JP2018142768A - Electronic information management device, electronic information management system, electronic information management method, and electronic information management program - Google Patents
Electronic information management device, electronic information management system, electronic information management method, and electronic information management program Download PDFInfo
- Publication number
- JP2018142768A JP2018142768A JP2017034414A JP2017034414A JP2018142768A JP 2018142768 A JP2018142768 A JP 2018142768A JP 2017034414 A JP2017034414 A JP 2017034414A JP 2017034414 A JP2017034414 A JP 2017034414A JP 2018142768 A JP2018142768 A JP 2018142768A
- Authority
- JP
- Japan
- Prior art keywords
- electronic information
- session key
- information management
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims description 103
- 238000000034 method Methods 0.000 claims description 25
- 230000010365 information processing Effects 0.000 claims description 10
- 238000004891 communication Methods 0.000 description 12
- 238000012986 modification Methods 0.000 description 12
- 230000004048 modification Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 8
- 238000004590 computer program Methods 0.000 description 6
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
Images
Abstract
Description
本願発明は、電子情報を暗号化して管理する技術に関する。 The present invention relates to a technique for encrypting and managing electronic information.
高度に情報化された現代社会において、電子メールやインスタントメッセージ等の電子情報による通信におけるセキュリティの確保は、非常に重要な課題である。このような課題を解決するシステムの一例として、例えば、メールサーバとクライアント端末との間の通信路における暗号化に加えて、装置内に電子メールを暗号化して保存するシステムがある。このようなシステムは、メールサーバに対する攻撃などによる情報漏えいや、あるいは、メールサーバの管理者による情報の不正な取得を防止する効果を有する。 In today's highly information-oriented society, ensuring security in communications using electronic information such as e-mails and instant messages is a very important issue. As an example of a system that solves such a problem, for example, there is a system that encrypts and saves an e-mail in the apparatus in addition to encryption in a communication path between a mail server and a client terminal. Such a system has an effect of preventing information leakage due to an attack on the mail server, or unauthorized acquisition of information by the administrator of the mail server.
このようなシステムは、例えばS/MIME(Secure / Multipurpose Internet Mail Extensions)に代表される電子メールに対する暗号方式を使用している。S/MIMEにおいて、電子メールは、電子メール毎に異なるセッション鍵によって暗号化される。S/MIMEにおいて、当該セッション鍵自体は、公開鍵によって暗号化されている。但し、公開鍵は、クライアント端末が有する秘密鍵によって復号可能な暗号化を行なう際に使用される。 Such a system uses an encryption method for electronic mail represented by, for example, S / MIME (Secure / Multipurpose Internet Mail Extensions). In S / MIME, an e-mail is encrypted with a different session key for each e-mail. In S / MIME, the session key itself is encrypted with a public key. However, the public key is used when performing encryption that can be decrypted with the secret key of the client terminal.
そして、このような技術に関連する技術として、特許文献1には、セッション鍵により暗号化された電子情報を電子媒体に記憶する端末部と、電子情報の暗号化に使用されたセッション鍵を格納して管理する、当該端末部とは別体に形成された鍵管理部とを備えた装置が開示されている。この装置は、暗号化された電子情報と、当該電子情報を暗号化したセッション鍵とを、それぞれ別体(別装置)において管理することによって、セキュリティを確保する。 As a technique related to such a technique, Patent Document 1 stores a terminal unit for storing electronic information encrypted with a session key in an electronic medium, and a session key used for encrypting the electronic information. And a key management unit formed separately from the terminal unit to be managed. This device secures security by managing the encrypted electronic information and the session key obtained by encrypting the electronic information in separate bodies (separate devices).
例えば特許文献1が示す装置では、クライアント端末は、セッション鍵により暗号化された電子メールを復号する際に、別体に格納されたセッション鍵を入手する。この際、セッション鍵が別体からクライアント端末に通信される間に情報漏えいすることを防ぐため、通常、セッション鍵は公開鍵暗号方式等によって暗号化された状態で、通信される。したがって、セッション鍵を入手したクライアント端末は、公開鍵暗号方式等によって暗号化されたセッション鍵を復号する必要がある。 For example, in the device disclosed in Patent Document 1, the client terminal obtains a session key stored separately when decrypting an electronic mail encrypted with the session key. At this time, in order to prevent information leakage while the session key is communicated from a separate body to the client terminal, the session key is normally communicated in a state encrypted by a public key cryptosystem or the like. Therefore, the client terminal that has obtained the session key needs to decrypt the session key encrypted by the public key cryptosystem or the like.
一般的に、このような公開鍵暗号方式等における復号では、複雑な処理計算が行なわれる。したがって、多数の電子メールの内容を表示画面等に表示する際に、それら電子メールを復号する処理に要する時間が長くなることによって、電子メールの内容を表示画面等に表示するまでの時間が長くなるといった問題がある。ここで、ユーザの利便性を追及するあまり、電子メールの内容を表示画面等に表示するまでの時間を短くするため、情報漏えいに対する堅牢性を低下させたのでは本末転倒である。したがって、情報漏えいに対する堅牢性を維持するとともに、暗号化された電子情報(電子メール等)を高速に復号できるようにすることが課題である。本願発明の主たる目的は、このような課題を解決する電子情報管理装置等を提供することである。 In general, in the decryption in such a public key cryptosystem, complicated processing calculation is performed. Therefore, when displaying the contents of a large number of e-mails on a display screen or the like, the time required to decrypt the e-mails becomes longer, so that the time until the e-mail contents are displayed on the display screen or the like becomes longer. There is a problem of becoming. Here, in order to shorten the time until the content of the e-mail is displayed on the display screen or the like so as to pursue the convenience of the user, the fall of the robustness against the information leakage is a fall. Therefore, it is a problem to maintain robustness against information leakage and to be able to decrypt encrypted electronic information (e-mail or the like) at high speed. The main object of the present invention is to provide an electronic information management apparatus or the like that solves such problems.
本願発明の一態様に係る電子情報管理装置は、電子情報に対する暗号化及び復号が可能である、暗号化されていないセッション鍵が記憶された記憶手段と、前記セッション鍵を使用して前記電子情報を暗号化する暗号化手段と、前記セッション鍵により暗号化された前記電子情報を、外部装置に格納するよう制御することと、格納されている前記電子情報を、前記外部装置から取得することを制御する制御手段と、前記制御手段が取得した前記電子情報を、前記セッション鍵を使用して復号する復号手段と、を備える。 An electronic information management device according to an aspect of the present invention is an electronic information management device that is capable of encrypting and decrypting electronic information, storing a non-encrypted session key, and using the session key to store the electronic information Encrypting means for encrypting, controlling to store the electronic information encrypted by the session key in an external device, and obtaining the stored electronic information from the external device Control means for controlling, and decryption means for decrypting the electronic information acquired by the control means using the session key.
上記目的を達成する他の見地において、本願発明の一態様に係る電子情報管理方法は、電子情報に対する暗号化及び復号が可能である、暗号化されていないセッション鍵が記憶手段に記憶されている場合に、情報処理装置によって、前記セッション鍵を使用して前記電子情報を暗号化し、前記セッション鍵により暗号化された前記電子情報を、外部装置に格納するよう制御し、格納されている前記電子情報を、前記外部装置から取得することを制御し、取得した前記電子情報を、前記セッション鍵を使用して復号する。 In another aspect of achieving the above object, in the electronic information management method according to one aspect of the present invention, an unencrypted session key that can encrypt and decrypt electronic information is stored in the storage means. The electronic information is encrypted using the session key by the information processing device, and the electronic information encrypted with the session key is controlled to be stored in an external device, and the stored electronic Controlling acquisition of information from the external device, and decrypting the acquired electronic information using the session key.
また、上記目的を達成する更なる見地において、本願発明の一態様に係る電子情報管理プログラムは、電子情報に対する暗号化及び復号が可能である、暗号化されていないセッション鍵が記憶された記憶手段を備えるコンピュータに、前記セッション鍵を使用して前記電子情報を暗号化する暗号化処理と、前記セッション鍵により暗号化された前記電子情報を、外部装置に格納するよう制御することと、格納されている前記電子情報を、前記外部装置から取得することを制御する制御処理と、前記制御処理が取得した前記電子情報を、前記セッション鍵を使用して復号する復号処理と、を実行させるためのプログラムである。 Further, in a further aspect to achieve the above object, the electronic information management program according to one aspect of the present invention is a storage unit that stores an unencrypted session key that can encrypt and decrypt electronic information. A computer comprising: an encryption process for encrypting the electronic information using the session key; and controlling the electronic information encrypted with the session key to be stored in an external device; Control processing for controlling acquisition of the electronic information from the external device, and decryption processing for decrypting the electronic information acquired by the control processing using the session key. It is a program.
更に、本願発明は、係る電子情報管理プログラム(コンピュータプログラム)が格納された、コンピュータ読み取り可能な、不揮発性の記録媒体によっても実現可能である。 Furthermore, the present invention can be realized by a computer-readable non-volatile recording medium in which the electronic information management program (computer program) is stored.
本願発明は、情報漏えいに対する堅牢性を維持しつつ、暗号化された電子情報を高速に復号できるようにすることを可能とする。 The present invention makes it possible to decrypt encrypted electronic information at high speed while maintaining robustness against information leakage.
以下、本願発明の実施の形態について図面を参照して詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
<第1の実施形態>
図1は、本願発明の第1の実施の形態に係る電子情報管理システム1の構成を概念的に示すブロック図である。電子情報管理システム1は、大別して、電子情報管理装置(端末装置)10とメールサーバ(外部装置)20と含む。電子情報管理装置10とメールサーバ20とは、例えばインターネットなどの通信ネットワーク30によって、通信可能に接続されている。
<First Embodiment>
FIG. 1 is a block diagram conceptually showing the structure of an electronic information management system 1 according to the first embodiment of the present invention. The electronic information management system 1 roughly includes an electronic information management device (terminal device) 10 and a mail server (external device) 20. The electronic
メールサーバ20には、1以上の電子メール200、及び、1以上の電子メール210が格納されている。電子メール200は、例えば、図示しない端末装置等から電子情報管理装置10に対して送信された電子メールであって、メールサーバ20に最初に格納されたときの電子メールを表す。電子メール200は、セッション鍵201によって暗号化された状態で、電子情報管理装置10に対して送信される。この際、セッション鍵201は公開鍵202によって暗号化された状態にある。
The
電子メール210は、電子情報管理装置10が受信した電子メール200に対して、以下の処理を行うことによって生成した電子メールである。即ち、電子情報管理装置10は、暗号化された状態にある電子メール200を復号するために、まず自装置が有する秘密鍵111を使用してセッション鍵201を復号する。次に電子情報管理装置10は、復号したセッション鍵201を使用して電子メール200を復号する。電子情報管理装置10は、その次に、復号した電子メール200を、自装置が有するセッション鍵110によって暗号化する。電子情報管理装置10は、上述の処理を施した電子メール200を、電子メール210としてメールサーバ20に保管する。電子メール200及び電子メール210の詳細は後述する。
The e-mail 210 is an e-mail generated by performing the following processing on the
電子情報管理装置10は、ユーザが電子メールを受信あるいは送信する際に使用する端末装置であり、例えばパーソナルコンピュータ等である。電子情報管理装置10は、メールサーバ20との間で、電子メールを送受信する。尚、図1には説明の便宜上、電子情報管理装置10を1つ示しているが、電子情報管理システム1は、複数の電子情報管理装置10を含んでもよい。
The electronic
電子情報管理装置10は、記憶部11、暗号化部12、復号部13、制御部14、及び、生成部15を備えている。
The electronic
記憶部11は磁気ディスク、あるいは電子メモリ等の記憶デバイスである。記憶部11は、あるいはメモリカード等の着脱可能な記録媒体であってもよい。記憶部11は、セッション鍵110、及び、秘密鍵111を記憶している。セッション鍵110は、電子情報管理装置10が電子メール200に対する暗号化を行なうとき、あるいは電子メール210に対する暗号化及び復号を行うときに使用される。セッション鍵110は、後述する生成部15によって生成されてもよいし、ユーザ等による入力操作によって事前に与えられてもよい。セッション鍵110は、暗号化されていない状態で、記憶部11に記憶されている。
The storage unit 11 is a storage device such as a magnetic disk or an electronic memory. The storage unit 11 may be a removable recording medium such as a memory card. The storage unit 11 stores a
生成部15は、所定のアルゴリズムによってセッション鍵110を生成する。生成部15は、所定のタイミング(例えば定期的)にセッション鍵110を新たに生成することによって、記憶部11に格納されたセッション鍵110を更新する。生成部15は、セッション鍵110を更新する前に、セッション鍵110を更新する処理を開始することを、暗号化部12、復号部13、及び、制御部14へ通知する。
The
制御部14は、通信ネットワーク30を介して、メールサーバ20と電子メール200あるいは電子メール210を送受信することを制御する。制御部14は、これにより、メールサーバ20から電子メール200あるいは電子メール210を読み出し、あるいは、メールサーバ20に対して電子メール200あるいは電子メール210を書き込む。制御部14は、ユーザによる入力操作によって、電子メールをメールサーバ20から取得(受信)することを指示された場合、電子メール200あるいは電子メール210を、メールサーバ20から取得する。制御部14は、生成部15から、セッション鍵110を更新する処理を開始することを通知された場合、更新前のセッション鍵110によって暗号化された電子メール210を、メールサーバ20から取得する。制御部14は、取得した更新前のセッション鍵110によって暗号化された電子メール210を、復号部13へ入力する。
The
暗号化部12は、メールサーバ20から受信した電子メール200が、復号部13によって復号されたのち、復号された電子メール200を、記憶部11に記憶されたセッション鍵110を使用して暗号化する。暗号化部12は、生成部15から、セッション鍵110を更新する処理を開始することを通知された場合、復号部13によって復号された、更新前のセッション鍵110によって暗号化された電子メール210を、生成部15によって更新されたセッション鍵110を使用して暗号化する。暗号化部12は、セッション鍵110によって暗号化した電子メール210を、制御部14を介して、メールサーバ20へ格納する。
The
復号部13は、制御部14が取得(受信)した、電子メール200に関して、公開鍵202によって暗号化されているセッション鍵201を、記憶部11に記憶された秘密鍵111を使用して復号する。復号部13は、復号したセッション鍵201を使用して、セッション鍵201により暗号化された電子メール200を復号する。復号部13は、復号した電子メール200を、暗号化部12へ入力する。復号部13は、制御部14が取得(受信)した電子メール210を、セッション鍵110を使用して復号する。復号部13は、生成部15から、セッション鍵110を更新する処理を開始することを通知された場合、制御部14から入力された、更新前のセッション鍵110によって暗号化された電子メール210を、更新前のセッション鍵110を使用して復号する。復号部13は、そののち、復号した電子メール210を、暗号化部12へ入力する。
The decryption unit 13 decrypts the
次に図2のフローチャートを参照して、本実施形態に係る電子情報管理装置10が、受信した電子メール200を、セッション鍵110により暗号化した電子メール210として管理する動作(処理)について詳細に説明する。
Next, with reference to the flowchart of FIG. 2, the operation (process) in which the electronic
制御部14は、メールサーバ20から、セッション鍵201によって暗号化され、セッション鍵201が公開鍵202によって暗号化された電子メール200を受信する(ステップS101)。復号部13は、記憶部11に記憶された秘密鍵111を使用してセッション鍵201を復号したのち、ステップS101にて受信した電子メール200を、復号したセッション鍵201を使用して復号する(ステップS102)。
The
暗号化部12は、復号された電子メール200を、記憶部11に暗号化されずに記憶されているセッション鍵110を使用して暗号化する(ステップS103)。制御部14は、暗号化部12によってセッション鍵110を使用して暗号化された電子メール200を、電子メール210として、メールサーバ20へ格納する(ステップS104)。
The
電子情報管理装置10は、例えばユーザによる操作入力によって、メールサーバ20に格納されている電子メール210の一覧を表示するように指示される(ステップS105)。制御部14は、メールサーバ20から電子メール210を受信する(ステップS106)。復号部13は、制御部14が受信した電子メール210を、記憶部11に暗号化されずに記憶されているセッション鍵110を使用して復号したのち、復号した電子メール210の一覧を表示画面に表示して(ステップS107)、全体の処理は終了する。
The electronic
次に図3のフローチャートを参照して、本実施形態に係る電子情報管理装置10が、セッション鍵110を更新する際に行なう動作(処理)について詳細に説明する。
Next, an operation (process) performed when the electronic
生成部15は、所定のタイミングに、記憶部11に記憶されているセッション鍵110を更新することを、暗号化部12、復号部13、及び、制御部14へ通知する(ステップS201)。制御部14は、生成部15からの通知を受けたのち、メールサーバ20から、更新される前のセッション鍵110により暗号化された電子メール210を取得する(ステップS202)。
The
復号部13は、制御部14が取得した電子メール210を、更新される前のセッション鍵110を使用して復号し、復号した電子メール210を、記憶部11へ一時的に格納する(ステップS203)。生成部15は、セッション鍵110を新たに生成し、生成したセッション鍵110を更新後のセッション鍵110として、暗号化せずに記憶部11へ格納する(ステップS204)。
The decryption unit 13 decrypts the
暗号化部12は、記憶部11に一時的に格納されている復号された電子メール210を、生成部15によって更新された後のセッション鍵110を使用して暗号化する(ステップS205)。制御部14は、更新された後のセッション鍵110により暗号化された電子メール210を、新たな電子メール210として、メールサーバ20へ格納し(ステップS206)、全体の処理は終了する(ステップS206)。
The
本実施形態に係る電子情報管理装置10は、情報漏えいに対する堅牢性を維持しつつ、暗号化された電子情報を高速に復号できるようにすることができる。その理由は、電子情報管理装置10は、自装置内に暗号化せずに記憶したセッション鍵110を使用して、メールサーバ20から受信した電子メール200(電子情報)を暗号化し、セッション鍵110により暗号化した電子メール200を、電子メール210として、メールサーバ20に格納して管理するからである。
The electronic
以下に、本実施形態に係る電子情報管理装置10によって実現される効果について、詳細に説明する。
Below, the effect implement | achieved by the electronic
情報漏えいに対する堅牢性を高めたシステムにおいて、クライアント端末は、セッション鍵により暗号化された電子メールを復号する際に、別装置(別体)に格納されたセッション鍵を入手する場合がある。この際、セッション鍵が別装置からクライアント端末に通信される間に情報漏えいすることを防ぐため、通常、セッション鍵は公開鍵暗号方式等によって暗号化された状態で通信される。したがって、セッション鍵を入手したクライアント端末は、公開鍵暗号方式等によって暗号化されたセッション鍵を復号する必要がある。 In a system with enhanced robustness against information leakage, a client terminal may obtain a session key stored in a separate device (separate) when decrypting an electronic mail encrypted with the session key. At this time, in order to prevent information leakage while the session key is communicated from another apparatus to the client terminal, the session key is usually communicated in a state encrypted by a public key cryptosystem or the like. Therefore, the client terminal that has obtained the session key needs to decrypt the session key encrypted by the public key cryptosystem or the like.
このようなシステムでは、それら電子メールを復号する処理に要する時間が長くなることによって、例えば多数の電子メールの内容を表示画面等に表示する際に、電子メールの内容を表示画面等に表示するまでの時間が長くなる。すなわちこの場合、ユーザの利便性が悪化する問題がある。したがって、情報漏えいに対する堅牢性を低下させずに、暗号化された電子情報(電子メール等)を高速に復号できるようにすることが課題である。 In such a system, since the time required for the process of decrypting these e-mails becomes longer, for example, when displaying the contents of many e-mails on a display screen or the like, the e-mail contents are displayed on the display screen or the like The time until is longer. That is, in this case, there is a problem that user convenience deteriorates. Therefore, it is a problem to be able to decrypt encrypted electronic information (e-mail or the like) at high speed without reducing robustness against information leakage.
このような問題に対して、本実施形態に係る電子情報管理装置10は、記憶部11、暗号化部12、復号部13、及び、制御部14を備え、例えば、図2及び図3に例示する通り動作する。即ち、記憶部11には、電子メール(電子情報)に対する暗号化及び復号が可能である、暗号化されていないセッション鍵110が記憶されている。暗号化部12は、セッション鍵110を使用して電子メールを暗号化する。制御部14は、セッション鍵110により暗号化された電子メールを、メールサーバ20(外部装置)に格納するよう制御することと、格納されている当該電子メールを、メールサーバ20から取得することを制御する。復号部13は、制御部14が取得した電子メールを、セッション鍵110を使用して復号する。
For such a problem, the electronic
即ち、本実施形態に係る電子情報管理装置10は、メールサーバ20から受信した電子メールを、自装置内に暗号化せずに記憶したセッション鍵110を用いて暗号化し、セッション鍵110により暗号化した電子メールを、メールサーバ20に格納する(例えば、電子メール200を電子メール210に置き換えてもよい)ことにより管理する。この場合、セッション鍵110と、セッション鍵110により暗号化された電子メール210とが、異なる装置内に保管されているので、情報漏えいに対する堅牢性が維持される。また、電子情報管理装置10は、自装置内にセッション鍵110を記憶している(即ち、セッション鍵110に関する装置間の通信が発生しない)ので、セッション鍵110が暗号化されていなくてもセッション鍵110が情報漏えいする危険性は小さい。したがって、電子情報管理装置10は、セッション鍵110により暗号化された電子メール210を復号する際に、セッション鍵110を復号する処理を行なう必要がないので、情報漏えいに対する堅牢性を維持しつつ、暗号化された電子情報を高速に復号できるようにすることができる。
In other words, the electronic
また、本実施形態に係る電子情報管理装置10は、生成部15を備え、生成部15は、所定のタイミング(例えば定期的)にセッション鍵110を更新する。この際、電子情報管理装置10は、メールサーバ20に格納されている電子メール210を、更新されたセッション鍵110により暗号化しなおすことによって、電子メール210とセッション鍵110とが整合するように管理する。このように、本実施形態に係る電子情報管理装置10は、所定のタイミング毎にセッション鍵110を更新するので、情報漏えいに対する堅牢性を高めることができる。
In addition, the electronic
また、本実施形態に係る暗号化部12は、複数の電子メールのうち、内容が所定の条件を満たす特定の電子メールに対してのみ、セッション鍵110を使用した暗号化を行い、復号部13は、セッション鍵110により暗号化された当該特定の電子メールを、セッション鍵110を使用して復号するようにしてもよい。この場合、所定の条件に関する区分としては、例えば、電子メールの発信元や宛先、電子メールが発信された期間、あるいは、電子メールに含まれるキーワード等が考えられる。本実施形態に係る電子情報管理装置10は、これにより、電子メールの内容に応じて、情報漏えいに対する堅牢性のレベルを柔軟に管理することができる。
In addition, the
また、本実施形態に係る電子情報管理装置10は、例えばS/MIME等によって、電子メール毎に異なるセッション鍵によって電子メールが暗号化されている場合に、その電子メール毎に異なるセッション鍵を記憶部11に記憶するようにしてもよい。
The electronic
図4は、このような場合における、本実施形態の第1の変形例に係る電子情報管理システム1Aの構成を概念的に示すブロック図である。ただし、図4に示す第1の変形例において、上述した本実施形態と同様の機能を備える構成については、上述した図1に示す本実施形態と同一の番号を付与することによって、その説明を省略する。この場合、記憶部11Aは、例えば、複数の電子メール200に対する暗号化において使用された、電子メール200毎に異なるセッション鍵201を、暗号化されていない状態でセッション鍵110として記憶する。即ちセッション鍵110は、復号部13Aが、公開鍵202によって暗号化されているセッション鍵201を、秘密鍵111を使用して復号したセッション鍵である。そして、記憶部11Aは、暗号化されていない個々のセッション鍵110と、各セッション鍵110(即ちセッション鍵201を復号したセッション鍵)によって暗号化された状態にある電子メール200とを紐付ける(関連付ける)管理テーブル112を記憶する。管理テーブル112は、例えば、記憶部11Aが備える記憶制御機能によって、記憶部11Aがセッション鍵110を記憶する際に、生成あるいは更新される。
FIG. 4 is a block diagram conceptually showing the configuration of the electronic information management system 1A according to the first modification of the present embodiment in such a case. However, in the first modification shown in FIG. 4, the configuration having the same function as that of the above-described embodiment is described by giving the same numbers as those of the embodiment shown in FIG. 1 described above. Omitted. In this case, the
第1の変形例に係る電子情報管理装置10Aは、セッション鍵201を復号したセッション鍵110を記憶部11Aに記憶しているので、セッション鍵110を使用して電子メール200を復号することができる。したがって、第1の変形例に係る暗号化部12Aは、上述した第1の実施形態に係る暗号化部12のように、電子メール200を、セッション鍵110を用いて暗号化した電子メール210を生成する必要はない。第1の変形例に係る復号部13Aは、電子情報管理装置10Aがメールサーバ20Aから取得した電子メール200を、管理テーブル112によって当該電子メール200と関連付けされているセッション鍵110を使用して、当該電子メール200を復号する。
Since the electronic
このように、第1の変形例に係る電子情報管理装置10Aは、上述した第1の実施形態のときのように、自装置が記憶するセッション鍵110を使用して電子メール200を暗号化しなおした電子メール210を生成する必要がない。即ち、電子情報管理装置10Aは、電子メール210を生成したのち、生成した電子メール210をメールサーバ20Aに格納して管理する処理を省略することができる。また、第1の変形例に係る生成部15は、第1の実施形態に係る生成部15と同様に、所定のタイミングにセッション鍵110を更新してもよい。この場合、電子情報管理装置10Aは、更新されたセッション鍵110を用いて、電子メール200を暗号化しなおした電子メール210を生成し、生成した電子メール210をメールサーバ20Aに格納して管理する。
As described above, the electronic
また、電子情報管理装置10に対する不正アクセスによって、暗号化されていないセッション鍵110が情報漏えいすることを回避するために、本実施形態に係る記憶部11は、例えばメモリカード等の着脱可能な記録媒体によって構成されるようにしてもよい。即ちこの場合、電子情報管理装置10は、セッション鍵110を使用しないときに、記憶部11を物理的に切り離し可能とすることによって、記憶部11に対する外部からの不正アクセスを防ぐことができるので、情報漏えいに対する堅牢性を高めることができる。
In addition, in order to avoid the leakage of information from the
また、ユーザが複数の電子情報管理装置(端末装置)10を使用して、メールサーバ20に格納された自分の電子メールを管理したい場合がある。この場合、本実施形態に係る電子情報管理装置10は、そのユーザが使用する複数の電子情報管理装置10がセッション鍵110を共有する必要がある。
Further, there are cases where the user wants to manage his / her electronic mail stored in the
図5は、このようなユーザの要求を実現可能な、本実施形態の変形例に係る電子情報管理システム1Bの構成を概念的に示すブロック図である。本変形例に係る電子情報管理システム1Bは、大別して、n個(nは2以上の整数)の電子情報管理装置10−1乃至10−n、メールサーバ20、及び、記憶装置40を含む。電子情報管理装置10−1乃至10−nは、上述した電子情報管理装置10と同等の構成を含んでいる。電子情報管理装置10−1乃至10−n、メールサーバ20、及び、記憶装置40は、通信ネットワーク30を介して通信可能に接続されている。
FIG. 5 is a block diagram conceptually showing the configuration of an electronic information management system 1B according to a modification of the present embodiment that can realize such a user request. The electronic information management system 1B according to the present modification broadly includes n (n is an integer of 2 or more) electronic information management devices 10-1 to 10-n, a
記憶装置40は、例えば公開鍵暗号方式あるいは共通鍵暗号方式等によって暗号化されたセッション鍵410を記憶している。電子情報管理装置10−1乃至10−nは、通信ネットワーク30を介して記憶装置40から、暗号化されたセッション鍵410を取得する。電子情報管理装置10−1乃至10−nは、取得したセッション鍵410を復号したのち、復号したセッション鍵410を、図1に示すセッション鍵110として、記憶部11に格納する。このように、本変形例に係る電子情報管理装置10−1乃至10−nは、ユーザが複数の電子情報管理装置(端末装置)を使用して自分の電子メールを管理したい場合において、情報漏えいに対する堅牢性を維持しつつ、暗号化された電子情報を高速に復号できるようにすることができる。
The
なお、本実施形態に係る電子情報管理装置10は、電子情報管理装置10を使用するユーザ宛に受信した電子メールのみでなく、当該ユーザが送信した送信済み電子メールに関しても、上述した処理を行うようにしてもよい。この場合、電子情報管理装置10は、送信済み電子メールをセッション鍵110により暗号化したのち、暗号化した送信済み電子メールをメールサーバ20へ格納する。これにより、本実施形態に係る電子情報管理装置10は、受信した電子メールのみでなく、送信済み電子メールに関しても、情報漏えいに対する堅牢性を維持しつつ、暗号化された電子メールを高速に復号できるようにすることができる。
Note that the electronic
また、本実施形態に係る電子情報管理装置10が管理対象とする電子情報は、電子メールに限定されない。電子情報管理装置10が管理対象とする電子情報は、例えば、インスタントメッセージ等であってもよい。
Also, the electronic information that is managed by the electronic
<第2の実施形態>
図6は、本願発明の第2の実施形態に係る電子情報管理装置50の構成を概念的に示すブロック図である。
<Second Embodiment>
FIG. 6 is a block diagram conceptually showing the structure of the electronic
本実施形態に係る電子情報管理装置50は、記憶部51、暗号化部52、復号部53、及び、制御部54を備えている。
The electronic
記憶部51には、電子情報600に対する暗号化及び復号が可能である、暗号化されていないセッション鍵510が記憶されている。
The
暗号化部52は、セッション鍵510を使用して電子情報600を暗号化する。
The
制御部54は、セッション鍵510により暗号化された電子情報600を、外部装置60に格納するよう制御する。制御部54は、格納されている電子情報600を、外部装置60から取得することを制御する。
The
復号部53は、制御部54が取得した電子情報600を、セッション鍵510を使用して復号する。
The
本実施形態に係る電子情報管理装置50は、情報漏えいに対する堅牢性を維持しつつ、暗号化された電子情報を高速に復号できるようにすることができる。その理由は、電子情報管理装置50は、自装置内に暗号化せずに記憶したセッション鍵510を使用して、外部装置60から取得した電子情報600を暗号化し、セッション鍵510により暗号化した電子情報600を、外部装置60に格納して管理するからである。
The electronic
<ハードウェア構成例>
上述した各実施形態において図1、図4、及び、図6に示した電子情報管理装置10、10A、及び50における各部は、専用のHW(HardWare)(電子回路)によって実現することができる。また、図1、図4、及び、図6において、少なくとも、下記構成は、ソフトウェアプログラムの機能(処理)単位(ソフトウェアモジュール)と捉えることができる。
・記憶部11及び51における記憶制御機能、
・暗号化部12、12A、及び52、
・復号部13,13A、及び53、
・制御部14及び54、
・生成部15。
<Hardware configuration example>
In each of the above-described embodiments, each unit in the electronic
A storage control function in the
The
-Decoding
但し、これらの図面に示した各部の区分けは、説明の便宜上の構成であり、実装に際しては、様々な構成が想定され得る。この場合のハードウェア環境の一例を、図7を参照して説明する。 However, the division of each part shown in these drawings is a configuration for convenience of explanation, and various configurations can be assumed for mounting. An example of the hardware environment in this case will be described with reference to FIG.
図7は、本願発明の各実施形態に係る電子情報管理装置を実行可能な情報処理装置900(コンピュータ)の構成を例示的に説明する図である。即ち、図7は、図1、図4、及び、図6に示した電子情報管理装置或いはその一部を実現可能なコンピュータ(情報処理装置)の構成であって、上述した実施形態における各機能を実現可能なハードウェア環境を表す。図7に示した情報処理装置900は、構成要素として下記を備えている。
・CPU(Central_Processing_Unit)901、
・ROM(Read_Only_Memory)902、
・RAM(Random_Access_Memory)903、
・ハードディスク(記憶装置)904、
・無線送受信部等の外部装置との通信インタフェース905、
・バス906(通信線)、
・CD−ROM(Compact_Disc_Read_Only_Memory)等の記録媒体907に格納されたデータを読み書き可能なリーダライタ908、
・入出力インタフェース909。
FIG. 7 is a diagram exemplarily illustrating the configuration of an information processing apparatus 900 (computer) that can execute the electronic information management apparatus according to each embodiment of the present invention. That is, FIG. 7 shows a configuration of a computer (information processing apparatus) that can realize the electronic information management apparatus shown in FIGS. 1, 4, and 6, or a part thereof, and each function in the above-described embodiment. Represents a hardware environment capable of realizing The
CPU (Central_Processing_Unit) 901,
ROM (Read_Only_Memory) 902,
RAM (Random_Access_Memory) 903,
-Hard disk (storage device) 904,
A
・ Bus 906 (communication line),
A reader /
An input /
即ち、上記構成要素を備える情報処理装置900は、これらの構成がバス906を介して接続された一般的なコンピュータである。情報処理装置900は、CPU901を複数備える場合もあれば、マルチコアにより構成されたCPU901を備える場合もある。
In other words, the
そして、上述した実施形態を例に説明した本願発明は、図7に示した情報処理装置900に対して、次の機能を実現可能なコンピュータプログラムを供給する。その機能とは、その実施形態の説明において参照したブロック構成図(図1、図4、及び図6)における上述した構成、或いはフローチャート(図2及び図3)の機能である。本願発明は、その後、そのコンピュータプログラムを、当該ハードウェアのCPU901に読み出して解釈し実行することによって達成される。また、当該装置内に供給されたコンピュータプログラムは、読み書き可能な揮発性のメモリ(RAM903)、または、ROM902やハードディスク904等の不揮発性の記憶デバイスに格納すれば良い。
The present invention described by taking the above embodiment as an example supplies a computer program capable of realizing the following functions to the
また、前記の場合において、当該ハードウェア内へのコンピュータプログラムの供給方法は、現在では一般的な手順を採用することができる。その手順としては、例えば、CD−ROM等の各種記録媒体907を介して当該装置内にインストールする方法や、インターネット等の通信回線を介して外部よりダウンロードする方法等がある。そして、このような場合において、本願発明は、係るコンピュータプログラムを構成するコード或いは、そのコードが格納された記録媒体907によって構成されると捉えることができる。
In the above case, a general procedure can be adopted as a method for supplying the computer program into the hardware. The procedure includes, for example, a method of installing in the apparatus via
以上、上述した実施形態を模範的な例として本願発明を説明した。しかしながら、本願発明は、上述した実施形態には限定されない。即ち、本願発明は、本願発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。 The present invention has been described above using the above-described embodiment as an exemplary example. However, the present invention is not limited to the embodiment described above. That is, the present invention can apply various modes that can be understood by those skilled in the art within the scope of the present invention.
1 電子情報管理システム
1A 電子情報管理システム
1B 電子情報管理システム
10 電子情報管理装置
10A 電子情報管理装置
10−1乃至10−n 電子情報管理装置
11 記憶部
11A 記憶部
110 セッション鍵
111 秘密鍵
112 管理テーブル
12 暗号化部
12A 暗号化部
13 復号部
13A 復号部
14 制御部
15 生成部
20 メールサーバ
20A メールサーバ
200 電子メール
201 セッション鍵
202 公開鍵
210 電子メール
30 通信ネットワーク
40 記憶装置
410 セッション鍵
50 電子情報管理装置
51 記憶部
510 セッション鍵
52 暗号化部
53 復号部
54 制御部
60 外部装置
600 電子情報
900 情報処理装置
901 CPU
902 ROM
903 RAM
904 ハードディスク(記憶装置)
905 通信インタフェース
906 バス
907 記録媒体
908 リーダライタ
909 入出力インタフェース
DESCRIPTION OF SYMBOLS 1 Electronic information management system 1A Electronic information management system 1B Electronic
902 ROM
903 RAM
904 Hard disk (storage device)
905
Claims (10)
前記セッション鍵を使用して前記電子情報を暗号化する暗号化手段と、
前記セッション鍵により暗号化された前記電子情報を、外部装置に格納するよう制御することと、格納されている前記電子情報を、前記外部装置から取得することを制御する制御手段と、
前記制御手段が取得した前記電子情報を、前記セッション鍵を使用して復号する復号手段と、
を備える電子情報管理装置。 Storage means capable of encrypting and decrypting electronic information and storing an unencrypted session key;
Encryption means for encrypting the electronic information using the session key;
Control means for controlling the electronic information encrypted by the session key to be stored in an external device; and control means for controlling acquisition of the stored electronic information from the external device;
Decryption means for decrypting the electronic information acquired by the control means using the session key;
An electronic information management device comprising:
請求項1に記載の電子情報管理装置。 Further comprising generating means for generating the session key and storing the generated session key in the storage means;
The electronic information management apparatus according to claim 1.
前記制御手段は、前記生成手段が前記セッション鍵を更新する前に、前記外部装置から前記電子情報を取得し、
前記復号手段は、前記生成手段により更新される前の前記セッション鍵を使用して、前記制御手段が取得した前記電子情報を復号し、
前記暗号化手段は、前記復号手段が復号した前記電子情報を、前記生成手段により更新された後の前記セッション鍵を使用して暗号化する、
請求項2に記載の電子情報管理装置。 The generation means updates the session key at a predetermined timing,
The control means acquires the electronic information from the external device before the generation means updates the session key,
The decryption means decrypts the electronic information acquired by the control means using the session key before being updated by the generation means,
The encryption means encrypts the electronic information decrypted by the decryption means by using the session key after being updated by the generation means.
The electronic information management apparatus according to claim 2.
前記復号手段は、前記セッション鍵により暗号化された前記特定の電子情報を、前記セッション鍵を使用して復号する、
請求項1乃至3のいずれか一項に記載の電子情報管理装置。 The encryption means performs encryption using the session key only for specific electronic information whose contents satisfy a predetermined condition among the plurality of electronic information,
The decryption means decrypts the specific electronic information encrypted by the session key using the session key;
The electronic information management apparatus according to any one of claims 1 to 3.
前記記憶手段は、複数の前記電子情報の各々と、前記複数のセッション鍵の各々とを関連付けて、前記複数のセッション鍵を記憶し、
前記復号手段は、前記電子情報に関連付けられた特定の前記セッション鍵を使用して、前記電子情報を復号する、
請求項1乃至4のいずれか一項に記載の電子情報管理装置。 When a plurality of the electronic information encrypted by the different session keys are stored in the external device from the outside,
The storage means associates each of the plurality of electronic information with each of the plurality of session keys, and stores the plurality of session keys,
The decryption means decrypts the electronic information using the specific session key associated with the electronic information;
The electronic information management apparatus according to any one of claims 1 to 4.
請求項1乃至5のいずれか一項に記載の電子情報管理装置。 The storage means is constituted by a removable recording medium.
The electronic information management apparatus according to any one of claims 1 to 5.
請求項1乃至6のいずれか一項に記載の電子情報管理装置。 The electronic information is an email or an instant message.
The electronic information management apparatus according to any one of claims 1 to 6.
前記外部装置と、
前記セッション鍵が暗号化されて記憶された記憶装置と、を含み、
個々の前記電子情報管理装置は、前記記憶装置から、前記セッション鍵を取得したのち、前記セッション鍵を復号し、復号した前記セッション鍵を、前記記憶手段に記憶する、
電子情報管理システム。 A plurality of electronic information management devices according to any one of claims 1 to 7;
The external device;
A storage device in which the session key is encrypted and stored,
Each of the electronic information management devices acquires the session key from the storage device, decrypts the session key, and stores the decrypted session key in the storage unit.
Electronic information management system.
情報処理装置によって、
前記セッション鍵を使用して前記電子情報を暗号化し、
前記セッション鍵により暗号化された前記電子情報を、外部装置に格納するよう制御し、格納されている前記電子情報を、前記外部装置から取得することを制御し、
取得した前記電子情報を、前記セッション鍵を使用して復号する、
電子情報管理方法。 When an unencrypted session key that can be encrypted and decrypted for electronic information is stored in the storage means,
Depending on the information processing device,
Encrypting the electronic information using the session key;
Controlling the electronic information encrypted by the session key to be stored in an external device, and controlling obtaining the stored electronic information from the external device;
Decrypting the acquired electronic information using the session key;
Electronic information management method.
前記セッション鍵を使用して前記電子情報を暗号化する暗号化処理と、
前記セッション鍵により暗号化された前記電子情報を、外部装置に格納するよう制御することと、格納されている前記電子情報を、前記外部装置から取得することを制御する制御処理と、
前記制御処理が取得した前記電子情報を、前記セッション鍵を使用して復号する復号処理と、
を実行させるための電子情報管理プログラム。 A computer comprising storage means for storing an unencrypted session key that can encrypt and decrypt electronic information;
An encryption process for encrypting the electronic information using the session key;
Control to store the electronic information encrypted by the session key in an external device; and control processing to control acquisition of the stored electronic information from the external device;
A decryption process for decrypting the electronic information acquired by the control process using the session key;
Electronic information management program to execute.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017034414A JP2018142768A (en) | 2017-02-27 | 2017-02-27 | Electronic information management device, electronic information management system, electronic information management method, and electronic information management program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017034414A JP2018142768A (en) | 2017-02-27 | 2017-02-27 | Electronic information management device, electronic information management system, electronic information management method, and electronic information management program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2018142768A true JP2018142768A (en) | 2018-09-13 |
Family
ID=63528398
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017034414A Pending JP2018142768A (en) | 2017-02-27 | 2017-02-27 | Electronic information management device, electronic information management system, electronic information management method, and electronic information management program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2018142768A (en) |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003069550A (en) * | 2001-08-23 | 2003-03-07 | Toshiba Corp | Electronic information management device, electronic information management method, and key management device |
| JP2005094790A (en) * | 1996-01-17 | 2005-04-07 | Fuji Xerox Co Ltd | Information processing apparatus with software protection function, and information processing method with software protection function |
| JP2006528443A (en) * | 2004-05-12 | 2006-12-14 | エコーワークス コーポレイション | System, method and computer product for sending an encrypted message to a recipient when the sender does not have the recipient's certificate |
| JP2009015471A (en) * | 2007-07-03 | 2009-01-22 | Dainippon Printing Co Ltd | USB storage device |
| US20150280911A1 (en) * | 2013-08-02 | 2015-10-01 | Issam ANDONI | Methods of and Systems for Facilitating Decryption of Encrypted Electronic Information |
| JP2015233201A (en) * | 2014-06-09 | 2015-12-24 | パナソニックIpマネジメント株式会社 | Communication system, communication device and communication method |
-
2017
- 2017-02-27 JP JP2017034414A patent/JP2018142768A/en active Pending
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005094790A (en) * | 1996-01-17 | 2005-04-07 | Fuji Xerox Co Ltd | Information processing apparatus with software protection function, and information processing method with software protection function |
| JP2003069550A (en) * | 2001-08-23 | 2003-03-07 | Toshiba Corp | Electronic information management device, electronic information management method, and key management device |
| JP2006528443A (en) * | 2004-05-12 | 2006-12-14 | エコーワークス コーポレイション | System, method and computer product for sending an encrypted message to a recipient when the sender does not have the recipient's certificate |
| JP2009015471A (en) * | 2007-07-03 | 2009-01-22 | Dainippon Printing Co Ltd | USB storage device |
| US20150280911A1 (en) * | 2013-08-02 | 2015-10-01 | Issam ANDONI | Methods of and Systems for Facilitating Decryption of Encrypted Electronic Information |
| JP2015233201A (en) * | 2014-06-09 | 2015-12-24 | パナソニックIpマネジメント株式会社 | Communication system, communication device and communication method |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7454021B2 (en) | Off-loading data re-encryption in encrypted data management systems | |
| EP2016525B1 (en) | Encryption apparatus and method for providing an encrypted file system | |
| KR20210061426A (en) | Double-encrypted secret portion allowing assembly of the secret using a subset of the double-encrypted secret portion | |
| US10255450B2 (en) | Customer load of field programmable gate arrays | |
| US10735186B2 (en) | Revocable stream ciphers for upgrading encryption in a shared resource environment | |
| EP4057172B1 (en) | Systems, methods, and computer-readable media for utilizing anonymous sharding techniques to protect distributed data | |
| CN107251480B (en) | Data storing device, data update system and data processing method | |
| US11321471B2 (en) | Encrypted storage of data | |
| US20210067334A1 (en) | System and Method for Cryptographic Key Fragments Management | |
| WO2016053798A1 (en) | Securing relayed email communication | |
| JPWO2018016330A1 (en) | Communication terminal, server device, program | |
| CN112291268A (en) | Information transmission method, device, equipment and storage medium | |
| JP4597784B2 (en) | Data processing device | |
| US10257176B2 (en) | Replacing keys in a computer system | |
| US11290277B2 (en) | Data processing system | |
| CN113906423A (en) | Authentication program, authentication method, user terminal, and user authentication program | |
| JP2018142768A (en) | Electronic information management device, electronic information management system, electronic information management method, and electronic information management program | |
| JP7302404B2 (en) | Information processing device and program | |
| WO2024024103A1 (en) | Network storage for processing cryptographic files while keeping private key secret in key terminal | |
| JP2006039740A (en) | Communication device | |
| JP2001125481A (en) | Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium | |
| JP2025004683A (en) | Key management system and method | |
| JP4918638B2 (en) | E-mail processing apparatus, e-mail processing method, and program | |
| JP2018093409A (en) | Encrypted data circulation system and method | |
| JP2024168129A (en) | Terminal device, management device, information processing method, and program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200116 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201030 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201201 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201218 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210601 |
|
| RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20211021 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220104 |