JP2005108074A - 社内認証システムおよびそのコンピュータプログラム - Google Patents
社内認証システムおよびそのコンピュータプログラム Download PDFInfo
- Publication number
- JP2005108074A JP2005108074A JP2003343087A JP2003343087A JP2005108074A JP 2005108074 A JP2005108074 A JP 2005108074A JP 2003343087 A JP2003343087 A JP 2003343087A JP 2003343087 A JP2003343087 A JP 2003343087A JP 2005108074 A JP2005108074 A JP 2005108074A
- Authority
- JP
- Japan
- Prior art keywords
- house
- authentication
- certificate
- access
- staff
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【課題】 アクセス制御と認証スキームの共存をはかり、システム全体の再構築を回避し、職員の負担軽減をはかる。
【解決手段】 社内システムA(5)、B(6)のアクセス制御に必要となる情報を社内認証システム4が既存システム3から収集し、社内システムA(5)、B(6)に配信する。また、社内システムA(5)、B(6)で職員の文書検証の際には、社内認証システム4で既に属性証明書の検証を行うため、属性証明書の有効性について社内認証システムに確認するだけでよい。更に、電子書類を管理・保存する際に、電子書類と共に書類を作成した職員の情報(作成当時の役職など)添付することが可能になる。更に、職員の役職や権限が変更された場合、属性証明書のみを更新すればよく、職員の秘密鍵を変更する必要がない。
【選択図】 図1
【解決手段】 社内システムA(5)、B(6)のアクセス制御に必要となる情報を社内認証システム4が既存システム3から収集し、社内システムA(5)、B(6)に配信する。また、社内システムA(5)、B(6)で職員の文書検証の際には、社内認証システム4で既に属性証明書の検証を行うため、属性証明書の有効性について社内認証システムに確認するだけでよい。更に、電子書類を管理・保存する際に、電子書類と共に書類を作成した職員の情報(作成当時の役職など)添付することが可能になる。更に、職員の役職や権限が変更された場合、属性証明書のみを更新すればよく、職員の秘密鍵を変更する必要がない。
【選択図】 図1
Description
本発明は、既存システム、およびアクセス制御の認証レベルが異なる複数の社内システムがネットワーク経由で接続され、コンピュータに実装される、社内認証システムおよびそのコンピュータプログラムに関する。
社内認証システムに関する技術が多数出願されている。例えば、所属や役職に応じたアクセス制御について、1回のIDとパスワードによる個人認証が済めば、職員の所属コードや役職などの属性に応じて利用可能なWWW(World Wide Web)情報システムを抽出し、それらのシステムに対しては認証を行わなくてもアクセス可能とした技術がある(例えば、特許文献1参照)。
また、職員が予め属性証明書に該当する属性保証データを入手しておき、複数のサイトにアクセスする際に、その属性によりアクセスの可否を制御する技術もある(例えば、特許文献2参照)。
特開2001−92782号(段落[0008]、図2)
特開2001−306521号(段落[0009]、図1)
また、職員が予め属性証明書に該当する属性保証データを入手しておき、複数のサイトにアクセスする際に、その属性によりアクセスの可否を制御する技術もある(例えば、特許文献2参照)。
特許文献1に開示された技術によれば、電子稟義システムなどで電子書類作成者の認証や承認(電子署名付与行為)が伴うシステムでは、さらにPKI(公開鍵暗号技術を使用したセキュリティ基盤技術)の仕組みが必要となる。
この場合、アクセス制御のための職員認証と、電子書類に付与された電子署名の正当性を確認する職員認証が必要となり、アクセス制御のID/パスワードとPKIの認証スキームが共存する必要がある。認証スキームが2つ存在することにより、システム構築・運用のコスト増加だけではなく、システムの処理能力低下や機械的冗長が問題となる。
この場合、アクセス制御のための職員認証と、電子書類に付与された電子署名の正当性を確認する職員認証が必要となり、アクセス制御のID/パスワードとPKIの認証スキームが共存する必要がある。認証スキームが2つ存在することにより、システム構築・運用のコスト増加だけではなく、システムの処理能力低下や機械的冗長が問題となる。
一方、特許文献2に開示された技術を社内システムに適用するには、例えば、職員情報(住所、生年月日など)を管理するシステムと職員権限(部長の決裁権限範囲など)を管理するシステムを同じシステム上で実現する必要がある。
既存システムがある場合、システムの再構築や業務フローの見直しが必要になるため、システムの実現は困難である。また、複数のシステムを利用する際には、システムにアクセスするたびに一連の認証処理を行う必要があり、従って、それにかかる職員側の負担が大きくなる。
既存システムがある場合、システムの再構築や業務フローの見直しが必要になるため、システムの実現は困難である。また、複数のシステムを利用する際には、システムにアクセスするたびに一連の認証処理を行う必要があり、従って、それにかかる職員側の負担が大きくなる。
本発明は上記事情に鑑みてなされたものであり、属性証明書発行システムから職員に発行される属性証明書を用いて職員の所属や役職についての認証を行うことでアクセス制御と認証スキームの共存をはかり、社内システムのアクセス制御に必要となる情報を既存システムから収集し配信することでシステム全体の再構築を回避し、職員の負担軽減をはかった、社内認証システムおよびそのコンピュータプログラムを提供することを目的とする。
上記した課題を解決するために本発明は、既存システム、およびアクセス制御の認証レベルが異なる複数の社内システムがネットワーク経由で接続され、コンピュータに実装される、社内認証システムであって、社内の特定部署もしくは認証局から職員に対し発行される証明書を用い、職員端末から前記社内認証システムへのログイン認証を行うログイン認証部と、前記社内システムへのアクセス要求に基づき、当該社内システムから要求される職員のアクセス情報を前記既存システムから収集し、当該アクセス情報を前記社内システムへ配信して当該社内システムによるアクセス認証を起動するアクセス情報収集配信制御部と、を備えたことを特徴とする。
また、本発明において、電子文書を前記社内システムの一つに登録する際に送信される職員の電子署名付き文書に対し、その職員の証明書を添付して前記社内システムによる署名検証および文書登録を起動する証明書添付送信部と、を備えたことを特徴とする。
また、本発明において、前記ログイン認証部は、公開鍵証明書について、外部接続される証明書失効管理サーバが公開される失効リストもしくは社内の特定部署の証明書失効管理サーバが公開する失効リストを参照して公開鍵証明書の有効性を検証し、属性証明書について、リポジトリから職員の公開鍵証明書をキーに取得するか、ログイン時に前記職員端末から属性証明書を受信することで各職員の属性証明書を収集することを特徴とする。
また、本発明において、前記アクセス情報収集配信制御部は、前記社内システムからアクセス対象ならびにそのアクセス条件を受信して前記アクセス対象の属性証明書を取得し、前記アクセス対象を元に公開鍵証明書を取得してそのシリアル番号を元に前記既存システムから職員のアクセス認証に必要な権限情報を抽出し、前記社内システムに対してそのアクセス認証に必要な権限情報を送信することを特徴とする。
上記した課題を解決するために本発明は、既存システム、およびアクセス制御の認証レベルが異なる複数の社内システムがネットワーク経由で接続される社内認証システムに用いられるコンピュータプログラムであって、社内の特定部署もしくは認証局から職員に対し発行される証明書を用い、職員端末から前記社内認証システムへのログイン認証を行う処理と、前記社内システムへのアクセス要求に基づき、当該社内システムから要求される職員のアクセス情報を前記既存システムから収集し、当該アクセス情報を前記社内システムへ配信して当該社内システムによるアクセス認証を起動する処理と、をコンピュータに実行させることを特徴とする。
本発明によれば、社内システムのアクセス制御に必要となる情報を社内認証システムが既存システムから収集して社内システムに配信することにより、既存システムとの連携が実現でき、各社内システムの制御要件に応じることができる。また、社内システムで職員の文書検証の際には、社内認証システムで既に属性証明書の検証を行っていることから、属性証明書の有効性について社内認証システムに確認するだけでよく、自ら属性証明書の有効性を確認する必要がなく、従って、社内システムの処理能力の向上、および社内ネットワークのトラフィック低減が可能となる。
また、電子書類を管理、保存する際に、電子書類と共に電子書類を作成した職員の情報(作成当時の役職など)添付することが可能となることから、文書管理システムとの連携により長期にわたる電子書類の作成状況をあわせた管理が可能となる。更に、職員の役職や権限が変更された場合、属性証明書のみを更新すればよく、職員の秘密鍵を変更する必要がないことから、秘密鍵および公開鍵証明書を有効に利用することができる。さらに公開鍵証明書は第三者が発行したものでも適用できる。
なお、属性証明書に記述する属性情報(職員の役職や権限)を暗号化することにより、社外への役職や権限情報の情報漏洩防止を実現することも可能となる。
なお、属性証明書に記述する属性情報(職員の役職や権限)を暗号化することにより、社外への役職や権限情報の情報漏洩防止を実現することも可能となる。
図1は、属性証明書を用い社内システム上でアクセス制御を実現する本発明の社内認証システムを概念的に示した図である。
図1において、符号1は職員端末、符号2は属性証明書(属性証明書)発行システム、符号3は既存システム、符号4は社内認証システム、符号5はコンテンツの加工、照会を行う社内システムA、符号6は電子文書の保管管理を行う社内システムBである。
まず、職員は、職員端末1を用いて属性証明書発行システム2により発行された属性証明書AC(RFC3281準拠)に基づき社内認証システム4にログインする(a)。社内認証システム4は、その属性証明書を用いて職員の所属や役職情報の確認を行い、認証スキームの最適化を実現する(b)。なお属性証明書には、社内システムA(5)、B(6)でのアクセス制御に共通で必要となる情報や電子書類に付随する情報が記述されているものとする。属性証明書に記述する情報が漏洩して困る場合には属性情報を暗号化してもよい。また、一部のシステムでアクセス制御に必要となる情報や重要な情報については属性証明書発行の際に既存システム3に登録する。
図1において、符号1は職員端末、符号2は属性証明書(属性証明書)発行システム、符号3は既存システム、符号4は社内認証システム、符号5はコンテンツの加工、照会を行う社内システムA、符号6は電子文書の保管管理を行う社内システムBである。
まず、職員は、職員端末1を用いて属性証明書発行システム2により発行された属性証明書AC(RFC3281準拠)に基づき社内認証システム4にログインする(a)。社内認証システム4は、その属性証明書を用いて職員の所属や役職情報の確認を行い、認証スキームの最適化を実現する(b)。なお属性証明書には、社内システムA(5)、B(6)でのアクセス制御に共通で必要となる情報や電子書類に付随する情報が記述されているものとする。属性証明書に記述する情報が漏洩して困る場合には属性情報を暗号化してもよい。また、一部のシステムでアクセス制御に必要となる情報や重要な情報については属性証明書発行の際に既存システム3に登録する。
次に、職員は、職員へサービスを提供する社内システムA(5)、B(6)のいずれか、あるいは両方を職員端末1を用いてアクセスし(c)、社内システムA(5)、B(6)からの要求に応じて、社内認証システム4がアクセス情報を管理している既存システム3、例えば、人事情報であれば人事管理システムなどからアクセス情報を取得する(d)。社内認証システム4は、続いて上記した社内システムA(5)、B(6)に対しアクセス制御に必要となる情報を配信する(e)。
そして、社内システムA(5)ではそのアクセス制御に必要な情報に基づくアクセス制御を行い(f)、また、社内システムB(6)では、職員端末1からのアクセスに基づく職員の署名が付与された電子文書の登録が行われ(g)、そのアクセス制御ならびに登録文書の検証を行う(h)。
そして、社内システムA(5)ではそのアクセス制御に必要な情報に基づくアクセス制御を行い(f)、また、社内システムB(6)では、職員端末1からのアクセスに基づく職員の署名が付与された電子文書の登録が行われ(g)、そのアクセス制御ならびに登録文書の検証を行う(h)。
このように、社内システム毎にアクセスに必要となる情報は、社内システムA(5)、B(6)から社内認証システム4へ要求し、社内認証システム4で管理、収集を行い、さらに社内システムA(5)、B(6)へ応答を返却することから、職員端末1側では社内認証システム4への署名付与処理のみで認証内容が異なる複数の社内システムA(5)、B(6)にアクセスができる。また、職員端末1は、最初に社内認証システム4において署名付与処理を行うだけで、社内システムA(5)、B(6)のアクセスを行うことができる。更に、システム全体の再構築を回避した既存システム3との連携を実現することができる。
図2は、本発明の社内認証システムが採用されるネットワーク構成の一例を示すブロック図である。
図2中、図1に示す符号と同じ符号が付されたブロックは、図2に示すそれと同じ名称、機能を持つブロックとする。公開鍵証明書発行システム8は、その中核となる公開鍵証明書発行サーバとリポジトリから成り、当該リポジトリには公開鍵証明書が格納されている。属性証明書発行システム2は、その中核となる属性証明書発行サーバとリポジトリから成り、当該リポジトリには、属性証明書が格納されている。公開鍵証明書発行システム8および属性証明書発行システム2は、共にそれぞれの証明書の失効状態も管理することとし、かつ、社内の特定部署もしくは外部の認証局に設置されるものとする。また、本発明の社内認証システム4および社内システムA(5)、B(6)とは、WAN(Wide Area Network)もしくはLAN(Local Area Network)等の通信ネットワーク7を介して接続されているものとする。
図2中、図1に示す符号と同じ符号が付されたブロックは、図2に示すそれと同じ名称、機能を持つブロックとする。公開鍵証明書発行システム8は、その中核となる公開鍵証明書発行サーバとリポジトリから成り、当該リポジトリには公開鍵証明書が格納されている。属性証明書発行システム2は、その中核となる属性証明書発行サーバとリポジトリから成り、当該リポジトリには、属性証明書が格納されている。公開鍵証明書発行システム8および属性証明書発行システム2は、共にそれぞれの証明書の失効状態も管理することとし、かつ、社内の特定部署もしくは外部の認証局に設置されるものとする。また、本発明の社内認証システム4および社内システムA(5)、B(6)とは、WAN(Wide Area Network)もしくはLAN(Local Area Network)等の通信ネットワーク7を介して接続されているものとする。
既存システム3は、ここでは社内の人事情報を管理する人事情報管理サーバを中核とし、職員の個人情報が格納された人事DBを持ち、ルータを介して人事担当者端末によってアクセスされる。本発明の社内認証システム4は、属性証明書発行サーバと、既存システム3から収集されるアクセス情報が格納される権限DBを持つ。図3にその詳細な構成が示されている。
社内システムA(5)は、その中核となるサーバAとコンテンツ管理DBで構成され、社内システムB(6)は、その中核となるサーバBと文書管理DBおよび文書管理システムで構成される。本発明の社内認証システム4は、ルータを介して接続される社内認証システム管理端末によってもアクセスされ、一方、社内システムA(5)、B(6)は、ルータを介して接続される職員端末1によってもアクセスされる。
社内システムA(5)は、その中核となるサーバAとコンテンツ管理DBで構成され、社内システムB(6)は、その中核となるサーバBと文書管理DBおよび文書管理システムで構成される。本発明の社内認証システム4は、ルータを介して接続される社内認証システム管理端末によってもアクセスされ、一方、社内システムA(5)、B(6)は、ルータを介して接続される職員端末1によってもアクセスされる。
図3は、本発明の社内認証システムの内部構成を機能展開して示したブロック図である。
本発明の社内認証システム4は、ログイン認証部41と、アクセス情報収集配信制御部42と、証明書添付送信部43と、権限DB44で構成される。
本発明の社内認証システム4は、ログイン認証部41と、アクセス情報収集配信制御部42と、証明書添付送信部43と、権限DB44で構成される。
ログイン認証部41は、社内の特定部署もしくは認証局から職員に対し発行される公開鍵証明書、属性証明書を用い、社内認証システム4へのログイン認証を行う機能を持つ。また、アクセス情報収集配信制御部42は、社内システムA(5)、B(6)へのアクセス要求に基づき、当該社内システムA(5)、B(6)から要求される職員のアクセス情報を既存システム3から収集し、当該アクセス情報を社内システムA(5)、B(6)へ配信して当該社内システムA(5)、B(6)によるアクセス認証を起動する機能を持つ。
一方、証明書添付送信部43は、電子文書を社内システムB(6)に登録する際に送信される職員の電子署名付き文書に対し、その職員の証明書を添付して社内システムB(6)による署名検証および文書登録を起動する機能を持つ。
なお、権限DB4には、各職員の役職等に基づき決定されるアクセス権限情報が格納されている。例えば、図12(a)に示されるように、本部長であれば、1000万円以上の決裁権限を持ち、人事決定あり等々である。ちなみに、図12(b)に示されるように、既存システム3の人事DBには、職員毎、その社員番号、公開鍵証明書のシリアル番号、氏名、生年月日、住所等に関する個人情報が格納されている。
一方、証明書添付送信部43は、電子文書を社内システムB(6)に登録する際に送信される職員の電子署名付き文書に対し、その職員の証明書を添付して社内システムB(6)による署名検証および文書登録を起動する機能を持つ。
なお、権限DB4には、各職員の役職等に基づき決定されるアクセス権限情報が格納されている。例えば、図12(a)に示されるように、本部長であれば、1000万円以上の決裁権限を持ち、人事決定あり等々である。ちなみに、図12(b)に示されるように、既存システム3の人事DBには、職員毎、その社員番号、公開鍵証明書のシリアル番号、氏名、生年月日、住所等に関する個人情報が格納されている。
なお、ログイン認証部41は、公開鍵証明書について、外部接続される証明書失効管理サーバ(OCSPレスポンダ:Online Certificate Status Protocol)もしくは社内の特定部署が公開する失効リストを参照して公開鍵証明書の有効性を検証し、属性証明書について、リポジトリから職員の公開鍵証明書をキーに取得するか、ログイン時に職員端末1から属性証明書を受信することで各職員の属性証明書を収集する機能も併せ持つ。
また、アクセス情報収集配信制御部42は、社内システムA(5)、B(6)からアクセス対象ならびにそのアクセス条件を受信してアクセス対象の属性証明書を取得し、当該アクセス対象を元に公開鍵証明書を取得してそのシリアル番号を元に既存システム3から職員のアクセス認証に必要な権限情報を抽出し、社内システムA(5)、B(6)に対してそのアクセス認証に必要な権限情報を送信する機能も併せ持つ。
また、アクセス情報収集配信制御部42は、社内システムA(5)、B(6)からアクセス対象ならびにそのアクセス条件を受信してアクセス対象の属性証明書を取得し、当該アクセス対象を元に公開鍵証明書を取得してそのシリアル番号を元に既存システム3から職員のアクセス認証に必要な権限情報を抽出し、社内システムA(5)、B(6)に対してそのアクセス認証に必要な権限情報を送信する機能も併せ持つ。
図4は、本発明の社内認証システムの基本動作を説明するために引用した動作シーケンス図である。
以下、図4に示す動作シーケンス図を参照しながら図1〜図3に示す本発明の社内認証システムの動作について説明する。
以下、図4に示す動作シーケンス図を参照しながら図1〜図3に示す本発明の社内認証システムの動作について説明する。
まず、職員端末1は、社内認証システム4に対しログイン要求を行う(S401)。これを受けた社内認証システム4は、公開鍵証明書発行システム8に対し公開鍵証明書の失効状態を、また、属性証明書発行システム2に対し、その職員の属性証明書の失効状態を確認し、職員端末1にその応答を返す(S402、S403)。
そして、認証を得た職員端末1は、社内システムA(5)に対してアクセス要求を発行する(S404)。これに対し、社内システムA(5)では、認証システム4に対し、アクセスに必要な情報を取得するために職員の人事情報の要求を発する(S405)。社内認証システム4は、既存システム3に対して職員の人事情報の確認を行い(S406)、取得した人事情報を社内システムA(5)に配信して社内システムA(5)によるアクセス認証を起動する(S407)。
そして、認証を得た職員端末1は、社内システムA(5)に対してアクセス要求を発行する(S404)。これに対し、社内システムA(5)では、認証システム4に対し、アクセスに必要な情報を取得するために職員の人事情報の要求を発する(S405)。社内認証システム4は、既存システム3に対して職員の人事情報の確認を行い(S406)、取得した人事情報を社内システムA(5)に配信して社内システムA(5)によるアクセス認証を起動する(S407)。
社内システムB(6)に対してアクセス(S408)した場合も同様、社内システムB(6)は、認証システム4に対し、アクセスに必要な情報を取得するために職員の人事情報の要求を発する(S409)。社内認証システム4は、既存システム3に対して職員の人事情報の確認を行い(S410)、取得した人事情報を社内システムB(6)に配信して社内システムB(6)によるアクセス認証を起動する(S411)。
そして、そのアクセス認証を得た職員端末1は、社内システムB(6)に対して電子署名付き文書を送信すると(S412)、社内システムB(6)は、社内認証システム4に対して公開鍵証明書および属性証明書の取得要求を発行し(S413)、これを受信した社内システムB(6)で送信された電子文書を公開鍵証明書ならびに属性証明書に基づく署名検証を行い(S414)、その電子文書を文書管理DBに登録する(S415)。
そして、そのアクセス認証を得た職員端末1は、社内システムB(6)に対して電子署名付き文書を送信すると(S412)、社内システムB(6)は、社内認証システム4に対して公開鍵証明書および属性証明書の取得要求を発行し(S413)、これを受信した社内システムB(6)で送信された電子文書を公開鍵証明書ならびに属性証明書に基づく署名検証を行い(S414)、その電子文書を文書管理DBに登録する(S415)。
図5〜図11は、本発明における社内認証システムの詳細動作を説明するために引用したフローチャートであり、具体的には、社内認証システムへのログイン処理1(図5)、ログイン処理2(図6)、ログイン処理3(図7)、ログイン処理4(図8)、社内システムにおけるアクセス制御処理(図9)、文書登録処理(図10)、ログアウト処理(図11)のそれぞれを示す。
以下、図5〜図11を参照しながら本発明の社内認証システムの動作について詳細に説明する。
まず、ログイン認証部41によるログイン認証動作から説明する。社内認証システム4でのログイン認証処理は、公開鍵証明書/属性証明書による検証と、各職員の属性証明書を収集する方式の2通り考えられる。公開鍵証明書の検証は、公開鍵証明書発行システム8が提供するOCSPレスポンダを利用する方式(公1)と、公開鍵証明書発行システム8が公開する失効リストを参照し、社内認証システム4が公開鍵証明書の有効性を検証する方式(公2)がある。
一方、各職員の属性証明書を収集する方式では、社内認証システム4が属性証明書発行システム2のリポジトリから職員の公開鍵証明書をキーとして取得する方式(属1)と、ログイン時に、職員が職員端末1から属性証明書を社内認証システム4へ送信する方式(属2)がある。
なお、属性証明書の検証方式につき、公開鍵証明書と同様2通り考えられるが、システム構築の効率面を考慮すれば公開鍵証明書と属性証明書の検証方式を同じ方式とすることが妥当と考えられる。従って、ここに示すログイン処理は、上記の組み合わせを考慮して図5〜図8に示す4通りとした。
以下、図5〜図11を参照しながら本発明の社内認証システムの動作について詳細に説明する。
まず、ログイン認証部41によるログイン認証動作から説明する。社内認証システム4でのログイン認証処理は、公開鍵証明書/属性証明書による検証と、各職員の属性証明書を収集する方式の2通り考えられる。公開鍵証明書の検証は、公開鍵証明書発行システム8が提供するOCSPレスポンダを利用する方式(公1)と、公開鍵証明書発行システム8が公開する失効リストを参照し、社内認証システム4が公開鍵証明書の有効性を検証する方式(公2)がある。
一方、各職員の属性証明書を収集する方式では、社内認証システム4が属性証明書発行システム2のリポジトリから職員の公開鍵証明書をキーとして取得する方式(属1)と、ログイン時に、職員が職員端末1から属性証明書を社内認証システム4へ送信する方式(属2)がある。
なお、属性証明書の検証方式につき、公開鍵証明書と同様2通り考えられるが、システム構築の効率面を考慮すれば公開鍵証明書と属性証明書の検証方式を同じ方式とすることが妥当と考えられる。従って、ここに示すログイン処理は、上記の組み合わせを考慮して図5〜図8に示す4通りとした。
図5は、公開鍵証明書の検証に(公1)を、各職員の属性証明書の収集に(属1)を用い、属性証明書の検証を無しとしたケースである。
まず、職員は、職員端末1を用いて社内認証システム4に対してログイン要求を発行し、これを受けた社内認証システム4では、チャレンジデータの作成、送信を行う(S501、S502)。チャレンジデータを受信した職員端末1は、そのチャレンジデータに対して電子署名を付し(S503)、その電子署名付きチャレンジデータに、職員の公開鍵証明書を付与して送信する(S504)。
これを受けた社内認証システム4は、公開鍵証明書発行システム8に対して公開鍵証明書を送信し(S505)、公開鍵証明書発行システム8では、公開鍵証明書の失効リストを取得して受信した公開鍵証明書の失効状態の確認を行い(SS506、507)、社内認証システム4へ送信する。社内認証システムは、その公開鍵証明書が有効であれば(S508Yes)、その公開鍵証明書と検証結果を保存し(S509)、その公開鍵証明書からシリアル番号を取得して属性証明書発行システム2に対して送信する(S510)。なお、公開鍵証明書が無効(S508NO)であればアクセスを拒否する。
まず、職員は、職員端末1を用いて社内認証システム4に対してログイン要求を発行し、これを受けた社内認証システム4では、チャレンジデータの作成、送信を行う(S501、S502)。チャレンジデータを受信した職員端末1は、そのチャレンジデータに対して電子署名を付し(S503)、その電子署名付きチャレンジデータに、職員の公開鍵証明書を付与して送信する(S504)。
これを受けた社内認証システム4は、公開鍵証明書発行システム8に対して公開鍵証明書を送信し(S505)、公開鍵証明書発行システム8では、公開鍵証明書の失効リストを取得して受信した公開鍵証明書の失効状態の確認を行い(SS506、507)、社内認証システム4へ送信する。社内認証システムは、その公開鍵証明書が有効であれば(S508Yes)、その公開鍵証明書と検証結果を保存し(S509)、その公開鍵証明書からシリアル番号を取得して属性証明書発行システム2に対して送信する(S510)。なお、公開鍵証明書が無効(S508NO)であればアクセスを拒否する。
属性証明書発行システム2では、そのシリアル番号をキーに属性証明書を取得し(S511)、その属性証明書を社内認証システム4へ送信する(S512)。社内認証システム4は、その属性証明書を保存し(S513)、チケットを作成して職員端末1に対して送信する(S514)。そして、これを受信した職員端末1はそのチケットを保存する(S515)。
ここでは、社内認証システム4でチケット情報を管理する例を示した。管理する情報およびサービスを行う社内システムA(5)との関係については後述する。
ここでは、社内認証システム4でチケット情報を管理する例を示した。管理する情報およびサービスを行う社内システムA(5)との関係については後述する。
図6に示すログイン認証処理は、公開鍵証明書の検証に(公1)を、各職員の属性証明書の収集に(属2)を用い、属性証明書の検証を(公1)としたケースである。
ここでは、図5に示すログイン認証処理との違いについてのみ説明する。すなわち、社内認証システム4は、公開鍵証明書の有効性を判定して公開鍵証明書と検証結果を保存した後、属性証明書発行システム2に対して属性証明書の送信を行う(S610)。これを受けた属性証明書発行システム2では、属性証明書失効リストを取得して失効確認を行う(S611、S612)。そして、確認結果を受信した社内認証システム4は、属性証明書の有効性を判断して(S613)、属性証明書と検証結果を保存し(S614)、チケットを作成し、職員端末1に対して送信する(S615)。なお、属性証明書が無効と判定された場合、アクセスは拒否される。
ここでは、図5に示すログイン認証処理との違いについてのみ説明する。すなわち、社内認証システム4は、公開鍵証明書の有効性を判定して公開鍵証明書と検証結果を保存した後、属性証明書発行システム2に対して属性証明書の送信を行う(S610)。これを受けた属性証明書発行システム2では、属性証明書失効リストを取得して失効確認を行う(S611、S612)。そして、確認結果を受信した社内認証システム4は、属性証明書の有効性を判断して(S613)、属性証明書と検証結果を保存し(S614)、チケットを作成し、職員端末1に対して送信する(S615)。なお、属性証明書が無効と判定された場合、アクセスは拒否される。
図7に示すログイン認証処理は、公開鍵証明書の検証に(公2)を、各職員の属性証明書の収集に(属1)を用い、属性証明書の検証を無しとしたケースである。
ここでは、図5に示すログイン認証処理との違いについてのみ説明する。すなわち、職員端末1は、社内認証システム4にログイン要求を発行し、社内認証システム4で作成され送信されるチャレンジデータに電子署名を付与する(S703)。職員端末1は、更に、その電子署名付きチャレンジデータに対して職員の公開鍵証明書を添付して社内認証システム4に送信する(S704)。
これを受けた社内認証システム4は、公開鍵証明書発行システム8と通信を行い、公開鍵証明書の失効リストをダウンロードして得、公開鍵証明書のシリアル番号を取得して失効リストの内容とを照合する(S705〜S707)。ここで、公開鍵証明書の有効性が判断され、以降は、図5に示すログイン処理と同様の動作を行う。
ここでは、図5に示すログイン認証処理との違いについてのみ説明する。すなわち、職員端末1は、社内認証システム4にログイン要求を発行し、社内認証システム4で作成され送信されるチャレンジデータに電子署名を付与する(S703)。職員端末1は、更に、その電子署名付きチャレンジデータに対して職員の公開鍵証明書を添付して社内認証システム4に送信する(S704)。
これを受けた社内認証システム4は、公開鍵証明書発行システム8と通信を行い、公開鍵証明書の失効リストをダウンロードして得、公開鍵証明書のシリアル番号を取得して失効リストの内容とを照合する(S705〜S707)。ここで、公開鍵証明書の有効性が判断され、以降は、図5に示すログイン処理と同様の動作を行う。
図8に示すログイン認証処理は、公開鍵証明書の検証に(公2)を、各職員の属性証明書の収集に(属2)を用い、属性証明書の検証を(公2)としたケースである。
ここでは、図7に示すログイン処理との違いについてのみ説明する。すなわち、職員は、職員端末1から社内認証システム4にログイン要求を発行し、社内認証システム4で作成され送信されるチャレンジデータに電子署名を付与(S803)した後、更に、その電子署名付きチャレンジデータに対して職員の公開鍵証明書の他に属性証明書を添付して社内認証システム4に送信する(S804)。
一方、社内認証システム4は、図7に示すログイン認証処理同様、公開鍵証明書の有効性判断の後、更に、属性証明書発行システム2と通信を行って属性証明書の失効リストを得(S810、S811)、属性証明書のシリアル番号を取得して失効リストの内容とを照合する(S812)。そして、その有効性を判断して(S813)、属性証明書と検証結果を保存し(S814)、以降、チケットを作成し職員端末1に送信する(S815)。
ここでは、図7に示すログイン処理との違いについてのみ説明する。すなわち、職員は、職員端末1から社内認証システム4にログイン要求を発行し、社内認証システム4で作成され送信されるチャレンジデータに電子署名を付与(S803)した後、更に、その電子署名付きチャレンジデータに対して職員の公開鍵証明書の他に属性証明書を添付して社内認証システム4に送信する(S804)。
一方、社内認証システム4は、図7に示すログイン認証処理同様、公開鍵証明書の有効性判断の後、更に、属性証明書発行システム2と通信を行って属性証明書の失効リストを得(S810、S811)、属性証明書のシリアル番号を取得して失効リストの内容とを照合する(S812)。そして、その有効性を判断して(S813)、属性証明書と検証結果を保存し(S814)、以降、チケットを作成し職員端末1に送信する(S815)。
次に、図9に示す社内システムでのアクセス制御処理フローチャートを参照しながら本発明における社内認証システムのアクセス情報収集配信制御部42の動作について説明する。
動作説明に先立ち、社内認証システム4および社内システムA(5)で管理するチケット情報は、図13にその一例が示されるように、チケットをユニークに指定するシリアル番号、チケットの作成時刻、チケットの有効期限、上記した公開鍵証明書、公開鍵証明書の検証結果、属性証明書、属性証明書の検証結果のそれぞれとする。
動作説明に先立ち、社内認証システム4および社内システムA(5)で管理するチケット情報は、図13にその一例が示されるように、チケットをユニークに指定するシリアル番号、チケットの作成時刻、チケットの有効期限、上記した公開鍵証明書、公開鍵証明書の検証結果、属性証明書、属性証明書の検証結果のそれぞれとする。
まず、職員は、職員端末1から社内システム4に対してチケットを送信する(S901)。社内システム4は、そのチケットの有効性を判定し(S902)、有効であれば、社内システムA(5)で更にアクセス制御が必要か否かをチェックする(S903)。ここで、必要と判定された場合、社内システムA(5)は、チケットならびにそのアクセス制御の条件を社内認証システム4へ送信する(S904)。
社内認証システム4では、アクセス情報収集配信制御部42を起動し、アクセス情報収集配信制御部42は、まず、職員の属性情報が必要か否かをチェックする(S905)。ここで、必要と判定されたとき、そのチケットを元に属性証明書の取得を行う(S906)。更に、人事情報の必要性をチェックし(S907)、必要と判定されたときにそのチケットを元に公開鍵証明書を取得し、その公開鍵証明書のシリアル番号を元に既存システム3へ人事情報を要求する(S908)。既存システム3では、その要求に基づき人事DBから職員の人事情報を取得して社内認証システム4へ送信する(S909、S910)。なお、S905で属性証明書が不要と判定された場合はS907の判断処理へ、S907の判断処理で人事情報が必要でないと判断された場合は後述するS911の処理へ分岐する。
社内認証システム4では、アクセス情報収集配信制御部42を起動し、アクセス情報収集配信制御部42は、まず、職員の属性情報が必要か否かをチェックする(S905)。ここで、必要と判定されたとき、そのチケットを元に属性証明書の取得を行う(S906)。更に、人事情報の必要性をチェックし(S907)、必要と判定されたときにそのチケットを元に公開鍵証明書を取得し、その公開鍵証明書のシリアル番号を元に既存システム3へ人事情報を要求する(S908)。既存システム3では、その要求に基づき人事DBから職員の人事情報を取得して社内認証システム4へ送信する(S909、S910)。なお、S905で属性証明書が不要と判定された場合はS907の判断処理へ、S907の判断処理で人事情報が必要でないと判断された場合は後述するS911の処理へ分岐する。
アクセス情報収集配信制御部42は、既存システム3から人事情報を受信すると共に、権限DB44からアクセス認証に必要な、例えば図12(a)に例示する権限情報を取得し(S911)、アクセス制御条件を元に、アクセス認証に必要な情報を社内システムA(5)へ送信する(S912)。
一方、社内システムA(5)では、アクセス制御条件を元にアクセス権の確認を行い(S913)、アクセス権限の有無をチェックする(S914)。ここで、アクセス権限が無いと判断された場合はアクセス拒否画面の作成を行い、アクセスのあった職員端末1に通知する(S915、S917)。なお、S912の処理において、チケットが有効でないと判断された場合も同様の処理を行う。また、アクセス権限があると判断された場合、職員用コンテンツの変換、作成を行い(S916)、アクセスのあった職員端末1に通知する(S917)。なお、S903の判断処理において社内システムA(5)で更にアクセス制御が必要でないと判断された場合も同様の処理を行う。
一方、社内システムA(5)では、アクセス制御条件を元にアクセス権の確認を行い(S913)、アクセス権限の有無をチェックする(S914)。ここで、アクセス権限が無いと判断された場合はアクセス拒否画面の作成を行い、アクセスのあった職員端末1に通知する(S915、S917)。なお、S912の処理において、チケットが有効でないと判断された場合も同様の処理を行う。また、アクセス権限があると判断された場合、職員用コンテンツの変換、作成を行い(S916)、アクセスのあった職員端末1に通知する(S917)。なお、S903の判断処理において社内システムA(5)で更にアクセス制御が必要でないと判断された場合も同様の処理を行う。
次に、図10に示す文書登録の処理フローチャートを参照しながら本発明における社内認証システムの証明書添付送信部43の動作について説明する。
まず、職員は、職員端末1を用いて電子文書を作成し(S1001)、公開鍵証明書の対となる秘密鍵でその電子文書に署名を付与して社内システムB(6)へ送信する(S1002)。
署名つきの電子文書を受信した社内システムB(6)は、チケットを元に社内認証システム4に対して公開鍵証明書を要求し、社内認証システム4から公開鍵証明書を取得する(S1003、S1004)。このことにより、社内システムB(6)は、電子文書の署名検証を行い(S1005)、署名の有効性を判断する(S1006)。こで、署名が有効であると判断された場合は、更に属性証明書の有無をチェックし(S1007)、無い場合はチケットを元に属性証明書を要求し、社内認証システム4と通信を行うことにより属性証明書を取得する(S1008、S1009)。なお、署名が有効でない場合はアクセスを拒否する。
まず、職員は、職員端末1を用いて電子文書を作成し(S1001)、公開鍵証明書の対となる秘密鍵でその電子文書に署名を付与して社内システムB(6)へ送信する(S1002)。
署名つきの電子文書を受信した社内システムB(6)は、チケットを元に社内認証システム4に対して公開鍵証明書を要求し、社内認証システム4から公開鍵証明書を取得する(S1003、S1004)。このことにより、社内システムB(6)は、電子文書の署名検証を行い(S1005)、署名の有効性を判断する(S1006)。こで、署名が有効であると判断された場合は、更に属性証明書の有無をチェックし(S1007)、無い場合はチケットを元に属性証明書を要求し、社内認証システム4と通信を行うことにより属性証明書を取得する(S1008、S1009)。なお、署名が有効でない場合はアクセスを拒否する。
属性証明書取得後、あるいはS1006の判断処理で属性証明書があると判断された場合は、電子署名付き電子文書に、公開鍵証明書と属性証明書を添付し(S1010)、文書管理DBに保存する(S1011)。
図11にログアウト処理が示されている。図11において、職員端末1は、社内システムA(5)あるいはB(6)に対してログアウト要求を送信する。ログアウト要求を受信した社内システムA(5)あるいはB(6)は、社内認証システム4に対してチケットを送信し(S1101)、社内認証システム4に処理を委ねる。
社内認証システム4は、チケットの無効化処理を実行し(S1102)、公開鍵証明書、属性証明書などの情報の削除を行う(S1103)。
社内認証システム4は、チケットの無効化処理を実行し(S1102)、公開鍵証明書、属性証明書などの情報の削除を行う(S1103)。
以上説明のように本発明は、社内システムA(5)、B(6)のアクセス制御に必要となる情報を社内認証システム4が既存システム3から収集し、配信することにより、既存システムとの連携を実現し、社内システムA(5)、B(6)の制御要件に応じるものである。また、社内システムA(5)、B(6)で職員の文書検証の際には、社内認証システム4で既に属性証明書の検証を行っていることから属性証明書の有効性について社内認証システムに確認するだけでよく、自ら属性証明書の有効性を確認する必要がないことから社内システムの処理能力の向上、および社内ネットワークのトラフィック低減を可能とする。
また、電子書類を管理・保存する際に、電子書類と一緒に書類を作成した職員の情報(作成当時の役職など)添付することが可能となることから、文書管理システムとの連携により長期にわたる電子書類の作成状況をあわせた管理が可能となる。更に、職員の役職や権限が変更された場合、属性証明書のみを更新すればよく、職員の秘密鍵を変更する必要がないことから、秘密鍵および公開鍵証明書を有効に利用することができる。さらに公開鍵証明書は第三者が発行したものでも適用できる。
なお、図3に示すログイン認証部41、アクセス情報収集配信制御部42、証明書添付送信部43のそれぞれで実行される手順をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって本発明の社内認証システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺機器等のハードウェアを含む。
なお、図3に示すログイン認証部41、アクセス情報収集配信制御部42、証明書添付送信部43のそれぞれで実行される手順をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって本発明の社内認証システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺機器等のハードウェアを含む。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
1…職員端末、2…属性証明書発行システム、3…既存システム、4…社内認証システム、5…社内システムA、6…社内システムB、8…公開鍵証明書発行システム、41…ログイン認証部、42…アクセス情報収集配信制御部、43…証明書添付送信部、44…権限DB
Claims (5)
- 既存システム、およびアクセス制御の認証レベルが異なる複数の社内システムがネットワーク経由で接続され、コンピュータに実装される、社内認証システムであって、
社内の特定部署もしくは認証局から職員に対し発行される証明書を用い、職員端末から前記社内認証システムへのログイン認証を行うログイン認証部と、
前記社内システムへのアクセス要求に基づき、当該社内システムから要求される職員のアクセス情報を前記既存システムから収集し、当該アクセス情報を前記社内システムへ配信して当該社内システムによるアクセス認証を起動するアクセス情報収集配信制御部と、
を備えたことを特徴とする社内認証システム。 - 電子文書を前記社内システムの一つに登録する際に送信される職員の電子署名付き文書に対し、その職員の証明書を添付して前記社内システムによる署名検証および文書登録を起動する証明書添付送信部と、
を備えたことを特徴とする請求項1に記載の社内認証システム。 - 前記ログイン認証部は、
公開鍵証明書について、外部接続される証明書失効管理サーバが公開される失効リストもしくは社内の特定部署の証明書失効管理サーバが公開する失効リストを参照して公開鍵証明書の有効性を検証し、
属性証明書について、リポジトリから職員の公開鍵証明書をキーに取得するか、ログイン時に前記職員端末から属性証明書を受信することで各職員の属性証明書を収集することを特徴とする請求項1に記載の社内認証システム。 - 前記アクセス情報収集配信制御部は、
前記社内システムからアクセス対象ならびにそのアクセス条件を受信して前記アクセス対象の属性証明書を取得し、前記アクセス対象を元に公開鍵証明書を取得してそのシリアル番号を元に前記既存システムから職員のアクセス認証に必要な権限情報を抽出し、前記社内システムに対してそのアクセス認証に必要な権限情報を送信することを特徴とする請求項1に記載の社内認証システム。 - 既存システム、およびアクセス制御の認証レベルが異なる複数の社内システムがネットワーク経由で接続される社内認証システムに用いられるコンピュータプログラムであって、
社内の特定部署もしくは認証局から職員に対し発行される証明書を用い、職員端末から前記社内認証システムへのログイン認証を行う処理と、
前記社内システムへのアクセス要求に基づき、当該社内システムから要求される職員のアクセス情報を前記既存システムから収集し、当該アクセス情報を前記社内システムへ配信して当該社内システムによるアクセス認証を起動する処理と、
をコンピュータに実行させるコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003343087A JP2005108074A (ja) | 2003-10-01 | 2003-10-01 | 社内認証システムおよびそのコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003343087A JP2005108074A (ja) | 2003-10-01 | 2003-10-01 | 社内認証システムおよびそのコンピュータプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005108074A true JP2005108074A (ja) | 2005-04-21 |
Family
ID=34537158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003343087A Withdrawn JP2005108074A (ja) | 2003-10-01 | 2003-10-01 | 社内認証システムおよびそのコンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005108074A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009265935A (ja) * | 2008-04-24 | 2009-11-12 | Canon Software Inc | ワークフローシステムの案件データ参照・更新制御方法 |
JP2013232192A (ja) * | 2012-04-30 | 2013-11-14 | General Electric Co <Ge> | コントローラを保護するためのシステムおよび方法 |
WO2021171456A1 (ja) * | 2020-02-27 | 2021-09-02 | 日本電信電話株式会社 | 公開鍵認証装置、公開鍵認証システム、公開鍵認証方法及びプログラム |
-
2003
- 2003-10-01 JP JP2003343087A patent/JP2005108074A/ja not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009265935A (ja) * | 2008-04-24 | 2009-11-12 | Canon Software Inc | ワークフローシステムの案件データ参照・更新制御方法 |
JP2013232192A (ja) * | 2012-04-30 | 2013-11-14 | General Electric Co <Ge> | コントローラを保護するためのシステムおよび方法 |
WO2021171456A1 (ja) * | 2020-02-27 | 2021-09-02 | 日本電信電話株式会社 | 公開鍵認証装置、公開鍵認証システム、公開鍵認証方法及びプログラム |
JPWO2021171456A1 (ja) * | 2020-02-27 | 2021-09-02 | ||
JP7327636B2 (ja) | 2020-02-27 | 2023-08-16 | 日本電信電話株式会社 | 公開鍵認証装置、公開鍵認証システム、公開鍵認証方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7273148B2 (ja) | デジタル証明書の発行方法、デジタル証明書発行センター、記憶媒体およびコンピュータプログラム | |
AU2021206913B2 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
CN1881879B (zh) | 用于验证用户的公钥框架和方法 | |
US6941476B2 (en) | Information storage | |
JP4283536B2 (ja) | デジタル署名を署名サーバに委託するための方法と装置 | |
US8499147B2 (en) | Account management system, root-account management apparatus, derived-account management apparatus, and program | |
JP2007110377A (ja) | ネットワークシステム | |
CN102823217B (zh) | 证书机构 | |
KR100561629B1 (ko) | 보안 정보 통합 관리 시스템 및 그 방법 | |
JPH10269184A (ja) | ネットワークシステムのセキュリティ管理方法 | |
WO2022004854A1 (ja) | 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム | |
JP5743946B2 (ja) | サービス提供装置、共同署名検証装置、利用者の識別・認証方法及びプログラム | |
JP5012574B2 (ja) | 共通鍵自動共有システム及び共通鍵自動共有方法 | |
Fotiou et al. | Capability-based access control for multi-tenant systems using OAuth 2.0 and Verifiable Credentials | |
Housley | Public key infrastructure (PKI) | |
JP2005108074A (ja) | 社内認証システムおよびそのコンピュータプログラム | |
JP6715293B2 (ja) | 本人認証装置及び本人認証方法 | |
JP2002132996A (ja) | 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム | |
JP4730814B2 (ja) | ユーザ情報管理方法およびシステム | |
CN110741371B (zh) | 信息处理设备、保护处理设备和使用终端 | |
JPH10285156A (ja) | 認証システムにおける利用者情報管理装置 | |
KR101018001B1 (ko) | 통합 구조를 갖는 문서관리 시스템 | |
JP4057995B2 (ja) | Pki認証システムにおける代替証明書発行・検証システム | |
JP5899351B2 (ja) | 認証局装置、証明書更新装置および証明書管理方法 | |
Adane et al. | Integration of self sovereign identity in security systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20061205 |