法)を使用して、失効した証明書325の表示が環境内の各ホストにプロビジョニングされ得る。失効した証明書325の表示は、CRL、データベーステーブル、ファイル、または失効した証明書の一覧などの形態であり得る。例えば、失効した証明書325の表示は、構造化クエリ言語(SQL)ライト(SQLLite)データベースとしてホストおよび/またはデータセンタに配布され得る。
【0035】
したがって、別のサービス305から接続要求を受信すると、サービス305-aは、証明書チェーン内の1つまたは複数の証明書を、(他の証明書検証プロシージャとともに)失効した証明書325の表示と照らしてチェックすることによって、サービス305-bからの証明書の証明書チェーンを検証し得る。本明細書で説明されるように、サービス305は、(例えば、各ホスト/サービスが失効した証明書325の表示をプロビジョニングされるときに)失効した証明書325のローカル表示をチェックしてもよいし、サービス305-aが実行中であるデータセンタ310によってサポートされるマイクロサービスに要求を送信してもよい。証明書チェーン内の証明書がリスト上にある場合、サービス305-aは、サービス305-bとのセキュアな接続を確立しないことができる。いくつかの他の場合では、証明書チェーン内の証明書がリスト上にない場合、サービス305-aは、サービス305-bとのセキュアな接続を確立してもよい。したがって、これらの技法は、インターネットまたはWANにアクセスすることなしに証明書チェーン検証をサポートし得る。すなわち、失効した証明書は、ローカルに(例えば、LAN内に)記憶され得る。そのため、サービス305-aは、ネットワーク(例えば、WANまたはインターネット)に接続されていなくてもよく、別のサービス305(例えば、サービス305-b)から接続要求を受信してもよい。サービス305-aは、サービス305-bなどの他のサービス305からの証明書について証明書チェーンを検証するために、失効した証明書325のローカル表示またはマイクロサービスなどの失効した証明書のリストのローカルに記憶されたコピーを使用し得る。
【0036】
マイクロサービスは、独立して展開可能なサービス、モジュラーサービス、コンテナなどの例であってもよい。場合によっては、ネットワークは、1つまたは複数の要因(データセンタ310で実行されているサービス305のタイプ、データセンタ310の位置など)に基づいて、CRLを記憶するデータセンタ310を選択し得る。
【0037】
データセンタ310は、証明書について証明書チェーンを検証するために、リモートプロシージャコールの受信に基づいてブルームフィルタを適用し得る。ブルームフィルタは、証明書チェーン内の1つまたは複数の証明書について失効した証明書の表示325を探索することが促進され得るように、失効した証明書325の表示内のデータを圧縮し得る。場合によっては、サービス305-aは、失効した証明書325の表示を圧縮することによって、(例えば、証明書チェーン内の)複数の証明書を比較的迅速にチェックし得る。追加的または代替的に、データセンタ310は、フィルタ、アルゴリズムなどにしたがってデータ圧縮技法を使用して証明書チェーンを検証する前に、失効した証明書325の表示を圧縮してもよい。
【0038】
本明細書で説明されるように、これらの技法は、接続すべき一方または両方のサービスが証明書自体ではなくトークン(例えば、JavaScript(登録商標)Object Notation(JSON)ウェブトークン)を交換するときに使用され得る。したがって、サービス305-aとのセキュアな接続を確立することを要求すると、サービス305-bは、プロビジョニングされた証明書に関連付けられた私有鍵を使用して署名されたJSONウェブトークンの表示を送信し得る。サービスは、少なくとも証明書失効チェックを実行することを含めて、本明細書で説明されるように証明書の証明書チェーンを検証し得る。
【0039】
図4は、本開示の態様による、サービスとしてのデータセンタにおける証明書失効をサポートするプロセスフロー400の例を示す。プロセスフロー図400は、サービス405(例えば、サービス405-aおよびサービス405-b)を含み得、これらは、アプリケーションの例であり得、データセンタで実行している可能性がある。サービス405は、図1図3を参照して説明されたサービスの例であり得る。以下の代替例が実装されてもよく、ここでは、いくつかのプロセスは、説明されるものと異なる順序で行われるか、または行われない。場合によっては、プロセスは、以下で言及されない追加の特徴を含んでもよいし、さらなるプロセスが追加されてもよい。
【0040】
410において、サービス405-bは、セキュアな接続を確立するための要求をサービス405-aに送信し得る。サービス405-aは、CAによって失効された証明書の表示がプロビジョニングされたデータセンタ上で実行され得る。いくつかの例では、データセンタは、マイクロサービス415を使用して、CAによって失効された証明書にアクセスし得る。証明書は、失効した証明書を含むCRLまたはデータベースなどのリストの形態であり得る。場合によっては、証明書は、パブリックCA証明書、内部CA証明書、または両方を含み得る。
【0041】
420において、サービス405-aは、サービス405-bのための証明書の表示を受信し得る。例えば、サービス405-bは、接続要求を送信した後に、証明書の表示をサービス405-aに送信し得る。いくつかの他の例では、サービス405-bは、接続要求と一緒に、証明書の表示をサービス405-aに送信し得る。場合によっては、サービス405-aは、私有鍵を使用してデジタル署名され得るウェブトークンを受信し得る。サービス405-aは、証明書についての証明書チェーンに基づいて、証明書がデータセンタによってサポートされるユーザデバイスに関連付けられていると決定し得、ここで、証明書チェーンは、プライベート認証局によって署名され得る。
【0042】
425において、サービス405-aは、証明書の表示をサービス405-bに送信し得る。例えば、サービス405-aおよびサービス405-bが、mTLSプロシージャにしたがって動作している場合、両方のサービス405は、検証のために証明書を互いに送信し得る。
【0043】
430において、サービス405-aは、サービス405-bからの証明書に基づいて証明書チェーンを検証し得る。例えば、サービス405-aは、CAによって失効された証明書と照らして、証明書チェーン内の証明書をチェックし得る。場合によっては、証明書チェーンを検証することは、ウェブトークンが有効に署名されていることを検証することを含み得る。サービス405-aは、(例えば、データセンタ上のマイクロサービスを使用して、または失効した証明書のローカルリストを使用して)データセンタのローカルエリアネットワーク上の証明書チェーンを検証し得る。
【0044】
場合によっては、435において、サービス405-aは、証明書失効要求をマイクロサービス415に送信し得る。マイクロサービスは、サービス405-aのデータセンタにおいて実行される。証明書失効要求は、サービス405-bから受信された証明書の表示を含み得る。
【0045】
440において、サービス405-aは、証明書失効要求に応答して、マイクロサービス415から証明書失効応答を受信し得る。この応答は、証明書チェーンが有効であるか否かをサービス405-aに示し得る。
【0046】
いくつかの他の場合では、サービス405-aは、サービス405-aが、証明書の表示をプロビジョニングされるように、失効した証明書の表示を直接受信してもい。サービス405-aは、ローカルにプロビジョニングされた証明書を使用して、サービス405-bからの証明書について証明書チェーンを検証し得る。
【0047】
445、450、および455では、サービス405-aおよびサービス405-bは、証明書チェーンの検証にしたがって通信し得る。例えば、445において、サービス405-aは、証明書チェーン内の証明書が失効していること(例えば、証明書チェーン内の証明書がCRL上にあること)に基づいて、証明書が無効であると決定し得る。450において、サービス405-aは、証明書チェーンが無効であると決定したことに基づいて、接続失敗メッセージをサービス405-bに送信し得る。いくつかの他の例では、455において、サービス405-aは、証明書チェーンが有効である場合、セキュアな接続を確立することによって、405-bと通信し得る。場合によっては、サービス405-aは、マイクロサービスから受信された証明書失効応答に基づいて、サービス405-bと通信する。
【0048】
図5は、本開示の態様による、サービスとしてのデータセンタにおける証明書失効をサポートするデバイス505のブロック図500を示す。デバイス505は、入力モジュール510と、出力モジュール515と、データセキュリティマネージャ520とを含み得る。デバイス505はまた、プロセッサを含み得る。これらの構成要素の各々は、(例えば、1つまたは複数のバスを介して)互いに通信し得る。
【0049】
入力モジュール510は、デバイス505のための入力信号を管理し得る。例えば、入力モジュール510は、モデム、キーボード、マウス、タッチスクリーン、または同様のデバイスとの対話に基づいて入力信号を識別し得る。これらの入力信号は、他の構成要素またはデバイスにおけるユーザ入力または処理に関連付けられ得る。場合によっては、入力モジュール510は、入力信号を処理するために、iOS(登録商標)、ANDROID(登録商標)、MS-DOS(登録商標)、MS-WINDOWS(登録商標)、OS/2(登録商標)、UNIX(登録商標)、LINUX(登録商標)、または別の既知のオペレーティングシステムなどのオペレーティングシステムを利用し得る。入力モジュール510は、これらの入力信号の形態(aspect)を、処理のためにデバイス505の他の構成要素に送信し得る。例えば、入力モジュール510は、サービスとしてのデータセンタにおける証明書失効をサポートするために、入力信号をデータセキュリティマネージャ520に送信し得る。場合によっては、入力モジュール510は、図7を参照して説明されたような入力/出力(I/O)コントローラ710の構成要素であり得る。
【0050】
出力モジュール515は、デバイス505のための出力信号を管理し得る。例えば、出力モジュール515は、データセキュリティマネージャ520などのデバイス505の他の構成要素から信号を受信し得、これらの信号を他の構成要素またはデバイスに送信し得る。いくつかの例では、出力モジュール515は、ユーザインターフェースにおける表示のために、データベースもしくはデータストアにおける記憶のために、サーバもしくはサーバクラスタにおけるさらなる処理のために、または任意の数のデバイスもしくはシステムにおける任意の他のプロセスのために、出力信号を送信し得る。場合によっては、出力モジュール515は、図7を参照して説明されるようなI/Oコントローラ710の構成要素であり得る。
【0051】
例えば、データセキュリティマネージャ520は、接続構成要素525、証明書受信機530、検証マネージャ535、通信構成要素540、またはそれらの任意の組合せを含み得る。いくつかの例では、データセキュリティマネージャ520、またはその様々な構成要素は、入力モジュール510、出力モジュール515、または両方を使用して、または他の方法でそれらと協働して、様々な動作(例えば、受信、監視、送信)を実行するように構成され得る。例えば、データセキュリティマネージャ520は、入力モジュール510から情報を受信するか、出力モジュール515に情報を送信するか、または情報の受信、情報の送信、もしくは本明細書で説明される様々な他の動作の実行を行うために、入力モジュール510、出力モジュール515、もしくは両方と組み合わせて統合され得る。
【0052】
データセキュリティマネージャ520は、本明細書で開示する例によるデータ処理をサポートし得る。接続構成要素525は、データセンタ上で実行される第1のサービスにおいて、第2のサービスから、セキュアな接続を確立するための要求を受信するための手段として構成されるか、または別様にそれをサポートし得、ここにおいて、データセンタは、CAによって失効された複数の証明書の表示をプロビジョニングされる。証明書受信機530は、要求を受信したことに少なくとも部分的に基づいて、第2のサービスから、第2のサービスに関連付けられた証明書の表示を受信するための手段として構成されるか、または別様にそれをサポートし得る。検証マネージャ535は、CAによって失効された複数の証明書の表示に少なくとも部分的に基づいて、証明書に関連付けられた証明書チェーンを検証するための手段として構成されるか、または別様にそれをサポートし得る。通信構成要素540は、証明書チェーンを検証することにしたがって第2のサービスと通信するための手段として構成されるか、または別様にそれをサポートし得る。
【0053】
図6は、本開示の態様による、サービスとしてのデータセンタにおける証明書失効をサポートするデータセキュリティマネージャ620のブロック図600を示す。データセキュリティマネージャ620は、本明細書で説明されるような、データセキュリティマネージャもしくはデータセキュリティマネージャ520、または両方の態様の例であり得る。データセキュリティマネージャ620、またはその様々な構成要素は、本明細書で説明されるような、サービスとしてのデータセンタにおいて証明書失効の様々な態様を実行するための手段の例であり得る。例えば、データセキュリティマネージャ620は、接続構成要素625、証明書受信機630、検証マネージャ635、通信構成要素640、証明書送信機645、またはそれらの任意の組合せを含み得る。これらの構成要素の各々は、(例えば、1つまたは複数のバスを介して)互いに直接または間接的に通信し得る。
【0054】
データセキュリティマネージャ620は、本明細書で開示する例によるデータ処理をサポートし得る。接続構成要素625は、データセンタ上で実行される第1のサービスにおいて、第2のサービスから、セキュアな接続を確立するための要求を受信するための手段として構成されるか、または別様にそれをサポートし得、ここにおいて、データセンタは、CAによって失効された複数の証明書の表示をプロビジョニングされる。証明書受信機630は、要求を受信したことに少なくとも部分的に基づいて、第2のサービスから、第2のサービスに関連付けられた証明書の表示を受信するための手段として構成されるか、または別様にそれをサポートし得る。検証マネージャ635は、CAによって失効された複数の証明書の表示に少なくとも部分的に基づいて、証明書に関連付けられた証明書チェーンを検証するための手段として構成されるか、または別様にそれをサポートし得る。通信構成要素640は、証明書チェーンを検証することにしたがって第2のサービスと通信するための手段として構成されるか、または別様にそれをサポートし得る。
【0055】
いくつかの例では、証明書受信機630は、第1のサービスが複数の証明書の表示をプロビジョニングされるように、第1のサービスにおいて、複数の証明書の表示を受信するための手段として構成されるか、または別様にそれをサポートし得る。
【0056】
いくつかの例では、証明書チェーンを検証することをサポートするために、検証マネージャ635は、データセンタにおいて実行されるマイクロサービスに、証明書の表示を含む証明書失効要求を送信するための手段として構成されるか、または別様にそれをサポートし得る。いくつかの例では、証明書チェーンを検証することをサポートするために、通信構成要素640は、証明書失効要求に応答して、マイクロサービスから証明書失効応答を受信するための手段として構成されるか、または別様にそれをサポートし得、ここにおいて、第1のサービスは、マイクロサービスから受信された証明書失効応答に少なくとも部分的に基づいて第2のサービスと通信する。
【0057】
いくつかの例では、証明書の表示を受信することをサポートするために、検証マネージャ635は、証明書によってデジタル署名されたウェブトークンを受信するための手段として構成されるか、または別様にそれをサポートし得、ここにおいて、証明書チェーンを検証するステップが、ウェブトークンを検証するステップを含む。
【0058】
いくつかの例では、検証マネージャ635は、証明書チェーンを検証したことに少なくとも部分的に基づいて、証明書が複数の証明書に含まれていることにしたがって、証明書が無効であると決定するための手段として構成されるか、または別様にそれをサポートし得る。いくつかの例では、通信構成要素640は、証明書が複数の証明書に含まれていると決定したことに少なくとも部分的に基づいて、第2のサービスに、セキュアな接続を確立することに失敗したことを示す表示を送信するための手段として構成されるか、または別様にそれをサポートし得る。
【0059】
いくつかの例では、検証マネージャ635は、証明書チェーンを検証したことに少なくとも部分的に基づいて、証明書が複数の証明書に含まれていないことにしたがって、証明書が有効であると決定するための手段として構成されるか、または別様にそれをサポートし得る。いくつかの例では、通信構成要素640は、証明書が有効であると決定したことに少なくとも部分的に基づいて、第2のサービスとのセキュアな接続を確立するための手段として構成されるか、または別様にそれをサポートし得る。
【0060】
いくつかの例では、検証マネージャ635は、証明書に関連付けられた証明書チェーンに少なくとも部分的に基づいて、証明書が、データセンタによってサポートされるユーザデバイスに関連付けられていると決定するための手段として構成されるか、または別様にそれをサポートし得、ここにおいて、証明書チェーンは、プライベートCAによって署名され、第1のサービスは、証明書チェーンを検証したことに少なくとも部分的に基づいて、ユーザデバイスと通信する。
【0061】
いくつかの例では、複数の証明書は、パブリックCA証明書、内部CA証明書、または両方を含む。
【0062】
いくつかの例では、証明書送信機645は、要求を受信したことに少なくとも部分的に基づいて、第1のサービスに関連付けられた証明書の表示を第2のサービスに送信するための手段として構成されるか、または別様にそれをサポートし得る。
【0063】
いくつかの例では、証明書チェーンの検証をサポートするために、検証マネージャ635は、データセンタに関連付けられたローカルエリアネットワーク上で証明書チェーンを検証するための手段として構成されるか、または別様にそれをサポートし得る。
【0064】
いくつかの例では、複数の証明書の表示は、複数の失効した証明書を含む証明書失効リストまたはデータベースを含む。
【0065】
図7は、本開示の態様による、サービスとしてのデータセンタにおける証明書失効をサポートするデバイス705を含むシステム700の図を示す。デバイス705は、本明細書で説明されるデバイス505の構成要素の一例であるか、またはそれを含み得る。デバイス705は、データセキュリティマネージャ720、I/Oコントローラ710、データベースコントローラ715、メモリ725、プロセッサ730、およびデータベース735など、通信を送信および受信するための構成要素を含む、双方向データ通信のための構成要素を含み得る。これらの構成要素は、1つまたは複数のバス(例えば、バス740)を介して電子通信しているか、または別様に(例えば、動作可能に、通信可能に、機能的に、電子的に、電気的に)結合され得る。
【0066】
I/Oコントローラ710は、デバイス705のための入力信号745および出力信号750を管理し得る。I/Oコントローラ710はまた、デバイス705に統合されていない周辺機器を管理し得る。場合によっては、I/Oコントローラ710は、外部周辺機器への物理的接続またはポートを表し得る。場合によっては、I/Oコントローラ710は、iOS(登録商標)、ANDROID(登録商標)、MS-DOS(登録商標)、MS-WINDOWS(登録商標)、OS/2(登録商標)、UNIX(登録商標)、LINUX(登録商標)、または別の既知のオペレーティングシステムなどのオペレーティングシステムを利用し得る。他の場合には、I/Oコントローラ710は、モデム、キーボード、マウス、タッチスクリーン、または同様のデバイスを表すか、またはそれらと対話してもよい。場合によっては、I/Oコントローラ710は、プロセッサ730の一部として実装され得る。いくつかの例では、ユーザは、I/Oコントローラ710を介して、またはI/Oコントローラ710によって制御されるハードウェア構成要素を介して、デバイス705と対話し得る。
【0067】
データベースコントローラ715は、データベース735におけるデータ記憶および処理を管理し得る。場合によっては、ユーザは、データベースコントローラ715と対話し得る。他の場合には、データベースコントローラ715は、ユーザ対話なしに自動的に動作してもよい。データベース735は、単一のデータベース、分散データベース、複数の分散データベース、データストア、データレイク、または緊急バックアップデータベースの例であり得る。
【0068】
メモリ725は、ランダムアクセスメモリ(RAM)およびROMを含み得る。メモリ725は、実行されたとき、プロセッサ730に、本明細書で説明される様々な機能を実行させる命令を含む、コンピュータ可読、コンピュータ実行可能ソフトウェアを記憶し得る。場合によっては、メモリ725は、とりわけ、周辺構成要素またはデバイスとの対話などの基本的なハードウェアまたはソフトウェア動作を制御し得る基本I/Oシステム(BIOS)を含み得る。
【0069】
プロセッサ730は、インテリジェントハードウェアデバイス(例えば、汎用プロセッサ、デジタルシグナルプロセッサ(DSP)、中央処理装置(CPU)、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブル論理デバイス、ディスクリートゲートもしくはトランジスタ論理構成要素、ディスクリートハードウェア構成要素、またはそれらの任意の組合せ)を含み得る。場合によっては、プロセッサ730は、メモリコントローラを使用してメモリアレイを動作させるように構成され得る。他の場合には、メモリコントローラは、プロセッサ730に統合されてもよい。プロセッサ730は、メモリ725に記憶されたコンピュータ可読命令を実行して、様々な機能(例えば、サービスとしてのデータセンタにおける証明書失効をサポートする機能またはタスク)を実行するように構成され得る。
【0070】
データセキュリティマネージャ720は、本明細書で開示する例によるデータ処理をサポートし得る。例えば、データセキュリティマネージャ720は、データセンタ上で実行される第1のサービスにおいて、第2のサービスから、セキュアな接続を確立するための要求を受信するための手段として構成されるか、または別様にそれをサポートし得、ここにおいて、データセンタは、CAによって失効された複数の証明書の表示をプロビジョニングされる。データセキュリティマネージャ720は、要求を受信したことに少なくとも部分的に基づいて、第2のサービスから、第2のサービスに関連付けられた証明書の表示を受信するための手段として構成されるか、または別様にそれをサポートし得る。データセキュリティマネージャ720は、CAによって失効された複数の証明書の表示に少なくとも部分的に基づいて、証明書に関連付けられた証明書チェーンを検証するための手段として構成されるか、または別様にそれをサポートし得る。データセキュリティマネージャ720は、証明書チェーンを検証することにしたがって第2のサービスと通信するための手段として構成されるか、または別様にそれをサポートし得る。
【0071】
本明細書で説明されるような例にしたがってデータセキュリティマネージャ720を含むかまたは構成することによって、デバイス705は、データセンタ上で実行されるサービスが別のサービスについての証明書チェーンをローカルに検証するための技法をサポートすることができ、これは、いくつかある利点の中でも特に、無効な証明書に関連するセキュリティ、およびネットワーク接続を欠くデータセンタによる複雑さを改善し得る。
【0072】
図8は、本開示の態様による、サービスとしてのデータセンタにおける証明書失効をサポートする方法800を示すフローチャートを示す。方法800の動作は、本明細書で説明されるように、アプリケーションサーバまたはその構成要素によって実装され得る。例えば、方法800の動作は、図1図7を参照して説明されたように、アプリケーションサーバによって実行され得る。いくつかの例では、アプリケーションサーバは、説明された機能を実行するようにアプリケーションサーバの機能要素を制御するための命令のセットを実行し得る。追加的または代替的に、アプリケーションサーバは、専用ハードウェアを使用して、説明された機能の態様を実行してもよい。
【0073】
805において、方法は、データセンタ上で実行される第1のサービスにおいて、第2のサービスから、セキュアな接続を確立するための要求を受信するステップであって、データセンタは、CAによって失効された複数の証明書の表示をプロビジョニングされる、ステップを含み得る。805の動作は、本明細書で開示される例にしたがって実行され得る。いくつかの例では、805の動作の態様は、図6を参照して説明されたように、接続構成要素625によって実行され得る。
【0074】
810において、方法は、要求を受信したことに少なくとも部分的に基づいて、第2のサービスから、第2のサービスに関連付けられた証明書の表示を受信するステップを含み得る。810の動作は、本明細書で開示される例にしたがって実行され得る。いくつかの例では、810の動作の態様は、図6を参照して説明されたように、証明書受信機630によって実行され得る。
【0075】
815において、方法は、CAによって失効された複数の証明書の表示に少なくとも部分的に基づいて、証明書に関連付けられた証明書チェーンを検証するステップを含み得る。815の動作は、本明細書で開示される例にしたがって実行され得る。いくつかの例では、815の動作の態様は、図6を参照して説明されたように、検証マネージャ635によって実行され得る。
【0076】
820において、方法は、証明書チェーンを検証することにしたがって第2のサービスと通信するステップを含み得る。820の動作は、本明細書で開示される例にしたがって実行され得る。いくつかの例では、820の動作の態様は、図6を参照して説明されたように、通信構成要素640によって実行され得る。
【0077】
図9は、本開示の態様による、サービスとしてのデータセンタにおける証明書失効をサポートする方法900を示すフローチャートを示す。方法900の動作は、本明細書で説明されるように、アプリケーションサーバまたはその構成要素によって実装され得る。例えば、方法900の動作は、図1図7を参照して説明されたように、アプリケーションサーバによって実行され得る。いくつかの例では、アプリケーションサーバは、説明された機能を実行するようにアプリケーションサーバの機能要素を制御するための命令のセットを実行し得る。追加的または代替的に、アプリケーションサーバは、専用ハードウェアを使用して、説明された機能の態様を実行してもよい。
【0078】
905において、方法は、データセンタ上で実行される第1のサービスにおいて、第2のサービスから、セキュアな接続を確立するための要求を受信するステップであって、データセンタは、CAによって失効された複数の証明書の表示をプロビジョニングされる、ステップを含み得る。905の動作は、本明細書で開示される例にしたがって実行され得る。いくつかの例では、905の動作の態様は、図6を参照して説明されたように、接続構成要素625によって実行され得る。
【0079】
910において、方法は、第1のサービスが複数の証明書の表示をプロビジョニングされるように、第1のサービスにおいて、複数の証明書の表示を受信するステップを含み得る。910の動作は、本明細書で開示される例にしたがって実行され得る。いくつかの例では、910の動作の態様は、図6を参照して説明されたように、証明書受信機630によって実行され得る。
【0080】
915において、方法は、要求を受信したことに少なくとも部分的に基づいて、第2のサービスから、第2のサービスに関連付けられた証明書の表示を受信するステップを含み得る。915の動作は、本明細書で開示される例にしたがって実行され得る。いくつかの例では、915の動作の態様は、図6を参照して説明されたように、証明書受信機630によって実行され得る。
【0081】
920において、方法は、CAによって失効された複数の証明書の表示に少なくとも部分的に基づいて、証明書に関連付けられた証明書チェーンを検証するステップを含み得る。920の動作は、本明細書で開示される例にしたがって実行され得る。いくつかの例では、920の動作の態様は、図6を参照して説明されたように、検証マネージャ635によって実行され得る。
【0082】
925において、方法は、証明書チェーンを検証することにしたがって第2のサービスと通信するステップを含み得る。925の動作は、本明細書で開示される例にしたがって実行され得る。いくつかの例では、925の動作の態様は、図6を参照して説明されたように、通信構成要素640によって実行され得る。
【0083】
図10は、本開示の態様による、サービスとしてのデータセンタにおける証明書失効をサポートする方法1000を示すフローチャートを示す。方法1000の動作は、本明細書で説明されるように、アプリケーションサーバまたはその構成要素によって実装され得る。例えば、方法1000の動作は、図1図7を参照して説明されたように、アプリケーションサーバによって実行され得る。いくつかの例では、アプリケーションサーバは、説明された機能を実行するようにアプリケーションサーバの機能要素を制御するための命令のセットを実行し得る。追加的または代替的に、アプリケーションサーバは、専用ハードウェアを使用して、説明された機能の態様を実行してもよい。
【0084】
1005において、方法は、データセンタ上で実行される第1のサービスにおいて、第2のサービスから、セキュアな接続を確立するための要求を受信するステップであって、データセンタは、CAによって失効された複数の証明書の表示をプロビジョニングされる、ステップを含み得る。1005の動作は、本明細書で開示される例にしたがって実行され得る。いくつかの例では、1005の動作の態様は、図6を参照して説明されたように、接続構成要素625によって実行され得る。
【0085】
1010において、方法は、要求を受信したことに少なくとも部分的に基づいて、第2のサービスから、第2のサービスに関連付けられた証明書の表示を受信するステップを含み得る。1010の動作は、本明細書で開示される例にしたがって実行され得る。いくつかの例では、1010の動作の態様は、図6を参照して説明されたように、証明書受信機630によって実行され得る。
【0086】
1015において、方法は、CAによって失効された複数の証明書の表示に少なくとも部分的に基づいて、証明書に関連付けられた証明書チェーンを検証するステップを含み得る。1015の動作は、本明細書で開示される例にしたがって実行され得る。いくつかの例では、1015の動作の態様は、図6を参照して説明されたように、検証マネージャ635によって実行され得る。
【0087】
1020において、方法は、データセンタにおいて実行されるマイクロサービスに、証明書の表示を含む証明書失効要求を送信するステップを含み得る。1020の動作は、本明細書で開示される例にしたがって実行され得る。いくつかの例では、1020の動作の態様は、図6を参照して説明されたように、検証マネージャ635によって実行され得る。
【0088】
1025において、方法は、証明書失効要求に応答して、マイクロサービスから証明書失効応答を受信するステップを含み得る。1025の動作は、本明細書で開示される例にしたがって実行され得る。いくつかの例では、1025の動作の態様は、図6を参照して説明されたように、通信構成要素640によって実行され得る。
【0089】
1030において、方法は、証明書チェーンを検証することにしたがって第2のサービスと通信するステップであって、第1のサービスは、マイクロサービスから受信された証明書失効応答に少なくとも部分的に基づいて第2のサービスと通信する、ステップを含み得る。1030の動作は、本明細書で開示される例にしたがって実行され得る。いくつかの例では、1030の動作の態様は、図6を参照して説明されたように、通信構成要素640によって実行され得る。
【0090】
データ処理のための方法が説明される。方法は、データセンタ上で実行される第1のサービスにおいて、第2のサービスから、セキュアな接続を確立するための要求を受信するステップであって、データセンタは、CAによって失効された複数の証明書の表示をプロビジョニングされる、ステップと、要求を受信したことに少なくとも部分的に基づいて、第2のサービスから、第2のサービスに関連付けられた証明書の表示を受信するステップと、CAによって失効された複数の証明書の表示に少なくとも部分的に基づいて、証明書に関連付けられた証明書チェーンを検証するステップと、証明書チェーンを検証することにしたがって第2のサービスと通信するステップとを含み得る。
【0091】
データ処理のための装置が説明される。装置は、プロセッサと、プロセッサに結合されたメモリと、メモリに記憶された命令とを含み得る。命令は、装置に、データセンタ上で実行される第1のサービスにおいて、第2のサービスから、セキュアな接続を確立するための要求を受信することであって、データセンタは、CAによって失効された複数の証明書の表示をプロビジョニングされる、受信することと、要求を受信したことに少なくとも部分的に基づいて、第2のサービスから、第2のサービスに関連付けられた証明書の表示を受信することと、CAによって失効された複数の証明書の表示に少なくとも部分的に基づいて、証明書に関連付けられた証明書チェーンを検証することと、証明書チェーンを検証することにしたがって第2のサービスと通信することとを行わせるように、プロセッサによって実行可能であり得る。
【0092】
データ処理のための別の装置が説明される。装置は、データセンタ上で実行される第1のサービスにおいて、第2のサービスから、セキュアな接続を確立するための要求を受信するための手段であって、データセンタは、CAによって失効された複数の証明書の表示をプロビジョニングされる、手段と、要求を受信したことに少なくとも部分的に基づいて、第2のサービスから、第2のサービスに関連付けられた証明書の表示を受信するための手段と、CAによって失効された複数の証明書の表示に少なくとも部分的に基づいて、証明書に関連付けられた証明書チェーンを検証するための手段と、証明書チェーンを検証することにしたがって第2のサービスと通信するための手段とを含み得る。
【0093】
データ処理のためのコードを記憶する非一時的コンピュータ可読媒体が説明される。コードは、データセンタ上で実行される第1のサービスにおいて、第2のサービスから、セキュアな接続を確立するための要求を受信することであって、データセンタは、CAによって失効された複数の証明書の表示をプロビジョニングされる、受信することと、要求を受信したことに少なくとも部分的に基づいて、第2のサービスから、第2のサービスに関連付けられた証明書の表示を受信することと、CAによって失効された複数の証明書の表示に少なくとも部分的に基づいて、証明書に関連付けられた証明書チェーンを検証することと、証明書チェーンを検証することにしたがって第2のサービスと通信することとを行うようにプロセッサによって実行可能な命令を含み得る。
【0094】
本明細書で説明される方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、第1のサービスが複数の証明書の表示をプロビジョニングされ得るように、第1のサービスにおいて、複数の証明書の表示を受信するための動作、特徴、手段、または命令をさらに含み得る。
【0095】
本明細書で説明される方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、証明書チェーンを検証することは、データセンタにおいて実行されるマイクロサービスに、証明書の表示を含む証明書失効要求を送信し、証明書失効要求に応答して、マイクロサービスから証明書失効応答を受信するための動作、特徴、手段、または命令を含み得、ここにおいて、第1のサービスは、マイクロサービスから受信された証明書失効応答に少なくとも部分的に基づいて第2のサービスと通信する。
【0096】
本明細書で説明される方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、証明書の表示を受信することは、証明書によってデジタル署名され得るウェブトークンを受信するための動作、特徴、手段、または命令を含み得、ここにおいて、証明書チェーンを検証することが、ウェブトークンを検証することを含む。
【0097】
本明細書で説明される方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、証明書チェーンを検証したことに少なくとも部分的に基づいて、証明書が複数の証明書に含まれていることにしたがって、証明書が無効であり得ると決定することと、証明書が複数の証明書に含まれ得ると決定したことに少なくとも部分的に基づいて、第2のサービスに、セキュアな接続を確立することに失敗したことを示す表示を送信することとを行うための動作、特徴、手段、または命令をさらに含み得る。
【0098】
本明細書で説明される方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、証明書チェーンを検証したことに少なくとも部分的に基づいて、証明書が複数の証明書に含まれていることにしたがって証明書が無効であり得ると決定することと、証明書が無効であると決定したことに少なくとも部分的に基づいて、セキュリティポリシーにしたがってアクションを実行することとを行うための動作、特徴、手段、または命令をさらに含み得る。
【0099】
本明細書で説明される方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、第2のサービスに、セキュアな接続を確立することに失敗したことを示す表示を送信するか、または第2のサービスとのセキュアな接続を確立し、無効な証明書をログ記録ための動作、特徴、手段、または命令をさらに含み得る。
【0100】
本明細書で説明される方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、証明書チェーンを検証したことに少なくとも部分的に基づいて、証明書が複数の証明書に含まれていないことにしたがって証明書が有効であり得ると決定することと、証明書が有効であり得ると決定したことに少なくとも部分的に基づいて、第2のサービスとのセキュアな接続を確立することとを行うための動作、特徴、手段、または命令をさらに含み得る。
【0101】
本明細書で説明される方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、証明書に関連付けられた証明書チェーンに少なくとも部分的に基づいて、証明書がデータセンタによってサポートされるユーザデバイスに関連付けられている可能性があると決定するための動作、特徴、手段、または命令をさらに含み得、ここにおいて、証明書チェーンは、プライベートCAによって署名され得、第1のサービスは、証明書チェーンを検証したことに少なくとも部分的に基づいて、ユーザデバイスと通信する。
【0102】
本明細書で説明される方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、複数の証明書は、パブリックCA証明書、内部CA証明書、または両方を含む。
【0103】
本明細書で説明される方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、要求を受信したことに少なくとも部分的に基づいて、第1のサービスに関連付けられた証明書の表示を第2のサービスに送信するための動作、特徴、手段、または命令をさらに含み得る。
【0104】
本明細書で説明される方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、証明書チェーンを検証することは、データセンタに関連付けられたローカルエリアネットワーク上で証明書チェーンを検証するための動作、特徴、手段、または命令を含み得る。
【0105】
本明細書で説明される方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、複数の証明書の表示は、複数の失効した証明書を含む証明書失効リストまたはデータベースを含む。
【0106】
上記で説明された方法は可能な実装形態について説明しており、動作およびステップは並べ替えられるかまたは他の方法で修正され得、他の実装形態が可能であることに留意されたい。さらに、方法のうちの2つ以上からの態様が組み合わされてもよい。
【0107】
添付の図面に関して本明細書に記載された説明は、例示的な構成について説明しており、実装され得るまたは特許請求の範囲内に入るすべての例を表すとは限らない。本明細書で使用される「例示的」という用語は、「例、事例、または例示として働くこと」を意味し、「好ましい」または「他の例よりも有利である」ことを意味するものではない。発明を実施するための形態は、説明される技法の理解を与える目的で具体的な詳細を含む。しかしながら、これらの技法は、これらの具体的な詳細なしに実施されてもよい。いくつかの事例では、説明される例の概念を不明瞭にすることを回避するために、周知の構造およびデバイスがブロック図の形態で示される。
【0108】
添付の図では、同様の構成要素または特徴は同じ参照ラベルを有し得る。さらに、同じタイプの様々な構成要素は、参照ラベルの後に、ダッシュと、同様の構成要素を区別する第2のラベルとを続けることによって区別され得る。第1の参照ラベルのみが本明細書で使用される場合、説明は、第2の参照ラベルにかかわらず、同じ第1の参照ラベルを有する同様の構成要素のうちのいずれか1つに適用可能である。
【0109】
本明細書で説明された情報および信号は、様々な異なる技術および技法のいずれかを使用して表され得る。例えば、上記の説明全体にわたって言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁界もしくは磁性粒子、光場もしくは光学粒子、またはそれらの任意の組合せによって表され得る。
【0110】
本明細書の開示に関して説明された様々な例示的なブロックおよびモジュールは、汎用プロセッサ、DSP、ASIC、FPGAもしくは他のプログラマブル論理デバイス、ディスクリートゲートもしくはトランジスタロジック、ディスクリートハードウェア構成要素、または本明細書で説明された機能を実行するように設計されたそれらの任意の組合せを用いて実装もしくは実行され得る。汎用プロセッサはマイクロプロセッサであり得るが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであってもい。プロセッサはまた、コンピューティングデバイスの組合せ(例えば、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つもしくは複数のマイクロプロセッサ、または任意の他のそのような構成)として実装され得る。
【0111】
本明細書で説明された機能は、ハードウェア、プロセッサによって実行されるソフトウェア、ファームウェア、またはそれらの任意の組合せで実装され得る。プロセッサによって実行されるソフトウェアで実装される場合、機能は、1つまたは複数の命令またはコードとしてコンピュータ可読媒体上に記憶されるか、またはコンピュータ可読媒体を介して送信され得る。他の例および実装形態は、本開示および添付の特許請求の範囲内にある。例えば、ソフトウェアの性質により、上記で説明された機能は、プロセッサによって実行されるソフトウェア、ハードウェア、ファームウェア、ハードワイヤリング、またはこれらのいずれかの組合せを使用して実装され得る。機能を実装する特徴はまた、機能の部分が異なる物理的ロケーションにおいて実装されるように分散されることを含めて、様々な位置に物理的に配置され得る。また、特許請求の範囲を含めて本明細書で使用される場合、項目のリスト(例えば、「~のうちの少なくとも1つ」または「~のうちの1つまたは複数」などの句が前に置かれた項目のリスト)で使用される「または」は、例えば、A、B、またはCのうちの少なくとも1つのリストが、AまたはBまたはCまたはABまたはACまたはBCまたはABC(すなわち、AおよびBおよびC)を意味するような包括的なリストを示す。また、本明細書で使用される場合、「~に基づく」という句は、条件の閉じたセットへの言及として解釈されるべきではない。例えば、「条件Aに基づいて」と説明される例示的なステップは、本開示の範囲から逸脱することなく、条件Aと条件Bの両方に基づいてもよい。言い換えると、本明細書で使用される場合、「~に基づく」という句は、「~に少なくとも部分的に基づく」という句と同じように解釈されるものとする。
【0112】
コンピュータ可読媒体は、非一時的コンピュータ記憶媒体と、ある場所から別の場所へのコンピュータプログラムの転送を可能にする任意の媒体を含む通信媒体の両方を含む。非一時的記憶媒体は、汎用または専用コンピュータによってアクセスすることができる任意の利用可能な媒体であり得る。限定ではなく例として、非一時的コンピュータ可読媒体は、RAM、ROM、電気的消去可能プログラマブルROM(EEPROM)、コンパクトディスク(CD)ROMまたは他の光ディスクストレージ、磁気ディスクストレージまたは他の磁気ストレージデバイス、あるいは命令またはデータ構造の形態で所望のプログラムコード手段を搬送または記憶するために使用され得、汎用もしくは専用コンピュータ、または汎用もしくは専用プロセッサによってアクセスすることができる、任意の他の非一時的媒体を備えることができる。また、いかなる接続もコンピュータ可読媒体と適切に呼ばれる。例えば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL)、または赤外線、無線、およびマイクロ波などのワイヤレス技術を使用して、ウェブサイト、サーバ、または他のリモートソースから送信される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または赤外線、無線、およびマイクロ波などのワイヤレス技術は、媒体の定義に含まれる。ディスク(diskおよびdisc)は、本明細書で使用される場合、CD、レーザディスク、光ディスク、デジタル多用途ディスク(DVD)、フロッピー(登録商標)ディスク、およびブルーレイディスクを含み、diskは通常、データを磁気的に再生し、discはデータをレーザで光学的に再生する。上記の組合せも、コンピュータ可読媒体の範囲内に含まれる。
【0113】
本明細書の説明は、当業者が本開示を作成または使用することを可能にするために提供される。本開示に対する様々な修正は、当業者には容易に明らかになり、本明細書で定義された一般原理は、本開示の範囲から逸脱することなく他の変形形態に適用され得る。したがって、本開示は、本明細書で説明された例および設計に限定されず、本明細書で開示した原理および新規の特徴に一致する最も広い範囲を与えられるべきである。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
【国際調査報告】