明 細 書 Specification
VPN通信システム 技術分野 本発明は、 端末が相互に通信可能なネットワーク上に複数の VPN (Virtual Private Network) を構築し、 同一 V P Nに所属するユーザ間の通信のみ行われ る V P N通信システムに関する。 TECHNICAL FIELD The present invention relates to a VPN communication system in which a plurality of VPNs (Virtual Private Networks) are constructed on a network with which terminals can communicate with each other and only communication between users belonging to the same VPN is performed.
本願は、 2003年 8月 4日に出願された特願 2003— 285944号に対 し優先権を主張し、 その内容をここに援用する。 景技術 従来から、 VPN通信システムは、 複数のクライアント、 及び通信ネッ.トヮー クを介してそれらのクライアント間の VPN内の通信を行うための通信暗号鍵 を配布する管理サーバを備えている。 管理サーバにおいて、 クライアントがいず れの VP Nに属するかをクライアントが利用している I P (Internet Protocol) ァドレスを利用して管理している。 This application claims the priority of Japanese Patent Application No. 2003-285944 filed on Aug. 4, 2003, the content of which is incorporated herein by reference. 2. Description of the Related Art Conventionally, a VPN communication system includes a plurality of clients and a management server that distributes a communication encryption key for performing communication in the VPN between the clients via a communication network. The management server manages which VPN the client belongs to using the IP (Internet Protocol) address used by the client.
或いは、 これを改良したものとして、 管理サーバにおいて、 ユーザがいずれの VAlternatively, as an improvement on this, the user can use any V
PNに属するかをユーザのユーザ I Dを利用して管理している (例えば、 特開 2 000-059357号公報参照。)。 Whether the user belongs to the PN is managed using the user ID of the user (for example, see Japanese Patent Application Laid-Open No. 2000-059357).
これらにおいては、 専用ソフトウェア (VPNサーバソフトウェア) がインス トーノレされ、 事前設定が行われた管理サーバ (VPNサーバなど) と、 専用ソフ トウエア (VPN用ソフトウェア) がインストールされ、 かつ専用ソフトウェア の事前設定が行われたクライアント間において、 セキュリティを確保した暗号通 信プロトコルを実行することにより実現されている。 しかし、 (1) VPN接続時に管理サーバが動作していない場合、 VPN接続
を行うことができない。 (2 ) 管理サーバ側でも専用ソフトウェアと通信するた めのソフトウェアのインストール及ぴ設定を行わなければならない。 (3 ) 正当 な使用者が他のクライアントで V P Nを使用する場合、 当該他のクライアントで 専用ソフトウェアのインス トール及ぴ設定を行わなければならない。 (4 ) 規定 の V P Nサーバに対する専用ソフトウエアの設定を行わなければならないため、 すぐに通信相手を他の V P Nに属するクライアントに変更することができない。 In these, the dedicated software (VPN server software) is installed, the management server (VPN server, etc.) that has been pre-configured, the dedicated software (VPN software) is installed, and the pre-configuration of the dedicated software is performed. This is achieved by executing a secure cryptographic communication protocol between the performed clients. However, (1) If the management server is not running at the time of VPN connection, the VPN connection Can not do. (2) The management server must also install and configure the software to communicate with the dedicated software. (3) If a legitimate user uses a VPN with another client, the other client must install and configure the dedicated software. (4) Since the dedicated software must be set for the specified VPN server, it is not possible to immediately change the communication partner to a client belonging to another VPN.
( 5 ) クライアントの認証は別の方式で提供されるため、 他のクライアントがそ もそも正当な端末であるかを専用ソフトの有無で判断するしかない。 発明の開示 (5) Since client authentication is provided by a different method, the only way to determine whether another client is a legitimate terminal is whether or not there is dedicated software. Disclosure of the invention
そこで、 本発明は、 V P Nサーバの動作の有無にかかわらず同一 V P Nに属す る他のクライアントと通信することが可能であるとともに、 V P Nサーバとクラ イアントにおけるソフトウエアのインス トール及ぴ設定に関する作業負担を軽 減することが可能な V P N通信システムに関する。 本願発明の第 1の態様において V P N通信システムは、 セキュアチップを搭載 した通信端末と、 前記セキュアチップを管理するチップ管理センタとを備えた V P N通信システムであって、 前記通信端末は、 前記セキュアチップの秘密鍵を使 用して前記セキュアチップのチップ情報と前記セキュアチップの公開鍵とを含 む登録情報に署名する登録情報署名手段と、 前記チップ管理センタのチップ管理 者の公開鍵を使用して、 前記登録情報署名手段により署名の付いた前記登録情報 を暗号化登録情報に暗号化する登録情報暗号化手段と、 前記登録情報暗号化手段 による暗号化により得られた前記暗号化登録情報を前記チップ管理センタへ送 信する暗号化登録情報送信手段と、 前記チップ管理センタからチップ公開鍵証明 書を受信するチップ公開鍵証明書受信手段と、 前記チップ公開鍵証明書受信手段 により受信された前記チップ公開鍵証明書の正当性を確認するチップ公開鍵証 明書確認手段と、 前記チップ公開鍵証明書を前記セキュアチップに格納するチッ プ公開鍵証明書格納手段と、 を備えており、 前記チップ管理センタは、 前記通信 端末から前記暗号化登録情報を受信する暗号化登録情報受信手段と、 前記チップ
管理センタのチップ管理者の秘密鍵を使用して、 前記暗号化登録情報受信手段に より受信された前記暗号化登録情報を前記署名の付いた前記登録情報に復号化 する登録情報複号化手段と、 前記登録情報復号化手段による複号化により得られ る前記登録情報の署名を、 当該登録情報に含まれる前記セキュアチップの公開鍵 を使用して検証する登録情報署名検証手段と、 前記通信端末に送信する前記セキ ユアチップの公開鍵を含むチップ公開鍵証明書を作成するチップ公開鍵証明書 作成手段と、 前記登録情報復号化手段による復号化により得られた前記登録情報 をチップデータベースに登録する登録情報登録手段と、 前記チップ公開鍵証明書 作成手段により作成されたチップ公開鍵証明書を前記通信端末へ送信するチッ プ公開鍵証明書送信手段と、 を備えたことを特徴とする。 Therefore, the present invention can communicate with other clients belonging to the same VPN regardless of whether or not the VPN server is operating, and the work load related to software installation and setting on the VPN server and the client. The present invention relates to a VPN communication system that can reduce the amount of traffic. In a first aspect of the present invention, a VPN communication system is a VPN communication system including: a communication terminal equipped with a secure chip; and a chip management center that manages the secure chip. A registration information signing means for signing registration information including the chip information of the secure chip and the public key of the secure chip using the secret key of the chip, and a public key of a chip manager of the chip management center. A registration information encryption unit for encrypting the registration information signed by the registration information signature unit into encrypted registration information; and encrypting the encrypted registration information obtained by encryption by the registration information encryption unit. Means for transmitting encrypted registration information to the chip management center; and a chip public key for receiving a chip public key certificate from the chip management center. Key certificate receiving means, chip public key certificate confirming means for confirming the validity of the chip public key certificate received by the chip public key certificate receiving means, A chip public key certificate storage unit that stores the chip with a chip public key certificate storage unit, wherein the chip management center receives the encryption registration information from the communication terminal, and Registration information decryption means for decrypting the encrypted registration information received by the encryption registration information receiving means into the signed registration information using a secret key of a chip manager of the management center. Registration information signature verification means for verifying a signature of the registration information obtained by decryption by the registration information decryption means using a public key of the secure chip included in the registration information; and A chip public key certificate creating means for creating a chip public key certificate including a public key of the secure chip to be transmitted to a terminal, and registering the registration information obtained by decryption by the registration information decryption means in a chip database. Registration information registering means, and a chip public key certificate for transmitting the chip public key certificate created by the chip public key certificate creating means to the communication terminal. And signal means, and further comprising a.
本願発明の第 2の態様において、 V P N通信システムは、 セキュアチップを搭 载した通信端末と、 前記通信端末に V P Nサービス用アプリケーションソフトを 提供する V P Nサービス提供センタとを備えた V P N通信システムであって、 前 記通信端末は、 前記セキュアチップの秘密鍵を使用して、 前記 V P Nサービス提 供センタに対して V P Nサービス用アブリケーションソフトの提供を要求する サービス提供要求に署名するサービス提供要求署名手段と、 前記サービス提供要 求署名手段により署名の付いたサービス提供要求と前記セキュアチップに格納 されている前記セキュアチップの公開鍵を含むチップ公開鍵証明書とを前記 V P Nサービス提供センタへ送信するサービス提供要求手段と、 前記サービス提供 要求受信手段により受信される前記チップ公開鍵証明書を検証するチップ公開 鍵証明書検証手段と、 前記 V P Nサービス提供センタから前記 V P Nサービス用 アプリケーションソフトを受信するサービス受信手段と、 前記サービス受信手段 により受信される前記 V P Nサービス用アプリケーションソフトを前記セキュ ァチップにインストールするサービスインス トール手段と、 を備えており、 前記 V P Nサービス提供センタは、 前記通信端末から前記署名の付いたサービス提供 要求と前記チップ公開鍵証明書とを受信するサービス提供要求受信手段と、 前記 サービス提供要求受信手段により受信される前記チップ公開鍵証明書に含まれ る前記セキュアチップの公開鍵を使用して、 前記サービス提供要求受信手段によ り受信されるサービス提供要求の署名を検証するサービス提供要求署名検証手
段と、 前記 V P Nサービス用アプリケーションソフトを前記通信端末へ転送する サービス転送手段と、 を備えたことを特徴とする。 In a second aspect of the present invention, a VPN communication system is a VPN communication system comprising: a communication terminal equipped with a secure chip; and a VPN service providing center that provides the communication terminal with VPN service application software. The communication terminal, using a secret key of the secure chip, a service providing request signing means for signing a service providing request for requesting the VPN service providing center to provide application software for VPN service; and Providing a service for transmitting, to the VPN service providing center, a service providing request signed by the service providing request signing means and a chip public key certificate stored in the secure chip and including a public key of the secure chip. Request means; and the chip public information received by the service provision request receiving means. Chip public key certificate verifying means for verifying the key certificate; service receiving means for receiving the VPN service application software from the VPN service providing center; and the VPN service application software received by the service receiving means. Service installation means for installing the secure chip on the secure chip, wherein the VPN service providing center receives the signed service providing request and the chip public key certificate from the communication terminal. A service providing request received by the service providing request receiving means using a public key of the secure chip included in the chip public key certificate received by the service providing request receiving means; Request signature verification to verify the signature of the service hand And service transfer means for transferring the VPN service application software to the communication terminal.
本願発明の第 3の態様において、 V P N通信システムは、 セキュアチップを搭 載した通信端末と、 同じ V P Nに属する前記通信端末間で通信を行うための通信 用暗号鍵を生成して前記通信端末へ配送するサービス提供センタとを備えた V P N通信システムであって、 前記通信端末は、 前記セキュアチップに格納されて いる V P Nサービス用アプリケーションの秘密鍵を使用して、 前記サービス提供 センタに通信用暗号鍵の生成を要求する暗号鍵生成要求に署名する暗号鍵生成 要求署名手段と、 前記サービス提供センタを管理するサービス提供者の公開鍵を 使用して前記暗号鍵生成要求署名手段により署名の付いた前記暗号鍵生成要求 を暗号化暗号鍵生成要求に暗号化する暗号鍵生成要求暗号化手段と、 前記暗号鍵 生成要求暗号ィヒ手段による暗号ィヒにより得られる暗号化暗号鍵生成要求と、 前記 セキュアチップに格納されている V P Nサービス用アプリケーションの公開鍵 証明書とを前記サービス提供センタへ送信する暗号鍵生成要求送信手段と、 前記 サービス提供センタから署名の付いた暗号化生成暗号鍵情報を受信する生成暗 号鍵情報受信手段と、 前記サービス提供者の公開鍵を使用して、 前記生成暗号鍵 情報受信手段により受信される前記暗号化生成暗号鍵情報の署名を検証する生 成暗号鍵情報署名検証手段と、 前記 V P Nサービス用アプリケーションの秘密鍵 を使用して前記暗号化生成暗号鍵情報を通信暗号鍵と当該通信暗号鍵の識別子 とを含む生成暗号鍵情報に復号化する生成暗号鍵情報復号化手段と、 前記生成暗 号鍵情報復号化手段による復号化により得られる生成暗号鍵情報を前記セキュ ァチップにインストールする生成暗号鍵情報インストール手段と、 を備えており、 前記サービス提供センタは、 前記通信端末から前記暗号化暗号鍵生成要求と、 前 記 V P Nサービス用アプリケーションの公開鍵証明書とを受信する暗号鍵生成 要求受信手段と、 前記暗号鍵生成要求受信手段により受信される前記 V P Nサー ビス用アプリケーションの公開鍵証明書を検証するサービス公開鍵証明書検証 手段と、 前記サービス提供者の秘密鍵を使用して、 前記暗号鍵生成要求受信手段 により受信される前記暗号化暗号鍵生成要求を前記署名の付いた前記暗号鍵生 成要求に復号化する暗号鍵生成要求復号化手段と、 前記 V P Nサービス用アプリ
ケーシヨンの公開鍵を使用して、 前記暗号鍵生成要求複号化手段による複号化に より得られる前記暗号鍵生成要求の署名を検証する生成要求署名検証手段と、 前 記通信端末に配布する通信用暗号鍵を生成する通信用暗号鍵生成手段と、 前記通 信用暗号鍵生成手段により生成される前記通信用暗号鍵と当該通信用暗号鍵の 識別子とをグループ情報データベースに登録するグループ情報格納手段と、 前記 V P Nサービス用アプリケーションの公開鍵を使用して、 前記通信用喑号鍵生成 手段により生成される前記通信用暗号鍵と当該通信用暗号鍵の識別子とを含む 生成暗号鍵情報を暗号化生成暗号鍵情報に暗号化する生成暗号鍵情報暗号化手 段と、 前記サービス提供者の秘密鍵を使用して、 前記生成暗号鍵暗号化手段によ る暗号化により得られる前記暗号化生成暗号鍵情報に署名する生成暗号鍵情報 署名手段と、 前記生成暗号鍵情報署名手段により署名の付いた前記暗号化生成暗 号鍵情報を前記通信端末へ送信する生成暗号鍵情報送信手段と、 を備えたことを 特徴とする。 In a third aspect of the present invention, in the VPN communication system, a communication encryption key for performing communication between a communication terminal equipped with a secure chip and the communication terminal belonging to the same VPN is generated and transmitted to the communication terminal. A VPN communication system comprising: a service providing center for delivery; and wherein the communication terminal uses a secret key of a VPN service application stored in the secure chip to provide a communication encryption key to the service providing center. An encryption key generation request signing means for signing an encryption key generation request requesting the generation of the service provider center; and a signature signed by the encryption key generation request signature means using a public key of a service provider managing the service providing center. An encryption key generation request encrypting means for encrypting the encryption key generation request into an encryption encryption key generation request; and encryption by the encryption key generation request encryption means. (C) an encryption key generation request transmitting means for transmitting an encryption key generation request obtained by the client and a public key certificate of a VPN service application stored in the secure chip to the service providing center; Generating key information receiving means for receiving encrypted generated encryption key information signed by the service provider; and using the public key of the service provider, the encryption generating information received by the generated encryption key information receiving means. Generating encryption key information signature verification means for verifying the signature of the encryption key information, and a communication encryption key and an identifier of the communication encryption key using the secret key of the VPN service application. A generated encryption key information decrypting means for decrypting the generated encryption key information into a generated encryption key information including the generated encryption key information. Means for installing encryption key information on the security chip, wherein the service providing center transmits the encryption encryption key generation request from the communication terminal and publishes the VPN service application. An encryption key generation request receiving means for receiving a key certificate; a service public key certificate verification means for verifying a public key certificate of the VPN service application received by the encryption key generation request receiving means; An encryption key generation request decryption unit decrypts the encrypted encryption key generation request received by the encryption key generation request reception unit into the signed encryption key generation request using the secret key of a service provider. Means and the VPN service application A generation request signature verification unit for verifying a signature of the encryption key generation request obtained by decryption by the encryption key generation request decryption unit using a public key of a case; and distributing the signature to the communication terminal. Communication encryption key generation means for generating a communication encryption key; and group information storage for registering the communication encryption key generated by the communication encryption key generation means and an identifier of the communication encryption key in a group information database. Means for encrypting generated encryption key information including the communication encryption key generated by the communication code key generation means and an identifier of the communication encryption key using a public key of the VPN service application. Using a generated encryption key information encrypting means for encrypting the generated encryption key information, and a secret key of the service provider, obtained by encryption by the generated encryption key encrypting means. Generated encryption key information signing means for signing the encrypted generated encryption key information, and generated encryption key information for transmitting the encrypted generated encryption key information signed by the generated encryption key information signature means to the communication terminal. And transmitting means.
本願発明の第 4の態様において、 V P N通信システムは、 セキュアチップを搭 載した通信端末と、 同じ V P Nに属する前記通信端末間で通信を行うための通信 用暗号鍵を管理し、 前記通信端末へ配送するサービス提供センタとを備えた V P N通信システムであって、 前記通信端末は、 前記セキュアチップに格納されてい る V P Nサービス用アプリケーションの秘密鍵を使用して、 前記サービス提供セ ンタに通信用暗号鍵の共有を要求する暗号鍵共有要求に署名する暗号鍵共有要 求署名手段と、 前記サービス提供センタを管理するサービス提供者の公開鍵を使 用して前記暗号鍵共有要求署名手段により署名の付いた前記暗号鍵共有要求を 暗号化暗号鍵共有要求に暗号化する暗号鍵共有要求暗号化手段と、 前記暗号鍵共 有要求暗号化手段による暗号化により得られる暗号化暗号鍵共有要求と、 前記セ キュアチップに格納されている V P Nサービス用アプリケーションの公開鍵証 明書とを前記サービス提供センタへ送信する暗号鍵共有要求送信手段と、 前記サ 一ビス提供センタから署名の付いた暗号化共有暗号鍵情報を受信する共有暗号 鍵情報受信手段と、 前記サービス提供者の公開鍵を使用して、 前記共有暗号鍵情 報受信手段により受信される前記暗号化共有暗号鍵情報の署名を検証する共有 暗号鍵情報署名検証手段と、 前記 V P Nサービス用アプリケーションの秘密鍵を
使用して前記暗号化共有暗号鍵情報を通信暗号鍵と当該通信暗号鍵の識別子と を含む共有暗号鍵情報に復号化する共有暗号鍵情報複号化手段と、 前記共有暗号 鍵情報複号化手段による復号化により得られる共有暗号鍵情報を前記セキュア チップにィンストールする共有暗号鍵情報ィンストール手段と、 を備えており、 前記サービス提供センタは、 前記通信端末から前記暗号化暗号鍵共有要求と、 前 記 V P Nサービス用アプリケーションの公開鍵証明書とを受信する暗号鍵共有 要求受信手段と、 前記暗号鍵共有要求受信手段により受信される前記 V P Nサー ビス用アプリケーションの公開鍵証明書を検証するサービス公開鍵証明書検証 手段と、 前記サービス提供者の公開鍵を使用して、 前記暗号鍵共有要求受信手段 により受信される前記暗号化暗号鍵共有要求を前記署名の付いた前記暗号鍵共 有要求に復号化する暗号鍵共有要求複号化手段と、 前記サービス提供者の秘密鍵 を使用して、 前記暗号鍵共有要求復号化手段による複号化により得られる前記暗 号鍵共有要求の署名を検証する共有要求署名検証手段と、 前記通信端末に配布す る通信用暗号鍵を検索する通信用暗号鍵検索手段と、 前記ユーザ端末のユーザ情 報をグループ情報データベースに追加登録するグループ情報追加登録手段と、 前 記 V P Nサービス用アプリケーションの公開鍵を使用して、 前記通信用暗号鍵検 索手段により検索される前記通信用暗号鍵と当該通信用暗号鍵の識別子とを含 む共有暗号鍵情報を暗号化共有暗号鍵情報に暗号化する共有暗号鍵情報暗号化 手段と、 前記サービス提供者の秘密鍵を使用して、 前記共有暗号鍵暗号化手段に よる暗号化により得られる前記暗号化共有暗号鍵情報に署名する共有暗号鍵情 報署名手段と、 前記共有暗号鍵情報署名手段により署名の付いた前記暗号化共有 暗号鍵情報を前記通信端末へ送信する共有暗号鍵情報送信手段と、 を備えたこと を特徴とする。 In a fourth aspect of the present invention, the VPN communication system manages a communication encryption key for performing communication between a communication terminal equipped with a secure chip and the communication terminal belonging to the same VPN, and A VPN providing a service providing center for delivery, wherein the communication terminal uses a secret key of a VPN service application stored in the secure chip to provide a communication encryption to the service providing center. An encryption key sharing request signing means for signing an encryption key sharing request for requesting key sharing, and a signature being signed by the encryption key sharing request signing means using a public key of a service provider managing the service providing center. Encryption key sharing request encrypting means for encrypting the attached encryption key sharing request into an encrypted encryption key sharing request; and encryption by the encryption key sharing request encrypting means. An encryption key sharing request transmitting means for transmitting, to the service providing center, an encryption key sharing request obtained by the above and a public key certificate of a VPN service application stored in the secure chip; A shared encryption key information receiving means for receiving a signed encrypted shared encryption key information from a service providing center; and the shared encryption key information receiving means using a public key of the service provider. A shared encryption key information signature verifying means for verifying a signature of the encrypted shared encryption key information; and a secret key of the VPN service application. A shared encryption key information decryption unit that decrypts the encrypted shared encryption key information into shared encryption key information including a communication encryption key and an identifier of the communication encryption key using the shared encryption key information decryption unit; A shared encryption key information installation means for installing the shared encryption key information obtained by decryption by the means into the secure chip, wherein the service providing center comprises: An encryption key sharing request receiving means for receiving the public key certificate of the VPN service application; and a service disclosure for verifying the public key certificate of the VPN service application received by the encryption key sharing request receiving means. Using a public key of the service provider, a key certificate verification unit, and the encryption key sharing request receiving unit. Encryption key sharing request decrypting means for decrypting the encrypted encryption key sharing request into the signed encryption key sharing request; and decrypting the encryption key sharing request using the service provider's secret key. Sharing request signature verification means for verifying the signature of the encryption key sharing request obtained by decryption by means; communication encryption key search means for searching for a communication encryption key to be distributed to the communication terminal; A group information additional registration unit for additionally registering the user information of the terminal in the group information database; and the communication encryption key search unit using the public key of the VPN service application. A shared encryption key information encrypting means for encrypting shared encryption key information including a key and an identifier of the communication encryption key into encrypted shared encryption key information; and a secret key of the service provider. And a shared encryption key information signing means for signing the encrypted shared encryption key information obtained by the encryption by the shared encryption key encryption means; and the cipher signed by the shared encryption key information signing means. And shared encryption key information transmitting means for transmitting encrypted shared encryption key information to the communication terminal.
本願発明の第 5の態様において、 V P N通信システムは、 セキュアチップを搭 載した通信端末を備えた V P N通信システムにおいて、 前記通信端末は、 前記セ キュアチップに格納されている通信用暗号鍵を使用して同じ V P Nに属する他 の通信端末と暗号化通信を行うことを特徴とする。
図面の簡単な説明 In a fifth aspect of the present invention, in the VPN communication system including a communication terminal equipped with a secure chip, the communication terminal uses a communication encryption key stored in the secure chip. And perform encrypted communication with other communication terminals belonging to the same VPN. Brief Description of Drawings
図 1は、 本発明の実施の形態における VP N通信システムの概要を示す図であ る。 FIG. 1 is a diagram showing an outline of a VPN communication system according to an embodiment of the present invention.
図 2は、 VP N通信システムの機器登録処理に関連する構成を示す図である。 図 3は、 VPN通信システムの機器登録処理の手順を示す図である。 FIG. 2 is a diagram showing a configuration related to a device registration process of the VPN communication system. FIG. 3 is a diagram showing a procedure of a device registration process of the VPN communication system.
図 4は、 VPN通信システムの VP Nサービスダウンロード処理に関連する構 成を示す図である。 FIG. 4 is a diagram showing a configuration related to the VPN service download processing of the VPN communication system.
図 5は、 VPN通信システムの VP Nサービスダウンロード処理の手順を示す 図である。 FIG. 5 is a diagram showing a procedure of a VPN service download process of the VPN communication system.
図 6は、 VPN通信システムの VP N鍵生成処理に関連する構成を示す図であ る。 FIG. 6 is a diagram showing a configuration related to the VPN key generation processing of the VPN communication system.
図 7は、 VPN通信システムの VP N鍵生成処理の手順を示す図である。 FIG. 7 is a diagram showing a procedure of a VPN key generation process of the VPN communication system.
図 8は、 VP N通信システムの V P N鍵共有処理に関連する構成を示す図であ る。 FIG. 8 is a diagram showing a configuration related to the VPN key sharing process of the VPN communication system.
図 9は、 VPN通信システムの VP N鍵共有処理の手順を示す図である。 FIG. 9 is a diagram showing a procedure of a VPN key sharing process in the VPN communication system.
図 10は、 VPN通信システムの VP N構築処理の手順を示す図である。 FIG. 10 is a diagram showing a procedure of a VPN construction process of the VPN communication system.
図 1 1は、 VPN通信システムの VP N鍵無効処理に関連する構成を示す図で める。 FIG. 11 is a diagram showing a configuration related to the VPN key invalidation processing of the VPN communication system.
図 12は、 VPN通信システムの VP N鍵無効処理の手順を示す図である。 発明を実施するための最良の形態 以下の本発明の好適な実施の形態について図面を参照しつつ説明する。 FIG. 12 is a diagram showing a procedure of a VPN key invalidation process in the VPN communication system. BEST MODE FOR CARRYING OUT THE INVENTION Preferred embodiments of the present invention will be described below with reference to the drawings.
図 1は、 本発明の実施の形態における VP N通信システムの概要を示す図であ る。 VPN通信システム 1は、 チップ情報データベースを有するチップ管理セン タ 2、 ユーザ情報データベース (例えば、 ユーザが事前に自らのユーザ情報を登 録している。) とグループ情報データベースとを有する V P Nサービス提供セン タ 3、 本人確認サービスセンタ 4、 及び e— Ke yチップ (セキュアチップに相 当する。) 6 a〜6 ίを搭載したユーザ端末 (通信端末に相当する。) 5 a〜5 f
を備えており、 夫々、 インターネットに接続されている。 VPN通信システム 1 において、機器登録処理( e— K e yチップをチップ管理センタに登録する処理)、 VPNサービスダウンロード処理 (VPNサービス用アプリケーションソフトを 通信端末にダウンロードする処理)、 VPN鍵生成処理 (新たに VP N鍵を生成 する処理)、 VPN鍵共有処理 (VPN鍵を複数の通信端末で共有する処理)、 V P N構築処理 (同じ V P Nグループに属する通信端末間で V P N接続を構築する 処理)、 VPN鍵無効処理 (ユーザ端末において VP N鍵を無効にする処理) が 実行される。 以下において各種処理を順に説明する。 尚、 通信端末として、 パー ソナルコンピュータ、 携帯電話機、 携帯情報端末などが挙げられる。 FIG. 1 is a diagram showing an outline of a VPN communication system according to an embodiment of the present invention. The VPN communication system 1 has a chip management center 2 having a chip information database, a VPN service providing center having a user information database (for example, users have registered their user information in advance) and a group information database. 3, a personal identification service center 4, and a user terminal equipped with an e-Key chip (corresponding to a secure chip) 6a to 6mm (equivalent to a communication terminal) 5a to 5f Each is connected to the Internet. In the VPN communication system 1, device registration processing (processing of registering e-Key chips in the chip management center), VPN service download processing (processing of downloading VPN service application software to communication terminals), VPN key generation processing (new VPN key generation processing (processing to share a VPN key with multiple communication terminals), VPN construction processing (processing to establish a VPN connection between communication terminals belonging to the same VPN group), VPN Key invalidation processing (processing to invalidate the VPN key at the user terminal) is executed. Hereinafter, various processes will be described in order. The communication terminal includes a personal computer, a mobile phone, a portable information terminal, and the like.
《機器登録処理》 《Device registration processing》
図 2は、 ' VP N通信システムの機器登録処理に関連する構成を示す図である。 尚、 機器登録処理を開始する前の e _Ke yチップ 6 a〜6 f には、 e_Ke y チップ 6 a〜6 f の公開鍵 (以下、 チップ公開鍵という。) 及び秘密鍵 (以下、 チップ秘密鍵という。)、 並びにチップ管理センタ 2のチップ管理者の公開鍵 (以 下、 チップ管理者公開鍵という。 FIG. 2 is a diagram showing a configuration related to a device registration process of the 'VPN communication system. Note that the e_Key chip 6a to 6f before the device registration process includes the public key of the e_Key chip 6a to 6f (hereinafter referred to as chip public key) and the secret key (hereinafter referred to as chip secret). Key) and the public key of the chip manager of the chip management center 2 (hereinafter referred to as the chip manager public key).
) が少なくとも格納されている。 ) Is stored at least.
ユーザ端末 5 a〜 5 f は、 図 2に示すように、 カード送受信手段 51 a、 送受 信手段 (暗号化登録情報送信手段、 チップ公開鍵証明書受信手段) 5 l b、 登録 情報署名手段 51 c、 登録情報暗号化手段 51 d、 チップ公開鍵証明書確認手段 51 e、 及びチップ公開鍵証明書格納手段 51 f を備えている。 カード送受信手 段 51 aは、 暗号ィヒ登録情報を本人認証用 I Cカード 7へ送信するとともに、 本 人認証用 I Cカード 7から本人署名の付いた暗号ィヒ登録情報を受信する。 送受信 手段 51 bは、 チップ管理センタ 2へ本人署名の付いた暗号化登録情報を送信す るとともに、 チップ管理センタ 2からチップ公開鍵証明書 (チップ公開鍵が正し いことを証明する証明書) を受信する。 As shown in FIG. 2, the user terminals 5a to 5f are: card transmitting / receiving means 51a, transmitting / receiving means (encryption registration information transmitting means, chip public key certificate receiving means) 5lb, registration information signature means 51c. It has a registration information encryption means 51d, a chip public key certificate confirmation means 51e, and a chip public key certificate storage means 51f. The card transmitting / receiving means 51a transmits the cryptographic registration information to the personal identification IC card 7 and receives the personal identification signed cryptographic registration information from the personal authentication IC card 7. The transmission / reception means 51b transmits the encrypted registration information with the personal signature to the chip management center 2, and sends the chip public key certificate (certificate that the chip public key is correct) from the chip management center 2. ) Is received.
登録情報署名手段 5 1 cは、 e— Ke yチップ 6 a〜6 f に格納されているチ ップ秘密鍵を使用して、 チップ管理センタ 2に登録する登録情報 (e_Ke yチ ップ 6 a〜6 f のチップ情報と e— Ke yチップ 6 a〜6 f に格納されている チップ公開鍵) に署名する。
登録情報暗号化手段 5 1 dは、 e— K e yチップ 6 a〜6 f に格納されているチ ップ管理者公開鍵を使用して、 登録情報署名手段 5 1 cにより署名の付いた登録 情報を暗号化登録情報に暗号化する。 The registration information signing means 51c uses the chip secret key stored in the e-Key chip 6a to 6f to register the registration information (e_Key chip 6) to be registered in the chip management center 2. Sign the chip information of a to 6 f and the chip public key stored in e-Key chip 6 a to 6 f. The registration information encryption unit 51 d uses the chip administrator public key stored in the e-Key chip 6 a to 6 f to register the registration information signed by the registration information signing unit 51 c. Encrypt the information into encrypted registration information.
チップ公開鍵証明書確認手段 5 1 eは、 送受信手段 5 1 bにより受信されるチ ップ公開鍵証明書の正当性を確認する。 この確認は、 e— K e yチップ 6 a〜6 f に格納されているチップ管理者公開鍵を使用して、 チップ公開鍵証明書に含ま れる署名 (チップ管理者の秘密鍵 (以下、 チップ管理者秘密鍵という。) を使用 して作られる署名) を検証することにより行われる。 チップ公開鍵証明書格納手 段 5 1 f は、 チップ公開鍵証明書確認手段 5 1 eにより正当であるとされたチッ プ公開鍵証明書を e _ K e yチップ 6 a〜6 f に格納する。 The chip public key certificate confirming means 51e confirms the validity of the chip public key certificate received by the transmitting / receiving means 51b. This confirmation is performed using the chip administrator public key stored in the e-Key chip 6a to 6f, and using the signature (chip administrator private key (hereinafter referred to as chip management) included in the chip public key certificate. This is done by verifying a signature created using a private key. The chip public key certificate storage means 51 f stores the chip public key certificate validated by the chip public key certificate confirmation means 51 e in the e_Key chips 6 a to 6 f. .
チップ管理センタ 2は、 図 2に示すように、 送受信手段 (暗号化登録情報受信 手段、 チップ公開鍵証明書送信手段) 2 1 a、 登録情報復号化手段 2 1 b、 登録 情報署名検証手段 2 1 c、 チップ公開鍵証明書作成手段 2 1 d、 及び登録情報登 録手段 2 1 eを備えている。 送受信手段 2 1 aは、 ユーザ端末 5 a〜5 f から本 人署名の付いた暗号化登録情報を受信するとともに、 ユーザ端末 5 a〜 5 f へチ ップ公開鍵証明書を送信する。 また、 本人確認サービスセンタ 4へ本人確認要求 を送信するとともに、 本人確認サービスセンタ 4から本人確認結果を受信する。 登録情報復号化手段 2 1 bは、 チップ管理者秘密鍵を使用して、 送受信手段 2 1 aにより受信される暗号化登録情報を署名の付いた登録情報に複号化する。 登 録情報署名検証手段 2 1 cは、 登録情報復号化手段 2 1 bによる復号化により得 られる署名の付いた登録情報に含まれるチップ公開鍵を使用して登録情報の署 名を検証する。 チップ公開鍵証明書作成手段 2 1 dは、 登録情報署名検証手段 2 1 cにより署名が正しいと判断されると、 登録情報復号化手段 2 1 bによる復号 化により得られる登録情報に含まれるチップ公開鍵などを含むチップ公開鍵証 明書を作成する。 但し、 チップ公開鍵証明書には、 チップ管理者秘密鍵を使用し て作られる署名が含まれる。 登録情報登録手段 2 1 eは、 登録情報署名検証手段 2 1 cにより署名が正しいと判断されると、 登録情報復号化手段 2 1 bによる復 号ィ匕により得られる登録情報 (チップ情報とチップ公開鍵) をチップ情報データ ベースに格納する。
図 3は、 VP N通信システムにおける機器登録処理の手順を示す図である。 ユーザ端末 5 a〜5 f において、 登録情報署名手段 5 1 cは、 チップ秘密鍵を 使用して、 e _Ke yチップ 6 a〜6 f の登録情報 (e—Ke yチップ 6 a〜6 f のチップ情報と e—Ke yチップ 6 a〜6 f に格納されているチップ公開鍵) に署名する (S 1 0 1)。 As shown in FIG. 2, the chip management center 2 includes transmitting / receiving means (encrypted registered information receiving means, chip public key certificate transmitting means) 21a, registered information decrypting means 21b, registered information signature verifying means 2 1 c, chip public key certificate creation means 21 d, and registration information registration means 21 e. The transmission / reception means 21a receives the encrypted registration information with the personal signature from the user terminals 5a to 5f, and transmits the chip public key certificate to the user terminals 5a to 5f. In addition, it transmits an identification request to the identification service center 4 and receives the identification result from the identification service center 4. The registration information decrypting means 21b decrypts the encrypted registration information received by the transmission / reception means 21a into the signed registration information using the chip manager private key. The registration information signature verification unit 21c verifies the signature of the registration information using the chip public key included in the registration information with the signature obtained by the decryption by the registration information decryption unit 21b. The chip public key certificate creation means 2 1d, when the registration information signature verification means 21c determines that the signature is correct, the chip included in the registration information obtained by decryption by the registration information decryption means 21b. Create a chip public key certificate including a public key. However, the chip public key certificate includes a signature created using the chip administrator private key. When the registration information signature verification unit 21c determines that the signature is correct, the registration information registration unit 21e registers the registration information (chip information and chip information) obtained by decryption by the registration information decryption unit 21b. Public key) is stored in the chip information database. FIG. 3 is a diagram showing a procedure of a device registration process in the VPN communication system. In the user terminals 5a to 5f, the registration information signing means 51c uses the chip secret key to register the registration information of the e_Key chip 6a to 6f (e-key chip 6a to 6f). Sign the chip information and the chip public key stored in the e-Key chip 6a to 6f (S101).
続いて、 登録情報暗号化手段 5 1 dは、 チップ管理者公開鍵を使用して S 1 0 1 において得られた署名の付いた登録情報を暗号ィヒ登録情報に暗号化する (S 1 0 2)。 そして、 カード送受信手段 5 1 aから S 1 0 2において得られた暗号化登 録情報が本人認証用 I Cカード 7へ送信される (S 1 0 3)。 Subsequently, the registration information encrypting means 51d encrypts the registration information with the signature obtained in S101 using the chip manager public key into the encryption registration information (S10). 2). Then, the encrypted registration information obtained in S102 from the card transmitting / receiving means 51a is transmitted to the personal identification IC card 7 (S103).
本人認証用 I Cカード 7において、 ユーザ端末 5 a〜 5 f から暗号化登録情報 を受信すると、 I Cカード秘密鍵を使用して暗号ィヒ登録情報に署名する (S 1 0 4)。 そして、 S 1 04において得られた本人署名の付いた暗号化登録情報がュ 一ザ端末 5 a〜5 f へ送信される(S 1 0 5)。ユーザ端末 5 a〜5 f において、 カード送受信手段 5 1 aにより本人署名の付いた暗号化登録情報が受信される と、 送受信手段 5 1 bによって、 本人署名の付いた暗号化登録情報がユーザ端末 5 a〜5 f からチップ管理センタ 2へ送信される (S 1 06)。 Upon receiving the encrypted registration information from the user terminals 5a to 5f, the personal identification IC card 7 signs the encrypted registration information using the IC card private key (S104). Then, the encrypted registration information with the personal signature obtained in S104 is transmitted to the user terminals 5a to 5f (S105). In each of the user terminals 5a to 5f, when the encrypted registration information with the personal signature is received by the card transmitting / receiving means 51a, the encrypted registration information with the personal signature is transmitted to the user terminal by the transmitting / receiving means 51b. The data is sent from 5 a to 5 f to the chip management center 2 (S 106).
チップ管理センタ 2において、 送受信手段 2 1 aにより本人署名の付いた暗号 化登録情報が受信されると、 送受信手段 2 1 aによって本人署名の付いた喑号ィ匕 登録情報が I Cカード本人確認サービスセンタ 4へ送信され、 I Cカード本人確 認サービスセンタ 4に対して本人確認要求を行う (S 1 0 7)。 本人確認を求め られた I Cカード本人確認サービスセンタ 4において、 I Cカード公開鍵を使用 して本人署名 (S 1 04の署名) を検証して本人確認を行い、 本人確認結果がチ ップ管理センタ 2へ送信される (S 1 08)。 At the chip management center 2, when the encrypted registration information with the personal signature is received by the transmission / reception means 21a, the ID information registration information signed by the transmission / reception means 21a is transmitted to the IC card identity verification service. It is transmitted to the center 4 and makes an identification request to the IC card identification service center 4 (S107). At the IC card identity verification service center 4, which is required to verify the identity, the identity signature (signature of S104) is verified using the IC card public key, and the identity is verified. Sent to 2 (S108).
チップ管理センタ 2において、 本人であると通知されると、 登録情報復号化手 段 2 1 bは、 チップ管理者秘密鍵を使用して、 送受信手段 2 1 aによって受信さ れた暗号ィ匕登録情報を署名の付いた登録情報に復号ィ匕する(S 1 0 9)。続いて、 登録情報署名検証手段 2 1 cは、 S 1 0 9において得られた署名の付いた登録情 報に含まれるチップ公開鍵を使用して登録情報の署名 (S 1 0 1の署名) を検証 する (S 1 1 0)。 そして、 署名が正しいと判断されると、 チップ公開鍵証明書
作成手段 21 dは、 S 109において得られた登録情報に含まれるチップ公開鍵 などを含むチップ公開鍵証明書を作成する (S 1 1 1)。 続いて、 登録情報登録 手段 21 eは、 S 109において得られた登録情報に含まれるチップ情報とチッ プ公開鍵とをチップ情報データベースに格納する (S 1 12)。 そして、 送受信 手段 21 aから S 1 1 1において作成されたチップ公開鍵証明書がユーザ端末 5 a〜5 f へ送信される (S 1 13)。 When the chip management center 2 is notified that the user is the principal, the registration information decryption means 21 b uses the chip manager private key to encrypt the registration information received by the transmission / reception means 21 a. The information is decrypted into the registered information with a signature (S109). Subsequently, the registration information signature verification unit 21c uses the chip public key included in the signed registration information obtained in S109 to sign the registration information (signature of S101). Is verified (S110). And if the signature is determined to be correct, the chip public key certificate The creating unit 21d creates a chip public key certificate including the chip public key included in the registration information obtained in S109 (S111). Subsequently, the registration information registration means 21e stores the chip information and the chip public key included in the registration information obtained in S109 in the chip information database (S112). Then, the chip public key certificate created in S111 from the transmitting / receiving means 21a is transmitted to the user terminals 5a to 5f (S113).
ユーザ端末 5 a〜5 f において、 送受信手段 51 bによりチップ公開鍵証明書 が受信されると、 チップ公開鍵証明書確認手段 51 eは、 チップ公開鍵証明書の 正当性を確認する (S 1 14)。 そして、 チップ公開鍵証明書が正当であると確 認されると、 チップ公開鍵証明書格納手段 51 f は、 送受信手段 51 bにより受 信されたチップ公開鍵証明書を e— Ke yチップ 6 a〜6 f に格納する (S I 1 5)。 In each of the user terminals 5a to 5f, when the chip public key certificate is received by the transmission / reception means 51b, the chip public key certificate confirmation means 51e confirms the validity of the chip public key certificate (S1). 14). Then, when it is confirmed that the chip public key certificate is valid, the chip public key certificate storage unit 51f stores the chip public key certificate received by the transmission / reception unit 51b in an e-Key chip 6 Stored in a to 6 f (SI 15).
尚、 機器登録処理においては、 本人認証用 I Cカードを使用して本人確認を行 つている場合であるが、 これに限らず、 ユーザ端末 5 a〜5 f においてユーザが 認証情報を直接入力し、 それを登録情報とともにチップ管理センタ 2へ送信する ようにしてもよい。 また、 セキュリティを問題としなければ、 本人認証を行う処 理 (S 104、 S 107、 S 108) を除いて、 送受信手段 51 bから暗号化登 録情報を送信するようにしてもよい。 また、 チップ情報データベースには登録処 理を行つたユーザの情報を一緒に登録してもよい。 In the device registration process, personal identification is performed using an IC card for personal authentication.However, the user is not limited to this, and the user inputs authentication information directly at the user terminals 5a to 5f, It may be transmitted to the chip management center 2 together with the registration information. If security is not an issue, the encryption registration information may be transmitted from the transmission / reception means 51b, except for the processing for performing personal authentication (S104, S107, S108). Further, information of the user who has performed the registration process may be registered together in the chip information database.
《VPNサービスダウンロード処理》 《VPN service download processing》
図 4は、 VPN通信システムの VPNサービスダウンロード処理に関連する構 成を示す図である。 尚、 VPNサービスダウンロード処理を開始する前の e— K e yチップ 6 a〜 6 f には、 チップ公開鍵及びチップ秘密鍵、 チップ管理者公開 鍵、 並びにチップ公開鍵証明書 (機器登録処理により格納されたもの) が少なく とも格納されている。 FIG. 4 is a diagram showing a configuration related to a VPN service download process of the VPN communication system. Before starting the VPN service download process, the e-Key chips 6a to 6f contain the chip public key, chip secret key, chip administrator public key, and chip public key certificate (stored by device registration process). ) Are stored at least.
ユーザ端末 5 a〜 5 f は、図 4に示すように、送受信手段(サービス提供手段、 サービス受信手段) 52 a、 サービス提供要求署名手段 52 b、 サービスインス トール手段 52 c、 及ぴパーソナライズ手段 52 dを備えている。 送受信手段 5 2 aは、 署名の付いたサービスダウンロード要求 (サービス提供要求に相当す
る。) と e—K e yチップ 6 a〜6 f に格納されているチップ公開鍵を含むチッ プ公開鍵証明書とを VPNサービス提供センタ 3へ送信するとともに、 VPNサ 一ビス提供センタ 3から VPNサービス用アプリケーションソフト (e _K e y チップ 6 a〜6 f にメモリを確保するなどを行うためのソフト) を受信する。 サ 一ビス提供要求署名手段 52 bは、 e_Ke yチップ 6 a〜6 f に格納されてい るチップ秘密鍵を使用して、 VPNサービス用アプリケーションソフトのダウン ロードを要求するサービスダウンロード要求に署名する。 サービスインストール 手段 52 cは、 送受信手段 52 aによって受信される VPNサービス用アプリケ ーションソフトを e— Ke yチップ 6 a〜6 f にィンストーノレする。 パーソナラ ィズ手段 52 dは、 チップ公開鍵、 サービス提供者秘密鍵を使用して暗号ィヒした パーソナライズデータでパーソナライズする (サービスアプリケーション上の鍵 を生成する)。 As shown in FIG. 4, the user terminals 5a to 5f include transmitting / receiving means (service providing means, service receiving means) 52a, service providing request signing means 52b, service installing means 52c, and personalizing means 52. equipped with d. Transmission / reception means 5 2a is a service download request with a signature (equivalent to a service provision request). The ) And a chip public key certificate including the chip public key stored in the e-Key chip 6a to 6f to the VPN service providing center 3, and the VPN service providing center 3 sends the VPN service. Application software (software for securing memory in e_Key chips 6a to 6f). The service provision request signing means 52b uses the chip secret key stored in the e_Key chip 6a to 6f to sign a service download request for requesting the download of the VPN service application software. The service installation means 52c installs the VPN service application software received by the transmission / reception means 52a to the e-Key chips 6a to 6f. The personalizing means 52d personalizes with the personalized data encrypted using the chip public key and the service provider private key (generates a key on the service application).
VPNサービス提供センタ 3は、 図 4に示すように、 送受信手段 32 a、 サー ビス提供要求署名検証手段 32 b、 及び転送可否判断手段 32 cを備えている。 送受信手段 32 aは、 ユーザ端末.5 a〜5 f から署名の付いたサービスダウン 口一ド要求とチップ公開鍵証明書を受信するとともに、 V P Nサービス用アプリ ケーシヨンソフトをユーザ端末 5 a〜5 f へ転送する。 また、 チップ管理センタ 2へダウン口一ド許可要求を送信するとともに、 チップ管理センタ 2からダウン ロードの許否の判断結果を受信する。 サービス提供要求署名検証手段 32 bは、 送受信手段 32 aによって受信されたチップ公開鍵証明書に含まれるチップ公 開鍵を使用して、 送受信手段 32 aによって受信されたサービスダウンロード要 求の署名を検証する。 転送可否判断手段 32 cは、 ユーザのこれまでの状況など を考慮して、 VPNサービス用アプリケーションソフトのユーザ端末 5 a〜5 f への転送の可否を判断する。 As shown in FIG. 4, the VPN service providing center 3 includes a transmitting / receiving means 32a, a service providing request signature verifying means 32b, and a transferability determining means 32c. The transmission / reception means 32a is a user terminal.A signed service down request and chip public key certificate are received from 5a to 5f, and application software for VPN service is transmitted to the user terminals 5a to 5f. Transfer to f. In addition, it transmits a download permission request to the chip management center 2 and receives a result of the determination as to whether the download is permitted from the chip management center 2. The service provision request signature verification unit 32b uses the chip public key included in the chip public key certificate received by the transmission / reception unit 32a to sign the service download request signature received by the transmission / reception unit 32a. Verify. The transfer permission / non-permission determining means 32c determines whether or not the transfer of the VPN service application software to the user terminals 5a to 5f is possible in consideration of the situation of the user so far.
図 5は、 VPN通信システムにおける VP Nサービスダウンロード処理の手順 を示す図である。 FIG. 5 is a diagram showing a procedure of a VPN service download process in the VPN communication system.
ユーザ端末 5 a〜5 f において、 サービス提供要求署名手段 52 bは、 チップ 秘密鍵を使用してサービスダウンロード要求に署名する (S 201)。 そして、 送受信手段 52 aから S 201において署名の付いたサービスダウンロード要
求とチップ公開鍵証明書とが VPNサービス提供センタ 3へ送信される (S 20 2)。 In the user terminals 5a to 5f, the service provision request signing means 52b signs the service download request using the chip secret key (S201). Then, the service download request signed with S201 in transmitting / receiving means 52a is required. The request and the chip public key certificate are sent to the VPN service providing center 3 (S202).
VPNサービス提供センタ 3において、 送受信手段 32 aにより署名の付いた サービスダウンロード要求とチップ公開鍵証明書とが受信されると、 サービス提 供要求署名検証手段 32 bは、 チップ公開鍵証明書に含まれるチップ公開鍵を使 用して、 サービスダウンロード要求の署名 (S 201の署名) を検証する (S 2 03)。 そして、 署名が正しいと判断されると、 送受信手段 32 aからチップ管 理センタ 2へダウンロード許可要求を送信する (S 204)。 チップ管理センタ 2において、 VPNサービス提供センタ 3からダウンロード許可要求があると、 チップ情報データベースにサービスダウンロード要求を行ったユーザ端末 5 a 〜5 f の e— Ke yチップ 6 a〜 6 f が登録されているかに基づいて、 VPNサ 一ビス用アプリケーションソフトのダウンロードの可否を判断し、 VPNサービ ス提供センタ 3へダウンロードの可否を通知する (S 205)。 In the VPN service providing center 3, when the signed service download request and the chip public key certificate are received by the transmitting / receiving means 32a, the service providing request signature verifying means 32b is included in the chip public key certificate. The signature of the service download request (signature of S201) is verified using the chip public key (S203). If it is determined that the signature is correct, the transmission / reception means 32a transmits a download permission request to the chip management center 2 (S204). In the chip management center 2, when there is a download permission request from the VPN service providing center 3, the e-Key chips 6a to 6f of the user terminals 5a to 5f that made the service download request are registered in the chip information database. It determines whether or not the VPN service application software can be downloaded based on the status, and notifies the VPN service providing center 3 of whether or not the download is possible (S205).
VPNサービス提供センタ 3において、 チップ管理センタ 2からダウンロード 許可の通知があると、 転送可否判断手段 32 cは、 VPNサービス用アプリケー シヨンソフトのダウンロードの可否を判断する (S 206)0 そして、 ダウン口 ードが許可されると、 送受信手段 32 aからユーザ端末 5 a〜5 f へ暗号通信に より VPNサービス用アプリケーションソフトが転送される (S 207)。 In the VPN service provider center 3, when the chip management center 2 is notified of the download permission, transfer possibility determination unit 32 c determines whether the download application Chillon software for VPN service (S 206) 0 The down hole When the mode is permitted, the VPN service application software is transferred from the transmission / reception means 32a to the user terminals 5a to 5f by encrypted communication (S207).
ユーザ端末 5 a〜5 f において、 送受信手段 52 aにより VP Nサービス用ァ プリケーシヨンソフトが受信されると、 サービスインス トール手段 52 cは、 V PNサービス用アプリケーションソフトを e— Ke yチップ 6 a〜6 f にイン ストールする (S 208)。 When the VPN service application software is received by the transmission / reception means 52a at the user terminals 5a to 5f, the service installation means 52c sends the VPN service application software to the e-Key chip 6a. Install it at ~ 6f (S208).
続いて、 パーソナライズ手段 52 dは、 チップ公開鍵、 サービス提供者秘密鍵を 使用して暗号化したパーソナライズデータでパーソナライズする (S 209)。 尚、 VPNサービスダウンロード処理を S 209の処理を含まないように作成し てもよい。 また、 アプリケーションソフト自体が正しいかどうかをインストール 前に検証してもよい。 さらに、 インス トール、 パーソナライズした結果を VPN サービス提供センタに通知してもよい。 Subsequently, the personalizing means 52d personalizes with the personalized data encrypted using the chip public key and the service provider private key (S209). Note that the VPN service download processing may be created so as not to include the processing of S209. In addition, you may verify that the application software itself is correct before installation. Furthermore, the result of the installation and personalization may be notified to the VPN service providing center.
《V P N鍵生成処理》
図 6は、 VPN通信システムの VPN鍵生成処理に関連する構成を示す図であ る。 尚、 VPN鍵生成処理を開始する前の e— Ke yチップ 6 a〜6 f には、 チ ップ公開鍵及びチップ秘密鍵、 チップ管理者公開鍵、 サービス A P公開鍵及ぴサ 一ビス A P秘密鍵、 VPNサービスセンタの管理者を管理する V P Nサービス提 供者の公開鍵 (サービス提供者公開鍵)、 サービス AP公開鍵証明書が少なく.と も格納されている。 但し、 サービス A P公開鍵、 サービス A P秘密鍵、 サービス 提供者公開鍵、 サービス AP公開鍵証明書は、 VPNサービスダウンロード処理 の後、 適宜、 e— K e yチップ 6 a〜6 f に格納される。 また、 サービス AP公 開鍵証明書はサービス A P公開鍵を含むとともに、 VP Nサービス提供者の秘密 鍵若しくは VP Nサービス提供者が認めた第三者の秘密鍵 (以下、 サービス提供 者秘密鍵という。) で作られた署名がある。 《VPN key generation processing》 FIG. 6 is a diagram showing a configuration related to a VPN key generation process of the VPN communication system. Before starting the VPN key generation process, the e-Key chip 6a to 6f contains the chip public key and chip secret key, chip administrator public key, service AP public key and service AP. The private key, the public key of the VPN service provider who manages the administrator of the VPN service center (public key of the service provider), and the public key certificate of the service AP are all stored. However, the service AP public key, service AP private key, service provider public key, and service AP public key certificate are stored in the e-Key chips 6a to 6f as appropriate after the VPN service download processing. The service AP public key certificate includes the service AP public key and a private key of the VPN service provider or a third party private key recognized by the VPN service provider (hereinafter referred to as a service provider private key). There is a signature made by.
ユーザ端末 5 a〜 5 f は、 図 6に示すように、 送受信手段 (暗号鍵生成要求送 信手段、 生成暗号鍵情報受信手段) 53 a、 暗号鍵生成要求署名手段 53 b、 暗 号鍵生成要求暗号化手段 53 c、 生成暗号鍵情報署名検証手段 53 d、 生成暗号 鍵情報復号化手段 53 e、 及び生成暗号鍵情報ィンス トール手段 53 f を備えて いる。 送受信手段 53 aは、 VPNサービス提供センタ 3へ暗号化暗号鍵生成要 求、 e— Ke yチップ 6 a〜6 f に格納されているサービス AP公開鍵証明書、 及び使用許可条件 (有効期限、 使用回数など) を送信するとともに、 VPN鍵、 当該 VPN鍵の識別子 (鍵 I D)、 有効期限情報などを含む署名の付いた暗号化 生成暗号鍵情報を受信する。 暗号鍵生成要求署名手段 53 bは、 e— Ke yチッ プ 6 a〜6 f に格納されているサービス A P秘密鍵を使用して、 VPNサービス 提供センタ 3に対して VP N鍵 (通信用暗号鍵に相当する。) の生成を要求する 暗号鍵生成要求に署名する。 暗号鍵生成要求暗号化手段 53 cは、 e— Ke yチ ップ 6 a〜6 Πこ格納されているサービス提供者公開鍵を使用して、 暗号鍵生成 要求署名手段 53 bにより署名の付いた暗号鍵生成要求を暗号化暗号鍵生成要 求に暗号化する。 As shown in FIG. 6, the user terminals 5a to 5f transmit / receive means (encryption key generation request transmission means, generated encryption key information receiving means) 53a, encryption key generation request signature means 53b, and encryption key generation. A request encryption unit 53c, a generated encryption key information signature verification unit 53d, a generated encryption key information decryption unit 53e, and a generated encryption key information installation unit 53f are provided. The transmitting / receiving means 53a requests the VPN service providing center 3 to generate an encryption encryption key, the service AP public key certificate stored in the e-Key chip 6a to 6f, and the use permission condition (expiration date, The number of times of use, etc.), and the signed encryption / encryption key information including the VPN key, the VPN key identifier (key ID), and the expiration date information are received. The encryption key generation request signing means 53b uses the service AP secret key stored in the e-Key chip 6a to 6f to send a VPN key (VPN encryption key) to the VPN service providing center 3. Signs an encryption key generation request that requests generation of a key. The encryption key generation request encrypting means 53c is signed by the encryption key generation request signing means 53b using the service provider public key stored in the e-Key chip 6a-6. The generated encryption key generation request is encrypted into an encryption key generation request.
生成暗号鍵情報署名検証手段 53 dは、 e— Ke yチップ 6 a〜6 f に格納さ れているサービス提供者公開鍵を使 して、 送受信手段 53 aにより受信される 暗号化生成暗号鍵情報の署名を検証する。 生成暗号鍵情報復号化手段 53 eは、
生成暗号鍵情報署名検証手段 5 3 dにより署名が正しいと判断されると、 e — K e yチップ 6 a〜6 f に格納されているサービス A P秘密鍵を使用して、 送受信 手段 5 3 aにより受信される暗号ィヒ生成暗号鍵情報を V P N鍵、 鍵 I D、 有効期 限情報などを含む生成暗号鍵情報に復号化する。 生成暗号鍵情報インストール手 段 5 3 f は、 生成暗号鍵情報復号化手段 5 3 eによる複号化により得られる生成 暗号鍵情報 (V P N鍵、 鍵 I D、 有効期限情報など) を e— K e yチップ 6 a〜 6 f にインストールする。 The generated encryption key information signature verification unit 53 d uses the service provider public key stored in the e-Key chip 6 a to 6 f and receives the encrypted generated encryption key received by the transmission / reception unit 53 a. Verify the signature of the information. The generated encryption key information decryption means 53 e If the signature is determined to be correct by the generated cryptographic key information signature verification means 53 d, the transmission / reception means 53 a uses the service AP secret key stored in the e-Key chip 6a to 6f. The received encryption key information is decrypted into the generated encryption key information including the VPN key, key ID, and expiration date information. The generated encryption key information installation means 53 f uses the generated encryption key information (VPN key, key ID, expiration date information, etc.) obtained by the decryption by the generated encryption key information decrypting means 53 e to e—K ey Install on chips 6a-6f.
V P Nサービス提供センタ 3は、 図 6に示すように、 送受信手段 (暗号鍵生成 要求受信手段、 生成暗号鍵情報送信手段) 3 3 a、 サービス A P公開鍵証明書検 証手段 (サービス公開鍵証明書検証手段) 3 3 b、 鍵生成可能検証手段 3 3 c、 暗号鍵生成要求復号化手段 3 3 d、 生成要求署名検証手段 3 3 e、 通信用暗号鍵 作成手段 3 3 f 、 付加手段 3 3 g、 グループ情報格納手段 3 3 h、 生成暗号鍵情 報暗号化手段 3 3 i、 及び生成暗号鍵情報署名手段 3 3 jを備えている。 As shown in Fig. 6, the VPN service providing center 3 transmits / receives (encryption key generation request receiving means, generated encryption key information transmitting means) 33a, service AP public key certificate verification means (service public key certificate) Verification means) 3 3 b, key generation possible verification means 3 3 c, encryption key generation request decryption means 33 d, generation request signature verification means 33 e, communication encryption key generation means 33 f, addition means 33 g, group information storage means 33 h, generated encryption key information encryption means 33 i, and generated encryption key information signature means 33 j.
送受信手段 3 3 aは、 ユーザ端末 5 a〜 5 f へ V P N鍵、 当該 V P N鍵の識別 子 (鍵 I D)、 有効期限情報などを含む署名の付いた暗号化生成暗号鍵情報を送 信するとともに、 ユーザ端末 5 a〜 5 f から暗号化喑号鍵生成要求、 e _ K e y チップ 6 a〜6 f に格納されているサービス A P公開鍵証明書、 及ぴ使用許可条 件 (有効期限、 使用回数など) を受信する。 サービス A P公開鍵証明書検証手段 3 3 bは、サービス A P公開鍵証明書の正当性を検証する(ユーザの認証を行う)。 具体的には、 サービス提供者公開鍵を使用してサービス A P公開鍵証明書の署名 を検証することにより行われる。 鍵生成可能検証手段 3 3 cは、 使用許可条件を 基に鍵生成可能なユーザであるか否かを判断する。 暗号鍵生成要求複号化手段 3 3 dは、 サービス提供者秘密鍵を使用して、 送受信手段 3. 3 aにより受信される 暗号化暗号鍵生成要求を署名の付いた暗号鍵生成要求に復号化する。 生成要求署 名検証手段 3 3 eは、 サービス A P公開鍵を使用して、 暗号鍵生成要求複号化手 段 3 3 dによる複号化により得られる暗号鍵生成要求の署名を検証する。 The transmission / reception means 33a transmits to the user terminals 5a to 5f the signed encryption / encryption key information including the VPN key, the identifier (key ID) of the VPN key, and the expiration date information, and the like. , A request to generate an encryption key from the user terminal 5 a-5 f, the service AP public key certificate stored in the e_Key chip 6 a-6 f, and the conditions for using the license (expiration date, use Number of times). The service AP public key certificate verification means 3 3b verifies the validity of the service AP public key certificate (performs user authentication). Specifically, this is performed by verifying the signature of the service AP public key certificate using the service provider public key. The key generation possibility verification means 33c determines whether or not the user can generate a key based on the use permission condition. The encryption key generation request decryption means 33d uses the service provider private key to decrypt the encryption encryption key generation request received by the transmission / reception means 3.3a into a signed encryption key generation request. Become The generation request signature verification means 33 e verifies the signature of the encryption key generation request obtained by the decryption by the encryption key generation request decryption means 33 d using the service AP public key.
通信用暗号鍵生成手段 3 3 f は、 サービス A P公開鍵証明書検証手段 3 3 に よりサービス A P公開鍵証明書が正しいと判断され、 鍵生成可能検証手段 3 3 c により鍵生成可能なユーザであることが判断され、 生成要求署名検証手段 3 3 e
により署名が正しいと判断されると、 VPN鍵を生成する。 付加手段 33 gは、 通信用暗号鍵生成手段 33 f により生成される VPN鍵に当該 VPN鍵の識別 子 (鍵 I D) とユーザ端末 5 a〜5 f からの使用許可条件に含まれる有効期限情 報などの付加情報を付加する。グループ情報格納手段 33 hは、グループ情報(通 信用暗号鍵生成手段 33 f により生成される VPN鍵と、 付加手段 33 gにより V P N鍵に付加される付加情報と、 ユーザ情報データベースに登録されている暗 号鍵生成要求を行ったユーザ情報) をグループ情報データベースに登録する。 生 成暗号鍵情報暗号化手段 33 iは、 サービス AP公開鍵証明書に含まれるサービ ス A P公開鍵を使用して、 付加手段 33 gにより付加情報が付カ卩された VP N鍵 (生成暗号鍵情報) を暗号化生成暗号鍵情報に暗号化する。 生成暗号鍵情報署名 手段 33 jは、 サービス提供者秘密鍵を使用して、 生成暗号鍵情報暗号化手段 3 3 iにより得られる暗号化生成暗号鍵情報に署名する。 The communication encryption key generation means 33 f is a user who can determine that the service AP public key certificate is correct by the service AP public key certificate verification means 33 and can generate a key by the key generation possible verification means 33 c. It is determined that there is a Generates a VPN key if the signature is determined to be correct. The adding means 33g includes, in the VPN key generated by the communication encryption key generating means 33f, the identifier (key ID) of the VPN key and the expiration date information included in the use permission conditions from the user terminals 5a to 5f. And additional information such as information. The group information storage unit 33h stores the group information (the VPN key generated by the communication encryption key generation unit 33f, the additional information added to the VPN key by the addition unit 33g, and the user information database. The information of the user who made the encryption key generation request) is registered in the group information database. The generated encryption key information encrypting means 33i uses the service AP public key included in the service AP public key certificate to generate a VPN key (generated encryption key) to which additional information has been added by the adding means 33g. Key information) is encrypted into encryption-generated encryption key information. The generated encryption key information signing means 33j signs the encrypted generated encryption key information obtained by the generated encryption key information encryption means 33i using the service provider private key.
図 7は、 VPN通信システムにおける VP N鍵生成処理の手順を示す図である。 ユーザ端末 5 a〜5 f において、 暗号鍵生成要求署名手段 53 bは、 サービス A P秘密鍵を使用して暗号鍵生成要求に署名する (S 301)。 続いて、 暗号鍵 生成要求暗号化手段 53 cは、 サービス提供者公開鍵を使用して S 301におい て得られた署名の付いた暗号鍵生成要求を暗号化暗号鍵生成要求に暗号化する (S 302)。 そして、 送受信手段 53 aから S 302において得られた暗号化 暗号鍵生成要求、 サービス A P公開鍵証明書、 及び使用許可条件が VP Nサービ ス提供センタ 3へ送信される (S 303)。 FIG. 7 is a diagram showing a procedure of a VPN key generation process in the VPN communication system. In each of the user terminals 5a to 5f, the encryption key generation request signing means 53b signs the encryption key generation request using the service AP private key (S301). Subsequently, the encryption key generation request encrypting means 53c encrypts the signed encryption key generation request obtained in S301 into the encrypted encryption key generation request using the service provider public key ( S 302). Then, the encrypted encryption key generation request, the service AP public key certificate, and the use permission condition obtained in S302 from the transmission / reception means 53a are transmitted to the VPN service providing center 3 (S303).
VPNサービス提供センタ 3において、 送受信手段 33 aによって暗号化暗号 鍵生成要求などが受信されると、 サービス A P公開鍵証明書検証手段 33 bはサ 一ビス AP公開鍵証明書を検証するとともに、 鍵生成可能検証手段 33 cは鍵生 成可能なユーザであるか否かを判断する (S 304)。 続いて、 暗号鍵生成要求 復号化手段 33 dは、 サービス提供者秘密鍵を使用して、 暗号化暗号鍵生成要求 を署名の付いた暗号鍵生成要求に複号化する (S 305)。 さらに続いて、 生成 要求署名検証手段 33 eは、 サービス A P公開鍵を使用して暗号鍵生成要求の署 名 (S 301の署名) を検証する (S 306)。 そして、 サービス AP公開鍵証 明書が正当であり、 鍵生成可能なユーザであり、 暗号鍵生成要求の署名が正しい
とされると、通信用暗号鍵生成手段 33 f は、 VPN鍵を生成する (S 307)。 続いて、 付加手段 33 gは、 S 307で生成された VP N鍵に付加情報 (鍵 I D や有効期限情報など) を付加する (S 308)。 さらに続いて、 グループ情報格 納手段 33 hは、 グループ情報 ( V P N鍵と付加情報とユーザ情報) をグループ 情報データベースに登録する (S 309)。 また、 生成暗号鍵情報暗号化手段 3 3 iは、 サービス AP公開鍵を使用して、 VPN鍵と付加情報とを含む生成暗号 鍵情報を暗号化生成暗号鍵情報に暗号化する (S 310)。 続いて、 生成暗号鍵 情報署名手段 33 jは、 サービス提供者秘密鍵を使用して、 S 310において得 られた暗号化生成暗号鍵情報に署名する (S 31 1)。 そして、 送受信手段 33 aから S 3 1 1により署名の付いた暗号化生成暗号鍵情報をユーザ端末 5 a〜 5 f へ送信する (S 312)。 In the VPN service providing center 3, when an encryption / encryption key generation request is received by the transmission / reception means 33a, the service AP public key certificate verification means 33b verifies the service AP public key certificate and the key. The generation possibility verification unit 33c determines whether or not the user can generate a key (S304). Subsequently, the encryption key generation request decrypting means 33d decrypts the encrypted encryption key generation request into a signed encryption key generation request using the service provider private key (S305). Subsequently, the generation request signature verification unit 33e verifies the signature (signature of S301) of the encryption key generation request using the service AP public key (S306). The service AP public key certificate is valid, the user can generate the key, and the signature of the encryption key generation request is correct. Then, the communication encryption key generation means 33f generates a VPN key (S307). Subsequently, the adding unit 33g adds additional information (key ID, expiration date information, etc.) to the VPN key generated in S307 (S308). Subsequently, the group information storage unit 33h registers the group information (the VPN key, the additional information, and the user information) in the group information database (S309). Further, the generated encryption key information encrypting means 33 i encrypts the generated encryption key information including the VPN key and the additional information into the encrypted generated encryption key information using the service AP public key (S310). . Subsequently, the generated encryption key information signing means 33j signs the encrypted generated encryption key information obtained in S310 using the service provider private key (S311). Then, the transmission / reception means 33a transmits the encryption generation encryption key information signed by S311 to the user terminals 5a to 5f (S312).
ユーザ端末 5 a〜5 f において、 送受信手段 53 aにより署名の付いた暗号ィ匕 生成暗号鍵情報が受信されると、 生成暗号鍵情報署名検証手段 53 dは、 サービ ス提供者公開鍵を使用して暗号化生成暗号鍵情報の署名 (S 31 1の署名) を検 証する (S 31 3)。 そして、 署名が正しいとされると、 生成暗号鍵情報復号化 手段 53 eは、 サービス A P秘密鍵を使用して暗号化生成暗号鍵情報を生成暗号 鍵情報に復号化する (S 3 14)。 続いて、 生成暗号鍵情報インス トール手段 5 3 f は、 S 314における復号ィ匕により得られた生成暗号鍵情報 (VPN鍵、 鍵 I D、有効期限情報など)を e— Ke yチップ 6 a〜6 f にインストールする(S 315)。 In each of the user terminals 5a to 5f, when the transmission / reception unit 53a receives the signed encryption key generated encryption key information by the transmission / reception unit 53a, the generated encryption key information signature verification unit 53d uses the service provider public key. To verify the signature of the encryption-generated encryption key information (signature of S311) (S313). If the signature is determined to be correct, the generated encryption key information decrypting means 53e decrypts the encrypted generated encryption key information into the generated encryption key information using the service AP private key (S314). Subsequently, the generated encryption key information installation means 53f transmits the generated encryption key information (VPN key, key ID, expiration date information, etc.) obtained by the decryption in S314 to an e-Key chip 6a to 6 Install on f (S315).
《V P N鍵共有処理》 《V PN key sharing process》
図 8は、 VPN通信システムの VP N鍵共有処理に関連する構成を示す図であ る。 尚、 VPN鍵共有処理を開始する前の e— Ke yチップ 6 a〜6 f は、 VP N鍵とそれに関する情報を除いて、 VPN鍵生成処理を開始する前の状態と実質 的に同様である。 FIG. 8 is a diagram showing a configuration related to the VPN key sharing process of the VPN communication system. The e-Key chips 6a to 6f before starting the VPN key sharing process are substantially the same as the state before starting the VPN key generation process, except for the VPN key and information related thereto. is there.
ユーザ端末 5 a〜5 f は、 図 8に示すように、 送受信手段 (暗号鍵共有要求送 信手段、 共有暗号鍵情報受信手段) 54 a、 検索要求手段 54 b、 暗号鍵共有要 求署名手段 54 c、 暗号鍵共有要求暗号化手段 54 d、 共有暗号鍵情報署名検証 手段 54 e、 共有暗号鍵情報復号化手段 54 f 、 及び共有暗号鍵情報ィンストー
ル手段 54 gを備えている。 As shown in FIG. 8, the user terminals 5a to 5f include transmitting / receiving means (encryption key sharing request transmitting means, shared encryption key information receiving means) 54a, search requesting means 54b, and encryption key sharing request signing means. 54c, encryption key sharing request encryption means 54d, shared encryption key information signature verification means 54e, shared encryption key information decryption means 54f, and shared encryption key information installation Equipped with 54 g
送受信手段 54 aは、 V P Nサービス提供センタ 3へ暗号化暗号鍵共有要求、 e— Ke yチップ 6 a〜6 f に格納されているサービス A P公開鍵証明書、 及び 鍵 I Dを送信するとともに、 VPNサービス提供センタ 3から参加を希望する V P Nの鍵 I Dなどを含む検索結果や、 VP N鍵、当該 VP N鍵の識別子(鍵 I D)、 有効期限情報などを含む署名の付いた暗号化共有暗号鍵情報を受信する。 検索要 求手段 54 bは、 参加を希望する VPNの検索を VPNサービス提供センタ 3へ 要求する。 暗号鍵共有要求署名手段 54 cは、 e— Ke yチップ 6 a〜6 f に格 納されているサービス A P秘密鍵を使用して、 VPNサービス提供センタ 3に対 して VP N鍵の共有を要求する暗号鍵共有要求に署名する。 暗号鍵共有要求暗号 化手段 54 dは、 e— Ke yチップ 6 a〜6 f に格納されているサービス提供者 公開鍵を使用して、 暗号鍵共有要求署名手段 54 cにより署名の付いた暗号鍵共 有要求を暗号化暗号鍵共有要求に暗号化する。 The transmission / reception means 54a transmits the encryption key sharing request, the service AP public key certificate stored in the e-Key chip 6a to 6f, and the key ID to the VPN service providing center 3, and transmits the VPN. Search results that include the key ID of the VPN you want to join from the service provider center 3, and the VPN key, the identifier of the VPN key (key ID), and the signed shared encryption key that includes the expiration date information Receive information. The search requesting means 54b requests the VPN service providing center 3 to search for a VPN that the user wants to participate in. The encryption key sharing request signing means 54c uses the service AP secret key stored in the e-Key chip 6a to 6f to share the VPN key with the VPN service providing center 3 using the service AP secret key. Sign the requested encryption key sharing request. The encryption key sharing request encryption means 54d uses the service provider public key stored in the e-Key chip 6a to 6f, and uses the encryption key sharing request signing means 54c to sign the encryption. Encrypt the key sharing request into an encrypted encryption key sharing request.
共有暗号鍵情報署名検証手段 54 eは、 e— Ke yチップ 6 a〜6 f に格納さ れているサービス提供者公開鍵を使用して暗号化共有暗号鍵情報の署名を検証 する。 共有暗号鍵情報復号化手段 54 f は、 共有暗号化情報署名検証手段 54 e により署名が正しいと判断されると、 e— Ke yチップ 6 a〜6 f に格納されて いるサービス A P秘密鍵を使用して暗号化共有暗号鍵情報を VP N鍵、 鍵 I D、 有効期限情報などを含む共有暗号鍵情報に復号化する。 共有暗号鍵情報インスト ール手段 54 gは、 共有暗号鍵情報復号化手段 54 f による復号化により得られ る共有暗号鍵情報 (VPN鍵、 鍵 I D、 有効期限情報など) を e— Ke yチップ 6 a〜 6 f にインス トールする。 The shared encryption key information signature verification unit 54e verifies the signature of the encrypted shared encryption key information using the service provider public key stored in the e-Key chip 6a to 6f. When the shared encryption information signature verifying means 54 e determines that the signature is correct, the shared encryption key information decryption means 54 f extracts the service AP private key stored in the e-Key chip 6 a to 6 f. Used to decrypt the encrypted shared encryption key information into shared encryption key information including the VPN key, key ID, and expiration date information. The shared encryption key information installation means 54g uses the shared encryption key information (VPN key, key ID, expiration date information, etc.) obtained by decryption by the shared encryption key information decryption means 54f as an e-Key chip. Install on 6a to 6f.
V P Nサービス提供センタ 3は、 図 8に示すように、 送受信手段 (暗号鍵共有 要求受信手段、 共有暗号鍵情報送信手段) 34 a、 参加希望 VPN検索手段 34 b、 サービス A P公開鍵証明書検証手段 (サービス公開鍵証明書検証手段) 34 c、 暗号鍵共有要求復号化手段 34 d、 共有要求署名検証手段 34 e、 参加対象 V P N検索手段 34 f 、 共有可能検証手段 34 g、 ユーザ情報追加登録手段 34 h、 共有暗号鍵情報暗号化手段 34 i、 及び共有暗号鍵情報署名手段 34 jを備 えている。
送受信手段 3 4 aは、 ユーザ端末 5 a〜 5 f へユーザ端末が参加を希望した V P Nの鍵 I Dなどを含む検索結果や、 V P N鍵、当該 V P N鍵の識別子(鍵 I D;)、 有効期限情報などを含む署名の付いた暗号化共有暗号鍵情報を送信するととも に、 ユーザ端末 5 a〜 5 f から V P Nの検索要求や、 暗号化暗号鍵共有要求、 参 加対象の V P Nの鍵 I D、 及び e _ K e yチップ 6 a〜6 f に格納されているサ 一ビス A P公開鍵証明書を受信する。 参加希望 V P N検索手段 3 4 bは、 ユーザ •端末が参加を希望した V P Nをグループ情報データベースを参照して検索し、 鍵 I Dなどの検索結果を送受信手段 3 4 aを介してユーザ端末 5 a〜 5 f へ渡す。 サービス A P公開鍵証明書検証手段 3 4 cは、 サービス A P公開鍵証明書検証手 段 3 3 bと同様の手法により、 サービス A P公開鍵証明書の正当性を検証する (ユーザの認証を行う)。 暗号鍵共有要求復号化手段 3 4 dは、 サービス提供者 秘密鍵を使用して、 送受信手段 3 4 aにより受信される暗号化暗号鍵共有要求を 署名の付いた暗号鍵共有要求に復号化する。 共有要求署名検証手段 3 4 eは、 サ 一ビス A P公開鍵証明書に含まれるサービス A P公開鍵を使用して、 暗号鍵共有 要求復号化手段 3 4 dによる復号化により得られる暗号鍵共有要求の署名を検 証する。 参加対象 V P N検索手段 3 4 f は、 サービス A P公開鍵証明書検証手段 3 4 cによりサービス A P公開鍵証明書が正しいと判断され、 共有要求署名検証 手段 3 4 eにより署名が正しいと判断されると、 グループ情報データベースにお いて、 送受信手段 3 4 aにより受信される鍵 I Dを基にグループ情報を検索する。 共有可能検証手段 3 4 gは、例えば、有効期限が過ぎていないかなどを確認して、 V P N鍵の共有が可能かを検証する。 ユーザ情報追加登録手段 3 4 hは、 共有可 能検証手段 3 4 gにより共有可能と判断されると、 送受信手段 3 4 aにより受信 される鍵 I Dに関連付けて、 V P N鍵の共有を要求したユーザのユーザ情報 (ュ 一ザ情報データベースに格納されているユーザ情報) をグループ情報データベー スに追加登録する。 As shown in Fig. 8, the VPN service providing center 3 transmits / receives means (encryption key sharing request receiving means, shared encryption key information transmitting means) 34a, participating VPN search means 34b, service AP public key certificate verification means (Service public key certificate verification means) 34 c, encryption key sharing request decryption means 34 d, sharing request signature verification means 34 e, participation target VPN search means 34 f, sharability verification means 34 g, user information additional registration means 34h, a common encryption key information encryption means 34i, and a common encryption key information signature means 34j are provided. The transmission / reception means 34 a includes search results including a key ID of a VPN that the user terminal has requested to participate in the user terminals 5 a to 5 f, a VPN key, an identifier (key ID;) of the VPN key, and expiration date information. to together sending with encrypted shared secret information with the signature, including, search request or VPN from the user terminal 5 a ~ 5 f, encrypted encryption key sharing request, participate subject VPN key ID and, The service AP public key certificate stored in the e_Key chip 6a to 6f is received. The participation desired VPN search means 3 4 b searches for the VPN that the user terminal wishes to join by referring to the group information database, and transmits the search result such as the key ID to the user terminal 5 a through the transmission / reception means 34 a. 5 Pass to f. The service AP public key certificate verification means 3 4 c verifies the validity of the service AP public key certificate using the same method as the service AP public key certificate verification means 3 3 b (performs user authentication). . The encryption key sharing request decrypting means 3 4 d decrypts the encrypted encryption key sharing request received by the transmitting / receiving means 34 a into a signed encryption key sharing request using the service provider secret key. . The shared request signature verifying means 34 e uses the service AP public key included in the service AP public key certificate to perform the encryption key sharing request obtained by decryption by the encryption key sharing request decrypting means 34 d. Verify your signature. The participation target VPN search means 3 4 f determines that the service AP public key certificate is correct by the service AP public key certificate verification means 3 4 c and determines that the signature is correct by the shared request signature verification means 34 e. Then, the group information is searched in the group information database based on the key ID received by the transmitting / receiving means 34a. The sharability verifying means 34g verifies whether the VPN key can be shared, for example, by checking whether the expiration date has passed. If the user information additional registration means 34h is determined to be sharable by the sharability verification means 34g, the user information requesting means 34h is associated with the key ID received by the transmission / reception means 34a, and the user requesting the VPN key sharing User information (user information stored in the user information database) is additionally registered in the group information database.
共有暗号鍵情報暗号化手段 3 4 iは、 サービス A P公開鍵を使用して、 グルー プ情報データベースに格納されている V P N鍵、 鍵 I D、 有効期限情報などを含 む共有暗号鍵情報を暗号化共有暗号鍵情報に暗号化する。 共有暗号鍵情報署名手 段 3 4 jは、 サービス提供者秘密鍵を使用して、 共有暗号鍵情報暗号化手段 3 4
iにより得られる暗号化共有暗号鍵情報に署名する。 The shared encryption key information encryption means 3 4 i uses the service AP public key to encrypt the shared encryption key information stored in the group information database, including the VPN key, key ID, expiration date information, etc. Encrypt to shared encryption key information. The shared encryption key information signing means 3 4 j uses the service provider secret key to encrypt the shared encryption key information encryption means 3 4 j Signs the encrypted shared encryption key information obtained by i.
図 9は、 V P N通信システムにおける V P N鍵共有処理の手順を示す図である。 尚、 ユーザ端末 5 aが VPN鍵の共有を要求し、 共有を要求された VPN鍵の V PNにユーザ端末 5 bが参加しているものとする。 FIG. 9 is a diagram showing a procedure of a VPN key sharing process in the VPN communication system. It is assumed that the user terminal 5a requests the sharing of the VPN key, and the user terminal 5b participates in the VPN of the requested VPN key.
ユーザ端末 5 aにおいて、 検索要求手段 54 bは、 VPNサービス提供センタ 3に対してユーザが参加を希望する VPNの検索を要求する (S 401)。 これ に対して、 VPNサービス提供センタ 3において、 参加希望 VP N検索手段 34 bはユーザが参加を希望した VP Nを検索し、 鍵 I Dなどを含む検索結果をユー ザ端末 5 aへ送付する (S 402)。 そして、 ユーザ端末 5 aにおいて、 送受信 手段 54 aにより検索結果が受信されると、 暗号鍵共有要求署名手段 54 cは、 サービス A P秘密鍵を使用して暗号鍵共有要求に署名する(S 403)。続いて、 暗号鍵共有要求暗号化手段 54 dは、 サービス提供者公開鍵を使用して S 403 において得られた署名の付いた暗号鍵共有要求を暗号化暗号鍵共有要求に暗号 化する (S 404)。 そして、 送受信手段 54 aから S 404において得られた 暗号化暗号鍵共有要求、 検索結果として通知された鍵 I D、 及びサービス A P公 開鍵証明書が VP Nサービス提供センタ 3へ送信される (S 405)。 In the user terminal 5a, the search request means 54b requests the VPN service providing center 3 to search for a VPN that the user wants to participate in (S401). On the other hand, in the VPN service providing center 3, the participation desired VPN search means 34b searches for the VPN to which the user wishes to participate, and sends the search result including the key ID and the like to the user terminal 5a ( S 402). Then, in the user terminal 5a, when the search result is received by the transmission / reception means 54a, the encryption key sharing request signing means 54c signs the encryption key sharing request using the service AP secret key (S403). . Subsequently, the encryption key sharing request encryption means 54d encrypts the signed encryption key sharing request obtained in S403 into the encrypted encryption key sharing request using the service provider public key (S 404). Then, the encrypted encryption key sharing request obtained in S404 from the transmitting / receiving means 54a, the key ID notified as a search result, and the service AP public key certificate are transmitted to the VPN service providing center 3 (S 405).
VPNサービス提供センタ 3において、 送受信手段 34 aによって暗号化暗号 鍵共有要求などが受信されると、 サービス A P公開鍵証明書検証手段 34 cはサ 一ビス AP公開鍵証明書を検証する (S 406)。 続いて、 喑号鍵共有要求復号 化手段 34 dは、 サービス提供者秘密鍵を使用して、 送受信手段 34 aにより受 信された暗号化暗号鍵共有要求を署名の付いた暗号鍵共有要求に復号化する (S 407)。 さらに続いて、 共有要求署名検証手段 34 eは、 サービス A P公開鍵 を使用して暗号鍵共有要求の署名 (S 403の署名) を検証する (S 408)。 そして、 サービス AP公開鍵証明書が正当であり、 暗号鍵共有要求の署名が正し いとされると、 参加対象 VP N検索手段 34 f は、 参加対象の VP Nを検索する (S 409)。 続いて、 共有可能検証手段 34 gは、 VPN鍵の共有の可否を検 証する (S 410)。 そして、 共有可とされると、 ユーザ情報追加登録手段 34 hは、 ユーザ情報をグループ情報データベースに登録する (S 41 1)。 また、 共有暗号鍵情報暗号化手段 34 iは、 サービス A P公開鍵を使用して、 VPN鍵
と付加情報とを含む共有暗号鍵情報を暗号化共有暗号鍵情報に暗号化する (S 4 1 2)。 続いて、 共有暗号鍵情報署名手段 34 jは、 サービス提供者秘密鍵を使 用して、 S 412において得られた暗号化共有暗号鍵情報に署名する(S 41 3)。 そして、 送受信手段 34 aから S 413により署名の付いた暗号化共有暗号鍵情 報をユーザ端末 5 aへ送信する (S 414)。 これとともに、 ユーザ端末 5 bへ 新規参加者を通知する (S 418)。 In the VPN service providing center 3, when the transmission / reception means 34a receives an encryption key sharing request or the like, the service AP public key certificate verification means 34c verifies the service AP public key certificate (S406). ). Next, the decryption means 34d decrypts the encrypted encryption key sharing request received by the transmission / reception means 34a into a signed encryption key sharing request using the service provider secret key. Decryption is performed (S407). Subsequently, the sharing request signature verifying means 34e verifies the signature (signature of S403) of the encryption key sharing request using the service AP public key (S408). If the service AP public key certificate is valid and the signature of the encryption key sharing request is correct, the participation target VPN search means 34f searches for the participation target VPN (S409). Subsequently, the sharability verification unit 34g verifies whether the VPN key can be shared (S410). Then, when sharing is permitted, the user information additional registration unit 34h registers the user information in the group information database (S411). The shared encryption key information encryption means 34 i uses the service AP public key to Then, the shared encryption key information including the password and the additional information is encrypted into the encrypted shared encryption key information (S412). Subsequently, the shared encryption key information signing means 34j signs the encrypted shared encryption key information obtained in S412 using the service provider private key (S413). Then, the transmission / reception means 34a transmits the encrypted shared encryption key information signed in S413 to the user terminal 5a (S414). At the same time, a new participant is notified to the user terminal 5b (S418).
ユーザ端末 5 aにおいて、 送受信手段 54 aにより署名の付いた暗号化共有暗 号鍵情報が受信されると、 共有暗号鍵情報署名検証手段 54 eは、 サービス提供 者公開鍵を使用して暗号化共有暗号鍵情報の署名 (S 413の署名) を検証する (S 415)。 そして、 署名が正しいとされると、 共有暗号鍵情報復号化手段 5 In the user terminal 5a, when the encrypted shared encryption key information signed by the transmission / reception means 54a is received, the shared encryption key information signature verification means 54e encrypts using the service provider public key. The signature of the shared encryption key information (signature of S413) is verified (S415). If the signature is determined to be correct, the shared encryption key information decryption means 5
4 f は、 サービス A P秘密鍵を使用して暗号化共有暗号鍵情報を共有暗号鍵情報 に復号化する (S 416)。続いて、共有暗号鍵情報インストール手段 54 gは、4f decrypts the encrypted shared encryption key information into the shared encryption key information using the service AP secret key (S416). Subsequently, the shared encryption key information installation means 54 g
541 6における復号化により得られた共有暗号鍵情報 (VPN鍵、 鍵 I D、 有 効期限情報など) を e—Ke yチップ 6 aにインストールする (S 41 7)。 The shared encryption key information (VPN key, key ID, expiration date information, etc.) obtained by the decryption in 5416 is installed in the e-Key chip 6a (S417).
《V P N構築処理》 《V PN construction processing》
VPN通信システムの VP N構築処理において、 e_Ke yチップ 6 a〜6 f に同じ VPN鍵が格納されているユーザ端末 5 a〜5 f の間で通信が行われる。 この際、 ユーザ端末 5 a〜5 f においては、 VPN鍵の属性 (有効期限、 使用回 数など) が検証される。 In the VPN construction process of the VPN communication system, communication is performed between the user terminals 5a to 5f in which the same VPN keys are stored in the e_Key chips 6a to 6f. At this time, the attributes (expiration date, number of times of use, etc.) of the VPN key are verified in the user terminals 5a to 5f.
図 10は、 VPN通信システムにおける VPN構築処理の手順を示す図である。 尚、 ユーザ端末 5 aとユーザ端末 5 bとの間で通信が行われるものとする。 FIG. 10 is a diagram showing a procedure of a VPN construction process in the VPN communication system. It is assumed that communication is performed between the user terminal 5a and the user terminal 5b.
ユーザ端末 5 aとユーザ端末 5 bの夫々において、 使用する VP N鍵の属性 (使用回数や使用期限など) を検証する (S 501、 S 502))。 そして、 ユー ザ端末 5 aとユーザ端末 5 bの双方で VPN鍵が使用できる場合、 ユーザ端末 5 aとユーザ端末 5 bの間で規定された VP N鍵を使用して暗号ィ匕通信を行う (S 503)。 In each of the user terminal 5a and the user terminal 5b, the attributes of the VPN key to be used (such as the number of times of use and the expiration date) are verified (S501, S502). If both the user terminal 5a and the user terminal 5b can use the VPN key, encrypted communication is performed using the VPN key defined between the user terminal 5a and the user terminal 5b. (S503).
《V P N鍵無効処理》 《V PN key invalidation processing》
図 1 1は、 VPN通信システムの VP N鍵無効処理に関連する構成を示す図で ある。 尚、 VPN鍵無効処理を開始する前の e _K e yチップ 6 a〜6 f には、
チップ公開鍵及びチップ秘密鍵、 チップ管理者公開鍵、 サービス A P公開鍵及び サービス A P秘密鍵、 サービス提供者公開鍵、 サービス A P公開鍵証明書、 並び に VP N鍵に関連した情報が少なくとも含まれている。 FIG. 11 is a diagram showing a configuration related to the VPN key invalidation processing of the VPN communication system. Before starting the VPN key invalidation process, the e_Key chips 6a to 6f have Contains at least the chip public key and chip private key, chip administrator public key, service AP public key and service AP private key, service provider public key, service AP public key certificate, and information related to the VPN key. ing.
ユーザ端末 5 a〜 5 f は、 図 1 1に示すように、 送受信手段 56 a、 属性検証 手段 56 b、 暗号鍵削除手段 56 c、 情報削除要求署名手段 56 d、 及び判断通 知情報署名検証手段 56 eを備えている。 送受信手段 56 aは、 VPNサービス 提供センタ 3へ情報削除要求と e— Ke yチップ 6 a〜6 f に格納されている サービス A P公開鍵証明書を送信するとともに、 V P Nサービス提供センタ 3か ら判断通知情報を受信する。 属性検証手段 56 bは、 使用したい VP N鍵の属性 (有効期限など) を検証する。 暗号鍵削除手段 56 cは、 属性検証手段 56 bに より使用不可 (有効期限を過ぎているなど) と判断されると、 e— Ke yチップ 6 a〜6 f から検証対象になった VPN鍵を削除する。 情報削除要求署名手段 5 6 dは、 属性検証手段 56 bにより使用不可と判断されると、 e— Ke yチップ 6 a ~6 f に格納されているサービス A P秘密鍵を使用して e— K e yチップ 6 a〜6 f に格納されている鍵 I Dと VPNサービス提供センタ 3に対してュ 一ザ情報の削除を要求する情報削除要求とに署名する。 判断通知情報署名検証手 段 56 eは、 e_Ke yチップ 6 a〜6 f に格納されているサービス提供者公開 鍵を使用して、 送受信手段 56 aによって受信される判断通知情報の署名を検証 する。 As shown in FIG. 11, the user terminals 5a to 5f transmit / receive means 56a, attribute verification means 56b, encryption key deletion means 56c, information deletion request signature means 56d, and judgment notification information signature verification Means 56e are provided. The transmission / reception means 56a transmits an information deletion request and the service AP public key certificate stored in the e-Key chips 6a to 6f to the VPN service providing center 3 and determines from the VPN service providing center 3. Receive notification information. The attribute verification means 56b verifies the attributes (expiration date, etc.) of the VPN key to be used. If the attribute verification unit 56b determines that the encryption key deletion unit 56c is unusable (such as after the expiration date), the VPN key verified from the e-Key chip 6a to 6f Remove. If the information deletion request signing means 56d is determined to be unusable by the attribute verifying means 56b, e-K using the service AP private key stored in the e-Key chip 6a to 6f. Signs the key IDs stored in the ey chips 6a to 6f and an information deletion request that requests the VPN service providing center 3 to delete user information. The decision notification information signature verification means 56e verifies the signature of the decision notification information received by the transmitting / receiving means 56a using the service provider public key stored in the e_Key chip 6a to 6f. .
VPNサービス提供センタ 3は、 図 1 1に示すように、 送受信手段 36 a、 サ 一ビス A P公開鍵証明書検証手段 36 b、 削除要求署名検証手段 36 c、 削除対 象 VP N検索手段 36 d、 使用可否判断手段 36 e、 グループ情報更新手段 36 f 、 及び判断通知情報署名手段 36 gを備えている。 送受信手段 36 aは、 ユー ザ端末 5 a〜5 f から情報削除要求を受信するとともに、 ユーザ端末 5 a〜5 f へ判断通知情報を送信する。 サービス A P公開鍵証明書検証手段 36 bは、 サー ビス A P公開鍵証明書検証手段 33 bと実質的に同様の処理を行って、 サービス AP公開鍵証明書を検証する (機器の認証を行う)。 削除要求署名検証手段 36 cは、 サービス A P公開鍵証明書検証手段 36 bによりサービス A P公開鍵証明 書が正しいと判断されると、 サービス AP公開鍵を使用して、 送受信手段 36 a
により受信される鍵 I Dと情報削除要求との署名を検証する。 削除対象 V P N検 索手段 36 dは、 削除要求署名検証手段 36 cにより署名が正しいとされると、 情報グループデータベースにおいて、 送受信手段 36 aにより受信される鍵 I D を基に削除対象の VP Nを検索する。 使用可否判断手段 36 eは、 削除対象 VP N検索手段 36 dにより検索される VP Nの有効期限などを確認して、 使用可否 を判断する。 グループ情報更新手段 36 f は、 使用可否判断手段 36 eにより使 用不可とされると、 グループ情報データベースから検索された VPNのグループ 情報に含まれるユーザ情報を削除する。 判断通知情報署名手段 36 gは、 VPN サービス提供者秘密鍵を使用して、 使用不可と判断してユーザ情報を削除したこ とや鍵 I Dなどを含む判断通知情報に署名する。 As shown in FIG. 11, the VPN service providing center 3 includes a transmitting / receiving unit 36a, a service AP public key certificate verifying unit 36b, a deletion request signature verifying unit 36c, and a deletion target VPN search unit 36d. , Availability determining means 36e, group information updating means 36f, and determination notification information signing means 36g. The transmitting / receiving means 36a receives the information deletion request from the user terminals 5a to 5f and transmits the judgment notification information to the user terminals 5a to 5f. The service AP public key certificate verification unit 36b performs substantially the same processing as the service AP public key certificate verification unit 33b to verify the service AP public key certificate (performs device authentication). . If the service AP public key certificate verification unit 36b determines that the service AP public key certificate is correct, the deletion request signature verification unit 36c uses the service AP public key to transmit and receive Verifies the signature of the key ID and the information deletion request received by. When the deletion request signature verification unit 36c determines that the signature is correct, the deletion target VPN search unit 36d searches the information group database for the VPN to be deleted based on the key ID received by the transmission / reception unit 36a. Search for. The usability judging means 36e checks the expiration date of the VPN searched by the deletion target VPN searching means 36d, and judges the usability. The group information updating means 36f deletes the user information included in the VPN group information retrieved from the group information database when the use is disabled by the availability judging means 36e. The judgment notification information signing means 36g uses the VPN service provider private key to sign the judgment notification information including the fact that the user information is determined to be unusable and that the user information has been deleted and the key ID.
図 12は、 VPN通信システムにおける VP N鍵無効処理の手順を示す図であ る。 尚、 ユーザ端末 5 aが削除要求を行い、 削除要求の対象となる VPNにユー ザ端末 5 bが参加しているものとする。 FIG. 12 is a diagram illustrating a procedure of a VPN key invalidation process in the VPN communication system. It is assumed that the user terminal 5a makes a deletion request and that the user terminal 5b participates in the VPN for which the deletion request is made.
ユーザ端末 5 aにおいて、 属性検証手段 56 bは、 使用したい V P N鍵の属性 を検証する (S 601)。 そして、 VPN鍵を使用できない場合、 暗号鍵削除手 段 56 cは、 e _K e yチップ 6 aから VPN鍵を削除する (S 602)。 続い て、 情報削除要求署名手段 56 dは、 サービス AP秘密鍵を使用して、 鍵 I Dと 情報削除要求とに署名する (S 603)。 そして、 送受信手段 56 aから VP N サービス提供センタ 3へ署名の付いた情報削除要求と鍵 I D、 及びサービス AP 公開鍵証明書が送信される (S 604)。 In the user terminal 5a, the attribute verification means 56b verifies the attribute of the VPN key to be used (S601). If the VPN key cannot be used, the encryption key deleting means 56c deletes the VPN key from the e_Key chip 6a (S602). Subsequently, the information deletion request signing means 56d signs the key ID and the information deletion request using the service AP private key (S603). Then, the signed information deletion request, the key ID, and the service AP public key certificate are transmitted from the transmitting / receiving means 56a to the VPN service providing center 3 (S604).
VPNサービス提供センタ 3において、 送受信手段 36 aによりユーザ端末 5 aから署名の付いた情報削除要求と鍵 I Dやサービス AP公開鍵証明書が受信 されると、 サービス A P公開鍵証明書検証手段 36 bは、 サービス AP公開鍵証 明書を検証する (S 605)。 続いて、 サービス AP公開鍵証明書が正しいと判 断されると、 削除要求署名検証手段 36 cは、 サービス AP公開鍵を使用して情 報削除要求の署名 (S 603の署名) を検証する (S 606)。 さらに続いて、 署名が正しいと判断されると、 削除対象 VPN検索手段 36 dは、 削除対象の V PNを検索する (S 607)。 続いて、 使用可否判断手段 36 eは、 VPN鍵の 使用可否を判断する (S 608)。 そして、 使用不可と判断されると、 グループ
情報更新手段 36 f は、 グループ情報データベースからユーザ情報を削除する (S 609)。 また、 判断通知情報署名手段 36 gは、 サービス提供者秘密鍵を 使用して判断通知情報に署名する (S 6 10)。 そして、 送受信手段 36 aによ りユーザ端末 5 aへ署名の付いた判断通知情報が送信される (S 61 1)、 削除 対象の VP Nに属する他のユーザ端末 5 bへ VP N鍵が無効になったメンバー を通知する (S 613)。 At the VPN service providing center 3, when the transmission / reception means 36a receives the signed information deletion request and the key ID and the service AP public key certificate from the user terminal 5a, the service AP public key certificate verification means 36b Verifies the service AP public key certificate (S605). Subsequently, when it is determined that the service AP public key certificate is correct, the deletion request signature verification unit 36c verifies the signature of the information deletion request (signature of S603) using the service AP public key. (S606). Further, when it is determined that the signature is correct, the deletion target VPN search means 36d searches for a deletion target VPN (S607). Subsequently, the usability determining unit 36e determines whether the VPN key is usable (S608). Then, if it is determined that it cannot be used, the group The information updating unit 36f deletes the user information from the group information database (S609). Further, the judgment notification information signing means 36g signs the judgment notification information using the service provider private key (S610). Then, the signed decision notification information is transmitted to the user terminal 5a by the transmission / reception means 36a (S611), and the VPN key is invalidated for the other user terminals 5b belonging to the VPN to be deleted. Notify the member who has become (S613).
ユーザ端末 5 aにおいて、 送受信手段 56 aにより判断通知情報が受信される と、 判断通知情報署名検証手段 56 eは、 サービス提供者公開鍵を使用して判断 通知情報の署名 (S 610の署名) を検証する (S 6 12)。 この後、 判断通知 情報を解析することにより、 VPNサービス提供センタ 3のグループ情報データ ベースから自己のユーザ情報が削除されたことを知ることができる。 In the user terminal 5a, when the judgment notification information is received by the transmission / reception means 56a, the judgment notification information signature verification means 56e uses the service provider public key to sign the judgment notification information (signature of S610). Is verified (S612). Thereafter, by analyzing the judgment notification information, it is possible to know that the user information has been deleted from the group information database of the VPN service providing center 3.
尚、 上記 VP N鍵生成処理又は VP N鍵共有処理を複数回行うことにより、 複 数の異なる VPN鍵を e - e yチップ 6 a〜6 f に格納することができる。 以上説明した実施の形態によれば、 e— Ke yチップ 6 a〜6 f に格納されて いる VP N鍵を使用して VP N接続の構築を行うので、 VPNサービス提供セン タが動作していなくても、 同じ V P Nに属するユーザ端末間で V P N接続の構築 を行うことができる。 また、 VPN接続時のユーザ端末の負荷が軽減される (V PN接続のたびにセンタに暗号鍵を要求する処理などが不要になる) ため、 多数 のユーザ端末の V P N接続にも対応できる。 By performing the VPN key generation processing or the VPN key sharing processing a plurality of times, a plurality of different VPN keys can be stored in the e-ey chips 6a to 6f. According to the embodiment described above, the VPN service providing center operates because the VPN connection is established using the VPN keys stored in the e-Key chips 6a to 6f. Without this, a VPN connection can be established between user terminals belonging to the same VPN. Also, the load on user terminals during VPN connection is reduced (there is no need to request an encryption key from the center every time a VPN connection is made), so it is possible to handle VPN connections of many user terminals.
さらに、安全な情報サービスの仕組みが必要な様々なサービス(会員制サービス、 コンテンッ配信、 情報機器のリモートメンテナンスなど) を提供するネットヮ一 ク基盤を構築することができる。 また、 VPNサービス提供センタによりユーザ などを管理しているため、 例えば、 ユーザなどに対する課金などを行うサービス を実現できる。 In addition, a network infrastructure that provides various services that require a secure information service mechanism (such as membership services, content distribution, and remote maintenance of information devices) can be built. In addition, since users and the like are managed by the VPN service providing center, for example, a service for charging the user and the like can be realized.
尚、上記機器登録処理、 V P Nサービスダウンロード処理、 V P N鍵生成処理、 VPN鍵共有処理、 VPN構築処理、 VPN無効処理において説明した各装置を 構成する各手段の夫々で実行される手順をプログラムの形式でコンピュータが 読み取り可能な記録媒体に記録し、 この記録媒体に記録されたプログラムをコン ピュータに読み込ませ、 実行することにより本発明の各装置が実現されるように
してもよい。 そして、 このように実現された各装置を利用して上記各処理が実行 されるようにしてもよい。 ここでコンピュータが読み取り可能な記録媒体とは、 磁気ディスク、 光磁気ディスク、 CD_ROM、 DVD-ROM, 半導体メモリ 等をいう。 また、 このコンピュータプログラムを通信回線によってコンピュータ に配信し、 この配信を受けたコンピュータが当該プログラムを実行するようにし ても良い。 Note that the procedure executed by each means constituting each device described in the device registration process, VPN service download process, VPN key generation process, VPN key sharing process, VPN construction process, and VPN invalidation process is described in the form of a program. The program is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read and executed by a computer so that each device of the present invention is realized. May be. Then, each of the above-described processes may be executed using each of the devices realized as described above. Here, the computer-readable recording medium refers to a magnetic disk, a magneto-optical disk, a CD_ROM, a DVD-ROM, a semiconductor memory, or the like. Further, the computer program may be distributed to a computer via a communication line, and the computer that has received the distribution may execute the program.
以上、 本発明の好適な実施の形態について説明したが、 本発明は上述の実施の 形態に限られるものではなく、 特許請求の範囲に記載した限りにおいて様々な設 計変更が可能なものになっている。 産業上の利用の可能性 As described above, the preferred embodiments of the present invention have been described. However, the present invention is not limited to the above-described embodiments, and various design changes can be made within the scope of the claims. ing. Industrial potential
本発明によれば、 V P Nサーバの動作の有無にかかわらず同一 V P Nに属する 他のクライアントと通信することが可能であるとともに、 VP Nサーバとクライ アントにおけるソフトウェアのインストール及び設定に関する作業負担を軽減 することができる。
Advantageous Effects of Invention According to the present invention, it is possible to communicate with other clients belonging to the same VPN irrespective of the presence or absence of operation of a VPN server, and to reduce the workload of installing and setting software on the VPN server and clients. be able to.