JP2008228004A - Network device, control method of network device, and network device control program - Google Patents

Network device, control method of network device, and network device control program Download PDF

Info

Publication number
JP2008228004A
JP2008228004A JP2007064535A JP2007064535A JP2008228004A JP 2008228004 A JP2008228004 A JP 2008228004A JP 2007064535 A JP2007064535 A JP 2007064535A JP 2007064535 A JP2007064535 A JP 2007064535A JP 2008228004 A JP2008228004 A JP 2008228004A
Authority
JP
Japan
Prior art keywords
certificate
network device
unit
public key
writing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007064535A
Other languages
Japanese (ja)
Inventor
Yukinobu Momozono
幸信 桃薗
Shoji Shima
章二 島
Kazuhiro Takasu
和弘 高栖
Takaaki Hashimoto
隆明 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2007064535A priority Critical patent/JP2008228004A/en
Publication of JP2008228004A publication Critical patent/JP2008228004A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a network device capable of ensuring security even in a case where the network device is shared by a plurality of users. <P>SOLUTION: A network device includes: a generation means for generating a certificate (certificate management section 126); a signing means for performing signing in accordance with a predetermined private key (certificate management section 126); a storage means for storing the certificate signed by the signing means (certificate storage section 121); a write means for writing at least a public key corresponding to the predetermined private key on a storage medium removable from the present device (write control section 128); and a transmission means for transmitting the signed certificate stored in the storage means to another network device in a case where the present device is accessed from the other network device via a network (communication section 104). <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、ネットワーク機器、ネットワーク機器の制御方法、および、ネットワーク機器制御プログラムに関する。   The present invention relates to a network device, a network device control method, and a network device control program.

特許文献1には、ブランクメディア・ストッカに収納されているブランクCDなどのメディアを内蔵のCDドライブに供給して、そこに所定のデータを書き込み、つぎに、内蔵のレーベルプリンタによってCDレーベル面に印刷を施し、この結果得られる作成済みメディアをメディア・ストッカに保管し、あるいは、排出口から発行するメディア処理装置に関する技術が開示されている。   In Patent Document 1, a medium such as a blank CD stored in a blank media stocker is supplied to a built-in CD drive, and predetermined data is written therein, and then a built-in label printer is used to place the CD label surface. A technology relating to a media processing apparatus that performs printing and stores the resulting created media in a media stocker or issues from a discharge port is disclosed.

特開2006−331534号公報JP 2006-331534 A

ところで、このようなメディア処理装置が、例えば、LAN等のネットワークに接続され、複数のユーザ端末装置によって共有される場合、組織内の情報をメディアに記録して持ち出すことが可能になってしまうという問題点がある。   By the way, when such a media processing device is connected to a network such as a LAN and shared by a plurality of user terminal devices, information in the organization can be recorded on the media and taken out. There is a problem.

また、ユーザ端末装置からメディア処理装置に対して送信された情報が、盗まれたり、改ざんされたりする場合も想定される。さらに、メディア処理装置が他の装置によってなりすましを受け、メディア処理装置に対して送信したつもりの情報を盗まれたりする場合が生じるという問題点もある。   It is also assumed that information transmitted from the user terminal device to the media processing device is stolen or tampered with. Further, there is a problem that the media processing device may be spoofed by another device and the information intended to be transmitted to the media processing device may be stolen.

本発明は、上記の事情に基づきなされたもので、その目的とするところは、複数のユーザによって共有される場合であってもセキュリティを確保することが可能な、ネットワーク機器、ネットワーク機器の制御方法、および、ネットワーク機器制御プログラムを提供しよう、とするものである。   The present invention has been made based on the above circumstances, and its object is to provide a network device and a network device control method capable of ensuring security even when shared by a plurality of users And a network device control program.

上述の目的を達成するため、本発明のネットワーク機器は、証明書を生成する生成手段と、生成手段によって生成された証明書に対して、所定の秘密鍵により署名を行う署名手段と、署名手段によって署名が施された証明書を格納する格納手段と、本装置に着脱可能な記憶媒体に対して、少なくとも所定の秘密鍵に対応する公開鍵を書き込む書き込み手段と、本装置に対し、ネットワークを介して他のネットワーク機器からアクセスがなされた場合には、格納手段に格納されている署名が施された証明書を当該他のネットワーク機器に対して送信する送信手段と、を有する。このため、複数のユーザによって共有される場合であってもセキュリティを確保することが可能なネットワーク機器を提供することができる。   In order to achieve the above object, a network device of the present invention includes a generating unit that generates a certificate, a signing unit that signs a certificate generated by the generating unit with a predetermined private key, and a signing unit Storage means for storing a certificate signed by the above, a writing means for writing a public key corresponding to at least a predetermined secret key to a storage medium removable from the apparatus, and a network for the apparatus. And a transmission unit that transmits the certificate with the signature stored in the storage unit to the other network device when accessed from the other network device. Therefore, it is possible to provide a network device that can ensure security even when shared by a plurality of users.

また、他の発明のネットワーク機器は、前述の発明に加えて、秘密鍵と、これと対になる公開鍵とを発生する発生手段をさらに有し、署名手段は、発生手段によって発生された秘密鍵によって証明書に対して署名を行い、書き込み手段は、発生手段によって発生された公開鍵を少なくとも着脱可能な記憶媒体に書き込む。これにより、証明書に自己署名することにより、ユーザがブラウザを使用してアクセスした際に、ブラウザにセキュリティ警告が表示されることを防止できる。   In addition to the above-mentioned invention, the network device of another invention further includes a generating means for generating a secret key and a public key that is paired with the secret key, and the signing means is a secret generated by the generating means. The certificate is signed with the key, and the writing unit writes the public key generated by the generating unit into at least a removable storage medium. Thus, by self-signing the certificate, it is possible to prevent a security warning from being displayed on the browser when the user accesses using the browser.

また、他の発明のネットワーク機器は、前述の発明に加えて、他のネットワーク機器との間で、証明書に基づいて暗号化通信を行う暗号化通信手段をさらに有し、書き込み手段は、暗号化通信手段を介して受信した情報を、着脱可能な記憶媒体に書き込む。これにより、ユーザは、ネットワークを介して安全に情報を記憶媒体に書き込むことができる。   In addition to the above-described invention, the network device according to another invention further includes encrypted communication means for performing encrypted communication with another network device based on the certificate, and the writing means includes the encryption device. The information received via the communication means is written to a removable storage medium. As a result, the user can safely write information to the storage medium via the network.

また、他の発明のネットワーク機器は、前述の発明に加えて、書き込み手段は、公開鍵とともに、署名が施された証明書を着脱可能な記憶媒体に記憶する。このため、例えば、公開鍵のみならず証明書を必要とするブラウザにも対応することができる。   In addition to the above-described invention, in the network device according to another invention, the writing unit stores the signed certificate along with the public key in a removable storage medium. For this reason, for example, it is possible to support not only a public key but also a browser that requires a certificate.

また、他の発明のネットワーク機器は、前述の発明に加えて、生成手段は、入力部に対して所定の操作がなされた場合に、証明書を生成するようにしている。このため、管理者から所定の操作がなされた場合に限って証明書を生成することで、証明書が第三者に不正に取得されることを防止できる。   In addition to the above-described invention, in the network device of another invention, the generation unit generates a certificate when a predetermined operation is performed on the input unit. For this reason, it is possible to prevent the certificate from being illegally acquired by a third party by generating the certificate only when a predetermined operation is performed by the administrator.

また、他の発明のネットワーク機器は、前述の発明に加えて、着脱可能な記憶媒体は、光ディスクであり、光ディスクを複数貯留する貯留手段と、貯留手段に貯留された光ディスクを1枚ずつ取り出して搬送し、書き込み手段に載置する搬送手段と、をさらに有し、書き込み手段は、光ディスクに対して、公開鍵を少なくとも書き込むようにしている。このため、複数の光ディスクに大量の情報を複製して持ち出される潜在的な危険性を有しているネットワーク機器のセキュリティを高めることができる。   In addition to the above-described invention, the network device according to another invention is such that the removable storage medium is an optical disk, and a storage means for storing a plurality of optical disks and an optical disk stored in the storage means are taken out one by one. Transport means for transporting and placing on the writing means, and the writing means writes at least the public key to the optical disc. For this reason, it is possible to increase the security of a network device having a potential danger of copying a large amount of information to a plurality of optical disks and taking it out.

また、他の発明のネットワーク機器は、前述の発明に加えて、書き込み手段によって書き込みがなされた光ディスクを排出する排出手段と、ユーザ認証を行う認証手段と、をさらに有し、排出手段は、認証手段によって認証に成功した所定のユーザからの指示があった場合に、書き込みがなされた光ディスクを排出する。これにより、第三者に公開鍵が不正に取得されることを防止できる。   In addition to the above-described invention, the network device according to another invention further includes a discharge unit that discharges the optical disc written by the writing unit, and an authentication unit that performs user authentication. When there is an instruction from a predetermined user who has been successfully authenticated by the means, the written optical disk is ejected. Thereby, it is possible to prevent a public key from being illegally acquired by a third party.

また、他の発明のネットワーク機器は、前述の発明に加えて、他のネットワーク機器との間で、証明書に基づいて暗号化通信を行う暗号化通信手段と、他のネットワーク機器から暗号化通信手段を介して、新たな証明書が送信されてきた場合には、格納手段に格納されている証明書を、当該新たな証明書によって置換する置換手段と、をさらに有する。これにより、組織内の認証局によって署名が施された証明書を新たな証明書として利用することにより、各ユーザが証明書または公開鍵を各自のネットワーク機器に取り込む手間を省略することができる。   In addition to the above-mentioned invention, the network device of another invention includes an encryption communication means for performing encrypted communication with another network device based on a certificate, and encrypted communication from the other network device. When a new certificate is transmitted through the means, the information processing apparatus further includes a replacement unit that replaces the certificate stored in the storage unit with the new certificate. Thereby, by using the certificate signed by the certificate authority in the organization as a new certificate, it is possible to save the time and effort for each user to import the certificate or public key into their network device.

また、本発明のネットワーク機器の制御方法は、前述の発明に加えて、証明書を生成し、生成された証明書に対して、所定の秘密鍵により署名を行い、署名が施された証明書を格納し、本装置に着脱可能な記憶媒体に対して、少なくとも所定の秘密鍵に対応する公開鍵を書き込み、本装置に対し、ネットワークを介して他のネットワーク機器からアクセスがなされた場合には、格納されている署名が施された証明書を当該他のネットワーク機器に対して送信する。このため、複数のユーザによって共有される場合であってもセキュリティを確保することが可能なネットワーク機器の制御方法を提供することができる。   In addition to the above-described invention, the network device control method according to the present invention generates a certificate, signs the generated certificate with a predetermined private key, and the signed certificate. When a public key corresponding to at least a predetermined secret key is written in a storage medium that can be attached to and detached from the device, and the device is accessed from another network device via the network The stored certificate with the signature is transmitted to the other network device. Therefore, it is possible to provide a network device control method capable of ensuring security even when shared by a plurality of users.

また、本発明のネットワーク機器制御プログラムは、証明書を生成する生成手段、生成手段によって生成された証明書に対して、所定の秘密鍵により署名を行う署名手段、署名手段によって署名が施された証明書を格納する格納手段、本装置に着脱可能な記憶媒体に対して、少なくとも所定の秘密鍵に対応する公開鍵を書き込む書き込み手段、本装置に対し、ネットワークを介して他のネットワーク機器からアクセスがなされた場合には、格納手段に格納されている署名が施された証明書を当該他のネットワーク機器に対して送信する送信手段、としてコンピュータを機能させる。このため、複数のユーザによって共有される場合であってもセキュリティを確保することが可能なネットワーク機器の制御プログラムを提供することができる。   The network device control program of the present invention includes a generating unit that generates a certificate, a signing unit that signs a certificate generated by the generating unit with a predetermined private key, and a signature that is signed by the signing unit. Storage means for storing a certificate, writing means for writing a public key corresponding to at least a predetermined secret key to a storage medium removable from the apparatus, and access to the apparatus from other network devices via a network In the case of the above, the computer is caused to function as a transmission unit that transmits the certificate with the signature stored in the storage unit to the other network device. Therefore, it is possible to provide a network device control program capable of ensuring security even when shared by a plurality of users.

以下、本発明の一実施の形態について、図面を参照して説明する。なお、以下では、(A)第1の実施の形態の構成例、(B)第1の実施の形態の動作の概略、(C)第1の実施の形態の動作の詳細、(D)第2の実施の形態の構成例、(E)第2の実施の形態の動作の概略、(F)第2の実施の形態の動作の詳細、(G)変形実施の態様の順に説明する。   Hereinafter, an embodiment of the present invention will be described with reference to the drawings. In the following, (A) a configuration example of the first embodiment, (B) an outline of the operation of the first embodiment, (C) details of the operation of the first embodiment, (D) the first A configuration example of the second embodiment, (E) an outline of the operation of the second embodiment, (F) details of the operation of the second embodiment, and (G) a modified embodiment will be described in this order.

(A)第1の実施の形態の構成例 (A) Configuration example of the first embodiment

図1は、本発明の第1の実施の形態に係るCD/DVDパブリッシャを含むネットワークシステムの構成例を示す図である。この図に示すように、ネットワークシステムは、CD/DVD(Compact Disk/Digital Versatile Disk)パブリッシャ10、管理者用端末装置20、ユーザ用端末装置30〜50、および、ネットワーク60を主要な構成要素としている。   FIG. 1 is a diagram showing a configuration example of a network system including a CD / DVD publisher according to the first embodiment of the present invention. As shown in this figure, the network system includes a CD / DVD (Compact Disk / Digital Versatile Disk) publisher 10, an administrator terminal device 20, user terminal devices 30 to 50, and a network 60 as main components. Yes.

ここで、CD/DVDパブリッシャ10は、ストッカに格納されている光ディスクとしてのCDまたはDVDのブランクメディアを、1枚ずつ取り出して情報を記録するとともに、レーベル面に所定のイメージを印刷して排出する。   Here, the CD / DVD publisher 10 takes out a CD or DVD blank medium as an optical disk stored in the stocker one by one and records information, and prints and discharges a predetermined image on the label surface. .

管理者用端末装置20は、ネットワークの管理者が使用する端末装置で、例えば、パーソナルコンピュータ等によって構成されている。ユーザ用端末装置30〜50は、一般のユーザが使用する端末装置で、例えば、パーソナルコンピュータ等によって構成される。   The administrator terminal device 20 is a terminal device used by a network administrator, and is composed of, for example, a personal computer. The user terminal devices 30 to 50 are terminal devices used by general users, and are configured by, for example, a personal computer.

なお、本発明のネットワーク機器は、CD/DVDパブリッシャ10を例に挙げて説明する。また、本発明のネットワーク機器の制御方法、および、ネットワーク機器制御プログラムは、CD/DVDパブリッシャ10の動作を例に挙げて説明する。   The network device of the present invention will be described using the CD / DVD publisher 10 as an example. The network device control method and the network device control program of the present invention will be described by taking the operation of the CD / DVD publisher 10 as an example.

図2は、図1に示すCD/DVDパブリッシャ10の外観斜視図である。CD/DVDパブリッシャ10は、略直方体形状の筐体11を備え、この筐体11の前面には、左右に開閉可能な開閉扉12,13が取り付けられている。開閉扉12,13の下側左端部には、表示ランプ、操作ボタンなどが配列された操作面14が形成されており、当該操作面14の隣には、CDまたはDVD等のメディアMを排出するためのメディア排出口15が開口している。   FIG. 2 is an external perspective view of the CD / DVD publisher 10 shown in FIG. The CD / DVD publisher 10 includes a substantially rectangular parallelepiped casing 11, and open / close doors 12 and 13 that can be opened and closed on the left and right are attached to the front surface of the casing 11. An operation surface 14 on which display lamps, operation buttons, and the like are arranged is formed at the lower left end of the open / close doors 12 and 13, and a medium M such as a CD or a DVD is ejected next to the operation surface 14. A media discharge port 15 is opened.

図3は、CD/DVDパブリッシャ10の電気的な構成を示すブロック図である。この図に示すように、CD/DVDパブリッシャ10は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)102、表示部103、通信部104、印刷部105、排出機構106、CD/DVD書き込み部107、搬送機構108、入力部110、および、バス111を主要な構成要素としている。なお、搬送機構108の近傍には、ブランクメディアMを複数格納可能なストッカ109が配置されている。   FIG. 3 is a block diagram showing an electrical configuration of the CD / DVD publisher 10. As shown in this figure, the CD / DVD publisher 10 includes a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory) 102, a display unit 103, a communication unit 104, a printing unit 105, and a discharge mechanism. 106, a CD / DVD writing unit 107, a transport mechanism 108, an input unit 110, and a bus 111 are main components. A stocker 109 capable of storing a plurality of blank media M is disposed in the vicinity of the transport mechanism 108.

ここで、CPU100は、ROM101に格納されているプログラム(不図示)に基づいて、装置の各部を制御する中央制御装置である。   Here, the CPU 100 is a central control device that controls each unit of the device based on a program (not shown) stored in the ROM 101.

ROM101は、例えば、EEPROM(Electrically Erasable Programmable Read-Only Memory)によって構成され、CPU100が実行する基本的なプログラムや、各種データを格納する半導体メモリである。RAM102は、CPU100が実行するプログラムや、計算途中のデータを一時的に格納する半導体メモリである。   The ROM 101 is, for example, an EEPROM (Electrically Erasable Programmable Read-Only Memory), and is a semiconductor memory that stores a basic program executed by the CPU 100 and various data. The RAM 102 is a semiconductor memory that temporarily stores programs executed by the CPU 100 and data being calculated.

表示部103は、図2に示す操作面14に配置された、LED(Light Emitting Diode)またはLCD(Liquid Crystal Display)等によって構成されており、CPU100の制御に応じて点灯/消灯したり、各種情報を表示したりする。   The display unit 103 is configured by an LED (Light Emitting Diode), an LCD (Liquid Crystal Display), or the like disposed on the operation surface 14 illustrated in FIG. Or display information.

送信手段および暗号化通信手段としての通信部104は、いわゆるネットワークカード等によって構成され、例えば、IEEE802.3規格に基づいて、他の機器との間でデータを送受信する際の制御を行う。   The communication unit 104 serving as a transmission unit and an encryption communication unit is configured by a so-called network card or the like, and performs control when transmitting / receiving data to / from other devices based on, for example, the IEEE 802.3 standard.

印刷部105は、例えば、ピエゾ電歪によってインク滴を放出し、メディアMのレーベル面に画像を印刷するインクジェット印刷部である。   The printing unit 105 is an inkjet printing unit that discharges ink droplets by piezoelectric electrostriction and prints an image on the label surface of the medium M, for example.

排出手段としての排出機構106は、CPU100の制御に基づいて、情報の書き込みおよび画像の印刷が完了したメディアMをメディア排出口15から外部へ排出する機構部である。   A discharge mechanism 106 serving as a discharge unit is a mechanism unit that discharges the medium M, on which information writing and image printing have been completed, from the medium discharge port 15 to the outside based on the control of the CPU 100.

CD/DVD書き込み部107は、CPU100から供給された情報をメディアMの情報記録面にディジタルデータとして書き込む。   The CD / DVD writing unit 107 writes the information supplied from the CPU 100 on the information recording surface of the medium M as digital data.

搬送手段としての搬送機構108は、ストッカ109に蓄えられているメディアMを1枚ずつ取り出して搬出し、CD/DVD書き込み部107のスピンドルに装着する。   A transport mechanism 108 serving as a transport unit takes out the media M stored in the stocker 109 one by one and carries them out and mounts them on the spindle of the CD / DVD writing unit 107.

貯留手段としてのストッカ109は、ブランクのメディアMを複数蓄えている。なお、ストッカ109は、図2に示す開閉扉12,13を左右に開くことにより、その内部にメディアMを補充することができる。   A stocker 109 serving as a storage unit stores a plurality of blank media M. The stocker 109 can replenish the medium M by opening the doors 12 and 13 shown in FIG.

入力部110は、図2に示す操作面14に配置された、操作ボタン等によって構成されており、ユーザの操作に応じて各種の情報を生成して出力する。   The input unit 110 includes operation buttons and the like disposed on the operation surface 14 illustrated in FIG. 2, and generates and outputs various types of information according to user operations.

バス111は、CPU100、ROM101、RAM102、表示部103、通信部104、印刷部105、排出機構106、CD/DVD書き込み部107、搬送機構108、および、入力部110を相互に電気的に接続し、これらの間で情報の授受を可能にする信号線群である。   The bus 111 electrically connects the CPU 100, the ROM 101, the RAM 102, the display unit 103, the communication unit 104, the printing unit 105, the ejection mechanism 106, the CD / DVD writing unit 107, the transport mechanism 108, and the input unit 110 to each other. , A signal line group that enables exchange of information between them.

図4は、図1に示す管理者用端末装置20の電気的な構成を示すブロック図である。なお、ユーザ用端末装置30〜50も管理者用端末装置20と同様の構成であるので、管理者用端末装置20を例に挙げて説明し、ユーザ用端末装置30〜50の説明は省略する。   FIG. 4 is a block diagram showing an electrical configuration of the manager terminal device 20 shown in FIG. Since the user terminal devices 30 to 50 have the same configuration as the administrator terminal device 20, the administrator terminal device 20 will be described as an example, and the description of the user terminal devices 30 to 50 will be omitted. .

管理者用端末装置20は、図4に示すように、CPU140、ROM141、RAM142、HDD(Hard Disk Drive)143、グラフィック処理部144、入力部145、通信部146、CD/DVD再生部147、表示装置148、および、バス149を主要な構成要素としている。   As shown in FIG. 4, the manager terminal device 20 includes a CPU 140, a ROM 141, a RAM 142, an HDD (Hard Disk Drive) 143, a graphic processing unit 144, an input unit 145, a communication unit 146, a CD / DVD playback unit 147, a display. The device 148 and the bus 149 are main components.

ここで、CPU140は、HDD143およびROM141に格納されているプログラム(不図示)に基づいて、装置の各部を制御する中央制御装置である。   Here, the CPU 140 is a central control device that controls each unit of the device based on a program (not shown) stored in the HDD 143 and the ROM 141.

ROM141は、CPU140が実行する基本的なプログラムや、各種のデータを格納する半導体メモリである。RAM142は、CPU140が実行するプログラムや、計算途中のデータを一時的に格納する半導体メモリである。   The ROM 141 is a semiconductor memory that stores basic programs executed by the CPU 140 and various data. The RAM 142 is a semiconductor memory that temporarily stores programs executed by the CPU 140 and data being calculated.

HDD143は、磁気記憶媒体であるハードディスクに情報を書き込んだり、読み出したりする装置であり、CPU140が実行するプログラムや、各種データを格納している。   The HDD 143 is a device that writes information to and reads information from a hard disk that is a magnetic storage medium, and stores programs executed by the CPU 140 and various data.

グラフィック処理部144は、CPU140から供給された描画命令に基づいて描画処理を実行し、得られた画像を映像信号に変換して表示装置148に供給して表示させる。   The graphic processing unit 144 executes a drawing process based on the drawing command supplied from the CPU 140, converts the obtained image into a video signal, supplies it to the display device 148, and displays it.

入力部145は、例えば、キーボードまたはマウス等の入力デバイスによって構成され、管理者の操作に基づいた情報を生成して出力する。   The input unit 145 is configured by an input device such as a keyboard or a mouse, for example, and generates and outputs information based on the operation of the administrator.

通信部146は、いわゆるネットワークカード等によって構成され、例えば、IEEE802.3規格に基づいて、他の機器との間でデータを送受信する際の制御を行う。   The communication unit 146 is configured by a so-called network card or the like, and performs control when transmitting / receiving data to / from other devices based on, for example, the IEEE 802.3 standard.

CD/DVD再生部147は、CD/DVD等のメディアに書き込まれている情報を読み出す装置である。   The CD / DVD playback unit 147 is a device that reads information written on a medium such as a CD / DVD.

表示装置148は、LCDまたはCRT(Cathode Ray Tube)モニタ等によって構成され、グラフィック処理部144から供給された映像信号を図示せぬ表示部に表示する。   The display device 148 includes an LCD or a CRT (Cathode Ray Tube) monitor, and displays the video signal supplied from the graphic processing unit 144 on a display unit (not shown).

バス149は、CPU140、ROM141、RAM142、HDD143、グラフィック処理部144、入力部145、通信部146、CD/DVD再生部147を相互に接続し、これらの間で情報の授受を可能にする信号線群である。   The bus 149 connects the CPU 140, the ROM 141, the RAM 142, the HDD 143, the graphic processing unit 144, the input unit 145, the communication unit 146, and the CD / DVD playback unit 147 to each other and enables signal transmission / reception among them. A group.

図5は、図3に示すCD/DVDパブリッシャ10のROM101に格納されている不図示のプログラムが実行された際に、CPU100を始めとするハードウエア資源と、プログラムとしてのソフトウエア資源が協働することにより実現される機能ブロックである。実現される機能ブロック120としては、証明書格納部121、証明書管理部126、通信設定部127、書き込み制御部128、制御部129が主に存在する。   FIG. 5 shows that when a program (not shown) stored in the ROM 101 of the CD / DVD publisher 10 shown in FIG. 3 is executed, hardware resources such as the CPU 100 and software resources as programs cooperate. It is a functional block realized by doing. The function block 120 to be realized mainly includes a certificate storage unit 121, a certificate management unit 126, a communication setting unit 127, a write control unit 128, and a control unit 129.

ここで、格納手段としての証明書格納部121は、署名123が付された証明書122、公開鍵124、および、秘密鍵125を格納している。なお、証明書122は、証明書管理部126によって生成されたものである。署名123は、後述するように、証明書122のメッセージダイジェストを秘密鍵125によって暗号化したものである。公開鍵124は、秘密鍵125に対応する暗号鍵であり、秘密鍵125によって暗号化された情報を、復号することができる。秘密鍵125は、公開鍵124に対応する暗号鍵である。なお、公開鍵124および秘密鍵125は、CD/DVDパブリッシャ10がネットワーク60に接続された際に、管理者が入力部110を操作することによって入力された情報または乱数に基づいて生成されたものである。   Here, the certificate storage unit 121 as a storage means stores a certificate 122 with a signature 123, a public key 124, and a private key 125. The certificate 122 is generated by the certificate management unit 126. The signature 123 is obtained by encrypting the message digest of the certificate 122 with the private key 125 as will be described later. The public key 124 is an encryption key corresponding to the secret key 125, and information encrypted by the secret key 125 can be decrypted. The secret key 125 is an encryption key corresponding to the public key 124. The public key 124 and the private key 125 are generated based on information or random numbers input by the administrator operating the input unit 110 when the CD / DVD publisher 10 is connected to the network 60. It is.

生成手段、署名手段、および、発生手段としての証明書管理部126は、証明書格納部121に格納されている情報を生成および管理する管理部であり、証明書122、公開鍵124、および、秘密鍵125を生成するとともに、証明書122から生成されたメッセージダイジェストを秘密鍵125によって暗号化することにより、署名123を生成する。また、必要に応じてこれらの情報を取り出したり、書き換えたりする。   The certificate management unit 126 as a generation unit, a signature unit, and a generation unit is a management unit that generates and manages information stored in the certificate storage unit 121, and includes a certificate 122, a public key 124, and A private key 125 is generated, and a message digest generated from the certificate 122 is encrypted with the private key 125 to generate a signature 123. In addition, the information is taken out or rewritten as necessary.

通信設定部127は、制御部129の制御に基づいて、通信部104の通信パラメータ等の設定を行う設定部である。   The communication setting unit 127 is a setting unit that sets communication parameters and the like of the communication unit 104 based on the control of the control unit 129.

書き込み手段としての書き込み制御部128は、制御部129の制御に基づいて、CD/DVD書き込み部107を制御し、メディアMに対して各種情報を書き込む制御を行う。   A writing control unit 128 serving as a writing unit controls the CD / DVD writing unit 107 based on the control of the control unit 129 and performs control for writing various information to the medium M.

認証手段および置換手段としての制御部129は、入力部110から入力された情報に基づいて、搬送機構108、排出機構106、証明書管理部126、通信設定部127、および、書き込み制御部128その他を制御する制御部である。   Based on the information input from the input unit 110, the control unit 129 as an authentication unit and a replacement unit is based on the transport mechanism 108, the discharge mechanism 106, the certificate management unit 126, the communication setting unit 127, the writing control unit 128, and the like. It is a control part which controls.

図6は、図4に示す管理者用端末装置20のHDD143に格納されている不図示のプログラムが実行された際に、CPU140を始めとするハードウエア資源と、プログラムとしてのソフトウエア資源が協働することにより実現される機能ブロックである。実現される機能ブロック150としては、格納部151、UI(User Interface)部154、制御部155が主に存在する。   FIG. 6 shows that when a program (not shown) stored in the HDD 143 of the administrator terminal device 20 shown in FIG. 4 is executed, hardware resources including the CPU 140 and software resources as a program cooperate. It is a functional block realized by working. As functional blocks 150 to be realized, a storage unit 151, a UI (User Interface) unit 154, and a control unit 155 mainly exist.

ここで、格納部151は、ブラウザプログラム152および公開鍵群153を主に格納している。ブラウザプログラム152は、ネットワーク60上のリソースに格納されているHTML(Hyper Text Markup Language)文書その他をダウンロードして表示するプログラムである。公開鍵群153は、認証局によって認証がなされたネットワーク機器に対応する公開鍵が複数格納されている。なお、後述するように、本発明の実施の形態では、CD/DVDパブリッシャ10によって発行された証明書に対応する公開鍵が、公開鍵群153のひとつとして格納される。   Here, the storage unit 151 mainly stores the browser program 152 and the public key group 153. The browser program 152 is a program that downloads and displays an HTML (Hyper Text Markup Language) document and the like stored in resources on the network 60. The public key group 153 stores a plurality of public keys corresponding to network devices authenticated by the certificate authority. As will be described later, in the embodiment of the present invention, a public key corresponding to a certificate issued by the CD / DVD publisher 10 is stored as one of the public key group 153.

UI部154は、ブラウザプログラム152によって取得されたHTML文書に対して所定の処理を施し、グラフィック処理部144に供給して表示装置148に表示させる処理を行う。   The UI unit 154 performs predetermined processing on the HTML document acquired by the browser program 152, and supplies the graphic document to the graphic processing unit 144 for display on the display device 148.

制御部155は、入力部145から入力された情報に基づいて、CD/DVD再生部147、UI部154、通信部146、および、格納部151その他を制御する。   The control unit 155 controls the CD / DVD playback unit 147, the UI unit 154, the communication unit 146, the storage unit 151, and the like based on the information input from the input unit 145.

(B)第1の実施の形態の動作の概略 (B) Outline of operation of the first embodiment

第1の実施の形態の動作の概略について、図7を参照しながら説明する。   An outline of the operation of the first embodiment will be described with reference to FIG.

図7は、本発明の第1の実施の形態の動作の概略を説明するための図である。この図において、左側に示す列はCD/DVDパブリッシャ10において実行される処理または手続きを示し、右側に示す列は管理者用端末装置20において実行される処理または手続きを示している。   FIG. 7 is a diagram for explaining the outline of the operation of the first exemplary embodiment of the present invention. In this figure, the columns shown on the left side show the processes or procedures executed in the CD / DVD publisher 10, and the columns shown on the right side show the processes or procedures executed in the manager terminal device 20.

図7に示すように、第1の実施の形態では、CD/DVDパブリッシャ10がネットワーク60に接続され、例えば、IP(Internet Protocol)アドレス等の設定がなされた後、所定の操作が入力部110に対してなされると、CD/DVDパブリッシャ10は、証明書を発行する(ST1)。ここで、証明書とは、ネットワーク上において、自己の正当性を保証するための電子データである。   As shown in FIG. 7, in the first embodiment, after the CD / DVD publisher 10 is connected to the network 60 and, for example, an IP (Internet Protocol) address is set, a predetermined operation is performed by the input unit 110. The CD / DVD publisher 10 issues a certificate (ST1). Here, the certificate is electronic data for guaranteeing its own validity on the network.

証明書を発行したCD/DVDパブリッシャ10は、つぎに、証明書に対してハッシュ関数による処理を施し、メッセージダイジェストを作成する(ST2)。ここで、ハッシュ関数とは、不定長の入力から固定長のデータを出力する関数で、出力から入力のデータを推測できないこと、同じ出力を持つ入力データを容易に作成できないこと、同じ出力データとなる可能性が非常に低いことを特徴とする関数である。   Next, the CD / DVD publisher 10 that has issued the certificate performs a process using a hash function on the certificate to create a message digest (ST2). Here, the hash function is a function that outputs fixed-length data from an indefinite-length input, cannot infer input data from the output, cannot easily create input data with the same output, and has the same output data It is a function characterized by a very low possibility.

メッセージダイジェストを作成したCD/DVDパブリッシャ10は、つづいて、公開鍵と秘密鍵のペアを生成する。これらの鍵は、一方の鍵で暗号化されたものは、他方の鍵でしか復号できない関係を有している。そして、CD/DVDパブリッシャ10は、先に生成したメッセージダイジェストに対して、秘密鍵によって暗号化を施し、電子署名を作成し(ST3)、先に生成した証明書と合成する(ST4)。なお、このようにして秘密鍵によって暗号化された署名は、ペアとなる公開鍵によってしか復号できない。   The CD / DVD publisher 10 that created the message digest then generates a public key / private key pair. These keys have the relationship that what is encrypted with one key can only be decrypted with the other key. Then, the CD / DVD publisher 10 encrypts the previously generated message digest with a secret key, creates an electronic signature (ST3), and synthesizes it with the previously generated certificate (ST4). Note that a signature encrypted in this way with a private key can be decrypted only with a paired public key.

CD/DVDパブリッシャ10は、以上のようにして生成した署名付きの証明書と、公開鍵とをブランクのメディアMにデータとして書き込む(ST5)。このようにして署名付き証明書と公開鍵とが書き込まれたメディアは、管理者によって、管理者用端末装置20のCD/DVD再生部147に装着され、書き込まれた公開鍵が読み出されて公開鍵群のひとつとして格納される(ST6)。   The CD / DVD publisher 10 writes the certificate with the signature generated as described above and the public key as data in the blank medium M (ST5). The medium on which the signed certificate and the public key are written in this way is loaded into the CD / DVD playback unit 147 of the administrator terminal device 20 by the administrator, and the written public key is read out. It is stored as one of the public key groups (ST6).

つぎに、管理者用端末装置20の入力部145が操作されて、ネットワーク60を介してCD/DVDパブリッシャ10にアクセスがなされると、CD/DVDパブリッシャ10は、ST4において生成された署名付きの証明書を、管理者用端末装置20に対して送信する。管理者用端末装置20では、受信した署名付きの証明書から署名を抽出し、ST6で読み出した公開鍵によって署名を復号する。また、管理者用端末装置20は、受信した証明書に対してハッシュ関数による処理を施してメッセージダイジェストを生成し、復号された署名と比較する。これらが一致した場合には、正当性が保証された公開鍵に対応する秘密鍵で暗号化されたデータであることが証明できるので、CD/DVDパブリッシャ10の認証に成功したと判断する(ST7)。   Next, when the input unit 145 of the administrator terminal device 20 is operated to access the CD / DVD publisher 10 via the network 60, the CD / DVD publisher 10 receives the signature generated in ST4. The certificate is transmitted to the manager terminal device 20. The administrator terminal device 20 extracts the signature from the received certificate with the signature, and decrypts the signature using the public key read in ST6. In addition, the manager terminal device 20 performs processing using a hash function on the received certificate to generate a message digest, and compares the message with the decrypted signature. If they match, it can be proved that the data is encrypted with the private key corresponding to the public key whose validity is guaranteed, so it is determined that the authentication of the CD / DVD publisher 10 is successful (ST7). ).

そして、これ以降は、CD/DVDパブリッシャ10と管理者用端末装置20との間で、SSL(Secure Socket Layer)に基づく通信が確立され、これらの間で安全に情報の授受を行うことが可能になる。このような状態において、管理者は、管理者用端末装置20を操作して、CD/DVDパブリッシャ10に対して、各ユーザのアカウントを作成し、他のユーザに対してもCD/DVDパブリッシャ10に対するアクセスが可能な状態にする。   Thereafter, communication based on SSL (Secure Socket Layer) is established between the CD / DVD publisher 10 and the administrator terminal device 20, and information can be safely exchanged between them. become. In such a state, the administrator operates the administrator terminal device 20 to create an account for each user with respect to the CD / DVD publisher 10, and to the CD / DVD publisher 10 with respect to other users. Enable access to.

つぎに、管理者は、公開鍵が書き込まれたメディアMを、他のユーザにも配布し、公開鍵をそれぞれのユーザ用端末装置30〜50にも読み込ませる。その結果、ユーザ用端末装置30〜50も管理者用端末装置20の場合と同様に、SSL通信を確立し、安全に情報の授受を行うことができる。   Next, the administrator distributes the medium M in which the public key is written to other users, and causes the user terminal devices 30 to 50 to read the public key. As a result, similarly to the case of the administrator terminal device 20, the user terminal devices 30 to 50 can establish SSL communication and can safely exchange information.

このように、本発明の第1の実施の形態では、CD/DVDパブリッシャ10が証明書を発行して署名し、署名に係る公開鍵をメディアMに書き込む。メディアMに書き込まれた公開鍵は、管理者用端末装置20およびユーザ用端末装置30〜50に読み込まれる。これにより、CD/DVDパブリッシャ10は、SSLによる通信を確立することができるので安全に通信を行うことができる。つまり、CD/DVDパブリッシャ10は、証明書を発行するとともに、これに自己署名することにより、ネットワーク60上において正当性を確保することができる。   Thus, in the first embodiment of the present invention, the CD / DVD publisher 10 issues a certificate and signs it, and writes the public key related to the signature in the medium M. The public key written in the medium M is read into the manager terminal device 20 and the user terminal devices 30 to 50. As a result, the CD / DVD publisher 10 can establish communication by SSL and can perform communication safely. That is, the CD / DVD publisher 10 can ensure validity on the network 60 by issuing a certificate and self-signing it.

(C)第1の実施の形態の動作の詳細 (C) Details of the operation of the first embodiment

つぎに、図8を参照して、第1の実施の形態の詳細な動作について説明する。   Next, a detailed operation of the first embodiment will be described with reference to FIG.

まず、管理者は、CD/DVDパブリッシャ10をネットワーク60に接続する。すなわち、例えば、LANケーブル等によって、通信部104とネットワーク60とを接続する。   First, the administrator connects the CD / DVD publisher 10 to the network 60. That is, for example, the communication unit 104 and the network 60 are connected by a LAN cable or the like.

つづいて、管理者は、入力部110を操作し、ネットワークに関する設定を行う(S10)。例えば、管理者は、入力部110に設けられているテンキー(不図示)を操作することにより、IPアドレスおよびサブネットマスク等の設定を行う。その結果、入力部110から入力された情報は、制御部129を介して通信設定部127に供給され、通信部104が有するIPアドレスおよびサブネットマスクの設定が行われる。なお、これらの情報を、DHCP(Dynamic Host Configuration Protocol)によって自動的に設定するようにしてもよい。   Subsequently, the administrator operates the input unit 110 to perform settings related to the network (S10). For example, the administrator sets an IP address, a subnet mask, and the like by operating a numeric keypad (not shown) provided in the input unit 110. As a result, information input from the input unit 110 is supplied to the communication setting unit 127 via the control unit 129, and the IP address and subnet mask of the communication unit 104 are set. These pieces of information may be automatically set by DHCP (Dynamic Host Configuration Protocol).

管理者が入力部110を操作して、所定の操作を行うと、CD/DVDパブリッシャ10は、証明書を発行する(S11)。例えば、管理者が管理者用のパスワードを入力すると、CD/DVDパブリッシャ10の証明書管理部126は、例えば、ITU−T(国際電気通信連合―電気通信標準化部門)が定めたX.509規格に基づく証明書を発行する。より具体的には、証明書管理部126は、バージョン情報、シリアル番号、署名アルゴリズム情報、発行認証局名、有効期限、被発行者名、および、公開鍵情報等を有する証明書を発行する。そして、このようにして発行された証明書は、証明書格納部121に証明書122として格納される。また、証明書管理部126は、例えば、管理者から入力された情報(例えば、パスワード)または乱数に基づいて1組の公開鍵と秘密鍵とを発生する。なお、公開鍵と秘密鍵を発生するアルゴリズムとしては、RSA(Rivest Shamir Adleman)を利用することができる。このようにして発生された公開鍵および秘密鍵とは公開鍵124および秘密鍵125として証明書格納部121に格納される。   When the administrator operates the input unit 110 to perform a predetermined operation, the CD / DVD publisher 10 issues a certificate (S11). For example, when the administrator inputs a password for the administrator, the certificate management unit 126 of the CD / DVD publisher 10 is, for example, the X.X defined by ITU-T (International Telecommunication Union-Telecommunication Standardization Department). A certificate based on the 509 standard is issued. More specifically, the certificate management unit 126 issues a certificate having version information, serial number, signature algorithm information, issuing certificate authority name, expiration date, issuer name, and public key information. The certificate issued in this way is stored as a certificate 122 in the certificate storage unit 121. Further, the certificate management unit 126 generates a set of public key and private key based on, for example, information (for example, a password) or a random number input from the administrator. An RSA (Rivest Shamir Adleman) can be used as an algorithm for generating a public key and a secret key. The public key and private key generated in this way are stored in the certificate storage unit 121 as a public key 124 and a private key 125.

つづいて、証明書管理部126は、証明書122に対してハッシュ関数による処理を施し、メッセージダイジェストを生成し、得られたメッセージダイジェストに対して秘密鍵125によって暗号化を施し、署名を得る。このようにして得られた署名は、署名123として、証明書格納部121に、証明書122と合わせて格納される。   Subsequently, the certificate management unit 126 performs processing by a hash function on the certificate 122 to generate a message digest, encrypts the obtained message digest with the private key 125, and obtains a signature. The signature obtained in this way is stored in the certificate storage unit 121 together with the certificate 122 as a signature 123.

証明書の発行が完了すると、CD/DVDパブリッシャ10は、証明書122、署名123、および、公開鍵124をメディアMに対して格納する(S12)。すなわち、CD/DVDパブリッシャ10の証明書管理部126は、発行した証明書122、署名123、および、公開鍵124を、証明書格納部121から読み出し、制御部129に渡す。制御部129は、これらのデータを書き込み制御部128に渡すとともに、搬送機構108を制御して、ストッカ109からブランクのメディアMを1枚取り出させ、CD/DVD書き込み部107に装着させる。その結果、CD/DVD書き込み部107は、制御部129から供給されたこれらのデータを、ブランクのメディアMに書き込む。   When the certificate issuance is completed, the CD / DVD publisher 10 stores the certificate 122, the signature 123, and the public key 124 in the medium M (S12). That is, the certificate management unit 126 of the CD / DVD publisher 10 reads the issued certificate 122, signature 123, and public key 124 from the certificate storage unit 121 and passes them to the control unit 129. The control unit 129 passes these data to the writing control unit 128 and controls the transport mechanism 108 to take out one blank medium M from the stocker 109 and mount it on the CD / DVD writing unit 107. As a result, the CD / DVD writing unit 107 writes these data supplied from the control unit 129 to the blank medium M.

以上のようにして、証明書122、署名123、および、公開鍵124が格納されたメディアMは、例えば、管理者が入力部110に対して所定の操作をすることにより、CD/DVDパブリッシャ10のメディア排出口15から取り出すことができる。すなわち、入力部110に対して所定の操作がなされると、制御部129は、排出機構106に対して所定の制御信号を送る。排出機構106は、制御部129からの送られた制御信号に基づき、CD/DVD書き込み部107に装着されているメディアMを取り外し、メディア排出口15から外部へ排出する。これにより、管理者は、上述した情報が書き込まれたメディアMを入手することができる。なお、メディアMを取り出す際には、例えば、管理者用のパスワードの入力が必須であるようにしてもよい。これにより、証明書等の情報が格納されたメディアMが、管理者以外が取得することを防止できる。   As described above, the medium M in which the certificate 122, the signature 123, and the public key 124 are stored is stored in the CD / DVD publisher 10 when the administrator performs a predetermined operation on the input unit 110, for example. Can be taken out from the media outlet 15. That is, when a predetermined operation is performed on the input unit 110, the control unit 129 sends a predetermined control signal to the discharge mechanism 106. The discharge mechanism 106 removes the medium M attached to the CD / DVD writing unit 107 based on the control signal sent from the control unit 129 and discharges the medium M from the medium discharge port 15 to the outside. Thereby, the administrator can obtain the medium M in which the above-described information is written. Note that when removing the medium M, for example, an administrator password may be required. As a result, it is possible to prevent the medium M storing information such as a certificate from being obtained by anyone other than the administrator.

つぎに、管理者は、証明書122、署名123、および、公開鍵124が格納されたメディアMを、管理者用端末装置20のCD/DVD再生部147に装着し、入力部145を操作することにより、公開鍵124を読み込む(S13)。このようにして読み取られた公開鍵124は、格納部151に公開鍵群153のひとつとして格納される。なお、ブラウザプログラム152の種類によっては、公開鍵124のみならず証明書122および署名123についても併せて読み込むようにしてもよい。   Next, the administrator attaches the medium M storing the certificate 122, the signature 123, and the public key 124 to the CD / DVD playback unit 147 of the administrator terminal device 20 and operates the input unit 145. Thus, the public key 124 is read (S13). The public key 124 read in this way is stored in the storage unit 151 as one of the public key group 153. Depending on the type of the browser program 152, not only the public key 124 but also the certificate 122 and the signature 123 may be read together.

公開鍵124の読み込みが完了すると、管理者は、管理者用端末装置20の入力部145を操作して、ブラウザプログラム152を起動し、起動したブラウザに対して、CD/DVDパブリッシャ10のIPアドレス(S10で設定したIPアドレス)を入力し、CD/DVDパブリッシャ10にアクセスする(S14)。この結果、通信部146は、ネットワーク60を介して、CD/DVDパブリッシャ10の通信部104に対してアクセスする。   When the reading of the public key 124 is completed, the administrator operates the input unit 145 of the administrator terminal device 20 to start the browser program 152, and the IP address of the CD / DVD publisher 10 for the started browser. (IP address set in S10) is input to access the CD / DVD publisher 10 (S14). As a result, the communication unit 146 accesses the communication unit 104 of the CD / DVD publisher 10 via the network 60.

管理者用端末装置20からのアクセスを受けたCD/DVDパブリッシャ10の制御部129は、証明書管理部126に対して署名123付きの証明書122を取得するように要求し、得られた署名123付きの証明書122を、通信部104を介して、管理者用端末装置20に送付する(S15)。その結果、管理者用端末装置20は、署名123付きの証明書122を取得する。   The control unit 129 of the CD / DVD publisher 10 that has received access from the administrator terminal device 20 requests the certificate management unit 126 to obtain the certificate 122 with the signature 123, and the obtained signature. The certificate 122 with 123 is sent to the manager terminal device 20 via the communication unit 104 (S15). As a result, the manager terminal device 20 acquires the certificate 122 with the signature 123.

署名123付きの証明書122を受信した管理者用端末装置20は、認証処理を実行する(S16)。すなわち、制御部155は、署名123を抽出し、S13において読み込んだ公開鍵124によって復号する。また、管理者用端末装置20は、受信した証明書122に対してハッシュ関数による処理を施してメッセージダイジェストを生成し、復号された署名と比較する。そして、これらが一致した場合には、メディアMに格納され、正当性が保証された公開鍵124に対応する秘密鍵125で暗号化されたデータであることが証明できるので、CD/DVDパブリッシャ10の認証に成功したと判断する。   The administrator terminal device 20 that has received the certificate 122 with the signature 123 executes an authentication process (S16). That is, the control unit 155 extracts the signature 123 and decrypts it with the public key 124 read in S13. In addition, the manager terminal device 20 performs processing using a hash function on the received certificate 122 to generate a message digest, and compares it with the decrypted signature. If they match, it can be proved that the data is encrypted with the private key 125 corresponding to the public key 124 stored in the medium M and guaranteed to be valid, so that the CD / DVD publisher 10 It is determined that the authentication is successful.

つぎに、管理者用端末装置20のブラウザプログラム152は、このセッションの通信で利用する共通鍵暗号の秘密鍵(以下、「セッション用秘密鍵」と称する)を生成し、公開鍵124で暗号化して送信する。CD/DVDパブリッシャ10は、受信したセッション用秘密鍵(暗号化されている)を、公開鍵124によって復号し、セッション用秘密鍵を得る。これにより、CD/DVDパブリッシャ10と管理者用端末装置20の双方が秘密鍵を有することになるので、これ以降は、双方が当該秘密鍵を用いて情報を暗号化して送信(SSL通信)することで、安全な通信が可能になる(S17)。   Next, the browser program 152 of the administrator terminal device 20 generates a secret key for common key encryption (hereinafter referred to as “session secret key”) used for communication in this session, and encrypts it with the public key 124. To send. The CD / DVD publisher 10 decrypts the received session secret key (encrypted) with the public key 124 to obtain a session secret key. As a result, both the CD / DVD publisher 10 and the administrator terminal device 20 have a secret key, and thereafter, both encrypt and transmit information using the secret key (SSL communication). Thus, secure communication is possible (S17).

セキュアな通信路が確保できると、CD/DVDパブリッシャ10の通信部104は、認証用画面を表示するための情報を、管理者用端末装置20に対して送信する。その結果、管理者用端末装置20の表示装置148の表示部には、認証用画面が表示される。管理者は、認証用画面において、管理者用のパスワードとIDを入力する。これにより、認証処理が実行され(S18)、認証に成功するとアクセスが正式に受け付けられる。このとき、CD/DVDパブリッシャ10と、管理者用端末装置20の間では、SSLによる通信が実行されているので、管理者用のパスワードとIDが盗難されたり、改ざんされたりすることはない。   When a secure communication path can be secured, the communication unit 104 of the CD / DVD publisher 10 transmits information for displaying an authentication screen to the manager terminal device 20. As a result, an authentication screen is displayed on the display unit of the display device 148 of the manager terminal device 20. The administrator inputs the administrator password and ID on the authentication screen. As a result, an authentication process is executed (S18), and if the authentication is successful, access is formally accepted. At this time, since the communication by SSL is executed between the CD / DVD publisher 10 and the administrator terminal device 20, the password and ID for the administrator are not stolen or falsified.

認証に成功すると、管理者は、管理者用端末装置20の入力部145を操作し、CD/DVDパブリッシャ10に対して、CD/DVDパブリッシャ10の使用を許可するユーザのそれぞれのアカウントを作成を指示する(S19)。具体的には、CD/DVDパブリッシャ10の利用を許可するユーザのそれぞれのID(Identification)およびパスワード等を設定する(S20)。このようにして設定されたIDとパスワードは、ROM101に格納される。前述したように、ROM101は、EEPROMによって構成されているので、格納された情報は、電源が遮断された後も保持し続けることができる。このとき、CD/DVDパブリッシャ10と、管理者用端末装置20の間では、SSLによる通信が実行されているので、ユーザのパスワードとIDは盗難されたり、改ざんされたりすることはない。   If the authentication is successful, the administrator operates the input unit 145 of the administrator terminal device 20 to create an account for each user who is permitted to use the CD / DVD publisher 10 for the CD / DVD publisher 10. Instruct (S19). Specifically, the ID (Identification) and password of each user who is permitted to use the CD / DVD publisher 10 are set (S20). The ID and password set in this way are stored in the ROM 101. As described above, since the ROM 101 is composed of an EEPROM, the stored information can be retained even after the power is turned off. At this time, since the communication by SSL is executed between the CD / DVD publisher 10 and the administrator terminal device 20, the user's password and ID are not stolen or falsified.

アカウントの設定が完了すると、管理者は、CD/DVDパブリッシャ10の使用を許可するユーザに対して、証明書122等が格納されたメディアMを回覧し、公開鍵124をそれぞれのユーザ用端末装置に取り込ませる(S21)。例えば、ユーザ用端末装置30,40を使用するユーザのみに対して、CD/DVDパブリッシャ10の使用を許可する場合には、ユーザ用端末装置30,40を使用するユーザに対して、メディアMを回覧し、S13と同様の手続きにより、公開鍵124をユーザ用端末装置30,40にそれぞれ取り込ませる。この結果、ユーザ用端末装置30,40の図示せぬ格納部の公開鍵群には、公開鍵124が含まれることになる。なお、以下では、ユーザ用端末装置30を例に挙げて説明する。   When the account setting is completed, the administrator circulates the medium M in which the certificate 122 and the like are stored to the user who is permitted to use the CD / DVD publisher 10, and uses the public key 124 for each user terminal device. (S21). For example, when the use of the CD / DVD publisher 10 is permitted only to the user who uses the user terminal devices 30 and 40, the medium M is provided to the user who uses the user terminal devices 30 and 40. Circulate, and the public key 124 is taken into the user terminal devices 30 and 40, respectively, by the same procedure as in S13. As a result, the public key 124 is included in the public key group of the storage unit (not shown) of the user terminal devices 30 and 40. Hereinafter, the user terminal device 30 will be described as an example.

公開鍵124の取り込みが完了したユーザは、ユーザ用端末装置30の入力部を操作して、CD/DVDパブリッシャ10にアクセスする(S22)。ユーザ用端末装置30からのアクセスを受けたCD/DVDパブリッシャ10の制御部129は、証明書管理部126を介して証明書格納部121から証明書122および署名123を取得し、ユーザ用端末装置30に対して送信する(S23)。   The user who has taken in the public key 124 operates the input unit of the user terminal device 30 to access the CD / DVD publisher 10 (S22). The control unit 129 of the CD / DVD publisher 10 that has received access from the user terminal device 30 acquires the certificate 122 and the signature 123 from the certificate storage unit 121 via the certificate management unit 126, and the user terminal device 30 (S23).

署名123付きの証明書122を受信したユーザ用端末装置30は、認証処理を実行する(S24)。すなわち、ユーザ用端末装置30は、署名123を抽出し、S21において読み込んだ公開鍵124によって復号する。また、ユーザ用端末装置30は、受信した証明書122に対してハッシュ関数による処理を施してメッセージダイジェストを生成し、復号された署名と比較する。そして、これらが一致した場合には、メディアMに格納され、正当性が保証された公開鍵124に対応する秘密鍵125で暗号化されたデータであることが証明できるので、CD/DVDパブリッシャ10の認証に成功したと判断する。   The user terminal device 30 that has received the certificate 122 with the signature 123 executes an authentication process (S24). That is, the user terminal device 30 extracts the signature 123 and decrypts it with the public key 124 read in S21. In addition, the user terminal device 30 performs processing by a hash function on the received certificate 122 to generate a message digest, and compares the message with the decrypted signature. If they match, it can be proved that the data is encrypted with the private key 125 corresponding to the public key 124 stored in the medium M and guaranteed to be valid, so that the CD / DVD publisher 10 It is determined that the authentication is successful.

つぎに、ユーザ用端末装置30のブラウザプログラムは、このセッションの通信で利用する共通鍵暗号の秘密鍵(以下、「セッション用秘密鍵」と称する)を生成し、公開鍵124で暗号化して送信する。CD/DVDパブリッシャ10は、受信したセッション用秘密鍵(暗号化されている)を、秘密鍵125によって復号し、セッション用秘密鍵を得る。これにより、CD/DVDパブリッシャ10とユーザ用端末装置30の双方が秘密鍵を有することになるので、これ以降は、双方が当該秘密鍵を用いて情報を暗号化して送信(SSL通信)するので、安全な通信が可能になる(S25)。   Next, the browser program of the user terminal device 30 generates a secret key for common key encryption (hereinafter referred to as “session secret key”) used for communication in this session, and encrypts and transmits it with the public key 124. To do. The CD / DVD publisher 10 decrypts the received session secret key (encrypted) with the secret key 125 to obtain a session secret key. As a result, both the CD / DVD publisher 10 and the user terminal device 30 have a secret key, and thereafter, both parties encrypt and transmit information (SSL communication) using the secret key. Safe communication becomes possible (S25).

セキュアな通信路が確立されると、CD/DVDパブリッシャ10は、認証用画面を表示させるための情報をユーザ用端末装置30に送信し、表示装置の表示部(不図示)に認証画面を表示させる。ユーザは、認証画面において、S19,S20の処理において設定されたIDとパスワードを入力する。その結果、認証処理が実行され(S26)、認証に成功するとアクセスが正式に許可される。なお、このとき、SSLによる通信路が確立されているので、入力されたIDとパスワードは、盗難されることはない。   When the secure communication path is established, the CD / DVD publisher 10 transmits information for displaying the authentication screen to the user terminal device 30 and displays the authentication screen on the display unit (not shown) of the display device. Let The user inputs the ID and password set in the processes of S19 and S20 on the authentication screen. As a result, an authentication process is executed (S26), and if the authentication is successful, access is formally permitted. At this time, since the communication path by SSL is established, the input ID and password are not stolen.

このようにしてアクセスが許可されると、ユーザ用端末装置30は、例えば、ユーザ用端末装置30の図示せぬHDDに格納されている情報を、当該セキュアな通信路を介して、CD/DVDパブリッシャ10に送信し、ブランクのメディアMに記録させることができる。なお、記録がなされたメディアMは、ユーザ本人のIDおよびパスワードが、CD/DVDパブリッシャ10の入力部110から入力された場合に限って、排出されるようにしてもよい。そのような構成によれば、情報が書き込まれたメディアMが第三者に取得されることを防止できる。   When access is permitted in this way, the user terminal device 30 uses, for example, information stored in an HDD (not shown) of the user terminal device 30 to transmit the information to the CD / DVD via the secure communication path. It can be sent to the publisher 10 and recorded on a blank medium M. The recorded medium M may be ejected only when the user's own ID and password are input from the input unit 110 of the CD / DVD publisher 10. According to such a configuration, it is possible to prevent the medium M on which information is written from being obtained by a third party.

以上に説明したように、本発明の第1の実施の形態によれば、CD/DVDパブリッシャ10が、証明書を発行し、当該証明書に基づいてSSL通信を行うようにしたので、CD/DVDパブリッシャ10に送信されるデータの盗難および改ざんを防ぐとともに、他のネットワーク機器がCD/DVDパブリッシャ10になりすまして、データが盗難されたり、改ざんされたりすることを防止できる。   As described above, according to the first embodiment of the present invention, the CD / DVD publisher 10 issues a certificate and performs SSL communication based on the certificate. It is possible to prevent the data transmitted to the DVD publisher 10 from being stolen and falsified, and to prevent other network devices from impersonating the CD / DVD publisher 10 and data being stolen or tampered with.

また、本発明の第1の実施の形態では、CD/DVDパブリッシャ10によって生成された公開鍵124(および署名123付き証明書122)をメディアMに書き込み、メディアMを配布(または回覧)することによって、公開鍵124等を使用を許可する端末装置に読み込むようにした。これにより、ネットワーク60を介して配布する場合のように、経路の途中において公開鍵124および署名123付きの証明書122が盗難されることを防止できる。   In the first embodiment of the present invention, the public key 124 (and the certificate 122 with the signature 123) generated by the CD / DVD publisher 10 is written to the medium M, and the medium M is distributed (or circulated). Thus, the public key 124 or the like is read into a terminal device that permits use. As a result, it is possible to prevent the certificate 122 with the public key 124 and the signature 123 from being stolen in the middle of the route as in the case of distribution via the network 60.

また、本発明の第1の実施の形態では、CD/DVDパブリッシャ10によって、公開鍵124および秘密鍵125を生成し、これらに基づいて証明書122に署名を行うとともに、当該公開鍵124を各端末装置に読み込むようにした。一般的に、ブラウザプログラムは、アクセス対象であるネットワーク機器に対応する公開鍵が当該端末装置内に格納されている場合には、正当性が保証できるとして、セキュリティに関する警告表示を行わない。したがって、ユーザは、セキュリティに関する警告表示を見ることなく、安心してCD/DVDパブリッシャ10を利用することができる。また、証明書に対する署名は、第三者機関である認証局に依頼する場合が多いが、これらの認証局は民間の団体であるため、署名に費用が必要となることが一般的である。しかしながら、本発明の実施の形態では、CD/DVDパブリッシャ10が自ら署名するため、これらの費用を削減することができ、コストダウンを図ることができる。   In the first embodiment of the present invention, the CD / DVD publisher 10 generates a public key 124 and a private key 125, and signs the certificate 122 based on the public key 124 and the private key 125. Read to the terminal device. In general, when a public key corresponding to a network device to be accessed is stored in the terminal device, the browser program does not display a warning regarding security because the validity can be guaranteed. Therefore, the user can use the CD / DVD publisher 10 with peace of mind without seeing a warning display regarding security. Further, in many cases, a certificate is signed by a certificate authority that is a third-party organization, but since these certificate authorities are private organizations, it is generally necessary to pay for the signature. However, in the embodiment of the present invention, since the CD / DVD publisher 10 signs by itself, these costs can be reduced and the cost can be reduced.

(D)第2の実施の形態の構成例 (D) Configuration example of the second embodiment

つぎに、第2の実施の形態について説明する。第2の実施の形態の構成は、図1の場合と略同じであるが、CD/DVDパブリッシャ10に格納される証明書および署名の種類が第1の実施の形態とは異なり、また、管理者用端末装置20およびユーザ用端末装置30〜50の格納部の公開鍵群に、組織内の認証局に対応した公開鍵(後述する公開鍵B)が格納されている点が異なる。それ以外は、第1の実施の形態の場合と略同じである。   Next, a second embodiment will be described. The configuration of the second embodiment is substantially the same as that of FIG. 1, but the type of certificate and signature stored in the CD / DVD publisher 10 is different from that of the first embodiment, and management is performed. The difference is that a public key (public key B, which will be described later) corresponding to the certificate authority in the organization is stored in the public key groups of the storage units of the user terminal device 20 and the user terminal devices 30 to 50. Other than that, it is substantially the same as the case of the first embodiment.

(E)第2の実施の形態の動作の概略 (E) Outline of operation of the second embodiment

第1の実施の形態では、CD/DVDパブリッシャ10が証明書を発行して署名し、署名を行った公開鍵をメディアMに記録して各ユーザに回覧するようにした。しかしながら、このような実施の形態の場合、ユーザの数が多い場合には、公開鍵の取り込み作業が、ユーザの数だけ発生し、効率的でない。   In the first embodiment, the CD / DVD publisher 10 issues a certificate and signs it, and the signed public key is recorded on the medium M and circulated to each user. However, in the case of such an embodiment, when the number of users is large, public key fetching operations are generated by the number of users, which is not efficient.

一般的に、複数のユーザを有する組織では、プライベートな認証局を配置し、当該認証局によって証明書が発行される場合が多い。そして、そのような組織内のユーザの端末には、認証局の公開鍵が予めインストールされている。そこで、第2の実施の形態では、CD/DVDパブリッシャ10が発行した証明書の署名を、当該認証局の公開鍵によって行う。そして、SSL通信を行う場合には、認証局の公開鍵を使用して認証処理を実行する。これにより、公開鍵を各ユーザの端末装置に取り込む手間を省略できる。   Generally, in an organization having a plurality of users, a private certificate authority is arranged and a certificate is often issued by the certificate authority. The public key of the certificate authority is installed in advance on the user terminal in such an organization. Therefore, in the second embodiment, the certificate issued by the CD / DVD publisher 10 is signed with the public key of the certificate authority. When SSL communication is performed, authentication processing is executed using the public key of the certificate authority. Thereby, the trouble of taking the public key into the terminal device of each user can be omitted.

図9および図10は、第2の実施の形態の動作の概略を説明するための図である。なお、以下では、図7に示す第1の実施の形態と異なる部分に重点を置いて説明を行う。   9 and 10 are diagrams for explaining the outline of the operation of the second embodiment. In the following, description will be given with an emphasis on parts different from the first embodiment shown in FIG.

第2の実施の形態では、CD/DVDパブリッシャ10がネットワーク60に接続され、例えば、IPアドレス等の設定がなされると、CD/DVDパブリッシャ10は、証明書を発行する(ST20)。この証明書は、第1の実施の形態の場合と同様である。なお、管理者から所定の指示が入力部110になされた場合に、証明書を発行するようにしてもよい。   In the second embodiment, when the CD / DVD publisher 10 is connected to the network 60 and, for example, an IP address is set, the CD / DVD publisher 10 issues a certificate (ST20). This certificate is the same as that in the first embodiment. Note that a certificate may be issued when a predetermined instruction is given from the administrator to the input unit 110.

証明書を発行したCD/DVDパブリッシャ10は、つぎに、証明書に対してハッシュ関数による処理を施し、メッセージダイジェストを作成する(ST21)。メッセージダイジェストについても第1の実施の形態の場合と同様である。   Next, the CD / DVD publisher 10 that has issued the certificate performs a process using a hash function on the certificate to create a message digest (ST21). The message digest is the same as that in the first embodiment.

メッセージダイジェストを作成したCD/DVDパブリッシャ10は、つづいて、公開鍵Aと秘密鍵Aのペアを生成する。そして、CD/DVDパブリッシャ10は、先に生成したメッセージダイジェストに対して、秘密鍵Aによって暗号化を施し、署名Aを作成し(ST22)、先に生成した証明書に添付する(ST23)。   The CD / DVD publisher 10 that created the message digest then generates a public key A and private key A pair. Then, the CD / DVD publisher 10 encrypts the previously generated message digest with the private key A, creates a signature A (ST22), and attaches it to the previously generated certificate (ST23).

CD/DVDパブリッシャ10は、以上のようにして生成した署名A付きの証明書と、公開鍵AとをブランクのメディアMにデータとして書き込む(ST24)。このようにして署名A付き証明書と公開鍵Aとが書き込まれたメディアMは、管理者によって、管理者用端末装置20のCD/DVD再生部147に装着され、書き込まれた公開鍵Aと、署名A付きの証明書が読み出されて格納される(ST25)。   The CD / DVD publisher 10 writes the certificate with the signature A generated as described above and the public key A as data on the blank medium M (ST24). The medium M in which the certificate with the signature A and the public key A are written in this way is attached to the CD / DVD playback unit 147 of the administrator terminal device 20 by the administrator, and the written public key A and The certificate with signature A is read and stored (ST25).

つぎに、管理者は、ST25で管理者用端末装置20に取り込んだ証明書に対してハッシュ関数を適用することにより、メッセージダイジェストを生成する(図10のST26)。つづいて、管理者は、ST26で生成したメッセージダイジェストに対して、組織内の認証局が管理する秘密鍵Bにより、メッセージダイジェストを暗号化し、署名Bを生成する(ST27)。そして、管理者は、生成された署名Bを証明書に添付し、署名B付きの証明書を生成する(ST28)。なお、必要に応じて証明書の一部を書き換えたり、あるいは、新たな証明書を発行し、それらの証明書に対して秘密鍵Bによって署名を行ったりするようにしてもよい。   Next, the administrator generates a message digest by applying a hash function to the certificate imported to the administrator terminal device 20 in ST25 (ST26 in FIG. 10). Subsequently, the administrator encrypts the message digest with the secret key B managed by the certificate authority in the organization with respect to the message digest generated in ST26, and generates a signature B (ST27). Then, the administrator attaches the generated signature B to the certificate, and generates a certificate with the signature B (ST28). Note that a part of the certificate may be rewritten as necessary, or a new certificate may be issued and the certificate may be signed with the private key B.

つづいて、管理者は、管理者用端末装置20の入力部145を操作して、ブラウザプログラム152を起動し、CD/DVDパブリッシャ10にアクセスする。管理者用端末装置20からのアクセスを受けたCD/DVDパブリッシャ10は、ST23で生成した署名A付きの証明書を管理者用端末装置20に対して送信する。管理者用端末装置20では、受信した証明書に対してハッシュ関数を適用してメッセージダイジェストを生成するとともに、ST25で取り込んだ公開鍵Aによって署名Aを復号する。そして、これらが一致するか否かを判定することにより、認証処理を実行する(ST29)。認証に成功した場合には、CD/DVDパブリッシャ10と管理者用端末装置20との間でSSL通信が確立される(ST30)。   Subsequently, the administrator operates the input unit 145 of the administrator terminal device 20 to activate the browser program 152 and access the CD / DVD publisher 10. The CD / DVD publisher 10 that has received access from the administrator terminal device 20 transmits the certificate with signature A generated in ST23 to the administrator terminal device 20. The administrator terminal device 20 generates a message digest by applying a hash function to the received certificate, and decrypts the signature A using the public key A captured in ST25. Then, an authentication process is executed by determining whether or not they match (ST29). If the authentication is successful, SSL communication is established between the CD / DVD publisher 10 and the administrator terminal device 20 (ST30).

SSL通信が確立されると、管理者は、入力部145を操作し、ST28において生成された署名B付きの証明書を、CD/DVDパブリッシャ10に対して送信し、CD/DVDパブリッシャ10に格納されている署名A付きの証明書と置換させる(ST31)。なお、この作業は、SSL通信が確立された後に実行されるので、安全に作業を行うことができる。   When the SSL communication is established, the administrator operates the input unit 145 to transmit the certificate with the signature B generated in ST28 to the CD / DVD publisher 10 and store it in the CD / DVD publisher 10. Replaced with the certificate with signature A that has been made (ST31). Since this operation is executed after the SSL communication is established, the operation can be performed safely.

このようにして、署名B付きの証明書がCD/DVDパブリッシャ10に配置された後に、例えば、管理者用端末装置20がCD/DVDパブリッシャ10に対してアクセスすると、CD/DVDパブリッシャ10は、証明書格納部121に格納されている署名B付きの証明書(ST31で置換された署名付き証明書)を、管理者用端末装置20に対して送信する。秘密鍵Bに対応する公開鍵Bは組織内の公開鍵として、管理者用端末装置20に予め格納されているので、これらの装置は、公開鍵Bによって認証処理を実行することができる(ST32)。そして、認証に成功した場合には、これらの装置と、CD/DVDパブリッシャ10との間でSSL通信を確立する(ST33)。   After the certificate with the signature B is placed in the CD / DVD publisher 10 in this way, for example, when the administrator terminal device 20 accesses the CD / DVD publisher 10, the CD / DVD publisher 10 The certificate with the signature B stored in the certificate storage unit 121 (the certificate with the signature replaced in ST31) is transmitted to the administrator terminal device 20. Since the public key B corresponding to the secret key B is stored in advance in the administrator terminal device 20 as a public key in the organization, these devices can execute an authentication process using the public key B (ST32). ). If the authentication is successful, SSL communication is established between these devices and the CD / DVD publisher 10 (ST33).

つづいて、管理者は、CD/DVDパブリッシャ10に対してユーザのアカウントを生成し、生成したアカウントを、各ユーザに通知する。各ユーザが、自己のユーザ端末装置を操作することにより、CD/DVDパブリッシャ10にアクセスすると、署名B付きの証明書がCD/DVDパブリッシャ10から送信されるが、公開鍵Bが予めユーザ用端末装置に格納されているので、認証処理を実行し、認証処理に成功した場合には、SSL通信を確立し、セキュアな通信を行うことができる。   Subsequently, the administrator creates a user account with respect to the CD / DVD publisher 10 and notifies each user of the created account. When each user accesses the CD / DVD publisher 10 by operating his / her user terminal device, a certificate with a signature B is transmitted from the CD / DVD publisher 10, but the public key B is preliminarily stored in the user terminal. Since it is stored in the apparatus, when the authentication process is executed and the authentication process is successful, SSL communication can be established and secure communication can be performed.

以上の処理によれば、組織内の認証局の発行する秘密鍵(秘密鍵B)により署名を行い、予めユーザに配布されている公開鍵(公開鍵B)によって認証を行うことで、各ユーザがメディアMから公開鍵をインストールする必要がなくなる。   According to the above process, each user is signed by signing with a secret key (secret key B) issued by a certificate authority in the organization and authenticating with a public key (public key B) distributed in advance to the user. Need not install a public key from the media M.

(F)第2の実施の形態の動作の詳細 (F) Details of the operation of the second embodiment

つぎに、図11を参照して、本発明の第2の実施の形態の詳細な動作について説明する。なお、以下では、第1の実施の形態と異なる部分に重点を置いて説明を行う。   Next, detailed operation of the second exemplary embodiment of the present invention will be described with reference to FIG. In the following, description will be given with emphasis on the parts different from the first embodiment.

管理者が、CD/DVDパブリッシャ10をネットワーク60に接続し、ネットワークに関する設定を行う手続き(S40)は、第1の実施の形態の場合と同様である。   The procedure for the administrator to connect the CD / DVD publisher 10 to the network 60 and make settings related to the network (S40) is the same as in the case of the first embodiment.

つぎに、管理者が、入力部110を操作して、所定の操作を行うと、CD/DVDパブリッシャ10は、証明書を発行する。なお、証明書の詳細は、第1の実施の形態の場合と同様である。そして、このようにして発行された証明書は、証明書格納部121に証明書122として格納される。また、証明書管理部126は、例えば、管理者から入力された情報(例えば、パスワード)または乱数に基づいて1組の公開鍵Aと秘密鍵Aとを発生する。つづいて、証明書管理部126は、証明書122に対してハッシュ関数による処理を施し、メッセージダイジェストを生成し、得られたメッセージダイジェストに対して秘密鍵Aによって暗号化を施し、署名Aを得る。このようにして得られた署名Aは、証明書と合成され、署名A付き証明書(以下、単に「証明書A」と称する)となる(S41)。   Next, when the administrator operates the input unit 110 to perform a predetermined operation, the CD / DVD publisher 10 issues a certificate. The details of the certificate are the same as those in the first embodiment. The certificate issued in this way is stored as a certificate 122 in the certificate storage unit 121. Further, the certificate management unit 126 generates a set of public key A and private key A based on, for example, information (for example, a password) or a random number input from the administrator. Subsequently, the certificate management unit 126 performs processing by a hash function on the certificate 122 to generate a message digest, encrypts the obtained message digest with the private key A, and obtains a signature A. . The signature A obtained in this way is combined with a certificate to become a certificate with a signature A (hereinafter simply referred to as “certificate A”) (S41).

証明書Aの発行が完了すると、CD/DVDパブリッシャ10は、証明書Aおよび公開鍵AをメディアMに対して格納する(S42)。なお、書き込みの手順は、第1の実施の形態の場合と同様である。   When the issue of the certificate A is completed, the CD / DVD publisher 10 stores the certificate A and the public key A in the medium M (S42). Note that the writing procedure is the same as that in the first embodiment.

以上のようにして、証明書Aおよび公開鍵Aが格納されたメディアMは、例えば、管理者が入力部110に対して所定の操作をすることにより、CD/DVDパブリッシャ10のメディア排出口15から取り出すことができる。なお、取り出す手順も、第1の実施の形態の場合と同様である。また、メディアMを取り出す際に、管理者用のパスワードの入力が必須であるようにしてもよいのは、第1の実施の形態の場合と同様である。   As described above, the medium M in which the certificate A and the public key A are stored is stored in the medium outlet 15 of the CD / DVD publisher 10 by the administrator performing a predetermined operation on the input unit 110, for example. Can be taken out from. The procedure for taking out is the same as that in the first embodiment. Further, when the medium M is taken out, it is necessary to input the administrator password as in the case of the first embodiment.

つぎに、管理者は、証明書Aおよび公開鍵Aが格納されたメディアMをCD/DVD再生部147に装着し、入力部145を操作することにより、公開鍵Aと証明書Aを取り込む(S43)。   Next, the administrator loads the medium M storing the certificate A and the public key A into the CD / DVD playback unit 147 and operates the input unit 145 to capture the public key A and the certificate A ( S43).

公開鍵Aおよび証明書Aの読み込みが完了すると、管理者は、証明書Aの証明書部分に対して組織内認証局(CA:Certificate Authority)の署名をする。すなわち、管理者は、S43で管理者用端末装置20に取り込んだ証明書に対してハッシュ関数を適用することにより、メッセージダイジェストを生成する。つぎに、管理者は、生成したメッセージダイジェストに対して、組織内認証局が管理する秘密鍵Bにより、メッセージダイジェストを暗号化し、署名Bを生成する。そして、管理者は、生成された署名Bを証明書に添付し、署名B付きの証明書(以下、単に「証明書B」と称する)を生成する。なお、前述したように、必要に応じて証明書の一部を書き換えたり、あるいは、新たな証明書を発行し、それらの証明書に対して秘密鍵Bによって署名を行ったりするようにしてもよい。   When the reading of the public key A and the certificate A is completed, the administrator signs the certificate part of the certificate A with a certificate authority (CA). That is, the administrator generates a message digest by applying a hash function to the certificate imported to the administrator terminal device 20 in S43. Next, the administrator encrypts the message digest with the secret key B managed by the intra-organization certificate authority for the generated message digest, and generates the signature B. Then, the administrator attaches the generated signature B to the certificate, and generates a certificate with the signature B (hereinafter simply referred to as “certificate B”). As described above, a part of the certificate may be rewritten as necessary, or a new certificate may be issued and the certificate may be signed with the private key B. Good.

つぎに、管理者は、管理者用端末装置20の入力部145を操作して、ブラウザプログラム152を起動し、起動したブラウザに対して、CD/DVDパブリッシャ10のIPアドレス(S40で設定したIPアドレス)を入力し、CD/DVDパブリッシャ10にアクセスする(S45)。   Next, the administrator operates the input unit 145 of the administrator terminal device 20 to activate the browser program 152, and the IP address of the CD / DVD publisher 10 (the IP set in S40) with respect to the activated browser. Address) is entered to access the CD / DVD publisher 10 (S45).

管理者用端末装置20からのアクセスを受けたCD/DVDパブリッシャ10は、証明書Aを管理者用端末装置20に対して送信する(S46)。管理者用端末装置20には、S43において、公開鍵Aが取り込まれているので、公開鍵Aを用いて署名Aを復号し、メッセージダイジェストと比較することにより、認証処理を行う(S47)。認証処理に成功した場合には、管理者用端末装置20とCD/DVDパブリッシャ10との間でSSL通信が確立される(S48)。   The CD / DVD publisher 10 that has received access from the administrator terminal device 20 transmits the certificate A to the administrator terminal device 20 (S46). Since the public key A is captured in S43, the administrator terminal device 20 performs the authentication process by decrypting the signature A using the public key A and comparing it with the message digest (S47). If the authentication process is successful, SSL communication is established between the administrator terminal device 20 and the CD / DVD publisher 10 (S48).

SSL通信が確立されると、CD/DVDパブリッシャ10は、認証用画面を表示するための情報を管理者用端末装置20に対して送信し、表示装置に認証用画面を表示させる。管理者がIDおよびパスワードを認証用画面に入力すると、認証処理が実行され(S49)、認証処理に成功すると、アクセスが正式に受け付けられる。   When the SSL communication is established, the CD / DVD publisher 10 transmits information for displaying the authentication screen to the manager terminal device 20 to display the authentication screen on the display device. When the administrator inputs the ID and password to the authentication screen, the authentication process is executed (S49), and when the authentication process is successful, the access is formally accepted.

つづいて、管理者は、管理者用端末装置20の入力部145を操作し、CD/DVDパブリッシャ10に格納されている証明書Aを、S44において生成した証明書B(署名B付きの証明書)に置換する(S50)。このとき、CD/DVDパブリッシャ10と管理者用端末装置20との間ではセキュアな通信路が確保されているので、この処理は安全に行うことができる。証明書の置換が完了すると、管理者は、CD/DVDパブリッシャ10との接続を遮断する。   Subsequently, the administrator operates the input unit 145 of the administrator terminal device 20 to change the certificate A stored in the CD / DVD publisher 10 to the certificate B generated in S44 (the certificate with the signature B). (S50). At this time, since a secure communication path is secured between the CD / DVD publisher 10 and the manager terminal device 20, this process can be performed safely. When the certificate replacement is completed, the administrator cuts off the connection with the CD / DVD publisher 10.

つぎに、管理者が、管理者用端末装置20の入力部145を操作し、CD/DVDパブリッシャ10に再度アクセスすると(S51)、CD/DVDパブリッシャ10は、証明書Bを送付する(S52)。証明書Bを受信した管理者用端末装置20は、予め格納されている、組織の認証局の公開鍵Bを用いて認証処理を実行する(S53)。すなわち、署名Bを公開鍵Bによって復号するとともに、証明書Bの証明書部分に対してハッシュ関数を適用することにより、メッセージダイジェストを生成し、これらが一致する場合には認証に成功したと判定し、SSL通信を確立する(S54)。   Next, when the administrator operates the input unit 145 of the administrator terminal device 20 to access the CD / DVD publisher 10 again (S51), the CD / DVD publisher 10 sends the certificate B (S52). . The administrator terminal device 20 that has received the certificate B executes authentication processing using the public key B of the organization's certificate authority that is stored in advance (S53). In other words, the signature B is decrypted with the public key B, and a message digest is generated by applying a hash function to the certificate part of the certificate B. If these match, it is determined that the authentication is successful. Then, SSL communication is established (S54).

SSL通信が確立されると、CD/DVDパブリッシャ10は、認証用画面を表示するための情報を管理者用端末装置20に対して送信し、表示装置の表示部に認証用画面を表示させる。認証用画面において、管理者用のIDとパスワードが入力されると、認証処理が実行され(S55)、認証に成功した場合には、管理者用端末装置20からのアクセスが正式に許可される。   When the SSL communication is established, the CD / DVD publisher 10 transmits information for displaying the authentication screen to the manager terminal device 20 and displays the authentication screen on the display unit of the display device. When an administrator ID and password are entered on the authentication screen, an authentication process is executed (S55). If the authentication is successful, access from the administrator terminal device 20 is formally permitted. .

つぎに、管理者は、管理者用端末装置20の入力部145を操作し、CD/DVDパブリッシャ10の使用を許可するユーザのアカウントの作成を指示する(S56)。この結果、CD/DVDパブリッシャ10にユーザのアカウントが作成される(S57)。   Next, the administrator operates the input unit 145 of the administrator terminal device 20 to instruct the creation of a user account that permits the use of the CD / DVD publisher 10 (S56). As a result, a user account is created in the CD / DVD publisher 10 (S57).

つづいて、管理者は、S57において作成したアカウントを、各ユーザに対して通知する(S58)。具体的には、例えば、暗号化メール等を利用して、各ユーザのIDおよびパスワードを通知する。なお、電子メールではなく、書面等によって通知することも可能である。   Subsequently, the administrator notifies each user of the account created in S57 (S58). Specifically, the ID and password of each user are notified using, for example, an encrypted mail. It is also possible to notify by writing or the like instead of e-mail.

アカウントの通知を受けたユーザ(例えば、ユーザ用端末装置30のユーザ)は、ユーザ用端末装置30の入力部を操作し、CD/DVDパブリッシャ10にアクセスする(S59)。すると、CD/DVDパブリッシャ10は、証明書Bをユーザ用端末装置30に送信する(S60)。ユーザ用端末装置30は、組織内で使用されている公開鍵B(予めユーザ用端末装置30にインストールされている)を用いて、受信した証明書Bの認証を行う(S61)。その結果、認証に成功した場合には、SSL通信を確立する(S62)。つづいて、CD/DVDパブリッシャ10は認証画面を表示するための情報をユーザ用端末装置30に送信し、表示装置の表示部に認証画面を表示させる。認証用画面において、ユーザがS56,S57において作成されたIDおよびパスワードを入力すると、認証処理が実行される(S63)。そして、認証に成功した場合には、CD/DVDパブリッシャ10へのアクセスが正式に許可されるので、ユーザは、CD/DVDパブリッシャ10に対して情報を送信し、ブランクのメディアMに対して情報を書き込むことが可能になる。なお、情報が書き込まれたメディアMについては、CD/DVDパブリッシャ10の入力部110を操作して、当該ユーザのIDとパスワードが入力された場合にのみ排出されるようにすることでセキュリティを向上できる。   The user who has received the account notification (for example, the user of the user terminal device 30) operates the input unit of the user terminal device 30 to access the CD / DVD publisher 10 (S59). Then, the CD / DVD publisher 10 transmits the certificate B to the user terminal device 30 (S60). The user terminal device 30 authenticates the received certificate B using the public key B (installed in the user terminal device 30 in advance) used in the organization (S61). As a result, if the authentication is successful, SSL communication is established (S62). Subsequently, the CD / DVD publisher 10 transmits information for displaying the authentication screen to the user terminal device 30 to display the authentication screen on the display unit of the display device. When the user inputs the ID and password created in S56 and S57 on the authentication screen, authentication processing is executed (S63). If the authentication is successful, access to the CD / DVD publisher 10 is formally permitted, so that the user transmits information to the CD / DVD publisher 10 and information to the blank medium M. Can be written. For the medium M on which information is written, the security is improved by operating the input unit 110 of the CD / DVD publisher 10 and ejecting it only when the user's ID and password are input. it can.

以上に説明したように、本発明の第2の実施の形態によれば、第1の実施の形態と同様に、CD/DVDパブリッシャ10が証明書を発行し、当該証明書に基づいてSSL通信を行うようにしたので、CD/DVDパブリッシャ10に送信されるデータの盗難および改ざんを防ぐとともに、他のネットワーク機器がCD/DVDパブリッシャ10になりすまして、データが盗難されたり、改ざんされたりすることを防止できる。   As described above, according to the second embodiment of the present invention, similarly to the first embodiment, the CD / DVD publisher 10 issues a certificate and SSL communication is performed based on the certificate. Therefore, the data transmitted to the CD / DVD publisher 10 is prevented from being stolen and altered, and other network devices are pretending to be the CD / DVD publisher 10 and the data is stolen or altered. Can be prevented.

また、本発明の第2の実施の形態では、CD/DVDパブリッシャ10によって生成された公開鍵AをメディアMに書き込み、管理者用端末装置20に読み込むようにした。これにより、ネットワーク60を介して取得する場合に比較して、経路の途中において公開鍵および証明書が盗難されることを防止できる。   Further, in the second embodiment of the present invention, the public key A generated by the CD / DVD publisher 10 is written into the medium M and read into the manager terminal device 20. As a result, it is possible to prevent the public key and the certificate from being stolen in the middle of the route as compared with the case of acquiring via the network 60.

また、本発明の第2の実施の形態では、組織内の認証局により署名された証明書Bを作成し、これを証明書Aと置換して用いるようにしたので、各ユーザが公開鍵を取り込む手間を省くことができる。また、置換する際には、証明書Aによって確立されたSSL通信の元で作業を行うことから、安全に作業を行うことができる。   In the second embodiment of the present invention, the certificate B signed by the certificate authority in the organization is created and replaced with the certificate A, so that each user uses the public key. The trouble of taking in can be saved. In addition, since the work is performed under the SSL communication established by the certificate A, the work can be performed safely.

また、本発明の第2の実施の形態では、組織内の認証局により署名された証明書Bを利用するようにしたので、第1の実施の形態の場合と同様に、ユーザは、セキュリティに関する警告表示を見ることなく、安心してCD/DVDパブリッシャ10を利用することができる。   In the second embodiment of the present invention, since the certificate B signed by the certificate authority in the organization is used, as in the case of the first embodiment, the user is concerned with security. The CD / DVD publisher 10 can be used with peace of mind without seeing a warning display.

(G)変形実施の態様 (G) Modified embodiment

なお、以上の各実施の形態は、一例であって、これ以外にも種々の変形実施態様が存在する。例えば、以上の実施の形態では、ネットワーク機器としては、CD/DVDパブリッシャ10を例に挙げて説明を行ったが、本発明は、ネットワークに接続可能であって、着脱可能な記憶媒体に情報を記録可能な装置であれば適用することができる。着脱可能な記録媒体としては、例えば、フラッシュメモリ、フレキシブルディスク、および、MO(magneto-optic)ディスク等がある。なお、これら以外であってもよい。   Each of the above embodiments is an example, and there are various other modified embodiments. For example, in the above embodiment, the CD / DVD publisher 10 has been described as an example of the network device. However, the present invention can connect information to a removable storage medium that can be connected to the network. Any device capable of recording can be applied. Examples of the detachable recording medium include a flash memory, a flexible disk, and an MO (magneto-optic) disk. Other than these may be used.

また、以上の各実施の形態では、ネットワーク60に接続される機器がピアトゥピアで通信する場合を想定したが、例えば、ネットワーク60にドメインコントローラを設け、当該ドメインコントローラによって、ネットワーク上の資源を一元的に管理するようにしてもよい。そのような場合には、ドメインコントローラによって、CD/DVDパブリッシャ10へのアクセス権(アカウント)を一元的に管理することが可能になるので、管理者の負担を軽減することができる。また、アクセス権だけでなく、ユーザ毎に異なる権限を与えることも可能である。例えば、あるユーザに対しては、ブランクメディアMに対して情報を書き込むだけの権限を与え、他のユーザには、ブランクメディアMに対して情報を書き込むとともに、情報が書き込まれたメディアMを排出できる権限を与えるといったことができる。   In each of the above embodiments, it is assumed that devices connected to the network 60 communicate peer-to-peer. For example, a domain controller is provided in the network 60, and resources on the network are centralized by the domain controller. You may make it manage to. In such a case, the domain controller can centrally manage the access right (account) to the CD / DVD publisher 10, so the burden on the administrator can be reduced. It is also possible to give not only access rights but also different rights for each user. For example, a certain user is authorized to write information on the blank medium M, and another user writes information on the blank medium M and ejects the medium M on which the information is written. It is possible to give authority that can.

また、各ユーザ毎にCD/DVDパブリッシャ10に対するアクセスログを生成するようにしてもよい。そのような実施の形態によれば、各ユーザがいつ、どこから、どのような情報をメディアMに書き込んだかを知ることができる。これにより、重要な情報が不用意に組織外に持ち出されることを抑制することができる。また、そのようなアクセスログを生成し、例えば、個人単位、または、部署単位で集計するようにすれば、個人毎または部署毎のメディアMの使用量を知ることができる。これによりコスト管理を行うことができる。   Further, an access log for the CD / DVD publisher 10 may be generated for each user. According to such an embodiment, it is possible to know when, where, and what information has been written on the medium M by each user. Thereby, it is possible to prevent important information from being taken out of the organization carelessly. Further, if such an access log is generated and aggregated, for example, in units of individuals or in units of departments, it is possible to know the amount of media M used for each individual or for each department. Thereby, cost management can be performed.

また、以上の各実施の形態では、管理者用端末装置20およびユーザ用端末装置30〜50には、証明書の公開鍵のみを取り込むようにしたが、公開鍵のみならず証明書も併せて取り込むようにしてもよい。具体的には、ブラウザプログラムの種類によっては、証明書が必要になるので、そのような場合にも対応することができる。   Further, in each of the above embodiments, the administrator terminal device 20 and the user terminal devices 30 to 50 receive only the public key of the certificate. However, not only the public key but also the certificate is included. You may make it take in. Specifically, depending on the type of browser program, a certificate is required, so it is possible to cope with such a case.

また、以上の各実施の形態では、CD/DVDパブリッシャ10をネットワーク60に接続した後に、証明書を発行し、メディアMに記録して、管理者用端末装置20に取り込むようにしたが、例えば、管理者用端末装置20への公開鍵の取り込みが完了した時点で、CD/DVDパブリッシャ10をネットワーク60に接続するようにしてもよい。このような方法によれば、CD/DVDパブリッシャ10にアカウントが作成されていない状態でネットワーク60に接続されている時間を短くし、第三者によるCD/DVDパブリッシャ10に対する不正なアクセスを防止できる。   Further, in each of the above embodiments, after the CD / DVD publisher 10 is connected to the network 60, a certificate is issued, recorded on the medium M, and taken into the manager terminal device 20. The CD / DVD publisher 10 may be connected to the network 60 when the public key has been taken into the manager terminal device 20. According to such a method, it is possible to shorten the time of connection to the network 60 when no account is created in the CD / DVD publisher 10 and to prevent unauthorized access to the CD / DVD publisher 10 by a third party. .

また、第1および第2の実施の形態における証明書の発行(S11,S41)および、第2の実施の形態における証明書の置換(S50)の回数を所定の回数(例えば、1回)に制限するようにしてもよい。そのような方法によれば、図8または図11の処理が正常に行われた後に、第三者によって証明書が不正に生成されたり、置換されたりすることを防止できる。   Also, the number of certificate issuances (S11, S41) and certificate replacement (S50) in the first and second embodiments is set to a predetermined number (for example, once). You may make it restrict | limit. According to such a method, it is possible to prevent a certificate from being illegally generated or replaced by a third party after the processing of FIG. 8 or FIG. 11 is normally performed.

なお、上記の処理機能は、コンピュータによって実現することができる。その場合、ネットワーク機器が有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記録装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープなどがある。光ディスクには、DVD(Digital Versatile Disk)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disk Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。光磁気記録媒体には、MO(Magneto-Optical disk)などがある。   The above processing functions can be realized by a computer. In that case, a program describing the processing contents of the functions that the network device should have is provided. By executing the program on a computer, the above processing functions are realized on the computer. The program describing the processing contents can be recorded on a computer-readable recording medium. Examples of the computer-readable recording medium include a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory. Examples of the magnetic recording device include a hard disk device (HDD), a flexible disk (FD), and a magnetic tape. Examples of the optical disk include a DVD (Digital Versatile Disk), a DVD-RAM (Random Access Memory), a CD-ROM (Compact Disk Read Only Memory), and a CD-R (Recordable) / RW (ReWritable). Magneto-optical recording media include MO (Magneto-Optical disk).

プログラムを流通させる場合には、例えば、そのプログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。   When distributing the program, for example, portable recording media such as a DVD and a CD-ROM on which the program is recorded are sold. It is also possible to store the program in a storage device of a server computer and transfer the program from the server computer to another computer via a network.

プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送される毎に、逐次、受け取ったプログラムに従った処理を実行することもできる。   The computer that executes the program stores, for example, the program recorded on the portable recording medium or the program transferred from the server computer in its own storage device. Then, the computer reads the program from its own storage device and executes processing according to the program. The computer can also read the program directly from the portable recording medium and execute processing according to the program. In addition, each time the program is transferred from the server computer, the computer can sequentially execute processing according to the received program.

本発明の実施の形態に係るネットワーク機器を含むシステム構成例である。1 is a system configuration example including a network device according to an embodiment of the present invention. 図1に示すCD/DVDパブリッシャの外観図である。FIG. 2 is an external view of the CD / DVD publisher shown in FIG. 1. 図1に示すCD/DVDパブリッシャの電気的な構成例である。It is an example of an electrical configuration of the CD / DVD publisher shown in FIG. 図1に示す管理者用端末装置の電気的な構成例である。It is an electrical structural example of the terminal device for managers shown in FIG. 図1に示すCD/DVDパブリッシャの機能ブロックである。It is a functional block of the CD / DVD publisher shown in FIG. 図1に示す管理者用端末装置の機能ブロックである。It is a functional block of the terminal device for managers shown in FIG. 本発明の第1の実施の形態の動作の概略を説明する図である。It is a figure explaining the outline of operation | movement of the 1st Embodiment of this invention. 本発明の第1の実施の形態の動作の詳細を説明する図である。It is a figure explaining the detail of operation | movement of the 1st Embodiment of this invention. 本発明の第2の実施の形態の動作の概略を説明する図である。It is a figure explaining the outline of operation | movement of the 2nd Embodiment of this invention. 本発明の第2の実施の形態の動作の概略を説明する図である。It is a figure explaining the outline of operation | movement of the 2nd Embodiment of this invention. 本発明の第2の実施の形態の動作の詳細を説明する図である。It is a figure explaining the detail of operation | movement of the 2nd Embodiment of this invention.

符号の説明Explanation of symbols

M メディア(光ディスク)、104 通信部(送信手段、暗号化通信手段)、106 排出機構(排出手段)、108 搬送機構(搬送手段)、109 ストッカ(貯留手段)、110 入力部、121 証明書格納部(格納手段)、126 証明書管理部(生成手段、署名手段、発生手段)、128 書き込み制御部(書き込み手段)、129 制御部(認証手段、置換手段)   M media (optical disc), 104 communication unit (transmission unit, encrypted communication unit), 106 discharge mechanism (discharge unit), 108 transfer mechanism (transfer unit), 109 stocker (storage unit), 110 input unit, 121 certificate storage Part (storage means), 126 certificate management part (generation means, signature means, generation means), 128 write control part (write means), 129 control part (authentication means, replacement means)

Claims (10)

証明書を生成する生成手段と、
上記生成手段によって生成された証明書に対して、所定の秘密鍵により署名を行う署名手段と、
上記署名手段によって署名が施された証明書を格納する格納手段と、
本装置に着脱可能な記憶媒体に対して、少なくとも上記所定の秘密鍵に対応する公開鍵を少なくとも書き込む書き込み手段と、
本装置に対し、ネットワークを介して他のネットワーク機器からアクセスがなされた場合には、上記格納手段に格納されている上記署名が施された証明書を当該他のネットワーク機器に対して送信する送信手段と、
を有することを特徴とするネットワーク機器。
Generating means for generating a certificate;
A signing means for signing the certificate generated by the generating means with a predetermined private key;
Storage means for storing the certificate signed by the signing means;
Writing means for writing at least a public key corresponding to the predetermined secret key to a storage medium removable from the apparatus;
When the network device is accessed from another network device via a network, a transmission for transmitting the certificate with the signature stored in the storage means to the other network device. Means,
A network device characterized by comprising:
前記秘密鍵と、これと対になる公開鍵とを発生する発生手段をさらに有し、
前記署名手段は、上記発生手段によって発生された秘密鍵によって前記証明書に対して署名を行い、
前記書き込み手段は、上記発生手段によって発生された公開鍵を少なくとも前記着脱可能な記憶媒体に書き込む、
ことを特徴とする請求項1記載のネットワーク機器。
Further comprising generating means for generating the secret key and a public key paired therewith,
The signing means signs the certificate with the private key generated by the generating means,
The writing means writes the public key generated by the generating means to at least the removable storage medium;
The network device according to claim 1, wherein:
前記他のネットワーク機器との間で、前記証明書に基づいて暗号化通信を行う暗号化通信手段をさらに有し、
前記書き込み手段は、上記暗号化通信手段を介して受信した情報を、前記着脱可能な記憶媒体に書き込むことを特徴とする請求項1記載のネットワーク機器。
Encrypted communication means for performing encrypted communication with the other network device based on the certificate,
The network device according to claim 1, wherein the writing unit writes the information received via the encrypted communication unit to the removable storage medium.
前記書き込み手段は、前記公開鍵とともに、前記署名が施された前記証明書を前記着脱可能な記憶媒体に記憶することを特徴とする請求項1記載のネットワーク機器。   The network device according to claim 1, wherein the writing unit stores the certificate with the signature on the removable storage medium together with the public key. 前記生成手段は、入力部に対して所定の操作がなされた場合に、前記証明書を生成することを特徴とする請求項1記載のネットワーク機器。   The network device according to claim 1, wherein the generation unit generates the certificate when a predetermined operation is performed on the input unit. 前記着脱可能な記憶媒体は、光ディスクであり、
上記光ディスクを複数貯留する貯留手段と、
上記貯留手段に貯留された上記光ディスクを1枚ずつ取り出して搬送し、前記書き込み手段に載置する搬送手段と、をさらに有し、
前記書き込み手段は、上記光ディスクに対して、前記公開鍵を少なくとも書き込む、
ことを特徴とする請求項1記載のネットワーク機器。
The removable storage medium is an optical disk,
Storage means for storing a plurality of the optical discs;
A transport unit that takes out and transports the optical disks stored in the storage unit one by one, and places the optical discs on the writing unit;
The writing means writes at least the public key to the optical disc;
The network device according to claim 1, wherein:
前記書き込み手段によって書き込みがなされた前記光ディスクを排出する排出手段と、
ユーザ認証を行う認証手段と、をさらに有し、
前記排出手段は、上記認証手段によって認証に成功した所定のユーザからの指示があった場合に、前記書き込みがなされた前記光ディスクを排出することを特徴とする請求項6記載のネットワーク機器。
Ejecting means for ejecting the optical disc written by the writing means;
An authentication means for performing user authentication,
7. The network device according to claim 6, wherein the ejecting unit ejects the written optical disc when there is an instruction from a predetermined user who has been successfully authenticated by the authenticating unit.
前記他のネットワーク機器との間で、前記証明書に基づいて暗号化通信を行う暗号化通信手段と、
前記他のネットワーク機器から上記暗号化通信手段を介して、新たな証明書が送信されてきた場合には、前記格納手段に格納されている証明書を、当該新たな証明書によって置換する置換手段と、
をさらに有することを特徴とする請求項1記載のネットワーク機器。
Encrypted communication means for performing encrypted communication with the other network device based on the certificate;
When a new certificate is transmitted from the other network device via the encrypted communication unit, a replacement unit that replaces the certificate stored in the storage unit with the new certificate When,
The network device according to claim 1, further comprising:
証明書を生成し、
生成された証明書に対して、所定の秘密鍵により署名を行い、
署名が施された証明書を格納し、
本装置に着脱可能な記憶媒体に対して、少なくとも上記所定の秘密鍵に対応する公開鍵を書き込み、
本装置に対し、ネットワークを介して他のネットワーク機器からアクセスがなされた場合には、格納されている上記署名が施された証明書を当該他のネットワーク機器に対して送信する、
ことを特徴とするネットワーク機器の制御方法。
Generate a certificate,
Sign the generated certificate with the specified private key,
Store the signed certificate,
Write at least a public key corresponding to the predetermined secret key to a storage medium detachable from the apparatus,
When the network device is accessed from another network device via a network, the stored certificate with the signature is transmitted to the other network device.
A control method for a network device.
証明書を生成する生成手段、
上記生成手段によって生成された証明書に対して、所定の秘密鍵により署名を行う署名手段、
上記署名手段によって署名が施された証明書を格納する格納手段、
本装置に着脱可能な記憶媒体に対して、少なくとも上記所定の秘密鍵に対応する公開鍵を書き込む書き込み手段、
本装置に対し、ネットワークを介して他のネットワーク機器からアクセスがなされた場合には、上記格納手段に格納されている上記署名が施された証明書を当該他のネットワーク機器に対して送信する送信手段、
としてコンピュータを機能させるコンピュータ読取可能なネットワーク機器制御プログラム。
Generating means for generating a certificate;
Signing means for signing a certificate generated by the generating means with a predetermined private key;
Storage means for storing the certificate signed by the signing means;
Writing means for writing a public key corresponding to at least the predetermined secret key to a storage medium detachable from the apparatus;
When the network device is accessed from another network device via a network, a transmission for transmitting the certificate with the signature stored in the storage means to the other network device. means,
A computer-readable network device control program for causing a computer to function as a computer program.
JP2007064535A 2007-03-14 2007-03-14 Network device, control method of network device, and network device control program Withdrawn JP2008228004A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007064535A JP2008228004A (en) 2007-03-14 2007-03-14 Network device, control method of network device, and network device control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007064535A JP2008228004A (en) 2007-03-14 2007-03-14 Network device, control method of network device, and network device control program

Publications (1)

Publication Number Publication Date
JP2008228004A true JP2008228004A (en) 2008-09-25

Family

ID=39846064

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007064535A Withdrawn JP2008228004A (en) 2007-03-14 2007-03-14 Network device, control method of network device, and network device control program

Country Status (1)

Country Link
JP (1) JP2008228004A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2328317A1 (en) 2009-11-25 2011-06-01 Canon Kabushiki Kaisha Site monitoring apparatus and method
JPWO2013084381A1 (en) * 2011-12-09 2015-04-27 アラクサラネットワークス株式会社 Certificate distribution apparatus and method, and computer program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2328317A1 (en) 2009-11-25 2011-06-01 Canon Kabushiki Kaisha Site monitoring apparatus and method
EP2408168A1 (en) 2009-11-25 2012-01-18 Canon Kabushiki Kaisha Site monitoring apparatus and method
US8522009B2 (en) 2009-11-25 2013-08-27 Canon Kabushiki Kaisha Device management system, site monitoring apparatus and method
JPWO2013084381A1 (en) * 2011-12-09 2015-04-27 アラクサラネットワークス株式会社 Certificate distribution apparatus and method, and computer program

Similar Documents

Publication Publication Date Title
EP3271858B1 (en) Output apparatus, program, output system, and output method
US8272050B2 (en) Data managing device equipped with various authentication functions
US6557105B1 (en) Apparatus and method for cryptographic-based license management
US7865725B2 (en) Printing device capable of authorizing printing limitedly according to user level, printing system using the same and printing method thereof
CN102609635B (en) Information processing apparatus and control method
US8037308B2 (en) Electronic certificate issuance system, electronic certificate issuing device, communication device, and program therefor
US7751568B2 (en) Method for securely creating an endorsement certificate utilizing signing key pairs
EP2329424B1 (en) System and method of encryption for dicom volumes
WO2006009288A1 (en) Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium
JP2008072613A (en) Management system, management device, and management method
US20080295180A1 (en) Memory Card, Data Exchange System, and Data Exchange Method
US20050105884A1 (en) Content play back, information processing, and play back restriction
JP4127497B2 (en) Digital service system
KR101580514B1 (en) Method and apparatus for managing a password by using the seed key and computer readable recording medium applying the same
JP2006155554A (en) Database encryption and access control method, and security management device
CN114175580B (en) Enhanced secure encryption and decryption system
US7305547B2 (en) Method for upgrading a host/agent security system that includes digital certificate management and an upgradable backward compatible host/agent security system digital certificate infrastructure
CN113872992B (en) Method for realizing remote Web access strong security authentication in BMC system
JP2008228004A (en) Network device, control method of network device, and network device control program
JP2008098696A (en) Encryption key management apparatus and encryption key management method
JP2008219787A (en) Key management system, key management program and ic card
JP4948119B2 (en) Spoofing prevention method, image processing apparatus, spoofing prevention program, and recording medium
JP2002247021A (en) Method and device for displaying access limited contents
JP2002149061A (en) Rental contents distribution system and method therefor
EP3790226A1 (en) A blockchain-based medical insurance storage system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100601