[go: up one dir, main page]

JP2018142768A - Electronic information management device, electronic information management system, electronic information management method, and electronic information management program - Google Patents

Electronic information management device, electronic information management system, electronic information management method, and electronic information management program Download PDF

Info

Publication number
JP2018142768A
JP2018142768A JP2017034414A JP2017034414A JP2018142768A JP 2018142768 A JP2018142768 A JP 2018142768A JP 2017034414 A JP2017034414 A JP 2017034414A JP 2017034414 A JP2017034414 A JP 2017034414A JP 2018142768 A JP2018142768 A JP 2018142768A
Authority
JP
Japan
Prior art keywords
electronic information
session key
information management
encrypted
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017034414A
Other languages
Japanese (ja)
Inventor
田中 健
Takeshi Tanaka
健 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2017034414A priority Critical patent/JP2018142768A/en
Publication of JP2018142768A publication Critical patent/JP2018142768A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To allow for highspeed decryption of encrypted electronic information, while maintaining robustness for information leakage.SOLUTION: An electronic information management device 50 includes a storage unit 51 storing an unencrypted session key 510 capable of encrypting and decrypting electronic information 600, an encryption unit 52 for encrypting the electronic information 600 by using a session key 510, and a control unit 54 for controlling the electronic information 600, encrypted by the session key 510, so as to be stored in an external device 60, and for controlling the stored electronic information 600 so as to be acquired from the external device 60, and a decryption unit 53 for decrypting the electronic information 600, acquired by the control unit 54, by using the session key 510.SELECTED DRAWING: Figure 6

Description

本願発明は、電子情報を暗号化して管理する技術に関する。   The present invention relates to a technique for encrypting and managing electronic information.

高度に情報化された現代社会において、電子メールやインスタントメッセージ等の電子情報による通信におけるセキュリティの確保は、非常に重要な課題である。このような課題を解決するシステムの一例として、例えば、メールサーバとクライアント端末との間の通信路における暗号化に加えて、装置内に電子メールを暗号化して保存するシステムがある。このようなシステムは、メールサーバに対する攻撃などによる情報漏えいや、あるいは、メールサーバの管理者による情報の不正な取得を防止する効果を有する。   In today's highly information-oriented society, ensuring security in communications using electronic information such as e-mails and instant messages is a very important issue. As an example of a system that solves such a problem, for example, there is a system that encrypts and saves an e-mail in the apparatus in addition to encryption in a communication path between a mail server and a client terminal. Such a system has an effect of preventing information leakage due to an attack on the mail server, or unauthorized acquisition of information by the administrator of the mail server.

このようなシステムは、例えばS/MIME(Secure / Multipurpose Internet Mail Extensions)に代表される電子メールに対する暗号方式を使用している。S/MIMEにおいて、電子メールは、電子メール毎に異なるセッション鍵によって暗号化される。S/MIMEにおいて、当該セッション鍵自体は、公開鍵によって暗号化されている。但し、公開鍵は、クライアント端末が有する秘密鍵によって復号可能な暗号化を行なう際に使用される。   Such a system uses an encryption method for electronic mail represented by, for example, S / MIME (Secure / Multipurpose Internet Mail Extensions). In S / MIME, an e-mail is encrypted with a different session key for each e-mail. In S / MIME, the session key itself is encrypted with a public key. However, the public key is used when performing encryption that can be decrypted with the secret key of the client terminal.

そして、このような技術に関連する技術として、特許文献1には、セッション鍵により暗号化された電子情報を電子媒体に記憶する端末部と、電子情報の暗号化に使用されたセッション鍵を格納して管理する、当該端末部とは別体に形成された鍵管理部とを備えた装置が開示されている。この装置は、暗号化された電子情報と、当該電子情報を暗号化したセッション鍵とを、それぞれ別体(別装置)において管理することによって、セキュリティを確保する。   As a technique related to such a technique, Patent Document 1 stores a terminal unit for storing electronic information encrypted with a session key in an electronic medium, and a session key used for encrypting the electronic information. And a key management unit formed separately from the terminal unit to be managed. This device secures security by managing the encrypted electronic information and the session key obtained by encrypting the electronic information in separate bodies (separate devices).

特開2003-069550号公報Japanese Patent Laid-Open No. 2003-069550

例えば特許文献1が示す装置では、クライアント端末は、セッション鍵により暗号化された電子メールを復号する際に、別体に格納されたセッション鍵を入手する。この際、セッション鍵が別体からクライアント端末に通信される間に情報漏えいすることを防ぐため、通常、セッション鍵は公開鍵暗号方式等によって暗号化された状態で、通信される。したがって、セッション鍵を入手したクライアント端末は、公開鍵暗号方式等によって暗号化されたセッション鍵を復号する必要がある。   For example, in the device disclosed in Patent Document 1, the client terminal obtains a session key stored separately when decrypting an electronic mail encrypted with the session key. At this time, in order to prevent information leakage while the session key is communicated from a separate body to the client terminal, the session key is normally communicated in a state encrypted by a public key cryptosystem or the like. Therefore, the client terminal that has obtained the session key needs to decrypt the session key encrypted by the public key cryptosystem or the like.

一般的に、このような公開鍵暗号方式等における復号では、複雑な処理計算が行なわれる。したがって、多数の電子メールの内容を表示画面等に表示する際に、それら電子メールを復号する処理に要する時間が長くなることによって、電子メールの内容を表示画面等に表示するまでの時間が長くなるといった問題がある。ここで、ユーザの利便性を追及するあまり、電子メールの内容を表示画面等に表示するまでの時間を短くするため、情報漏えいに対する堅牢性を低下させたのでは本末転倒である。したがって、情報漏えいに対する堅牢性を維持するとともに、暗号化された電子情報(電子メール等)を高速に復号できるようにすることが課題である。本願発明の主たる目的は、このような課題を解決する電子情報管理装置等を提供することである。   In general, in the decryption in such a public key cryptosystem, complicated processing calculation is performed. Therefore, when displaying the contents of a large number of e-mails on a display screen or the like, the time required to decrypt the e-mails becomes longer, so that the time until the e-mail contents are displayed on the display screen or the like becomes longer. There is a problem of becoming. Here, in order to shorten the time until the content of the e-mail is displayed on the display screen or the like so as to pursue the convenience of the user, the fall of the robustness against the information leakage is a fall. Therefore, it is a problem to maintain robustness against information leakage and to be able to decrypt encrypted electronic information (e-mail or the like) at high speed. The main object of the present invention is to provide an electronic information management apparatus or the like that solves such problems.

本願発明の一態様に係る電子情報管理装置は、電子情報に対する暗号化及び復号が可能である、暗号化されていないセッション鍵が記憶された記憶手段と、前記セッション鍵を使用して前記電子情報を暗号化する暗号化手段と、前記セッション鍵により暗号化された前記電子情報を、外部装置に格納するよう制御することと、格納されている前記電子情報を、前記外部装置から取得することを制御する制御手段と、前記制御手段が取得した前記電子情報を、前記セッション鍵を使用して復号する復号手段と、を備える。   An electronic information management device according to an aspect of the present invention is an electronic information management device that is capable of encrypting and decrypting electronic information, storing a non-encrypted session key, and using the session key to store the electronic information Encrypting means for encrypting, controlling to store the electronic information encrypted by the session key in an external device, and obtaining the stored electronic information from the external device Control means for controlling, and decryption means for decrypting the electronic information acquired by the control means using the session key.

上記目的を達成する他の見地において、本願発明の一態様に係る電子情報管理方法は、電子情報に対する暗号化及び復号が可能である、暗号化されていないセッション鍵が記憶手段に記憶されている場合に、情報処理装置によって、前記セッション鍵を使用して前記電子情報を暗号化し、前記セッション鍵により暗号化された前記電子情報を、外部装置に格納するよう制御し、格納されている前記電子情報を、前記外部装置から取得することを制御し、取得した前記電子情報を、前記セッション鍵を使用して復号する。   In another aspect of achieving the above object, in the electronic information management method according to one aspect of the present invention, an unencrypted session key that can encrypt and decrypt electronic information is stored in the storage means. The electronic information is encrypted using the session key by the information processing device, and the electronic information encrypted with the session key is controlled to be stored in an external device, and the stored electronic Controlling acquisition of information from the external device, and decrypting the acquired electronic information using the session key.

また、上記目的を達成する更なる見地において、本願発明の一態様に係る電子情報管理プログラムは、電子情報に対する暗号化及び復号が可能である、暗号化されていないセッション鍵が記憶された記憶手段を備えるコンピュータに、前記セッション鍵を使用して前記電子情報を暗号化する暗号化処理と、前記セッション鍵により暗号化された前記電子情報を、外部装置に格納するよう制御することと、格納されている前記電子情報を、前記外部装置から取得することを制御する制御処理と、前記制御処理が取得した前記電子情報を、前記セッション鍵を使用して復号する復号処理と、を実行させるためのプログラムである。   Further, in a further aspect to achieve the above object, the electronic information management program according to one aspect of the present invention is a storage unit that stores an unencrypted session key that can encrypt and decrypt electronic information. A computer comprising: an encryption process for encrypting the electronic information using the session key; and controlling the electronic information encrypted with the session key to be stored in an external device; Control processing for controlling acquisition of the electronic information from the external device, and decryption processing for decrypting the electronic information acquired by the control processing using the session key. It is a program.

更に、本願発明は、係る電子情報管理プログラム(コンピュータプログラム)が格納された、コンピュータ読み取り可能な、不揮発性の記録媒体によっても実現可能である。   Furthermore, the present invention can be realized by a computer-readable non-volatile recording medium in which the electronic information management program (computer program) is stored.

本願発明は、情報漏えいに対する堅牢性を維持しつつ、暗号化された電子情報を高速に復号できるようにすることを可能とする。   The present invention makes it possible to decrypt encrypted electronic information at high speed while maintaining robustness against information leakage.

本願発明の第1の実施形態に係る電子情報管理システム1の構成を示すブロック図である。1 is a block diagram showing a configuration of an electronic information management system 1 according to a first embodiment of the present invention. 本願発明の第1の実施形態に電子情報管理装置10が、受信した電子メール200を、セッション鍵110により暗号化した電子メール210として管理する動作を示すフローチャートである。4 is a flowchart showing an operation of managing the received electronic mail 200 as an electronic mail 210 encrypted with a session key 110 according to the first embodiment of the present invention. 本願発明の第1の実施形態に係る電子情報管理装置10が、セッション鍵110を更新する際に行なう動作を示すフローチャートである。3 is a flowchart showing an operation performed when the electronic information management apparatus 10 according to the first embodiment of the present invention updates a session key 110. 本願発明の第1の実施形態の第1の変形例に係る電子情報管理システム1Aの構成を示すブロック図である。It is a block diagram which shows the structure of 1 A of electronic information management systems which concern on the 1st modification of 1st Embodiment of this invention. 本願発明の第1の実施形態の第2の変形例に係る電子情報管理システム1Bの構成を示すブロック図である。It is a block diagram which shows the structure of the electronic information management system 1B which concerns on the 2nd modification of 1st Embodiment of this invention. 本願発明の第2の実施形態に係る電子情報管理装置50の構成を示すブロック図である。It is a block diagram which shows the structure of the electronic information management apparatus 50 which concerns on 2nd Embodiment of this invention. 本願発明の各実施形態に係る電子情報管理装置を実行可能な情報処理装置900の構成を示すブロック図である。It is a block diagram which shows the structure of the information processing apparatus 900 which can execute the electronic information management apparatus which concerns on each embodiment of this invention.

以下、本願発明の実施の形態について図面を参照して詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

<第1の実施形態>
図1は、本願発明の第1の実施の形態に係る電子情報管理システム1の構成を概念的に示すブロック図である。電子情報管理システム1は、大別して、電子情報管理装置(端末装置)10とメールサーバ(外部装置)20と含む。電子情報管理装置10とメールサーバ20とは、例えばインターネットなどの通信ネットワーク30によって、通信可能に接続されている。
<First Embodiment>
FIG. 1 is a block diagram conceptually showing the structure of an electronic information management system 1 according to the first embodiment of the present invention. The electronic information management system 1 roughly includes an electronic information management device (terminal device) 10 and a mail server (external device) 20. The electronic information management apparatus 10 and the mail server 20 are communicably connected via a communication network 30 such as the Internet.

メールサーバ20には、1以上の電子メール200、及び、1以上の電子メール210が格納されている。電子メール200は、例えば、図示しない端末装置等から電子情報管理装置10に対して送信された電子メールであって、メールサーバ20に最初に格納されたときの電子メールを表す。電子メール200は、セッション鍵201によって暗号化された状態で、電子情報管理装置10に対して送信される。この際、セッション鍵201は公開鍵202によって暗号化された状態にある。   The mail server 20 stores one or more e-mails 200 and one or more e-mails 210. The e-mail 200 is, for example, an e-mail transmitted from a terminal device (not shown) to the electronic information management apparatus 10 and represents an e-mail when first stored in the mail server 20. The electronic mail 200 is transmitted to the electronic information management apparatus 10 in a state encrypted with the session key 201. At this time, the session key 201 is encrypted with the public key 202.

電子メール210は、電子情報管理装置10が受信した電子メール200に対して、以下の処理を行うことによって生成した電子メールである。即ち、電子情報管理装置10は、暗号化された状態にある電子メール200を復号するために、まず自装置が有する秘密鍵111を使用してセッション鍵201を復号する。次に電子情報管理装置10は、復号したセッション鍵201を使用して電子メール200を復号する。電子情報管理装置10は、その次に、復号した電子メール200を、自装置が有するセッション鍵110によって暗号化する。電子情報管理装置10は、上述の処理を施した電子メール200を、電子メール210としてメールサーバ20に保管する。電子メール200及び電子メール210の詳細は後述する。   The e-mail 210 is an e-mail generated by performing the following processing on the e-mail 200 received by the electronic information management apparatus 10. That is, the electronic information management device 10 first decrypts the session key 201 using the private key 111 of the device itself in order to decrypt the encrypted email 200. Next, the electronic information management apparatus 10 decrypts the email 200 using the decrypted session key 201. Next, the electronic information management apparatus 10 encrypts the decrypted electronic mail 200 with the session key 110 of the own apparatus. The electronic information management apparatus 10 stores the electronic mail 200 subjected to the above processing in the mail server 20 as an electronic mail 210. Details of the email 200 and the email 210 will be described later.

電子情報管理装置10は、ユーザが電子メールを受信あるいは送信する際に使用する端末装置であり、例えばパーソナルコンピュータ等である。電子情報管理装置10は、メールサーバ20との間で、電子メールを送受信する。尚、図1には説明の便宜上、電子情報管理装置10を1つ示しているが、電子情報管理システム1は、複数の電子情報管理装置10を含んでもよい。   The electronic information management device 10 is a terminal device used when a user receives or transmits an electronic mail, and is, for example, a personal computer. The electronic information management apparatus 10 transmits and receives electronic mail to and from the mail server 20. 1 shows one electronic information management device 10 for convenience of explanation, the electronic information management system 1 may include a plurality of electronic information management devices 10.

電子情報管理装置10は、記憶部11、暗号化部12、復号部13、制御部14、及び、生成部15を備えている。   The electronic information management device 10 includes a storage unit 11, an encryption unit 12, a decryption unit 13, a control unit 14, and a generation unit 15.

記憶部11は磁気ディスク、あるいは電子メモリ等の記憶デバイスである。記憶部11は、あるいはメモリカード等の着脱可能な記録媒体であってもよい。記憶部11は、セッション鍵110、及び、秘密鍵111を記憶している。セッション鍵110は、電子情報管理装置10が電子メール200に対する暗号化を行なうとき、あるいは電子メール210に対する暗号化及び復号を行うときに使用される。セッション鍵110は、後述する生成部15によって生成されてもよいし、ユーザ等による入力操作によって事前に与えられてもよい。セッション鍵110は、暗号化されていない状態で、記憶部11に記憶されている。   The storage unit 11 is a storage device such as a magnetic disk or an electronic memory. The storage unit 11 may be a removable recording medium such as a memory card. The storage unit 11 stores a session key 110 and a secret key 111. The session key 110 is used when the electronic information management apparatus 10 encrypts the electronic mail 200 or encrypts and decrypts the electronic mail 210. The session key 110 may be generated by the generation unit 15 described later, or may be given in advance by an input operation by a user or the like. The session key 110 is stored in the storage unit 11 in an unencrypted state.

生成部15は、所定のアルゴリズムによってセッション鍵110を生成する。生成部15は、所定のタイミング(例えば定期的)にセッション鍵110を新たに生成することによって、記憶部11に格納されたセッション鍵110を更新する。生成部15は、セッション鍵110を更新する前に、セッション鍵110を更新する処理を開始することを、暗号化部12、復号部13、及び、制御部14へ通知する。   The generation unit 15 generates a session key 110 using a predetermined algorithm. The generation unit 15 updates the session key 110 stored in the storage unit 11 by newly generating the session key 110 at a predetermined timing (for example, periodically). Before updating the session key 110, the generation unit 15 notifies the encryption unit 12, the decryption unit 13, and the control unit 14 that processing for updating the session key 110 is started.

制御部14は、通信ネットワーク30を介して、メールサーバ20と電子メール200あるいは電子メール210を送受信することを制御する。制御部14は、これにより、メールサーバ20から電子メール200あるいは電子メール210を読み出し、あるいは、メールサーバ20に対して電子メール200あるいは電子メール210を書き込む。制御部14は、ユーザによる入力操作によって、電子メールをメールサーバ20から取得(受信)することを指示された場合、電子メール200あるいは電子メール210を、メールサーバ20から取得する。制御部14は、生成部15から、セッション鍵110を更新する処理を開始することを通知された場合、更新前のセッション鍵110によって暗号化された電子メール210を、メールサーバ20から取得する。制御部14は、取得した更新前のセッション鍵110によって暗号化された電子メール210を、復号部13へ入力する。   The control unit 14 controls transmission / reception of the e-mail 200 or the e-mail 210 with the mail server 20 via the communication network 30. Thereby, the control unit 14 reads the e-mail 200 or the e-mail 210 from the mail server 20 or writes the e-mail 200 or the e-mail 210 to the mail server 20. When the control unit 14 is instructed to acquire (receive) an e-mail from the mail server 20 by an input operation by the user, the control unit 14 acquires the e-mail 200 or the e-mail 210 from the mail server 20. When notified from the generating unit 15 to start the process of updating the session key 110, the control unit 14 acquires, from the mail server 20, the email 210 encrypted with the session key 110 before the update. The control unit 14 inputs the electronic mail 210 encrypted by the acquired session key 110 before update to the decryption unit 13.

暗号化部12は、メールサーバ20から受信した電子メール200が、復号部13によって復号されたのち、復号された電子メール200を、記憶部11に記憶されたセッション鍵110を使用して暗号化する。暗号化部12は、生成部15から、セッション鍵110を更新する処理を開始することを通知された場合、復号部13によって復号された、更新前のセッション鍵110によって暗号化された電子メール210を、生成部15によって更新されたセッション鍵110を使用して暗号化する。暗号化部12は、セッション鍵110によって暗号化した電子メール210を、制御部14を介して、メールサーバ20へ格納する。   The encryption unit 12 encrypts the decrypted email 200 using the session key 110 stored in the storage unit 11 after the email 200 received from the mail server 20 is decrypted by the decryption unit 13. To do. When notified from the generating unit 15 to start the process of updating the session key 110, the encryption unit 12 is decrypted by the decryption unit 13 and encrypted by the pre-update session key 110. Is encrypted using the session key 110 updated by the generation unit 15. The encryption unit 12 stores the electronic mail 210 encrypted with the session key 110 in the mail server 20 via the control unit 14.

復号部13は、制御部14が取得(受信)した、電子メール200に関して、公開鍵202によって暗号化されているセッション鍵201を、記憶部11に記憶された秘密鍵111を使用して復号する。復号部13は、復号したセッション鍵201を使用して、セッション鍵201により暗号化された電子メール200を復号する。復号部13は、復号した電子メール200を、暗号化部12へ入力する。復号部13は、制御部14が取得(受信)した電子メール210を、セッション鍵110を使用して復号する。復号部13は、生成部15から、セッション鍵110を更新する処理を開始することを通知された場合、制御部14から入力された、更新前のセッション鍵110によって暗号化された電子メール210を、更新前のセッション鍵110を使用して復号する。復号部13は、そののち、復号した電子メール210を、暗号化部12へ入力する。   The decryption unit 13 decrypts the session key 201 encrypted by the public key 202 with respect to the e-mail 200 acquired (received) by the control unit 14 by using the secret key 111 stored in the storage unit 11. . The decryption unit 13 decrypts the electronic mail 200 encrypted with the session key 201 using the decrypted session key 201. The decryption unit 13 inputs the decrypted email 200 to the encryption unit 12. The decryption unit 13 decrypts the electronic mail 210 acquired (received) by the control unit 14 using the session key 110. When the decryption unit 13 is notified by the generation unit 15 to start the process of updating the session key 110, the decryption unit 13 receives the e-mail 210 encrypted by the session key 110 before update, which is input from the control unit 14. Decrypt using session key 110 before update. Thereafter, the decryption unit 13 inputs the decrypted electronic mail 210 to the encryption unit 12.

次に図2のフローチャートを参照して、本実施形態に係る電子情報管理装置10が、受信した電子メール200を、セッション鍵110により暗号化した電子メール210として管理する動作(処理)について詳細に説明する。   Next, with reference to the flowchart of FIG. 2, the operation (process) in which the electronic information management apparatus 10 according to the present embodiment manages the received electronic mail 200 as the electronic mail 210 encrypted with the session key 110 will be described in detail. explain.

制御部14は、メールサーバ20から、セッション鍵201によって暗号化され、セッション鍵201が公開鍵202によって暗号化された電子メール200を受信する(ステップS101)。復号部13は、記憶部11に記憶された秘密鍵111を使用してセッション鍵201を復号したのち、ステップS101にて受信した電子メール200を、復号したセッション鍵201を使用して復号する(ステップS102)。   The control unit 14 receives, from the mail server 20, the electronic mail 200 encrypted with the session key 201 and the session key 201 encrypted with the public key 202 (step S101). The decryption unit 13 decrypts the session key 201 using the secret key 111 stored in the storage unit 11, and then decrypts the electronic mail 200 received in step S101 using the decrypted session key 201 ( Step S102).

暗号化部12は、復号された電子メール200を、記憶部11に暗号化されずに記憶されているセッション鍵110を使用して暗号化する(ステップS103)。制御部14は、暗号化部12によってセッション鍵110を使用して暗号化された電子メール200を、電子メール210として、メールサーバ20へ格納する(ステップS104)。   The encryption unit 12 encrypts the decrypted email 200 using the session key 110 stored in the storage unit 11 without being encrypted (step S103). The control unit 14 stores the email 200 encrypted by the encryption unit 12 using the session key 110 as the email 210 in the mail server 20 (step S104).

電子情報管理装置10は、例えばユーザによる操作入力によって、メールサーバ20に格納されている電子メール210の一覧を表示するように指示される(ステップS105)。制御部14は、メールサーバ20から電子メール210を受信する(ステップS106)。復号部13は、制御部14が受信した電子メール210を、記憶部11に暗号化されずに記憶されているセッション鍵110を使用して復号したのち、復号した電子メール210の一覧を表示画面に表示して(ステップS107)、全体の処理は終了する。   The electronic information management apparatus 10 is instructed to display a list of electronic mails 210 stored in the mail server 20 by, for example, an operation input by a user (step S105). The control unit 14 receives the email 210 from the mail server 20 (step S106). The decryption unit 13 decrypts the electronic mail 210 received by the control unit 14 using the session key 110 stored in the storage unit 11 without being encrypted, and then displays a list of the decrypted electronic mails 210 on the display screen. (Step S107), and the entire process is terminated.

次に図3のフローチャートを参照して、本実施形態に係る電子情報管理装置10が、セッション鍵110を更新する際に行なう動作(処理)について詳細に説明する。   Next, an operation (process) performed when the electronic information management apparatus 10 according to the present embodiment updates the session key 110 will be described in detail with reference to the flowchart of FIG.

生成部15は、所定のタイミングに、記憶部11に記憶されているセッション鍵110を更新することを、暗号化部12、復号部13、及び、制御部14へ通知する(ステップS201)。制御部14は、生成部15からの通知を受けたのち、メールサーバ20から、更新される前のセッション鍵110により暗号化された電子メール210を取得する(ステップS202)。   The generation unit 15 notifies the encryption unit 12, the decryption unit 13, and the control unit 14 that the session key 110 stored in the storage unit 11 is updated at a predetermined timing (step S201). After receiving the notification from the generation unit 15, the control unit 14 acquires the email 210 encrypted with the session key 110 before being updated from the mail server 20 (step S <b> 202).

復号部13は、制御部14が取得した電子メール210を、更新される前のセッション鍵110を使用して復号し、復号した電子メール210を、記憶部11へ一時的に格納する(ステップS203)。生成部15は、セッション鍵110を新たに生成し、生成したセッション鍵110を更新後のセッション鍵110として、暗号化せずに記憶部11へ格納する(ステップS204)。   The decryption unit 13 decrypts the electronic mail 210 acquired by the control unit 14 using the session key 110 before being updated, and temporarily stores the decrypted electronic mail 210 in the storage unit 11 (step S203). ). The generation unit 15 newly generates a session key 110, and stores the generated session key 110 as an updated session key 110 in the storage unit 11 without encryption (step S204).

暗号化部12は、記憶部11に一時的に格納されている復号された電子メール210を、生成部15によって更新された後のセッション鍵110を使用して暗号化する(ステップS205)。制御部14は、更新された後のセッション鍵110により暗号化された電子メール210を、新たな電子メール210として、メールサーバ20へ格納し(ステップS206)、全体の処理は終了する(ステップS206)。   The encryption unit 12 encrypts the decrypted e-mail 210 temporarily stored in the storage unit 11 using the session key 110 updated by the generation unit 15 (step S205). The control unit 14 stores the electronic mail 210 encrypted with the updated session key 110 as a new electronic mail 210 in the mail server 20 (step S206), and the entire process ends (step S206). ).

本実施形態に係る電子情報管理装置10は、情報漏えいに対する堅牢性を維持しつつ、暗号化された電子情報を高速に復号できるようにすることができる。その理由は、電子情報管理装置10は、自装置内に暗号化せずに記憶したセッション鍵110を使用して、メールサーバ20から受信した電子メール200(電子情報)を暗号化し、セッション鍵110により暗号化した電子メール200を、電子メール210として、メールサーバ20に格納して管理するからである。   The electronic information management apparatus 10 according to this embodiment can decrypt encrypted electronic information at high speed while maintaining robustness against information leakage. The reason is that the electronic information management apparatus 10 encrypts the e-mail 200 (electronic information) received from the mail server 20 using the session key 110 stored in the apparatus without being encrypted, and the session key 110. This is because the e-mail 200 encrypted according to the above is stored and managed as the e-mail 210 in the mail server 20.

以下に、本実施形態に係る電子情報管理装置10によって実現される効果について、詳細に説明する。   Below, the effect implement | achieved by the electronic information management apparatus 10 which concerns on this embodiment is demonstrated in detail.

情報漏えいに対する堅牢性を高めたシステムにおいて、クライアント端末は、セッション鍵により暗号化された電子メールを復号する際に、別装置(別体)に格納されたセッション鍵を入手する場合がある。この際、セッション鍵が別装置からクライアント端末に通信される間に情報漏えいすることを防ぐため、通常、セッション鍵は公開鍵暗号方式等によって暗号化された状態で通信される。したがって、セッション鍵を入手したクライアント端末は、公開鍵暗号方式等によって暗号化されたセッション鍵を復号する必要がある。   In a system with enhanced robustness against information leakage, a client terminal may obtain a session key stored in a separate device (separate) when decrypting an electronic mail encrypted with the session key. At this time, in order to prevent information leakage while the session key is communicated from another apparatus to the client terminal, the session key is usually communicated in a state encrypted by a public key cryptosystem or the like. Therefore, the client terminal that has obtained the session key needs to decrypt the session key encrypted by the public key cryptosystem or the like.

このようなシステムでは、それら電子メールを復号する処理に要する時間が長くなることによって、例えば多数の電子メールの内容を表示画面等に表示する際に、電子メールの内容を表示画面等に表示するまでの時間が長くなる。すなわちこの場合、ユーザの利便性が悪化する問題がある。したがって、情報漏えいに対する堅牢性を低下させずに、暗号化された電子情報(電子メール等)を高速に復号できるようにすることが課題である。   In such a system, since the time required for the process of decrypting these e-mails becomes longer, for example, when displaying the contents of many e-mails on a display screen or the like, the e-mail contents are displayed on the display screen or the like The time until is longer. That is, in this case, there is a problem that user convenience deteriorates. Therefore, it is a problem to be able to decrypt encrypted electronic information (e-mail or the like) at high speed without reducing robustness against information leakage.

このような問題に対して、本実施形態に係る電子情報管理装置10は、記憶部11、暗号化部12、復号部13、及び、制御部14を備え、例えば、図2及び図3に例示する通り動作する。即ち、記憶部11には、電子メール(電子情報)に対する暗号化及び復号が可能である、暗号化されていないセッション鍵110が記憶されている。暗号化部12は、セッション鍵110を使用して電子メールを暗号化する。制御部14は、セッション鍵110により暗号化された電子メールを、メールサーバ20(外部装置)に格納するよう制御することと、格納されている当該電子メールを、メールサーバ20から取得することを制御する。復号部13は、制御部14が取得した電子メールを、セッション鍵110を使用して復号する。   For such a problem, the electronic information management apparatus 10 according to the present embodiment includes a storage unit 11, an encryption unit 12, a decryption unit 13, and a control unit 14, and is exemplified in FIGS. 2 and 3, for example. Works as you do. That is, the storage unit 11 stores an unencrypted session key 110 that can encrypt and decrypt electronic mail (electronic information). The encryption unit 12 encrypts the electronic mail using the session key 110. The control unit 14 controls to store the electronic mail encrypted by the session key 110 in the mail server 20 (external device), and obtains the stored electronic mail from the mail server 20. Control. The decryption unit 13 decrypts the electronic mail acquired by the control unit 14 using the session key 110.

即ち、本実施形態に係る電子情報管理装置10は、メールサーバ20から受信した電子メールを、自装置内に暗号化せずに記憶したセッション鍵110を用いて暗号化し、セッション鍵110により暗号化した電子メールを、メールサーバ20に格納する(例えば、電子メール200を電子メール210に置き換えてもよい)ことにより管理する。この場合、セッション鍵110と、セッション鍵110により暗号化された電子メール210とが、異なる装置内に保管されているので、情報漏えいに対する堅牢性が維持される。また、電子情報管理装置10は、自装置内にセッション鍵110を記憶している(即ち、セッション鍵110に関する装置間の通信が発生しない)ので、セッション鍵110が暗号化されていなくてもセッション鍵110が情報漏えいする危険性は小さい。したがって、電子情報管理装置10は、セッション鍵110により暗号化された電子メール210を復号する際に、セッション鍵110を復号する処理を行なう必要がないので、情報漏えいに対する堅牢性を維持しつつ、暗号化された電子情報を高速に復号できるようにすることができる。   In other words, the electronic information management apparatus 10 according to the present embodiment encrypts the e-mail received from the mail server 20 using the session key 110 stored without being encrypted in the own apparatus, and encrypts the e-mail using the session key 110. The received e-mail is stored in the mail server 20 (for example, the e-mail 200 may be replaced with the e-mail 210). In this case, since the session key 110 and the electronic mail 210 encrypted by the session key 110 are stored in different apparatuses, robustness against information leakage is maintained. In addition, since the electronic information management apparatus 10 stores the session key 110 in its own apparatus (that is, communication between apparatuses regarding the session key 110 does not occur), the session can be performed even if the session key 110 is not encrypted. The risk of the key 110 leaking information is small. Therefore, since the electronic information management apparatus 10 does not need to perform a process of decrypting the session key 110 when decrypting the electronic mail 210 encrypted by the session key 110, it maintains robustness against information leakage, It is possible to decrypt the encrypted electronic information at high speed.

また、本実施形態に係る電子情報管理装置10は、生成部15を備え、生成部15は、所定のタイミング(例えば定期的)にセッション鍵110を更新する。この際、電子情報管理装置10は、メールサーバ20に格納されている電子メール210を、更新されたセッション鍵110により暗号化しなおすことによって、電子メール210とセッション鍵110とが整合するように管理する。このように、本実施形態に係る電子情報管理装置10は、所定のタイミング毎にセッション鍵110を更新するので、情報漏えいに対する堅牢性を高めることができる。   In addition, the electronic information management apparatus 10 according to the present embodiment includes a generation unit 15, and the generation unit 15 updates the session key 110 at a predetermined timing (for example, periodically). At this time, the electronic information management apparatus 10 manages the electronic mail 210 and the session key 110 so that they match by re-encrypting the electronic mail 210 stored in the mail server 20 with the updated session key 110. To do. Thus, since the electronic information management apparatus 10 according to the present embodiment updates the session key 110 at every predetermined timing, it is possible to improve robustness against information leakage.

また、本実施形態に係る暗号化部12は、複数の電子メールのうち、内容が所定の条件を満たす特定の電子メールに対してのみ、セッション鍵110を使用した暗号化を行い、復号部13は、セッション鍵110により暗号化された当該特定の電子メールを、セッション鍵110を使用して復号するようにしてもよい。この場合、所定の条件に関する区分としては、例えば、電子メールの発信元や宛先、電子メールが発信された期間、あるいは、電子メールに含まれるキーワード等が考えられる。本実施形態に係る電子情報管理装置10は、これにより、電子メールの内容に応じて、情報漏えいに対する堅牢性のレベルを柔軟に管理することができる。   In addition, the encryption unit 12 according to the present embodiment performs encryption using the session key 110 only for a specific email whose content satisfies a predetermined condition among a plurality of emails, and the decryption unit 13 The specific e-mail encrypted with the session key 110 may be decrypted using the session key 110. In this case, as a classification related to the predetermined condition, for example, a source and destination of an electronic mail, a period when the electronic mail is transmitted, a keyword included in the electronic mail, or the like can be considered. Thus, the electronic information management apparatus 10 according to the present embodiment can flexibly manage the level of robustness against information leakage according to the contents of the e-mail.

また、本実施形態に係る電子情報管理装置10は、例えばS/MIME等によって、電子メール毎に異なるセッション鍵によって電子メールが暗号化されている場合に、その電子メール毎に異なるセッション鍵を記憶部11に記憶するようにしてもよい。   The electronic information management apparatus 10 according to the present embodiment stores a different session key for each e-mail when the e-mail is encrypted with a different session key for each e-mail by, for example, S / MIME or the like. You may make it memorize | store in the part 11. FIG.

図4は、このような場合における、本実施形態の第1の変形例に係る電子情報管理システム1Aの構成を概念的に示すブロック図である。ただし、図4に示す第1の変形例において、上述した本実施形態と同様の機能を備える構成については、上述した図1に示す本実施形態と同一の番号を付与することによって、その説明を省略する。この場合、記憶部11Aは、例えば、複数の電子メール200に対する暗号化において使用された、電子メール200毎に異なるセッション鍵201を、暗号化されていない状態でセッション鍵110として記憶する。即ちセッション鍵110は、復号部13Aが、公開鍵202によって暗号化されているセッション鍵201を、秘密鍵111を使用して復号したセッション鍵である。そして、記憶部11Aは、暗号化されていない個々のセッション鍵110と、各セッション鍵110(即ちセッション鍵201を復号したセッション鍵)によって暗号化された状態にある電子メール200とを紐付ける(関連付ける)管理テーブル112を記憶する。管理テーブル112は、例えば、記憶部11Aが備える記憶制御機能によって、記憶部11Aがセッション鍵110を記憶する際に、生成あるいは更新される。   FIG. 4 is a block diagram conceptually showing the configuration of the electronic information management system 1A according to the first modification of the present embodiment in such a case. However, in the first modification shown in FIG. 4, the configuration having the same function as that of the above-described embodiment is described by giving the same numbers as those of the embodiment shown in FIG. 1 described above. Omitted. In this case, the storage unit 11A stores, for example, a session key 201, which is used for encryption of a plurality of emails 200, which is different for each email 200, as the session key 110 in an unencrypted state. That is, the session key 110 is a session key obtained by decrypting the session key 201 encrypted by the public key 202 using the secret key 111 by the decryption unit 13A. Then, the storage unit 11A associates each unencrypted session key 110 with the e-mail 200 encrypted with each session key 110 (that is, a session key obtained by decrypting the session key 201) ( The management table 112 to be associated is stored. The management table 112 is generated or updated when the storage unit 11A stores the session key 110 by, for example, a storage control function included in the storage unit 11A.

第1の変形例に係る電子情報管理装置10Aは、セッション鍵201を復号したセッション鍵110を記憶部11Aに記憶しているので、セッション鍵110を使用して電子メール200を復号することができる。したがって、第1の変形例に係る暗号化部12Aは、上述した第1の実施形態に係る暗号化部12のように、電子メール200を、セッション鍵110を用いて暗号化した電子メール210を生成する必要はない。第1の変形例に係る復号部13Aは、電子情報管理装置10Aがメールサーバ20Aから取得した電子メール200を、管理テーブル112によって当該電子メール200と関連付けされているセッション鍵110を使用して、当該電子メール200を復号する。   Since the electronic information management apparatus 10A according to the first modification stores the session key 110 obtained by decrypting the session key 201 in the storage unit 11A, the electronic mail 200 can be decrypted using the session key 110. . Therefore, the encryption unit 12A according to the first modification, like the encryption unit 12 according to the first embodiment described above, converts the email 200 obtained by encrypting the email 200 using the session key 110. There is no need to generate. The decryption unit 13A according to the first modification uses the session key 110 associated with the electronic mail 200 by the management table 112, using the electronic mail 200 acquired by the electronic information management apparatus 10A from the mail server 20A. The e-mail 200 is decrypted.

このように、第1の変形例に係る電子情報管理装置10Aは、上述した第1の実施形態のときのように、自装置が記憶するセッション鍵110を使用して電子メール200を暗号化しなおした電子メール210を生成する必要がない。即ち、電子情報管理装置10Aは、電子メール210を生成したのち、生成した電子メール210をメールサーバ20Aに格納して管理する処理を省略することができる。また、第1の変形例に係る生成部15は、第1の実施形態に係る生成部15と同様に、所定のタイミングにセッション鍵110を更新してもよい。この場合、電子情報管理装置10Aは、更新されたセッション鍵110を用いて、電子メール200を暗号化しなおした電子メール210を生成し、生成した電子メール210をメールサーバ20Aに格納して管理する。   As described above, the electronic information management apparatus 10A according to the first modification re-encrypts the e-mail 200 using the session key 110 stored in the self apparatus as in the first embodiment described above. There is no need to generate the generated e-mail 210. That is, the electronic information management apparatus 10A can omit the process of storing and managing the generated electronic mail 210 in the mail server 20A after generating the electronic mail 210. Further, the generation unit 15 according to the first modification may update the session key 110 at a predetermined timing, similarly to the generation unit 15 according to the first embodiment. In this case, the electronic information management apparatus 10A generates an electronic mail 210 obtained by re-encrypting the electronic mail 200 using the updated session key 110, and stores and manages the generated electronic mail 210 in the mail server 20A. .

また、電子情報管理装置10に対する不正アクセスによって、暗号化されていないセッション鍵110が情報漏えいすることを回避するために、本実施形態に係る記憶部11は、例えばメモリカード等の着脱可能な記録媒体によって構成されるようにしてもよい。即ちこの場合、電子情報管理装置10は、セッション鍵110を使用しないときに、記憶部11を物理的に切り離し可能とすることによって、記憶部11に対する外部からの不正アクセスを防ぐことができるので、情報漏えいに対する堅牢性を高めることができる。   In addition, in order to avoid the leakage of information from the unencrypted session key 110 due to unauthorized access to the electronic information management apparatus 10, the storage unit 11 according to the present embodiment is a removable recording such as a memory card, for example. You may make it comprise with a medium. That is, in this case, the electronic information management device 10 can prevent unauthorized access from the outside to the storage unit 11 by enabling the storage unit 11 to be physically separated when the session key 110 is not used. Robustness against information leakage can be improved.

また、ユーザが複数の電子情報管理装置(端末装置)10を使用して、メールサーバ20に格納された自分の電子メールを管理したい場合がある。この場合、本実施形態に係る電子情報管理装置10は、そのユーザが使用する複数の電子情報管理装置10がセッション鍵110を共有する必要がある。   Further, there are cases where the user wants to manage his / her electronic mail stored in the mail server 20 by using a plurality of electronic information management devices (terminal devices) 10. In this case, the electronic information management apparatus 10 according to the present embodiment needs to share the session key 110 among a plurality of electronic information management apparatuses 10 used by the user.

図5は、このようなユーザの要求を実現可能な、本実施形態の変形例に係る電子情報管理システム1Bの構成を概念的に示すブロック図である。本変形例に係る電子情報管理システム1Bは、大別して、n個(nは2以上の整数)の電子情報管理装置10−1乃至10−n、メールサーバ20、及び、記憶装置40を含む。電子情報管理装置10−1乃至10−nは、上述した電子情報管理装置10と同等の構成を含んでいる。電子情報管理装置10−1乃至10−n、メールサーバ20、及び、記憶装置40は、通信ネットワーク30を介して通信可能に接続されている。   FIG. 5 is a block diagram conceptually showing the configuration of an electronic information management system 1B according to a modification of the present embodiment that can realize such a user request. The electronic information management system 1B according to the present modification broadly includes n (n is an integer of 2 or more) electronic information management devices 10-1 to 10-n, a mail server 20, and a storage device 40. The electronic information management devices 10-1 to 10-n include the same configuration as the electronic information management device 10 described above. The electronic information management devices 10-1 to 10-n, the mail server 20, and the storage device 40 are connected to be communicable via the communication network 30.

記憶装置40は、例えば公開鍵暗号方式あるいは共通鍵暗号方式等によって暗号化されたセッション鍵410を記憶している。電子情報管理装置10−1乃至10−nは、通信ネットワーク30を介して記憶装置40から、暗号化されたセッション鍵410を取得する。電子情報管理装置10−1乃至10−nは、取得したセッション鍵410を復号したのち、復号したセッション鍵410を、図1に示すセッション鍵110として、記憶部11に格納する。このように、本変形例に係る電子情報管理装置10−1乃至10−nは、ユーザが複数の電子情報管理装置(端末装置)を使用して自分の電子メールを管理したい場合において、情報漏えいに対する堅牢性を維持しつつ、暗号化された電子情報を高速に復号できるようにすることができる。   The storage device 40 stores a session key 410 encrypted by, for example, a public key encryption method or a common key encryption method. The electronic information management devices 10-1 to 10-n acquire the encrypted session key 410 from the storage device 40 via the communication network 30. The electronic information management apparatuses 10-1 to 10-n decrypt the acquired session key 410, and then store the decrypted session key 410 in the storage unit 11 as the session key 110 shown in FIG. As described above, the electronic information management apparatuses 10-1 to 10-n according to the present modification leak information when the user wants to manage his / her e-mail using a plurality of electronic information management apparatuses (terminal apparatuses). The encrypted electronic information can be decrypted at high speed while maintaining the robustness against the above.

なお、本実施形態に係る電子情報管理装置10は、電子情報管理装置10を使用するユーザ宛に受信した電子メールのみでなく、当該ユーザが送信した送信済み電子メールに関しても、上述した処理を行うようにしてもよい。この場合、電子情報管理装置10は、送信済み電子メールをセッション鍵110により暗号化したのち、暗号化した送信済み電子メールをメールサーバ20へ格納する。これにより、本実施形態に係る電子情報管理装置10は、受信した電子メールのみでなく、送信済み電子メールに関しても、情報漏えいに対する堅牢性を維持しつつ、暗号化された電子メールを高速に復号できるようにすることができる。   Note that the electronic information management apparatus 10 according to the present embodiment performs the above-described processing not only on an e-mail received for a user who uses the electronic information management apparatus 10 but also on a transmitted e-mail transmitted by the user. You may do it. In this case, the electronic information management apparatus 10 encrypts the transmitted electronic mail with the session key 110 and then stores the encrypted transmitted electronic mail in the mail server 20. As a result, the electronic information management apparatus 10 according to the present embodiment decrypts the encrypted electronic mail at high speed while maintaining robustness against information leakage not only for the received electronic mail but also for the transmitted electronic mail. Can be able to.

また、本実施形態に係る電子情報管理装置10が管理対象とする電子情報は、電子メールに限定されない。電子情報管理装置10が管理対象とする電子情報は、例えば、インスタントメッセージ等であってもよい。   Also, the electronic information that is managed by the electronic information management apparatus 10 according to the present embodiment is not limited to electronic mail. The electronic information that is managed by the electronic information management apparatus 10 may be, for example, an instant message.

<第2の実施形態>
図6は、本願発明の第2の実施形態に係る電子情報管理装置50の構成を概念的に示すブロック図である。
<Second Embodiment>
FIG. 6 is a block diagram conceptually showing the structure of the electronic information management apparatus 50 according to the second embodiment of the present invention.

本実施形態に係る電子情報管理装置50は、記憶部51、暗号化部52、復号部53、及び、制御部54を備えている。   The electronic information management apparatus 50 according to the present embodiment includes a storage unit 51, an encryption unit 52, a decryption unit 53, and a control unit 54.

記憶部51には、電子情報600に対する暗号化及び復号が可能である、暗号化されていないセッション鍵510が記憶されている。   The storage unit 51 stores an unencrypted session key 510 that can encrypt and decrypt the electronic information 600.

暗号化部52は、セッション鍵510を使用して電子情報600を暗号化する。   The encryption unit 52 encrypts the electronic information 600 using the session key 510.

制御部54は、セッション鍵510により暗号化された電子情報600を、外部装置60に格納するよう制御する。制御部54は、格納されている電子情報600を、外部装置60から取得することを制御する。   The control unit 54 controls to store the electronic information 600 encrypted with the session key 510 in the external device 60. The control unit 54 controls the acquisition of the stored electronic information 600 from the external device 60.

復号部53は、制御部54が取得した電子情報600を、セッション鍵510を使用して復号する。   The decryption unit 53 decrypts the electronic information 600 acquired by the control unit 54 using the session key 510.

本実施形態に係る電子情報管理装置50は、情報漏えいに対する堅牢性を維持しつつ、暗号化された電子情報を高速に復号できるようにすることができる。その理由は、電子情報管理装置50は、自装置内に暗号化せずに記憶したセッション鍵510を使用して、外部装置60から取得した電子情報600を暗号化し、セッション鍵510により暗号化した電子情報600を、外部装置60に格納して管理するからである。   The electronic information management device 50 according to this embodiment can decrypt encrypted electronic information at high speed while maintaining robustness against information leakage. The reason is that the electronic information management device 50 encrypts the electronic information 600 acquired from the external device 60 using the session key 510 stored without encryption in the own device, and encrypts it with the session key 510. This is because the electronic information 600 is stored and managed in the external device 60.

<ハードウェア構成例>
上述した各実施形態において図1、図4、及び、図6に示した電子情報管理装置10、10A、及び50における各部は、専用のHW(HardWare)(電子回路)によって実現することができる。また、図1、図4、及び、図6において、少なくとも、下記構成は、ソフトウェアプログラムの機能(処理)単位(ソフトウェアモジュール)と捉えることができる。
・記憶部11及び51における記憶制御機能、
・暗号化部12、12A、及び52、
・復号部13,13A、及び53、
・制御部14及び54、
・生成部15。
<Hardware configuration example>
In each of the above-described embodiments, each unit in the electronic information management apparatuses 10, 10A, and 50 shown in FIGS. 1, 4, and 6 can be realized by a dedicated HW (HardWare) (electronic circuit). 1, 4, and 6, at least the following configuration can be regarded as a function (processing) unit (software module) of a software program.
A storage control function in the storage units 11 and 51;
The encryption units 12, 12A and 52,
-Decoding sections 13, 13A and 53,
Control units 14 and 54,
Generation unit 15.

但し、これらの図面に示した各部の区分けは、説明の便宜上の構成であり、実装に際しては、様々な構成が想定され得る。この場合のハードウェア環境の一例を、図7を参照して説明する。   However, the division of each part shown in these drawings is a configuration for convenience of explanation, and various configurations can be assumed for mounting. An example of the hardware environment in this case will be described with reference to FIG.

図7は、本願発明の各実施形態に係る電子情報管理装置を実行可能な情報処理装置900(コンピュータ)の構成を例示的に説明する図である。即ち、図7は、図1、図4、及び、図6に示した電子情報管理装置或いはその一部を実現可能なコンピュータ(情報処理装置)の構成であって、上述した実施形態における各機能を実現可能なハードウェア環境を表す。図7に示した情報処理装置900は、構成要素として下記を備えている。
・CPU(Central_Processing_Unit)901、
・ROM(Read_Only_Memory)902、
・RAM(Random_Access_Memory)903、
・ハードディスク(記憶装置)904、
・無線送受信部等の外部装置との通信インタフェース905、
・バス906(通信線)、
・CD−ROM(Compact_Disc_Read_Only_Memory)等の記録媒体907に格納されたデータを読み書き可能なリーダライタ908、
・入出力インタフェース909。
FIG. 7 is a diagram exemplarily illustrating the configuration of an information processing apparatus 900 (computer) that can execute the electronic information management apparatus according to each embodiment of the present invention. That is, FIG. 7 shows a configuration of a computer (information processing apparatus) that can realize the electronic information management apparatus shown in FIGS. 1, 4, and 6, or a part thereof, and each function in the above-described embodiment. Represents a hardware environment capable of realizing The information processing apparatus 900 illustrated in FIG. 7 includes the following as constituent elements.
CPU (Central_Processing_Unit) 901,
ROM (Read_Only_Memory) 902,
RAM (Random_Access_Memory) 903,
-Hard disk (storage device) 904,
A communication interface 905 with an external device such as a wireless transmission / reception unit,
・ Bus 906 (communication line),
A reader / writer 908 capable of reading and writing data stored in a recording medium 907 such as a CD-ROM (Compact_Disc_Read_Only_Memory)
An input / output interface 909;

即ち、上記構成要素を備える情報処理装置900は、これらの構成がバス906を介して接続された一般的なコンピュータである。情報処理装置900は、CPU901を複数備える場合もあれば、マルチコアにより構成されたCPU901を備える場合もある。   In other words, the information processing apparatus 900 including the above-described components is a general computer in which these configurations are connected via the bus 906. The information processing apparatus 900 may include a plurality of CPUs 901 or may include a CPU 901 configured by a multi-core.

そして、上述した実施形態を例に説明した本願発明は、図7に示した情報処理装置900に対して、次の機能を実現可能なコンピュータプログラムを供給する。その機能とは、その実施形態の説明において参照したブロック構成図(図1、図4、及び図6)における上述した構成、或いはフローチャート(図2及び図3)の機能である。本願発明は、その後、そのコンピュータプログラムを、当該ハードウェアのCPU901に読み出して解釈し実行することによって達成される。また、当該装置内に供給されたコンピュータプログラムは、読み書き可能な揮発性のメモリ(RAM903)、または、ROM902やハードディスク904等の不揮発性の記憶デバイスに格納すれば良い。   The present invention described by taking the above embodiment as an example supplies a computer program capable of realizing the following functions to the information processing apparatus 900 shown in FIG. The function is the above-described configuration in the block configuration diagrams (FIGS. 1, 4, and 6) referred to in the description of the embodiment, or the functions of the flowcharts (FIGS. 2 and 3). The present invention is then achieved by reading the computer program to the CPU 901 of the hardware, interpreting it and executing it. The computer program supplied to the apparatus may be stored in a readable / writable volatile memory (RAM 903) or a nonvolatile storage device such as the ROM 902 or the hard disk 904.

また、前記の場合において、当該ハードウェア内へのコンピュータプログラムの供給方法は、現在では一般的な手順を採用することができる。その手順としては、例えば、CD−ROM等の各種記録媒体907を介して当該装置内にインストールする方法や、インターネット等の通信回線を介して外部よりダウンロードする方法等がある。そして、このような場合において、本願発明は、係るコンピュータプログラムを構成するコード或いは、そのコードが格納された記録媒体907によって構成されると捉えることができる。   In the above case, a general procedure can be adopted as a method for supplying the computer program into the hardware. The procedure includes, for example, a method of installing in the apparatus via various recording media 907 such as a CD-ROM, a method of downloading from the outside via a communication line such as the Internet, and the like. In such a case, it can be understood that the present invention is configured by a code constituting the computer program or a recording medium 907 in which the code is stored.

以上、上述した実施形態を模範的な例として本願発明を説明した。しかしながら、本願発明は、上述した実施形態には限定されない。即ち、本願発明は、本願発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。   The present invention has been described above using the above-described embodiment as an exemplary example. However, the present invention is not limited to the embodiment described above. That is, the present invention can apply various modes that can be understood by those skilled in the art within the scope of the present invention.

1 電子情報管理システム
1A 電子情報管理システム
1B 電子情報管理システム
10 電子情報管理装置
10A 電子情報管理装置
10−1乃至10−n 電子情報管理装置
11 記憶部
11A 記憶部
110 セッション鍵
111 秘密鍵
112 管理テーブル
12 暗号化部
12A 暗号化部
13 復号部
13A 復号部
14 制御部
15 生成部
20 メールサーバ
20A メールサーバ
200 電子メール
201 セッション鍵
202 公開鍵
210 電子メール
30 通信ネットワーク
40 記憶装置
410 セッション鍵
50 電子情報管理装置
51 記憶部
510 セッション鍵
52 暗号化部
53 復号部
54 制御部
60 外部装置
600 電子情報
900 情報処理装置
901 CPU
902 ROM
903 RAM
904 ハードディスク(記憶装置)
905 通信インタフェース
906 バス
907 記録媒体
908 リーダライタ
909 入出力インタフェース
DESCRIPTION OF SYMBOLS 1 Electronic information management system 1A Electronic information management system 1B Electronic information management system 10 Electronic information management apparatus 10A Electronic information management apparatus 10-1 thru | or 10-n Electronic information management apparatus 11 Storage part 11A Storage part 110 Session key 111 Secret key 112 Management Table 12 Encryption unit 12A Encryption unit 13 Decryption unit 13A Decryption unit 14 Control unit 15 Generation unit 20 Mail server 20A Mail server 200 Electronic mail 201 Session key 202 Public key 210 Electronic mail 30 Communication network 40 Storage device 410 Session key 50 Electronic Information management device 51 Storage unit 510 Session key 52 Encryption unit 53 Decoding unit 54 Control unit 60 External device 600 Electronic information 900 Information processing device 901 CPU
902 ROM
903 RAM
904 Hard disk (storage device)
905 Communication interface 906 Bus 907 Recording medium 908 Reader / writer 909 Input / output interface

Claims (10)

電子情報に対する暗号化及び復号が可能である、暗号化されていないセッション鍵が記憶された記憶手段と、
前記セッション鍵を使用して前記電子情報を暗号化する暗号化手段と、
前記セッション鍵により暗号化された前記電子情報を、外部装置に格納するよう制御することと、格納されている前記電子情報を、前記外部装置から取得することを制御する制御手段と、
前記制御手段が取得した前記電子情報を、前記セッション鍵を使用して復号する復号手段と、
を備える電子情報管理装置。
Storage means capable of encrypting and decrypting electronic information and storing an unencrypted session key;
Encryption means for encrypting the electronic information using the session key;
Control means for controlling the electronic information encrypted by the session key to be stored in an external device; and control means for controlling acquisition of the stored electronic information from the external device;
Decryption means for decrypting the electronic information acquired by the control means using the session key;
An electronic information management device comprising:
前記セッション鍵を生成し、生成した前記セッション鍵を前記記憶手段に格納する生成手段をさらに備える、
請求項1に記載の電子情報管理装置。
Further comprising generating means for generating the session key and storing the generated session key in the storage means;
The electronic information management apparatus according to claim 1.
前記生成手段は、所定のタイミングに前記セッション鍵を更新し、
前記制御手段は、前記生成手段が前記セッション鍵を更新する前に、前記外部装置から前記電子情報を取得し、
前記復号手段は、前記生成手段により更新される前の前記セッション鍵を使用して、前記制御手段が取得した前記電子情報を復号し、
前記暗号化手段は、前記復号手段が復号した前記電子情報を、前記生成手段により更新された後の前記セッション鍵を使用して暗号化する、
請求項2に記載の電子情報管理装置。
The generation means updates the session key at a predetermined timing,
The control means acquires the electronic information from the external device before the generation means updates the session key,
The decryption means decrypts the electronic information acquired by the control means using the session key before being updated by the generation means,
The encryption means encrypts the electronic information decrypted by the decryption means by using the session key after being updated by the generation means.
The electronic information management apparatus according to claim 2.
前記暗号化手段は、複数の前記電子情報のうち、内容が所定の条件を満たす特定の電子情報に対してのみ、前記セッション鍵を使用した暗号化を行い、
前記復号手段は、前記セッション鍵により暗号化された前記特定の電子情報を、前記セッション鍵を使用して復号する、
請求項1乃至3のいずれか一項に記載の電子情報管理装置。
The encryption means performs encryption using the session key only for specific electronic information whose contents satisfy a predetermined condition among the plurality of electronic information,
The decryption means decrypts the specific electronic information encrypted by the session key using the session key;
The electronic information management apparatus according to any one of claims 1 to 3.
互いに異なる前記セッション鍵によって暗号化されている複数の前記電子情報が、外部から前記外部装置に格納された場合に、
前記記憶手段は、複数の前記電子情報の各々と、前記複数のセッション鍵の各々とを関連付けて、前記複数のセッション鍵を記憶し、
前記復号手段は、前記電子情報に関連付けられた特定の前記セッション鍵を使用して、前記電子情報を復号する、
請求項1乃至4のいずれか一項に記載の電子情報管理装置。
When a plurality of the electronic information encrypted by the different session keys are stored in the external device from the outside,
The storage means associates each of the plurality of electronic information with each of the plurality of session keys, and stores the plurality of session keys,
The decryption means decrypts the electronic information using the specific session key associated with the electronic information;
The electronic information management apparatus according to any one of claims 1 to 4.
前記記憶手段は、着脱可能な記録媒体によって構成される、
請求項1乃至5のいずれか一項に記載の電子情報管理装置。
The storage means is constituted by a removable recording medium.
The electronic information management apparatus according to any one of claims 1 to 5.
前記電子情報は、電子メール、あるいは、インスタントメッセージである、
請求項1乃至6のいずれか一項に記載の電子情報管理装置。
The electronic information is an email or an instant message.
The electronic information management apparatus according to any one of claims 1 to 6.
複数の請求項1乃至7のいずれか一項に記載の電子情報管理装置と、
前記外部装置と、
前記セッション鍵が暗号化されて記憶された記憶装置と、を含み、
個々の前記電子情報管理装置は、前記記憶装置から、前記セッション鍵を取得したのち、前記セッション鍵を復号し、復号した前記セッション鍵を、前記記憶手段に記憶する、
電子情報管理システム。
A plurality of electronic information management devices according to any one of claims 1 to 7;
The external device;
A storage device in which the session key is encrypted and stored,
Each of the electronic information management devices acquires the session key from the storage device, decrypts the session key, and stores the decrypted session key in the storage unit.
Electronic information management system.
電子情報に対する暗号化及び復号が可能である、暗号化されていないセッション鍵が記憶手段に記憶されている場合に、
情報処理装置によって、
前記セッション鍵を使用して前記電子情報を暗号化し、
前記セッション鍵により暗号化された前記電子情報を、外部装置に格納するよう制御し、格納されている前記電子情報を、前記外部装置から取得することを制御し、
取得した前記電子情報を、前記セッション鍵を使用して復号する、
電子情報管理方法。
When an unencrypted session key that can be encrypted and decrypted for electronic information is stored in the storage means,
Depending on the information processing device,
Encrypting the electronic information using the session key;
Controlling the electronic information encrypted by the session key to be stored in an external device, and controlling obtaining the stored electronic information from the external device;
Decrypting the acquired electronic information using the session key;
Electronic information management method.
電子情報に対する暗号化及び復号が可能である、暗号化されていないセッション鍵が記憶された記憶手段を備えるコンピュータに、
前記セッション鍵を使用して前記電子情報を暗号化する暗号化処理と、
前記セッション鍵により暗号化された前記電子情報を、外部装置に格納するよう制御することと、格納されている前記電子情報を、前記外部装置から取得することを制御する制御処理と、
前記制御処理が取得した前記電子情報を、前記セッション鍵を使用して復号する復号処理と、
を実行させるための電子情報管理プログラム。
A computer comprising storage means for storing an unencrypted session key that can encrypt and decrypt electronic information;
An encryption process for encrypting the electronic information using the session key;
Control to store the electronic information encrypted by the session key in an external device; and control processing to control acquisition of the stored electronic information from the external device;
A decryption process for decrypting the electronic information acquired by the control process using the session key;
Electronic information management program to execute.
JP2017034414A 2017-02-27 2017-02-27 Electronic information management device, electronic information management system, electronic information management method, and electronic information management program Pending JP2018142768A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017034414A JP2018142768A (en) 2017-02-27 2017-02-27 Electronic information management device, electronic information management system, electronic information management method, and electronic information management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017034414A JP2018142768A (en) 2017-02-27 2017-02-27 Electronic information management device, electronic information management system, electronic information management method, and electronic information management program

Publications (1)

Publication Number Publication Date
JP2018142768A true JP2018142768A (en) 2018-09-13

Family

ID=63528398

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017034414A Pending JP2018142768A (en) 2017-02-27 2017-02-27 Electronic information management device, electronic information management system, electronic information management method, and electronic information management program

Country Status (1)

Country Link
JP (1) JP2018142768A (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003069550A (en) * 2001-08-23 2003-03-07 Toshiba Corp Electronic information management device, electronic information management method, and key management device
JP2005094790A (en) * 1996-01-17 2005-04-07 Fuji Xerox Co Ltd Information processing apparatus with software protection function, and information processing method with software protection function
JP2006528443A (en) * 2004-05-12 2006-12-14 エコーワークス コーポレイション System, method and computer product for sending an encrypted message to a recipient when the sender does not have the recipient's certificate
JP2009015471A (en) * 2007-07-03 2009-01-22 Dainippon Printing Co Ltd USB storage device
US20150280911A1 (en) * 2013-08-02 2015-10-01 Issam ANDONI Methods of and Systems for Facilitating Decryption of Encrypted Electronic Information
JP2015233201A (en) * 2014-06-09 2015-12-24 パナソニックIpマネジメント株式会社 Communication system, communication device and communication method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005094790A (en) * 1996-01-17 2005-04-07 Fuji Xerox Co Ltd Information processing apparatus with software protection function, and information processing method with software protection function
JP2003069550A (en) * 2001-08-23 2003-03-07 Toshiba Corp Electronic information management device, electronic information management method, and key management device
JP2006528443A (en) * 2004-05-12 2006-12-14 エコーワークス コーポレイション System, method and computer product for sending an encrypted message to a recipient when the sender does not have the recipient's certificate
JP2009015471A (en) * 2007-07-03 2009-01-22 Dainippon Printing Co Ltd USB storage device
US20150280911A1 (en) * 2013-08-02 2015-10-01 Issam ANDONI Methods of and Systems for Facilitating Decryption of Encrypted Electronic Information
JP2015233201A (en) * 2014-06-09 2015-12-24 パナソニックIpマネジメント株式会社 Communication system, communication device and communication method

Similar Documents

Publication Publication Date Title
US7454021B2 (en) Off-loading data re-encryption in encrypted data management systems
EP2016525B1 (en) Encryption apparatus and method for providing an encrypted file system
KR20210061426A (en) Double-encrypted secret portion allowing assembly of the secret using a subset of the double-encrypted secret portion
US10255450B2 (en) Customer load of field programmable gate arrays
US10735186B2 (en) Revocable stream ciphers for upgrading encryption in a shared resource environment
EP4057172B1 (en) Systems, methods, and computer-readable media for utilizing anonymous sharding techniques to protect distributed data
CN107251480B (en) Data storing device, data update system and data processing method
US11321471B2 (en) Encrypted storage of data
US20210067334A1 (en) System and Method for Cryptographic Key Fragments Management
WO2016053798A1 (en) Securing relayed email communication
JPWO2018016330A1 (en) Communication terminal, server device, program
CN112291268A (en) Information transmission method, device, equipment and storage medium
JP4597784B2 (en) Data processing device
US10257176B2 (en) Replacing keys in a computer system
US11290277B2 (en) Data processing system
CN113906423A (en) Authentication program, authentication method, user terminal, and user authentication program
JP2018142768A (en) Electronic information management device, electronic information management system, electronic information management method, and electronic information management program
JP7302404B2 (en) Information processing device and program
WO2024024103A1 (en) Network storage for processing cryptographic files while keeping private key secret in key terminal
JP2006039740A (en) Communication device
JP2001125481A (en) Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium
JP2025004683A (en) Key management system and method
JP4918638B2 (en) E-mail processing apparatus, e-mail processing method, and program
JP2018093409A (en) Encrypted data circulation system and method
JP2024168129A (en) Terminal device, management device, information processing method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210601

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20211021

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220104