[go: up one dir, main page]

JP2003324420A - Cryptographic processing method and apparatus, verification method and apparatus, and operation proxy method - Google Patents

Cryptographic processing method and apparatus, verification method and apparatus, and operation proxy method

Info

Publication number
JP2003324420A
JP2003324420A JP2002127406A JP2002127406A JP2003324420A JP 2003324420 A JP2003324420 A JP 2003324420A JP 2002127406 A JP2002127406 A JP 2002127406A JP 2002127406 A JP2002127406 A JP 2002127406A JP 2003324420 A JP2003324420 A JP 2003324420A
Authority
JP
Japan
Prior art keywords
trail
private key
business
information
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002127406A
Other languages
Japanese (ja)
Other versions
JP4187459B2 (en
Inventor
Takeshi Nagayoshi
剛 永吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Inc
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002127406A priority Critical patent/JP4187459B2/en
Publication of JP2003324420A publication Critical patent/JP2003324420A/en
Application granted granted Critical
Publication of JP4187459B2 publication Critical patent/JP4187459B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To make impossible even an illegal action due to a person authorized all in operation of an information system wherein cryptographic processing using a private key is used. <P>SOLUTION: In encrypting, traces of processing carried out by using the private key within the apparatus are outputted and when verifying, it is verified by using the stored traces whether or not encryption using a private key for trace preparation within the encrypting apparatus is performed except processing corresponding to the traces. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、暗号処理方法及び
装置及び検証方法及び装置及び運用代行方法に係り、特
に、暗号処理装置の業務用途外での使用の有無を事後的
に検証できる暗号処理方法及び装置及び検証方法及び装
置及び運用代行方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a cryptographic processing method and device, a verification method, a device, and a proxy operation method, and more particularly to a cryptographic processing capable of subsequently verifying whether or not the cryptographic processing device is used outside the business use. The present invention relates to a method and an apparatus, a verification method and an apparatus, and an operation proxy method.

【0002】[0002]

【従来の技術】秘密鍵を用いた暗号処理を用いる情報処
理システム(例えば、認証局)において、当該秘密鍵の
所有権を有し、当該情報処理システムによるサービス提
供主体である秘密鍵所有者(例えば、認証事業者)が、
当該情報処理システムの運用を運用代行者(例えば、S
I事業者)に委託し、サービスを運営する事例が多くあ
る。
2. Description of the Related Art In an information processing system (for example, a certificate authority) that uses a cryptographic process using a secret key, the secret key owner (who owns the secret key and is the service provider of the information processing system) For example, the certification company)
Operate the operation of the information processing system (for example, S
There are many cases where services are outsourced to an I business operator.

【0003】運用代行者が不正な運用をしないために、
以下のような技術が用いられている。
[0003] In order to prevent the operation agent from performing illegal operation,
The following techniques are used.

【0004】[0004]

【発明が解決しようとする課題】・情報システムに対す
るアクセス権を設定し、権限のある者のみが操作できる
ようにする。
An access right to an information system is set so that only an authorized person can operate it.

【0005】・耐タンパ装置内で秘密鍵を生成・保持
し、装置内で暗号処理を実行することにより、物理的に
鍵の漏洩を防ぐ。
A secret key is generated and held in the tamper resistant device, and a cryptographic process is executed in the device to physically prevent leakage of the key.

【0006】・情報処理システムを構成するコンピュー
タのログを取得し、当該ログに前回のログのハッシュ値
等を含ませる、または、当該ログにディジタル署名を付
与し、これらのログを事後的に監査する。
Obtaining the logs of the computer that constitutes the information processing system and including the hash value of the previous log in the log, or adding a digital signature to the log, and auditing these logs ex post facto To do.

【0007】以上のような技術により、運用代行者によ
る秘密鍵が用途外で利用されていない場合に限り、適正
に代行運用が成されていることを検証できる。
With the above technique, it is possible to verify that the proxy operation is properly performed only when the private key by the operation proxy is not used outside the intended purpose.

【0008】しかしながら、対象とする情報システムを
構成するコンピュータの最上位の権限を持つ管理業務
を、運用代行者が実施することが多いが、この場合、上
記従来の技術では、暗号処理装置を他の用途に使用し、
前述の情報システムのコンピュータ内のログを改竄する
ことにより、秘密鍵所有者に知れることなく、当該秘密
鍵を利用することが可能である。
[0008] However, in many cases, the administration agent carries out the administrative work having the highest authority of the computer constituting the target information system. Used for
By falsifying the log in the computer of the above-mentioned information system, the private key can be used without being known to the private key owner.

【0009】従来は、このような不正への対策は、運用
代行者の社会的信用や、契約義務に依存するものであ
り、システム的に解決されるものではない。
Conventionally, such measures against fraud depend on the social trust of the operation agent and the contract obligation, and are not systematically resolved.

【0010】本発明は、上記の点に鑑みなされたもの
で、情報システムの運用に関わるいかなる権限を持つ者
であっても、不正を早期に検出できる暗号処理方法及び
装置及び検証方法及び装置及び運用代行方法を提供する
ことを目的とする。
The present invention has been made in view of the above points, and a cryptographic processing method and apparatus, a verification method and an apparatus capable of early detection of fraud by any person having any authority relating to the operation of an information system. The purpose is to provide a method for operating operations.

【0011】[0011]

【課題を解決するための手段】本発明は、耐タンパ装置
内において、業務に用いるための秘密鍵を管理し、該秘
密鍵を使用してディジタル署名や暗号化を含む暗号化処
理を実行する暗号処理方法において、装置内での秘密鍵
を用いた処理を実行したことの証跡を出力する。
According to the present invention, a secret key for use in business is managed in a tamper resistant device, and an encryption process including a digital signature and encryption is executed using the secret key. In the cryptographic processing method, a trail that the processing using the secret key in the device is executed is output.

【0012】本発明は、装置内の秘密鍵を用いた処理の
出力結果を特定する情報と、処理及び該処理の以前に当
該装置内で実施された処理の連続性を示す連続性情報と
を含む監査情報に対する、当該装置内で管理する証跡作
成用秘密鍵を用いた処理結果を、証跡として出力する。
According to the present invention, information for specifying an output result of a process using a secret key in a device and continuity information indicating continuity of a process and a process executed in the device before the process are provided. The processing result of the included audit information using the trail creation private key managed in the device is output as a trail.

【0013】本発明の暗号処理方法は、証跡作成用秘密
鍵を用いた処理として、ディジタル署名を用いる。
The cryptographic processing method of the present invention uses a digital signature as the processing using the private key for trail creation.

【0014】本発明の暗号処理方法は、証跡作成用秘密
鍵を用いた処理として、共通鍵暗号処理を用いる。
The cryptographic processing method of the present invention uses common key cryptographic processing as the processing using the private key for trail creation.

【0015】本発明の暗号処理方法は、証跡作成用秘密
鍵を用いた処理として、ハッシュ演算を用いる。
The cryptographic processing method of the present invention uses a hash operation as the processing using the private key for trail creation.

【0016】図1は、本発明の原理を説明するための図
である。
FIG. 1 is a diagram for explaining the principle of the present invention.

【0017】本発明は、耐タンパ装置内において、業務
に用いるための秘密鍵を管理し、該秘密鍵を使用してデ
ィジタル署名や暗号化を含む暗号化方法において、情報
処理システムのサーバシステムから署名対象電文を受信
し(ステップ1)、記憶されている業務用秘密鍵と署名
対象電文から業務用署名を作成し(ステップ2)、当該
装置の秘密鍵を用いて実行した処理及び該処理の以前に
実施された処理の連続性を示す連続性情報を更新し(ス
テップ3)、装置内の秘密鍵を用いて実行した処理の証
跡を作成するための証跡作成用秘密鍵と業務用署名と該
連続性情報から証跡用署名を作成し(ステップ4)、証
跡用署名、業務用署名及び連続性情報をサーバシステム
に送信する(ステップ5)。
According to the present invention, in a tamper-proof device, a secret key for use in business is managed, and an encryption method including a digital signature and encryption is performed by using the secret key from a server system of an information processing system. The signature target electronic message is received (step 1), a business signature is created from the stored private key for business and the signature target electronic message (step 2), the process executed using the private key of the device and the process The continuity information indicating the continuity of the previously executed process is updated (step 3), and the trail creation private key and the business signature for creating the trail of the process executed by using the private key in the device are stored. A trail signature is created from the continuity information (step 4), and the trail signature, business signature, and continuity information are transmitted to the server system (step 5).

【0018】本発明は、耐タンパ装置内において、業務
に用いるための秘密鍵を管理し、該秘密鍵を使用してデ
ィジタル署名や暗号化を含む暗号化処理を実行する暗号
処理装置であって、装置内での秘密鍵を用いた処理を実
行したことの証跡を出力する手段を有する。
The present invention is a cryptographic processing device for managing a secret key for use in a business in a tamper resistant device and executing an encryption process including a digital signature and encryption using the secret key. , And has means for outputting a trail indicating that the processing using the secret key in the apparatus has been executed.

【0019】本発明の暗号処理装置は、装置内の秘密鍵
を用いた処理の出力結果を特定する情報と、当該処理及
び該処理の以前に当該装置内で実施された処理の連続性
を示す連続性情報とを含む監査情報に対する、当該装置
内で管理する証跡作成用秘密鍵を用いた処理結果を、証
跡として出力する手段を有する。
The cryptographic processing apparatus of the present invention shows the information for specifying the output result of the processing using the secret key in the apparatus and the continuity of the processing and the processing executed in the apparatus before the processing. There is provided means for outputting, as a trail, a processing result for the audit information including the continuity information using the trail creating private key managed in the apparatus.

【0020】本発明の暗号処理装置は、証跡作成用秘密
鍵を用いた処理として、ディジタル署名を用いる。
The cryptographic processing apparatus of the present invention uses a digital signature as the processing using the private key for creating a trail.

【0021】本発明の暗号処理装置は、証跡作成用秘密
鍵を用いた処理として、共通鍵暗号処理を用いる。
The cryptographic processing apparatus of the present invention uses the common key cryptographic processing as the processing using the private key for trail creation.

【0022】本発明の暗号処理装置は、証跡作成用秘密
鍵を用いた処理として、ハッシュ演算を用いる。
The cryptographic processing device of the present invention uses a hash operation as a process using the private key for trail creation.

【0023】図2は、本発明の原理構成図である。FIG. 2 is a block diagram showing the principle of the present invention.

【0024】本発明は、耐タンパ装置内において、業務
に用いるための秘密鍵を管理し、該秘密鍵を使用してデ
ィジタル署名や暗号化を含む暗号化処理を実行する暗号
処理装置であって、秘密鍵所有者が所有権を有する業務
用秘密鍵と、装置内の秘密鍵を用いて実行した処理の証
跡を作成するための証跡作成用秘密鍵と、当該装置内の
秘密鍵を用いて実行した処理及び該処理の以前に実施さ
れた処理の連続性情報を記憶する記憶手段220と、情
報処理システムのサーバシステムから署名対象電文を受
信する受信手段211と、業務用秘密鍵と署名対象電文
から業務用署名を作成する暗号処理手段230と、前記
連続性情報を更新し、証跡作成用秘密鍵と業務用署名と
該連続性情報から証跡用署名を作成する証跡情報作成手
段240と、証跡用署名、業務用署名及び連続性情報を
サーバシステムに送信する送信手段212とを有する。
The present invention is a cryptographic processing apparatus for managing a secret key for use in a business in a tamper resistant apparatus and executing an encryption process including a digital signature and encryption using the secret key. , Private key The private key for business possessed by the owner, the private key for creating a trail for creating a trail of processing executed using the private key in the device, and the private key in the device A storage unit 220 for storing the executed process and continuity information of the process executed before the process, a receiving unit 211 for receiving a signature target message from the server system of the information processing system, a business private key and a signature target. Encryption processing means 230 for creating a business signature from a message; trail information creating means 240 for updating the continuity information and creating a trail signature from the private key for creating a trail, a business signature, and the continuity information; Trail Signature, and a transmitting means 212 for transmitting the commercial signature and continuity information to the server system.

【0025】本発明は、装置内での業務用秘密鍵を用い
て実行した処理の証跡情報を検証する検証方法におい
て、蓄積された証跡を用いて、装置内での業務用秘密鍵
を用いた処理が、該証跡に対応するもの以外にあったか
否かを検証する。
According to the present invention, in the verification method for verifying the trail information of the processing executed by using the private key for business in the device, the private key for business in the device is used by using the accumulated trail. It is verified whether or not the process is other than the one corresponding to the trail.

【0026】本発明は、装置内での業務用秘密鍵を用い
て実行した処理の証跡情報を検証する検証方法におい
て、記憶手段に蓄積されている一定の運用期間内に蓄積
された業務用署名と、秘密鍵を運用実施した証跡情報を
入力し(ステップ6)、記憶手段に蓄積されている検証
鍵を用いて、証跡情報の署名を検証し(ステップ7)、
記憶手段に蓄積されている業務用署名の連続性を検証し
(ステップ8)、署名の検証及び業務用署名の連続性の
検証ともに正当であれば、装置内での秘密鍵を用いた処
理の証跡情報は適正であるとして検証結果を出力する
(ステップ9)。
According to the present invention, in a verification method for verifying trail information of a process executed by using a business private key in a device, a business signature stored in a storage unit within a certain operation period. Then, the trail information obtained by operating the private key is input (step 6), and the signature of the trail information is verified using the verification key stored in the storage means (step 7).
The continuity of the business signatures stored in the storage means is verified (step 8), and if both the signature verification and the business signature continuity verification are valid, the process using the private key in the device is performed. The verification result is output as the trail information is correct (step 9).

【0027】本発明は、装置内での業務用秘密鍵を用い
て実行した処理の証跡情報を検証する検証装置であっ
て、蓄積された証跡を用いて、装置内での業務用秘密鍵
を用いた処理が、該証跡に対応するもの以外にあったか
否かを検証する手段を有する。
The present invention is a verification device for verifying trail information of a process executed by using a business private key in the device, wherein the business private key in the device is verified by using the accumulated trail. It has means for verifying whether or not the processing used was other than the one corresponding to the trail.

【0028】本発明は、装置内での業務用秘密鍵を用い
て実行した処理の証跡情報を検証する検証装置であっ
て、業務用署名と、証跡情報及び検証鍵を格納する記憶
手段320と、記憶手段に蓄積されている一定の運用期
間内に蓄積された業務用署名と、証跡情報を入力する入
力手段311と、検証鍵を用いて、証跡情報の署名を検
証する署名検証手段330と、記憶手段に蓄積されてい
る業務用署名の連続性を検証する連続性検証手段340
と、署名検証手段330と、連続性検証手段340とも
に正当であれば、装置内での秘密鍵を用いた処理の証跡
情報は適正であるとして検証結果を出力する出力手段3
12とを有する。
The present invention is a verification device for verifying trail information of a process executed by using a private key for business in the device, and a storage means 320 for storing a signature for business and trail information and a verification key. An input means 311 for inputting the business-use signature accumulated in the storage means within a certain operation period and the trail information, and a signature verification means 330 for verifying the signature of the trail information using a verification key. , Continuity verification means 340 for verifying the continuity of business signatures stored in the storage means
If both the signature verifying means 330 and the continuity verifying means 340 are valid, the output means 3 for outputting the verification result assuming that the trail information of the process using the secret key in the device is proper.
12 and.

【0029】本発明は、秘密鍵の所有権を有する秘密鍵
所有者に対して、秘密鍵の管理と暗号処理を行う情報シ
ステムの運用を代行する運用代行方法において、秘密鍵
所有者の暗号処理装置において、業務用秘密鍵と証跡用
秘密鍵を生成し、暗号処理装置において、業務用秘密鍵
に対応する公開鍵と、証跡用秘密鍵に対応する公開鍵を
取得し、情報システムの運用を運用代行者に依頼し、該
情報システムにおいて、業務用署名及び証跡情報を取得
して、暗号処理装置に送信し、秘密鍵所有者の検証装置
において、業務用署名と証跡情報を受信して、蓄積し、
証跡情報を用いて、暗号処理装置内での業務用秘密鍵を
用いた暗号化処理が、該証跡に対応するもの以外にあっ
たか否かを検証する。
The present invention is an operation proxy method for acting on behalf of an owner of a private key, who owns the private key, to operate an information system that manages and encrypts the private key. The device generates a business private key and a trail private key, and the cryptographic processing device acquires the public key corresponding to the business private key and the public key corresponding to the trail private key to operate the information system. Request the operation agent, in the information system, obtain the business signature and the trail information, and send it to the cryptographic processing device, and the private key owner verification device receives the business signature and the trail information, Accumulate,
Using the trail information, it is verified whether or not the encryption processing using the private key for business use in the cryptographic processing device is other than the one corresponding to the trail.

【0030】上記のように、本発明では、運用代行者
が、暗号処理装置内での秘密鍵を用いた過去の暗号処理
実施と、当該秘密鍵の複製を含む鍵運用実施の証跡を出
力し、この証跡を秘密鍵所有者に提示し、秘密鍵所有者
は、検証装置によって、業務処理以外の用途で秘密鍵が
使用されていないことを検証することが可能となる。こ
のため、情報システムの運用に関わるいかなる権限を持
つ者も当該証跡を改竄することはできない。
As described above, in the present invention, the operation proxy outputs a trail of the past cryptographic processing execution using the secret key in the cryptographic processing device and the key operation implementation including the duplication of the secret key. By presenting this trail to the private key holder, the private key holder can verify with the verification device that the private key is not used for any purpose other than business processing. Therefore, a person who has any authority regarding the operation of the information system cannot tamper with the trail.

【0031】[0031]

【発明の実施の形態】図3は、本発明の一実施の形態に
おける暗号処理装置の構成を示す。
DESCRIPTION OF THE PREFERRED EMBODIMENTS FIG. 3 shows the configuration of a cryptographic processing device according to an embodiment of the present invention.

【0032】以下に示す暗号処理装置内の業務に用いる
暗号処理は、一例として、業務用秘密鍵を用いたディジ
タル署名としているが、共通鍵暗号処理や、ハッシュ対
象、あるいは、これらを組み合わせた暗号処理にも適用
できる。
The cryptographic processing used for business in the cryptographic processing device described below is, as an example, a digital signature using a business private key, but a common key cryptographic processing, a hash object, or a combination of these. It can also be applied to processing.

【0033】本実施の形態に示す情報処理システムは、
通常のコンピュータシステムであるサーバシステム10
0と、暗号処理装置200から構成される。
The information processing system shown in this embodiment is
Server system 10 which is an ordinary computer system
0 and the cryptographic processing device 200.

【0034】暗号処理装置200は、装置外と情報の入
出力を行う入出力部210、秘密鍵所有者が所有権を有
する業務用秘密鍵221と、証跡用秘密鍵222と業務
用暗号処理の連続性情報223を記憶する記憶部220
と、業務用署名処理を行う暗号処理部230と、証跡情
報を作成する証跡情報作成部240と、制御部250と
を有する。また、一般的な構成例として、鍵の生成等を
機能を有する鍵運用部260を有する。
The cryptographic processing apparatus 200 includes an input / output unit 210 for inputting / outputting information to / from the outside of the apparatus, a business private key 221 owned by a private key owner, a trail private key 222, and a business cryptographic processing. Storage unit 220 that stores continuity information 223
And a cryptographic processing unit 230 that performs business signature processing, a trail information creation unit 240 that creates trail information, and a control unit 250. Further, as a general configuration example, it has a key operation unit 260 having a function of generating a key and the like.

【0035】本実施の形態のサーバシステム100は、
暗号処理以外の業務処理を行う業務処理部110、シス
テム外部との通信を行う通信部120と、業務用署名を
保存する業務用署名保存部131と証跡情報を保存する
証跡情報保存部132とを有する記憶部130と、暗号
処理装置200を制御する装置制御部140と、制御部
150とを有する。
The server system 100 of this embodiment is
A business processing unit 110 that performs business processing other than cryptographic processing, a communication unit 120 that communicates with the outside of the system, a business signature storage unit 131 that stores business signatures, and a trail information storage unit 132 that stores trail information. It has a storage unit 130, a device control unit 140 that controls the cryptographic processing device 200, and a control unit 150.

【0036】本実施の形態では、業務用秘密鍵と証跡用
秘密鍵を別に設定しているが、同一の鍵であってもよ
い。
In the present embodiment, the business private key and the trail private key are set separately, but they may be the same key.

【0037】証跡用秘密鍵は、公開鍵暗号の秘密鍵でも
よいし、共通鍵暗号の秘密鍵でもよいし、ハッシュに用
いる任意の乱数でもよいし、これらの組み合わせ、ある
いは類似の暗号処理でもよい。他にも様々な実施例が考
えられる。
The trail secret key may be a secret key of public key cryptography, a secret key of common key cryptography, an arbitrary random number used for hashing, a combination thereof, or similar cryptographic processing. . Various other examples are possible.

【0038】次に、上記の構成における動作を説明す
る。
Next, the operation of the above configuration will be described.

【0039】図4は、本発明の一実施の形態における情
報処理システムの処理のフローチャートである。
FIG. 4 is a flowchart of the processing of the information processing system according to the embodiment of the present invention.

【0040】サーバシステム100の通信部120にお
いてネットワークより電文を受信し(ステップ10
1)、業務処理部110において受信電文を加工した署
名対象文を作成し(ステップ102)、制御部150に
おいて、署名対象文を暗号処理装置200に送信する
(ステップ103)。
The communication unit 120 of the server system 100 receives a message from the network (step 10
1) The business processing unit 110 creates a signature target sentence by processing the received electronic message (step 102), and the control unit 150 transmits the signature target sentence to the cryptographic processing device 200 (step 103).

【0041】暗号処理装置200の入出力部210にお
いて、サーバシステム100から送信された署名対象文
を受信し(ステップ104)、暗号処理部230におい
て、業務用秘密鍵で署名対象文に署名処理を行った結果
である業務署名を作成し(ステップ105)、証跡作成
部240において、連続性情報を更新し(ステップ10
6)、証跡作成部240において証跡用秘密鍵で業務用
署名と連続性情報を含む情報である監査情報から証跡用
署名を作成し(ステップ107)、入出力部210に
て、業務用署名と、証跡用署名と監査情報を含む証跡情
報をサーバシステム100に送信する(ステップ10
8)。
The input / output unit 210 of the cryptographic processing apparatus 200 receives the signature target text transmitted from the server system 100 (step 104), and the cryptographic processing unit 230 performs signature processing on the signature target text with the business private key. A business signature, which is the result of the execution, is created (step 105), and the continuity information is updated in the trail creating unit 240 (step 10)
6) The trail creating unit 240 creates a trail signature from the audit signature, which is the information including the business signature and the continuity information, using the trail private key (step 107), and the input / output unit 210 creates the business signature. , And sends trail information including a trail signature and audit information to the server system 100 (step 10).
8).

【0042】サーバシステム100の通信部120にお
いて、暗号処理装置200の出力情報を受信し(ステッ
プ109)、記憶部130にて、当該出力情報を蓄積・
保存し(ステップ110)、通信部120から業務用署
名を送信する(ステップ111)。
The communication section 120 of the server system 100 receives the output information of the cryptographic processing apparatus 200 (step 109), and the storage section 130 stores the output information.
It is saved (step 110) and the business signature is transmitted from the communication unit 120 (step 111).

【0043】このように、本実施の形態の情報処理シス
テムの主眼とする業務には、受信電文を加工した署名対
象文に、業務用秘密鍵でディタル署名を付与して送信す
る業務が含まれる。例えば、署名対象文を公開鍵証明書
として考えれば、本実施の形態では、一般的な認証局
(CA)システムの構成要素の相当する。また、署名対
象文をレシート情報と考えれば、一般的な電子商取引シ
ステムの構成要素にも相当する。このように、本実施の
形態は、幅広い情報処理業務に適用し得るモデルであ
る。
As described above, the main business of the information processing system according to the present embodiment includes the business of adding the digital signature to the signature target sentence obtained by processing the received electronic message with the business private key and transmitting it. . For example, if the signature target sentence is considered as a public key certificate, this embodiment corresponds to a component of a general certification authority (CA) system. Further, if the signature target sentence is considered as receipt information, it corresponds to a component of a general electronic commerce system. As described above, the present embodiment is a model applicable to a wide range of information processing jobs.

【0044】一方、証跡情報は、情報システムの通常サ
ービスの入出力には現れない。これは、秘密鍵所有者と
運用代行者間で用いる情報故である。
On the other hand, the trail information does not appear in the input / output of the normal service of the information system. This is because of the information used between the private key holder and the operation agent.

【0045】本実施の形態における連続性情報は、暗号
処理装置200内で業務用秘密鍵を使用した処理と、当
該処理の以前に装置内で実施した処理の連続性を示す情
報である。連続性情報の例は多数あり得るが、例えば、
業務用署名処理を実施する毎に、一定数増えるシリアル
ナンバーが適用できる。あるいは、前回の業務用署名自
体でもよい。
The continuity information in the present embodiment is information indicating the continuity of the process using the private key for business in the cryptographic processing device 200 and the process performed in the device before the process. There can be many examples of continuity information, for example:
A fixed number of serial numbers can be applied each time the business signature process is performed. Alternatively, the previous business signature itself may be used.

【0046】本実施の形態における証跡用署名は、証跡
作成用秘密鍵を用いた暗号処理において、証跡用秘密鍵
を秘密鍵とした場合には、監査情報を平文とするディジ
タル署名が相当し、証跡用秘密鍵を共通鍵とした場合に
は、監査情報を平文とする暗号文が相当し、また、暗号
処理としてハッシュ演算を用いる場合には、証跡用秘密
鍵と監査情報を含むハッシュ値が相当する。
The trail signature in the present embodiment corresponds to a digital signature in which the audit information is in plain text when the trail secret key is a secret key in the cryptographic processing using the trail creating secret key. If the secret key for the trail is the common key, the ciphertext with the audit information as plaintext is equivalent, and if the hash operation is used as the cryptographic process, the hash value including the secret key for the trail and the audit information is Equivalent to.

【0047】なお、本実施の形態では、業務用暗号処理
を1回実行する毎に、証跡情報を生成したが、業務用暗
号処理を複数回分まとめて1つの証跡情報を出力するこ
とも可能である。
In the present embodiment, the trail information is generated each time the business encryption process is executed once, but it is also possible to output the single trail information by collecting the business encryption processes for a plurality of times. is there.

【0048】次に、証跡情報を検証する検証装置につい
て説明する。
Next, a verification device for verifying the trail information will be described.

【0049】図5は、本発明の一実施の形態における証
跡情報を検証する検証装置の構成図である。
FIG. 5 is a block diagram of a verification device for verifying the trail information according to the embodiment of the present invention.

【0050】検証装置300は、外部との情報の入出力
を行う入出力部310と、検証鍵321と、業務用署名
を保存する業務用署名保存部322と、証跡情報を保存
する証跡情報保存部323を有する記憶部320と、証
跡の署名検証を行う署名検証部330と、蓄積された業
務用署名の連続性を検証する連続性検証部340と、制
御部350からなる。
The verification apparatus 300 has an input / output unit 310 for inputting / outputting information to / from the outside, a verification key 321, a business signature storage unit 322 for storing a business signature, and trail information storage for storing trail information. The storage unit 320 includes a unit 323, a signature verification unit 330 that verifies the signature of the trail, a continuity verification unit 340 that verifies the continuity of the stored business signatures, and a control unit 350.

【0051】検証鍵321は、証跡作成用秘密鍵に対応
する公開鍵であり、共通鍵暗号処理、及びハッシュ演算
を用いる暗号処理における証跡用秘密鍵と等しい。ま
た、共通鍵暗号処理及びハッシュ演算を用いた暗号処理
を実施する場合には、検証鍵を運用代行者に取得される
ことなく、安全に検証装置に配送することが必要であ
り、これを実現するためにはICカードなどを用いた多
くの例が考えられる。
The verification key 321 is a public key corresponding to the trail creating secret key, and is equal to the trail secret key in the common key cryptographic process and the cryptographic process using the hash operation. In addition, when performing cryptographic processing using common key cryptographic processing and hash calculation, it is necessary to securely deliver the verification key to the verification device without being acquired by the operation agent, and this is realized. In order to do so, many examples using an IC card or the like can be considered.

【0052】次に、上記の構成における検証装置の動作
を説明する。
Next, the operation of the verification device having the above configuration will be described.

【0053】図6は、本発明の一実施の形態における検
証装置を用いた証跡検証の処理のフローチャートであ
る。
FIG. 6 is a flowchart of a trail verification process using the verification device according to the embodiment of the present invention.

【0054】まず、入出力部310にて一定の運用期間
内に蓄積された業務用署名と証跡情報を入力し(ステッ
プ201)、署名検証部330にて検証鍵を用いて証跡
情報の署名を検証し(ステップ202)、署名検証が有
効の場合(ステップ203、valid )、連続性検証部3
40にて蓄積された業務用署名の連続性を検証し(ステ
ップ205)、連続性がある場合には(ステップ20
6,Yes)、検証結果が適正であると判断し(ステッ
プ208)、入出力部310から検証結果を出力する
(ステップ209)。署名検証結果がエラーである場合
(ステップ203,err )には、検証結果を不正とし
(ステップ204)、入出力部310から“不正”を検
証結果として出力する(ステップ209)。また、署名
順序の連続性を検証した結果、連続性がない場合には
(ステップ206,No)、検証結果を不正とし(ステ
ップ207)、入出力部310から“不正”を検証結果
として出力する(ステップ209)。
First, the input / output unit 310 inputs the business signature and the trail information accumulated within a certain operation period (step 201), and the signature verification unit 330 uses the verification key to sign the trail information. If it is verified (step 202) and the signature verification is valid (step 203, valid), the continuity verification unit 3
The continuity of the business signatures accumulated in 40 is verified (step 205), and if there is continuity (step 20).
6, Yes), it is determined that the verification result is appropriate (step 208), and the verification result is output from the input / output unit 310 (step 209). If the signature verification result is an error (step 203, err), the verification result is invalid (step 204), and "Illegal" is output from the input / output unit 310 as the verification result (step 209). As a result of verifying the continuity of the signature order, if there is no continuity (No in step 206), the verification result is invalid (step 207), and "invalid" is output from the input / output unit 310 as the verification result. (Step 209).

【0055】つまり、署名検証及び署名順序の連続性の
検証のいずれも正当な場合にのみ、検証結果が“適正”
となる。
That is, the verification result is “appropriate” only when both the signature verification and the verification of the continuity of the signature order are valid.
Becomes

【0056】連続性検証部340での検証処理は、連続
性情報がシリアルナンバーの場合、番号が跳ぶことなく
連続していることを確認すればよい。連続性情報が前回
の署名処理の場合、個々の監査情報に含まれる署名が前
回の署名であることを再帰的に確認していけばよい。ま
た、上記の他にも多数考えられる連続性情報の実施方法
の場合もそれらに適合する検証を実施すればよい。
When the continuity information is a serial number, the verification processing in the continuity verification unit 340 may be performed by confirming that the numbers are continuous without jumping. When the continuity information is the previous signature processing, it is sufficient to recursively confirm that the signature included in each audit information is the previous signature. In addition to the above, in the case of many possible methods of implementing continuity information, verification suitable for them may be performed.

【0057】以上の証跡検証方法により、蓄積された証
跡を用いて、暗号処理装置200内での秘密鍵を用いた
処理が、証跡の対応する以外にあったか否かを検証する
ことができる。即ち、もし、検証装置に入力されたもの
以外の業務用署名が実行されていれば、連続性検証でエ
ラーになるはずである。証跡署名を暗号的に破るか、暗
号処理装置の耐タンパ性を破らない限りこの結果を覆す
ことはできない。
With the above-described trail verification method, it is possible to use the accumulated trails to verify whether or not the processing using the secret key in the cryptographic processing device 200 is other than the processing corresponding to the trails. That is, if a business signature other than the one input to the verification device is executed, an error should occur in the continuity verification. This result cannot be overridden without cryptographically breaking the trail signature or breaking the tamper resistance of the cryptographic processor.

【0058】[0058]

【実施例】以下、図面と共に本発明の実施例を説明す
る。
Embodiments of the present invention will be described below with reference to the drawings.

【0059】本実施例では、情報システムの運用代行方
法の例を示す。
In this embodiment, an example of a method for acting as an information system operation is shown.

【0060】図7は、本発明の一実施例の情報システム
の運用代行の業務フローである。
FIG. 7 is a business flow of the operation agency of the information system of the embodiment of the present invention.

【0061】本発明の暗号処理装置で、秘密鍵を管理す
る情報処理システム(例えば、認証局)において、当該
秘密鍵が所有権を有し、情報処理システムによるサービ
ス主体となる提供する秘密鍵所有者(例えば、認証事業
者)が、当該情報処理システムの運用を運用代行者(例
えば、SI事業者)に委託し、サービスを運営する事例
がはてはまる。
In the cryptographic processing device of the present invention, in an information processing system (for example, a certificate authority) that manages a private key, the private key is owned by the private key, and the private key provided by the information processing system is the service entity. A case in which a person (for example, an authentication business operator) entrusts the operation of the information processing system to an operation agent (for example, an SI business operator) to operate the service is applicable.

【0062】初めに、秘密鍵所有者と運用代行者が契約
を取り交わし、秘密鍵所有者は暗号処理装置200に
て、業務用秘密鍵と証跡用秘密鍵を生成し(ステップ3
01)、当該装置にて検証鍵を取得し(ステップ30
2)、情報システムの運用を運用代行者に依頼する(ス
テップ303)。
First, the private key owner and the operation agent exchange a contract, and the private key owner uses the cryptographic processing apparatus 200 to generate a business private key and a private trail key (step 3).
01), the verification key is obtained by the device (step 30).
2) Request the operation agent to operate the information system (step 303).

【0063】運用代行者は一定期間当該情報システムを
代行運用し(ステップ304)、同期間内の当該情報シ
ステムで蓄積した業務用署名と証跡情報を取得し(ステ
ップ305)、これらを秘密鍵所有者に送付する(ステ
ップ306)。
The operation agent operates the information system for a certain period of time (step 304), acquires the business signature and the trail information accumulated in the information system during the same period (step 305), and possesses the secret key. (Step 306).

【0064】秘密鍵所有者は、業務用署名と証跡情報を
受領し(ステップ307)、検証装置300で証跡情報
を検証し(ステップ308)、秘密鍵が適正に運用され
ていることを検証すれば(ステップ309,Yes)、
引続き代行運用を依頼する(ステップ310,Ye
s)。逆に、証跡に残らない鍵の使用を発見した場合に
は(ステップ309,No)、秘密鍵所有者は、運用代
行者にクレームを上げ(ステップ311)、運用代行者
は契約に基づく賠償責任等を果たす(ステップ31
2)。
The private key holder receives the business signature and the trail information (step 307), verifies the trail information with the verification device 300 (step 308), and verifies that the private key is properly operated. If (step 309, Yes),
Continue to request proxy operation (Step 310, Ye)
s). On the contrary, when the use of the key that does not remain in the trail is found (step 309, No), the private key owner makes a complaint to the operation agent (step 311), and the operation agent takes responsibility for the liability based on the contract. Etc. (Step 31)
2).

【0065】なお、本実施例では、本発明による秘密鍵
の使用のみの検証について論じているが、当然ながら、
従来技術による業務自体の監査も併用して実施しなけれ
ば検証の意味はない。
It should be noted that although the present embodiment discusses only the verification of the use of the secret key according to the present invention, it goes without saying that
There is no point in verification unless auditing of the business itself by conventional technology is also performed.

【0066】また、実際に本発明が実施される場合、運
用代行者が検証されることを承知であえて不正な秘密鍵
の使用を行うことは合理的な行為ではない。即ち、本発
明は、不正運用を抑止する作用をもたらす。
Further, when the present invention is actually carried out, it is not a rational act to use an unauthorized private key, knowing that the operation agent is verified. That is, the present invention brings about an effect of suppressing illegal operation.

【0067】なお、上記の図3及び図5に示す暗号処理
装置及び検証装置の構成要素をプログラムとして構築
し、暗号処理装置及び検証装置として利用されるコンピ
ュータにインストールすることが可能である。
The components of the cryptographic processing device and the verification device shown in FIGS. 3 and 5 can be constructed as a program and installed in a computer used as the cryptographic processing device and the verification device.

【0068】また、構築されたプログラムを暗号処理装
置及び検証装置として利用されるコンピュータに接続さ
れるハードディスク装置や、フレキシブルディスク、C
D−ROM等の可搬記憶媒体に格納しておき、本発明を
実施する際にインストールすることも可能である。
Further, a hard disk device connected to a computer used as a cryptographic processing device and a verification device for the constructed program, a flexible disk, C
It is also possible to store it in a portable storage medium such as a D-ROM and install it when carrying out the present invention.

【0069】なお、本発明は上記の実施の形態及び実施
例に限定されることなく、特許請求の範囲内において、
種々変更・応用が可能である。
The present invention is not limited to the above-described embodiments and examples, but within the scope of the claims.
Various modifications and applications are possible.

【0070】[0070]

【発明の効果】上述のように、本発明によれば、運用代
行者は、暗号処理装置内での秘密鍵を用いた過去の暗号
処理実施と、当該秘密鍵の複製を含む鍵運用実施の証跡
を出力し、この証跡を秘密鍵所有者に提示し、秘密鍵所
有者は検証装置によって業務処理以外の用途で秘密鍵が
使用されていないことを検証することができる。
As described above, according to the present invention, the operation agent performs the past cryptographic processing using the secret key in the cryptographic processing device and the key operation including the duplication of the secret key. The trail is output, and this trail is presented to the private key holder, and the private key holder can verify that the private key is not used for any purpose other than business processing by the verification device.

【0071】情報システムの運用に関わるかいかなる権
限を持つ者も証跡を改竄することはできない。
A person who is involved in the operation of the information system or who has any authority cannot tamper with the trail.

【0072】これにより、秘密鍵が不正に利用される得
る可能性に伴う、秘密鍵所有者、運用代行者のリスクを
技術的に未然に回避できる。
As a result, it is possible to technically avoid the risk of the private key owner and the operation agent associated with the possibility that the private key may be illegally used.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の原理を説明するための図である。FIG. 1 is a diagram for explaining the principle of the present invention.

【図2】本発明の原理構成図である。FIG. 2 is a principle configuration diagram of the present invention.

【図3】本発明の一実施の形態における暗号処理装置の
構成図である。
FIG. 3 is a configuration diagram of a cryptographic processing device according to an embodiment of the present invention.

【図4】本発明の一実施の形態における情報処理シシウ
テムの処理のフローチャートである。
FIG. 4 is a flowchart of processing of an information processing system according to the embodiment of the present invention.

【図5】本発明の一実施の形態における証跡情報を検証
する検証装置の構成図である。
FIG. 5 is a configuration diagram of a verification device for verifying the trail information according to the embodiment of the present invention.

【図6】本発明の一実施の形態における証跡検証装置を
用いた証跡検証の処理のフローチャートである。
FIG. 6 is a flowchart of a trail verification process using the trail verification device according to the embodiment of the present invention.

【図7】本発明の一実施例の情報システムの運用代行の
業務フローである。
FIG. 7 is a business flow of an operation agency of an information system according to an embodiment of the present invention.

【符号の説明】[Explanation of symbols]

100 サーバシステム 110 業務処理部 120 通信部 130 記憶部 131 業務用署名保存部 132 証跡情報保存部 140 装置制御部 150 制御部 200 暗号化処理装置 210 入出力部 211 受信手段 212 送信手段 220 記憶手段、記憶部 221 業務用秘密鍵 222 証跡用秘密鍵 223 連続性情報 230 暗号処理手段、暗号処理部 240 証跡情報作成手段、証跡情報作成部 250 制御部 260 鍵運用部 300 検証装置 310 入出力部 311 入力手段 312 出力手段 320 記憶手段、記憶部 330 署名検証手段、署名検証部 340 連続性検証手段、連続性検証部 100 server system 110 Business Processing Department 120 Communication unit 130 storage 131 Business signature storage 132 Trail information storage unit 140 Device control unit 150 control unit 200 Encryption processing device 210 Input / output section 211 Receiving means 212 Transmission means 220 storage means, storage unit 221 Private key for business 222 Private key for trail 223 Continuity information 230 Cryptographic processing means, cryptographic processing section 240 Trail information creating means, trail information creating unit 250 control unit 260 Key Operations Department 300 Verification device 310 Input / output unit 311 input means 312 Output means 320 storage means, storage unit 330 signature verification means, signature verification unit 340 Continuity verification means, continuity verification unit

Claims (17)

【特許請求の範囲】[Claims] 【請求項1】 耐タンパ装置内において、業務に用いる
ための秘密鍵を管理し、該秘密鍵を使用してディジタル
署名や暗号化を含む暗号化処理を実行する暗号処理方法
において、 装置内での前記秘密鍵を用いた処理を実行したことの証
跡を出力することを特徴とする暗号処理方法。
1. A cryptographic processing method for managing a private key for use in a business in a tamper resistant device, and performing an encryption process including a digital signature and encryption using the private key, comprising: 2. A cryptographic processing method, comprising outputting a trail of execution of processing using the secret key.
【請求項2】 装置内の秘密鍵を用いた処理の出力結果
を特定する情報と、 前記処理及び該処理の以前に当該装置内で実施された処
理の連続性を示す連続性情報とを含む監査情報に対す
る、当該装置内で管理する業務用秘密鍵を用いた処理結
果を、証跡として出力する請求項1記載の暗号処理方
法。
2. The information includes information specifying an output result of a process using a secret key in the device, and continuity information indicating continuity of the process and a process performed in the device before the process. 2. The encryption processing method according to claim 1, wherein the processing result of the audit information using the private key for business managed in the apparatus is output as a trail.
【請求項3】 前記証跡作成用秘密鍵を用いた処理とし
て、ディジタル署名を用いる請求項2記載の暗号処理方
法。
3. The cryptographic processing method according to claim 2, wherein a digital signature is used as the processing using the private key for creating a trail.
【請求項4】 前記証跡作成用秘密鍵を用いた処理とし
て、共通鍵暗号処理を用いる請求項2記載の暗号処理方
法。
4. A cryptographic processing method according to claim 2, wherein common key cryptographic processing is used as the processing using the private key for trail creation.
【請求項5】 前記証跡作成用秘密鍵を用いた処理とし
て、ハッシュ演算を用いる請求項2記載の暗号処理方
法。
5. The cryptographic processing method according to claim 2, wherein a hash operation is used as the processing using the private key for trail creation.
【請求項6】 耐タンパ装置内において、業務に用いる
ための秘密鍵を管理し、該秘密鍵を使用してディジタル
署名や暗号化を含む暗号化方法において、 情報処理システムのサーバシステムから署名対象電文を
受信し、 記憶されている前記証跡作成用秘密鍵と前記署名対象電
文から業務用署名を作成し、 当該装置内の秘密鍵を用いて実行した処理及び該処理の
以前に実施された処理の連続性を示す連続性情報を更新
し、装置内の秘密鍵を用いて実行した処理の証跡を作成
するための証跡作成用秘密鍵と前記業務用署名と該連続
性情報から証跡用署名を作成し、 前記証跡用署名、前記業務用署名及び前記連続性情報を
前記サーバシステムに送信することを特徴とする暗号処
理方法。
6. An encryption method for managing a private key for use in a business in a tamper resistant apparatus, and using the private key to include a digital signature and encryption, a server system of an information processing system signs a signature target. A process of receiving an electronic message, creating a business signature from the stored private key for trail creation and the electronic message to be signed, and executing the process using the private key in the device and the process performed before the process. The continuity information indicating the continuity of the information is updated, and a trail signature is created from the private key for trail creation for creating a trail of processing executed using the private key in the device, the business signature, and the continuity information. A cryptographic processing method which is created, and which transmits the trail signature, the business signature, and the continuity information to the server system.
【請求項7】 耐タンパ装置内において、業務に用いる
ための秘密鍵を管理し、該秘密鍵を使用してディジタル
署名や暗号化を含む暗号化処理を実行する暗号処理装置
であって、 装置内での前記秘密鍵を用いた処理を実行したことの証
跡を出力する手段を有することを特徴とする暗号処理装
置。
7. A cryptographic processing device that manages a private key for use in a business in a tamper resistant device and executes an encryption process including a digital signature and encryption using the private key, the device comprising: A cryptographic processing device comprising: means for outputting a trail indicating that a process using the secret key is executed.
【請求項8】 装置内の秘密鍵を用いた処理の出力結果
を特定する情報と、 前記処理及び該処理の以前に当該装置内で実施された処
理の連続性を示す連続性情報とを含む監査情報に対す
る、当該装置内で管理する証跡作成用秘密鍵を用いた処
理結果を、証跡として出力する手段を有する請求項7記
載の暗号処理装置。
8. The information includes information specifying an output result of a process using a secret key in the device, and continuity information indicating continuity of the process and a process performed in the device before the process. 8. The cryptographic processing apparatus according to claim 7, further comprising means for outputting, as a trail, a processing result of the audit information, which processing is performed by using the trail creation private key managed in the apparatus.
【請求項9】 前記証跡作成用秘密鍵を用いた処理とし
て、ディジタル署名を用いる請求項7記載の暗号処理装
置。
9. The cryptographic processing device according to claim 7, wherein a digital signature is used as the process using the private key for creating the trail.
【請求項10】 前記証跡作成用秘密鍵を用いた処理と
して、共通鍵暗号処理を用いる請求項7記載の暗号処理
装置。
10. The cryptographic processing apparatus according to claim 7, wherein a common key cryptographic process is used as the process using the private key for trail creation.
【請求項11】 前記証跡作成用秘密鍵を用いた処理と
して、ハッシュ演算を用いる請求項7記載の暗号処理装
置。
11. The cryptographic processing device according to claim 7, wherein a hash operation is used as the process using the private key for trail creation.
【請求項12】 耐タンパ装置内において、業務に用い
るための秘密鍵を管理し、該秘密鍵を使用してディジタ
ル署名や暗号化を含む暗号化処理を実行する暗号処理装
置であって、 秘密鍵所有者が所有権を有する業務用秘密鍵と、装置内
の秘密鍵を用いて実行した処理の証跡を作成するための
証跡作成用秘密鍵と、当該装置の秘密鍵を用いて実行し
た処理及び該処理の以前に実施された処理の連続性を示
す連続性情報を記憶する記憶手段と、 情報処理システムのサーバシステムから署名対象電文を
受信する受信手段と、 前記業務用秘密鍵と前記署名対象電文から業務用署名を
作成する暗号処理手段と、 前記記憶手段に格納されている、前記連続性情報を更新
し、前記証跡作成用秘密鍵と前記業務用署名と該連続性
情報から証跡用署名を作成する証跡情報作成手段と、 前記証跡用署名、前記業務用署名及び連続性情報を前記
サーバシステムに送信する送信手段とを有することを特
徴とする暗号処理装置。
12. A cryptographic processing device that manages a private key for use in a business in a tamper resistant device, and executes an encryption process including a digital signature and encryption using the private key, the secret processing device comprising: A private key for business use, which the key holder owns, a private key for creating a trail for creating a trail of the process executed by using the private key in the device, and a process executed by using the private key of the device. And storage means for storing continuity information indicating continuity of the processing performed before the processing, receiving means for receiving a signature target electronic message from the server system of the information processing system, the business secret key and the signature Cryptographic processing means for creating a business signature from the target message, updating the continuity information stored in the storage means, and using the private key for creating the trail, the business signature, and the continuity information for the trail. Create signature And trail information creation unit that, signing the trail, encryption processing apparatus characterized by a transmission means for transmitting the signature and the continuity information for the business to the server system.
【請求項13】 装置内での業務用秘密鍵を用いて実行
した処理の証跡情報を検証する検証方法において、 蓄積された証跡を用いて、前記装置内での前記業務用秘
密鍵を用いた処理が、該証跡に対応するもの以外にあっ
たか否かを検証することを特徴とする検証方法。
13. A verification method for verifying trail information of a process executed by using a business private key in an apparatus, wherein the business private key in the apparatus is used by using an accumulated trail. A verification method characterized by verifying whether or not the processing is other than that corresponding to the trail.
【請求項14】 装置内での業務用秘密鍵を用いて実行
した処理の証跡情報を検証する検証方法において、 記憶手段に蓄積されている一定の運用期間内に蓄積され
た業務用署名と、前記業務用秘密鍵の運用実施の証跡情
報を入力し、 前記記憶手段に蓄積されている検証鍵を用いて、前記証
跡情報の署名を検証し、 前記記憶手段に蓄積されている前記業務用署名の連続性
を検証し、 前記業務用署名の検証及び前記業務用署名の連続性の検
証共に正当であれば、装置内での秘密鍵を用いた処理の
前記証跡情報は適正であるとして検証結果を出力するこ
とを特徴とする検証方法。
14. A verification method for verifying trail information of a process executed by using a business private key in a device, wherein a business signature stored in a storage means within a certain operation period, and Input the trail information of the operation implementation of the business private key, verify the signature of the trail information by using the verification key stored in the storage unit, and store the business signature stored in the storage unit. If the verification of the business signature and the verification of the continuity of the business signature are both valid, the verification result that the trail information of the process using the private key in the device is correct is verified. A verification method characterized by outputting.
【請求項15】 装置内での業務用秘密鍵を用いた処理
を実行したことの証跡情報を検証する検証装置であっ
て、 蓄積されている、前記装置内での前記業務用秘密鍵を用
いた暗号化処理が、該証跡に対応するもの以外にあった
か否かを検証する手段を有することを特徴とする検証装
置。
15. A verification device for verifying trail information of execution of a process using a business private key in the device, wherein the business private key stored in the device is used. A verification device comprising means for verifying whether or not the encryption processing that was performed was other than that corresponding to the trail.
【請求項16】 装置内での業務用秘密鍵を用いて実行
した処理の証跡情報を検証する検証装置であって、 業務用署名と、前記証跡情報及び検証鍵を格納する記憶
手段と、 前記記憶手段に蓄積されている一定の運用期間内に蓄積
された前記業務用署名と、前記証跡情報を入力する入力
手段と、 前記検証鍵を用いて、前記証跡情報の署名を検証する署
名検証手段と、 前記記憶手段に蓄積されている前記業務用署名の連続性
を検証する連続性検証手段と、 前記署名検証手段と、前記連続性検証手段ともに正当で
あれば、前記装置内での前記業務用秘密鍵を用いた処理
の前記証跡情報は適正であるとして検証結果を出力する
出力手段とを有することを特徴とする検証装置。
16. A verification device for verifying trail information of a process executed by using a business private key in the device, comprising: a business signature, storage means for storing the trail information and the verification key, A signature verification unit for verifying the signature of the trail information by using the business signature stored in the storage unit within a certain operation period, the input unit for inputting the trail information, and the verification key. A continuity verifying means for verifying continuity of the business-use signatures stored in the storage means, the signature verifying means, and the continuity verifying means are valid, the business in the apparatus A verification device, comprising: output means for outputting a verification result that the trail information of the processing using the private key for use is proper.
【請求項17】 秘密鍵の所有権を有する秘密鍵所有者
に対して、該秘密鍵の管理と暗号処理を行う情報システ
ムの運用を代行する運用代行方法において、 前記秘密鍵所有者の暗号処理装置において、証跡用秘密
鍵と業務用秘密鍵を生成し、 前記暗号処理装置において、前記業務用秘密鍵に対応す
る公開鍵と、前記証跡用秘密鍵に対応する公開鍵を取得
し、 前記情報システムの運用を運用代行者に依頼し、該情報
システムにおいて、業務用署名及び秘密鍵を運用実施し
た証跡情報を取得して、前記検証装置に送信し、 前記秘密鍵所有者の検証装置において、前記業務用署名
と前記証跡情報を受信して、蓄積し、 前記証跡情報を用いて、前記暗号処理装置内での業務用
秘密鍵を用いた暗号化処理が、該証跡に対応するもの以
外にあったか否かを検証することを特徴とする運用代行
方法。
17. An operation proxy method for acting on behalf of an owner of a private key, who owns the private key, to operate an information system for managing and encrypting the private key, wherein the private key owner's cryptographic processing is performed. In the device, a trail private key and a business private key are generated, and in the cryptographic processing device, a public key corresponding to the business private key and a public key corresponding to the trail private key are acquired, and the information Request the operation of the system to the operation agent, in the information system, to obtain the trail information that the operation signature and the private key is operated, and send to the verification device, in the verification device of the private key owner, Receiving and accumulating the business signature and the trail information, and using the trail information, the encryption processing using the business private key in the cryptographic processing device is not the one corresponding to the trail. Whether there was Proxy operation method which is characterized in that verification.
JP2002127406A 2002-04-26 2002-04-26 Cryptographic processing method and apparatus, verification method and apparatus, and operation proxy method Expired - Fee Related JP4187459B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002127406A JP4187459B2 (en) 2002-04-26 2002-04-26 Cryptographic processing method and apparatus, verification method and apparatus, and operation proxy method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002127406A JP4187459B2 (en) 2002-04-26 2002-04-26 Cryptographic processing method and apparatus, verification method and apparatus, and operation proxy method

Publications (2)

Publication Number Publication Date
JP2003324420A true JP2003324420A (en) 2003-11-14
JP4187459B2 JP4187459B2 (en) 2008-11-26

Family

ID=29541525

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002127406A Expired - Fee Related JP4187459B2 (en) 2002-04-26 2002-04-26 Cryptographic processing method and apparatus, verification method and apparatus, and operation proxy method

Country Status (1)

Country Link
JP (1) JP4187459B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006081180A (en) * 2004-09-07 2006-03-23 Research In Motion Ltd System and method for updating the trust state of a message
US8385887B2 (en) 2004-09-07 2013-02-26 Research In Motion Limited System and method for updating message trust status
CN103916358A (en) * 2012-12-30 2014-07-09 航天信息股份有限公司 Key spread and verification method and system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006081180A (en) * 2004-09-07 2006-03-23 Research In Motion Ltd System and method for updating the trust state of a message
US8385887B2 (en) 2004-09-07 2013-02-26 Research In Motion Limited System and method for updating message trust status
US8831569B2 (en) 2004-09-07 2014-09-09 Blackberry Limited System and method for updating message trust status
US10476677B2 (en) 2004-09-07 2019-11-12 Blackberry Limited System and method for updating message trust status
CN103916358A (en) * 2012-12-30 2014-07-09 航天信息股份有限公司 Key spread and verification method and system

Also Published As

Publication number Publication date
JP4187459B2 (en) 2008-11-26

Similar Documents

Publication Publication Date Title
AU2004288540B2 (en) Portable security transaction protocol
KR100843081B1 (en) Security provision system and method
CN109687965B (en) Real-name authentication method for protecting user identity information in network
US20110231662A1 (en) Certificate validation method and validation server
JP2010503252A (en) Computing platform proof
JP2005537559A (en) Secure record of transactions
JP2004023796A (en) Selectively disclosable digital certificate
CN101145906A (en) Method and system for authenticating legality of receiving terminal in unidirectional network
CN111160908A (en) Supply chain transaction privacy protection system and method based on block chain and related equipment
CN118537017B (en) Transaction verification method based on non-interactive zero knowledge proof of appointed verifier
JP2005502269A (en) Method and apparatus for creating a digital certificate
JP5278495B2 (en) Device information transmission method, device information transmission device, device information transmission program
KR101311059B1 (en) Revocation information management
CN115134144B (en) Enterprise-level business system authentication method, device and system
JPH1124916A (en) Device and method for managing software licence
JP2004236254A (en) Electronic data storage system and method
JP2014022920A (en) Electronic signature system, electronic signature method, and electronic signature program
JP5768543B2 (en) Electronic signature system, signature server, signer client, electronic signature method, and program
JP5159752B2 (en) Communication data verification device and computer program therefor
JP4187459B2 (en) Cryptographic processing method and apparatus, verification method and apparatus, and operation proxy method
JP2018129563A (en) Timestamp server, verification device, time stamp expiration date extension program, and verification program
JP2010028689A (en) Server, method, and program for providing open parameter, apparatus, method, and program for performing encoding process, and apparatus, method, and program for executing signature process
JP4182814B2 (en) Cryptographic processing method and apparatus, verification method and apparatus, and proxy operation method
JP2001209313A (en) Certificate issuing device, information processing device, information communication system, attribute certifying method, and storage medium
US20090055935A1 (en) Data delivery system, issuance apparatus, terminal apparatus, and intermediate node

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061010

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070911

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080603

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080730

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080811

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080902

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080909

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110919

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120919

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130919

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees