JP4467923B2 - Vpn通信システム - Google Patents
Vpn通信システム Download PDFInfo
- Publication number
- JP4467923B2 JP4467923B2 JP2003285944A JP2003285944A JP4467923B2 JP 4467923 B2 JP4467923 B2 JP 4467923B2 JP 2003285944 A JP2003285944 A JP 2003285944A JP 2003285944 A JP2003285944 A JP 2003285944A JP 4467923 B2 JP4467923 B2 JP 4467923B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- key
- information
- encryption
- vpn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000004891 communication Methods 0.000 title claims description 183
- 230000005540 biological transmission Effects 0.000 claims description 72
- 238000012795 verification Methods 0.000 claims description 71
- 238000009434 installation Methods 0.000 claims description 18
- 238000012546 transfer Methods 0.000 claims description 11
- 238000012790 confirmation Methods 0.000 claims description 10
- 238000003860 storage Methods 0.000 claims description 10
- 238000000034 method Methods 0.000 description 59
- 238000012217 deletion Methods 0.000 description 28
- 230000037430 deletion Effects 0.000 description 28
- 238000012545 processing Methods 0.000 description 22
- 238000010586 diagram Methods 0.000 description 12
- 238000007726 management method Methods 0.000 description 7
- 238000010276 construction Methods 0.000 description 6
- 238000009826 distribution Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
図1は、本発明の実施の形態におけるVPN通信システムの概要を示す図である。VPN通信システム1は、チップ情報データベースを有するチップ管理センタ2、ユーザ情報データベース(例えば、ユーザが事前に自らのユーザ情報を登録している。)とグループ情報データベースとを有するVPNサービス提供センタ3、本人確認サービスセンタ4、及びe−Keyチップ(セキュアチップに相当する。)6a〜6fを搭載したユーザ端末(通信端末に相当する。)5a〜5fを備えており、夫々、インターネットに接続されている。VPN通信システム1において、機器登録処理(e−Keyチップをチップ管理センタに登録する処理)、VPNサービスダウンロード処理(VPNサービス用アプリケーションソフトを通信端末にダウンロードする処理)、VPN鍵生成処理(新たにVPN鍵を生成する処理)、VPN鍵共有処理(VPN鍵を複数の通信端末で共有する処理)、VPN構築処理(同じVPNグループに属する通信端末間でVPN接続を構築する処理)、VPN鍵無効処理(ユーザ端末においてVPN鍵を無効にする処理)が実行される。以下において各種処理を順に説明する。尚、通信端末として、パーソナルコンピュータ、携帯電話機、携帯情報端末などが挙げられる。
図2は、VPN通信システムの機器登録処理に関連する構成を示す図である。尚、機器登録処理を開始する前のe−Keyチップ6a〜6fには、e−Keyチップ6a〜6fの公開鍵(以下、チップ公開鍵という。)及び秘密鍵(以下、チップ秘密鍵という。)、並びにチップ管理センタ2のチップ管理者の公開鍵(以下、チップ管理者公開鍵という。)が少なくとも格納されている。
ユーザ端末5a〜5fは、図2に示すように、カード送受信手段51a、送受信手段(暗号化登録情報送信手段、チップ公開鍵証明書受信手段)51b、登録情報署名手段51c、登録情報暗号化手段51d、チップ公開鍵証明書確認手段51e、及びチップ公開鍵証明書格納手段51fを備えている。カード送受信手段51aは、暗号化登録情報を本人認証用ICカード7へ送信するとともに、本人認証用ICカード7から本人署名の付いた暗号化登録情報を受信する。送受信手段51bは、チップ管理センタ2へ本人署名の付いた暗号化登録情報を送信するとともに、チップ管理センタ2からチップ公開鍵証明書(チップ公開鍵が正しいことを証明する証明書)を受信する。
ユーザ端末5a〜5fにおいて、登録情報署名手段51cは、チップ秘密鍵を使用して、e−Keyチップ6a〜6fの登録情報(e−Keyチップ6a〜6fのチップ情報とe−Keyチップ6a〜6fに格納されているチップ公開鍵)に署名する(S101)。続いて、登録情報暗号化手段51dは、チップ管理者公開鍵を使用してS101において得られた署名の付いた登録情報を暗号化登録情報に暗号化する(S102)。そして、カード送受信手段51aからS102において得られた暗号化登録情報が本人認証用ICカード7へ送信される(S103)。
図4は、VPN通信システムのVPNサービスダウンロード処理に関連する構成を示す図である。尚、VPNサービスダウンロード処理を開始する前のe−Keyチップ6a〜6fには、チップ公開鍵及びチップ秘密鍵、チップ管理者公開鍵、並びにチップ公開鍵証明書(機器登録処理により格納されたもの)が少なくとも格納されている。
送受信手段32aは、ユーザ端末5a〜5fから署名の付いたサービスダウンロード要求とチップ公開鍵証明書を受信するとともに、VPNサービス用アプリケーションソフトをユーザ端末5a〜5fへ転送する。また、チップ管理センタ2へダウンロード許可要求を送信するとともに、チップ管理センタ2からダウンロードの許否の判断結果を受信する。サービス提供要求署名検証手段32bは、送受信手段32aによって受信されたチップ公開鍵証明書に含まれるチップ公開鍵を使用して、送受信手段32aによって受信されたサービスダウンロード要求の署名を検証する。転送可否判断手段32cは、ユーザのこれまでの状況などを考慮して、VPNサービス用アプリケーションソフトのユーザ端末5a〜5fへの転送の可否を判断する。
ユーザ端末5a〜5fにおいて、サービス提供要求署名手段52bは、チップ秘密鍵を使用してサービスダウンロード要求に署名する(S201)。そして、送受信手段52aからS201において署名の付いたサービスダウンロード要求とチップ公開鍵証明書とがVPNサービス提供センタ3へ送信される(S202)。
図6は、VPN通信システムのVPN鍵生成処理に関連する構成を示す図である。尚、VPN鍵生成処理を開始する前のe−Keyチップ6a〜6fには、チップ公開鍵及びチップ秘密鍵、チップ管理者公開鍵、サービスAP公開鍵及びサービスAP秘密鍵、VPNサービスセンタの管理者を管理するVPNサービス提供者の公開鍵(サービス提供者公開鍵)、サービスAP公開鍵証明書が少なくとも格納されている。但し、サービスAP公開鍵、サービスAP秘密鍵、サービス提供者公開鍵、サービスAP公開鍵証明書は、VPNサービスダウンロード処理の後、適宜、e−Keyチップ6a〜6fに格納される。また、サービスAP公開鍵証明書はサービスAP公開鍵を含むとともに、VPNサービス提供者の秘密鍵若しくはVPNサービス提供者が認めた第三者の秘密鍵(以下、サービス提供者秘密鍵という。)で作られた署名がある。
ユーザ端末5a〜5fにおいて、暗号鍵生成要求署名手段53bは、サービスAP秘密鍵を使用して暗号鍵生成要求に署名する(S301)。続いて、暗号鍵生成要求暗号化手段53cは、サービス提供者公開鍵を使用してS301において得られた署名の付いた暗号鍵生成要求を暗号化暗号鍵生成要求に暗号化する(S302)。そして、送受信手段53aからS302において得られた暗号化暗号鍵生成要求、サービスAP公開鍵証明書、及び使用許可条件がVPNサービス提供センタ3へ送信される(S303)。
図8は、VPN通信システムのVPN鍵共有処理に関連する構成を示す図である。尚、VPN鍵共有処理を開始する前のe−Keyチップ6a〜6fは、VPN鍵とそれに関する情報を除いて、VPN鍵生成処理を開始する前の状態と実質的に同様である。
ユーザ端末5a〜5fは、図8に示すように、送受信手段(暗号鍵共有要求送信手段、共有暗号鍵情報受信手段)54a、検索要求手段54b、暗号鍵共有要求署名手段54c、暗号鍵共有要求暗号化手段54d、共有暗号鍵情報署名検証手段54e、共有暗号鍵情報復号化手段54f、及び共有暗号鍵情報インストール手段54gを備えている。
ユーザ端末5aにおいて、検索要求手段54bは、VPNサービス提供センタ3に対してユーザが参加を希望するVPNの検索を要求する(S401)。これに対して、VPNサービス提供センタ3において、参加希望VPN検索手段34bはユーザが参加を希望したVPNを検索し、鍵IDなどを含む検索結果をユーザ端末5aへ送付する(S402)。そして、ユーザ端末5aにおいて、送受信手段54aにより検索結果が受信されると、暗号鍵共有要求署名手段54cは、サービスAP秘密鍵を使用して暗号鍵共有要求に署名する(S403)。続いて、暗号鍵共有要求暗号化手段54dは、サービス提供者公開鍵を使用してS403において得られた署名の付いた暗号鍵共有要求を暗号化暗号鍵共有要求に暗号化する(S404)。そして、送受信手段54aからS404において得られた暗号化暗号鍵共有要求、検索結果として通知された鍵ID、及びサービスAP公開鍵証明書がVPNサービス提供センタ3へ送信される(S405)。
VPN通信システムのVPN構築処理において、e−Keyチップ6a〜6fに同じVPN鍵が格納されているユーザ端末5a〜5fの間で通信が行われる。この際、ユーザ端末5a〜5fにおいては、VPN鍵の属性(有効期限、使用回数など)が検証される。
ユーザ端末5aとユーザ端末5bの夫々において、使用するVPN鍵の属性(使用回数や使用期限など)を検証する(S501、S502))。そして、ユーザ端末5aとユーザ端末5bの双方でVPN鍵が使用できる場合、ユーザ端末5aとユーザ端末5bの間で規定されたVPN鍵を使用して暗号化通信を行う(S503)。
図11は、VPN通信システムのVPN鍵無効処理に関連する構成を示す図である。尚、VPN鍵無効処理を開始する前のe−Keyチップ6a〜6fには、チップ公開鍵及びチップ秘密鍵、チップ管理者公開鍵、サービスAP公開鍵及びサービスAP秘密鍵、サービス提供者公開鍵、サービスAP公開鍵証明書、並びにVPN鍵に関連した情報が少なくとも含まれている。
ユーザ端末5aにおいて、属性検証手段56bは、使用したいVPN鍵の属性を検証する(S601)。そして、VPN鍵を使用できない場合、暗号鍵削除手段56cは、e−Keyチップ6aからVPN鍵を削除する(S602)。続いて、情報削除要求署名手段56dは、サービスAP秘密鍵を使用して、鍵IDと情報削除要求とに署名する(S603)。そして、送受信手段56aからVPNサービス提供センタ3へ署名の付いた情報削除要求と鍵ID、及びサービスAP公開鍵証明書が送信される(S604)。
Claims (3)
- セキュアチップを搭載した通信端末と、前記セキュアチップを管理するチップ管理センタと、同じVPNに属する前記通信端末間で通信を行うためのVPNサービス用アプリケーションを提供するVPNサービス提供センタとを備えたVPN通信システムであって、
前記通信端末は、
前記セキュアチップの秘密鍵を使用して前記セキュアチップのチップ情報と前記セキュアチップの公開鍵とを含む登録情報に署名する登録情報署名手段と、
前記チップ管理センタのチップ管理者の公開鍵を使用して、前記登録情報署名手段により署名の付いた前記登録情報を暗号化登録情報に暗号化する登録情報暗号化手段と、
前記登録情報暗号化手段による暗号化により得られた前記暗号化登録情報を前記チップ管理センタへ送信する暗号化登録情報送信手段と、
前記チップ管理センタからチップ公開鍵証明書を受信するチップ公開鍵証明書受信手段と、
前記チップ公開鍵証明書受信手段により受信された前記チップ公開鍵証明書の正当性を確認するチップ公開鍵証明書確認手段と、
前記チップ公開鍵証明書を前記セキュアチップに格納するチップ公開鍵証明書格納手段と、
前記セキュアチップの秘密鍵を使用して、前記VPNサービス提供センタに対してVPNサービス用アプリケーションの提供を要求するサービス提供要求に署名するサービス提供要求署名手段と、
前記サービス提供要求署名手段により署名の付いたサービス提供要求と前記セキュアチップに格納されている前記セキュアチップの公開鍵を含むチップ公開鍵証明書とを前記VPNサービス提供センタへ送信するサービス提供要求手段と、
前記VPNサービス提供センタから前記VPNサービス用アプリケーションを受信するサービス受信手段と、
前記サービス受信手段により受信される前記VPNサービス用アプリケーションを前記セキュアチップにインストールするサービスインストール手段と、を備えており、
インストールされた前記VPNサービス用アプリケーションを使用して、同じVPNに属する前記通信端末間で暗号化通信を行い、
前記チップ管理センタは、
前記通信端末から前記暗号化登録情報を受信する暗号化登録情報受信手段と、
前記チップ管理センタのチップ管理者の秘密鍵を使用して、前記暗号化登録情報受信手段により受信された前記暗号化登録情報を前記署名の付いた前記登録情報に復号化する登録情報復号化手段と、
前記登録情報復号化手段による復号化により得られる前記登録情報の署名を、当該登録情報に含まれる前記セキュアチップの公開鍵を使用して検証する登録情報署名検証手段と、
前記通信端末に送信する前記セキュアチップの公開鍵を含むチップ公開鍵証明書を作成するチップ公開鍵証明書作成手段と、
前記登録情報復号化手段による復号化により得られた前記登録情報をチップデータベースに登録する登録情報登録手段と、
前記チップ公開鍵証明書作成手段により作成されたチップ公開鍵証明書を前記通信端末へ送信するチップ公開鍵証明書送信手段と、
を備えており、
前記VPNサービス提供センタは、
前記通信端末から前記署名の付いたサービス提供要求と前記チップ公開鍵証明書とを受信するサービス提供要求受信手段と、
前記サービス提供要求受信手段により受信される前記チップ公開鍵証明書に含まれる前記セキュアチップの公開鍵を使用して、前記サービス提供要求受信手段により受信されるサービス提供要求の署名を検証するサービス提供要求署名検証手段と、
前記サービス提供要求署名検証手段による検証の結果に応じて、VPNサービス用アプリケーションのダウンロードの可否を判断する転送可否判断手段と、
前記転送可否判断部によって前記ダウンロードが許可されると、前記VPNサービス用アプリケーションを前記通信端末へ転送するサービス転送手段と、
を備えたことを特徴とするVPN通信システム。 - 前記通信端末は、
前記VPNサービス用アプリケーションを受信した後に、前記VPNサービス用アプリケーションの秘密鍵と、前記VPNサービス用アプリケーションの公開鍵と、前記VPNサービス用アプリケーションの公開鍵証明書と、前記サービス提供センタを管理するサービス提供者の公開鍵とが格納され、
前記セキュアチップに格納された前記VPNサービス用アプリケーションの秘密鍵を使用して、前記サービス提供センタに、同じVPNに属する前記通信端末間で通信を行うための通信用暗号鍵の生成を要求する暗号鍵生成要求に署名する暗号鍵生成要求署名手段と、
前記サービス提供者の公開鍵を使用して前記暗号鍵生成要求署名手段により署名の付いた前記暗号鍵生成要求を暗号化暗号鍵生成要求に暗号化する暗号鍵生成要求暗号化手段と、
前記暗号鍵生成要求暗号化手段による暗号化により得られる暗号化暗号鍵生成要求と、前記VPNサービス用アプリケーションの公開鍵証明書とを前記サービス提供センタへ送信する暗号鍵生成要求送信手段と、
前記サービス提供センタから署名の付いた暗号化生成暗号鍵情報を受信する生成暗号鍵情報受信手段と、
前記サービス提供者の公開鍵を使用して、前記生成暗号鍵情報受信手段により受信される前記暗号化生成暗号鍵情報の署名を検証する生成暗号鍵情報署名検証手段と、
前記VPNサービス用アプリケーションの秘密鍵を使用して前記暗号化生成暗号鍵情報を通信用暗号鍵と当該通信用暗号鍵の識別子とを含む生成暗号鍵情報に復号化する生成暗号鍵情報復号化手段と、
前記生成暗号鍵情報復号化手段による復号化により得られる生成暗号鍵情報を前記セキュアチップにインストールする生成暗号鍵情報インストール手段と、を備えており、
インストールされた前記生成暗号鍵情報を使用して、当該生成暗号鍵情報に含まれる前記通信用暗号鍵と同じ通信用暗号鍵が格納されている他の前記通信端末との間で暗号化通信を行い、
前記サービス提供センタは、
前記通信端末から前記暗号化暗号鍵生成要求と、前記VPNサービス用アプリケーションの公開鍵証明書とを受信する暗号鍵生成要求受信手段と、
前記暗号鍵生成要求受信手段により受信される前記VPNサービス用アプリケーションの公開鍵証明書を検証するサービス公開鍵証明書検証手段と、
前記サービス提供者の秘密鍵を使用して、前記暗号鍵生成要求受信手段により受信される前記暗号化暗号鍵生成要求を前記署名の付いた前記暗号鍵生成要求に復号化する暗号鍵生成要求復号化手段と、
前記VPNサービス用アプリケーションの公開鍵を使用して、前記暗号鍵生成要求復号化手段による復号化により得られる前記暗号鍵生成要求の署名を検証する生成要求署名検証手段と、
前記通信端末に配布する通信用暗号鍵を生成する通信用暗号鍵生成手段と、
前記通信用暗号鍵生成手段により生成される前記通信用暗号鍵と当該通信用暗号鍵の識別子とをグループ情報データベースに登録するグループ情報格納手段と、
前記VPNサービス用アプリケーションの公開鍵を使用して、前記通信用暗号鍵生成手段により生成される前記通信用暗号鍵と当該通信用暗号鍵の識別子とを含む生成暗号鍵情報を暗号化生成暗号鍵情報に暗号化する生成暗号鍵情報暗号化手段と、
前記サービス提供者の秘密鍵を使用して、前記生成暗号鍵暗号化手段による暗号化により得られる前記暗号化生成暗号鍵情報に署名する生成暗号鍵情報署名手段と、
前記生成暗号鍵情報署名手段により署名の付いた前記暗号化生成暗号鍵情報を前記通信端末へ送信する生成暗号鍵情報送信手段と、
を備えたことを特徴とする請求項1に記載のVPN通信システム。 - 前記通信端末は、
前記VPNサービス用アプリケーションの秘密鍵を使用して、前記サービス提供センタに前記通信用暗号鍵の共有を要求する暗号鍵共有要求に署名する暗号鍵共有要求署名手段と、
前記サービス提供センタを管理するサービス提供者の公開鍵を使用して前記暗号鍵共有要求署名手段により署名の付いた前記暗号鍵共有要求を暗号化暗号鍵共有要求に暗号化する暗号鍵共有要求暗号化手段と、
前記暗号鍵共有要求暗号化手段による暗号化により得られる暗号化暗号鍵共有要求と、前記セキュアチップに格納されているVPNサービス用アプリケーションの公開鍵証明書とを前記サービス提供センタへ送信する暗号鍵共有要求送信手段と、
前記サービス提供センタから署名の付いた暗号化共有暗号鍵情報を受信する共有暗号鍵情報受信手段と、
前記サービス提供者の公開鍵を使用して、前記共有暗号鍵情報受信手段により受信される前記暗号化共有暗号鍵情報の署名を検証する共有暗号鍵情報署名検証手段と、
前記VPNサービス用アプリケーションの秘密鍵を使用して前記暗号化共有暗号鍵情報を通信用暗号鍵と当該通信用暗号鍵の識別子とを含む共有暗号鍵情報に復号化する共有暗号鍵情報復号化手段と、
前記共有暗号鍵情報復号化手段による復号化により得られる前記共有暗号鍵情報を前記セキュアチップにインストールする共有暗号鍵情報インストール手段と、を備えており、
インストールされた前記共有暗号鍵情報を使用して、当該共有暗号鍵情報に含まれる前記通信用暗号鍵と同じ通信用暗号鍵が格納されている他の前記通信端末との間で暗号化通信を行い、
前記サービス提供センタは、
前記通信端末から前記暗号化暗号鍵共有要求と、前記VPNサービス用アプリケーションの公開鍵証明書とを受信する暗号鍵共有要求受信手段と、
前記暗号鍵共有要求受信手段により受信される前記VPNサービス用アプリケーションの公開鍵証明書を検証するサービス公開鍵証明書検証手段と、
前記サービス提供者の公開鍵を使用して、前記暗号鍵共有要求受信手段により受信される前記暗号化暗号鍵共有要求を前記署名の付いた前記暗号鍵共有要求に復号化する暗号鍵共有要求復号化手段と、
前記サービス提供者の秘密鍵を使用して、前記暗号鍵共有要求復号化手段による復号化により得られる前記暗号鍵共有要求の署名を検証する共有要求署名検証手段と、
前記通信端末から送信された前記暗号鍵共有要求に対応する前記通信用暗号鍵をグループ情報データベースから検索する通信用暗号鍵検索手段と、
前記VPNサービス用アプリケーションの公開鍵を使用して、前記通信用暗号鍵検索手段により検索される前記通信用暗号鍵と当該通信用暗号鍵の識別子とを含む共有暗号鍵情報を暗号化共有暗号鍵情報に暗号化する共有暗号鍵情報暗号化手段と、
前記サービス提供者の秘密鍵を使用して、前記共有暗号鍵暗号化手段による暗号化により得られる前記暗号化共有暗号鍵情報に署名する共有暗号鍵情報署名手段と、
前記共有暗号鍵情報署名手段により署名の付いた前記暗号化共有暗号鍵情報を前記通信端末へ送信する共有暗号鍵情報送信手段と、
を備えたことを特徴とする請求項2に記載のVPN通信システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003285944A JP4467923B2 (ja) | 2003-08-04 | 2003-08-04 | Vpn通信システム |
PCT/JP2004/011415 WO2005013552A1 (ja) | 2003-08-04 | 2004-08-03 | Vpn通信システム |
KR20067002222A KR100754556B1 (ko) | 2003-08-04 | 2004-08-03 | Vpn 통신 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003285944A JP4467923B2 (ja) | 2003-08-04 | 2003-08-04 | Vpn通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005057479A JP2005057479A (ja) | 2005-03-03 |
JP4467923B2 true JP4467923B2 (ja) | 2010-05-26 |
Family
ID=34113913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003285944A Expired - Lifetime JP4467923B2 (ja) | 2003-08-04 | 2003-08-04 | Vpn通信システム |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP4467923B2 (ja) |
KR (1) | KR100754556B1 (ja) |
WO (1) | WO2005013552A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4498165B2 (ja) * | 2005-02-10 | 2010-07-07 | 株式会社エヌ・ティ・ティ・データ | 暗号通信鍵管理装置及びプログラム |
JP4684100B2 (ja) * | 2005-12-26 | 2011-05-18 | 株式会社日立製作所 | 認証システムおよび認証方法 |
JP4692600B2 (ja) * | 2008-09-25 | 2011-06-01 | 富士ゼロックス株式会社 | 情報処理装置、通信システム、及びプログラム |
JP5591037B2 (ja) * | 2010-09-14 | 2014-09-17 | パナソニック株式会社 | 電子情報導入システム、端末装置、サーバ装置、電子情報導入方法およびプログラム |
CN103841503B (zh) | 2012-11-20 | 2017-12-01 | 清华大学 | 发声芯片 |
CN103841481B (zh) | 2012-11-20 | 2017-04-05 | 清华大学 | 耳机 |
CN103841479B (zh) | 2012-11-20 | 2017-08-08 | 清华大学 | 耳机 |
CN103841504B (zh) | 2012-11-20 | 2017-12-01 | 清华大学 | 热致发声器阵列 |
CN103841500B (zh) | 2012-11-20 | 2018-01-30 | 清华大学 | 热致发声装置 |
CN103841480B (zh) | 2012-11-20 | 2017-04-26 | 清华大学 | 耳机 |
CN103841502B (zh) | 2012-11-20 | 2017-10-24 | 清华大学 | 发声装置 |
CN103841482B (zh) | 2012-11-20 | 2017-01-25 | 清华大学 | 耳机 |
CN103841501B (zh) | 2012-11-20 | 2017-10-24 | 清华大学 | 发声芯片 |
CN103841478B (zh) | 2012-11-20 | 2017-08-08 | 清华大学 | 耳机 |
CN103841507B (zh) | 2012-11-20 | 2017-05-17 | 清华大学 | 热致发声装置的制备方法 |
CN103841506B (zh) | 2012-11-20 | 2017-09-01 | 清华大学 | 热致发声器阵列的制备方法 |
CN103841483B (zh) | 2012-11-20 | 2018-03-02 | 清华大学 | 耳机 |
JP6659220B2 (ja) | 2015-01-27 | 2020-03-04 | ルネサスエレクトロニクス株式会社 | 通信装置、半導体装置、プログラムおよび通信システム |
JP6988525B2 (ja) | 2018-01-30 | 2022-01-05 | 富士通株式会社 | 登録システムおよび登録方法 |
CN114050931B (zh) * | 2021-11-10 | 2024-05-28 | 湖北天融信网络安全技术有限公司 | 一种数据传输的方法、装置、电子设备及可读存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS619052A (ja) * | 1984-06-25 | 1986-01-16 | Toshiba Corp | 通信ネツトワ−クシステム |
JPH09219700A (ja) * | 1996-02-09 | 1997-08-19 | Toppan Printing Co Ltd | データ通信システム、データ通信装置、およびicカード |
JPH10322328A (ja) * | 1997-05-20 | 1998-12-04 | Mitsubishi Electric Corp | 暗号通信システム及び暗号通信方法 |
JP2000059357A (ja) * | 1998-08-07 | 2000-02-25 | Nippon Telegr & Teleph Corp <Ntt> | 閉域グループ通信システム,管理サーバ装置および通信端末,ならびにそれらのプログラム記憶媒体 |
-
2003
- 2003-08-04 JP JP2003285944A patent/JP4467923B2/ja not_active Expired - Lifetime
-
2004
- 2004-08-03 KR KR20067002222A patent/KR100754556B1/ko active IP Right Grant
- 2004-08-03 WO PCT/JP2004/011415 patent/WO2005013552A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JP2005057479A (ja) | 2005-03-03 |
KR20060059993A (ko) | 2006-06-02 |
WO2005013552A1 (ja) | 2005-02-10 |
KR100754556B1 (ko) | 2007-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4467923B2 (ja) | Vpn通信システム | |
TWI248273B (en) | Network connection system and connection method using the same, authentication server, client apparatus and connection server | |
JP4742903B2 (ja) | 分散認証システム及び分散認証方法 | |
JP2022507151A (ja) | 安全な無線ファームウェアアップグレード | |
EP1473869A1 (en) | Universal secure messaging for cryptographic modules | |
KR100721522B1 (ko) | 위치토큰을 이용한 위치기반 서비스 제공 방법 | |
EP3293995B1 (en) | Locking system and secure token and ownership transfer | |
TW201012166A (en) | Virtual subscriber identity module | |
JP4803145B2 (ja) | 鍵共有方法、鍵配信システム | |
JP6667371B2 (ja) | 通信システム、通信装置、通信方法、及びプログラム | |
JP2008099267A (ja) | ネットワーク内で無線端末と設備との間のセッションを保護する方法 | |
JP4339234B2 (ja) | Vpn接続構築システム | |
WO2008029723A1 (fr) | Système de gestion d'utilisation de données | |
JP5391829B2 (ja) | 鍵管理システム、鍵管理方法、サーバ装置及びプログラム | |
EP1843274B1 (en) | Digital rights management system | |
JP5012574B2 (ja) | 共通鍵自動共有システム及び共通鍵自動共有方法 | |
WO2019163040A1 (ja) | アクセス管理システム、及びそのプログラム | |
JP3770173B2 (ja) | 共通鍵管理システムおよび共通鍵管理方法 | |
KR20040097016A (ko) | 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법 | |
KR20070062632A (ko) | 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법 | |
JP3914193B2 (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
JP4641148B2 (ja) | 個人情報開示システム、個人情報開示方法および個人情報開示プログラム | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 | |
JP2008085415A (ja) | 認証システム、移動体通信端末、認証装置、および、プログラム | |
JP4047318B2 (ja) | コンテンツ配信利用制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060317 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090316 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100216 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100224 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4467923 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130305 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130305 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140305 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |