JP2004110408A - Electronic safe-deposit box system - Google Patents

Electronic safe-deposit box system Download PDF

Info

Publication number
JP2004110408A
JP2004110408A JP2002272099A JP2002272099A JP2004110408A JP 2004110408 A JP2004110408 A JP 2004110408A JP 2002272099 A JP2002272099 A JP 2002272099A JP 2002272099 A JP2002272099 A JP 2002272099A JP 2004110408 A JP2004110408 A JP 2004110408A
Authority
JP
Japan
Prior art keywords
subscriber
electronic
electronic data
safe
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002272099A
Other languages
Japanese (ja)
Inventor
Takayuki Nishijima
西嶋 高幸
Toru Aramaki
荒巻 徹
Sadato Ando
安藤 貞人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Communication Technologies Ltd
Original Assignee
Hitachi Communication Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Communication Technologies Ltd filed Critical Hitachi Communication Technologies Ltd
Priority to JP2002272099A priority Critical patent/JP2004110408A/en
Publication of JP2004110408A publication Critical patent/JP2004110408A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an electronic safe-deposit box system capable of protecting electronic data from reading or alteration by a disguised outsider for safe use by a subscriber. <P>SOLUTION: A storage device 1 constituting this electronic safe-deposit box system having an electronic safe-deposit box 6 is provided with a control part 11, a subscriber encoding part 12, a work memory 13, an administrator encoding part 14, an electronic safe-deposit box access part 15, an administrator decoding part 16, and a subscriber decoding part 17. In storage of the electronic data in the electronic safe-deposit box 6, the electronic data are encrypted in the subscriber encoding part 12 by using a subscriber encoding key and in the administrator encoding part by using a system administrator encoding key to be stored in a doubly encoded condition. The electronic data is read by decoding them by means of the system administrator decoding key in the administrator decoding part 16 and decoded by means of a subscriber decoding key in the subscriber decoding part 17. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、企業または個人が所有する電子データの保存方法に関して、インターネットなどの広範囲にわたる通信ネットワーク上に、電子データの記憶装置と加入者端末装置とを設け、この記憶装置内の記憶領域を加入者に提供し、加入者端末装置から通信ネットワーク経由で該記憶領域への電子データの書込みまたは読出しができる電子貸し金庫システムにおいて、オフィスまたは自宅から離れた場所に電子データ記憶装置を設け、該記憶装置に割り当てられた記憶領域に、インターネット等の通信ネットワークを介して自由にアクセスできるようにした電子貸し金庫システムに関する。
【0002】
【従来の技術】
PC等で作成した電子データの保存方式としては、ハードディスク、フロッピー(登録商標)ディスク、CD−ROM等の記憶媒体に保存し、企業または各個人が該記憶媒体を管理するのが一般的であり、必要なときに使用したい電子データを保存した記憶媒体から電子データを読み出して使用している。また、重要な電子データについては、複数の記憶媒体に保存し、保管場所を分散させることで、管理不行届きによる記憶媒体の紛失や事故・災害等により記憶媒体自体が故障した場合でも、電子データの消失を防ぐことができる。
【0003】
最近では、インターネット等の通信システム上に記憶装置を設ける方式もある。すなわち、電子データを扱う企業のオフィスまたは個人の自宅から離れた場所に記憶装置を設け、インターネットを介してオフィスまたは自宅から記憶装置にアクセスする方式である。この方式では、バックアップデータの保管場所をオフィスまたは自宅から遠隔地とすることで、地震や火災等の自然災害時にも重要な電子データの消失を防ぐことができる。また、離れた場所に複数台の記憶装置を設けることで、1ヶ所に災害が生じた場合でもほかの記憶装置には影響無く電子データの確保およびアクセスが可能となる(例えば、特許文献1参照)。
【0004】
特許文献1に示される方式では、電子データを保存する記憶装置がインターネットに接続されていることから、記憶装置および各加入者の電子データへのアクセスに対するセキュリティの確保が非常に重要となる。
【0005】
記憶装置へのアクセスにIDやパスワードを用いた場合でも、部外者にIDおよびパスワードを知られてしまうと、重要な電子データを盗み見られたり、変更されたりする可能性がある。
【0006】
また、システム管理者が記憶装置内の電子データを自由に閲覧できることから、各加入者が誰にも見られたくない極秘の電子データを記憶装置に保存することが困難になってしまう。さらに、インターネット上にコンピュータウィルスが発生した場合、記憶装置に感染すると、電子データが破壊されたり記憶装置へのアクセスができなくなるといった状態に陥るおそれがある。
【0007】
【特許文献1】
特開平11−149412号公報
【0008】
【発明が解決しようとする課題】
本発明の目的は、上記の問題点を解決し、インターネット上の記憶装置に保存した重要な電子データを、災害やコンピュータウィルスさらには外部者による閲覧や変更から守り、加入者が安心して利用できる電子貸し金庫システムを提供することにある。
【0009】
【課題を解決するための手段】
上記課題を解決するために、本発明は、インターネットなどの広範囲にわたる通信ネットワーク上に、電子データの記憶装置と加入者端末装置とを設け、この記憶装置内の記憶領域を加入者に提供し、加入者端末装置から通信ネットワーク経由で該記憶領域への電子データの書込みまたは読出しができる電子貸し金庫システムにおいて、該記憶装置内に、アクセスしてきた加入者を認証する加入者認証部と、各加入者が所有する暗号鍵を用いて電子データを暗号化する暗号化部と、電子貸し金庫システム管理者が所有する暗号鍵を用いて電子データを暗号化する暗号化部と、加入者に提供された記憶領域にアクセスする電子貸し金庫アクセス部と、電子貸し金庫システム管理者が所有する暗号鍵を用いて電子データを復号化する復号化部と、各加入者が所有する復号鍵を用いて電子貸し金庫から読み出した電子データを復号化する復号化部とを設けた。この電子貸し金庫システムによれば、各加入者が作成した電子データを、加入者による暗号化と管理者による暗号化によって二重に暗号化して記憶領域に保存することにより、記憶領域へのアクセスを許可されない者による電子データに閲覧や変更を防ぎ、同時にシステム管理者による閲覧を気にすることなく電子貸し金庫を利用することができる。
【0010】
また、本発明は、上記電子貸し金庫システムにおいて、加入者が電子データの書込みまたは読出しを実施する際、加入者端末との間に事前に加入者の認証を行うためのパスを接続することを特徴とする。この電子貸し金庫システムでは、加入者が電子貸し金庫にアクセスする前に、外部からの盗聴を許さないセキュリティの高いパスにより加入者の認証を行うため、各加入者の認証情報を部外者から守ることができる。
【0011】
さらに、本発明は、上記電子貸し金庫システムにおいて、記憶装置内に、加入者認証システムおよび加入者暗号化システムからなるセキュリティシステムを構築する。このことで、アクセスを許可されていない者による電子データの閲覧や変更を防ぐことができる。
【0012】
本発明は、上記電子貸し金庫システムの記憶装置において、加入者から送られてきた電子データに対して、加入者暗号化を実施する前にウィルスチェックをかけるようにした。加入者から送られてきた平文の電子データにウィルスチェックをかけることにより、記憶装置および記憶領域内へのウィルス感染を防ぎ、各加入者の電子データの破損や消失を防ぐことを可能とした。また、インターネット上に発生したウィルスについても、記憶装置および電子データを保護することができる。
【0013】
【発明の実施の形態】
以下、図1〜図4を用いて、本発明にかかる電子貸し金庫システムの実施形態について説明する。
【0014】
図1に、本発明を用いた電子貸し金庫システムの構成を示す。A社PC2A、B社PC2B、C氏PC2Cは、それぞれ任意のプロバイダと契約し、インターネット3に接続されている。インターネット3には、電子貸し金庫システムの運営会社が所有する電子貸し金庫6a〜nを構成する記憶装置1が接続されている。電子貸し金庫6a〜nは、電子貸し金庫システムの運営会社が所有する、記憶装置1内に設けた電子データの記憶領域であり、これらの領域を各加入者に提供している。この記憶装置1により電子貸し金庫6a〜n内の電子データの管理や電子貸し金庫へのアクセス制御を行う。
【0015】
本実施例において、A社に対しては電子貸し金庫6aが割り当てられ、同様に、B社に対しては電子貸し金庫6b、C氏に対しては電子貸し金庫6cが割り当てられているものとする。各加入者であるA社、B社、C氏はインターネット3および記憶装置1を経由してそれぞれに割り当てられた電子貸し金庫にアクセスすることができる。
【0016】
上記電子貸し金庫システムの運営会社は、各加入者から電子貸し金庫の利用費を徴収し、その費用によりシステムの運営および機器管理を行う。
【0017】
特許文献1に記載の方式と同様に、各加入者は、電子貸し金庫の契約時に、電子貸し金庫システムの運営会社から固有のログインIDを付与され、同時に、各加入者が自ら選択したパスワードおよび使用するPCのIPアドレスを登録する。各加入者が電子貸し金庫を利用する場合は、記憶装置1にアクセスし、契約時に付与されたログインIDと登録したパスワードおよび送信元IPアドレスによって契約した加入者であることを認識され、各加入者に割り当てられた電子貸し金庫へのアクセスを許可される。
【0018】
よって、図1のA社のように、出張者がが出張先からPC2A−1を介して電子貸し金庫を利用する場合には、事前に電子貸し金庫システムの運営会社に追加のIPアドレスを申請し、出張先のPC2A−1にはログインIDとパスワードを公開することで、出張先からも電子貸し金庫6aにアクセスすることができる。
【0019】
電子貸し金庫システムの運営会社は、電子貸し金庫6a〜nに保存された電子データを暗号化することで、電子貸し金庫へのアクセスを許可されていない者による電子データの閲覧および変更を不可能にしている。この電子貸し金庫システムにおいて暗号化を実現している記憶装置1の構成を図2を用いて以下に説明する。
【0020】
記憶装置1は、制御部11、加入者暗号化部12、ワークメモリ13、管理者暗号化部14、電子貸し金庫アクセス部15、管理者復号化部16、加入者復号化部17、電子貸し金庫6a〜nにより構成される。
【0021】
制御部11は、加入者の認証112、加入者が管理する暗号鍵・復号鍵の受信、電子データの送受信、および各内部ブロック制御を行う。さらに、制御部11は、加入者端末装置2とのパスの接続を制御する機能および受信した電子データのウィルスチェックを行う機能111を有している。
【0022】
加入者暗号化部12は、加入者が管理する暗号鍵を用いて加入者が保存しようとする電子データを暗号化し、ワークメモリ13に送信する働きを有している。
【0023】
ワークメモリ13は、加入者暗号鍵によって暗号化された電子データを格納し、管理者復号鍵によって復号された加入者の電子データを格納する働きを有している。
【0024】
管理者暗号化部14は、加入者暗号化部12で暗号化された電子データをワークメモリ13より読出し、システム管理者が管理する暗号鍵を用いて暗号化し、電子貸し金庫アクセス部15に送信する機能を有している。
【0025】
電子貸し金庫アクセス部15は、制御部11の要求に従い、電子貸し金庫6a〜nに対する電子データの保存・読出しを行う機能を有している。
【0026】
また、管理者復号化部16は、加入者の要求により電子貸し金庫から読出された電子データを電子貸し金庫アクセス部15から読出し、システム管理者が管理する復号鍵を用いて復号化し、ワークメモリ13に送信する機能を有している。
【0027】
加入者復号化部17は、管理者復号化部16で復号化された電子データをワークメモリ13から読出し、加入者が管理する復号鍵を用いて復号化し制御部11に送信する機能を有している。
【0028】
以下、加入者が記憶装置1を介して電子貸し金庫にアクセスする場合の電子データの流れを、B社PC2Bが電子貸し金庫6bにアクセスする場合を例にして図3および図4を用いて詳細に説明する。
【0029】
B社PC2Bから電子データ60を電子貸し金庫6bに保存する処理を図3を用いて説明する。まず、B社PC2Bから記憶装置にパスの接続がなされ、ログインIDおよびパスワードを用いて、記憶装置1による加入者認証を受ける(ステップS1)。次に、B社PC2Bから電子データ60とB社が管理する暗号鍵b01を、インターネット3を介して記憶装置1内の制御部11に送信する(ステップS2)。
【0030】
制御部11は、受信した電子データ60と暗号鍵b01に対してウィルスチェック111を実施する(ステップS3)。その結果、ウィルスが確認された場合は、電子データ60および暗号鍵b01を破棄し、B社PC2Bに対してウィルス確認の通知を行う。ウィルスが確認されなかった場合は、加入者暗号化部12において電子データ60を暗号鍵b01により暗号化して(ステップS4)、電子データ601を作成し、ワークメモリ13に一旦保存する(ステップS5)。
【0031】
制御部11は、管理者暗号化部14において、システム管理者が管理する暗号鍵b02を用いて電子データ601に対して暗号化処理を施し電子データ602を作成し(ステップS6)、二重に暗号化された電子データ602を電子貸し金庫アクセス部15に送信する。
【0032】
電子貸し金庫アクセス部15は、制御部11の指示により、電子データ602を電子貸し金庫6bに保存する(ステップS7)。
【0033】
次いで、B社PC2Bから電子貸し金庫6bに保管された電子データ601を読出す場合の処理を図4を用いて説明する。電子データの読出しは、保存する場合と同様に、まず、B社PC2Bから記憶装置にパスの接続がなされ、ログインIDおよびパスワードを用いて、記憶装置1による加入者認証を受ける(ステップS11)。B社PC2Bは、電子データの読出し要求を記憶装置1内の制御部11に対して送信する(ステップS12)。
【0034】
電子貸し金庫6bには、電子データ60を二重に暗号化した電子データ602が保存されているため、読出し要求を受信した制御部11は、B社が管理する復号鍵を送信するようにB社PC2Bに対して要求する(ステップS13)と同時に、電子貸し金庫アクセス部15に対して電子貸し金庫6bから電子データ602を読出すよう指示する(ステップS14)。
【0035】
電子貸し金庫アクセス部15は、電子貸し金庫60bから二重に暗号化した電子データ602を読み出し、管理者復号化部16へ送る(ステップS15)。
【0036】
制御部11は、管理者復号化部16において、システム管理者が管理する復号鍵b12を用いて電子データ602を電子データ601に復号化し(ステップS16)、ワークメモリ13に一旦保存する(ステップS17)。
【0037】
この間、B社PC2Bは、ステップS13の復号鍵要求に対して復号鍵b11を送信する(ステップS18)。
【0038】
制御部11は加入者復号化部17において、B社PCから受信した復号鍵b11を用いて電子データ601を復号化し、電子データ60を得て(ステップS19)、B社PC2Bに対して送信する(ステップS20)。
【0039】
このようにして、電子貸し金庫管理者は、加入者から書込要求があったときには、この加入者が登録された加入者であることを認証した後、加入者から送られてきた生データもしくは暗号化データのウィルスチェックを行ない、健全なデータに対して加入者暗号鍵を用いて暗号化し、さらに管理者暗号鍵を用いて電子データを二重に暗号化して電子貸し金庫に格納するので、加入者以外による電子貸し金庫に対するアクセスを阻止することができ、電子データのセキュリティを確保し、かつウィルスに対して確実に防護することができる。又、万が一、加入者以外の侵入者が電子貸し金庫にアクセスして加入者の電子データ601を取り出しても、加入者復号鍵を持たない侵入者は、読み出した電子データを解読することができず、データのセキュリティは保護される。
【0040】
このように、電子貸し金庫システムの運営会社は、記憶装置1および、電子貸し金庫6a〜nに対するセキュリティシステムを構築することで、加入者以外の者や他加入者の電子貸し金庫にアクセスしようとする者から電子データを保護している。なお、本電子貸し金庫システムで使用するログインIDおよびパスワードは、盗聴を防止するため暗号化した形で送受信されるが、このセキュリティシステムは透過できる暗号化方式を適用している。
【0041】
ウィルス感染に対しては、加入者から受信した電子データを暗号化する前にウィルスチェックをかけることで、電子貸し金庫への感染を防いでいる。記憶装置1では各加入者からの電子データに対してだけではなく、定期的にウィルスチェックを実行しており、インターネット3上に発生したウィルスに対しても記憶装置1自身への感染を防ぎ、誤動作等による電子データの破壊も防ぐことができる。
【0042】
上記の二重暗号化とセュリティシステムおよびウィルスチェックを併用することにより、加入者になりすました部外者からの電子データの閲覧および変更を強力に防止することができる。例えば、何らかの方法で部外者にログインIDおよびパスワードを盗聴された場合でも、まず、送信元IPアドレスの不一致によりアクセス拒否できる。
【0043】
仮に、セキュリティシステムを突破された場合でも、各加入者が管理している復号鍵が無いと電子データを完全に復元できないため、閲覧された電子データは意味の無いものとなる。
【0044】
さらに、加入者が管理している復号鍵が盗まれた場合に対応するには、加入者が管理する暗号・復号鍵の数を増やし暗号化の回数を増やした記憶装置とすることで、より高いセキュリティを保つことができる。
【0045】
また、システム管理者が自由に閲覧できる電子貸し金庫内の電子データは、加入者が管理する暗号鍵により暗号化されているため、加入者が誰にも見られたくない極秘の電子データも厳重に保管されることになる。
【0046】
【発明の効果】
以上のように本発明によれば、システム管理者所有の暗号鍵だけでなく各加入者所有の暗号鍵を用いて電子データを暗号化するため、電子貸し金庫内の電子データはシステム管理者にさえも閲覧されることが無く、非常に安全に保管することができる。また、部外者によるアタックやウィルスの感染に対しても、セキュリティシステムの構築やウィルスチェック機能を行使することで、信頼性の高い電子貸し金庫システムを提供できる。
【図面の簡単な説明】
【図1】電子貸し金庫システムの構成図。
【図2】本発明にかかる電子貸し金庫システムを構成する記憶装置の構成図。
【図3】本発明にかかる電子貸し金庫への電子データ保存フロー図。
【図4】本発明にかかる電子貸し金庫からの電子データ読出しフロー図。
【符号の説明】
1 記憶装置
11 制御部
111 ウィルスチェック機能
112 認証機能
12 加入者暗号化部
13 ワークメモリ
14 管理者暗号化部
15 電子貸し金庫アクセス部
16 加入者復号化部
17 管理者復号化部
2A A社PC
2A−1 A社出張者PC
2B B社PC
2C C社PC
3 インターネット
6a〜6n 電子貸し金庫
60 電子データ
601 電子データ(一重暗号化)
602 電子データ(2重暗号化)
b01 加入者暗号鍵
b02 管理者暗号鍵
b11 加入者復号鍵
b12 管理者復号鍵
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a method for storing electronic data owned by a company or an individual. A storage device for electronic data and a subscriber terminal device are provided on a wide-area communication network such as the Internet, and a storage area in the storage device is subscribed. An electronic lending safe system that can be provided to a subscriber and can write or read electronic data to or from the storage area via a communication network from a subscriber terminal device, wherein an electronic data storage device is provided at a location remote from an office or home. The present invention relates to an electronic lending safe system in which a storage area assigned to a device can be freely accessed via a communication network such as the Internet.
[0002]
[Prior art]
As a method for storing electronic data created by a PC or the like, it is general that the electronic data is stored in a storage medium such as a hard disk, a floppy (registered trademark) disk, or a CD-ROM, and a company or individual manages the storage medium. The electronic data is read out from a storage medium storing the electronic data desired to be used when necessary. In addition, important electronic data is stored in multiple storage media, and the storage locations are dispersed, so that even if the storage media itself is lost due to mismanagement or the storage media itself breaks down due to an accident or disaster, the electronic data can be stored. Can be prevented from disappearing.
[0003]
Recently, there is a method of providing a storage device on a communication system such as the Internet. That is, a storage device is provided in a place remote from a company office or an individual's home that handles electronic data, and the storage device is accessed from the office or home via the Internet. According to this method, loss of important electronic data can be prevented even at the time of a natural disaster such as an earthquake or a fire by setting a storage location of backup data at a remote location from an office or home. Further, by providing a plurality of storage devices at remote locations, even if a disaster occurs in one location, it is possible to secure and access electronic data without affecting other storage devices (for example, see Patent Document 1). ).
[0004]
In the method disclosed in Patent Document 1, since a storage device for storing electronic data is connected to the Internet, it is very important to ensure security for the storage device and each subscriber's access to electronic data.
[0005]
Even when an ID or password is used to access the storage device, if an outsider knows the ID and password, there is a possibility that important electronic data may be stolen or changed.
[0006]
In addition, since the system administrator can freely view the electronic data in the storage device, it becomes difficult for each subscriber to store the confidential electronic data that no one wants to see in the storage device. Furthermore, when a computer virus occurs on the Internet, if a storage device is infected, electronic data may be destroyed or access to the storage device may not be possible.
[0007]
[Patent Document 1]
JP-A-11-149412
[Problems to be solved by the invention]
SUMMARY OF THE INVENTION An object of the present invention is to solve the above-mentioned problems and protect important electronic data stored in a storage device on the Internet from disasters, computer viruses, and viewing or changing by outsiders, so that subscribers can use it with peace of mind. An electronic lending safe system is provided.
[0009]
[Means for Solving the Problems]
In order to solve the above problems, the present invention provides a storage device for electronic data and a subscriber terminal device on a wide range communication network such as the Internet, and provides a storage area in the storage device to a subscriber, In an electronic lending safe system in which electronic data can be written or read from a subscriber terminal device to or from the storage area via a communication network, a subscriber authentication unit that authenticates an accessing subscriber in the storage device; An encryption unit for encrypting electronic data using an encryption key owned by a user, an encryption unit for encrypting electronic data using an encryption key owned by an electronic lending safe system administrator, and An electronic lending safe access unit for accessing the stored storage area, a decryption unit for decrypting electronic data using an encryption key owned by the electronic lending safe system administrator, Subscriber provided a decoding unit to decode an electronic data read from the electronic safe deposit box using a decryption key owned. According to this electronic lending safe system, the electronic data created by each subscriber is double-encrypted by the encryption by the subscriber and the encryption by the administrator and is stored in the storage area, so that access to the storage area is achieved. It is possible to prevent the electronic data from being viewed or changed by a person who is not permitted to use, and at the same time, to use the electronic lending safe without worrying about the reading by the system administrator.
[0010]
Further, in the electronic lending safe system according to the present invention, when a subscriber writes or reads out electronic data, a path for authenticating the subscriber is connected in advance to the subscriber terminal. Features. In this electronic lending safe system, before a subscriber accesses the electronic lending safe, the subscriber is authenticated by a high-security path that does not allow eavesdropping from outside, so that the authentication information of each subscriber is transmitted from outsiders. Can be protected.
[0011]
Further, according to the present invention, in the electronic lending safe system, a security system including a subscriber authentication system and a subscriber encryption system is constructed in the storage device. This can prevent a person who is not permitted to access from viewing or changing the electronic data.
[0012]
According to the present invention, in the storage device of the electronic lending safe system, a virus check is performed on the electronic data sent from the subscriber before performing the subscriber encryption. By performing a virus check on the plaintext electronic data sent from the subscriber, it is possible to prevent virus infection in the storage device and the storage area, and to prevent the electronic data of each subscriber from being damaged or lost. In addition, the storage device and the electronic data can be protected from viruses that have occurred on the Internet.
[0013]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of an electronic lending safe system according to the present invention will be described with reference to FIGS.
[0014]
FIG. 1 shows the configuration of an electronic lending safe system using the present invention. Company A's PC 2A, Company B's PC 2B, and Mr. C's PC 2C have contracts with arbitrary providers, respectively, and are connected to the Internet 3. The Internet 3 is connected to the storage device 1 that configures the electronic lending safes 6a to 6n owned by the operating company of the electronic lending safe system. The electronic lending safes 6a to 6n are storage areas for electronic data provided in the storage device 1 and owned by the operating company of the electronic lending safe system, and provide these areas to each subscriber. The storage device 1 manages electronic data in the electronic lending safes 6a to 6n and controls access to the electronic lending safe.
[0015]
In the present embodiment, an electronic lending safe 6a is assigned to Company A, and similarly, an electronic lending safe 6b is assigned to Company B, and an electronic lending safe 6c is assigned to Mr. C. I do. Each subscriber, Mr. A, Mr. B, and Mr. C can access their assigned electronic lending safe via the Internet 3 and the storage device 1.
[0016]
The operating company of the above-mentioned electronic lending safe system collects the usage fee of the electronic lending safe from each subscriber, and performs the operation of the system and the equipment management based on the cost.
[0017]
Similarly to the method described in Patent Literature 1, each subscriber is given a unique login ID from the operating company of the electronic lending safe system at the time of contracting for the electronic lending safe, and at the same time, the password and the password selected by each subscriber by himself / herself. Register the IP address of the PC to be used. When each subscriber uses the electronic lending safe, the storage device 1 is accessed, the login ID given at the time of the contract, the registered password, and the transmission source IP address are recognized as the subscriber who has contracted. Is allowed to access the assigned electronic lending safe.
[0018]
Therefore, as in the case of the company A in FIG. 1, when a business traveler uses an electronic lending safe from the business travel destination via the PC 2A-1, an additional IP address is applied in advance to the operating company of the electronic lending safe system. By publishing the login ID and password to the PC 2A-1 at the business trip destination, the user can access the electronic lending safe 6a from the business trip destination.
[0019]
The operating company of the electronic lending safe system encrypts the electronic data stored in the electronic lending safes 6a to 6n, so that anyone who is not permitted to access the electronic lending safe cannot view or change the electronic data. I have to. The configuration of the storage device 1 that realizes encryption in this electronic lending safe system will be described below with reference to FIG.
[0020]
The storage device 1 includes a control unit 11, a subscriber encryption unit 12, a work memory 13, an administrator encryption unit 14, an electronic lending safe access unit 15, an administrator decryption unit 16, a subscriber decryption unit 17, and an electronic lending unit. It comprises safes 6a to 6n.
[0021]
The control unit 11 performs subscriber authentication 112, reception of an encryption key / decryption key managed by the subscriber, transmission / reception of electronic data, and control of each internal block. Further, the control unit 11 has a function of controlling a path connection with the subscriber terminal device 2 and a function 111 of performing a virus check on received electronic data.
[0022]
The subscriber encryption unit 12 has a function of encrypting electronic data to be stored by the subscriber using an encryption key managed by the subscriber and transmitting the encrypted electronic data to the work memory 13.
[0023]
The work memory 13 has a function of storing electronic data encrypted with the subscriber encryption key and storing the electronic data of the subscriber decrypted with the administrator decryption key.
[0024]
The administrator encryption unit 14 reads the electronic data encrypted by the subscriber encryption unit 12 from the work memory 13, encrypts the electronic data using an encryption key managed by the system administrator, and transmits the encrypted data to the electronic lending safe access unit 15. It has the function to do.
[0025]
The electronic lending safe access unit 15 has a function of storing and reading out electronic data with respect to the electronic lending safes 6a to 6n according to a request from the control unit 11.
[0026]
The administrator decryption unit 16 reads the electronic data read from the electronic lending safe at the request of the subscriber from the electronic lending safe access unit 15 and decrypts the electronic data using the decryption key managed by the system administrator. 13 is provided.
[0027]
The subscriber decryption unit 17 has a function of reading out the electronic data decrypted by the administrator decryption unit 16 from the work memory 13, decrypting the electronic data using a decryption key managed by the subscriber, and transmitting the decrypted electronic data to the control unit 11. ing.
[0028]
Hereinafter, the flow of electronic data when a subscriber accesses the electronic lending safe via the storage device 1 will be described in detail with reference to FIGS. 3 and 4 in a case where the PC 2B of Company B accesses the electronic lending safe 6b. Will be described.
[0029]
The process of storing the electronic data 60 from the company B PC 2B in the electronic lending safe 6b will be described with reference to FIG. First, a pass is connected from the company B PC 2B to the storage device, and the subscriber is authenticated by the storage device 1 using the login ID and the password (step S1). Next, the electronic data 60 and the encryption key b01 managed by the company B are transmitted from the company B PC 2B to the control unit 11 in the storage device 1 via the Internet 3 (step S2).
[0030]
The control unit 11 performs a virus check 111 on the received electronic data 60 and encryption key b01 (step S3). As a result, if a virus is confirmed, the electronic data 60 and the encryption key b01 are discarded, and a notification of virus confirmation is sent to the PC B2 of Company B. If no virus is found, the subscriber encryption unit 12 encrypts the electronic data 60 with the encryption key b01 (step S4) to create the electronic data 601 and temporarily stores it in the work memory 13 (step S5). .
[0031]
The control unit 11 performs an encryption process on the electronic data 601 using the encryption key b02 managed by the system administrator to create the electronic data 602 in the administrator encryption unit 14 (step S6), and duplicates the data. The encrypted electronic data 602 is transmitted to the electronic lending safe access unit 15.
[0032]
The electronic lending safe access unit 15 stores the electronic data 602 in the electronic lending safe 6b according to an instruction from the control unit 11 (step S7).
[0033]
Next, a process for reading out the electronic data 601 stored in the electronic lending safe 6b from the company B PC 2B will be described with reference to FIG. As in the case of storing electronic data, first, a pass is connected to the storage device from the company B PC 2B, and the subscriber is authenticated by the storage device 1 using the login ID and the password (step S11). Company B PC 2B transmits a read request for electronic data to control unit 11 in storage device 1 (step S12).
[0034]
Since the electronic lending safe 6b stores the electronic data 602 obtained by doubly encrypting the electronic data 60, the control unit 11, which has received the read request, transmits the decryption key managed by the company B so as to transmit the decryption key. At the same time as making a request to the company PC 2B (step S13), it instructs the electronic lending safe access unit 15 to read the electronic data 602 from the electronic lending safe 6b (step S14).
[0035]
The electronic lending safe access unit 15 reads the double-encrypted electronic data 602 from the electronic lending safe 60b and sends it to the administrator decryption unit 16 (step S15).
[0036]
The control unit 11 decrypts the electronic data 602 into the electronic data 601 using the decryption key b12 managed by the system administrator in the administrator decrypting unit 16 (step S16), and temporarily stores it in the work memory 13 (step S17). ).
[0037]
During this time, the company B PC 2B transmits the decryption key b11 in response to the decryption key request in step S13 (step S18).
[0038]
The control unit 11 in the subscriber decryption unit 17 decrypts the electronic data 601 using the decryption key b11 received from the company B PC, obtains the electronic data 60 (step S19), and transmits it to the company B PC 2B. (Step S20).
[0039]
In this way, the electronic lending safe manager, upon receiving a write request from the subscriber, authenticates that this subscriber is a registered subscriber, and then sends the raw data or The virus check of the encrypted data is performed, the sound data is encrypted using the subscriber encryption key, and the electronic data is double-encrypted using the administrator encryption key and stored in the electronic lending safe. It is possible to prevent anyone other than the subscriber from accessing the electronic lending safe, secure the security of the electronic data, and reliably protect against viruses. Also, even if an intruder other than the subscriber accesses the electronic lending safe and retrieves the subscriber's electronic data 601, an intruder who does not have a subscriber decryption key can decrypt the read electronic data. Data security is protected.
[0040]
As described above, the operating company of the electronic lending safe system attempts to access the electronic lending safe of a person other than the subscriber or another subscriber by constructing the security system for the storage device 1 and the electronic lending safes 6a to 6n. Protects electronic data from those who do. The login ID and password used in the electronic lending safe system are transmitted and received in an encrypted form to prevent eavesdropping. This security system employs a transparent encryption method.
[0041]
With regard to virus infection, virus check is performed before encrypting electronic data received from a subscriber, thereby preventing infection of the electronic lending safe. The storage device 1 periodically performs a virus check in addition to the electronic data from each subscriber, and prevents the virus that has occurred on the Internet 3 from infecting the storage device 1 itself. Destruction of electronic data due to malfunction or the like can also be prevented.
[0042]
By using the above-mentioned double encryption in combination with the security system and the virus check, it is possible to strongly prevent electronic data from being viewed and changed by an outsider impersonating the subscriber. For example, even if the login ID and the password are eavesdropped by an outsider by any method, first, the access can be denied due to the mismatch of the transmission source IP address.
[0043]
Even if the security system is breached, the electronic data cannot be completely restored without the decryption key managed by each subscriber, so that the browsed electronic data becomes meaningless.
[0044]
Further, in order to cope with the case where the decryption key managed by the subscriber is stolen, the storage device in which the number of encryption / decryption keys managed by the subscriber is increased and the number of times of encryption is increased, is further improved. High security can be maintained.
[0045]
In addition, the electronic data in the electronic lending safe, which can be freely viewed by the system administrator, is encrypted with the encryption key managed by the subscriber, so the confidential electronic data that the subscriber does not want anyone to see is also strict. Will be stored.
[0046]
【The invention's effect】
As described above, according to the present invention, since the electronic data is encrypted using not only the encryption key owned by the system administrator but also the encryption key owned by each subscriber, the electronic data in the electronic lending safe is transmitted to the system administrator. Even they are not viewed and can be stored very safely. In addition, even in the case of an attack or virus infection by an outsider, a highly reliable electronic lending safe system can be provided by constructing a security system and exercising a virus check function.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of an electronic lending safe system.
FIG. 2 is a configuration diagram of a storage device configuring the electronic lending safe system according to the present invention.
FIG. 3 is a flowchart of storing electronic data in an electronic lending safe according to the present invention.
FIG. 4 is a flowchart of reading electronic data from an electronic lending safe according to the present invention.
[Explanation of symbols]
Reference Signs List 1 storage device 11 control unit 111 virus check function 112 authentication function 12 subscriber encryption unit 13 work memory 14 administrator encryption unit 15 electronic safe access unit 16 subscriber decryption unit 17 administrator decryption unit 2A PC of company A
2A-1 Company A business traveler PC
2B Company B PC
2C C Company PC
3 Internet 6a-6n Electronic lending safe 60 Electronic data 601 Electronic data (single encryption)
602 Electronic data (double encryption)
b01 Subscriber encryption key b02 Administrator encryption key b11 Subscriber decryption key b12 Administrator decryption key

Claims (4)

広範囲にわたる通信ネットワーク上に、電子データの記憶装置と加入者端末装置とを設け、この記憶装置内の記憶領域を加入者に提供し、加入者端末装置から通信ネットワーク経由で該記憶領域への電子データの書込みまたは読出しができる電子貸し金庫システムにおいて、
該記憶装置内に、
アクセスしてきた加入者を認証する加入者認証部と、
各加入者が所有する暗号鍵を用いて電子データを暗号化する暗号化部と、
電子貸し金庫システム管理者が所有する暗号鍵を用いて電子データを暗号化する暗号化部と、
加入者に提供された記憶領域にアクセスする電子貸し金庫アクセス部と、
電子貸し金庫システム管理者が所有する暗号鍵を用いて電子データを復号化する復号化部と、
各加入者が所有する復号鍵を用いて電子貸し金庫から読み出した電子データを復号化する復号化部とを有する
ことを特徴とする電子貸し金庫システム。
A storage device for electronic data and a subscriber terminal device are provided on a wide range of communication network, a storage area in the storage device is provided to the subscriber, and electronic data is transmitted from the subscriber terminal device to the storage region via the communication network. In an electronic lending safe system where data can be written or read,
In the storage device,
A subscriber authentication unit for authenticating the accessing subscriber;
An encryption unit that encrypts electronic data using an encryption key owned by each subscriber;
An encryption unit that encrypts electronic data using an encryption key owned by an electronic lending safe system administrator;
An electronic safe access unit for accessing a storage area provided to the subscriber;
A decryption unit that decrypts electronic data using an encryption key owned by an electronic lending safe system administrator;
A decryption section for decrypting electronic data read from the electronic lending safe using a decryption key owned by each subscriber.
上記電子貸し金庫システムにおいて、加入者が電子データの書込みまたは読出しを実施する際、加入者端末との間に事前に加入者の認証を行うためのパスを接続することを特徴とする請求項1記載の電子貸し金庫システム。2. The electronic lending safe system according to claim 1, wherein when the subscriber writes or reads out the electronic data, a path for authenticating the subscriber is connected in advance to the subscriber terminal. Electronic safe box system as described. 上記電子貸し金庫システムにおいて、記憶装置内に、加入者認証システムおよび加入者暗号化システムからなるセキュリティシステムを構築したことを特徴とする請求項1または請求項2記載の電子貸し金庫システム。3. The electronic lending safe system according to claim 1, wherein in the electronic lending safe system, a security system including a subscriber authentication system and a subscriber encryption system is constructed in the storage device. 上記電子貸し金庫システムの記憶装置において、加入者から送られてきた電子データに対して、加入者暗号化を実施する前にウィルスチェックをかけるようにしたことを特徴とする請求項1乃至請求項3のいずれか1項に記載の電子貸し金庫システム。4. The storage device of the electronic lending safe system, wherein electronic data sent from a subscriber is checked for viruses before performing subscriber encryption. 3. The electronic lending safe system according to any one of 3.
JP2002272099A 2002-09-18 2002-09-18 Electronic safe-deposit box system Pending JP2004110408A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002272099A JP2004110408A (en) 2002-09-18 2002-09-18 Electronic safe-deposit box system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002272099A JP2004110408A (en) 2002-09-18 2002-09-18 Electronic safe-deposit box system

Publications (1)

Publication Number Publication Date
JP2004110408A true JP2004110408A (en) 2004-04-08

Family

ID=32269213

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002272099A Pending JP2004110408A (en) 2002-09-18 2002-09-18 Electronic safe-deposit box system

Country Status (1)

Country Link
JP (1) JP2004110408A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010109516A1 (en) 2009-03-23 2010-09-30 富士通株式会社 Data processing device and data processing method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010109516A1 (en) 2009-03-23 2010-09-30 富士通株式会社 Data processing device and data processing method
US8707057B2 (en) 2009-03-23 2014-04-22 Fujitsu Limited Data processing apparatus and data processing method

Similar Documents

Publication Publication Date Title
US8059818B2 (en) Accessing protected data on network storage from multiple devices
JP6514115B2 (en) Federated key management
US20020099666A1 (en) System for maintaining the security of client files
US20050071657A1 (en) Method and system for securing digital assets using time-based security criteria
CN105103488A (en) Policy enforcement with associated data
JP2006114029A (en) Method and apparatus for data storage
EP2575070B1 (en) Classification-based digital rights management
Walker et al. Commercial key recovery
US11681499B2 (en) Data set including a secure key
US8707034B1 (en) Method and system for using remote headers to secure electronic files
JP2006228139A (en) Security management system
KR101042234B1 (en) Method for protecting from unauthorized reading a classified digital document using location authentication in client document protection program
JP2003131929A (en) Information terminal, information network system and program thereof
Whittaker Why secure applications are difficult to write
CN113647051A (en) System and method for secure electronic data transfer
JP2005309846A (en) Database protection system
JP2016076797A (en) Security construction method in data preservation
JP2004110408A (en) Electronic safe-deposit box system
US7631359B2 (en) Hidden proactive replication of data
JPH11122237A (en) Ciphering device and data protection device
KR100842014B1 (en) Accessing protected data on network storage from multiple devices
JP2002351722A (en) Rental safe system of data
JP2001268067A (en) Key recovery method and key management system
Johnson et al. Securing stored data
Gadhve et al. Self Destruction System for Protecting Data Privacy in Cloud Storage

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060627

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061024