JP2016174256A - 情報処理装置およびその制御方法 - Google Patents

情報処理装置およびその制御方法 Download PDF

Info

Publication number
JP2016174256A
JP2016174256A JP2015052794A JP2015052794A JP2016174256A JP 2016174256 A JP2016174256 A JP 2016174256A JP 2015052794 A JP2015052794 A JP 2015052794A JP 2015052794 A JP2015052794 A JP 2015052794A JP 2016174256 A JP2016174256 A JP 2016174256A
Authority
JP
Japan
Prior art keywords
data
key
communication
information processing
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015052794A
Other languages
English (en)
Other versions
JP6582462B2 (ja
Inventor
隆夫 庄司
Takao Shoji
隆夫 庄司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2015052794A priority Critical patent/JP6582462B2/ja
Publication of JP2016174256A publication Critical patent/JP2016174256A/ja
Application granted granted Critical
Publication of JP6582462B2 publication Critical patent/JP6582462B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】複雑なシステム構成を必要とせずに電子データを安全に送受信することが可能な情報処理装置を得る。【解決手段】情報処理装置を、データ通信手段1と、通信検知手段2と、鍵要求手段3と、復号手段4と、データ管理手段5を備える構成とする。データ通信手段1は、所定の鍵を用いて暗号化されているデータを第1の通信系統を介して受信する。通信検知手段2は、データの送信元と第1の通信系統とは異なる第2の通信系統を介して行っている所定の通信の有無を検知する。鍵要求手段3は、暗号化されているデータを復号する際に、送信元に所定の鍵を要求する。復号手段4は、通信検知手段2が第2の通信系統の所定の通信を検知しているときに、暗号化されているデータを、所定の鍵を用いて復号する。データ管理手段5は、通信検知手段2が第2の通信系統の所定の通信の終了を検知した際に、所定の鍵および所定の鍵で復号済みのデータを消去する。【選択図】 図1

Description

本発明は、情報処理装置間でのデータ転送技術に関するものであり、特に暗号化されたデータの転送技術に関するものである。
情報通信の発展とともに、複数の人間との情報交換や意思疎通の手段として電子メールなど通信ネットワークを介した電子データによる情報伝達が広く行われるようになっている。電子メール等による通信ネットワークを介した情報伝達手段は、利便性が高く、電話やファクシミリなどの通信手段と同等かそれ以上に重要な手段となっている。それにともない、顧客情報や技術情報などの営業秘密や個人情報など、関係者以外には参照されてはいけない機密性の高い情報が通信ネットワークで伝送されることも多い。
電子メール等は利便性が高い一方で、通信経路上や送信先で第3者にデータを参照されることや、データを改ざんされる恐れがある。また、送信先の情報処理装置に長期に保存されることで、第3者だけでなく送信元が意図しないタイミングで送信先の人に電子メール等のデータを利用されることや外部への情報の漏えいの恐れが生じる。
電子メール等の電子データが通信経路上や送信先で第3者に参照されることを防止するためには、電子データの暗号化が行われることが多い。そのような暗号化では、送信側の情報処理装置で電子データの暗号化を行い、受信側の情報処理装置で復号を行うことで通信経路上で第3者に電子データの内容を参照されることを防止する。
しかし、電子メールのデータを暗号化して送信するだけでは、いつどのような場面で復号するかを受信側の情報処理装置のユーザが選択できる。そのため、送信側で復号のタイミングを管理することはできず、送信側で意図していないときに、受信側で電子メール等を復号して内容を参照することもできる。また、一度、復号した電子データは、受信側の情報処理装置に保存されることで、第3者への情報の漏えい等が生じ得る。よって、セキュリティの維持のため暗号化された電子メール等を受信側で復号を行うタイミングや利用を制限する必要がある。また、そのような電子メール等を受信側で復号を行うタイミングや利用の制限は、システムの複雑化をできるだけ抑制して行えることが望ましい。
以上のような背景から、暗号化された電子メール等の受信側での復号や利用を制限するような技術の開発が行われている。暗号化された電子メール等の受信側での復号や利用を制限する技術としては、例えば、特許文献1のような技術が開示されている。
特許文献1は、監視サーバに接続しているときのみ暗号化されている情報の復号および利用が可能な情報処理装置に関するものである。特許文献1の情報処理装置は、監視サーバとの接続状況をモニターし、接続されているときのみデータの復号または暗号化を行うことができる機能を有している。また、特許文献1の情報処理装置は、復号したデータを利用している間も、監視サーバとの接続の有無をモニターして、接続が切断されたときにはデータの利用や復号が制限される機能を有している。特許文献1は、このような構成とすることで、情報処理装置が盗難されたとしても不正な情報の利用を防止することができるとしている。
また、特許文献2には、携帯電話端末間でサーバを介して電子データを送る際の認証技術が開示されている。特許文献2の情報システムは、送信側の携帯電話端末と、管理サーバと、受信側の携帯電話端末を備えている。送信側と受信側の携帯電話端末で通話が行われる際に、管理サーバは受信側の携帯電話端末のユーザの認証を行う。送信側の携帯電話端末の利用者は、管理サーバによる認証結果を確認して電子マネー等の電子データを受信側に送るかを判断する。特許文献2では、携帯電話端末間で通話中のみ管理サーバで認証されたデータの送受信が可能であるので、セキュリティに関する不安を低減することができるとしている。
特開2006−163508号公報 特開2009−116628号公報
しかしながら、特許文献1の技術は次のような点で十分ではない。特許文献1の受信側の情報処理装置は、監視サーバとの接続の有無をモニターし暗号化されたデータの復号や利用の可否を判断している。そのため、電子データの暗号化通信システムは、送信側と受信側の情報処理装置の他に、監視サーバを備える必要がある。そのため、システム全体が複雑になるとともに、監視サーバを備えていない環境では技術を用いることはできない。そのため、特許文献1の技術は、複雑なシステム構成を必要とせずに電子メール等の電子データを安全に送受信することが可能な通信システムに用いる技術としては十分ではない。
また、特許文献2の技術も同様に管理サーバを用いて携帯電話端末のユーザの認証等を行ってデータの送信の可否の判断が行われている。そのため、特許文献2の技術も、システム全体が複雑になるとともに、管理サーバを備えていない環境では技術を用いることはできない。そのため、特許文献2の技術も、複雑なシステム構成を必要とせずに電子メール等の電子データを安全に送受信することが可能な通信システムに用いる技術としては十分ではない。
本発明は、複雑なシステム構成を必要とせずに電子データを安全に送受信することが可能な情報処理装置を得ることを目的としている。
上記の課題を解決するため、本発明の情報処理装置は、データ通信手段と、通信検知手段と、鍵要求手段と、復号手段と、データ管理手段を備えている。データ通信手段は、所定の鍵を用いて暗号化されているデータを第1の通信系統を介して受信する。通信検知手段は、暗号化されているデータの送信元と第1の通信系統とは異なる第2の通信系統を介して行っている所定の通信の有無を検知する。鍵要求手段は、暗号化されているデータを復号する際に、データの送信元に暗号を復号するための所定の鍵を第1の通信系統を介して要求する。復号手段は、通信検知手段が第2の通信系統の所定の通信を検知しているときに、暗号化されているデータを、鍵要求手段の要求に応じて受け取った所定の鍵を用いて復号する。データ管理手段は、通信検知手段が第2の通信系統の所定の終了を検知した際に、所定の鍵および所定の鍵で復号済みのデータを消去する。
本発明の情報処理装置の制御方法は、所定の鍵を用いて暗号化されているデータを第1の通信系統を介して受信する。本発明の情報処理装置の制御方法は、暗号化されているデータの送信元と第1の通信系統とは異なる第2の通信系統を介して行っている所定の通信の有無を検知する。本発明の情報処理装置の制御方法は、暗号化されているデータを復号する際に、データの送信元に暗号を復号するための所定の鍵を第1の通信系統を介して要求する。本発明の情報処理装置の制御方法は、第2の通信系統の所定の通信を検知しているときに、暗号化されたデータを要求に応じて受け取った所定の鍵を用いて復号する。本発明の情報処理装置の制御方法は、第2の通信系統の所定の通信の終了を検知した際に、所定の鍵および所定の鍵で復号済みのデータを消去する。
本発明によると、複雑なシステム構成を必要とせずに電子データを安全に送受信することができる。
本発明の第1の実施形態の構成の概要を示す図である。 本発明の第2の実施形態の構成の概要を示す図である。 本発明の第2の実施形態の装置構成の概要を示す図である。 本発明の第2の実施形態の装置の構成の一部を示す図である。 本発明の第2の実施形態の装置の構成の一部を示す図である。 本発明の第2の実施形態におけるデータテーブルの例を示す図である。 本発明の第2の実施形態におけるデータテーブルの例を示す図である。 本発明の第2の実施形態におけるデータテーブルの例を示す図である。 本発明の第2の実施形態におけるデータテーブルの例を示す図である。 本発明の第2の実施形態におけるデータテーブルの例を示す図である。 本発明の第2の実施形態における動作フローの概要を示す図である。 本発明の第2の実施形態におけるデータテーブルの例を示す図である。 本発明の第2の実施形態におけるデータテーブルの例を示す図である。 本発明の第2の実施形態における動作フローの概要を示す図である。 本発明の第2の実施形態におけるデータテーブルの例を示す図である。 本発明の第2の実施形態におけるデータテーブルの例を示す図である。 本発明の第2の実施形態における動作フローを模式的に示した図である。 本発明の第2の実施形態における動作フローの概要を示す図である。 本発明の第2の実施形態におけるデータテーブルの例を示す図である。 本発明の第2の実施形態におけるデータテーブルの例を示す図である。 本発明の第2の実施形態における動作フローを模式的に示した図である。
(第1の実施形態)
本発明の第1の実施形態について図を参照して詳細に説明する。図1は、本実施形態の情報処理装置の構成の概要を示した図である。本実施形態の情報処理装置は、データ通信手段1と、通信検知手段2と、鍵要求手段3と、復号手段4と、データ管理手段5を備えている。
データ通信手段1は、所定の鍵を用いて暗号化されているデータの受信を第1の通信系統を介して受信する。通信検知手段2は、暗号化されているデータの送信元と第1の通信系統とは異なる第2の通信系統を介して行っている所定の通信の有無を検知する。鍵要求手段3は、暗号化されているデータを復号する際に、データの送信元に暗号を復号するための所定の鍵を第1の通信系統を介して要求する。復号手段4は、通信検知手段2が第2の通信系統の所定の通信を検知しているときに、暗号化されているデータを、鍵要求手段3の要求に応じて受け取った所定の鍵を用いて復号する。データ管理手段5は、通信検知手段2が第2の通信系統の所定の通信の終了を検知した際に、所定の鍵および所定の鍵で復号済みのデータを消去する。
本実施形態の情報処理装置では、データ通信手段1が、所定の鍵を用いて暗号化されているデータを第1の通信系統を介して受信し、鍵要求手段3が、データの要求元に所定の鍵を要求している。また暗号化されているデータの復号は、通信検知手段2が、暗号化されたデータの受信手段である第1の通信系統とは異なる第2の通信系統を介しての通信を検知しているときのみ行われる。第2の通信系統の所定の通信の終了後は、復号済みのデータおよび所定の鍵は、データ管理手段5によって消去される。
本実施形態の情報処理装置では、暗号化されたデータおよび所定の鍵の送信元と第2の通信系統を介した所定の通信を行っている間のみ復号およびデータの利用が可能である。そのため、本実施形態の情報処理装置では、データの送信元の意図に反したタイミングでの復号等が行われることを避けることができる。また、第2の通信系統の所定の通信の終了時には、所定の鍵および復号済みのデータの消去が行われるので、受信側の情報処理装置にデータは残らない。そのため、受信側である本実施形態の情報処理装置からの情報の漏えいを抑制することができる。また、これらの動作はデータの送信元との通信のみで行うことができるので、管理サーバ等を別に必要とすることはない。その結果、本実施形態の情報処理装置では、複雑なシステム構成を必要とせずに電子データを安全に送受信することができる。
(第2の実施形態)
本発明の第2の実施形態について図を参照して詳細に説明する。図2は、本実施形態の通信システムの構成の概要を示したものである。
本実施形態の通信システムは、第1の情報処理装置11と、第2の情報処理装置12を備えている。また、第1の情報処理装置11および第2の情報処理装置12は、通信ネットワーク13を介して互いにデータ通信を行う。本実施形態の第1の情報処理装置11および第2の情報処理装置12は、同一の構成を備えている。また、第1の情報処理装置11および第2の情報処理装置12には、電話機14および電話機15がそれぞれ接続されている。第1の情報処理装置11の作業者と第2の情報処理装置12の作業者は、電話機14および電話機15を介して通話を行うことができる。
本実施形態の通信システムは、情報処理装置間で通信ネットワーク13を介した暗号化されたデータの送受信を行う。本実施形態の通信システムでは、送受信の対象とするデータは共通鍵暗号方式によって暗号化されている。また、共通鍵は、公開鍵暗号方式によって暗号化されて、データの受信側の情報処理装置からの要求に応じて、データの送信側の情報処理装置から送信される。本実施形態の通信システムでは、送信側と受信側の情報処理装置の作業者が電話機で通話を行っているときのみ、受信側の情報処理装置が暗号化されたデータの復号を行うことができる。また、本実施形態の通信システムでは、通話が終了したときに、受信側の情報処理装置は、共通鍵および復号済みのデータを自装置から消去する。このような構成とすることで、本実施形態の通信システムは、情報処理装置間の通信のみで転送されたデータの漏えい等を防止できることを特徴とする。
また、本実施形態におけるこれらの通信ネットワーク13を介した暗号化されたデータおよび共通鍵の送受信は、第1の実施形態における第1の通信系統を介した通信に相当する。また、本実施形態の送信側と受信側の情報処理装置の作業者が電話機で行う通話は、第1の実施形態の第2の通信系統を介した所定の通信に相当する。
第1の情報処理装置11および第2の情報処理装置12について図3を参照して説明する。図3は、本実施形態の第1の情報処理装置11および第2の情報処理装置12の構成の概要を、情報処理装置20として示したものである。
図3に示すように、情報処理装置20は、通信処理部21と、暗号処理部22と、メール処理部23と、電話管理部24と、入出力部25と、鍵情報管理部26と、メールデータ管理部27と、アドレス情報管理部28を備えている。
通信処理部21は、通信ネットワーク13を介して他の情報処理装置とデータの送受信を行う機能を有する。通信処理部21は、暗号処理部22およびメール処理部23から送られてきたデータを、通信ネットワーク13の規格に沿った信号に変換して他の情報処理装置に送信する。また、通信処理部21は、通信ネットワーク13を介して他の情報処理装置から受信したデータを自装置で用いる形式の信号に変換して、暗号処理部22およびメール処理部23に送る。
暗号処理部22の構成について詳細に説明する。図4は、暗号処理部22の構成の概要を示したものである。図4では、参考のため、暗号処理部22の各部位とデータの受け渡しを行う通信処理部21、メール処理部23、鍵情報管理部26およびメールデータ管理部27も図示されている。
図4に示すように、暗号処理部22は、鍵送受信部31と、鍵管理部32と、鍵作成部33と、暗号化部34と、復号部35を備えている。
鍵送受信部31は、他の情報処理装置との間で鍵の送受信を行う機能を有する。鍵送受信部31は、他の情報処理装置で作成された鍵を、通信ネットワーク13および通信処理部21を介して受信する。鍵送受信部31は、他の情報処理装置から鍵を受けとると受け取った鍵を鍵管理部32に送る。また、鍵送受信部31は、自装置が生成した鍵を、通信処理部21およびネットワーク13を介して他の情報処理装置に送る。
鍵管理部32は、鍵の情報を管理する機能を有する。鍵管理部32は、復号のため鍵が必要なときに、復号に必要な鍵を、鍵送受信部31を介して、暗号化したメールの送信元の情報処理装置に要求する。鍵管理部32は、鍵送受信部31を介して他の情報処理装置から鍵を受け取ると、受け取った鍵を鍵情報管理部26の鍵管理データベースに保存する。また、鍵管理部32は、暗号化部34から暗号化に必要な鍵の要求を受け取ったときに、鍵情報管理部26の鍵管理データベースを参照して、適合する鍵を暗号化部34に送る。本実施形態の鍵管理部32の機能は、第1の実施形態の鍵要求手段3に相当する。
鍵作成部33は、鍵を生成する機能を有する。鍵作成部33は、公開鍵暗号方式による秘密鍵および公開鍵、並びに、共通鍵暗号方式による共通鍵を生成する。鍵作成部33は、生成した鍵を、鍵管理部32を介して、鍵情報管理部26の鍵管理データベースに保存する。
暗号化部34は、メールおよび共通鍵の暗号化を行う機能を有する。暗号化部34は、鍵管理部32から適合する鍵を入手し、メールおよび共通鍵の暗号化を行う。暗号化部34は、暗号化したメールおよび共通鍵をメール処理部23および鍵送受信部31にそれぞれ送る。
復号部35は、暗号化されたメールおよび共通鍵の復号を行う機能を有する。復号部35は、鍵管理部32から適合する公開鍵を受け取り、暗号化されたメールおよび共通鍵のデータを復号する。また、復号部35は、アドレス情報管理部28から、通話終了の通知を受け取ると、暗号化されたメールの復号に用いた共通鍵を消去する。また、本実施形態の復号部35の機能は、第1の実施形態の復号手段4に相当する。
次にメール処理部23の構成について詳細に説明する。図5は、本実施形態のメール処理部23の構成の概要を示したものである。図4では、参考のため、メール処理部23の各部位とデータの受け渡しを行う情報処理装置20の各部位もあわせて図示されている。
図5に示すように、メール処理部23は、メール送受信部41と、メール管理部42と、メール作成部43と、メール参照部44と、アドレス管理部45を備えている。
メール送受信部41は、メールの送受信を通信処理部21に要求する機能を有する。メール送受信部41は、メール処理部23で作成されたメールを通信処理部21に送ってメールを他の情報処理装置に送信する。また、メール送受信部41は、通信処理部21が他の情報処理装置から受信したメールを受け取り、メール処理部23の各部位に送る。また、本実施形態の通信処理部21およびメール送受信部41の機能は、第1の実施形態のデータ通信手段1に相当する。
メール管理部42は、自装置で作成されたメールおよび他の情報処理装置から受信したメールを管理する機能を有する。メール管理部42は、自装置で作成されたメールおよび他の情報処理装置から受信したメールをメールデータ管理部のメールデータベースに保存する。メール管理部42は、メール参照部44から、参照の対象となるメールの要求を受けると、メールデータ管理部27のメール管理テーブルを参照して、対象となるメールをメール参照部44に送る。
メール管理部42は、メール参照部44から暗号化されたメールの復号を要求された際に、アドレス管理部28を介して、復号を要求されたメールの送信者と通話中であるかを確認する。メール管理部42は、暗号化されたメールの送信者と通話中であることを確認した場合に、暗号処理部22にメールの復号を要求する。メール管理部42は、復号されたメールを暗号処理部22から受け取ると、復号されたメールをメール参照部44に送る。また、メール管理部42は、アドレス管理部45から通話終了の通知を受け取ると、メール参照部44に通話終了の情報を送る。また、本実施形態のメール管理部42の機能は、第1の実施形態のデータ管理手段5に相当する。
メール作成部43は、入出力部を介してユーザが入力するメールデータを受け取る機能を有する。メール作成部43は、入出力部を介して入力されるデータを基にメールを作成する。メール作成部43は、メールを作成する際にメールにメールの識別子の情報を付加する。また。メール作成部43は、メールを作成する際に、メールに自装置の名前やメールの作成者の名前等の情報を付加する。メール作成部43は、作成したメールのデータを他の部位へ送る。また、メール作成部43は、入出力部25に対してエディタ等のメール作成時に用いる表示画面等の表示を行う。
メール参照部44は、ユーザから要求のあったメールを入出力部25の表示装置に表示する機能を有する。メール参照部44は、メール表示の要求のあった際に、メール管理部42にメールのデータを要求し、受け取ったメールのデータを入出力部25の表示装置に表示する。また、メール参照部44は、暗号化されたメール表示の要求された際には、復号をメール管理部42に要求して、復号されたメールのデータを受け取って入出力部25の表示装置に表示する。また、メール参照部44は、メール管理部42から通話終了の通知を受けとったときには、メールの表示を終了し、表示のために保存していたメールのデータを消去する。
アドレス管理部45は、メールの送受信を行う相手のアドレスを管理する機能を有する。アドレス管理部45は、メール管理部42および暗号処理部22の復号部35に通話の終了を通知する機能を有する。
アドレス管理部45は、暗号化したメールの送受信を行う相手のアドレスを、アドレス情報管理部28のアドレス管理テーブルに保存する。アドレス管理部45は、電話管理部24から、通話開始時に相手の電話番号の情報を受け取ると、アドレス管理テーブルを参照して通話相手を特定する。アドレス管理部45は、通話相手を特定すると、特定した通話相手の通話ステータスを「ON」に設定する。また、電話管理部24から通話終了の通知を受け取ると、アドレス管理部45は、通話相手を特定して、特定した通話相手の通話ステータスを「OFF」に設定する。
アドレス管理部45は、電話管理部24から通話終了の通知を受け取った際に、メール管理部42および暗号処理部22の復号部35に、通話が終了したことを通知する。また、アドレス管理部45は、暗号処理部22およびメール管理部42から、マシン名や電話番号の情報を要求されたときに、アドレス管理テーブルを参照して、要求に応じた情報を返信する。
電話管理部24は、電話の発呼と着呼の制御、および、情報処理装置への通話に関する情報の通知を行う機能を有する。電話管理部24は、電話の発呼および着呼を行う。電話管理部24は、電話機で通話が開始されたときにメール処理部23のアドレス管理部45に通話をしている相手の電話番号の情報を通知する。また、電話管理部24は、通話が終了したときに通話が終了したことを示す情報をアドレス管理部45に送る。本実施形態の電話管理部24の機能は、第1の実施形態の通信検知手段2に相当する。
入出力部25は、作業者からのデータの入力を制御する機能およびメールデータ等の表示を行う機能を有する。入出力部25は、キーボードやマウス等の入力デバイスを備えている。入出力部25は、作業者が入力したデータをメール処理部23に送る。入手力部25は、音声入力機能を備える構成としてもよい。また、入出力部25は、メールデータ等を表示する液晶ディスプレイ等の表示装置を備えている。入出力部25は、メール参照部44から送られてくるデータを基にメール等を表示する。また、入出力部25として、タッチパネルを用いた表示装置を備え、入力機能の一部と表示機能が一体の装置として構成されていてもよい。
鍵情報管理部26は、鍵の情報を保存する機能を有する。鍵情報管理部26は、自ユーザ公開鍵テーブル、他ユーザ公開鍵テーブルおよび共通鍵テーブルの3つのデータテーブルを備えて鍵の情報を保存している。
自ユーザ公開鍵テーブルは、鍵作成部33が公開鍵暗号方式で生成した秘密鍵と、秘密鍵と対となる公開鍵が関連づけられて保存されている。図6は、本実施形態の自ユーザ公開鍵テーブルの例を示した図である。図6に示した自ユーザ公開鍵テーブルは、「管理No」列、「秘密鍵」列および「公開鍵」列で構成されている。「管理No」列のデータは、データテーブルを管理するための通し番号を示している。「秘密鍵」列および「公開鍵」列には、対になるように自装置で生成した秘密鍵および公開鍵のデータがそれぞれ保存されて、互いに関連付けられている。「秘密鍵」列および「公開鍵」列には、秘密鍵および公開鍵の識別子を保存し、鍵のデータは識別子と対応させて他の箇所に保存されていてもよい。
他ユーザ公開鍵テーブルは、他の情報処理装置で生成された公開鍵が保存されている。図7は、本実施形態の他ユーザ公開鍵テーブルの例を示した図である。図7に示した他ユーザ公開鍵テーブルは、「管理No」列、「ユーザ名」列、「マシン名」列および「公開鍵」列で構成され、互いに関連づけられてデータが保存されている。「管理No」列は、データテーブルを管理するための通し番号を示している。「ユーザ名」列には、対応する「公開鍵」列のデータを他の情報処理装置で生成した作業者の識別子の情報が保存されている。「マシン名」列には、公開鍵が生成された情報処理装置の識別子の情報が保存されている。「公開鍵」列には、他の情報処理装置で生成された公開鍵のデータが保存されている。
共通鍵テーブルは、メールを暗号化する際に用いられる共通鍵のデータが保存されている。図8は、本実施形態の共通鍵テーブルの例を示した図である。図8に示した共通鍵テーブルは、「管理No」列、「共通鍵」列および「Message−ID」列で構成され、互いに関連づけられてデータが保存されている。「管理No」列は、データテーブルを管理するための通し番号を示している。「共通鍵」列には、共通鍵のデータが保存されている。「Message−ID」列は、対応する「共通鍵」列の共通鍵のデータを基に暗号化されたメールの識別子の情報であるMessage−IDが保存されている。Message−IDは、メール作成時にメール作成部43によって付加される。
メールデータ管理部27は、送受信を行ったメールのデータを保存する機能を有する。メールデータ管理部27は、メールのデータを保存するデータテーブルとしてメール管理テーブルを備えてメールのデータを保存している。
図9は、本実施形態のメール管理テーブルの例を示した図である。図9に示すようにメール管理テーブルは、「管理No」列、「Message−ID」列、「送信者」列および「メールデータ」列で構成され、互いに関連づけられてデータが保存されている。「管理No」列は、データテーブルを管理するための通し番号を示している。「Message−ID」列には、Message−ID、すなわち、メールの識別子の情報が保存されている。「送信者」列は、メールの送信者名の情報が保存されている。「メールデータ」列には、メールのヘッダ情報等を含むメールのデータが保存されている。
アドレス情報管理部28は、送受信を行うメールのアドレスのデータを保存する機能を有する。アドレス情報管理部28は、アドレスのデータを保存するデータテーブルとして、アドレス管理テーブルを備えて、アドレスのデータを保存している。
図10は、本実施形態のアドレス管理テーブルの例を示した図である。図10に示すようにアドレス管理テーブルは、「管理No」列、「ユーザ名」列、「電話番号」列、「マシン名」列および「通話ステータス」列で構成され、互いに関連づけられてデータが保存されている。「管理No」列は、データテーブルを管理するための通し番号を示している。「ユーザ名」列は、暗号化されたメールの送受先または送信元のユーザ名の情報が保存されている。「電話番号」列は、暗号化されたメールの送受先または送信元のユーザ名に対応する電話番号の情報が保存されている。「マシン名」列は、メールの送受信先または送信元の情報処理装置の識別子の情報が保存されている。「通話ステータス」列は、「ユーザ名」列のユーザとの通話情報と情報を保存している。「通話ステータス」が「OFF」であるときは、通話が行われていないことを示している。通話が行われているときは、例えば、「通話ステータス」が「ON」として情報が保存される。
通信ネットワーク13は、第1の情報処理装置11と第2の情報処理装置12の間でデータの伝送を行う。通信ネットワーク13は、インターネット等の共用回線でもよく専用回線でもよい。また、通信ネットワーク13は、共用回線と専用回線の組み合わせにより構成されていてもよい。通信ネットワーク13は、光通信ネットワーク等の有線回線または無線通信回線、もしくは、それらの組み合わせによって構成される。
電話機14および電話機15は、互いに音声通話を行う機能を有する。電話機14および電話機15は、通話状態および通話相手の情報を電話管理部24に送る。電話機14および電話機15は、第1の情報処理装置11および第2の情報処理装置12と一体のものとして構成されていてもよい。また、1つの情報処理装置に対して、複数の電話機が備えられていてもよい。また、音声通話のデータは通信ネットワーク13を介して伝送されてもよく、また、他の通信ネットワークを介して伝送されていてもよい。
本実施形態の通信システムの動作について説明する。以下の説明では、第1の情報処理装置11側から暗号化されたメールのデータが第2の情報処理装置12に送信され、第2の情報処理装置12でメールが復号される場合を例に説明する。本実施形態の通信システムでは、第2の情報処理装置12を送信側、第1の情報処理装置11を受信側とした場合においても、同様の動作を行うことができる。
始めに送信側である第1の情報処理装置11において秘密鍵および公開鍵が生成され、受信側である第2の情報処理装置12と公開鍵の情報が共有される際の動作について説明する。図11は、第1の情報処理装置11が公開鍵を生成し、第2の情報処理装置12と公開鍵の情報を共有する際のフローの概要を示したものである。
作業者等により秘密鍵を公開鍵の生成を開始する指示が送信側である第1の情報処理装置11に入力される。送信側である第1の情報処理装置11の暗号処理部22の鍵作成部33は、秘密鍵A−1と、秘密鍵A−1と対になる公開鍵A−2を生成する(ステップ101)。鍵作成部33が秘密鍵A−1および公開鍵A−2を生成すると、鍵管理部32は、生成された秘密鍵A−1および公開鍵A−2を鍵情報管理部26の自ユーザ公開鍵テーブルに互いに関連づけて保存する。図12は、秘密鍵A−1および公開鍵A−2が保存された際の自ユーザ公開鍵テーブルの例を示している。図12の例では、管理No1に秘密鍵A−1と公開鍵A−2が互いに関連づけられて保存されている。
第1の情報処理装置11において、秘密鍵A−1および公開鍵A−2の生成および保存が行われると、生成された公開鍵A-2が第2の情報処理装置12に渡される(ステップ102)。公開鍵A-2は、セキュリティの高い通信ネットワークまたは作業者を介して第2の情報処理装置12に渡される。作業者を介する場合には、公開鍵A−2は記憶媒体に第1の情報処理装置11で出力された後、作業者によって第2の情報処理装置12に入力される。第1の情報処理装置11と第2の情報処理装置12を同一の場において作業して、第1の情報処理装置11から第2の情報処理装置12に公開鍵A−2が通信ケーブルや近距離通信によって直接、渡されるようにしてもよい。
公開鍵A-2を受け取ると、第2の情報処理装置12の鍵管理部32は、送信側の第1の情報処理装置11から受け取った公開鍵A-2のデータを鍵情報管理部26の他ユーザ公開鍵テーブルに保存する(ステップ103)。
図13は、公開鍵A−2が保存された際の他ユーザ公開鍵テーブルの例を示している。図13の例では、管理No1に送信元の作業者であるユーザAのユーザ名、送信元の第1の情報処理装置11のマシン名「情報処理装置A」と公開鍵A−2のデータが互いに関連づけられて保存されている。以上で、送信側の第1の情報処理装置11と受信側の第2の情報処理装置12が、公開鍵の情報を共有する際の動作の説明は終了である。
次に送信側である第1の情報処理装置11から受信側の第2の情報処理装置12に暗号化されたメールを送信する際の動作について説明する。図14は、送信側である第1の情報処理装置11から受信側の第2の情報処理装置12に暗号化されたメールを送信する際のフローの概要を示したものである。
第1の情報端末装置11の作業者である送信者Aは、第1の情報端末装置11の入出力部25からメールの作成に必要なデータを入力する。メール処理部23のメール作成部43は、入出力部25から入力されたデータを基にメールを作成する(ステップ111)。メール作成部43は、メールを作成する際にメールの識別子としてMessage−IDを設定する。メール作成部43は、Message−IDのデータを含むようにメールのデータを作成する。ここでは、メール作成の際にMessage−IDとして「1」が設定されたとする。メール作成部43でメールが作成されると、メール管理部42は、作成されたメールの暗号化を暗号化処理部21に要求する。
暗号化処理部21にメールの暗号化の要求が入力されると、鍵作成部33はメールを暗号化するための共通鍵A-3を生成する(ステップ112)。共通鍵A-3が生成されると、鍵管理部32は、生成された共通鍵A-3を鍵情報管理部26の共通鍵テーブルに保存する。
図15は、共通鍵A-3が保存された際の共通鍵テーブルの例を示している。図15の例では、管理No1に共通鍵A-3とMessage−IDである「1」が関連づけられて保存されている。
共通鍵A-3の生成および保存が終わると、暗号化部34は、共通鍵A-3を基にメールのデータを暗号化する(ステップ113)。メールが暗号化されると、メール送受信部41は、暗号化されたメールを通信処理部21に送る。
通信処理部21は、暗号化されたメールのデータを受け取ると、通信ネットワーク13で伝送する形式の信号に変換する。通信処理部21は、メールのデータを伝送用の信号に変換すると、変換した信号を通信ネットワーク13に出力してメールの受信側の第2の情報処理装置12に送る(ステップ114)。
暗号化されたメールのデータは、通信ネットワーク13を介して第2の情報処理装置12に入力される。第2の情報処理装置12が暗号化されたメールを受信すると(ステップ115)、第2の情報処装置12の通信処理部21は、入力されたデータを自装置で用いる信号の形式に変換する。通信処理部21は、自装置の信号の形式に変換すると、変換したデータをメール処理部23のメール送受信部41に送る。
メール送受信部41にメールが入力されると、メール管理部42は、受け取ったメールのデータをメールデータ管理部27のメール管理テーブルに保存する。メール管理部42は、受け取ったメールのMessage−ID、送信者名およびメールのデータを関連づけてメール管理テーブルに保存する。
図16は、メールのデータが保存された際のメール管理テーブルの例を示している。図16の例では、管理No1に、Message−IDが「1」、送信者Aのメールデータが保存されている。以上で、送信側である第1の情報処理装置11から受信側の第2の情報処理装置12に暗号化されたメールを送信する際の動作の説明は終了である。
図17は、本実施形態の通信システムの動作を模式的に表した図である。図17の情報処理装置Aは第1の情報処理装置11に、情報処理装置Bは、第2の情報処理装置12に相当する。
図17の(1)で示した付近は、公開鍵方式の秘密鍵A−1と公開鍵A−2が、情報処理装置Aで生成されて、保存されていることを示している。また、図17の(2)で示した付近は、情報処理装置Aで生成された公開鍵A−2が、情報処理装置Bに保存されていることを示している。図17の(3)で示した付近は、暗号化されていない平文のメールデータが、共通鍵A−3で暗号化されていることを示している。また、図17の(4)で示した付近では、暗号化されたメールが情報処理装置Aから情報処理装置Bに送られている。暗号化されたメールの送信後に図17の(5)で示した付近では、メールの送信側から受信側への発呼が行われている。
メールの受信側の情報処理装置Bは、暗号化されたメールを受け取ると図17の(6)で示した付近で、メールの送信元の情報処理装置Aに共通鍵を要求している。情報処理装置Aは共通鍵を要求されると、図17の(7)で示した付近で、共通鍵A−3を秘密鍵A−1で暗号化している。情報処理装置Aは、共通鍵A−3を暗号化すると、暗号化した共通鍵A−3を図17の(8)で示した付近で、情報処理装置Bに送っている。
情報処理装置Bは、暗号化された共通鍵A-3を受け取ると、図17の(9)で示した付近で、共通鍵A−3を公開鍵A−2で復号している。共通鍵の復号が終わると、情報処理装置Bは、図17の(10)で示した付近で、共通鍵A−3を用いて暗号化されたメールの復号を行っている。
次に暗号化されたメールの復号の動作について説明する。図18は、受信した暗号メールの復号を行う際のフローの概要を示した図である。
メールの送信者Aは第1の情報処理装置11に備えられた電話機14を用いて、受信者Bへ発呼を行う(ステップ121)。受信者Bは、第2の情報処理装置12に備えられた電話機15でメールの送信側である送信者Aからの発呼に応答する(ステップ122)。通話を開始するための発呼は、メールの受信側である作業者Bから送信側である作業者A側に行うようにしてもよい。
受信者Bが発呼に応答すると、第1の情報処理装置11に接続された電話機14を用いている送信者Aと、第2の情報処理装置12に接続されている電話機15を用いている受信者Bの間で通話が開始される(ステップ123)。通話が開始されると、電話管理部24は通話が開始されたことを検知する。電話管理部23は、通話が開始されたことを検知すると、アドレス管理部45に発信者電話番号の情報と電話番号の照会の要求を送る。
アドレス管理部45は、発信者電話番号の照会を要求されると、アドレス情報管理部28のアドレス管理テーブルを参照し、発信者の電話番号がアドレス管理テーブルに保存されているかを確認する。
発信者の電話番号がアドレス管理テーブルに保存されているとき、アドレス管理部45は、アドレス管理テーブルの「通話ステータス」をONに更新する。
図19は、通話ステータスがONに設定された際のアドレス管理テーブルの例を示している。図19の例では、名前「A」、電話番号「111−1111」、マシン名「情報処理装置A」との通話ステータスが「ON」、すなわち、通話状態であることを示している。
第1の情報処理装置11と第2の情報処理装置12の間で通話が開始された後に、第2の情報処理装置12において、第1の情報処理装置11から受信したメールの参照が行われる際の動作を説明する。
第2の情報処理装置12に作業者からメールの表示の要求、すなわち、メールの参照の要求が入力されると(ステップ124でYes)、第2の情報処理装置12のメール参照部44は、対象となるメールのデータの暗号化の有無を確認する。作業者からメールの表示の要求が無い場合は(ステップ124でNo)、第2の情報処理装置12は、作業者の指示の入力等があるまで待機する。
対象となるメールが暗号化されていないときは(ステップ125でNo)、メール参照部44は、入出力部25の表示装置にメールの表示を行う(ステップ133)。本実施形態の通信システムでは、暗号化されていない場合は、通話が終了してもメールの消去等は行われない。暗号化されていない場合であっても、通話終了時にメールが消去されるようにしてもよい。
メールが暗号化されているときは(ステップ125でYes)、メール参照部44はメールが暗号化されている情報をアドレス管理部45に送る。
アドレス管理部45は、暗号化されているメールの参照が要求されていることを検知すると、アドレス情報管理部28のアドレス管理テーブルを参照して、表示を要求されているメールの送信元と通話中であるかを確認する。
メールの送信元と通話中であるとき(ステップ126でYes)、アドレス管理部45は、アドレス管理テーブルを参照してメールの送信元のマシン名の情報とMessage−IDを鍵管理部32に送る。メールの送信元との通話でないときは(ステップ126でNo)、第2の情報処理装置12は、ステップ124に戻り次にメールの参照の要求があるまで待機する。
鍵管理部32は、メールの送信元のマシン名の情報とMessage−IDを受け取ると、Message−IDに対応する共通鍵の情報の要求を鍵送受信部31に送る。鍵送受信部31は、共通鍵の情報を受け取ると、メールの送信側の第1の情報処理装置11に共通鍵を要求する情報とMessage−IDを通信処理部21に送る(ステップ128)。
通信処理部21は、共通鍵を要求する情報とMessage−IDを通信ネットワーク13を介して第1の情報処理装置11に送る。
メールの送信側である第1の情報処理装置11は共通鍵を要求する情報を受け取ると、鍵管理部32は、鍵情報管理部26を参照してMessage−IDに対応する共通鍵のデータを確認する(ステップ129)。鍵管理部32は、Message−IDに対応する共通鍵のデータを確認すると、該当する共通鍵である共通鍵A−3を暗号化部34に送る。
暗号化部34は、共通鍵A−3のデータを受け取ると、共通鍵A−3のデータを鍵情報管理部26に保存されている秘密鍵A-1を用いて暗号化する(ステップ130)。共通鍵A−3のデータを暗号化すると、暗号化部34は暗号化した共通鍵A−3のデータを鍵送受信部31を介して、通信処理部21に送る。
本実施形態の通信システムでは、送信側の第1の情報処理装置11は、共通鍵を受信側の第2の情報処理装置12に送るときに通話状態の確認は行っていないが、通話時のみ共通鍵が送られるようにしてもよい。
通信処理部21は、暗号化された共通鍵A−3のデータを受け取ると共通鍵A−3のデータを通信ネットワーク13を介して第2の情報処理装置12に送る(ステップ131)。
共通鍵A−3のデータが第2の情報処理装置12に入力されると、共通鍵A−3のデータは、通信処理部21および鍵送受信部31を介して、鍵管理部32に送られる。
鍵管理部32は、共通鍵A−3のデータを受け取ると、鍵情報管理部26を参照して、共通鍵A−3に対応する公開鍵のデータが保存されているかを確認する。本実施形態では、公開鍵A−2が保存されているので、鍵管理部32は、共通鍵A−3のデータを公開鍵A−2で復号することを復号部35に要求する。
復号部35は、復号の要求を受け取ると、共通鍵A−3のデータを公開鍵A−2で復号する(ステップ132)。復号部35は、共通鍵A−3の復号を行うと、復号した共通鍵A−3のデータを一時保存する。
復号部35は共通鍵A-3の復号を行うと、復号を行った共通鍵A−3を用いて暗号化されたメールの復号を行う。暗号化されたメールの復号を行うと、復号部35は復号を行ったメールのデータをメール参照部44に送る。
メール参照部44は、復号されたメールのデータを受け取ると入出力部25の表示装置に復号されたメールを表示する(ステップ133)。第2の情報処理装置12の作業者は、入出力部25の表示装置に表示されたメールから必要な情報を得ることができる。以上で、暗号化されたメールの復号の動作について説明は終了である。
次に第1の情報処理装置11と第2の情報処理装置12の間の通話が終了する際の動作について説明する。
第1の情報処理装置11または第2の情報処理装置12のいずれかの作業者が通話を停止すると、第2の情報処理装置12の電話管理部24は通話を終えたことを検知する(ステップ134)。
通話を終えたことを検知すると、電話管理部24はアドレス管理部45に通話が終了したことを示す情報を送る。アドレス管理部45は、通話が終了したことを示す情報を受け取ると、アドレス情報管理部28のアドレス管理テーブルの該当する「通話ステータス」をONからOFFに変更する。
図20は、通話ステータスがONからOFFに変更された際のアドレス管理テーブルの例を示している。図20の例では、名前「A」、電話番号「111−1111」、マシン名「情報処理装置A」との通話ステータスが「OFF」、すなわち、非通話状態であることを示している。
通話ステータスを変更すると、アドレス管理部45は、メール管理部42に通話が終了したことを示す情報を送る。メール管理部42は、通話が終了したことを示す情報を受け取ると、メール参照部44に復号したメールの情報の削除を要求する。
メール参照部44は、復号したメールの削除の要求を受け取ると、入出力部25へのメールの表示を終了する。また、メールの表示を終了するとメール参照部44は、表示用に一時保存しているデータを削除する(ステップ135)。
また、メール参照部44に復号したメールの情報の削除を要求すると、メール管理部42は、復号部35にメールの復号に使われた共通鍵の削除を要求する。復号部35にメールの復号に使った共通鍵の削除の要求を受け取ると、該当する共通鍵の情報を削除する(ステップ136)。以上の動作により、第1の情報処理装置11から受信した共通鍵およびメールのデータが第2の情報処理装置12から削除される。以上で、通話の終了時に受信側である第2の情報処理装置12から共通鍵および復号済みのメールのデータが消去される際の動作の説明は終了である。
図21は、本実施形態の通信システムにおいて、メールおよび共通鍵の消去が行われる際の動作を図17と同様に模式的に表した図である。図21の(11)で示した付近では、通話の終了が行われている。通話が終了すると、情報処理装置Bは、図21の(12)で示した付近において復号済みのメール、すなわち、平文メールの削除を行っている。また、情報処理装置Bは、図21の(13)で示した付近において共通鍵A−3の削除を行っている。
本実施形態の通信システムでは、送信側である第1の情報処理装置11が共通鍵方式で暗号化したメールを受信側である第2の情報処理装置12に送信している。第2の情報処理装置12は、それぞれ接続されている電話機14および電話機15が通話状態であるときに、第1の情報処理装置11に共通鍵のデータを要求し、要求に応じて受け取ったデータで通常状態にある期間のみ暗号化されたメールの復号を行う。第2の情報処理装置12に保存されている共通鍵および復号済みのメールは、通話終了とともに消去される。
このような構成とすることで、通話中のみ第2の情報処理装置12側での暗号化されたメールの復号および利用が可能となる。そのため、第1の情報処理装置11側が意図していないタイミングでデータの復号および利用が行われることを抑制することができる。また、通話の終了とともに、共通鍵および復号済みのデータの消去が行われるため、第2の情報処理装置12では通話中以外は暗号化されていないデータや共通鍵が存在しないため、第2の情報処理装置12からの情報の漏えいを抑制することができる。また、これらの動作は第1の情報処理装置11と第2の情報処理装置12の間で通信を行うのみでよいため、管理サーバ等は必要ない。その結果、本実施形態の通信システムでは、複雑なシステム構成を必要とせずに電子メール等のデータを安全に送受信することができる。
また、本実施形態の通信システムでは、送信側である第1の情報処理装置11が公開鍵方式の秘密鍵および公開鍵を生成し、公開鍵を受信側である第2の情報処理装置12に渡している。また共通鍵を第1の情報処理装置11から第2の情報処理装置12に送るときに、第1の情報処理装置11が秘密鍵で暗号化し、第2の情報処理装置12が公開鍵で復号している。このような構成とすることで、共通鍵を第1の情報処理装置11から第2の情報処理装置12に安全に送ることができる。また、1回の通話終了ごとに共通鍵は消去されるので、使い捨ての共通鍵を公開鍵方式で送ることにより、本実施形態ではセキュリティの水準が大幅に高くなっている。そのため、通信ネットワーク13や第2の情報処理装置12からデータが漏えいする可能性を低くすることができる。
また、本実施形態の通信システムではデータの管理を主体的に行う送信側が公開鍵方式の暗号化用の秘密鍵の管理を行っている。そのため、送信側の第1の情報処理装置11は、自装置が有している秘密鍵を基に公開鍵を生成すればよいので、複数の受信端末に対応することも容易となる。
第2の実施形態では、暗号化されたメールの送信側の情報処理装置が秘密鍵および公開鍵を生成し、公開鍵が受信側の情報処理装置に渡されて保存されていた。このような構成に代えて、受信側の情報処理装置が秘密鍵および公開鍵を生成し、受信側で生成した公開鍵が送信側の情報処理装置に渡される構成としてもよい。そのような構成とした場合には、送信側の情報処理装置は、公開鍵を用いて共通鍵の暗号化を行う。また、受信側の情報処理装置は、秘密鍵を用いて暗号化されたデータの復号を行う。また、暗号化方式には共通鍵暗号方式および公開鍵暗号方式以外の暗号化方式を用いてもよい。
第2の実施形態では、送信側の情報処理装置と受信側の情報処理装置が同様の構成を備え、それぞれの情報処理装置が暗号化されたデータの送受信および復号等を行える機能を有していた。そのような構成に代えて、通信システムが受信側と送信側に特化した情報処理装置を備える構成としてもよい。通信システムが受信側と送信側に特化した情報処理装置とすることで、各情報処理装置では送信または受信に必要のない機能を省くことができるので装置を簡略化することが可能となる。
第2の実施形態では、第1の情報処理装置11および第2の情報処理装置12の2台の情報処理装置の間で暗号化したメールの送受信が行われる例について示した。そのような構成に代えて、受信側または送信側、若しくは、その両方がそれぞれ複数の情報処理装置を備える構成としてもよい。受信側を複数とした場合には、受信側の装置ごとに異なる公開鍵を生成することでセキュリティの水準を高めることができる。
第2の実施形態では、電子データとして暗号化したメールが送信されて利用される例を説明したが電子データはメール以外でもよい。例えば、電子データとして、映像データ、画像表示用データ、コンピュータプログラム、音声データ、データファイル、数値データ等が暗号化されて送られるようにしてもよい。例えば、本実施形態の通信システムをファイル転送サービスに適用し、ダウンロードした暗号化されたファイルを通話中のみ復号して利用できるようにしてもよい。また、それらのデータがメールに添付されてメールとともに暗号化されて送られるようにしてもよい。
第2の実施形態では、通話中のみ復号およびデータの利用が出来る構成としたが、通話の代わりに他の通信手段を用いてもよい。例えば、あらかじめ認められている受信側の作業者の生体認証等の情報が、作業者の操作中に通信手段によって送信側に送られている間にのみ、暗号化されたデータの復号および利用が可能な構成とすることもできる。
第2の実施形態では、メールを暗号化した共通鍵を公開鍵方式で暗号化して送信側の情報処理装置から受信側の情報処理装置へと送信していた。このような構成に代えて、メール等のデータにパスワードを設定し、パスワードを公開鍵方式で暗号化して送信側の情報処理装置から受信側の情報処理装置へと送信する構成としてもよい。このような構成とした場合には、本実施形態の通信システムの技術を暗号化したファイルがパスワードによって復号される自己解答型の暗号化ファイルの送信に用いることもできる。
第1および第2の実施形態の情報処理装置は、一部の機能が分離した複数の装置として構成されていてもよい。
第1および第2の実施形態の情報処理装置の各機能に相当する処理は、コンピュータプログラムとしてコンピュータで実行されるようにしてもよい。また、第1および第2の実施形態に示した各処理をコンピュータに実行させることのできるプログラムは、記憶媒体格納して頒布することもできる。記憶媒体としては、例えば、データ記録用磁気テープや、ハードディスクなどの磁気ディスクを用いることができる。また、記憶媒体としては、CD-ROM(Compact Disc Read Only Memory)やDVD(Digital Versatile Disc)などの光ディスク、光磁気ディスク(MO:Magneto Optical disk)を用いることもできる。半導体メモリを記憶媒体として用いてもよい。
1 データ通信手段
2 通信検知手段
3 鍵要求手段
4 復号手段
5 データ管理手段
11 第1の情報処理装置
12 第2の情報処理装置
13 通信ネットワーク
14 電話機
15 電話機
20 情報処理装置
21 通信処理部
22 暗号処理部
23 メール処理部
24 電話管理部
25 入出力部
26 鍵情報管理部
27 メールデータ管理部
28 アドレス情報管理部
31 鍵送受信部
32 鍵管理部
33 鍵作成部
34 暗号化部
35 復号部
41 メール送受信部
42 メール管理部
43 メール作成部
44 メール参照部
45 アドレス管理部

Claims (10)

  1. 所定の鍵を用いて暗号化されているデータを第1の通信系統を介して受信するデータ通信手段と、
    暗号化されている前記データの送信元と前記第1の通信系統とは異なる第2の通信系統を介して行っている所定の通信の有無を検知する通信検知手段と、
    暗号化されている前記データを復号する際に、前記データの送信元に暗号を復号するための前記所定の鍵を前記第1の通信系統を介して要求する鍵要求手段と
    前記通信検知手段が前記第2の通信系統の前記所定の通信を検知しているときに、暗号化されている前記データを、前記鍵要求手段の要求に応じて受け取った前記所定の鍵を用いて復号する復号手段と、
    前記通信検知手段が前記第2の通信系統の前記所定の通信の終了を検知した際に、前記所定の鍵および前記所定の鍵で復号済みの前記データを消去するデータ管理手段と
    を備えることを特徴とする情報処理装置。
  2. 前記所定の鍵は共通鍵暗号方式における共通鍵であり、前記データ通信手段は、前記所定の鍵を暗号化された状態で受信することを特徴とする請求項1に記載の情報処理装置。
  3. 前記復号手段は、前記所定の鍵の送信元で生成され、あらかじめ受け取っている公開鍵暗号方式の鍵を基に、前記所定の鍵を復号する手段をさらに有することを特徴とする請求項1または2いずれかに記載の情報処理装置。
  4. データを暗号化するための所定の鍵を生成する鍵生成手段と、
    前記所定の鍵を用いてデータを暗号化する暗号化手段と、
    前記所定の鍵を用いて暗号化したデータを第1の通信系統を介して送信するデータ送受信手段と、
    暗号化された前記データの送信先と前記第1の通信系統とは異なる第2の通信系統を介して行っている所定の通信の有無を検知する送信側通信検知手段と、
    前記通信検知手段が前記第2の通信系統の前記所定の通信を検知している際に、前記データの送信先から前記所定の鍵の要求を受けたときに、前記所定の鍵を前記データの送信先に前記第1の通信系統を介して送る鍵送信手段と
    を備えることを特徴とする情報処理装置。
  5. 前記所定の鍵は共通鍵暗号方式における共通鍵であり、前記データ送受信手段は、前記所定の鍵を暗号化された状態で送信することを特徴とする請求項4に記載の情報処理装置。
  6. 前記鍵生成手段は、公開鍵暗号方式の秘密鍵と前記秘密鍵に対応する公開鍵を生成する手段をさらに有し、
    前記暗号化手段は、前記所定の鍵を前記秘密鍵を用いて暗号化することを特徴とする請求項4または5いずれかに記載の情報処理装置。
  7. 前記第2の通信系統における前記所定の通信は、音声通話であることを特徴とする請求項1から6いずれかに記載の情報処理装置。
  8. 請求項4から6いずれかに記載の情報処理装置からなる送信装置と、
    請求項1から3いずれかに記載の情報処理装置からなる受信装置とを備え、
    前記送信装置から送信された前記所定の鍵および暗号化された前記データがそれぞれ通信ネットワークを介して前記受信装置に入力されることを特徴とする通信システム。
  9. 所定の鍵を用いて暗号化されているデータを第1の通信経路を介して受信する第1の通信処理と、
    暗号化されている前記データの送信元と前記第1の通信系統とは異なる第2の通信系統を介して行っている所定の通信の有無を検知する通信検知処理と、
    暗号化された前記データを復号する際に、前記データの送信元に暗号を復号するための前記所定の鍵を前記第1の通信系統を介して要求する鍵要求処理と
    前記第2の通信系統の前記所定の通信を検知しているときに、暗号化された前記データを、要求に応じて受け取った前記所定の鍵を用いて復号する復号処理と、
    前記通信検知処理において前記第2の通信系統の前記所定の通信の終了を検知した際に、前記所定の鍵および前記所定の鍵で復号済みの前記データを消去するデータ管理処理と
    をコンピュータに実行させることを特徴とするプログラム。
  10. 所定の鍵を用いて暗号化されているデータを第1の通信系統を介して受信し、
    暗号化されている前記データの送信元と前記第1の通信系統とは異なる第2の通信系統を介して行っている所定の通信の有無を検知し、
    暗号化されている前記データを復号する際に、前記データの送信元に暗号を復号するための前記所定の鍵を前記第1の通信系統を介して要求し、
    前記第2の通信系統の前記所定の通信を検知しているときに、暗号化された前記データを要求に応じて受け取った前記所定の鍵を用いて復号し、
    前記第2通信系統の前記所定の通信の終了を検知した際に、前記所定の鍵および前記所定の鍵で復号済みの前記データを消去することを特徴とする情報処理装置の制御方法。
JP2015052794A 2015-03-17 2015-03-17 情報処理装置およびその制御方法 Active JP6582462B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015052794A JP6582462B2 (ja) 2015-03-17 2015-03-17 情報処理装置およびその制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015052794A JP6582462B2 (ja) 2015-03-17 2015-03-17 情報処理装置およびその制御方法

Publications (2)

Publication Number Publication Date
JP2016174256A true JP2016174256A (ja) 2016-09-29
JP6582462B2 JP6582462B2 (ja) 2019-10-02

Family

ID=57009136

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015052794A Active JP6582462B2 (ja) 2015-03-17 2015-03-17 情報処理装置およびその制御方法

Country Status (1)

Country Link
JP (1) JP6582462B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0799508A (ja) * 1993-09-28 1995-04-11 Fujitsu Ltd 電話と連携した電子メールシステム
JP2002351744A (ja) * 2001-05-29 2002-12-06 Sony Corp コンテンツ記録システム、コンテンツ転送装置、方法、プログラムおよび該プログラムを記録した記録媒体
JP2005524344A (ja) * 2002-04-29 2005-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション 拡張メッセージ・セキュリティ
JP2006163508A (ja) * 2004-12-02 2006-06-22 Fujitsu Ltd 情報処理装置
JP2007213546A (ja) * 2006-01-13 2007-08-23 Keytel:Kk 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0799508A (ja) * 1993-09-28 1995-04-11 Fujitsu Ltd 電話と連携した電子メールシステム
JP2002351744A (ja) * 2001-05-29 2002-12-06 Sony Corp コンテンツ記録システム、コンテンツ転送装置、方法、プログラムおよび該プログラムを記録した記録媒体
JP2005524344A (ja) * 2002-04-29 2005-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション 拡張メッセージ・セキュリティ
JP2006163508A (ja) * 2004-12-02 2006-06-22 Fujitsu Ltd 情報処理装置
JP2007213546A (ja) * 2006-01-13 2007-08-23 Keytel:Kk 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
谷口功, 入門ビジュアルテクノロジー よくわかる暗号化技術 初版, JPN6018044658, 30 September 2000 (2000-09-30), pages 40 - 41, ISSN: 0004043277 *

Also Published As

Publication number Publication date
JP6582462B2 (ja) 2019-10-02

Similar Documents

Publication Publication Date Title
US10397202B2 (en) Secure communication channels
US9078127B2 (en) Secure Communication Method
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
JPH07245605A (ja) 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
CN105743917B (zh) 消息传输方法及终端
US20080005588A1 (en) Systems and methods for a secure recording environment
JP2016502309A (ja) 即時通信方法及びシステム
JP2012173866A (ja) 認証装置、情報処理システム及びプログラム
WO2015117437A1 (zh) 一种文件加密方法、解密方法及装置
KR100931986B1 (ko) 단말기 및 메시지 송수신 방법
KR20140058196A (ko) 모바일 메시지 데이터의 보안 장치 및 방법
US20090327754A1 (en) Communications terminal, storage medium storing communication terminal controlling program, communication terminal controlling method, storage medium storing communication controlling program and authentication system
JP4827717B2 (ja) 通信システム及び発信側端末装置及び着信側端末装置
KR20070090769A (ko) 휴대 전화, 및 상기 휴대 전화가 판독가능한 전자 메일송수신용 프로그램을 기록한 기록 매체
CN105471711A (zh) 一种基于智能手机的邮件加密系统及其实现方法
JP6582462B2 (ja) 情報処理装置およびその制御方法
KR102293610B1 (ko) 보안 인스턴트 메시징 방법 및 장치
CN103986640A (zh) 一种可保障用户通讯内容安全的即时通讯方法及其系统
JP2007295366A (ja) 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム
JP2013186337A (ja) 情報処理装置、情報処理方法、情報処理システム及び通信端末
JP5417026B2 (ja) パスワード通知装置およびパスワード通知システム
TWI524291B (zh) Message encryption method applied to communication software
EP4283926B1 (en) Method and apparatus for providing secure messaging service
EP1857952A1 (en) Method and mobile device for securely making digital content available from a mobile device to at least one other mobile device within a communication network
JP6167598B2 (ja) 情報処理装置、情報処理方法、および、コンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190819

R150 Certificate of patent or registration of utility model

Ref document number: 6582462

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150