JP4182814B2 - Cryptographic processing method and apparatus, verification method and apparatus, and proxy operation method - Google Patents

Cryptographic processing method and apparatus, verification method and apparatus, and proxy operation method Download PDF

Info

Publication number
JP4182814B2
JP4182814B2 JP2003151471A JP2003151471A JP4182814B2 JP 4182814 B2 JP4182814 B2 JP 4182814B2 JP 2003151471 A JP2003151471 A JP 2003151471A JP 2003151471 A JP2003151471 A JP 2003151471A JP 4182814 B2 JP4182814 B2 JP 4182814B2
Authority
JP
Japan
Prior art keywords
secret key
trail
export
secret
import
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003151471A
Other languages
Japanese (ja)
Other versions
JP2004356899A (en
Inventor
剛 永吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003151471A priority Critical patent/JP4182814B2/en
Publication of JP2004356899A publication Critical patent/JP2004356899A/en
Application granted granted Critical
Publication of JP4182814B2 publication Critical patent/JP4182814B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、暗号処理方法及び装置及び検証方法及び装置及び代行運用方法に係り、特に、秘密鍵の使用証跡を出力するために、秘密鍵のバックアップあるいはインポートされた範囲を証明する暗号処理方法及び装置及び検証方法及び装置及び代行運用方法に関する。
【0002】
【従来の技術】
秘密鍵を耐タンパ装置内で管理する暗号処理装置が実用化されている。これらの暗号処理装置は、他の装置と共通の暗号鍵で暗号化するなどして安全な形で秘密鍵を他の装置にバックアップすることが可能なものもある。
【0003】
暗号処理装置を正当に使用したことを証明するために、暗号処理装置内で秘密鍵を用いた処理を実行したことの証跡を出力する暗号処理装置(方法)が提案されている。
【0004】
【発明が解決しようとする課題】
しかしながら、上記従来の技術では、バックアップされた秘密鍵情報がどの装置で復元され、その後どのように使用されたかを追跡することができない。そのため、運用者が不正に秘密鍵をバックアップし、バックアップ先の装置で秘密鍵を不正に使用することが可能である。
【0005】
本発明は、上記の点に鑑みなされたもので、秘密鍵がバックアップされた範囲を完全に追跡することを可能とし、運用者であっても秘密鍵を不正に使用することができない暗号処理方法及び装置及び検証方法及び装置及び代行運用方法を提供することを目的とする。
【0006】
【課題を解決するための手段】
図1は、本発明の原理を説明するための図である。
【0007】
本発明は、耐タンパ装置内において、業務に用いるための秘密鍵を管理し、該秘密鍵を用いてデジタル署名や暗号化を含む暗号化処理を実行し、該秘密鍵を安全に他の装置にエクスポートし、エクスポートを含む装置内での該秘密鍵を用いた処理を実行したことの証跡を出力する暗号処理方法において、
他の装置に前記秘密鍵をエクスポートするために、該秘密鍵を復元するための秘密情報を出力する際に、
エクスポート先の装置の固体識別情報を認証し(ステップ1)、
秘密鍵をエクスポートすることにより更新される暗号処理装置内の記憶手段に格納されている履歴情報を更新し(ステップ2)、
秘密鍵を復元する秘密情報をエクスポートしたか否かの事実を証明する情報を含み、かつ、エクスポート先の装置の固体識別情報を含むエクスポート証跡を作成して、出力する(ステップ3)。
【0008】
本発明は、耐タンパ装置内において、業務に用いるための秘密鍵を管理し、該秘密鍵を用いてデジタル署名や暗号化を含む暗号化処理を実行し、該秘密鍵を安全に他の装置からインポートし、インポートを含む該装置内での該秘密鍵を用いた処理を実行したことを証明する証跡を出力する暗号処理方法において、
秘密鍵をインポートすることにより更新される暗号処理装置内の記憶手段に格納されている履歴情報を更新し(ステップ4)、
他の装置から出力された秘密鍵を復元する秘密情報をインポートしたか否かの事実を証明するインポート証跡を作成して、出力する(ステップ5)。
【0009】
本発明は、暗号処理装置から出力される証跡を検証する検証方法において、
耐タンパ装置内において、業務に用いるための秘密鍵を管理し、該秘密鍵を用いてデジタル署名や暗号化を含む暗号化処理を実行し、該秘密鍵を安全に他の装置にエクスポートし、エクスポートを含む装置内での該秘密鍵を用いた処理を実行したことの証跡を出力する暗号処理装置からエクスポート証跡を取得し、エクスポート証跡を検証する。
【0010】
本発明は、暗号処理装置から出力される証跡を検証する検証方法において、
耐タンパ装置内において、業務に用いるための秘密鍵を管理し、該秘密鍵を用いてデジタル署名や暗号化を含む暗号化処理を実行し、該秘密鍵を安全に他の装置からインポートし、インポートを含む該装置内での該秘密鍵を用いた処理を実行したことを証明する証跡を出力する暗号処理装置からインポート証跡を取得し、インポート証跡を検証する。
【0011】
本発明は、耐タンパ装置内において、業務に用いるための秘密鍵を管理し、該秘密鍵を用いてデジタル署名や暗号化を含む暗号化処理を実行する暗号処理手段を有し、該秘密鍵を安全に他の装置にエクスポートし、エクスポートを含む装置内での該秘密鍵を用いた処理を実行したことの証跡を出力する暗号処理装置であって、
エクスポート先の固体識別情報を入力すると共に、エクスポート証跡を出力する入出力手段と、
少なくとも秘密鍵のエクスポート履歴情報を保存する記憶手段と、
エクスポート用に、秘密鍵を復元できる秘密情報を作成する秘密鍵作成手段と、
エクスポート先装置を認証する装置認証手段と、
秘密鍵を復元するための秘密情報をエクスポートしたか否かの事実を証明する情報を含み、かつエクスポート先装置の固体識別情報を含むエクスポート証跡を作成し、入出力手段を介して出力する証跡作成手段と、を有する。
【0012】
本発明は、耐タンパ装置内において、業務に用いるための秘密鍵を管理し、該秘密鍵を用いてデジタル署名や暗号化を含む暗号化処理を実行する暗号処理手段を有し、該秘密鍵を安全に他の装置からインポートし、インポートを含む該装置内での該秘密鍵を用いた処理を実行したことを証明する証跡を出力する暗号処理装置であって、
インポート元の装置で作成された秘密情報を入力し、インポート証跡を出力する入出力手段と、
秘密情報から業務用の秘密鍵を復元する秘密鍵復元手段と、
履歴情報を記憶する記憶手段と、
秘密情報をインポートすることにより記憶手段の履歴情報を更新する更新手段と、
秘密情報をインポートしたか否かの事実を証明するインポート証跡を作成し、入出力手段を介して出力する証跡作成手段と、を有する。
【0013】
図2は、本発明の原理構成図である。
【0014】
本発明は、耐タンパ装置内において、業務に用いるための秘密鍵を管理し、該秘密鍵を用いてデジタル署名や暗号化を含む暗号化処理を実行する暗号処理手段130を有し、該秘密鍵を安全に他の装置へのエクスポートまたは、他の装置からのインポートを含む、該装置内での該秘密鍵を用いた処理を実行したことの証跡を出力する暗号処理装置であって、
外部からの署名対象電文、秘密鍵を復元するための秘密情報を入力し、署名、秘密鍵を復元する秘密情報を出力する入出力手段110と、
少なくとも秘密鍵のエクスポート・インポート履歴情報を保存する記憶手段120と、
エクスポート先の装置を認証する装置認証手段150と、
エクスポート用に秘密鍵を復元できる秘密情報を作成し、また、インポートした秘密情報から秘密鍵を復元する秘密情報生成・復元手段140と、
秘密鍵を復元する秘密情報をエクスポートしたか否かの事実を証明する情報を含み、かつエクスポート先装置の固体識別情報を含むエクスポート証跡、及び、他の装置から出力された秘密鍵を復元する秘密情報をインポートしたか否かの事実を証明するインポート証跡を作成し、入出力手段110を介して出力する証跡作成手段160と、を有する。
【0015】
本発明は、暗号処理装置から出力される証跡を検証する検証装置であって、
耐タンパ装置内において、業務に用いるための秘密鍵を管理し、該秘密鍵を用いてデジタル署名や暗号化を含む暗号化処理を実行し、該秘密鍵を安全に他の装置にエクスポートし、エクスポートを含む装置内での該秘密鍵を用いた処理を実行したことの証跡を出力する暗号処理装置からエクスポート証跡を取得する手段と、エクスポート証跡を検証する手段と、を有する。
【0016】
本発明は、暗号処理装置から出力される証跡を検証する検証装置であって、
耐タンパ装置内において、業務に用いるための秘密鍵を管理し、該秘密鍵を用いてデジタル署名や暗号化を含む暗号化処理を実行し、該秘密鍵を安全に他の装置からインポートし、インポートを含む該装置内での該秘密鍵を用いた処理を実行したことを証明する証跡を出力する暗号処理装置からインポート証跡を取得する手段と、インポート証跡を検証する手段と、を有する。
【0017】
本発明は、秘密鍵の所有権を有する秘密鍵所有者に対して、該秘密鍵の管理と暗号処理を行う代行運用方法において、
耐タンパ装置内において、業務に用いるための秘密鍵を管理し、該秘密鍵を用いてデジタル署名や暗号化を含む暗号化処理を実行する暗号処理手段を有し、該秘密鍵を安全に他の装置へのエクスポートまたは、他の装置からのインポートを含む、該装置内での該秘密鍵を用いた処理を実行したことの証跡を出力する暗号処理装置からのエクスポート証跡及びインポート証跡を取得し、
エクスポート証跡及び前記インポート証跡を検証装置に入力し、
検証装置から検証結果を取得する。
【0018】
上記のように、本発明は、バックアップ元の暗号処理装置(エクスポート側の装置)がバックアップ先の装置(インポート先の装置)を認証し、秘密情報をエクスポートする際に、バックアップ先装置の識別情報(固体識別情報)を含む証跡を出力する。また、バックアップ先の装置は、当該秘密情報をインポートしたか否かを証明する証跡を出力する。これにより、秘密鍵がバックアップされた範囲を完全に追跡することが可能となる。
【0019】
【発明の実施の形態】
以下、図面と共に本発明の実施の形態を説明する。
【0020】
なお、以下の説明では、証跡の作成方法は、公開鍵暗号を用いる例を説明するが、この例に限定されない。また、以下の説明において、エクスポート/インポート(復元)対象となる「秘密鍵」は「業務用の秘密鍵」であり、証跡を検証するの「公開鍵」は「証跡用秘密鍵に対応する公開鍵」である。
【0021】
図3は、本発明の一実施の形態における暗号処理装置の構成を示す。
【0022】
同図に示す暗号処理装置100は、入出力部110、記憶部120、暗号処理部130、秘密情報作成・復元部140、装置認証部150、証跡情報作成部160、及び制御部170から構成される。
【0023】
入出力部110は、外部から署名対象文、秘密鍵を復元する秘密情報を入力し、署名、秘密鍵を復元する秘密情報を出力する。
【0024】
記憶部120は、業務用の署名を行う業務用秘密鍵121、証跡作成や認証を行う証跡用秘密鍵122、業務用の秘密鍵のエクスポート・インポート履歴情報123を保存する。
【0025】
暗号処理部130は、記憶部120から業務用秘密鍵121を読み出して、当該業務用秘密鍵で暗号処理を行う。
【0026】
秘密情報作成・復元部140は、エクスポート用に、秘密鍵を復元できる業務用秘密情報を作成し、また、インポートした秘密情報から業務用秘密鍵を復元する。
【0027】
装置認証部150は、エクスポート先装置を認証する。
【0028】
証跡情報作成部160は、エクスポート・インポート証跡を含む使用証跡を作成する。
【0029】
制御部170は、上記の各部を制御する。
【0030】
上記の装置は、耐タンパ装置内に実装されており、外部から所定の操作以外を実施することは物理的に防止される。
【0031】
本実施の形態では、証跡作成と認証に同一の公開鍵ペアの秘密鍵を用いるが、これらを分離すること、あるいは安全な方法で配送した共通鍵を使用することも可能である。
【0032】
また、暗号処理部130で実施される処理の証跡作成方法について詳細に解説されている従来の技術を適用するもとのとし、ここでは詳述しない。
【0033】
以下、第1の暗号処理装置から第2の暗号処理装置に秘密鍵をエクスポートする方法の一例について説明する。ここで、第1の暗号処理装置Aと第2の暗号処理装置Bは、図3に示す構成と同様である
図4は、本発明の第1の実施の形態における秘密鍵のエクスポート・インポートを説明するための図である。以下の説明では、第1の暗号処理装置100Aから第2の暗号処理装置100Bに対して秘密鍵をエクスポートし、検証装置200において、第1の暗号処理装置100Aと第2の暗号処理装置100Bから取得した運用履歴に基づいて検証を行う場合について説明する。
【0034】
以下、第1の暗号処理装置Aにおける、秘密鍵エクスポート処理について説明する。
【0035】
図5は、本発明の第1の実施の形態における秘密鍵エクスポート処理のフローチャートである。
【0036】
まず、入出力部110より、エクスポート先の装置100Bの証跡用秘密鍵に対応する公開鍵証明書を入力する(ステップ101)。
【0037】
次に、装置認証部150において、公開鍵証明書を検証し、エクスポート先が正当な暗号処理装置であることを確認する(ステップ102)。
【0038】
次に、秘密情報作成・復元部140において、記憶部120から業務用秘密鍵121と証跡用秘密鍵122を読み出して、業務用秘密鍵121と、当該業務用秘密鍵121の識別情報を含む情報を、証跡用秘密鍵122で暗号化した秘密情報を作成する(ステップ103)。
【0039】
次に、証跡情報作成部160において、業務用秘密鍵の識別情報と、公開鍵証明書と、本処理の実施日時を含む情報に対して、証跡用秘密鍵122を用いたデジタル書名を作成し、識別情報と、公開鍵証明書と、署名と、実施日時を含むエクスポート証跡を作成する(ステップ104)。
【0040】
次に、記憶部120において、履歴情報123を更新する(ステップ105)。本実施の形態では、一例として、エクスポート証跡を、従来履歴に追加する。
【0041】
次に、入出力部110より、秘密情報とエクスポート証跡を出力する(ステップ106)。
【0042】
制御部170では、上記の一連の処理を1つのトランザクションとして管理する。
【0043】
なお、エクスポート証跡と履歴情報は、過去から現在に至るエクスポート証跡の全て、あるいは、一部を必要に応じて検証することにより、秘密鍵を復元する秘密情報をエクスポートしたか否かの事実を証明できればよいのであって、本実施の形態の例の他にも多数の実現方法は容易に構成できる。例えば、履歴情報には、エクスポート実施毎に更新されるシリアルナンバーのカウンタ値を保存しておき、エクスポート証跡の署名対象に当該シリアルナンバーを含むことでも上記の目的は達成できる。
【0044】
次に、第2の暗号処理装置100Bにおける秘密鍵のインポート処理について説明する。
【0045】
図6は、本発明の第1の実施の形態における秘密鍵のインポート処理のフローチャートである。
【0046】
まず、入出力部110より、インポート元である第1の暗号処理装置100Aで作成された秘密情報を入力する(ステップ201)。
【0047】
次に、秘密情報作成・復元部140において、秘密情報を証跡用秘密鍵で復号化し、業務用秘密鍵と識別情報を復元する(ステップ202)。
【0048】
秘密情報作成・復元部140において、復号化された業務用秘密鍵をインポートした業務用秘密鍵として記憶部120に保存する(ステップ203)。
【0049】
次に、証跡情報作成部160において、識別情報と、本処理の実施日時を含む情報に対して、証跡用秘密鍵を用いたデジタル署名を作成し、識別情報と、署名と、実施日時を含むインポート証跡を作成する(ステップ204)。
【0050】
次に、記憶部120において、履歴情報123を更新する(ステップ205)。本実施の形態の例では、一例として、インポート証跡を従来履歴に追記する。
【0051】
次に、入出力部110より、インポート証跡を出力する(ステップ206)。
【0052】
制御部170では、上記の一連の処理を1つのトランザクションとして管理する。
【0053】
なお、第1の暗号処理装置100Aと同様に、インポート証跡と履歴情報は、過去から現在に至るインポート証跡の全て、あるいは、一部を必要に応じて検証することにより、秘密鍵を復元する秘密情報をインポートしたか否かの事実を証明できればよいのであって、本実施の形態の他にも多数の実現方法は容易に構成できる。
【0054】
以下に、本実施の形態における運用履歴出力処理について説明する。
【0055】
まず、入出力部110において、検証装置200からの運用履歴出力要求を受け付ける。次に、暗号処理装置100A,100Bの記憶部120に保存してあるエクスポート証跡、インポート証跡を、入出力部110を介して全て出力する。
【0056】
以下、検証装置200の処理について説明する。
【0057】
図7は、本発明の第1の実施の形態における検証装置の動作のフローチャートである。
【0058】
検証装置200は、第1の暗号処理装置100Aと第2の暗号処理装置100Bから運用履歴を取得する(ステップ301)。
【0059】
検証装置200は、第1の暗号処理装置100Aから取得したエクスポート情報に含まれる署名をエクスポートした装置の公開鍵を用いて検証する(ステップ302)。
【0060】
検証装置200は、第2の暗号処理装置100Bから取得したインポート情報に含まれる署名をインポートした装置の公開鍵を用いて検証する(ステップ303)。
【0061】
上記のステップ302、及びステップ303の検証結果が正当であり、かつ、エクスポート証跡・インポート証跡の内容に矛盾が無ければ(ステップ304、yes)、第1の暗号処理装置100Aの業務用秘密鍵は、第2の暗号処理装置100Bにインポートされ、かつその他の装置にはエクスポートされていないことが証明できる(ステップ305)。
【0062】
[第2の実施の形態]
本実施の形態では、運用代行方法について説明する。
【0063】
図8は、本発明の第2の実施の形態における運用代行処理を説明するための図である。
【0064】
同図における上段は、暗号処理装置100をもちいた暗号処理を含む業務システムの運用を代行する運用代行サービスプロバイダ300が行う手順である。
【0065】
運用代行サービスプロバイダ300は、暗号処理装置100Aから秘密情報をエクスポートし、秘密情報を暗号処理装置100Bにインポートする。
【0066】
同図における下段は、業務システムの運用を代行する運用代行サービスプロバイダ300に委託し、検証装置200を用いて、運用の正当性を検証する運用代行サービス利用者の装置400が行う手順である。
【0067】
運用代行サービス利用者装置400は、暗号処理装置100Aからエクスポート証跡を取得し、暗号処理装置100Bからインポート証跡を取得し、これらを検証装置200に入力し、検証結果を取得する。
【0068】
上記の手順によって、運用代行サービス利用者は、暗号処理装置が正当に運用されているか否かを検証することができる。
【0069】
また、上記の図5〜図7に示した暗号処理装置及び検証装置の動作をプログラムとして構築し、暗号処理装置及び検証装置として利用されるコンピュータにインストールし、CPU等の制御手段により実行することが可能である。
【0070】
また、構築されたプログラムを、暗号処理装置及び検証装置として利用されるコンピュータに接続されるハードディスク装置や、フレキシブルディスク、CD−ROM等の可搬記憶媒体に格納しておき、本発明を実施する際に、コンピュータにインストールして実行させることも可能である。
【0071】
なお、本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
【0072】
【発明の効果】
上述のように、エクスポート元の暗号処理装置がエクスポート先の装置を認証し、秘密情報をエクスポートする際に、エクスポート先の装置の識別情報を含むに証跡(エクスポート証跡)を出力し、また、インポート側の装置は、秘密情報をインポートしたか否かを証明するためのインポート証跡を出力することにより、秘密鍵がエクスポートされた範囲を完全に追跡することができる。
【図面の簡単な説明】
【図1】本発明の原理を説明するための図である。
【図2】本発明の原理構成図である。
【図3】本発明の第1の実施の形態における暗号処理装置の構成図である。
【図4】本発明の第1の実施の形態における秘密害のエクスポート・インポートを説明するための図である。
【図5】本発明の第1の実施の形態における秘密鍵エクスポート処理のフローチャートである。
【図6】本発明の第1の実施の形態における秘密鍵インポート処理のフローチャートである。
【図7】本発明の第1の実施の形態における検証装置の動作のフローチャートである。
【図8】本発明の第2の実施の形態における運用代行処理を説明するための図である。
【符号の説明】
100 暗号処理装置
110 入出力手段、入出力部
120 記憶手段、記憶部
121 業務用秘密鍵
122 証跡用秘密鍵
123 履歴情報
130 暗号処理手段、暗号処理部
140 秘密情報作成・復元手段、秘密情報作成・復元部
150 認証手段、認証部
160 証跡作成手段、証跡作成部
170 制御部
200 検証装置
300 運用代行サービスプロバイダ
400 運用代行サービス利用者装置
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an encryption processing method and apparatus, a verification method and apparatus, and a proxy operation method, and more particularly, to output a private key backup or imported range in order to output a private key usage trail and an encryption processing method and The present invention relates to an apparatus, a verification method, an apparatus, and a proxy operation method.
[0002]
[Prior art]
Cryptographic processing devices that manage secret keys in a tamper resistant device have been put into practical use. Some of these cryptographic processing devices can back up the secret key to another device in a secure manner by encrypting with a common encryption key with other devices.
[0003]
In order to prove that the cryptographic processing apparatus has been used properly, a cryptographic processing apparatus (method) that outputs a trail that a process using a secret key has been executed in the cryptographic processing apparatus has been proposed.
[0004]
[Problems to be solved by the invention]
However, in the above-described conventional technology, it is impossible to track on which device the backed-up private key information was restored and how it was used thereafter. Therefore, it is possible for the operator to illegally back up the secret key and to illegally use the secret key in the backup destination device.
[0005]
The present invention has been made in view of the above points, and makes it possible to completely track the range in which a private key is backed up, and even an operator cannot use the private key illegally. And an apparatus, a verification method, an apparatus, and a proxy operation method.
[0006]
[Means for Solving the Problems]
FIG. 1 is a diagram for explaining the principle of the present invention.
[0007]
The present invention manages a secret key for business use in a tamper resistant apparatus, executes an encryption process including a digital signature and encryption using the secret key, and securely uses the secret key to another apparatus. In the cryptographic processing method for outputting a trail that the processing using the secret key in the device including the export is executed,
In order to export the secret key to another device, when outputting secret information for restoring the secret key,
Authenticate the identification information of the export destination device (Step 1)
Updating the history information stored in the storage means in the cryptographic processing apparatus updated by exporting the secret key (step 2);
An export trail that includes information that proves whether or not the secret information for restoring the secret key has been exported and includes the individual identification information of the export destination device is created and output (step 3).
[0008]
The present invention manages a secret key for business use in a tamper resistant apparatus, executes an encryption process including a digital signature and encryption using the secret key, and securely uses the secret key to another apparatus. In the cryptographic processing method for outputting a trail certifying that the processing using the secret key in the device including import is executed,
Update the history information stored in the storage means in the cryptographic processing device that is updated by importing the secret key (step 4),
An import trail that proves whether or not the secret information for restoring the secret key output from another device has been imported is created and output (step 5).
[0009]
The present invention relates to a verification method for verifying a trail output from a cryptographic processing device.
In the tamper-proof device, manage a secret key for business use, execute encryption processing including digital signature and encryption using the secret key, and securely export the secret key to another device, An export trail is acquired from a cryptographic processing device that outputs a trail indicating that processing using the private key in the device including the export is executed, and the export trail is verified.
[0010]
The present invention relates to a verification method for verifying a trail output from a cryptographic processing device.
In the tamper-proof device, manage a secret key for use in business, execute encryption processing including digital signature and encryption using the secret key, and securely import the secret key from another device, An import trail is acquired from a cryptographic processing device that outputs a trail that proves that processing using the secret key in the device including import is executed, and the import trail is verified.
[0011]
The present invention has a cryptographic processing means for managing a secret key for use in business in a tamper resistant apparatus and executing an encryption process including a digital signature and encryption using the secret key. A cryptographic processing device that securely exports to another device and outputs a trail that the processing using the secret key in the device including the export is executed,
Input and output means to output the export trail as well as input the identification information of the export destination,
Storage means for storing at least secret key export history information;
For export, a secret key creation means for creating secret information that can restore the secret key;
Device authentication means for authenticating the export destination device;
Create an export trail that contains information that proves whether or not the secret information for restoring the private key has been exported, and that contains the solid identification information of the export destination device, and outputs it via the input / output means Means.
[0012]
The present invention has a cryptographic processing means for managing a secret key for use in business in a tamper resistant apparatus and executing an encryption process including a digital signature and encryption using the secret key. Is a cryptographic processing device that outputs a trail certifying that the processing using the secret key in the device including import is executed,
Input / output means to input confidential information created by the import source device and output the import trail,
A secret key restoring means for restoring a secret key for business use from secret information;
Storage means for storing history information;
Updating means for updating history information in the storage means by importing secret information;
And a trail creation unit that creates an import trail that proves the fact of whether or not the confidential information has been imported, and outputs it via the input / output unit.
[0013]
FIG. 2 is a principle configuration diagram of the present invention.
[0014]
The present invention has a cryptographic processing means 130 for managing a secret key used for business in a tamper resistant apparatus and executing an encryption process including a digital signature and encryption using the secret key. A cryptographic processing device that outputs a trail of execution of processing using the private key in the device, including exporting a key to another device or importing from another device,
An input / output means 110 for inputting an external signature target message and secret information for restoring a secret key, and outputting secret information for restoring the signature and secret key;
Storage means 120 for storing at least secret key export / import history information;
Device authentication means 150 for authenticating the export destination device;
Secret information that can restore the secret key for export, and secret information generating / restoring means 140 for restoring the secret key from the imported secret information;
An export trail that includes information that proves whether or not the secret information for restoring the secret key has been exported and includes the solid identification information of the export destination device, and a secret that restores the secret key output from the other device And a trail creation unit 160 that creates an import trail that proves whether or not the information has been imported, and outputs it via the input / output unit 110.
[0015]
The present invention is a verification device for verifying a trail output from a cryptographic processing device,
In the tamper-proof device, manage a secret key for business use, execute encryption processing including digital signature and encryption using the secret key, and securely export the secret key to another device, Means for obtaining an export trail from a cryptographic processing device that outputs a trail of execution of processing using the secret key in the device including the export, and means for verifying the export trail.
[0016]
The present invention is a verification device for verifying a trail output from a cryptographic processing device,
In the tamper-proof device, manage a secret key for use in business, execute encryption processing including digital signature and encryption using the secret key, and securely import the secret key from another device, Means for obtaining an import trail from a cryptographic processing device that outputs a trail certifying that the processing using the secret key in the device including import is executed; and means for verifying the import trail.
[0017]
The present invention provides a secret key owner who has ownership of a secret key, in a proxy operation method for managing the secret key and performing cryptographic processing,
In the tamper-proof device, a secret key for use in business is managed, and encryption processing means for executing encryption processing including digital signature and encryption using the secret key is provided. An export trail and an import trail are obtained from a cryptographic processing device that outputs a trail of execution of processing using the private key in the device, including export to another device or import from another device. ,
Enter the export trail and the import trail into the verification device,
A verification result is acquired from the verification device.
[0018]
As described above, according to the present invention, when the encryption processing device at the backup source (export-side device) authenticates the backup-destination device (import-destination device) and exports the secret information, the identification information of the backup-destination device A trail including (solid identification information) is output. Further, the backup destination apparatus outputs a trail that proves whether or not the secret information has been imported. Thereby, it is possible to completely track the range in which the private key is backed up.
[0019]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0020]
In the following description, an example of using a public key encryption as a method for creating a trail will be described, but it is not limited to this example. In the following description, the “private key” to be exported / imported (restored) is the “business private key”, and the “public key” for verifying the trail is the “public key corresponding to the trail private key” Key ".
[0021]
FIG. 3 shows the configuration of the cryptographic processing apparatus according to the embodiment of the present invention.
[0022]
The cryptographic processing apparatus 100 shown in the figure includes an input / output unit 110, a storage unit 120, a cryptographic processing unit 130, a secret information creation / restoration unit 140, a device authentication unit 150, a trail information creation unit 160, and a control unit 170. The
[0023]
The input / output unit 110 inputs the signature target sentence and secret information for restoring the secret key from the outside, and outputs the secret information for restoring the signature and the secret key.
[0024]
The storage unit 120 stores a business private key 121 for performing business signatures, a trail private key 122 for performing trail creation and authentication, and export / import history information 123 for business private keys.
[0025]
The cryptographic processing unit 130 reads the business secret key 121 from the storage unit 120 and performs cryptographic processing using the business secret key.
[0026]
The secret information creation / restoration unit 140 creates business secret information capable of restoring the secret key for export, and restores the business secret key from the imported secret information.
[0027]
The device authentication unit 150 authenticates the export destination device.
[0028]
The trail information creation unit 160 creates a usage trail including an export / import trail.
[0029]
The control unit 170 controls each unit described above.
[0030]
The above device is mounted in a tamper resistant device, and it is physically prevented from performing operations other than a predetermined operation from the outside.
[0031]
In this embodiment, the secret key of the same public key pair is used for trail creation and authentication. However, it is possible to separate them or use a common key distributed by a secure method.
[0032]
In addition, it is assumed that the conventional technique described in detail for the method of creating a trail of processing performed by the cryptographic processing unit 130 is applied, and will not be described in detail here.
[0033]
Hereinafter, an example of a method for exporting a secret key from the first cryptographic processing apparatus to the second cryptographic processing apparatus will be described. Here, the first cryptographic processing device A and the second cryptographic processing device B are the same as the configuration shown in FIG. 3, and FIG. 4 shows the export / import of the secret key in the first embodiment of the present invention. It is a figure for demonstrating. In the following description, the secret key is exported from the first cryptographic processing apparatus 100A to the second cryptographic processing apparatus 100B, and the verification apparatus 200 uses the first cryptographic processing apparatus 100A and the second cryptographic processing apparatus 100B. A case where verification is performed based on the acquired operation history will be described.
[0034]
Hereinafter, a secret key export process in the first cryptographic processing apparatus A will be described.
[0035]
FIG. 5 is a flowchart of the secret key export process according to the first embodiment of this invention.
[0036]
First, the public key certificate corresponding to the trail private key of the export destination apparatus 100B is input from the input / output unit 110 (step 101).
[0037]
Next, the device authentication unit 150 verifies the public key certificate and confirms that the export destination is a valid cryptographic processing device (step 102).
[0038]
Next, the secret information creation / restoration unit 140 reads the business secret key 121 and the trail secret key 122 from the storage unit 120, and includes the business secret key 121 and information including the identification information of the business secret key 121. Is created using the trail secret key 122 (step 103).
[0039]
Next, the trail information creation unit 160 creates a digital book name using the trail private key 122 for the business private key identification information, the public key certificate, and the information including the execution date and time of this processing. Then, an export trail including identification information, public key certificate, signature, and execution date and time is created (step 104).
[0040]
Next, the history information 123 is updated in the storage unit 120 (step 105). In this embodiment, as an example, an export trail is added to the conventional history.
[0041]
Next, secret information and an export trail are output from the input / output unit 110 (step 106).
[0042]
The control unit 170 manages the above series of processes as one transaction.
[0043]
The export trail and history information proves whether or not the secret information for restoring the secret key has been exported by verifying all or part of the export trail from the past to the present as necessary. As long as it is possible, many implementation methods other than the example of the present embodiment can be easily configured. For example, the above object can be achieved by storing in the history information a counter value of a serial number that is updated each time export is performed, and including the serial number in the signature of the export trail.
[0044]
Next, the secret key import process in the second cryptographic processing apparatus 100B will be described.
[0045]
FIG. 6 is a flowchart of private key import processing according to the first embodiment of this invention.
[0046]
First, the secret information created by the first cryptographic processing apparatus 100A that is the import source is input from the input / output unit 110 (step 201).
[0047]
Next, the secret information creation / restoration unit 140 decrypts the secret information with the trail secret key, and restores the business secret key and the identification information (step 202).
[0048]
The secret information creation / restoration unit 140 stores the decrypted business secret key in the storage unit 120 as the imported business secret key (step 203).
[0049]
Next, the trail information creation unit 160 creates a digital signature using the trail secret key for the identification information and information including the execution date and time of this processing, and includes the identification information, the signature, and the execution date and time. An import trail is created (step 204).
[0050]
Next, the history information 123 is updated in the storage unit 120 (step 205). In the example of the present embodiment, as an example, an import trail is added to the conventional history.
[0051]
Next, an import trail is output from the input / output unit 110 (step 206).
[0052]
The control unit 170 manages the above series of processes as one transaction.
[0053]
As with the first cryptographic processing apparatus 100A, the import trail and history information are a secret for restoring the secret key by verifying all or part of the import trail from the past to the present as necessary. It is only necessary to prove the fact of whether or not the information has been imported, and many implementation methods can be easily configured in addition to the present embodiment.
[0054]
The operation history output process in the present embodiment will be described below.
[0055]
First, the input / output unit 110 accepts an operation history output request from the verification device 200. Next, all the export trails and import trails stored in the storage unit 120 of the cryptographic processing devices 100A and 100B are output via the input / output unit 110.
[0056]
Hereinafter, processing of the verification apparatus 200 will be described.
[0057]
FIG. 7 is a flowchart of the operation of the verification apparatus according to the first embodiment of the present invention.
[0058]
The verification device 200 acquires an operation history from the first cryptographic processing device 100A and the second cryptographic processing device 100B (step 301).
[0059]
The verification device 200 verifies the signature included in the export information acquired from the first cryptographic processing device 100A using the public key of the device that exported the signature (step 302).
[0060]
The verification device 200 verifies the signature included in the import information acquired from the second cryptographic processing device 100B by using the public key of the device that imported the information (step 303).
[0061]
If the verification results in steps 302 and 303 are valid and there is no contradiction in the contents of the export trail / import trail (step 304, yes), the business private key of the first cryptographic processing apparatus 100A is It can be proved that it has been imported to the second cryptographic processing apparatus 100B and has not been exported to other apparatuses (step 305).
[0062]
[Second Embodiment]
In this embodiment, an operation proxy method will be described.
[0063]
FIG. 8 is a diagram for explaining an operation proxy process according to the second embodiment of this invention.
[0064]
The upper part of the figure is a procedure performed by an operation proxy service provider 300 that performs an operation of a business system including cryptographic processing using the cryptographic processing device 100.
[0065]
The operation proxy service provider 300 exports secret information from the cryptographic processing apparatus 100A and imports the secret information to the cryptographic processing apparatus 100B.
[0066]
The lower part of the figure is a procedure performed by the operation surrogate service user device 400 that entrusts the operation surrogate service provider 300 that performs the operation of the business system and verifies the validity of the operation using the verification device 200.
[0067]
The operation proxy service user device 400 acquires an export trail from the cryptographic processing device 100A, acquires an import trail from the cryptographic processing device 100B, inputs these to the verification device 200, and acquires a verification result.
[0068]
By the above procedure, the operation proxy service user can verify whether or not the cryptographic processing apparatus is properly operated.
[0069]
Also, the operations of the cryptographic processing device and the verification device shown in FIGS. 5 to 7 are constructed as a program, installed in a computer used as the cryptographic processing device and the verification device, and executed by a control means such as a CPU. Is possible.
[0070]
The constructed program is stored in a hard disk device connected to a computer used as a cryptographic processing device and a verification device, or a portable storage medium such as a flexible disk or a CD-ROM, and the present invention is carried out. In this case, it can be installed in a computer and executed.
[0071]
The present invention is not limited to the above-described embodiment, and various modifications and applications can be made within the scope of the claims.
[0072]
【The invention's effect】
As described above, when the encryption processing device at the export source authenticates the device at the export destination and exports the secret information, a trail (export trail) including the identification information of the device at the export destination is output and imported. The device on the side can completely track the range in which the secret key has been exported by outputting an import trail for verifying whether or not the secret information has been imported.
[Brief description of the drawings]
FIG. 1 is a diagram for explaining the principle of the present invention.
FIG. 2 is a principle configuration diagram of the present invention.
FIG. 3 is a configuration diagram of a cryptographic processing apparatus according to the first embodiment of the present invention.
FIG. 4 is a diagram for explaining secret harm export / import in the first embodiment of the present invention;
FIG. 5 is a flowchart of secret key export processing according to the first embodiment of the present invention.
FIG. 6 is a flowchart of a secret key import process in the first embodiment of the invention.
FIG. 7 is a flowchart of the operation of the verification apparatus according to the first embodiment of the present invention.
FIG. 8 is a diagram for explaining an operation proxy process according to the second embodiment of the present invention.
[Explanation of symbols]
100 Cryptographic Processing Device 110 Input / Output Unit, Input / Output Unit 120 Storage Unit, Storage Unit 121 Business Private Key 122 Trail Secret Key 123 History Information 130 Cryptographic Processing Unit, Cryptographic Processing Unit 140 Secret Information Creation / Restoration Unit, Secret Information Creation Restoration unit 150 Authentication unit, authentication unit 160 Trail creation unit, trail creation unit 170 Control unit 200 Verification device 300 Operation agency service provider 400 Operation agency service user device

Claims (10)

耐タンパ装置内において、業務に用いるための秘密鍵を管理し、該秘密鍵を用いてデジタル署名や暗号化を含む暗号化処理を実行し、該秘密鍵を安全に他の装置にエクスポートし、エクスポートを含む装置内での該秘密鍵を用いた処理を実行したことの証跡を出力する暗号処理方法において、
他の装置に前記秘密鍵をエクスポートするために、該秘密鍵を復元するための秘密情報を出力する際に、
エクスポート先の装置の固体識別情報を認証し、
前記秘密鍵をエクスポートすることにより更新される暗号処理装置内の記憶手段に格納されている履歴情報を更新し、
前記秘密鍵を復元する前記秘密情報をエクスポートしたか否かの事実を証明する情報を含み、かつエクスポート先装置の固体識別情報を含むエクスポート証跡を作成して、出力することを特徴とする暗号処理方法。
In the tamper-proof device, manage a secret key for business use, execute encryption processing including digital signature and encryption using the secret key, and securely export the secret key to another device, In a cryptographic processing method for outputting a trail of execution of processing using the secret key in an apparatus including export,
In order to export the secret key to another device, when outputting secret information for restoring the secret key,
Authenticate the solid identification information of the export destination device,
Update the history information stored in the storage means in the cryptographic processing device updated by exporting the secret key,
Cryptographic processing comprising generating and outputting an export trail that includes information that proves whether or not the secret information for restoring the secret key has been exported, and that includes solid identification information of the export destination device Method.
耐タンパ装置内において、業務に用いるための秘密鍵を管理し、該秘密鍵を用いてデジタル署名や暗号化を含む暗号化処理を実行し、該秘密鍵を安全に他の装置からインポートし、インポートを含む該装置内での該秘密鍵を用いた処理を実行したことを証明する証跡を出力する暗号処理方法において、前記秘密鍵をインポートすることにより更新される暗号処理装置内の記憶手段に格納されている履歴情報を更新し、
他の装置から出力された秘密鍵を復元する秘密情報をインポートしたか否かの事実を証明するインポート証跡を作成して、出力することを特徴とする暗号処理方法。
In the tamper-proof device, manage a secret key for use in business, execute encryption processing including digital signature and encryption using the secret key, and securely import the secret key from another device, In a cryptographic processing method for outputting a trail certifying that processing using the secret key in the device including import is performed, storage means in the cryptographic processing device updated by importing the secret key Update the stored history information,
An encryption processing method comprising: generating and outputting an import trail that proves whether or not secret information for restoring a secret key output from another device has been imported.
暗号処理装置から出力される証跡を検証する検証方法において、
耐タンパ装置内において、業務に用いるための秘密鍵を管理し、該秘密鍵を用いてデジタル署名や暗号化を含む暗号化処理を実行し、該秘密鍵を安全に他の装置にエクスポートし、エクスポートを含む装置内での該秘密鍵を用いた処理を実行したことの証跡を出力する暗号処理装置からエクスポート証跡を取得し、
前記エクスポート証跡を検証することを特徴とする検証方法。
In the verification method for verifying the trail output from the cryptographic processing device,
In the tamper-proof device, manage a secret key for business use, execute encryption processing including digital signature and encryption using the secret key, and securely export the secret key to another device, Obtaining an export trail from a cryptographic processing device that outputs a trail of execution of processing using the secret key in the device including the export;
A verification method characterized by verifying the export trail.
暗号処理装置から出力される証跡を検証する検証方法において、
耐タンパ装置内において、業務に用いるための秘密鍵を管理し、該秘密鍵を用いてデジタル署名や暗号化を含む暗号化処理を実行し、該秘密鍵を安全に他の装置からインポートし、インポートを含む該装置内での該秘密鍵を用いた処理を実行したことを証明する証跡を出力する暗号処理装置からインポート証跡を取得し、
前記インポート証跡を検証することを特徴とする検証方法。
In the verification method for verifying the trail output from the cryptographic processing device,
In the tamper-proof device, manage a secret key for use in business, execute encryption processing including digital signature and encryption using the secret key, and securely import the secret key from another device, Obtaining an import trail from a cryptographic processing device that outputs a trail certifying that the processing using the private key in the device including import is executed;
A verification method characterized by verifying the import trail.
耐タンパ装置内において、業務に用いるための秘密鍵を管理し、該秘密鍵を用いてデジタル署名や暗号化を含む暗号化処理を実行する暗号処理手段を有し、該秘密鍵を安全に他の装置にエクスポートし、エクスポートを含む装置内での該秘密鍵を用いた処理を実行したことの証跡を出力する暗号処理装置であって、
エクスポート先の固体識別情報を入力すると共に、エクスポート証跡を出力する入出力手段と、
少なくとも秘密鍵のエクスポート履歴情報を保存する記憶手段と、
エクスポート用に、秘密鍵を復元できる秘密情報を作成する秘密情報作成手段と、
エクスポート先装置を認証する装置認証手段と、
秘密鍵を復元するための秘密情報をエクスポートしたか否かの事実を証明する情報を含み、かつエクスポート先装置の固体識別情報を含む前記エクスポート証跡を作成し、前記入出力手段を介して出力する証跡作成手段と、
を有することを特徴とする暗号処理装置。
In the tamper-proof device, a secret key for use in business is managed, and encryption processing means for executing encryption processing including digital signature and encryption using the secret key is provided. A cryptographic processing apparatus that exports to the apparatus of the apparatus and outputs a trail that the process using the secret key is executed in the apparatus including the export,
Input and output means to output the export trail as well as input the identification information of the export destination,
Storage means for storing at least secret key export history information;
For export, secret information creation means for creating secret information that can restore the secret key;
Device authentication means for authenticating the export destination device;
Create the export trail that includes the information that proves whether or not the secret information for restoring the secret key has been exported, and that includes the solid identification information of the export destination device, and outputs it via the input / output means Trail creation means,
A cryptographic processing device comprising:
耐タンパ装置内において、業務に用いるための秘密鍵を管理し、該秘密鍵を用いてデジタル署名や暗号化を含む暗号化処理を実行する暗号処理手段を有し、該秘密鍵を安全に他の装置からインポートし、インポートを含む該装置内での該秘密鍵を用いた処理を実行したことを証明する証跡を出力する暗号処理装置であって、
インポート元の装置で作成された秘密情報を入力し、インポート証跡を出力する入出力手段と、
前記秘密情報から業務用の秘密鍵を復元する秘密鍵復元手段と、
履歴情報を記憶する記憶手段と、
前記秘密情報をインポートすることにより前記記憶手段の前記履歴情報を更新する更新手段と、
前記秘密情報をインポートしたか否かの事実を証明する前記インポート証跡を作成し、前記入出力手段を介して出力する証跡作成手段と、
を有することを特徴とする暗号処理装置。
In the tamper-proof device, a secret key for use in business is managed, and encryption processing means for executing encryption processing including digital signature and encryption using the secret key is provided. A cryptographic processing device that imports from the device and outputs a trail certifying that the processing using the secret key in the device including the import has been executed,
Input / output means to input confidential information created by the import source device and output the import trail,
A secret key restoring means for restoring a business secret key from the secret information;
Storage means for storing history information;
Updating means for updating the history information of the storage means by importing the secret information;
Creating the import trail certifying the fact of whether or not the secret information has been imported, and generating the trail creation means for outputting via the input / output means;
A cryptographic processing device comprising:
耐タンパ装置内において、業務に用いるための秘密鍵を管理し、該秘密鍵を用いてデジタル署名や暗号化を含む暗号化処理を実行する暗号処理手段を有し、該秘密鍵を安全に他の装置へのエクスポートまたは、他の装置からのインポートを含む、該装置内での該秘密鍵を用いた処理を実行したことの証跡を出力する暗号処理装置であって、
外部からの署名対象電文、秘密鍵を復元するための秘密情報を入力し、署名、秘密鍵を復元する秘密情報を出力する入出力手段と、
少なくとも秘密鍵のエクスポート・インポート履歴情報を保存する記憶手段と、
エクスポート先の装置を認証する装置認証手段と、
エクスポート用に秘密鍵を復元できる秘密情報を作成し、また、インポートした秘密情報から秘密鍵を復元する秘密情報生成・復元手段と、
前記秘密鍵を復元する秘密情報をエクスポートしたか否かの事実を証明する情報を含み、かつエクスポート先装置の固体識別情報を含むエクスポート証跡、及び、他の装置から出力された秘密鍵を復元する秘密情報をインポートしたか否かの事実を証明するインポート証跡を作成し、前記入出力手段を介して出力する証跡作成手段と、を有することを特徴とする暗号処理装置。
In the tamper-proof device, a secret key for use in business is managed, and encryption processing means for executing encryption processing including digital signature and encryption using the secret key is provided. A cryptographic processing device for outputting a trail of execution of processing using the secret key in the device, including export to another device or import from another device,
Input / output means for inputting a message to be signed from outside, secret information for restoring the secret key, and outputting secret information for restoring the signature and secret key;
Storage means for storing at least secret key export / import history information;
Device authentication means for authenticating the export destination device;
Create secret information that can restore the secret key for export, and secret information generation / restoration means to restore the secret key from the imported secret information,
An export trail that includes information that proves whether or not the secret information for restoring the secret key has been exported, and that includes the solid identification information of the export destination device, and the secret key output from another device is restored. An encryption processing apparatus comprising: an import trail that proves whether or not secret information has been imported; and a trail creation unit that outputs the import trail via the input / output unit.
暗号処理装置から出力される証跡を検証する検証装置であって、
耐タンパ装置内において、業務に用いるための秘密鍵を管理し、該秘密鍵を用いてデジタル署名や暗号化を含む暗号化処理を実行し、該秘密鍵を安全に他の装置にエクスポートし、エクスポートを含む装置内での該秘密鍵を用いた処理を実行したことの証跡を出力する暗号処理装置からエクスポート証跡を取得する手段と、
前記エクスポート証跡を検証する手段と、
を有することを特徴とする検証装置。
A verification device for verifying a trail output from a cryptographic processing device,
In the tamper-proof device, manage a secret key for business use, execute encryption processing including digital signature and encryption using the secret key, and securely export the secret key to another device, Means for obtaining an export trail from a cryptographic processing device that outputs a trail of execution of processing using the secret key in the device including the export;
Means for verifying the export trail;
The verification apparatus characterized by having.
暗号処理装置から出力される証跡を検証する検証装置であって、
耐タンパ装置内において、業務に用いるための秘密鍵を管理し、該秘密鍵を用いてデジタル署名や暗号化を含む暗号化処理を実行し、該秘密鍵を安全に他の装置からインポートし、インポートを含む該装置内での該秘密鍵を用いた処理を実行したことを証明する証跡を出力する暗号処理装置からインポート証跡を取得する手段と、
前記インポート証跡を検証する手段と、を有することを特徴とする検証装置。
A verification device for verifying a trail output from a cryptographic processing device,
In the tamper-proof device, manage a secret key for use in business, execute encryption processing including digital signature and encryption using the secret key, and securely import the secret key from another device, Means for obtaining an import trail from a cryptographic processing device that outputs a trail certifying that the processing using the private key in the device including import is executed;
Means for verifying the import trail.
秘密鍵の所有権を有する秘密鍵所有者に対して、該秘密鍵の管理と暗号処理を行う代行運用方法において、
耐タンパ装置内において、業務に用いるための秘密鍵を管理し、該秘密鍵を用いてデジタル署名や暗号化を含む暗号化処理を実行する暗号処理手段を有し、該秘密鍵を安全に他の装置へのエクスポートまたは、他の装置からのインポートを含む、該装置内での該秘密鍵を用いた処理を実行したことの証跡を出力する暗号処理装置からのエクスポート証跡及びインポート証跡を取得し、
前記エクスポート証跡及び前記インポート証跡を検証装置に入力し、
前記検証装置から検証結果を取得することを特徴とする代行運用方法。
In a proxy operation method for managing a secret key and performing cryptographic processing on a secret key owner who has the ownership of the secret key,
In the tamper-proof device, a secret key for use in business is managed, and encryption processing means for executing encryption processing including digital signature and encryption using the secret key is provided. An export trail and an import trail are obtained from a cryptographic processing device that outputs a trail of execution of processing using the private key in the device, including export to another device or import from another device. ,
Input the export trail and the import trail into a verification device;
A proxy operation method characterized in that a verification result is obtained from the verification device.
JP2003151471A 2003-05-28 2003-05-28 Cryptographic processing method and apparatus, verification method and apparatus, and proxy operation method Expired - Fee Related JP4182814B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003151471A JP4182814B2 (en) 2003-05-28 2003-05-28 Cryptographic processing method and apparatus, verification method and apparatus, and proxy operation method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003151471A JP4182814B2 (en) 2003-05-28 2003-05-28 Cryptographic processing method and apparatus, verification method and apparatus, and proxy operation method

Publications (2)

Publication Number Publication Date
JP2004356899A JP2004356899A (en) 2004-12-16
JP4182814B2 true JP4182814B2 (en) 2008-11-19

Family

ID=34046988

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003151471A Expired - Fee Related JP4182814B2 (en) 2003-05-28 2003-05-28 Cryptographic processing method and apparatus, verification method and apparatus, and proxy operation method

Country Status (1)

Country Link
JP (1) JP4182814B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6234014B2 (en) * 2012-07-10 2017-11-22 キヤノン株式会社 Information processing apparatus, information processing apparatus control method, and computer program
JP6199712B2 (en) * 2013-11-26 2017-09-20 Kddi株式会社 Communication terminal device, communication terminal association method, and computer program
JP6590906B2 (en) * 2017-12-26 2019-10-16 キヤノン株式会社 Information processing apparatus and control method of information processing apparatus

Also Published As

Publication number Publication date
JP2004356899A (en) 2004-12-16

Similar Documents

Publication Publication Date Title
CN108076057B (en) Data security system and method based on block chain
CN109313690B (en) Self-contained encrypted boot policy verification
JP5281074B2 (en) Information security apparatus and information security system
US8572673B2 (en) Data processing apparatus and method
JP4764639B2 (en) File encryption / decryption program, program storage medium
CN111092737B (en) Digital certificate management method and device and block link points
CN101145906B (en) Method and system for authenticating legality of receiving terminal in unidirectional network
US9064129B2 (en) Managing data
JP4861423B2 (en) Information processing apparatus and information management method
US6986041B2 (en) System and method for remote code integrity in distributed systems
CN106936588B (en) Hosting method, device and system of hardware control lock
CN111475836A (en) File management method and device based on alliance block chain
JP3580333B2 (en) How to equip the encryption authentication function
US20060143477A1 (en) User identification and data fingerprinting/authentication
US20160335453A1 (en) Managing Data
US11362844B1 (en) Security device and methods for end-to-end verifiable elections
JPWO2004068350A1 (en) Data alteration detection method, data alteration detection device, and data alteration detection program
JP2004236254A (en) Electronic data storage system and its method
JP4182814B2 (en) Cryptographic processing method and apparatus, verification method and apparatus, and proxy operation method
JPH1124916A (en) Device and method for managing software licence
JP2008035019A (en) Digital signature device
JP2004140636A (en) System, server, and program for sign entrustment of electronic document
TWI482480B (en) System and method for updating digital certificates automatically
JP2000339153A (en) Method and device for verifying program and storage medium storing program verification program
CN110210189B (en) Software verification method, software and hardware binding method and programmable device thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080812

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080825

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110912

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120912

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130912

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees