[go: up one dir, main page]

JP2018142768A - 電子情報管理装置、電子情報管理システム、電子情報管理方法、及び、電子情報管理プログラム - Google Patents

電子情報管理装置、電子情報管理システム、電子情報管理方法、及び、電子情報管理プログラム Download PDF

Info

Publication number
JP2018142768A
JP2018142768A JP2017034414A JP2017034414A JP2018142768A JP 2018142768 A JP2018142768 A JP 2018142768A JP 2017034414 A JP2017034414 A JP 2017034414A JP 2017034414 A JP2017034414 A JP 2017034414A JP 2018142768 A JP2018142768 A JP 2018142768A
Authority
JP
Japan
Prior art keywords
electronic information
session key
information management
encrypted
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017034414A
Other languages
English (en)
Inventor
田中 健
Takeshi Tanaka
健 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2017034414A priority Critical patent/JP2018142768A/ja
Publication of JP2018142768A publication Critical patent/JP2018142768A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】情報漏えいに対する堅牢性を維持しつつ、暗号化された電子情報を高速に復号できるようにする。【解決手段】電子情報管理装置50は、電子情報600に対する暗号化及び復号が可能である、暗号化されていないセッション鍵510が記憶された記憶部51と、セッション鍵510を使用して電子情報600を暗号化する暗号化部52と、セッション鍵510により暗号化された電子情報600を、外部装置60に格納するよう制御することと、格納されている電子情報600を、外部装置60から取得することを制御する制御部54と、制御部54が取得した電子情報600を、セッション鍵510を使用して復号する復号部53と、を備える。【選択図】 図6

Description

本願発明は、電子情報を暗号化して管理する技術に関する。
高度に情報化された現代社会において、電子メールやインスタントメッセージ等の電子情報による通信におけるセキュリティの確保は、非常に重要な課題である。このような課題を解決するシステムの一例として、例えば、メールサーバとクライアント端末との間の通信路における暗号化に加えて、装置内に電子メールを暗号化して保存するシステムがある。このようなシステムは、メールサーバに対する攻撃などによる情報漏えいや、あるいは、メールサーバの管理者による情報の不正な取得を防止する効果を有する。
このようなシステムは、例えばS/MIME(Secure / Multipurpose Internet Mail Extensions)に代表される電子メールに対する暗号方式を使用している。S/MIMEにおいて、電子メールは、電子メール毎に異なるセッション鍵によって暗号化される。S/MIMEにおいて、当該セッション鍵自体は、公開鍵によって暗号化されている。但し、公開鍵は、クライアント端末が有する秘密鍵によって復号可能な暗号化を行なう際に使用される。
そして、このような技術に関連する技術として、特許文献1には、セッション鍵により暗号化された電子情報を電子媒体に記憶する端末部と、電子情報の暗号化に使用されたセッション鍵を格納して管理する、当該端末部とは別体に形成された鍵管理部とを備えた装置が開示されている。この装置は、暗号化された電子情報と、当該電子情報を暗号化したセッション鍵とを、それぞれ別体(別装置)において管理することによって、セキュリティを確保する。
特開2003-069550号公報
例えば特許文献1が示す装置では、クライアント端末は、セッション鍵により暗号化された電子メールを復号する際に、別体に格納されたセッション鍵を入手する。この際、セッション鍵が別体からクライアント端末に通信される間に情報漏えいすることを防ぐため、通常、セッション鍵は公開鍵暗号方式等によって暗号化された状態で、通信される。したがって、セッション鍵を入手したクライアント端末は、公開鍵暗号方式等によって暗号化されたセッション鍵を復号する必要がある。
一般的に、このような公開鍵暗号方式等における復号では、複雑な処理計算が行なわれる。したがって、多数の電子メールの内容を表示画面等に表示する際に、それら電子メールを復号する処理に要する時間が長くなることによって、電子メールの内容を表示画面等に表示するまでの時間が長くなるといった問題がある。ここで、ユーザの利便性を追及するあまり、電子メールの内容を表示画面等に表示するまでの時間を短くするため、情報漏えいに対する堅牢性を低下させたのでは本末転倒である。したがって、情報漏えいに対する堅牢性を維持するとともに、暗号化された電子情報(電子メール等)を高速に復号できるようにすることが課題である。本願発明の主たる目的は、このような課題を解決する電子情報管理装置等を提供することである。
本願発明の一態様に係る電子情報管理装置は、電子情報に対する暗号化及び復号が可能である、暗号化されていないセッション鍵が記憶された記憶手段と、前記セッション鍵を使用して前記電子情報を暗号化する暗号化手段と、前記セッション鍵により暗号化された前記電子情報を、外部装置に格納するよう制御することと、格納されている前記電子情報を、前記外部装置から取得することを制御する制御手段と、前記制御手段が取得した前記電子情報を、前記セッション鍵を使用して復号する復号手段と、を備える。
上記目的を達成する他の見地において、本願発明の一態様に係る電子情報管理方法は、電子情報に対する暗号化及び復号が可能である、暗号化されていないセッション鍵が記憶手段に記憶されている場合に、情報処理装置によって、前記セッション鍵を使用して前記電子情報を暗号化し、前記セッション鍵により暗号化された前記電子情報を、外部装置に格納するよう制御し、格納されている前記電子情報を、前記外部装置から取得することを制御し、取得した前記電子情報を、前記セッション鍵を使用して復号する。
また、上記目的を達成する更なる見地において、本願発明の一態様に係る電子情報管理プログラムは、電子情報に対する暗号化及び復号が可能である、暗号化されていないセッション鍵が記憶された記憶手段を備えるコンピュータに、前記セッション鍵を使用して前記電子情報を暗号化する暗号化処理と、前記セッション鍵により暗号化された前記電子情報を、外部装置に格納するよう制御することと、格納されている前記電子情報を、前記外部装置から取得することを制御する制御処理と、前記制御処理が取得した前記電子情報を、前記セッション鍵を使用して復号する復号処理と、を実行させるためのプログラムである。
更に、本願発明は、係る電子情報管理プログラム(コンピュータプログラム)が格納された、コンピュータ読み取り可能な、不揮発性の記録媒体によっても実現可能である。
本願発明は、情報漏えいに対する堅牢性を維持しつつ、暗号化された電子情報を高速に復号できるようにすることを可能とする。
本願発明の第1の実施形態に係る電子情報管理システム1の構成を示すブロック図である。 本願発明の第1の実施形態に電子情報管理装置10が、受信した電子メール200を、セッション鍵110により暗号化した電子メール210として管理する動作を示すフローチャートである。 本願発明の第1の実施形態に係る電子情報管理装置10が、セッション鍵110を更新する際に行なう動作を示すフローチャートである。 本願発明の第1の実施形態の第1の変形例に係る電子情報管理システム1Aの構成を示すブロック図である。 本願発明の第1の実施形態の第2の変形例に係る電子情報管理システム1Bの構成を示すブロック図である。 本願発明の第2の実施形態に係る電子情報管理装置50の構成を示すブロック図である。 本願発明の各実施形態に係る電子情報管理装置を実行可能な情報処理装置900の構成を示すブロック図である。
以下、本願発明の実施の形態について図面を参照して詳細に説明する。
<第1の実施形態>
図1は、本願発明の第1の実施の形態に係る電子情報管理システム1の構成を概念的に示すブロック図である。電子情報管理システム1は、大別して、電子情報管理装置(端末装置)10とメールサーバ(外部装置)20と含む。電子情報管理装置10とメールサーバ20とは、例えばインターネットなどの通信ネットワーク30によって、通信可能に接続されている。
メールサーバ20には、1以上の電子メール200、及び、1以上の電子メール210が格納されている。電子メール200は、例えば、図示しない端末装置等から電子情報管理装置10に対して送信された電子メールであって、メールサーバ20に最初に格納されたときの電子メールを表す。電子メール200は、セッション鍵201によって暗号化された状態で、電子情報管理装置10に対して送信される。この際、セッション鍵201は公開鍵202によって暗号化された状態にある。
電子メール210は、電子情報管理装置10が受信した電子メール200に対して、以下の処理を行うことによって生成した電子メールである。即ち、電子情報管理装置10は、暗号化された状態にある電子メール200を復号するために、まず自装置が有する秘密鍵111を使用してセッション鍵201を復号する。次に電子情報管理装置10は、復号したセッション鍵201を使用して電子メール200を復号する。電子情報管理装置10は、その次に、復号した電子メール200を、自装置が有するセッション鍵110によって暗号化する。電子情報管理装置10は、上述の処理を施した電子メール200を、電子メール210としてメールサーバ20に保管する。電子メール200及び電子メール210の詳細は後述する。
電子情報管理装置10は、ユーザが電子メールを受信あるいは送信する際に使用する端末装置であり、例えばパーソナルコンピュータ等である。電子情報管理装置10は、メールサーバ20との間で、電子メールを送受信する。尚、図1には説明の便宜上、電子情報管理装置10を1つ示しているが、電子情報管理システム1は、複数の電子情報管理装置10を含んでもよい。
電子情報管理装置10は、記憶部11、暗号化部12、復号部13、制御部14、及び、生成部15を備えている。
記憶部11は磁気ディスク、あるいは電子メモリ等の記憶デバイスである。記憶部11は、あるいはメモリカード等の着脱可能な記録媒体であってもよい。記憶部11は、セッション鍵110、及び、秘密鍵111を記憶している。セッション鍵110は、電子情報管理装置10が電子メール200に対する暗号化を行なうとき、あるいは電子メール210に対する暗号化及び復号を行うときに使用される。セッション鍵110は、後述する生成部15によって生成されてもよいし、ユーザ等による入力操作によって事前に与えられてもよい。セッション鍵110は、暗号化されていない状態で、記憶部11に記憶されている。
生成部15は、所定のアルゴリズムによってセッション鍵110を生成する。生成部15は、所定のタイミング(例えば定期的)にセッション鍵110を新たに生成することによって、記憶部11に格納されたセッション鍵110を更新する。生成部15は、セッション鍵110を更新する前に、セッション鍵110を更新する処理を開始することを、暗号化部12、復号部13、及び、制御部14へ通知する。
制御部14は、通信ネットワーク30を介して、メールサーバ20と電子メール200あるいは電子メール210を送受信することを制御する。制御部14は、これにより、メールサーバ20から電子メール200あるいは電子メール210を読み出し、あるいは、メールサーバ20に対して電子メール200あるいは電子メール210を書き込む。制御部14は、ユーザによる入力操作によって、電子メールをメールサーバ20から取得(受信)することを指示された場合、電子メール200あるいは電子メール210を、メールサーバ20から取得する。制御部14は、生成部15から、セッション鍵110を更新する処理を開始することを通知された場合、更新前のセッション鍵110によって暗号化された電子メール210を、メールサーバ20から取得する。制御部14は、取得した更新前のセッション鍵110によって暗号化された電子メール210を、復号部13へ入力する。
暗号化部12は、メールサーバ20から受信した電子メール200が、復号部13によって復号されたのち、復号された電子メール200を、記憶部11に記憶されたセッション鍵110を使用して暗号化する。暗号化部12は、生成部15から、セッション鍵110を更新する処理を開始することを通知された場合、復号部13によって復号された、更新前のセッション鍵110によって暗号化された電子メール210を、生成部15によって更新されたセッション鍵110を使用して暗号化する。暗号化部12は、セッション鍵110によって暗号化した電子メール210を、制御部14を介して、メールサーバ20へ格納する。
復号部13は、制御部14が取得(受信)した、電子メール200に関して、公開鍵202によって暗号化されているセッション鍵201を、記憶部11に記憶された秘密鍵111を使用して復号する。復号部13は、復号したセッション鍵201を使用して、セッション鍵201により暗号化された電子メール200を復号する。復号部13は、復号した電子メール200を、暗号化部12へ入力する。復号部13は、制御部14が取得(受信)した電子メール210を、セッション鍵110を使用して復号する。復号部13は、生成部15から、セッション鍵110を更新する処理を開始することを通知された場合、制御部14から入力された、更新前のセッション鍵110によって暗号化された電子メール210を、更新前のセッション鍵110を使用して復号する。復号部13は、そののち、復号した電子メール210を、暗号化部12へ入力する。
次に図2のフローチャートを参照して、本実施形態に係る電子情報管理装置10が、受信した電子メール200を、セッション鍵110により暗号化した電子メール210として管理する動作(処理)について詳細に説明する。
制御部14は、メールサーバ20から、セッション鍵201によって暗号化され、セッション鍵201が公開鍵202によって暗号化された電子メール200を受信する(ステップS101)。復号部13は、記憶部11に記憶された秘密鍵111を使用してセッション鍵201を復号したのち、ステップS101にて受信した電子メール200を、復号したセッション鍵201を使用して復号する(ステップS102)。
暗号化部12は、復号された電子メール200を、記憶部11に暗号化されずに記憶されているセッション鍵110を使用して暗号化する(ステップS103)。制御部14は、暗号化部12によってセッション鍵110を使用して暗号化された電子メール200を、電子メール210として、メールサーバ20へ格納する(ステップS104)。
電子情報管理装置10は、例えばユーザによる操作入力によって、メールサーバ20に格納されている電子メール210の一覧を表示するように指示される(ステップS105)。制御部14は、メールサーバ20から電子メール210を受信する(ステップS106)。復号部13は、制御部14が受信した電子メール210を、記憶部11に暗号化されずに記憶されているセッション鍵110を使用して復号したのち、復号した電子メール210の一覧を表示画面に表示して(ステップS107)、全体の処理は終了する。
次に図3のフローチャートを参照して、本実施形態に係る電子情報管理装置10が、セッション鍵110を更新する際に行なう動作(処理)について詳細に説明する。
生成部15は、所定のタイミングに、記憶部11に記憶されているセッション鍵110を更新することを、暗号化部12、復号部13、及び、制御部14へ通知する(ステップS201)。制御部14は、生成部15からの通知を受けたのち、メールサーバ20から、更新される前のセッション鍵110により暗号化された電子メール210を取得する(ステップS202)。
復号部13は、制御部14が取得した電子メール210を、更新される前のセッション鍵110を使用して復号し、復号した電子メール210を、記憶部11へ一時的に格納する(ステップS203)。生成部15は、セッション鍵110を新たに生成し、生成したセッション鍵110を更新後のセッション鍵110として、暗号化せずに記憶部11へ格納する(ステップS204)。
暗号化部12は、記憶部11に一時的に格納されている復号された電子メール210を、生成部15によって更新された後のセッション鍵110を使用して暗号化する(ステップS205)。制御部14は、更新された後のセッション鍵110により暗号化された電子メール210を、新たな電子メール210として、メールサーバ20へ格納し(ステップS206)、全体の処理は終了する(ステップS206)。
本実施形態に係る電子情報管理装置10は、情報漏えいに対する堅牢性を維持しつつ、暗号化された電子情報を高速に復号できるようにすることができる。その理由は、電子情報管理装置10は、自装置内に暗号化せずに記憶したセッション鍵110を使用して、メールサーバ20から受信した電子メール200(電子情報)を暗号化し、セッション鍵110により暗号化した電子メール200を、電子メール210として、メールサーバ20に格納して管理するからである。
以下に、本実施形態に係る電子情報管理装置10によって実現される効果について、詳細に説明する。
情報漏えいに対する堅牢性を高めたシステムにおいて、クライアント端末は、セッション鍵により暗号化された電子メールを復号する際に、別装置(別体)に格納されたセッション鍵を入手する場合がある。この際、セッション鍵が別装置からクライアント端末に通信される間に情報漏えいすることを防ぐため、通常、セッション鍵は公開鍵暗号方式等によって暗号化された状態で通信される。したがって、セッション鍵を入手したクライアント端末は、公開鍵暗号方式等によって暗号化されたセッション鍵を復号する必要がある。
このようなシステムでは、それら電子メールを復号する処理に要する時間が長くなることによって、例えば多数の電子メールの内容を表示画面等に表示する際に、電子メールの内容を表示画面等に表示するまでの時間が長くなる。すなわちこの場合、ユーザの利便性が悪化する問題がある。したがって、情報漏えいに対する堅牢性を低下させずに、暗号化された電子情報(電子メール等)を高速に復号できるようにすることが課題である。
このような問題に対して、本実施形態に係る電子情報管理装置10は、記憶部11、暗号化部12、復号部13、及び、制御部14を備え、例えば、図2及び図3に例示する通り動作する。即ち、記憶部11には、電子メール(電子情報)に対する暗号化及び復号が可能である、暗号化されていないセッション鍵110が記憶されている。暗号化部12は、セッション鍵110を使用して電子メールを暗号化する。制御部14は、セッション鍵110により暗号化された電子メールを、メールサーバ20(外部装置)に格納するよう制御することと、格納されている当該電子メールを、メールサーバ20から取得することを制御する。復号部13は、制御部14が取得した電子メールを、セッション鍵110を使用して復号する。
即ち、本実施形態に係る電子情報管理装置10は、メールサーバ20から受信した電子メールを、自装置内に暗号化せずに記憶したセッション鍵110を用いて暗号化し、セッション鍵110により暗号化した電子メールを、メールサーバ20に格納する(例えば、電子メール200を電子メール210に置き換えてもよい)ことにより管理する。この場合、セッション鍵110と、セッション鍵110により暗号化された電子メール210とが、異なる装置内に保管されているので、情報漏えいに対する堅牢性が維持される。また、電子情報管理装置10は、自装置内にセッション鍵110を記憶している(即ち、セッション鍵110に関する装置間の通信が発生しない)ので、セッション鍵110が暗号化されていなくてもセッション鍵110が情報漏えいする危険性は小さい。したがって、電子情報管理装置10は、セッション鍵110により暗号化された電子メール210を復号する際に、セッション鍵110を復号する処理を行なう必要がないので、情報漏えいに対する堅牢性を維持しつつ、暗号化された電子情報を高速に復号できるようにすることができる。
また、本実施形態に係る電子情報管理装置10は、生成部15を備え、生成部15は、所定のタイミング(例えば定期的)にセッション鍵110を更新する。この際、電子情報管理装置10は、メールサーバ20に格納されている電子メール210を、更新されたセッション鍵110により暗号化しなおすことによって、電子メール210とセッション鍵110とが整合するように管理する。このように、本実施形態に係る電子情報管理装置10は、所定のタイミング毎にセッション鍵110を更新するので、情報漏えいに対する堅牢性を高めることができる。
また、本実施形態に係る暗号化部12は、複数の電子メールのうち、内容が所定の条件を満たす特定の電子メールに対してのみ、セッション鍵110を使用した暗号化を行い、復号部13は、セッション鍵110により暗号化された当該特定の電子メールを、セッション鍵110を使用して復号するようにしてもよい。この場合、所定の条件に関する区分としては、例えば、電子メールの発信元や宛先、電子メールが発信された期間、あるいは、電子メールに含まれるキーワード等が考えられる。本実施形態に係る電子情報管理装置10は、これにより、電子メールの内容に応じて、情報漏えいに対する堅牢性のレベルを柔軟に管理することができる。
また、本実施形態に係る電子情報管理装置10は、例えばS/MIME等によって、電子メール毎に異なるセッション鍵によって電子メールが暗号化されている場合に、その電子メール毎に異なるセッション鍵を記憶部11に記憶するようにしてもよい。
図4は、このような場合における、本実施形態の第1の変形例に係る電子情報管理システム1Aの構成を概念的に示すブロック図である。ただし、図4に示す第1の変形例において、上述した本実施形態と同様の機能を備える構成については、上述した図1に示す本実施形態と同一の番号を付与することによって、その説明を省略する。この場合、記憶部11Aは、例えば、複数の電子メール200に対する暗号化において使用された、電子メール200毎に異なるセッション鍵201を、暗号化されていない状態でセッション鍵110として記憶する。即ちセッション鍵110は、復号部13Aが、公開鍵202によって暗号化されているセッション鍵201を、秘密鍵111を使用して復号したセッション鍵である。そして、記憶部11Aは、暗号化されていない個々のセッション鍵110と、各セッション鍵110(即ちセッション鍵201を復号したセッション鍵)によって暗号化された状態にある電子メール200とを紐付ける(関連付ける)管理テーブル112を記憶する。管理テーブル112は、例えば、記憶部11Aが備える記憶制御機能によって、記憶部11Aがセッション鍵110を記憶する際に、生成あるいは更新される。
第1の変形例に係る電子情報管理装置10Aは、セッション鍵201を復号したセッション鍵110を記憶部11Aに記憶しているので、セッション鍵110を使用して電子メール200を復号することができる。したがって、第1の変形例に係る暗号化部12Aは、上述した第1の実施形態に係る暗号化部12のように、電子メール200を、セッション鍵110を用いて暗号化した電子メール210を生成する必要はない。第1の変形例に係る復号部13Aは、電子情報管理装置10Aがメールサーバ20Aから取得した電子メール200を、管理テーブル112によって当該電子メール200と関連付けされているセッション鍵110を使用して、当該電子メール200を復号する。
このように、第1の変形例に係る電子情報管理装置10Aは、上述した第1の実施形態のときのように、自装置が記憶するセッション鍵110を使用して電子メール200を暗号化しなおした電子メール210を生成する必要がない。即ち、電子情報管理装置10Aは、電子メール210を生成したのち、生成した電子メール210をメールサーバ20Aに格納して管理する処理を省略することができる。また、第1の変形例に係る生成部15は、第1の実施形態に係る生成部15と同様に、所定のタイミングにセッション鍵110を更新してもよい。この場合、電子情報管理装置10Aは、更新されたセッション鍵110を用いて、電子メール200を暗号化しなおした電子メール210を生成し、生成した電子メール210をメールサーバ20Aに格納して管理する。
また、電子情報管理装置10に対する不正アクセスによって、暗号化されていないセッション鍵110が情報漏えいすることを回避するために、本実施形態に係る記憶部11は、例えばメモリカード等の着脱可能な記録媒体によって構成されるようにしてもよい。即ちこの場合、電子情報管理装置10は、セッション鍵110を使用しないときに、記憶部11を物理的に切り離し可能とすることによって、記憶部11に対する外部からの不正アクセスを防ぐことができるので、情報漏えいに対する堅牢性を高めることができる。
また、ユーザが複数の電子情報管理装置(端末装置)10を使用して、メールサーバ20に格納された自分の電子メールを管理したい場合がある。この場合、本実施形態に係る電子情報管理装置10は、そのユーザが使用する複数の電子情報管理装置10がセッション鍵110を共有する必要がある。
図5は、このようなユーザの要求を実現可能な、本実施形態の変形例に係る電子情報管理システム1Bの構成を概念的に示すブロック図である。本変形例に係る電子情報管理システム1Bは、大別して、n個(nは2以上の整数)の電子情報管理装置10−1乃至10−n、メールサーバ20、及び、記憶装置40を含む。電子情報管理装置10−1乃至10−nは、上述した電子情報管理装置10と同等の構成を含んでいる。電子情報管理装置10−1乃至10−n、メールサーバ20、及び、記憶装置40は、通信ネットワーク30を介して通信可能に接続されている。
記憶装置40は、例えば公開鍵暗号方式あるいは共通鍵暗号方式等によって暗号化されたセッション鍵410を記憶している。電子情報管理装置10−1乃至10−nは、通信ネットワーク30を介して記憶装置40から、暗号化されたセッション鍵410を取得する。電子情報管理装置10−1乃至10−nは、取得したセッション鍵410を復号したのち、復号したセッション鍵410を、図1に示すセッション鍵110として、記憶部11に格納する。このように、本変形例に係る電子情報管理装置10−1乃至10−nは、ユーザが複数の電子情報管理装置(端末装置)を使用して自分の電子メールを管理したい場合において、情報漏えいに対する堅牢性を維持しつつ、暗号化された電子情報を高速に復号できるようにすることができる。
なお、本実施形態に係る電子情報管理装置10は、電子情報管理装置10を使用するユーザ宛に受信した電子メールのみでなく、当該ユーザが送信した送信済み電子メールに関しても、上述した処理を行うようにしてもよい。この場合、電子情報管理装置10は、送信済み電子メールをセッション鍵110により暗号化したのち、暗号化した送信済み電子メールをメールサーバ20へ格納する。これにより、本実施形態に係る電子情報管理装置10は、受信した電子メールのみでなく、送信済み電子メールに関しても、情報漏えいに対する堅牢性を維持しつつ、暗号化された電子メールを高速に復号できるようにすることができる。
また、本実施形態に係る電子情報管理装置10が管理対象とする電子情報は、電子メールに限定されない。電子情報管理装置10が管理対象とする電子情報は、例えば、インスタントメッセージ等であってもよい。
<第2の実施形態>
図6は、本願発明の第2の実施形態に係る電子情報管理装置50の構成を概念的に示すブロック図である。
本実施形態に係る電子情報管理装置50は、記憶部51、暗号化部52、復号部53、及び、制御部54を備えている。
記憶部51には、電子情報600に対する暗号化及び復号が可能である、暗号化されていないセッション鍵510が記憶されている。
暗号化部52は、セッション鍵510を使用して電子情報600を暗号化する。
制御部54は、セッション鍵510により暗号化された電子情報600を、外部装置60に格納するよう制御する。制御部54は、格納されている電子情報600を、外部装置60から取得することを制御する。
復号部53は、制御部54が取得した電子情報600を、セッション鍵510を使用して復号する。
本実施形態に係る電子情報管理装置50は、情報漏えいに対する堅牢性を維持しつつ、暗号化された電子情報を高速に復号できるようにすることができる。その理由は、電子情報管理装置50は、自装置内に暗号化せずに記憶したセッション鍵510を使用して、外部装置60から取得した電子情報600を暗号化し、セッション鍵510により暗号化した電子情報600を、外部装置60に格納して管理するからである。
<ハードウェア構成例>
上述した各実施形態において図1、図4、及び、図6に示した電子情報管理装置10、10A、及び50における各部は、専用のHW(HardWare)(電子回路)によって実現することができる。また、図1、図4、及び、図6において、少なくとも、下記構成は、ソフトウェアプログラムの機能(処理)単位(ソフトウェアモジュール)と捉えることができる。
・記憶部11及び51における記憶制御機能、
・暗号化部12、12A、及び52、
・復号部13,13A、及び53、
・制御部14及び54、
・生成部15。
但し、これらの図面に示した各部の区分けは、説明の便宜上の構成であり、実装に際しては、様々な構成が想定され得る。この場合のハードウェア環境の一例を、図7を参照して説明する。
図7は、本願発明の各実施形態に係る電子情報管理装置を実行可能な情報処理装置900(コンピュータ)の構成を例示的に説明する図である。即ち、図7は、図1、図4、及び、図6に示した電子情報管理装置或いはその一部を実現可能なコンピュータ(情報処理装置)の構成であって、上述した実施形態における各機能を実現可能なハードウェア環境を表す。図7に示した情報処理装置900は、構成要素として下記を備えている。
・CPU(Central_Processing_Unit)901、
・ROM(Read_Only_Memory)902、
・RAM(Random_Access_Memory)903、
・ハードディスク(記憶装置)904、
・無線送受信部等の外部装置との通信インタフェース905、
・バス906(通信線)、
・CD−ROM(Compact_Disc_Read_Only_Memory)等の記録媒体907に格納されたデータを読み書き可能なリーダライタ908、
・入出力インタフェース909。
即ち、上記構成要素を備える情報処理装置900は、これらの構成がバス906を介して接続された一般的なコンピュータである。情報処理装置900は、CPU901を複数備える場合もあれば、マルチコアにより構成されたCPU901を備える場合もある。
そして、上述した実施形態を例に説明した本願発明は、図7に示した情報処理装置900に対して、次の機能を実現可能なコンピュータプログラムを供給する。その機能とは、その実施形態の説明において参照したブロック構成図(図1、図4、及び図6)における上述した構成、或いはフローチャート(図2及び図3)の機能である。本願発明は、その後、そのコンピュータプログラムを、当該ハードウェアのCPU901に読み出して解釈し実行することによって達成される。また、当該装置内に供給されたコンピュータプログラムは、読み書き可能な揮発性のメモリ(RAM903)、または、ROM902やハードディスク904等の不揮発性の記憶デバイスに格納すれば良い。
また、前記の場合において、当該ハードウェア内へのコンピュータプログラムの供給方法は、現在では一般的な手順を採用することができる。その手順としては、例えば、CD−ROM等の各種記録媒体907を介して当該装置内にインストールする方法や、インターネット等の通信回線を介して外部よりダウンロードする方法等がある。そして、このような場合において、本願発明は、係るコンピュータプログラムを構成するコード或いは、そのコードが格納された記録媒体907によって構成されると捉えることができる。
以上、上述した実施形態を模範的な例として本願発明を説明した。しかしながら、本願発明は、上述した実施形態には限定されない。即ち、本願発明は、本願発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。
1 電子情報管理システム
1A 電子情報管理システム
1B 電子情報管理システム
10 電子情報管理装置
10A 電子情報管理装置
10−1乃至10−n 電子情報管理装置
11 記憶部
11A 記憶部
110 セッション鍵
111 秘密鍵
112 管理テーブル
12 暗号化部
12A 暗号化部
13 復号部
13A 復号部
14 制御部
15 生成部
20 メールサーバ
20A メールサーバ
200 電子メール
201 セッション鍵
202 公開鍵
210 電子メール
30 通信ネットワーク
40 記憶装置
410 セッション鍵
50 電子情報管理装置
51 記憶部
510 セッション鍵
52 暗号化部
53 復号部
54 制御部
60 外部装置
600 電子情報
900 情報処理装置
901 CPU
902 ROM
903 RAM
904 ハードディスク(記憶装置)
905 通信インタフェース
906 バス
907 記録媒体
908 リーダライタ
909 入出力インタフェース

Claims (10)

  1. 電子情報に対する暗号化及び復号が可能である、暗号化されていないセッション鍵が記憶された記憶手段と、
    前記セッション鍵を使用して前記電子情報を暗号化する暗号化手段と、
    前記セッション鍵により暗号化された前記電子情報を、外部装置に格納するよう制御することと、格納されている前記電子情報を、前記外部装置から取得することを制御する制御手段と、
    前記制御手段が取得した前記電子情報を、前記セッション鍵を使用して復号する復号手段と、
    を備える電子情報管理装置。
  2. 前記セッション鍵を生成し、生成した前記セッション鍵を前記記憶手段に格納する生成手段をさらに備える、
    請求項1に記載の電子情報管理装置。
  3. 前記生成手段は、所定のタイミングに前記セッション鍵を更新し、
    前記制御手段は、前記生成手段が前記セッション鍵を更新する前に、前記外部装置から前記電子情報を取得し、
    前記復号手段は、前記生成手段により更新される前の前記セッション鍵を使用して、前記制御手段が取得した前記電子情報を復号し、
    前記暗号化手段は、前記復号手段が復号した前記電子情報を、前記生成手段により更新された後の前記セッション鍵を使用して暗号化する、
    請求項2に記載の電子情報管理装置。
  4. 前記暗号化手段は、複数の前記電子情報のうち、内容が所定の条件を満たす特定の電子情報に対してのみ、前記セッション鍵を使用した暗号化を行い、
    前記復号手段は、前記セッション鍵により暗号化された前記特定の電子情報を、前記セッション鍵を使用して復号する、
    請求項1乃至3のいずれか一項に記載の電子情報管理装置。
  5. 互いに異なる前記セッション鍵によって暗号化されている複数の前記電子情報が、外部から前記外部装置に格納された場合に、
    前記記憶手段は、複数の前記電子情報の各々と、前記複数のセッション鍵の各々とを関連付けて、前記複数のセッション鍵を記憶し、
    前記復号手段は、前記電子情報に関連付けられた特定の前記セッション鍵を使用して、前記電子情報を復号する、
    請求項1乃至4のいずれか一項に記載の電子情報管理装置。
  6. 前記記憶手段は、着脱可能な記録媒体によって構成される、
    請求項1乃至5のいずれか一項に記載の電子情報管理装置。
  7. 前記電子情報は、電子メール、あるいは、インスタントメッセージである、
    請求項1乃至6のいずれか一項に記載の電子情報管理装置。
  8. 複数の請求項1乃至7のいずれか一項に記載の電子情報管理装置と、
    前記外部装置と、
    前記セッション鍵が暗号化されて記憶された記憶装置と、を含み、
    個々の前記電子情報管理装置は、前記記憶装置から、前記セッション鍵を取得したのち、前記セッション鍵を復号し、復号した前記セッション鍵を、前記記憶手段に記憶する、
    電子情報管理システム。
  9. 電子情報に対する暗号化及び復号が可能である、暗号化されていないセッション鍵が記憶手段に記憶されている場合に、
    情報処理装置によって、
    前記セッション鍵を使用して前記電子情報を暗号化し、
    前記セッション鍵により暗号化された前記電子情報を、外部装置に格納するよう制御し、格納されている前記電子情報を、前記外部装置から取得することを制御し、
    取得した前記電子情報を、前記セッション鍵を使用して復号する、
    電子情報管理方法。
  10. 電子情報に対する暗号化及び復号が可能である、暗号化されていないセッション鍵が記憶された記憶手段を備えるコンピュータに、
    前記セッション鍵を使用して前記電子情報を暗号化する暗号化処理と、
    前記セッション鍵により暗号化された前記電子情報を、外部装置に格納するよう制御することと、格納されている前記電子情報を、前記外部装置から取得することを制御する制御処理と、
    前記制御処理が取得した前記電子情報を、前記セッション鍵を使用して復号する復号処理と、
    を実行させるための電子情報管理プログラム。
JP2017034414A 2017-02-27 2017-02-27 電子情報管理装置、電子情報管理システム、電子情報管理方法、及び、電子情報管理プログラム Pending JP2018142768A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017034414A JP2018142768A (ja) 2017-02-27 2017-02-27 電子情報管理装置、電子情報管理システム、電子情報管理方法、及び、電子情報管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017034414A JP2018142768A (ja) 2017-02-27 2017-02-27 電子情報管理装置、電子情報管理システム、電子情報管理方法、及び、電子情報管理プログラム

Publications (1)

Publication Number Publication Date
JP2018142768A true JP2018142768A (ja) 2018-09-13

Family

ID=63528398

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017034414A Pending JP2018142768A (ja) 2017-02-27 2017-02-27 電子情報管理装置、電子情報管理システム、電子情報管理方法、及び、電子情報管理プログラム

Country Status (1)

Country Link
JP (1) JP2018142768A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003069550A (ja) * 2001-08-23 2003-03-07 Toshiba Corp 電子情報管理装置及び電子情報管理方法並びに鍵管理装置
JP2005094790A (ja) * 1996-01-17 2005-04-07 Fuji Xerox Co Ltd ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法
JP2006528443A (ja) * 2004-05-12 2006-12-14 エコーワークス コーポレイション 送信者が受信者の証明書を持たないときに受信者に暗号化されたメッセージを送るためのシステムと方法とコンピュータ製品
JP2009015471A (ja) * 2007-07-03 2009-01-22 Dainippon Printing Co Ltd Usbストレージデバイス
US20150280911A1 (en) * 2013-08-02 2015-10-01 Issam ANDONI Methods of and Systems for Facilitating Decryption of Encrypted Electronic Information
JP2015233201A (ja) * 2014-06-09 2015-12-24 パナソニックIpマネジメント株式会社 通信システム、通信装置及び通信方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005094790A (ja) * 1996-01-17 2005-04-07 Fuji Xerox Co Ltd ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法
JP2003069550A (ja) * 2001-08-23 2003-03-07 Toshiba Corp 電子情報管理装置及び電子情報管理方法並びに鍵管理装置
JP2006528443A (ja) * 2004-05-12 2006-12-14 エコーワークス コーポレイション 送信者が受信者の証明書を持たないときに受信者に暗号化されたメッセージを送るためのシステムと方法とコンピュータ製品
JP2009015471A (ja) * 2007-07-03 2009-01-22 Dainippon Printing Co Ltd Usbストレージデバイス
US20150280911A1 (en) * 2013-08-02 2015-10-01 Issam ANDONI Methods of and Systems for Facilitating Decryption of Encrypted Electronic Information
JP2015233201A (ja) * 2014-06-09 2015-12-24 パナソニックIpマネジメント株式会社 通信システム、通信装置及び通信方法

Similar Documents

Publication Publication Date Title
US7454021B2 (en) Off-loading data re-encryption in encrypted data management systems
EP2016525B1 (en) Encryption apparatus and method for providing an encrypted file system
KR20210061426A (ko) 이중 암호화된 시크릿 부분의 서브세트를 사용하여 시크릿의 어셈블리를 허용하는 이중 암호화된 시크릿 부분
US10255450B2 (en) Customer load of field programmable gate arrays
US10735186B2 (en) Revocable stream ciphers for upgrading encryption in a shared resource environment
EP4057172B1 (en) Systems, methods, and computer-readable media for utilizing anonymous sharding techniques to protect distributed data
CN107251480B (zh) 数据保管装置、数据更新系统和数据处理方法
US11321471B2 (en) Encrypted storage of data
US20210067334A1 (en) System and Method for Cryptographic Key Fragments Management
WO2016053798A1 (en) Securing relayed email communication
JPWO2018016330A1 (ja) 通信端末、サーバ装置、プログラム
CN112291268A (zh) 信息的传输方法、装置、设备以及存储介质
JP4597784B2 (ja) データ処理装置
US10257176B2 (en) Replacing keys in a computer system
US11290277B2 (en) Data processing system
CN113906423A (zh) 身份验证程序、身份验证方法、用户终端和用户认证程序
JP2018142768A (ja) 電子情報管理装置、電子情報管理システム、電子情報管理方法、及び、電子情報管理プログラム
JP7302404B2 (ja) 情報処理装置およびプログラム
WO2024024103A1 (ja) 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するネットワークストレージ
JP2006039740A (ja) 通信装置
JP2001125481A (ja) 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体
JP2025004683A (ja) 鍵管理システムおよび鍵管理方法
JP4918638B2 (ja) 電子メール処理装置、電子メール処理方法、ならびに、プログラム
JP2018093409A (ja) 暗号化データ流通システム及び方法
JP2024168129A (ja) 端末装置、管理装置、情報処理方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210601

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20211021

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220104