JP2008228004A - Network device, control method of network device, and network device control program - Google Patents
Network device, control method of network device, and network device control program Download PDFInfo
- Publication number
- JP2008228004A JP2008228004A JP2007064535A JP2007064535A JP2008228004A JP 2008228004 A JP2008228004 A JP 2008228004A JP 2007064535 A JP2007064535 A JP 2007064535A JP 2007064535 A JP2007064535 A JP 2007064535A JP 2008228004 A JP2008228004 A JP 2008228004A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- network device
- unit
- public key
- writing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、ネットワーク機器、ネットワーク機器の制御方法、および、ネットワーク機器制御プログラムに関する。 The present invention relates to a network device, a network device control method, and a network device control program.
特許文献1には、ブランクメディア・ストッカに収納されているブランクCDなどのメディアを内蔵のCDドライブに供給して、そこに所定のデータを書き込み、つぎに、内蔵のレーベルプリンタによってCDレーベル面に印刷を施し、この結果得られる作成済みメディアをメディア・ストッカに保管し、あるいは、排出口から発行するメディア処理装置に関する技術が開示されている。 In Patent Document 1, a medium such as a blank CD stored in a blank media stocker is supplied to a built-in CD drive, and predetermined data is written therein, and then a built-in label printer is used to place the CD label surface. A technology relating to a media processing apparatus that performs printing and stores the resulting created media in a media stocker or issues from a discharge port is disclosed.
ところで、このようなメディア処理装置が、例えば、LAN等のネットワークに接続され、複数のユーザ端末装置によって共有される場合、組織内の情報をメディアに記録して持ち出すことが可能になってしまうという問題点がある。 By the way, when such a media processing device is connected to a network such as a LAN and shared by a plurality of user terminal devices, information in the organization can be recorded on the media and taken out. There is a problem.
また、ユーザ端末装置からメディア処理装置に対して送信された情報が、盗まれたり、改ざんされたりする場合も想定される。さらに、メディア処理装置が他の装置によってなりすましを受け、メディア処理装置に対して送信したつもりの情報を盗まれたりする場合が生じるという問題点もある。 It is also assumed that information transmitted from the user terminal device to the media processing device is stolen or tampered with. Further, there is a problem that the media processing device may be spoofed by another device and the information intended to be transmitted to the media processing device may be stolen.
本発明は、上記の事情に基づきなされたもので、その目的とするところは、複数のユーザによって共有される場合であってもセキュリティを確保することが可能な、ネットワーク機器、ネットワーク機器の制御方法、および、ネットワーク機器制御プログラムを提供しよう、とするものである。 The present invention has been made based on the above circumstances, and its object is to provide a network device and a network device control method capable of ensuring security even when shared by a plurality of users And a network device control program.
上述の目的を達成するため、本発明のネットワーク機器は、証明書を生成する生成手段と、生成手段によって生成された証明書に対して、所定の秘密鍵により署名を行う署名手段と、署名手段によって署名が施された証明書を格納する格納手段と、本装置に着脱可能な記憶媒体に対して、少なくとも所定の秘密鍵に対応する公開鍵を書き込む書き込み手段と、本装置に対し、ネットワークを介して他のネットワーク機器からアクセスがなされた場合には、格納手段に格納されている署名が施された証明書を当該他のネットワーク機器に対して送信する送信手段と、を有する。このため、複数のユーザによって共有される場合であってもセキュリティを確保することが可能なネットワーク機器を提供することができる。 In order to achieve the above object, a network device of the present invention includes a generating unit that generates a certificate, a signing unit that signs a certificate generated by the generating unit with a predetermined private key, and a signing unit Storage means for storing a certificate signed by the above, a writing means for writing a public key corresponding to at least a predetermined secret key to a storage medium removable from the apparatus, and a network for the apparatus. And a transmission unit that transmits the certificate with the signature stored in the storage unit to the other network device when accessed from the other network device. Therefore, it is possible to provide a network device that can ensure security even when shared by a plurality of users.
また、他の発明のネットワーク機器は、前述の発明に加えて、秘密鍵と、これと対になる公開鍵とを発生する発生手段をさらに有し、署名手段は、発生手段によって発生された秘密鍵によって証明書に対して署名を行い、書き込み手段は、発生手段によって発生された公開鍵を少なくとも着脱可能な記憶媒体に書き込む。これにより、証明書に自己署名することにより、ユーザがブラウザを使用してアクセスした際に、ブラウザにセキュリティ警告が表示されることを防止できる。 In addition to the above-mentioned invention, the network device of another invention further includes a generating means for generating a secret key and a public key that is paired with the secret key, and the signing means is a secret generated by the generating means. The certificate is signed with the key, and the writing unit writes the public key generated by the generating unit into at least a removable storage medium. Thus, by self-signing the certificate, it is possible to prevent a security warning from being displayed on the browser when the user accesses using the browser.
また、他の発明のネットワーク機器は、前述の発明に加えて、他のネットワーク機器との間で、証明書に基づいて暗号化通信を行う暗号化通信手段をさらに有し、書き込み手段は、暗号化通信手段を介して受信した情報を、着脱可能な記憶媒体に書き込む。これにより、ユーザは、ネットワークを介して安全に情報を記憶媒体に書き込むことができる。 In addition to the above-described invention, the network device according to another invention further includes encrypted communication means for performing encrypted communication with another network device based on the certificate, and the writing means includes the encryption device. The information received via the communication means is written to a removable storage medium. As a result, the user can safely write information to the storage medium via the network.
また、他の発明のネットワーク機器は、前述の発明に加えて、書き込み手段は、公開鍵とともに、署名が施された証明書を着脱可能な記憶媒体に記憶する。このため、例えば、公開鍵のみならず証明書を必要とするブラウザにも対応することができる。 In addition to the above-described invention, in the network device according to another invention, the writing unit stores the signed certificate along with the public key in a removable storage medium. For this reason, for example, it is possible to support not only a public key but also a browser that requires a certificate.
また、他の発明のネットワーク機器は、前述の発明に加えて、生成手段は、入力部に対して所定の操作がなされた場合に、証明書を生成するようにしている。このため、管理者から所定の操作がなされた場合に限って証明書を生成することで、証明書が第三者に不正に取得されることを防止できる。 In addition to the above-described invention, in the network device of another invention, the generation unit generates a certificate when a predetermined operation is performed on the input unit. For this reason, it is possible to prevent the certificate from being illegally acquired by a third party by generating the certificate only when a predetermined operation is performed by the administrator.
また、他の発明のネットワーク機器は、前述の発明に加えて、着脱可能な記憶媒体は、光ディスクであり、光ディスクを複数貯留する貯留手段と、貯留手段に貯留された光ディスクを1枚ずつ取り出して搬送し、書き込み手段に載置する搬送手段と、をさらに有し、書き込み手段は、光ディスクに対して、公開鍵を少なくとも書き込むようにしている。このため、複数の光ディスクに大量の情報を複製して持ち出される潜在的な危険性を有しているネットワーク機器のセキュリティを高めることができる。 In addition to the above-described invention, the network device according to another invention is such that the removable storage medium is an optical disk, and a storage means for storing a plurality of optical disks and an optical disk stored in the storage means are taken out one by one. Transport means for transporting and placing on the writing means, and the writing means writes at least the public key to the optical disc. For this reason, it is possible to increase the security of a network device having a potential danger of copying a large amount of information to a plurality of optical disks and taking it out.
また、他の発明のネットワーク機器は、前述の発明に加えて、書き込み手段によって書き込みがなされた光ディスクを排出する排出手段と、ユーザ認証を行う認証手段と、をさらに有し、排出手段は、認証手段によって認証に成功した所定のユーザからの指示があった場合に、書き込みがなされた光ディスクを排出する。これにより、第三者に公開鍵が不正に取得されることを防止できる。 In addition to the above-described invention, the network device according to another invention further includes a discharge unit that discharges the optical disc written by the writing unit, and an authentication unit that performs user authentication. When there is an instruction from a predetermined user who has been successfully authenticated by the means, the written optical disk is ejected. Thereby, it is possible to prevent a public key from being illegally acquired by a third party.
また、他の発明のネットワーク機器は、前述の発明に加えて、他のネットワーク機器との間で、証明書に基づいて暗号化通信を行う暗号化通信手段と、他のネットワーク機器から暗号化通信手段を介して、新たな証明書が送信されてきた場合には、格納手段に格納されている証明書を、当該新たな証明書によって置換する置換手段と、をさらに有する。これにより、組織内の認証局によって署名が施された証明書を新たな証明書として利用することにより、各ユーザが証明書または公開鍵を各自のネットワーク機器に取り込む手間を省略することができる。 In addition to the above-mentioned invention, the network device of another invention includes an encryption communication means for performing encrypted communication with another network device based on a certificate, and encrypted communication from the other network device. When a new certificate is transmitted through the means, the information processing apparatus further includes a replacement unit that replaces the certificate stored in the storage unit with the new certificate. Thereby, by using the certificate signed by the certificate authority in the organization as a new certificate, it is possible to save the time and effort for each user to import the certificate or public key into their network device.
また、本発明のネットワーク機器の制御方法は、前述の発明に加えて、証明書を生成し、生成された証明書に対して、所定の秘密鍵により署名を行い、署名が施された証明書を格納し、本装置に着脱可能な記憶媒体に対して、少なくとも所定の秘密鍵に対応する公開鍵を書き込み、本装置に対し、ネットワークを介して他のネットワーク機器からアクセスがなされた場合には、格納されている署名が施された証明書を当該他のネットワーク機器に対して送信する。このため、複数のユーザによって共有される場合であってもセキュリティを確保することが可能なネットワーク機器の制御方法を提供することができる。 In addition to the above-described invention, the network device control method according to the present invention generates a certificate, signs the generated certificate with a predetermined private key, and the signed certificate. When a public key corresponding to at least a predetermined secret key is written in a storage medium that can be attached to and detached from the device, and the device is accessed from another network device via the network The stored certificate with the signature is transmitted to the other network device. Therefore, it is possible to provide a network device control method capable of ensuring security even when shared by a plurality of users.
また、本発明のネットワーク機器制御プログラムは、証明書を生成する生成手段、生成手段によって生成された証明書に対して、所定の秘密鍵により署名を行う署名手段、署名手段によって署名が施された証明書を格納する格納手段、本装置に着脱可能な記憶媒体に対して、少なくとも所定の秘密鍵に対応する公開鍵を書き込む書き込み手段、本装置に対し、ネットワークを介して他のネットワーク機器からアクセスがなされた場合には、格納手段に格納されている署名が施された証明書を当該他のネットワーク機器に対して送信する送信手段、としてコンピュータを機能させる。このため、複数のユーザによって共有される場合であってもセキュリティを確保することが可能なネットワーク機器の制御プログラムを提供することができる。 The network device control program of the present invention includes a generating unit that generates a certificate, a signing unit that signs a certificate generated by the generating unit with a predetermined private key, and a signature that is signed by the signing unit. Storage means for storing a certificate, writing means for writing a public key corresponding to at least a predetermined secret key to a storage medium removable from the apparatus, and access to the apparatus from other network devices via a network In the case of the above, the computer is caused to function as a transmission unit that transmits the certificate with the signature stored in the storage unit to the other network device. Therefore, it is possible to provide a network device control program capable of ensuring security even when shared by a plurality of users.
以下、本発明の一実施の形態について、図面を参照して説明する。なお、以下では、(A)第1の実施の形態の構成例、(B)第1の実施の形態の動作の概略、(C)第1の実施の形態の動作の詳細、(D)第2の実施の形態の構成例、(E)第2の実施の形態の動作の概略、(F)第2の実施の形態の動作の詳細、(G)変形実施の態様の順に説明する。 Hereinafter, an embodiment of the present invention will be described with reference to the drawings. In the following, (A) a configuration example of the first embodiment, (B) an outline of the operation of the first embodiment, (C) details of the operation of the first embodiment, (D) the first A configuration example of the second embodiment, (E) an outline of the operation of the second embodiment, (F) details of the operation of the second embodiment, and (G) a modified embodiment will be described in this order.
(A)第1の実施の形態の構成例 (A) Configuration example of the first embodiment
図1は、本発明の第1の実施の形態に係るCD/DVDパブリッシャを含むネットワークシステムの構成例を示す図である。この図に示すように、ネットワークシステムは、CD/DVD(Compact Disk/Digital Versatile Disk)パブリッシャ10、管理者用端末装置20、ユーザ用端末装置30〜50、および、ネットワーク60を主要な構成要素としている。
FIG. 1 is a diagram showing a configuration example of a network system including a CD / DVD publisher according to the first embodiment of the present invention. As shown in this figure, the network system includes a CD / DVD (Compact Disk / Digital Versatile Disk)
ここで、CD/DVDパブリッシャ10は、ストッカに格納されている光ディスクとしてのCDまたはDVDのブランクメディアを、1枚ずつ取り出して情報を記録するとともに、レーベル面に所定のイメージを印刷して排出する。
Here, the CD /
管理者用端末装置20は、ネットワークの管理者が使用する端末装置で、例えば、パーソナルコンピュータ等によって構成されている。ユーザ用端末装置30〜50は、一般のユーザが使用する端末装置で、例えば、パーソナルコンピュータ等によって構成される。
The
なお、本発明のネットワーク機器は、CD/DVDパブリッシャ10を例に挙げて説明する。また、本発明のネットワーク機器の制御方法、および、ネットワーク機器制御プログラムは、CD/DVDパブリッシャ10の動作を例に挙げて説明する。
The network device of the present invention will be described using the CD /
図2は、図1に示すCD/DVDパブリッシャ10の外観斜視図である。CD/DVDパブリッシャ10は、略直方体形状の筐体11を備え、この筐体11の前面には、左右に開閉可能な開閉扉12,13が取り付けられている。開閉扉12,13の下側左端部には、表示ランプ、操作ボタンなどが配列された操作面14が形成されており、当該操作面14の隣には、CDまたはDVD等のメディアMを排出するためのメディア排出口15が開口している。
FIG. 2 is an external perspective view of the CD /
図3は、CD/DVDパブリッシャ10の電気的な構成を示すブロック図である。この図に示すように、CD/DVDパブリッシャ10は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)102、表示部103、通信部104、印刷部105、排出機構106、CD/DVD書き込み部107、搬送機構108、入力部110、および、バス111を主要な構成要素としている。なお、搬送機構108の近傍には、ブランクメディアMを複数格納可能なストッカ109が配置されている。
FIG. 3 is a block diagram showing an electrical configuration of the CD /
ここで、CPU100は、ROM101に格納されているプログラム(不図示)に基づいて、装置の各部を制御する中央制御装置である。
Here, the
ROM101は、例えば、EEPROM(Electrically Erasable Programmable Read-Only Memory)によって構成され、CPU100が実行する基本的なプログラムや、各種データを格納する半導体メモリである。RAM102は、CPU100が実行するプログラムや、計算途中のデータを一時的に格納する半導体メモリである。
The
表示部103は、図2に示す操作面14に配置された、LED(Light Emitting Diode)またはLCD(Liquid Crystal Display)等によって構成されており、CPU100の制御に応じて点灯/消灯したり、各種情報を表示したりする。
The
送信手段および暗号化通信手段としての通信部104は、いわゆるネットワークカード等によって構成され、例えば、IEEE802.3規格に基づいて、他の機器との間でデータを送受信する際の制御を行う。
The
印刷部105は、例えば、ピエゾ電歪によってインク滴を放出し、メディアMのレーベル面に画像を印刷するインクジェット印刷部である。
The
排出手段としての排出機構106は、CPU100の制御に基づいて、情報の書き込みおよび画像の印刷が完了したメディアMをメディア排出口15から外部へ排出する機構部である。
A
CD/DVD書き込み部107は、CPU100から供給された情報をメディアMの情報記録面にディジタルデータとして書き込む。
The CD /
搬送手段としての搬送機構108は、ストッカ109に蓄えられているメディアMを1枚ずつ取り出して搬出し、CD/DVD書き込み部107のスピンドルに装着する。
A
貯留手段としてのストッカ109は、ブランクのメディアMを複数蓄えている。なお、ストッカ109は、図2に示す開閉扉12,13を左右に開くことにより、その内部にメディアMを補充することができる。
A
入力部110は、図2に示す操作面14に配置された、操作ボタン等によって構成されており、ユーザの操作に応じて各種の情報を生成して出力する。
The
バス111は、CPU100、ROM101、RAM102、表示部103、通信部104、印刷部105、排出機構106、CD/DVD書き込み部107、搬送機構108、および、入力部110を相互に電気的に接続し、これらの間で情報の授受を可能にする信号線群である。
The
図4は、図1に示す管理者用端末装置20の電気的な構成を示すブロック図である。なお、ユーザ用端末装置30〜50も管理者用端末装置20と同様の構成であるので、管理者用端末装置20を例に挙げて説明し、ユーザ用端末装置30〜50の説明は省略する。
FIG. 4 is a block diagram showing an electrical configuration of the
管理者用端末装置20は、図4に示すように、CPU140、ROM141、RAM142、HDD(Hard Disk Drive)143、グラフィック処理部144、入力部145、通信部146、CD/DVD再生部147、表示装置148、および、バス149を主要な構成要素としている。
As shown in FIG. 4, the
ここで、CPU140は、HDD143およびROM141に格納されているプログラム(不図示)に基づいて、装置の各部を制御する中央制御装置である。
Here, the
ROM141は、CPU140が実行する基本的なプログラムや、各種のデータを格納する半導体メモリである。RAM142は、CPU140が実行するプログラムや、計算途中のデータを一時的に格納する半導体メモリである。
The
HDD143は、磁気記憶媒体であるハードディスクに情報を書き込んだり、読み出したりする装置であり、CPU140が実行するプログラムや、各種データを格納している。
The
グラフィック処理部144は、CPU140から供給された描画命令に基づいて描画処理を実行し、得られた画像を映像信号に変換して表示装置148に供給して表示させる。
The
入力部145は、例えば、キーボードまたはマウス等の入力デバイスによって構成され、管理者の操作に基づいた情報を生成して出力する。
The
通信部146は、いわゆるネットワークカード等によって構成され、例えば、IEEE802.3規格に基づいて、他の機器との間でデータを送受信する際の制御を行う。
The
CD/DVD再生部147は、CD/DVD等のメディアに書き込まれている情報を読み出す装置である。
The CD /
表示装置148は、LCDまたはCRT(Cathode Ray Tube)モニタ等によって構成され、グラフィック処理部144から供給された映像信号を図示せぬ表示部に表示する。
The display device 148 includes an LCD or a CRT (Cathode Ray Tube) monitor, and displays the video signal supplied from the
バス149は、CPU140、ROM141、RAM142、HDD143、グラフィック処理部144、入力部145、通信部146、CD/DVD再生部147を相互に接続し、これらの間で情報の授受を可能にする信号線群である。
The
図5は、図3に示すCD/DVDパブリッシャ10のROM101に格納されている不図示のプログラムが実行された際に、CPU100を始めとするハードウエア資源と、プログラムとしてのソフトウエア資源が協働することにより実現される機能ブロックである。実現される機能ブロック120としては、証明書格納部121、証明書管理部126、通信設定部127、書き込み制御部128、制御部129が主に存在する。
FIG. 5 shows that when a program (not shown) stored in the
ここで、格納手段としての証明書格納部121は、署名123が付された証明書122、公開鍵124、および、秘密鍵125を格納している。なお、証明書122は、証明書管理部126によって生成されたものである。署名123は、後述するように、証明書122のメッセージダイジェストを秘密鍵125によって暗号化したものである。公開鍵124は、秘密鍵125に対応する暗号鍵であり、秘密鍵125によって暗号化された情報を、復号することができる。秘密鍵125は、公開鍵124に対応する暗号鍵である。なお、公開鍵124および秘密鍵125は、CD/DVDパブリッシャ10がネットワーク60に接続された際に、管理者が入力部110を操作することによって入力された情報または乱数に基づいて生成されたものである。
Here, the certificate storage unit 121 as a storage means stores a
生成手段、署名手段、および、発生手段としての証明書管理部126は、証明書格納部121に格納されている情報を生成および管理する管理部であり、証明書122、公開鍵124、および、秘密鍵125を生成するとともに、証明書122から生成されたメッセージダイジェストを秘密鍵125によって暗号化することにより、署名123を生成する。また、必要に応じてこれらの情報を取り出したり、書き換えたりする。
The
通信設定部127は、制御部129の制御に基づいて、通信部104の通信パラメータ等の設定を行う設定部である。
The
書き込み手段としての書き込み制御部128は、制御部129の制御に基づいて、CD/DVD書き込み部107を制御し、メディアMに対して各種情報を書き込む制御を行う。
A
認証手段および置換手段としての制御部129は、入力部110から入力された情報に基づいて、搬送機構108、排出機構106、証明書管理部126、通信設定部127、および、書き込み制御部128その他を制御する制御部である。
Based on the information input from the
図6は、図4に示す管理者用端末装置20のHDD143に格納されている不図示のプログラムが実行された際に、CPU140を始めとするハードウエア資源と、プログラムとしてのソフトウエア資源が協働することにより実現される機能ブロックである。実現される機能ブロック150としては、格納部151、UI(User Interface)部154、制御部155が主に存在する。
FIG. 6 shows that when a program (not shown) stored in the
ここで、格納部151は、ブラウザプログラム152および公開鍵群153を主に格納している。ブラウザプログラム152は、ネットワーク60上のリソースに格納されているHTML(Hyper Text Markup Language)文書その他をダウンロードして表示するプログラムである。公開鍵群153は、認証局によって認証がなされたネットワーク機器に対応する公開鍵が複数格納されている。なお、後述するように、本発明の実施の形態では、CD/DVDパブリッシャ10によって発行された証明書に対応する公開鍵が、公開鍵群153のひとつとして格納される。
Here, the
UI部154は、ブラウザプログラム152によって取得されたHTML文書に対して所定の処理を施し、グラフィック処理部144に供給して表示装置148に表示させる処理を行う。
The
制御部155は、入力部145から入力された情報に基づいて、CD/DVD再生部147、UI部154、通信部146、および、格納部151その他を制御する。
The
(B)第1の実施の形態の動作の概略 (B) Outline of operation of the first embodiment
第1の実施の形態の動作の概略について、図7を参照しながら説明する。 An outline of the operation of the first embodiment will be described with reference to FIG.
図7は、本発明の第1の実施の形態の動作の概略を説明するための図である。この図において、左側に示す列はCD/DVDパブリッシャ10において実行される処理または手続きを示し、右側に示す列は管理者用端末装置20において実行される処理または手続きを示している。
FIG. 7 is a diagram for explaining the outline of the operation of the first exemplary embodiment of the present invention. In this figure, the columns shown on the left side show the processes or procedures executed in the CD /
図7に示すように、第1の実施の形態では、CD/DVDパブリッシャ10がネットワーク60に接続され、例えば、IP(Internet Protocol)アドレス等の設定がなされた後、所定の操作が入力部110に対してなされると、CD/DVDパブリッシャ10は、証明書を発行する(ST1)。ここで、証明書とは、ネットワーク上において、自己の正当性を保証するための電子データである。
As shown in FIG. 7, in the first embodiment, after the CD /
証明書を発行したCD/DVDパブリッシャ10は、つぎに、証明書に対してハッシュ関数による処理を施し、メッセージダイジェストを作成する(ST2)。ここで、ハッシュ関数とは、不定長の入力から固定長のデータを出力する関数で、出力から入力のデータを推測できないこと、同じ出力を持つ入力データを容易に作成できないこと、同じ出力データとなる可能性が非常に低いことを特徴とする関数である。
Next, the CD /
メッセージダイジェストを作成したCD/DVDパブリッシャ10は、つづいて、公開鍵と秘密鍵のペアを生成する。これらの鍵は、一方の鍵で暗号化されたものは、他方の鍵でしか復号できない関係を有している。そして、CD/DVDパブリッシャ10は、先に生成したメッセージダイジェストに対して、秘密鍵によって暗号化を施し、電子署名を作成し(ST3)、先に生成した証明書と合成する(ST4)。なお、このようにして秘密鍵によって暗号化された署名は、ペアとなる公開鍵によってしか復号できない。
The CD /
CD/DVDパブリッシャ10は、以上のようにして生成した署名付きの証明書と、公開鍵とをブランクのメディアMにデータとして書き込む(ST5)。このようにして署名付き証明書と公開鍵とが書き込まれたメディアは、管理者によって、管理者用端末装置20のCD/DVD再生部147に装着され、書き込まれた公開鍵が読み出されて公開鍵群のひとつとして格納される(ST6)。
The CD /
つぎに、管理者用端末装置20の入力部145が操作されて、ネットワーク60を介してCD/DVDパブリッシャ10にアクセスがなされると、CD/DVDパブリッシャ10は、ST4において生成された署名付きの証明書を、管理者用端末装置20に対して送信する。管理者用端末装置20では、受信した署名付きの証明書から署名を抽出し、ST6で読み出した公開鍵によって署名を復号する。また、管理者用端末装置20は、受信した証明書に対してハッシュ関数による処理を施してメッセージダイジェストを生成し、復号された署名と比較する。これらが一致した場合には、正当性が保証された公開鍵に対応する秘密鍵で暗号化されたデータであることが証明できるので、CD/DVDパブリッシャ10の認証に成功したと判断する(ST7)。
Next, when the
そして、これ以降は、CD/DVDパブリッシャ10と管理者用端末装置20との間で、SSL(Secure Socket Layer)に基づく通信が確立され、これらの間で安全に情報の授受を行うことが可能になる。このような状態において、管理者は、管理者用端末装置20を操作して、CD/DVDパブリッシャ10に対して、各ユーザのアカウントを作成し、他のユーザに対してもCD/DVDパブリッシャ10に対するアクセスが可能な状態にする。
Thereafter, communication based on SSL (Secure Socket Layer) is established between the CD /
つぎに、管理者は、公開鍵が書き込まれたメディアMを、他のユーザにも配布し、公開鍵をそれぞれのユーザ用端末装置30〜50にも読み込ませる。その結果、ユーザ用端末装置30〜50も管理者用端末装置20の場合と同様に、SSL通信を確立し、安全に情報の授受を行うことができる。
Next, the administrator distributes the medium M in which the public key is written to other users, and causes the
このように、本発明の第1の実施の形態では、CD/DVDパブリッシャ10が証明書を発行して署名し、署名に係る公開鍵をメディアMに書き込む。メディアMに書き込まれた公開鍵は、管理者用端末装置20およびユーザ用端末装置30〜50に読み込まれる。これにより、CD/DVDパブリッシャ10は、SSLによる通信を確立することができるので安全に通信を行うことができる。つまり、CD/DVDパブリッシャ10は、証明書を発行するとともに、これに自己署名することにより、ネットワーク60上において正当性を確保することができる。
Thus, in the first embodiment of the present invention, the CD /
(C)第1の実施の形態の動作の詳細 (C) Details of the operation of the first embodiment
つぎに、図8を参照して、第1の実施の形態の詳細な動作について説明する。 Next, a detailed operation of the first embodiment will be described with reference to FIG.
まず、管理者は、CD/DVDパブリッシャ10をネットワーク60に接続する。すなわち、例えば、LANケーブル等によって、通信部104とネットワーク60とを接続する。
First, the administrator connects the CD /
つづいて、管理者は、入力部110を操作し、ネットワークに関する設定を行う(S10)。例えば、管理者は、入力部110に設けられているテンキー(不図示)を操作することにより、IPアドレスおよびサブネットマスク等の設定を行う。その結果、入力部110から入力された情報は、制御部129を介して通信設定部127に供給され、通信部104が有するIPアドレスおよびサブネットマスクの設定が行われる。なお、これらの情報を、DHCP(Dynamic Host Configuration Protocol)によって自動的に設定するようにしてもよい。
Subsequently, the administrator operates the
管理者が入力部110を操作して、所定の操作を行うと、CD/DVDパブリッシャ10は、証明書を発行する(S11)。例えば、管理者が管理者用のパスワードを入力すると、CD/DVDパブリッシャ10の証明書管理部126は、例えば、ITU−T(国際電気通信連合―電気通信標準化部門)が定めたX.509規格に基づく証明書を発行する。より具体的には、証明書管理部126は、バージョン情報、シリアル番号、署名アルゴリズム情報、発行認証局名、有効期限、被発行者名、および、公開鍵情報等を有する証明書を発行する。そして、このようにして発行された証明書は、証明書格納部121に証明書122として格納される。また、証明書管理部126は、例えば、管理者から入力された情報(例えば、パスワード)または乱数に基づいて1組の公開鍵と秘密鍵とを発生する。なお、公開鍵と秘密鍵を発生するアルゴリズムとしては、RSA(Rivest Shamir Adleman)を利用することができる。このようにして発生された公開鍵および秘密鍵とは公開鍵124および秘密鍵125として証明書格納部121に格納される。
When the administrator operates the
つづいて、証明書管理部126は、証明書122に対してハッシュ関数による処理を施し、メッセージダイジェストを生成し、得られたメッセージダイジェストに対して秘密鍵125によって暗号化を施し、署名を得る。このようにして得られた署名は、署名123として、証明書格納部121に、証明書122と合わせて格納される。
Subsequently, the
証明書の発行が完了すると、CD/DVDパブリッシャ10は、証明書122、署名123、および、公開鍵124をメディアMに対して格納する(S12)。すなわち、CD/DVDパブリッシャ10の証明書管理部126は、発行した証明書122、署名123、および、公開鍵124を、証明書格納部121から読み出し、制御部129に渡す。制御部129は、これらのデータを書き込み制御部128に渡すとともに、搬送機構108を制御して、ストッカ109からブランクのメディアMを1枚取り出させ、CD/DVD書き込み部107に装着させる。その結果、CD/DVD書き込み部107は、制御部129から供給されたこれらのデータを、ブランクのメディアMに書き込む。
When the certificate issuance is completed, the CD /
以上のようにして、証明書122、署名123、および、公開鍵124が格納されたメディアMは、例えば、管理者が入力部110に対して所定の操作をすることにより、CD/DVDパブリッシャ10のメディア排出口15から取り出すことができる。すなわち、入力部110に対して所定の操作がなされると、制御部129は、排出機構106に対して所定の制御信号を送る。排出機構106は、制御部129からの送られた制御信号に基づき、CD/DVD書き込み部107に装着されているメディアMを取り外し、メディア排出口15から外部へ排出する。これにより、管理者は、上述した情報が書き込まれたメディアMを入手することができる。なお、メディアMを取り出す際には、例えば、管理者用のパスワードの入力が必須であるようにしてもよい。これにより、証明書等の情報が格納されたメディアMが、管理者以外が取得することを防止できる。
As described above, the medium M in which the
つぎに、管理者は、証明書122、署名123、および、公開鍵124が格納されたメディアMを、管理者用端末装置20のCD/DVD再生部147に装着し、入力部145を操作することにより、公開鍵124を読み込む(S13)。このようにして読み取られた公開鍵124は、格納部151に公開鍵群153のひとつとして格納される。なお、ブラウザプログラム152の種類によっては、公開鍵124のみならず証明書122および署名123についても併せて読み込むようにしてもよい。
Next, the administrator attaches the medium M storing the
公開鍵124の読み込みが完了すると、管理者は、管理者用端末装置20の入力部145を操作して、ブラウザプログラム152を起動し、起動したブラウザに対して、CD/DVDパブリッシャ10のIPアドレス(S10で設定したIPアドレス)を入力し、CD/DVDパブリッシャ10にアクセスする(S14)。この結果、通信部146は、ネットワーク60を介して、CD/DVDパブリッシャ10の通信部104に対してアクセスする。
When the reading of the
管理者用端末装置20からのアクセスを受けたCD/DVDパブリッシャ10の制御部129は、証明書管理部126に対して署名123付きの証明書122を取得するように要求し、得られた署名123付きの証明書122を、通信部104を介して、管理者用端末装置20に送付する(S15)。その結果、管理者用端末装置20は、署名123付きの証明書122を取得する。
The control unit 129 of the CD /
署名123付きの証明書122を受信した管理者用端末装置20は、認証処理を実行する(S16)。すなわち、制御部155は、署名123を抽出し、S13において読み込んだ公開鍵124によって復号する。また、管理者用端末装置20は、受信した証明書122に対してハッシュ関数による処理を施してメッセージダイジェストを生成し、復号された署名と比較する。そして、これらが一致した場合には、メディアMに格納され、正当性が保証された公開鍵124に対応する秘密鍵125で暗号化されたデータであることが証明できるので、CD/DVDパブリッシャ10の認証に成功したと判断する。
The
つぎに、管理者用端末装置20のブラウザプログラム152は、このセッションの通信で利用する共通鍵暗号の秘密鍵(以下、「セッション用秘密鍵」と称する)を生成し、公開鍵124で暗号化して送信する。CD/DVDパブリッシャ10は、受信したセッション用秘密鍵(暗号化されている)を、公開鍵124によって復号し、セッション用秘密鍵を得る。これにより、CD/DVDパブリッシャ10と管理者用端末装置20の双方が秘密鍵を有することになるので、これ以降は、双方が当該秘密鍵を用いて情報を暗号化して送信(SSL通信)することで、安全な通信が可能になる(S17)。
Next, the browser program 152 of the
セキュアな通信路が確保できると、CD/DVDパブリッシャ10の通信部104は、認証用画面を表示するための情報を、管理者用端末装置20に対して送信する。その結果、管理者用端末装置20の表示装置148の表示部には、認証用画面が表示される。管理者は、認証用画面において、管理者用のパスワードとIDを入力する。これにより、認証処理が実行され(S18)、認証に成功するとアクセスが正式に受け付けられる。このとき、CD/DVDパブリッシャ10と、管理者用端末装置20の間では、SSLによる通信が実行されているので、管理者用のパスワードとIDが盗難されたり、改ざんされたりすることはない。
When a secure communication path can be secured, the
認証に成功すると、管理者は、管理者用端末装置20の入力部145を操作し、CD/DVDパブリッシャ10に対して、CD/DVDパブリッシャ10の使用を許可するユーザのそれぞれのアカウントを作成を指示する(S19)。具体的には、CD/DVDパブリッシャ10の利用を許可するユーザのそれぞれのID(Identification)およびパスワード等を設定する(S20)。このようにして設定されたIDとパスワードは、ROM101に格納される。前述したように、ROM101は、EEPROMによって構成されているので、格納された情報は、電源が遮断された後も保持し続けることができる。このとき、CD/DVDパブリッシャ10と、管理者用端末装置20の間では、SSLによる通信が実行されているので、ユーザのパスワードとIDは盗難されたり、改ざんされたりすることはない。
If the authentication is successful, the administrator operates the
アカウントの設定が完了すると、管理者は、CD/DVDパブリッシャ10の使用を許可するユーザに対して、証明書122等が格納されたメディアMを回覧し、公開鍵124をそれぞれのユーザ用端末装置に取り込ませる(S21)。例えば、ユーザ用端末装置30,40を使用するユーザのみに対して、CD/DVDパブリッシャ10の使用を許可する場合には、ユーザ用端末装置30,40を使用するユーザに対して、メディアMを回覧し、S13と同様の手続きにより、公開鍵124をユーザ用端末装置30,40にそれぞれ取り込ませる。この結果、ユーザ用端末装置30,40の図示せぬ格納部の公開鍵群には、公開鍵124が含まれることになる。なお、以下では、ユーザ用端末装置30を例に挙げて説明する。
When the account setting is completed, the administrator circulates the medium M in which the
公開鍵124の取り込みが完了したユーザは、ユーザ用端末装置30の入力部を操作して、CD/DVDパブリッシャ10にアクセスする(S22)。ユーザ用端末装置30からのアクセスを受けたCD/DVDパブリッシャ10の制御部129は、証明書管理部126を介して証明書格納部121から証明書122および署名123を取得し、ユーザ用端末装置30に対して送信する(S23)。
The user who has taken in the
署名123付きの証明書122を受信したユーザ用端末装置30は、認証処理を実行する(S24)。すなわち、ユーザ用端末装置30は、署名123を抽出し、S21において読み込んだ公開鍵124によって復号する。また、ユーザ用端末装置30は、受信した証明書122に対してハッシュ関数による処理を施してメッセージダイジェストを生成し、復号された署名と比較する。そして、これらが一致した場合には、メディアMに格納され、正当性が保証された公開鍵124に対応する秘密鍵125で暗号化されたデータであることが証明できるので、CD/DVDパブリッシャ10の認証に成功したと判断する。
The
つぎに、ユーザ用端末装置30のブラウザプログラムは、このセッションの通信で利用する共通鍵暗号の秘密鍵(以下、「セッション用秘密鍵」と称する)を生成し、公開鍵124で暗号化して送信する。CD/DVDパブリッシャ10は、受信したセッション用秘密鍵(暗号化されている)を、秘密鍵125によって復号し、セッション用秘密鍵を得る。これにより、CD/DVDパブリッシャ10とユーザ用端末装置30の双方が秘密鍵を有することになるので、これ以降は、双方が当該秘密鍵を用いて情報を暗号化して送信(SSL通信)するので、安全な通信が可能になる(S25)。
Next, the browser program of the
セキュアな通信路が確立されると、CD/DVDパブリッシャ10は、認証用画面を表示させるための情報をユーザ用端末装置30に送信し、表示装置の表示部(不図示)に認証画面を表示させる。ユーザは、認証画面において、S19,S20の処理において設定されたIDとパスワードを入力する。その結果、認証処理が実行され(S26)、認証に成功するとアクセスが正式に許可される。なお、このとき、SSLによる通信路が確立されているので、入力されたIDとパスワードは、盗難されることはない。
When the secure communication path is established, the CD /
このようにしてアクセスが許可されると、ユーザ用端末装置30は、例えば、ユーザ用端末装置30の図示せぬHDDに格納されている情報を、当該セキュアな通信路を介して、CD/DVDパブリッシャ10に送信し、ブランクのメディアMに記録させることができる。なお、記録がなされたメディアMは、ユーザ本人のIDおよびパスワードが、CD/DVDパブリッシャ10の入力部110から入力された場合に限って、排出されるようにしてもよい。そのような構成によれば、情報が書き込まれたメディアMが第三者に取得されることを防止できる。
When access is permitted in this way, the
以上に説明したように、本発明の第1の実施の形態によれば、CD/DVDパブリッシャ10が、証明書を発行し、当該証明書に基づいてSSL通信を行うようにしたので、CD/DVDパブリッシャ10に送信されるデータの盗難および改ざんを防ぐとともに、他のネットワーク機器がCD/DVDパブリッシャ10になりすまして、データが盗難されたり、改ざんされたりすることを防止できる。
As described above, according to the first embodiment of the present invention, the CD /
また、本発明の第1の実施の形態では、CD/DVDパブリッシャ10によって生成された公開鍵124(および署名123付き証明書122)をメディアMに書き込み、メディアMを配布(または回覧)することによって、公開鍵124等を使用を許可する端末装置に読み込むようにした。これにより、ネットワーク60を介して配布する場合のように、経路の途中において公開鍵124および署名123付きの証明書122が盗難されることを防止できる。
In the first embodiment of the present invention, the public key 124 (and the
また、本発明の第1の実施の形態では、CD/DVDパブリッシャ10によって、公開鍵124および秘密鍵125を生成し、これらに基づいて証明書122に署名を行うとともに、当該公開鍵124を各端末装置に読み込むようにした。一般的に、ブラウザプログラムは、アクセス対象であるネットワーク機器に対応する公開鍵が当該端末装置内に格納されている場合には、正当性が保証できるとして、セキュリティに関する警告表示を行わない。したがって、ユーザは、セキュリティに関する警告表示を見ることなく、安心してCD/DVDパブリッシャ10を利用することができる。また、証明書に対する署名は、第三者機関である認証局に依頼する場合が多いが、これらの認証局は民間の団体であるため、署名に費用が必要となることが一般的である。しかしながら、本発明の実施の形態では、CD/DVDパブリッシャ10が自ら署名するため、これらの費用を削減することができ、コストダウンを図ることができる。
In the first embodiment of the present invention, the CD /
(D)第2の実施の形態の構成例 (D) Configuration example of the second embodiment
つぎに、第2の実施の形態について説明する。第2の実施の形態の構成は、図1の場合と略同じであるが、CD/DVDパブリッシャ10に格納される証明書および署名の種類が第1の実施の形態とは異なり、また、管理者用端末装置20およびユーザ用端末装置30〜50の格納部の公開鍵群に、組織内の認証局に対応した公開鍵(後述する公開鍵B)が格納されている点が異なる。それ以外は、第1の実施の形態の場合と略同じである。
Next, a second embodiment will be described. The configuration of the second embodiment is substantially the same as that of FIG. 1, but the type of certificate and signature stored in the CD /
(E)第2の実施の形態の動作の概略 (E) Outline of operation of the second embodiment
第1の実施の形態では、CD/DVDパブリッシャ10が証明書を発行して署名し、署名を行った公開鍵をメディアMに記録して各ユーザに回覧するようにした。しかしながら、このような実施の形態の場合、ユーザの数が多い場合には、公開鍵の取り込み作業が、ユーザの数だけ発生し、効率的でない。
In the first embodiment, the CD /
一般的に、複数のユーザを有する組織では、プライベートな認証局を配置し、当該認証局によって証明書が発行される場合が多い。そして、そのような組織内のユーザの端末には、認証局の公開鍵が予めインストールされている。そこで、第2の実施の形態では、CD/DVDパブリッシャ10が発行した証明書の署名を、当該認証局の公開鍵によって行う。そして、SSL通信を行う場合には、認証局の公開鍵を使用して認証処理を実行する。これにより、公開鍵を各ユーザの端末装置に取り込む手間を省略できる。
Generally, in an organization having a plurality of users, a private certificate authority is arranged and a certificate is often issued by the certificate authority. The public key of the certificate authority is installed in advance on the user terminal in such an organization. Therefore, in the second embodiment, the certificate issued by the CD /
図9および図10は、第2の実施の形態の動作の概略を説明するための図である。なお、以下では、図7に示す第1の実施の形態と異なる部分に重点を置いて説明を行う。 9 and 10 are diagrams for explaining the outline of the operation of the second embodiment. In the following, description will be given with an emphasis on parts different from the first embodiment shown in FIG.
第2の実施の形態では、CD/DVDパブリッシャ10がネットワーク60に接続され、例えば、IPアドレス等の設定がなされると、CD/DVDパブリッシャ10は、証明書を発行する(ST20)。この証明書は、第1の実施の形態の場合と同様である。なお、管理者から所定の指示が入力部110になされた場合に、証明書を発行するようにしてもよい。
In the second embodiment, when the CD /
証明書を発行したCD/DVDパブリッシャ10は、つぎに、証明書に対してハッシュ関数による処理を施し、メッセージダイジェストを作成する(ST21)。メッセージダイジェストについても第1の実施の形態の場合と同様である。
Next, the CD /
メッセージダイジェストを作成したCD/DVDパブリッシャ10は、つづいて、公開鍵Aと秘密鍵Aのペアを生成する。そして、CD/DVDパブリッシャ10は、先に生成したメッセージダイジェストに対して、秘密鍵Aによって暗号化を施し、署名Aを作成し(ST22)、先に生成した証明書に添付する(ST23)。
The CD /
CD/DVDパブリッシャ10は、以上のようにして生成した署名A付きの証明書と、公開鍵AとをブランクのメディアMにデータとして書き込む(ST24)。このようにして署名A付き証明書と公開鍵Aとが書き込まれたメディアMは、管理者によって、管理者用端末装置20のCD/DVD再生部147に装着され、書き込まれた公開鍵Aと、署名A付きの証明書が読み出されて格納される(ST25)。
The CD /
つぎに、管理者は、ST25で管理者用端末装置20に取り込んだ証明書に対してハッシュ関数を適用することにより、メッセージダイジェストを生成する(図10のST26)。つづいて、管理者は、ST26で生成したメッセージダイジェストに対して、組織内の認証局が管理する秘密鍵Bにより、メッセージダイジェストを暗号化し、署名Bを生成する(ST27)。そして、管理者は、生成された署名Bを証明書に添付し、署名B付きの証明書を生成する(ST28)。なお、必要に応じて証明書の一部を書き換えたり、あるいは、新たな証明書を発行し、それらの証明書に対して秘密鍵Bによって署名を行ったりするようにしてもよい。
Next, the administrator generates a message digest by applying a hash function to the certificate imported to the
つづいて、管理者は、管理者用端末装置20の入力部145を操作して、ブラウザプログラム152を起動し、CD/DVDパブリッシャ10にアクセスする。管理者用端末装置20からのアクセスを受けたCD/DVDパブリッシャ10は、ST23で生成した署名A付きの証明書を管理者用端末装置20に対して送信する。管理者用端末装置20では、受信した証明書に対してハッシュ関数を適用してメッセージダイジェストを生成するとともに、ST25で取り込んだ公開鍵Aによって署名Aを復号する。そして、これらが一致するか否かを判定することにより、認証処理を実行する(ST29)。認証に成功した場合には、CD/DVDパブリッシャ10と管理者用端末装置20との間でSSL通信が確立される(ST30)。
Subsequently, the administrator operates the
SSL通信が確立されると、管理者は、入力部145を操作し、ST28において生成された署名B付きの証明書を、CD/DVDパブリッシャ10に対して送信し、CD/DVDパブリッシャ10に格納されている署名A付きの証明書と置換させる(ST31)。なお、この作業は、SSL通信が確立された後に実行されるので、安全に作業を行うことができる。
When the SSL communication is established, the administrator operates the
このようにして、署名B付きの証明書がCD/DVDパブリッシャ10に配置された後に、例えば、管理者用端末装置20がCD/DVDパブリッシャ10に対してアクセスすると、CD/DVDパブリッシャ10は、証明書格納部121に格納されている署名B付きの証明書(ST31で置換された署名付き証明書)を、管理者用端末装置20に対して送信する。秘密鍵Bに対応する公開鍵Bは組織内の公開鍵として、管理者用端末装置20に予め格納されているので、これらの装置は、公開鍵Bによって認証処理を実行することができる(ST32)。そして、認証に成功した場合には、これらの装置と、CD/DVDパブリッシャ10との間でSSL通信を確立する(ST33)。
After the certificate with the signature B is placed in the CD /
つづいて、管理者は、CD/DVDパブリッシャ10に対してユーザのアカウントを生成し、生成したアカウントを、各ユーザに通知する。各ユーザが、自己のユーザ端末装置を操作することにより、CD/DVDパブリッシャ10にアクセスすると、署名B付きの証明書がCD/DVDパブリッシャ10から送信されるが、公開鍵Bが予めユーザ用端末装置に格納されているので、認証処理を実行し、認証処理に成功した場合には、SSL通信を確立し、セキュアな通信を行うことができる。
Subsequently, the administrator creates a user account with respect to the CD /
以上の処理によれば、組織内の認証局の発行する秘密鍵(秘密鍵B)により署名を行い、予めユーザに配布されている公開鍵(公開鍵B)によって認証を行うことで、各ユーザがメディアMから公開鍵をインストールする必要がなくなる。 According to the above process, each user is signed by signing with a secret key (secret key B) issued by a certificate authority in the organization and authenticating with a public key (public key B) distributed in advance to the user. Need not install a public key from the media M.
(F)第2の実施の形態の動作の詳細 (F) Details of the operation of the second embodiment
つぎに、図11を参照して、本発明の第2の実施の形態の詳細な動作について説明する。なお、以下では、第1の実施の形態と異なる部分に重点を置いて説明を行う。 Next, detailed operation of the second exemplary embodiment of the present invention will be described with reference to FIG. In the following, description will be given with emphasis on the parts different from the first embodiment.
管理者が、CD/DVDパブリッシャ10をネットワーク60に接続し、ネットワークに関する設定を行う手続き(S40)は、第1の実施の形態の場合と同様である。
The procedure for the administrator to connect the CD /
つぎに、管理者が、入力部110を操作して、所定の操作を行うと、CD/DVDパブリッシャ10は、証明書を発行する。なお、証明書の詳細は、第1の実施の形態の場合と同様である。そして、このようにして発行された証明書は、証明書格納部121に証明書122として格納される。また、証明書管理部126は、例えば、管理者から入力された情報(例えば、パスワード)または乱数に基づいて1組の公開鍵Aと秘密鍵Aとを発生する。つづいて、証明書管理部126は、証明書122に対してハッシュ関数による処理を施し、メッセージダイジェストを生成し、得られたメッセージダイジェストに対して秘密鍵Aによって暗号化を施し、署名Aを得る。このようにして得られた署名Aは、証明書と合成され、署名A付き証明書(以下、単に「証明書A」と称する)となる(S41)。
Next, when the administrator operates the
証明書Aの発行が完了すると、CD/DVDパブリッシャ10は、証明書Aおよび公開鍵AをメディアMに対して格納する(S42)。なお、書き込みの手順は、第1の実施の形態の場合と同様である。
When the issue of the certificate A is completed, the CD /
以上のようにして、証明書Aおよび公開鍵Aが格納されたメディアMは、例えば、管理者が入力部110に対して所定の操作をすることにより、CD/DVDパブリッシャ10のメディア排出口15から取り出すことができる。なお、取り出す手順も、第1の実施の形態の場合と同様である。また、メディアMを取り出す際に、管理者用のパスワードの入力が必須であるようにしてもよいのは、第1の実施の形態の場合と同様である。
As described above, the medium M in which the certificate A and the public key A are stored is stored in the
つぎに、管理者は、証明書Aおよび公開鍵Aが格納されたメディアMをCD/DVD再生部147に装着し、入力部145を操作することにより、公開鍵Aと証明書Aを取り込む(S43)。
Next, the administrator loads the medium M storing the certificate A and the public key A into the CD /
公開鍵Aおよび証明書Aの読み込みが完了すると、管理者は、証明書Aの証明書部分に対して組織内認証局(CA:Certificate Authority)の署名をする。すなわち、管理者は、S43で管理者用端末装置20に取り込んだ証明書に対してハッシュ関数を適用することにより、メッセージダイジェストを生成する。つぎに、管理者は、生成したメッセージダイジェストに対して、組織内認証局が管理する秘密鍵Bにより、メッセージダイジェストを暗号化し、署名Bを生成する。そして、管理者は、生成された署名Bを証明書に添付し、署名B付きの証明書(以下、単に「証明書B」と称する)を生成する。なお、前述したように、必要に応じて証明書の一部を書き換えたり、あるいは、新たな証明書を発行し、それらの証明書に対して秘密鍵Bによって署名を行ったりするようにしてもよい。
When the reading of the public key A and the certificate A is completed, the administrator signs the certificate part of the certificate A with a certificate authority (CA). That is, the administrator generates a message digest by applying a hash function to the certificate imported to the
つぎに、管理者は、管理者用端末装置20の入力部145を操作して、ブラウザプログラム152を起動し、起動したブラウザに対して、CD/DVDパブリッシャ10のIPアドレス(S40で設定したIPアドレス)を入力し、CD/DVDパブリッシャ10にアクセスする(S45)。
Next, the administrator operates the
管理者用端末装置20からのアクセスを受けたCD/DVDパブリッシャ10は、証明書Aを管理者用端末装置20に対して送信する(S46)。管理者用端末装置20には、S43において、公開鍵Aが取り込まれているので、公開鍵Aを用いて署名Aを復号し、メッセージダイジェストと比較することにより、認証処理を行う(S47)。認証処理に成功した場合には、管理者用端末装置20とCD/DVDパブリッシャ10との間でSSL通信が確立される(S48)。
The CD /
SSL通信が確立されると、CD/DVDパブリッシャ10は、認証用画面を表示するための情報を管理者用端末装置20に対して送信し、表示装置に認証用画面を表示させる。管理者がIDおよびパスワードを認証用画面に入力すると、認証処理が実行され(S49)、認証処理に成功すると、アクセスが正式に受け付けられる。
When the SSL communication is established, the CD /
つづいて、管理者は、管理者用端末装置20の入力部145を操作し、CD/DVDパブリッシャ10に格納されている証明書Aを、S44において生成した証明書B(署名B付きの証明書)に置換する(S50)。このとき、CD/DVDパブリッシャ10と管理者用端末装置20との間ではセキュアな通信路が確保されているので、この処理は安全に行うことができる。証明書の置換が完了すると、管理者は、CD/DVDパブリッシャ10との接続を遮断する。
Subsequently, the administrator operates the
つぎに、管理者が、管理者用端末装置20の入力部145を操作し、CD/DVDパブリッシャ10に再度アクセスすると(S51)、CD/DVDパブリッシャ10は、証明書Bを送付する(S52)。証明書Bを受信した管理者用端末装置20は、予め格納されている、組織の認証局の公開鍵Bを用いて認証処理を実行する(S53)。すなわち、署名Bを公開鍵Bによって復号するとともに、証明書Bの証明書部分に対してハッシュ関数を適用することにより、メッセージダイジェストを生成し、これらが一致する場合には認証に成功したと判定し、SSL通信を確立する(S54)。
Next, when the administrator operates the
SSL通信が確立されると、CD/DVDパブリッシャ10は、認証用画面を表示するための情報を管理者用端末装置20に対して送信し、表示装置の表示部に認証用画面を表示させる。認証用画面において、管理者用のIDとパスワードが入力されると、認証処理が実行され(S55)、認証に成功した場合には、管理者用端末装置20からのアクセスが正式に許可される。
When the SSL communication is established, the CD /
つぎに、管理者は、管理者用端末装置20の入力部145を操作し、CD/DVDパブリッシャ10の使用を許可するユーザのアカウントの作成を指示する(S56)。この結果、CD/DVDパブリッシャ10にユーザのアカウントが作成される(S57)。
Next, the administrator operates the
つづいて、管理者は、S57において作成したアカウントを、各ユーザに対して通知する(S58)。具体的には、例えば、暗号化メール等を利用して、各ユーザのIDおよびパスワードを通知する。なお、電子メールではなく、書面等によって通知することも可能である。 Subsequently, the administrator notifies each user of the account created in S57 (S58). Specifically, the ID and password of each user are notified using, for example, an encrypted mail. It is also possible to notify by writing or the like instead of e-mail.
アカウントの通知を受けたユーザ(例えば、ユーザ用端末装置30のユーザ)は、ユーザ用端末装置30の入力部を操作し、CD/DVDパブリッシャ10にアクセスする(S59)。すると、CD/DVDパブリッシャ10は、証明書Bをユーザ用端末装置30に送信する(S60)。ユーザ用端末装置30は、組織内で使用されている公開鍵B(予めユーザ用端末装置30にインストールされている)を用いて、受信した証明書Bの認証を行う(S61)。その結果、認証に成功した場合には、SSL通信を確立する(S62)。つづいて、CD/DVDパブリッシャ10は認証画面を表示するための情報をユーザ用端末装置30に送信し、表示装置の表示部に認証画面を表示させる。認証用画面において、ユーザがS56,S57において作成されたIDおよびパスワードを入力すると、認証処理が実行される(S63)。そして、認証に成功した場合には、CD/DVDパブリッシャ10へのアクセスが正式に許可されるので、ユーザは、CD/DVDパブリッシャ10に対して情報を送信し、ブランクのメディアMに対して情報を書き込むことが可能になる。なお、情報が書き込まれたメディアMについては、CD/DVDパブリッシャ10の入力部110を操作して、当該ユーザのIDとパスワードが入力された場合にのみ排出されるようにすることでセキュリティを向上できる。
The user who has received the account notification (for example, the user of the user terminal device 30) operates the input unit of the
以上に説明したように、本発明の第2の実施の形態によれば、第1の実施の形態と同様に、CD/DVDパブリッシャ10が証明書を発行し、当該証明書に基づいてSSL通信を行うようにしたので、CD/DVDパブリッシャ10に送信されるデータの盗難および改ざんを防ぐとともに、他のネットワーク機器がCD/DVDパブリッシャ10になりすまして、データが盗難されたり、改ざんされたりすることを防止できる。
As described above, according to the second embodiment of the present invention, similarly to the first embodiment, the CD /
また、本発明の第2の実施の形態では、CD/DVDパブリッシャ10によって生成された公開鍵AをメディアMに書き込み、管理者用端末装置20に読み込むようにした。これにより、ネットワーク60を介して取得する場合に比較して、経路の途中において公開鍵および証明書が盗難されることを防止できる。
Further, in the second embodiment of the present invention, the public key A generated by the CD /
また、本発明の第2の実施の形態では、組織内の認証局により署名された証明書Bを作成し、これを証明書Aと置換して用いるようにしたので、各ユーザが公開鍵を取り込む手間を省くことができる。また、置換する際には、証明書Aによって確立されたSSL通信の元で作業を行うことから、安全に作業を行うことができる。 In the second embodiment of the present invention, the certificate B signed by the certificate authority in the organization is created and replaced with the certificate A, so that each user uses the public key. The trouble of taking in can be saved. In addition, since the work is performed under the SSL communication established by the certificate A, the work can be performed safely.
また、本発明の第2の実施の形態では、組織内の認証局により署名された証明書Bを利用するようにしたので、第1の実施の形態の場合と同様に、ユーザは、セキュリティに関する警告表示を見ることなく、安心してCD/DVDパブリッシャ10を利用することができる。
In the second embodiment of the present invention, since the certificate B signed by the certificate authority in the organization is used, as in the case of the first embodiment, the user is concerned with security. The CD /
(G)変形実施の態様 (G) Modified embodiment
なお、以上の各実施の形態は、一例であって、これ以外にも種々の変形実施態様が存在する。例えば、以上の実施の形態では、ネットワーク機器としては、CD/DVDパブリッシャ10を例に挙げて説明を行ったが、本発明は、ネットワークに接続可能であって、着脱可能な記憶媒体に情報を記録可能な装置であれば適用することができる。着脱可能な記録媒体としては、例えば、フラッシュメモリ、フレキシブルディスク、および、MO(magneto-optic)ディスク等がある。なお、これら以外であってもよい。
Each of the above embodiments is an example, and there are various other modified embodiments. For example, in the above embodiment, the CD /
また、以上の各実施の形態では、ネットワーク60に接続される機器がピアトゥピアで通信する場合を想定したが、例えば、ネットワーク60にドメインコントローラを設け、当該ドメインコントローラによって、ネットワーク上の資源を一元的に管理するようにしてもよい。そのような場合には、ドメインコントローラによって、CD/DVDパブリッシャ10へのアクセス権(アカウント)を一元的に管理することが可能になるので、管理者の負担を軽減することができる。また、アクセス権だけでなく、ユーザ毎に異なる権限を与えることも可能である。例えば、あるユーザに対しては、ブランクメディアMに対して情報を書き込むだけの権限を与え、他のユーザには、ブランクメディアMに対して情報を書き込むとともに、情報が書き込まれたメディアMを排出できる権限を与えるといったことができる。
In each of the above embodiments, it is assumed that devices connected to the
また、各ユーザ毎にCD/DVDパブリッシャ10に対するアクセスログを生成するようにしてもよい。そのような実施の形態によれば、各ユーザがいつ、どこから、どのような情報をメディアMに書き込んだかを知ることができる。これにより、重要な情報が不用意に組織外に持ち出されることを抑制することができる。また、そのようなアクセスログを生成し、例えば、個人単位、または、部署単位で集計するようにすれば、個人毎または部署毎のメディアMの使用量を知ることができる。これによりコスト管理を行うことができる。
Further, an access log for the CD /
また、以上の各実施の形態では、管理者用端末装置20およびユーザ用端末装置30〜50には、証明書の公開鍵のみを取り込むようにしたが、公開鍵のみならず証明書も併せて取り込むようにしてもよい。具体的には、ブラウザプログラムの種類によっては、証明書が必要になるので、そのような場合にも対応することができる。
Further, in each of the above embodiments, the
また、以上の各実施の形態では、CD/DVDパブリッシャ10をネットワーク60に接続した後に、証明書を発行し、メディアMに記録して、管理者用端末装置20に取り込むようにしたが、例えば、管理者用端末装置20への公開鍵の取り込みが完了した時点で、CD/DVDパブリッシャ10をネットワーク60に接続するようにしてもよい。このような方法によれば、CD/DVDパブリッシャ10にアカウントが作成されていない状態でネットワーク60に接続されている時間を短くし、第三者によるCD/DVDパブリッシャ10に対する不正なアクセスを防止できる。
Further, in each of the above embodiments, after the CD /
また、第1および第2の実施の形態における証明書の発行(S11,S41)および、第2の実施の形態における証明書の置換(S50)の回数を所定の回数(例えば、1回)に制限するようにしてもよい。そのような方法によれば、図8または図11の処理が正常に行われた後に、第三者によって証明書が不正に生成されたり、置換されたりすることを防止できる。 Also, the number of certificate issuances (S11, S41) and certificate replacement (S50) in the first and second embodiments is set to a predetermined number (for example, once). You may make it restrict | limit. According to such a method, it is possible to prevent a certificate from being illegally generated or replaced by a third party after the processing of FIG. 8 or FIG. 11 is normally performed.
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、ネットワーク機器が有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記録装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープなどがある。光ディスクには、DVD(Digital Versatile Disk)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disk Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。光磁気記録媒体には、MO(Magneto-Optical disk)などがある。 The above processing functions can be realized by a computer. In that case, a program describing the processing contents of the functions that the network device should have is provided. By executing the program on a computer, the above processing functions are realized on the computer. The program describing the processing contents can be recorded on a computer-readable recording medium. Examples of the computer-readable recording medium include a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory. Examples of the magnetic recording device include a hard disk device (HDD), a flexible disk (FD), and a magnetic tape. Examples of the optical disk include a DVD (Digital Versatile Disk), a DVD-RAM (Random Access Memory), a CD-ROM (Compact Disk Read Only Memory), and a CD-R (Recordable) / RW (ReWritable). Magneto-optical recording media include MO (Magneto-Optical disk).
プログラムを流通させる場合には、例えば、そのプログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。 When distributing the program, for example, portable recording media such as a DVD and a CD-ROM on which the program is recorded are sold. It is also possible to store the program in a storage device of a server computer and transfer the program from the server computer to another computer via a network.
プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送される毎に、逐次、受け取ったプログラムに従った処理を実行することもできる。 The computer that executes the program stores, for example, the program recorded on the portable recording medium or the program transferred from the server computer in its own storage device. Then, the computer reads the program from its own storage device and executes processing according to the program. The computer can also read the program directly from the portable recording medium and execute processing according to the program. In addition, each time the program is transferred from the server computer, the computer can sequentially execute processing according to the received program.
M メディア(光ディスク)、104 通信部(送信手段、暗号化通信手段)、106 排出機構(排出手段)、108 搬送機構(搬送手段)、109 ストッカ(貯留手段)、110 入力部、121 証明書格納部(格納手段)、126 証明書管理部(生成手段、署名手段、発生手段)、128 書き込み制御部(書き込み手段)、129 制御部(認証手段、置換手段) M media (optical disc), 104 communication unit (transmission unit, encrypted communication unit), 106 discharge mechanism (discharge unit), 108 transfer mechanism (transfer unit), 109 stocker (storage unit), 110 input unit, 121 certificate storage Part (storage means), 126 certificate management part (generation means, signature means, generation means), 128 write control part (write means), 129 control part (authentication means, replacement means)
Claims (10)
上記生成手段によって生成された証明書に対して、所定の秘密鍵により署名を行う署名手段と、
上記署名手段によって署名が施された証明書を格納する格納手段と、
本装置に着脱可能な記憶媒体に対して、少なくとも上記所定の秘密鍵に対応する公開鍵を少なくとも書き込む書き込み手段と、
本装置に対し、ネットワークを介して他のネットワーク機器からアクセスがなされた場合には、上記格納手段に格納されている上記署名が施された証明書を当該他のネットワーク機器に対して送信する送信手段と、
を有することを特徴とするネットワーク機器。 Generating means for generating a certificate;
A signing means for signing the certificate generated by the generating means with a predetermined private key;
Storage means for storing the certificate signed by the signing means;
Writing means for writing at least a public key corresponding to the predetermined secret key to a storage medium removable from the apparatus;
When the network device is accessed from another network device via a network, a transmission for transmitting the certificate with the signature stored in the storage means to the other network device. Means,
A network device characterized by comprising:
前記署名手段は、上記発生手段によって発生された秘密鍵によって前記証明書に対して署名を行い、
前記書き込み手段は、上記発生手段によって発生された公開鍵を少なくとも前記着脱可能な記憶媒体に書き込む、
ことを特徴とする請求項1記載のネットワーク機器。 Further comprising generating means for generating the secret key and a public key paired therewith,
The signing means signs the certificate with the private key generated by the generating means,
The writing means writes the public key generated by the generating means to at least the removable storage medium;
The network device according to claim 1, wherein:
前記書き込み手段は、上記暗号化通信手段を介して受信した情報を、前記着脱可能な記憶媒体に書き込むことを特徴とする請求項1記載のネットワーク機器。 Encrypted communication means for performing encrypted communication with the other network device based on the certificate,
The network device according to claim 1, wherein the writing unit writes the information received via the encrypted communication unit to the removable storage medium.
上記光ディスクを複数貯留する貯留手段と、
上記貯留手段に貯留された上記光ディスクを1枚ずつ取り出して搬送し、前記書き込み手段に載置する搬送手段と、をさらに有し、
前記書き込み手段は、上記光ディスクに対して、前記公開鍵を少なくとも書き込む、
ことを特徴とする請求項1記載のネットワーク機器。 The removable storage medium is an optical disk,
Storage means for storing a plurality of the optical discs;
A transport unit that takes out and transports the optical disks stored in the storage unit one by one, and places the optical discs on the writing unit;
The writing means writes at least the public key to the optical disc;
The network device according to claim 1, wherein:
ユーザ認証を行う認証手段と、をさらに有し、
前記排出手段は、上記認証手段によって認証に成功した所定のユーザからの指示があった場合に、前記書き込みがなされた前記光ディスクを排出することを特徴とする請求項6記載のネットワーク機器。 Ejecting means for ejecting the optical disc written by the writing means;
An authentication means for performing user authentication,
7. The network device according to claim 6, wherein the ejecting unit ejects the written optical disc when there is an instruction from a predetermined user who has been successfully authenticated by the authenticating unit.
前記他のネットワーク機器から上記暗号化通信手段を介して、新たな証明書が送信されてきた場合には、前記格納手段に格納されている証明書を、当該新たな証明書によって置換する置換手段と、
をさらに有することを特徴とする請求項1記載のネットワーク機器。 Encrypted communication means for performing encrypted communication with the other network device based on the certificate;
When a new certificate is transmitted from the other network device via the encrypted communication unit, a replacement unit that replaces the certificate stored in the storage unit with the new certificate When,
The network device according to claim 1, further comprising:
生成された証明書に対して、所定の秘密鍵により署名を行い、
署名が施された証明書を格納し、
本装置に着脱可能な記憶媒体に対して、少なくとも上記所定の秘密鍵に対応する公開鍵を書き込み、
本装置に対し、ネットワークを介して他のネットワーク機器からアクセスがなされた場合には、格納されている上記署名が施された証明書を当該他のネットワーク機器に対して送信する、
ことを特徴とするネットワーク機器の制御方法。 Generate a certificate,
Sign the generated certificate with the specified private key,
Store the signed certificate,
Write at least a public key corresponding to the predetermined secret key to a storage medium detachable from the apparatus,
When the network device is accessed from another network device via a network, the stored certificate with the signature is transmitted to the other network device.
A control method for a network device.
上記生成手段によって生成された証明書に対して、所定の秘密鍵により署名を行う署名手段、
上記署名手段によって署名が施された証明書を格納する格納手段、
本装置に着脱可能な記憶媒体に対して、少なくとも上記所定の秘密鍵に対応する公開鍵を書き込む書き込み手段、
本装置に対し、ネットワークを介して他のネットワーク機器からアクセスがなされた場合には、上記格納手段に格納されている上記署名が施された証明書を当該他のネットワーク機器に対して送信する送信手段、
としてコンピュータを機能させるコンピュータ読取可能なネットワーク機器制御プログラム。 Generating means for generating a certificate;
Signing means for signing a certificate generated by the generating means with a predetermined private key;
Storage means for storing the certificate signed by the signing means;
Writing means for writing a public key corresponding to at least the predetermined secret key to a storage medium detachable from the apparatus;
When the network device is accessed from another network device via a network, a transmission for transmitting the certificate with the signature stored in the storage means to the other network device. means,
A computer-readable network device control program for causing a computer to function as a computer program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007064535A JP2008228004A (en) | 2007-03-14 | 2007-03-14 | Network device, control method of network device, and network device control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007064535A JP2008228004A (en) | 2007-03-14 | 2007-03-14 | Network device, control method of network device, and network device control program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008228004A true JP2008228004A (en) | 2008-09-25 |
Family
ID=39846064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007064535A Withdrawn JP2008228004A (en) | 2007-03-14 | 2007-03-14 | Network device, control method of network device, and network device control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008228004A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2328317A1 (en) | 2009-11-25 | 2011-06-01 | Canon Kabushiki Kaisha | Site monitoring apparatus and method |
JPWO2013084381A1 (en) * | 2011-12-09 | 2015-04-27 | アラクサラネットワークス株式会社 | Certificate distribution apparatus and method, and computer program |
-
2007
- 2007-03-14 JP JP2007064535A patent/JP2008228004A/en not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2328317A1 (en) | 2009-11-25 | 2011-06-01 | Canon Kabushiki Kaisha | Site monitoring apparatus and method |
EP2408168A1 (en) | 2009-11-25 | 2012-01-18 | Canon Kabushiki Kaisha | Site monitoring apparatus and method |
US8522009B2 (en) | 2009-11-25 | 2013-08-27 | Canon Kabushiki Kaisha | Device management system, site monitoring apparatus and method |
JPWO2013084381A1 (en) * | 2011-12-09 | 2015-04-27 | アラクサラネットワークス株式会社 | Certificate distribution apparatus and method, and computer program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3271858B1 (en) | Output apparatus, program, output system, and output method | |
US8272050B2 (en) | Data managing device equipped with various authentication functions | |
US6557105B1 (en) | Apparatus and method for cryptographic-based license management | |
US7865725B2 (en) | Printing device capable of authorizing printing limitedly according to user level, printing system using the same and printing method thereof | |
CN102609635B (en) | Information processing apparatus and control method | |
US8037308B2 (en) | Electronic certificate issuance system, electronic certificate issuing device, communication device, and program therefor | |
US7751568B2 (en) | Method for securely creating an endorsement certificate utilizing signing key pairs | |
EP2329424B1 (en) | System and method of encryption for dicom volumes | |
WO2006009288A1 (en) | Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium | |
JP2008072613A (en) | Management system, management device, and management method | |
US20080295180A1 (en) | Memory Card, Data Exchange System, and Data Exchange Method | |
US20050105884A1 (en) | Content play back, information processing, and play back restriction | |
JP4127497B2 (en) | Digital service system | |
KR101580514B1 (en) | Method and apparatus for managing a password by using the seed key and computer readable recording medium applying the same | |
JP2006155554A (en) | Database encryption and access control method, and security management device | |
CN114175580B (en) | Enhanced secure encryption and decryption system | |
US7305547B2 (en) | Method for upgrading a host/agent security system that includes digital certificate management and an upgradable backward compatible host/agent security system digital certificate infrastructure | |
CN113872992B (en) | Method for realizing remote Web access strong security authentication in BMC system | |
JP2008228004A (en) | Network device, control method of network device, and network device control program | |
JP2008098696A (en) | Encryption key management apparatus and encryption key management method | |
JP2008219787A (en) | Key management system, key management program and ic card | |
JP4948119B2 (en) | Spoofing prevention method, image processing apparatus, spoofing prevention program, and recording medium | |
JP2002247021A (en) | Method and device for displaying access limited contents | |
JP2002149061A (en) | Rental contents distribution system and method therefor | |
EP3790226A1 (en) | A blockchain-based medical insurance storage system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20100601 |