JP2003069550A - Electronic information management device, electronic information management method, and key management device - Google Patents
Electronic information management device, electronic information management method, and key management deviceInfo
- Publication number
- JP2003069550A JP2003069550A JP2001253130A JP2001253130A JP2003069550A JP 2003069550 A JP2003069550 A JP 2003069550A JP 2001253130 A JP2001253130 A JP 2001253130A JP 2001253130 A JP2001253130 A JP 2001253130A JP 2003069550 A JP2003069550 A JP 2003069550A
- Authority
- JP
- Japan
- Prior art keywords
- electronic information
- key
- encrypted
- session key
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 電子情報の流出を困難にすることにより安全
性を向上させることのできる電子情報管理装置及び電子
情報管理方法を提供する。
【解決手段】 セッション鍵により暗号化された電子情
報を電子媒体13に記憶する端末部1と、電子情報の暗
号化に使用されたセッション鍵を格納して管理する、端
末部1とは別体に形成された鍵管理部2とを備えること
を特徴とする。
(57) [Problem] To provide an electronic information management device and an electronic information management method capable of improving security by making outflow of electronic information difficult. A terminal unit that stores electronic information encrypted with a session key in an electronic medium, and a terminal unit that stores and manages a session key used for encrypting the electronic information. And a key management unit 2 formed in
Description
【0001】[0001]
【発明の属する技術分野】本発明は、電子情報管理装置
及び電子情報管理方法並びに鍵管理装置に関し、特に電
子情報の外部への流出を防止する技術に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an electronic information management device, an electronic information management method, and a key management device, and more particularly to a technique for preventing leakage of electronic information to the outside.
【0002】[0002]
【従来の技術】従来、種々の電子情報を管理する電子情
報管理装置が知られている。この電子情報管理装置で
は、流出を防止したい電子情報を暗号化して記憶するこ
とが一般的に行われている。電子情報を暗号化する場合
には、電子情報毎に、電子情報を通常暗号アルゴリズム
で暗号化するための鍵(以下、「セッション鍵」とい
う)が生成され、この生成されたセッション鍵を用いて
暗号化が行われる。セッション鍵自体は、更に別の鍵
(以下、「セッション鍵暗号化鍵」という)を用いて暗
号化される。2. Description of the Related Art Conventionally, an electronic information management device for managing various electronic information has been known. In this electronic information management device, it is common practice to encrypt and store electronic information for which leakage is desired to be prevented. When encrypting electronic information, a key for encrypting electronic information with a normal encryption algorithm (hereinafter referred to as "session key") is generated for each electronic information, and the generated session key is used. Encryption is done. The session key itself is encrypted using another key (hereinafter referred to as "session key encryption key").
【0003】セッション鍵で暗号化された電子情報とセ
ッション鍵暗号化鍵で暗号化されたセッション鍵とは、
一般に、同一の場所に格納されて管理される。また、セ
ッション鍵暗号化鍵は、秘密性を担保するために、暗号
化されたセッション鍵と分離して保管することが必須で
ある。セッション鍵暗号化鍵は、多くの場合、例えばI
Cカードといった電子情報管理装置に脱着可能な記憶媒
体に保管される。The electronic information encrypted with the session key and the session key encrypted with the session key encryption key are
Generally, they are stored and managed in the same place. In addition, the session key encryption key must be stored separately from the encrypted session key in order to ensure confidentiality. The session key encryption key is often the I
It is stored in a storage medium such as a C card that can be attached to and detached from the electronic information management device.
【0004】図4は、セッション鍵暗号化鍵をICカー
ドに記憶するように構成された電子情報管理装置を端末
装置によって実現した一例を示す。この端末装置は、処
理部10、暗号化部11、復号化部12、電子媒体13
及びICカード14から構成されている。FIG. 4 shows an example in which an electronic information management device configured to store a session key encryption key in an IC card is realized by a terminal device. This terminal device includes a processing unit 10, an encryption unit 11, a decryption unit 12, and an electronic medium 13.
And the IC card 14.
【0005】処理部10は、操作者の操作に応答して、
電子情報を生成して暗号化部11に送ると共に、復号化
部12からの復号化された電子情報を表示装置(図示は
省略する)に表示させて操作者の閲覧に供する。The processing unit 10 responds to the operation of the operator by
The electronic information is generated and sent to the encryption unit 11, and the decrypted electronic information from the decryption unit 12 is displayed on a display device (not shown) for viewing by an operator.
【0006】暗号化部11は、処理部10からの指示に
応答して、ICカード14からのセッション鍵暗号化鍵
を用いて電子情報を暗号化し、電子媒体13に送る。復
号化部12は、電子媒体13からの暗号化された電子情
報を、ICカード14からのセッション鍵暗号化鍵を用
いて復号し、処理部10に送る。In response to the instruction from the processing unit 10, the encryption unit 11 encrypts electronic information using the session key encryption key from the IC card 14 and sends it to the electronic medium 13. The decryption unit 12 decrypts the encrypted electronic information from the electronic medium 13 using the session key encryption key from the IC card 14, and sends it to the processing unit 10.
【0007】電子媒体13は、例えばディスク装置から
構成され、セッション鍵を用いて暗号化された電子情報
と、セッション鍵暗号化鍵によって暗号化されたセッシ
ョン鍵とを一対にして格納する。ICカード14は、こ
の端末装置に着脱自在に構成されており、セッション鍵
暗号化鍵を記憶する。The electronic medium 13 is composed of, for example, a disk device, and stores electronic information encrypted with a session key and a session key encrypted with the session key encryption key in a pair. The IC card 14 is detachably attached to this terminal device and stores a session key encryption key.
【0008】次に、このように構成された電子情報管理
装置としての端末装置の動作を説明する。まず、電子情
報を暗号化して記憶する動作を、図5に示すフローチャ
ートを参照しながら説明する。Next, the operation of the terminal device as the electronic information management device thus configured will be described. First, the operation of encrypting and storing electronic information will be described with reference to the flowchart shown in FIG.
【0009】まず、操作者は、端末装置を操作して電子
情報を生成し、生成した電子情報の記録を要求する。こ
の要求に応答して、処理部10は、セッション鍵を生成
する(ステップS50)。この生成されたセッション鍵
は暗号化部11に送られる。次に、暗号化部11は、受
け取ったセッション鍵を用いて電子情報を暗号化する
(ステップS51)。First, the operator operates the terminal device to generate electronic information, and requests recording of the generated electronic information. In response to this request, the processing unit 10 generates a session key (step S50). The generated session key is sent to the encryption unit 11. Next, the encryption unit 11 encrypts the electronic information using the received session key (step S51).
【0010】次に、暗号化部11は、ICカード14か
らセッション鍵暗号化鍵を引き出す(ステップS5
2)。さらに、暗号化部11は、引き出したセッション
鍵暗号化鍵を用いて上記電子情報の暗号化に用いたセッ
ション鍵を暗号化する(ステップS53)。Next, the encryption section 11 extracts the session key encryption key from the IC card 14 (step S5).
2). Further, the encryption unit 11 encrypts the session key used for encrypting the electronic information using the extracted session key encryption key (step S53).
【0011】次に、暗号化部11は、上記ステップS5
1でセッション鍵を用いて暗号化した電子情報と、上記
ステップS53でセッション鍵暗号化鍵を用いて暗号化
したセッション鍵とを一対にして電子媒体13に記憶す
る。以上により、電子情報を暗号化して記憶する動作が
完了する。Next, the encryption unit 11 performs the above step S5.
The electronic information encrypted with the session key in 1 and the session key encrypted with the session key encryption key in step S53 are stored in the electronic medium 13 as a pair. With the above, the operation of encrypting and storing the electronic information is completed.
【0012】次に、暗号化された電子情報を読み出して
表示する動作を、図6に示すフローチャートを参照しな
がら説明する。Next, the operation of reading and displaying the encrypted electronic information will be described with reference to the flowchart shown in FIG.
【0013】まず、操作者は、端末装置を操作して、電
子情報の表示を要求する。この要求に応答して、復号化
部12は、セッション鍵暗号化鍵によって暗号化された
セッション鍵と、セッション鍵によって暗号化された電
子情報とを電子媒体13から読み出す(ステップS6
0)。次に、復号化部12は、ICカード14からセッ
ション鍵暗号化鍵を引き出す(ステップS61)。First, the operator operates the terminal device to request the display of electronic information. In response to this request, the decryption unit 12 reads the session key encrypted by the session key encryption key and the electronic information encrypted by the session key from the electronic medium 13 (step S6).
0). Next, the decryption unit 12 extracts the session key encryption key from the IC card 14 (step S61).
【0014】次に、復号化部12は、電子媒体13から
読み出したセッション鍵を、引き出したセッション鍵暗
号化鍵を用いて復号化する(ステップS62)。さら
に、復号化部12は、電子媒体13から読み出した電子
情報を、復号化されたセッション鍵を用いて復号化する
(ステップS63)。この復号化された電子情報は処理
部10に送られる。Next, the decryption unit 12 decrypts the session key read from the electronic medium 13 using the extracted session key encryption key (step S62). Further, the decryption unit 12 decrypts the electronic information read from the electronic medium 13 using the decrypted session key (step S63). The decrypted electronic information is sent to the processing unit 10.
【0015】次に、処理部10は、復号化部12から送
られてくる復号化された電子情報を、図示しない表示装
置に表示する(ステップS64)。以上により、暗号化
された電子情報を復号化して表示する動作が完了する。Next, the processing unit 10 displays the decoded electronic information sent from the decoding unit 12 on a display device (not shown) (step S64). As described above, the operation of decrypting and displaying the encrypted electronic information is completed.
【0016】[0016]
【発明が解決しようとする課題】上記のように構成され
る電子情報管理装置においては、電子情報とセッション
鍵は別々に管理することが安全上望ましい。しかし、利
便性を損なうことなく電子情報とセッション鍵とを別々
に格納して管理することが困難であるため、従来は、便
宜的に電子情報とセッション鍵を同じ場所に格納して管
理しており、安全上好ましくないという問題がある。In the electronic information management device configured as described above, it is desirable for safety to manage electronic information and session key separately. However, since it is difficult to separately store and manage electronic information and session keys without sacrificing convenience, conventionally, electronic information and session keys are stored and managed in the same place for convenience. However, there is a problem that it is not preferable for safety.
【0017】本発明は、上述した問題を解消するために
なされたものであり、電子情報の流出を困難にすること
により安全性を向上させることのできる電子情報管理装
置及び電子情報管理方法並びに鍵管理装置を提供するこ
とにある。The present invention has been made in order to solve the above-mentioned problems, and it is possible to improve the safety by making it difficult to leak electronic information, an electronic information management method, an electronic information management method, and a key. To provide a management device.
【0018】[0018]
【課題を解決するための手段】上記課題を達成するため
に、本発明の電子情報管理装置は、セッション鍵により
暗号化された電子情報を電子媒体に記憶する端末部と、
前記電子情報の暗号化に使用された前記セッション鍵を
格納して管理する、前記端末部とは別体に形成された鍵
管理部とを備えることを特徴とする。In order to achieve the above object, an electronic information management apparatus of the present invention comprises a terminal section for storing electronic information encrypted by a session key in an electronic medium,
And a key management unit formed separately from the terminal unit for storing and managing the session key used for encryption of the electronic information.
【0019】この電子情報管理装置によれば、電子情報
は端末部内に暗号化されて記録される。また、暗号化に
使用した鍵は鍵管理部に記録される。このため、電子情
報を流出させるためには端末部及び鍵管理部の両方から
情報を持ち出さねばならないので、電子情報の流出が困
難になり、安全性を向上させることができる。According to this electronic information management apparatus, electronic information is encrypted and recorded in the terminal section. The key used for encryption is recorded in the key management unit. Therefore, in order to leak the electronic information, the information must be taken out from both the terminal unit and the key management unit, so that the leakage of the electronic information becomes difficult and the security can be improved.
【0020】また、本発明の電子情報管理方法は、セッ
ション鍵により暗号化された電子情報を電子媒体に記憶
する記憶ステップと、前記電子情報の暗号化に使用され
た前記セッション鍵を前記電子媒体とは別の場所にある
鍵管理部に格納して管理する鍵管理ステップとを含むこ
とを特徴とする。In the electronic information management method of the present invention, a storage step of storing electronic information encrypted by a session key in an electronic medium, and the session key used for encryption of the electronic information in the electronic medium And a key management step of storing and managing the key in a key management unit in a different location.
【0021】この電子情報管理方法によっても、上述し
た電子情報管理装置と同様の作用及び効果を奏する。This electronic information management method also has the same operation and effect as the above-described electronic information management device.
【0022】また、本発明の鍵管理装置は、セッション
鍵により暗号化された電子情報を電子媒体に記憶する端
末部とは別体に形成された鍵管理装置であって、前記電
子情報の暗号化に使用された前記セッション鍵を格納し
て管理する鍵管理部を備えることを特徴とする。The key management device of the present invention is a key management device formed separately from a terminal unit for storing electronic information encrypted by a session key in an electronic medium, wherein the encryption of the electronic information is performed. A key management unit for storing and managing the session key used for encryption is provided.
【0023】この鍵管理装置によっても、上述した電子
情報管理装置と同様の作用及び効果を奏する。This key management device also has the same operation and effect as the electronic information management device described above.
【0024】[0024]
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照しながら詳細に説明する。なお、従来の技術の欄
で説明した従来の電子情報管理装置の部分と同一又は相
当する部分には、同一の符号を付し、その説明を省略又
は簡略化する。BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described in detail below with reference to the drawings. It should be noted that the same or corresponding parts as those of the conventional electronic information management device described in the section of the related art are designated by the same reference numerals, and the description thereof will be omitted or simplified.
【0025】図1は本発明の実施の形態に係る電子情報
管理装置の構成を示すブロック図である。図1に示す電
子情報管理装置は、端末部1及び鍵管理部2から構成さ
れている。鍵管理部2は本発明の鍵管理装置に対応す
る。端末部1及び鍵管理部2は、同一の端末装置の中に
構成することもできるし、端末部1を1つの端末装置で
構成し、鍵管理部を他の端末装置で構成することもでき
る。安全性の観点からは、後者の構成が好ましい。FIG. 1 is a block diagram showing a configuration of an electronic information management device according to an embodiment of the present invention. The electronic information management device shown in FIG. 1 includes a terminal unit 1 and a key management unit 2. The key management unit 2 corresponds to the key management device of the present invention. The terminal unit 1 and the key management unit 2 can be configured in the same terminal device, or the terminal unit 1 can be configured by one terminal device and the key management unit can be configured by another terminal device. . From the viewpoint of safety, the latter configuration is preferable.
【0026】端末部1は、処理部10、暗号化部11、
復号化部12、電子媒体13及びICカード14から構
成されている。The terminal unit 1 includes a processing unit 10, an encryption unit 11,
It is composed of a decryption unit 12, an electronic medium 13 and an IC card 14.
【0027】処理部10は、操作者の操作に応答して、
電子情報及びセッション鍵を生成して暗号化部11に送
る。また、処理部10は、復号化部12からの復号化さ
れた電子情報を表示装置(図示は省略する)に表示さ
せ、操作者の閲覧に供する。The processing unit 10 responds to the operation of the operator by
The electronic information and the session key are generated and sent to the encryption unit 11. In addition, the processing unit 10 displays the decrypted electronic information from the decryption unit 12 on a display device (not shown) for the operator to browse.
【0028】暗号化部11は、処理部10からのセッシ
ョン鍵を用いて電子情報を暗号化し、電子媒体13に送
る。暗号化部11は、電子情報の暗号化処理に暗号アル
ゴリズムを用いるが、この暗号化アルゴリズムとして
は、RSA(Rivest ShamirAdleman)と呼ばれる、公
開鍵を用いた暗号アルゴリズムが用いられる。また、復
号化の鍵には秘密鍵が用いられ、この秘密鍵と公開鍵と
は互いに異なる数値データである。The encryption section 11 encrypts electronic information using the session key from the processing section 10 and sends it to the electronic medium 13. The encryption unit 11 uses an encryption algorithm for encryption processing of electronic information. As this encryption algorithm, an encryption algorithm using a public key called RSA (Rivest Shamir Adleman) is used. A private key is used as the decryption key, and the private key and the public key are numerical data different from each other.
【0029】また、暗号化部11は、所定のハッシュ関
数を用いてハッシュ値を生成し、生成したハッシュ値と
電子情報の暗号化に用いたセッション鍵を暗号化したも
のと関連付けて鍵管理部2に送る。電子情報をハッシュ
関数Hを用いて基本単位以下まで圧縮してハッシュ値が
生成される。所定のハッシュ関数としては、例えばMD
5が用いられる。The encryption unit 11 also generates a hash value using a predetermined hash function, associates the generated hash value with the encrypted session key used to encrypt the electronic information, and then the key management unit 11 Send to 2. A hash value is generated by compressing electronic information to a basic unit or less using a hash function H. As the predetermined hash function, for example, MD
5 is used.
【0030】復号化部12は、鍵管理部2からの暗号化
されたセッション鍵をICカード14からの自身の秘密
鍵を用いて復号化する。そして、この復号化されたセッ
ション鍵を用いて電子媒体13に格納されている電子情
報を復号化し、処理部10に送る。The decryption unit 12 decrypts the encrypted session key from the key management unit 2 using its own secret key from the IC card 14. Then, using this decrypted session key, the electronic information stored in the electronic medium 13 is decrypted and sent to the processing unit 10.
【0031】電子媒体13は、例えばディスク装置から
構成され、セッション鍵を用いて暗号化された電子情報
を格納する。この場合、電子媒体13に格納されるのは
暗号化された電子情報のみであり、暗号化されたセッシ
ョン鍵は、この電子媒体13には格納されない。The electronic medium 13 is composed of, for example, a disk device, and stores electronic information encrypted by using a session key. In this case, only the encrypted electronic information is stored in the electronic medium 13, and the encrypted session key is not stored in the electronic medium 13.
【0032】ICカード14は本発明のメモリに対応す
る。このICカード14は、端末部1に着脱自在に構成
されており、自身の秘密鍵を記憶する。なお、秘密鍵を
記憶する記憶媒体としては、ICカードに限らず、フロ
ッピー(登録商標)ディスク、メモリスティック(不揮
発性半導体メモリ)、その他の記憶媒体を用いることが
できる。The IC card 14 corresponds to the memory of the present invention. The IC card 14 is detachably attached to the terminal unit 1 and stores its own secret key. The storage medium for storing the secret key is not limited to the IC card, and a floppy (registered trademark) disk, a memory stick (nonvolatile semiconductor memory), or another storage medium can be used.
【0033】鍵管理部2は、暗号化部11から送られて
くる暗号化されたセッション鍵とハッシュ値とを関連付
けて格納する。この格納された一対のセッション鍵とハ
ッシュ値とは、復号化部12によって読み出される。The key management unit 2 stores the encrypted session key sent from the encryption unit 11 and the hash value in association with each other. The stored pair of session key and hash value are read by the decryption unit 12.
【0034】次に、このように構成された電子情報管理
装置の動作、すなわち、電子情報管理方法を説明する。
まず、電子情報を暗号化して記憶する動作を、図2に示
すフローチャートを参照しながら説明する。Next, the operation of the electronic information management apparatus thus configured, that is, the electronic information management method will be described.
First, the operation of encrypting and storing electronic information will be described with reference to the flowchart shown in FIG.
【0035】まず、操作者は、端末部1を操作して電子
情報を生成し、この生成した電子情報の記録を要求す
る。この要求に応答して、まず、セッション鍵が生成さ
れる(ステップS10)。すなわち、処理部10は、電
子情報を通常暗号アルゴリズムで暗号化するために使用
されるセッション鍵を生成する。この生成されたセッシ
ョン鍵は暗号化部11に送られる。First, the operator operates the terminal unit 1 to generate electronic information and requests recording of the generated electronic information. In response to this request, first, a session key is generated (step S10). That is, the processing unit 10 generates a session key used for encrypting electronic information with a normal encryption algorithm. The generated session key is sent to the encryption unit 11.
【0036】次に、セッション鍵による電子情報の暗号
化と記録が行われる(ステップS11)。すなわち、暗
号化部11は、処理部10で受け取った電子情報を、同
じく処理部10から受け取ったセッション鍵を用いて暗
号化し、電子媒体13に記憶する。Next, the electronic information is encrypted and recorded by the session key (step S11). That is, the encryption unit 11 encrypts the electronic information received by the processing unit 10 using the session key also received from the processing unit 10, and stores it in the electronic medium 13.
【0037】次に、暗号化された電子情報のハッシュ値
が取得される(ステップS12)。すなわち、暗号化部
11は、上記ステップS11で暗号化された電子情報か
ら一方関数によりハッシュ値を取得する。Next, the hash value of the encrypted electronic information is acquired (step S12). That is, the encryption unit 11 acquires a hash value from the electronic information encrypted in step S11 by a one-way function.
【0038】さらに、セッション鍵が公開鍵アルゴリズ
ムで自身の公開鍵を用いて暗号化される(ステップS1
3)。すなわち、暗号化部11は、公開鍵アルゴリズム
を用いて、上記ステップS10で生成されたセッション
鍵を端末部1の公開鍵を用いて暗号化する。Further, the session key is encrypted by the public key algorithm using its own public key (step S1).
3). That is, the encryption unit 11 uses the public key algorithm to encrypt the session key generated in step S10 using the public key of the terminal unit 1.
【0039】次に、暗号化されたセッション鍵とハッシ
ュ値とが送付される(ステップS14)。すなわち、暗
号化部11は、ステップS13で公開鍵により暗号化さ
れたセッション鍵とステップS12で取得されたハッシ
ュ値とを一対にして鍵管理部2に送る(ステップS1
4)。鍵管理部2は、ハッシュ値と暗号化されたセッシ
ョン鍵を関連付けて登録する。Next, the encrypted session key and hash value are sent (step S14). That is, the encryption unit 11 sends the session key encrypted by the public key in step S13 and the hash value acquired in step S12 as a pair to the key management unit 2 (step S1).
4). The key management unit 2 registers the hash value and the encrypted session key in association with each other.
【0040】次に、セッション鍵が廃棄される(ステッ
プS15)。すなわち、暗号化部11は、電子情報の暗
号化に用いたセッション鍵を破棄する。これにより、電
子情報の暗号化に使用されたセッション鍵は、この電子
情報管理装置に一切存在しないことになり、安全性が保
たれる。以上により、電子情報を暗号化して記憶する動
作が完了する。Next, the session key is discarded (step S15). That is, the encryption unit 11 discards the session key used to encrypt the electronic information. As a result, the session key used to encrypt the electronic information does not exist in this electronic information management device at all, and the security is maintained. With the above, the operation of encrypting and storing the electronic information is completed.
【0041】次に、暗号化された電子情報を読み出して
表示する動作を、図3に示すフローチャートを参照しな
がら説明する。Next, the operation of reading and displaying the encrypted electronic information will be described with reference to the flowchart shown in FIG.
【0042】まず、操作者は、端末部1を操作して、電
子情報の表示を要求する。この要求に応答して、暗号化
された電子情報のハッシュ値が算出される(ステップS
20)。すなわち、処理部10は、操作者の操作に応答
して復号化部12に電子情報の読み出しを指示する。こ
の指示に応答して、復号化部12は、暗号化されている
電子情報を電子媒体13から読み出し、読み出された電
子情報に基づいてハッシュ値を算出する。First, the operator operates the terminal unit 1 to request the display of electronic information. In response to this request, the hash value of the encrypted electronic information is calculated (step S
20). That is, the processing unit 10 instructs the decoding unit 12 to read the electronic information in response to the operation of the operator. In response to this instruction, the decryption unit 12 reads the encrypted electronic information from the electronic medium 13 and calculates a hash value based on the read electronic information.
【0043】次に、暗号化されたセッション鍵の取得が
要求される(ステップS21)。すなわち、復号化部1
2は、ステップS20で算出されたハッシュ値を鍵管理
部2に送る。鍵管理部2は、受け取ったハッシュ値に対
応する暗号化されたセッション鍵を取り出し、復号化部
12に送る。Next, the acquisition of the encrypted session key is requested (step S21). That is, the decoding unit 1
2 sends the hash value calculated in step S20 to the key management unit 2. The key management unit 2 takes out the encrypted session key corresponding to the received hash value and sends it to the decryption unit 12.
【0044】次に、秘密鍵の読み込みが行われる(ステ
ップS22)。すなわち、復号化部12は、ICカード
14から自身の秘密鍵を読み出す。Next, the private key is read (step S22). That is, the decryption unit 12 reads out its own private key from the IC card 14.
【0045】さらに、秘密鍵によるセッション鍵の復号
化が行われる(ステップS23)。すなわち、復号化部
12は、鍵管理部2から取り出された、暗号化されたセ
ッション鍵を、秘密鍵を用いて復号化する。これによ
り、電子情報の暗号化に用いられたセッション鍵が再生
される。Further, the session key is decrypted with the secret key (step S23). That is, the decryption unit 12 decrypts the encrypted session key extracted from the key management unit 2 using the secret key. As a result, the session key used to encrypt the electronic information is reproduced.
【0046】次に、電子情報の読み込みが行われる(ス
テップS24)。すなわち、復号化部12は、処理部1
0から指定された電子情報を読み出す。Next, the electronic information is read (step S24). That is, the decoding unit 12 includes the processing unit 1
The designated electronic information is read from 0.
【0047】さらに、セッション鍵による電子情報の復
号化が行われる(ステップS25)。すなわち、復号化
部12は、ステップS23で再生されたセッション鍵を
用いて、ステップS24で読み出された電子情報を復号
化する。この復号化された電子情報は処理部10に送ら
れる。Further, the electronic information is decrypted by the session key (step S25). That is, the decryption unit 12 decrypts the electronic information read in step S24 using the session key reproduced in step S23. The decrypted electronic information is sent to the processing unit 10.
【0048】次に、処理部10は、復号化部12から送
られてくる復号化された電子情報を、図示しない表示装
置に表示する(ステップS26)。以上により、暗号化
された電子情報を復号化して表示する動作が完了する。Next, the processing unit 10 displays the decrypted electronic information sent from the decryption unit 12 on a display device (not shown) (step S26). As described above, the operation of decrypting and displaying the encrypted electronic information is completed.
【0049】このように、実施の形態に係る電子情報管
理装置及び電子情報管理方法並びに鍵管理装置によれ
ば、電子情報は端末部1内に暗号化されて記録される。
また、暗号化に使用した鍵は鍵管理部2に記録される。
このため、電子情報を流出させるためには端末部1及び
鍵管理部2の両方から情報を持ち出さねばならないの
で、電子情報の流出が困難になり、安全性を向上させる
ことができる。また、公開鍵と秘密鍵とを用いているの
で、さらに安全性を向上させることができる。As described above, according to the electronic information management device, the electronic information management method, and the key management device according to the embodiments, electronic information is encrypted and recorded in the terminal unit 1.
The key used for encryption is recorded in the key management unit 2.
For this reason, in order to leak the electronic information, the information must be taken out from both the terminal unit 1 and the key management unit 2, so that the electronic information becomes difficult to leak and the security can be improved. Moreover, since the public key and the secret key are used, the security can be further improved.
【0050】[0050]
【発明の効果】以上詳述したように、本発明によれば、
電子情報の流出を困難にすることにより安全性を向上さ
せることのできる電子情報管理装置及び電子情報管理方
法並びに鍵管理装置を提供することができる。As described in detail above, according to the present invention,
It is possible to provide an electronic information management device, an electronic information management method, and a key management device that can improve security by making leakage of electronic information difficult.
【図1】本発明の実施の形態に係る電子情報管理装置の
構成を示すブロック図である。FIG. 1 is a block diagram showing a configuration of an electronic information management device according to an embodiment of the present invention.
【図2】本発明の実施の形態に係る電子情報管理装置に
おける電子情報の記録動作を示すフローチャートであ
る。FIG. 2 is a flowchart showing an electronic information recording operation in the electronic information management device according to the embodiment of the present invention.
【図3】本発明の実施の形態に係る電子情報管理装置に
おける電子情報の表示動作を示すフローチャートであ
る。FIG. 3 is a flowchart showing a display operation of electronic information in the electronic information management device according to the exemplary embodiment of the present invention.
【図4】従来の電子情報管理装置の構成を示すブロック
図である。FIG. 4 is a block diagram showing a configuration of a conventional electronic information management device.
【図5】従来の電子情報管理装置における電子情報の記
録動作を示すフローチャートである。FIG. 5 is a flowchart showing a recording operation of electronic information in a conventional electronic information management device.
【図6】従来の電子情報管理装置における電子情報の表
示動作を示すフローチャートである。FIG. 6 is a flowchart showing a display operation of electronic information in a conventional electronic information management device.
1…端末部、2…鍵管理部、10…処理部、11…暗号
化部、12…復号化部、13…電子媒体、14…ICカ
ード。DESCRIPTION OF SYMBOLS 1 ... Terminal part, 2 ... Key management part, 10 ... Processing part, 11 ... Encryption part, 12 ... Decryption part, 13 ... Electronic medium, 14 ... IC card.
Claims (8)
報を電子媒体に記憶する端末部と、 前記電子情報の暗号化に使用された前記セッション鍵を
格納して管理する、前記端末部とは別体に形成された鍵
管理部と、 を備えることを特徴とする電子情報管理装置。1. A terminal unit that stores electronic information encrypted by a session key in an electronic medium, and a terminal unit that stores and manages the session key used for encrypting the electronic information and is separate from the terminal unit. An electronic information management device comprising: a key management unit formed on the body.
に、前記暗号化された電子情報のハッシュ値を算出し、
前記電子情報の暗号化に使用された前記セッション鍵を
暗号化し、前記算出されたハッシュ値と前記暗号化され
たセッション鍵とを関連付けて前記鍵管理部に格納する
暗号化部と、 前記暗号化された電子情報を前記電子媒体から読み出す
際に、前記暗号化された電子情報のハッシュ値を算出
し、該算出されたハッシュ値に関連付けられているセッ
ション鍵を前記鍵管理部から読み出して復号化し、該復
号化されたセッション鍵を用いて前記電子媒体からの暗
号化された電子情報を復号化する復号化部と、を備える
ことを特徴とする請求項1記載の電子情報管理装置。2. The terminal unit calculates a hash value of the encrypted electronic information when storing the encrypted electronic information in the electronic medium,
An encryption unit that encrypts the session key used for encrypting the electronic information, and stores the calculated hash value and the encrypted session key in the key management unit in association with each other; When reading the generated electronic information from the electronic medium, a hash value of the encrypted electronic information is calculated, and a session key associated with the calculated hash value is read from the key management unit and decrypted. 2. The electronic information management apparatus according to claim 1, further comprising: a decryption unit that decrypts the encrypted electronic information from the electronic medium using the decrypted session key.
媒体に格納する際に、前記端末部の公開鍵を用いて前記
セッション鍵を暗号化し、 前記復号化部は、前記暗号化された電子情報を前記電子
媒体から読み出す際に、前記メモリに記憶された秘密鍵
を用いて前記鍵管理部からの暗号化されたセッション鍵
を復号化することを特徴とする請求項2記載の電子情報
管理装置。3. The session key is further provided with a memory for storing a secret key, wherein the encryption unit uses the public key of the terminal unit when storing the encrypted electronic information in the electronic medium. The decryption unit uses the private key stored in the memory to read the encrypted session key from the key management unit when reading the encrypted electronic information from the electronic medium. 3. The electronic information management device according to claim 2, which is decrypted.
報を電子媒体に記憶する記憶ステップと、 前記電子情報の暗号化に使用された前記セッション鍵を
前記電子媒体とは別の場所にある鍵管理部に格納して管
理する鍵管理ステップと、 を含むことを特徴とする電子情報管理方法。4. A storage step of storing electronic information encrypted by a session key in an electronic medium, and a key management in which the session key used for encryption of the electronic information is located in a place different from the electronic medium. An electronic information management method comprising: a key management step of storing and managing in a department.
体に格納する際に、前記暗号化された電子情報のハッシ
ュ値を算出し、前記電子情報の暗号化に使用された前記
セッション鍵を暗号化し、前記算出されたハッシュ値と
前記暗号化されたセッション鍵とを関連付けて前記鍵管
理部に格納する暗号化ステップと、前記暗号化された電
子情報を前記電子媒体から読み出す際に、前記暗号化さ
れた電子情報のハッシュ値を算出し、該算出されたハッ
シュ値に関連付けられているセッション鍵を復号化し、
該復号化されたセッション鍵を用いて前記電子媒体から
の暗号化された電子情報を復号化する復号化ステップ
と、を含むことを特徴とする請求項4記載の電子情報管
理方法。5. When storing the encrypted electronic information in the electronic medium, a hash value of the encrypted electronic information is calculated, and the session key used for encrypting the electronic information is calculated. An encryption step of encrypting and storing the calculated hash value and the encrypted session key in the key management unit in association with each other; and when reading the encrypted electronic information from the electronic medium, Calculating a hash value of the encrypted electronic information, decrypting the session key associated with the calculated hash value,
The decryption step of decrypting the encrypted electronic information from the electronic medium by using the decrypted session key, the electronic information management method according to claim 4.
た電子情報を前記電子媒体に格納する際に、公開鍵を用
いて前記セッション鍵を暗号化し、 前記復号化ステップは、前記暗号化された電子情報を前
記電子媒体から読み出す際に、秘密鍵を用いて前記暗号
化されたセッション鍵を復号化することを特徴とする請
求項5記載の電子情報管理方法。6. The encryption step encrypts the session key with a public key when storing the encrypted electronic information in the electronic medium, and the decryption step includes the encryption. 6. The electronic information management method according to claim 5, wherein the encrypted session key is decrypted using a secret key when the electronic information is read from the electronic medium.
報を電子媒体に記憶する端末部とは別体に形成された鍵
管理装置であって、 前記電子情報の暗号化に使用された前記セッション鍵を
格納して管理する鍵管理部を備えることを特徴とする鍵
管理装置。7. A key management device formed separately from a terminal unit for storing electronic information encrypted by a session key in an electronic medium, the session key used for encrypting the electronic information. A key management device comprising: a key management unit that stores and manages.
報を前記電子媒体に格納する際に、前記暗号化された電
子情報のハッシュ値を算出し、前記電子情報の暗号化に
使用された前記セッション鍵を暗号化した場合には、前
記鍵管理部は、前記算出されたハッシュ値と前記暗号化
されたセッション鍵とを関連付けて格納し、 前記端末部が、前記暗号化された電子情報を前記電子媒
体から読み出す際に、前記暗号化された電子情報のハッ
シュ値を算出した場合には、前記鍵管理部は、前記算出
されたハッシュ値に関連付けられているセッション鍵を
読み出して前記端末部に出力することを特徴とする請求
項7記載の鍵管理装置。8. The terminal unit calculates a hash value of the encrypted electronic information when storing the encrypted electronic information in the electronic medium, and is used for encryption of the electronic information. When the session key is encrypted, the key management unit stores the calculated hash value and the encrypted session key in association with each other, and the terminal unit stores the encrypted electronic key. When the hash value of the encrypted electronic information is calculated when reading the information from the electronic medium, the key management unit reads the session key associated with the calculated hash value and The key management device according to claim 7, wherein the key management device outputs the data to a terminal unit.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001253130A JP2003069550A (en) | 2001-08-23 | 2001-08-23 | Electronic information management device, electronic information management method, and key management device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001253130A JP2003069550A (en) | 2001-08-23 | 2001-08-23 | Electronic information management device, electronic information management method, and key management device |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2003069550A true JP2003069550A (en) | 2003-03-07 |
Family
ID=19081503
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001253130A Pending JP2003069550A (en) | 2001-08-23 | 2001-08-23 | Electronic information management device, electronic information management method, and key management device |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2003069550A (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2018142768A (en) * | 2017-02-27 | 2018-09-13 | 日本電気株式会社 | Electronic information management device, electronic information management system, electronic information management method, and electronic information management program |
-
2001
- 2001-08-23 JP JP2001253130A patent/JP2003069550A/en active Pending
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2018142768A (en) * | 2017-02-27 | 2018-09-13 | 日本電気株式会社 | Electronic information management device, electronic information management system, electronic information management method, and electronic information management program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6999588B1 (en) | Image input apparatus, image input method, recording medium, and encryption processing program stored in computer-readable medium | |
| JPH1069514A (en) | Financial transaction processing system | |
| JPH09270785A (en) | Information processor | |
| JP2008287519A (en) | Data encryption, transmission and saving system and removable medium | |
| JP2010063105A (en) | Accelerated cryptography using encryption attribute | |
| JPH08328962A (en) | A system consisting of a terminal and a memory card connected to the terminal | |
| KR20010015024A (en) | Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session | |
| JPH1065662A (en) | Data decryption method and device, authentication method, recording medium, disk manufacturing method, recording method, and recording device | |
| US20070033399A1 (en) | Transmitting/receiving system and method, transmitting apparatus and method, receiving apparatus and method, and program used therewith | |
| US20070276756A1 (en) | Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method | |
| JP2000115154A5 (en) | Data processing equipment and methods, and data decoding processing equipment and methods | |
| JP2004208088A (en) | Device key decryption device, device key encryption device, device key encryption / decryption device, device key decryption method, device key encryption method, device key encryption / decryption method, and program therefor | |
| CN103077359B (en) | Data decryption method and Apparatus and system | |
| JP2001111539A (en) | Encryption key generation device and encryption key transmission method | |
| JP6919484B2 (en) | Cryptographic communication method, cryptographic communication system, key issuing device, program | |
| WO2006033347A1 (en) | Confidential information processing method, confidential information processing device, and content data reproducing device | |
| JPH11161167A (en) | Device and method for ciphering and recording medium which records ciphering program | |
| JP2003069550A (en) | Electronic information management device, electronic information management method, and key management device | |
| JPH11205304A (en) | Method for preventing unauthorized use of program | |
| JPH11258985A (en) | File generating device for sending cipher data, recording medium where program thereof is recorded, and storage medium storing file for sending cipher data | |
| US20100241863A1 (en) | Device for reproducing digital content, secure electronic entity, system comprising said elements and method for reproducing digital content | |
| JP4663437B2 (en) | Content usage information transmitting method, content usage information providing device and content usage information receiving device capable of using the method | |
| JP2000244475A (en) | File encryption system | |
| JP2005157966A (en) | Information processor | |
| JPH10293725A (en) | External storage device, encryption unit device, decryption unit device, encryption system, decryption system, encryption method and decryption method |