JP2004110408A - Electronic safe-deposit box system - Google Patents
Electronic safe-deposit box system Download PDFInfo
- Publication number
- JP2004110408A JP2004110408A JP2002272099A JP2002272099A JP2004110408A JP 2004110408 A JP2004110408 A JP 2004110408A JP 2002272099 A JP2002272099 A JP 2002272099A JP 2002272099 A JP2002272099 A JP 2002272099A JP 2004110408 A JP2004110408 A JP 2004110408A
- Authority
- JP
- Japan
- Prior art keywords
- subscriber
- electronic
- electronic data
- safe
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、企業または個人が所有する電子データの保存方法に関して、インターネットなどの広範囲にわたる通信ネットワーク上に、電子データの記憶装置と加入者端末装置とを設け、この記憶装置内の記憶領域を加入者に提供し、加入者端末装置から通信ネットワーク経由で該記憶領域への電子データの書込みまたは読出しができる電子貸し金庫システムにおいて、オフィスまたは自宅から離れた場所に電子データ記憶装置を設け、該記憶装置に割り当てられた記憶領域に、インターネット等の通信ネットワークを介して自由にアクセスできるようにした電子貸し金庫システムに関する。
【0002】
【従来の技術】
PC等で作成した電子データの保存方式としては、ハードディスク、フロッピー(登録商標)ディスク、CD−ROM等の記憶媒体に保存し、企業または各個人が該記憶媒体を管理するのが一般的であり、必要なときに使用したい電子データを保存した記憶媒体から電子データを読み出して使用している。また、重要な電子データについては、複数の記憶媒体に保存し、保管場所を分散させることで、管理不行届きによる記憶媒体の紛失や事故・災害等により記憶媒体自体が故障した場合でも、電子データの消失を防ぐことができる。
【0003】
最近では、インターネット等の通信システム上に記憶装置を設ける方式もある。すなわち、電子データを扱う企業のオフィスまたは個人の自宅から離れた場所に記憶装置を設け、インターネットを介してオフィスまたは自宅から記憶装置にアクセスする方式である。この方式では、バックアップデータの保管場所をオフィスまたは自宅から遠隔地とすることで、地震や火災等の自然災害時にも重要な電子データの消失を防ぐことができる。また、離れた場所に複数台の記憶装置を設けることで、1ヶ所に災害が生じた場合でもほかの記憶装置には影響無く電子データの確保およびアクセスが可能となる(例えば、特許文献1参照)。
【0004】
特許文献1に示される方式では、電子データを保存する記憶装置がインターネットに接続されていることから、記憶装置および各加入者の電子データへのアクセスに対するセキュリティの確保が非常に重要となる。
【0005】
記憶装置へのアクセスにIDやパスワードを用いた場合でも、部外者にIDおよびパスワードを知られてしまうと、重要な電子データを盗み見られたり、変更されたりする可能性がある。
【0006】
また、システム管理者が記憶装置内の電子データを自由に閲覧できることから、各加入者が誰にも見られたくない極秘の電子データを記憶装置に保存することが困難になってしまう。さらに、インターネット上にコンピュータウィルスが発生した場合、記憶装置に感染すると、電子データが破壊されたり記憶装置へのアクセスができなくなるといった状態に陥るおそれがある。
【0007】
【特許文献1】
特開平11−149412号公報
【0008】
【発明が解決しようとする課題】
本発明の目的は、上記の問題点を解決し、インターネット上の記憶装置に保存した重要な電子データを、災害やコンピュータウィルスさらには外部者による閲覧や変更から守り、加入者が安心して利用できる電子貸し金庫システムを提供することにある。
【0009】
【課題を解決するための手段】
上記課題を解決するために、本発明は、インターネットなどの広範囲にわたる通信ネットワーク上に、電子データの記憶装置と加入者端末装置とを設け、この記憶装置内の記憶領域を加入者に提供し、加入者端末装置から通信ネットワーク経由で該記憶領域への電子データの書込みまたは読出しができる電子貸し金庫システムにおいて、該記憶装置内に、アクセスしてきた加入者を認証する加入者認証部と、各加入者が所有する暗号鍵を用いて電子データを暗号化する暗号化部と、電子貸し金庫システム管理者が所有する暗号鍵を用いて電子データを暗号化する暗号化部と、加入者に提供された記憶領域にアクセスする電子貸し金庫アクセス部と、電子貸し金庫システム管理者が所有する暗号鍵を用いて電子データを復号化する復号化部と、各加入者が所有する復号鍵を用いて電子貸し金庫から読み出した電子データを復号化する復号化部とを設けた。この電子貸し金庫システムによれば、各加入者が作成した電子データを、加入者による暗号化と管理者による暗号化によって二重に暗号化して記憶領域に保存することにより、記憶領域へのアクセスを許可されない者による電子データに閲覧や変更を防ぎ、同時にシステム管理者による閲覧を気にすることなく電子貸し金庫を利用することができる。
【0010】
また、本発明は、上記電子貸し金庫システムにおいて、加入者が電子データの書込みまたは読出しを実施する際、加入者端末との間に事前に加入者の認証を行うためのパスを接続することを特徴とする。この電子貸し金庫システムでは、加入者が電子貸し金庫にアクセスする前に、外部からの盗聴を許さないセキュリティの高いパスにより加入者の認証を行うため、各加入者の認証情報を部外者から守ることができる。
【0011】
さらに、本発明は、上記電子貸し金庫システムにおいて、記憶装置内に、加入者認証システムおよび加入者暗号化システムからなるセキュリティシステムを構築する。このことで、アクセスを許可されていない者による電子データの閲覧や変更を防ぐことができる。
【0012】
本発明は、上記電子貸し金庫システムの記憶装置において、加入者から送られてきた電子データに対して、加入者暗号化を実施する前にウィルスチェックをかけるようにした。加入者から送られてきた平文の電子データにウィルスチェックをかけることにより、記憶装置および記憶領域内へのウィルス感染を防ぎ、各加入者の電子データの破損や消失を防ぐことを可能とした。また、インターネット上に発生したウィルスについても、記憶装置および電子データを保護することができる。
【0013】
【発明の実施の形態】
以下、図1〜図4を用いて、本発明にかかる電子貸し金庫システムの実施形態について説明する。
【0014】
図1に、本発明を用いた電子貸し金庫システムの構成を示す。A社PC2A、B社PC2B、C氏PC2Cは、それぞれ任意のプロバイダと契約し、インターネット3に接続されている。インターネット3には、電子貸し金庫システムの運営会社が所有する電子貸し金庫6a〜nを構成する記憶装置1が接続されている。電子貸し金庫6a〜nは、電子貸し金庫システムの運営会社が所有する、記憶装置1内に設けた電子データの記憶領域であり、これらの領域を各加入者に提供している。この記憶装置1により電子貸し金庫6a〜n内の電子データの管理や電子貸し金庫へのアクセス制御を行う。
【0015】
本実施例において、A社に対しては電子貸し金庫6aが割り当てられ、同様に、B社に対しては電子貸し金庫6b、C氏に対しては電子貸し金庫6cが割り当てられているものとする。各加入者であるA社、B社、C氏はインターネット3および記憶装置1を経由してそれぞれに割り当てられた電子貸し金庫にアクセスすることができる。
【0016】
上記電子貸し金庫システムの運営会社は、各加入者から電子貸し金庫の利用費を徴収し、その費用によりシステムの運営および機器管理を行う。
【0017】
特許文献1に記載の方式と同様に、各加入者は、電子貸し金庫の契約時に、電子貸し金庫システムの運営会社から固有のログインIDを付与され、同時に、各加入者が自ら選択したパスワードおよび使用するPCのIPアドレスを登録する。各加入者が電子貸し金庫を利用する場合は、記憶装置1にアクセスし、契約時に付与されたログインIDと登録したパスワードおよび送信元IPアドレスによって契約した加入者であることを認識され、各加入者に割り当てられた電子貸し金庫へのアクセスを許可される。
【0018】
よって、図1のA社のように、出張者がが出張先からPC2A−1を介して電子貸し金庫を利用する場合には、事前に電子貸し金庫システムの運営会社に追加のIPアドレスを申請し、出張先のPC2A−1にはログインIDとパスワードを公開することで、出張先からも電子貸し金庫6aにアクセスすることができる。
【0019】
電子貸し金庫システムの運営会社は、電子貸し金庫6a〜nに保存された電子データを暗号化することで、電子貸し金庫へのアクセスを許可されていない者による電子データの閲覧および変更を不可能にしている。この電子貸し金庫システムにおいて暗号化を実現している記憶装置1の構成を図2を用いて以下に説明する。
【0020】
記憶装置1は、制御部11、加入者暗号化部12、ワークメモリ13、管理者暗号化部14、電子貸し金庫アクセス部15、管理者復号化部16、加入者復号化部17、電子貸し金庫6a〜nにより構成される。
【0021】
制御部11は、加入者の認証112、加入者が管理する暗号鍵・復号鍵の受信、電子データの送受信、および各内部ブロック制御を行う。さらに、制御部11は、加入者端末装置2とのパスの接続を制御する機能および受信した電子データのウィルスチェックを行う機能111を有している。
【0022】
加入者暗号化部12は、加入者が管理する暗号鍵を用いて加入者が保存しようとする電子データを暗号化し、ワークメモリ13に送信する働きを有している。
【0023】
ワークメモリ13は、加入者暗号鍵によって暗号化された電子データを格納し、管理者復号鍵によって復号された加入者の電子データを格納する働きを有している。
【0024】
管理者暗号化部14は、加入者暗号化部12で暗号化された電子データをワークメモリ13より読出し、システム管理者が管理する暗号鍵を用いて暗号化し、電子貸し金庫アクセス部15に送信する機能を有している。
【0025】
電子貸し金庫アクセス部15は、制御部11の要求に従い、電子貸し金庫6a〜nに対する電子データの保存・読出しを行う機能を有している。
【0026】
また、管理者復号化部16は、加入者の要求により電子貸し金庫から読出された電子データを電子貸し金庫アクセス部15から読出し、システム管理者が管理する復号鍵を用いて復号化し、ワークメモリ13に送信する機能を有している。
【0027】
加入者復号化部17は、管理者復号化部16で復号化された電子データをワークメモリ13から読出し、加入者が管理する復号鍵を用いて復号化し制御部11に送信する機能を有している。
【0028】
以下、加入者が記憶装置1を介して電子貸し金庫にアクセスする場合の電子データの流れを、B社PC2Bが電子貸し金庫6bにアクセスする場合を例にして図3および図4を用いて詳細に説明する。
【0029】
B社PC2Bから電子データ60を電子貸し金庫6bに保存する処理を図3を用いて説明する。まず、B社PC2Bから記憶装置にパスの接続がなされ、ログインIDおよびパスワードを用いて、記憶装置1による加入者認証を受ける(ステップS1)。次に、B社PC2Bから電子データ60とB社が管理する暗号鍵b01を、インターネット3を介して記憶装置1内の制御部11に送信する(ステップS2)。
【0030】
制御部11は、受信した電子データ60と暗号鍵b01に対してウィルスチェック111を実施する(ステップS3)。その結果、ウィルスが確認された場合は、電子データ60および暗号鍵b01を破棄し、B社PC2Bに対してウィルス確認の通知を行う。ウィルスが確認されなかった場合は、加入者暗号化部12において電子データ60を暗号鍵b01により暗号化して(ステップS4)、電子データ601を作成し、ワークメモリ13に一旦保存する(ステップS5)。
【0031】
制御部11は、管理者暗号化部14において、システム管理者が管理する暗号鍵b02を用いて電子データ601に対して暗号化処理を施し電子データ602を作成し(ステップS6)、二重に暗号化された電子データ602を電子貸し金庫アクセス部15に送信する。
【0032】
電子貸し金庫アクセス部15は、制御部11の指示により、電子データ602を電子貸し金庫6bに保存する(ステップS7)。
【0033】
次いで、B社PC2Bから電子貸し金庫6bに保管された電子データ601を読出す場合の処理を図4を用いて説明する。電子データの読出しは、保存する場合と同様に、まず、B社PC2Bから記憶装置にパスの接続がなされ、ログインIDおよびパスワードを用いて、記憶装置1による加入者認証を受ける(ステップS11)。B社PC2Bは、電子データの読出し要求を記憶装置1内の制御部11に対して送信する(ステップS12)。
【0034】
電子貸し金庫6bには、電子データ60を二重に暗号化した電子データ602が保存されているため、読出し要求を受信した制御部11は、B社が管理する復号鍵を送信するようにB社PC2Bに対して要求する(ステップS13)と同時に、電子貸し金庫アクセス部15に対して電子貸し金庫6bから電子データ602を読出すよう指示する(ステップS14)。
【0035】
電子貸し金庫アクセス部15は、電子貸し金庫60bから二重に暗号化した電子データ602を読み出し、管理者復号化部16へ送る(ステップS15)。
【0036】
制御部11は、管理者復号化部16において、システム管理者が管理する復号鍵b12を用いて電子データ602を電子データ601に復号化し(ステップS16)、ワークメモリ13に一旦保存する(ステップS17)。
【0037】
この間、B社PC2Bは、ステップS13の復号鍵要求に対して復号鍵b11を送信する(ステップS18)。
【0038】
制御部11は加入者復号化部17において、B社PCから受信した復号鍵b11を用いて電子データ601を復号化し、電子データ60を得て(ステップS19)、B社PC2Bに対して送信する(ステップS20)。
【0039】
このようにして、電子貸し金庫管理者は、加入者から書込要求があったときには、この加入者が登録された加入者であることを認証した後、加入者から送られてきた生データもしくは暗号化データのウィルスチェックを行ない、健全なデータに対して加入者暗号鍵を用いて暗号化し、さらに管理者暗号鍵を用いて電子データを二重に暗号化して電子貸し金庫に格納するので、加入者以外による電子貸し金庫に対するアクセスを阻止することができ、電子データのセキュリティを確保し、かつウィルスに対して確実に防護することができる。又、万が一、加入者以外の侵入者が電子貸し金庫にアクセスして加入者の電子データ601を取り出しても、加入者復号鍵を持たない侵入者は、読み出した電子データを解読することができず、データのセキュリティは保護される。
【0040】
このように、電子貸し金庫システムの運営会社は、記憶装置1および、電子貸し金庫6a〜nに対するセキュリティシステムを構築することで、加入者以外の者や他加入者の電子貸し金庫にアクセスしようとする者から電子データを保護している。なお、本電子貸し金庫システムで使用するログインIDおよびパスワードは、盗聴を防止するため暗号化した形で送受信されるが、このセキュリティシステムは透過できる暗号化方式を適用している。
【0041】
ウィルス感染に対しては、加入者から受信した電子データを暗号化する前にウィルスチェックをかけることで、電子貸し金庫への感染を防いでいる。記憶装置1では各加入者からの電子データに対してだけではなく、定期的にウィルスチェックを実行しており、インターネット3上に発生したウィルスに対しても記憶装置1自身への感染を防ぎ、誤動作等による電子データの破壊も防ぐことができる。
【0042】
上記の二重暗号化とセュリティシステムおよびウィルスチェックを併用することにより、加入者になりすました部外者からの電子データの閲覧および変更を強力に防止することができる。例えば、何らかの方法で部外者にログインIDおよびパスワードを盗聴された場合でも、まず、送信元IPアドレスの不一致によりアクセス拒否できる。
【0043】
仮に、セキュリティシステムを突破された場合でも、各加入者が管理している復号鍵が無いと電子データを完全に復元できないため、閲覧された電子データは意味の無いものとなる。
【0044】
さらに、加入者が管理している復号鍵が盗まれた場合に対応するには、加入者が管理する暗号・復号鍵の数を増やし暗号化の回数を増やした記憶装置とすることで、より高いセキュリティを保つことができる。
【0045】
また、システム管理者が自由に閲覧できる電子貸し金庫内の電子データは、加入者が管理する暗号鍵により暗号化されているため、加入者が誰にも見られたくない極秘の電子データも厳重に保管されることになる。
【0046】
【発明の効果】
以上のように本発明によれば、システム管理者所有の暗号鍵だけでなく各加入者所有の暗号鍵を用いて電子データを暗号化するため、電子貸し金庫内の電子データはシステム管理者にさえも閲覧されることが無く、非常に安全に保管することができる。また、部外者によるアタックやウィルスの感染に対しても、セキュリティシステムの構築やウィルスチェック機能を行使することで、信頼性の高い電子貸し金庫システムを提供できる。
【図面の簡単な説明】
【図1】電子貸し金庫システムの構成図。
【図2】本発明にかかる電子貸し金庫システムを構成する記憶装置の構成図。
【図3】本発明にかかる電子貸し金庫への電子データ保存フロー図。
【図4】本発明にかかる電子貸し金庫からの電子データ読出しフロー図。
【符号の説明】
1 記憶装置
11 制御部
111 ウィルスチェック機能
112 認証機能
12 加入者暗号化部
13 ワークメモリ
14 管理者暗号化部
15 電子貸し金庫アクセス部
16 加入者復号化部
17 管理者復号化部
2A A社PC
2A−1 A社出張者PC
2B B社PC
2C C社PC
3 インターネット
6a〜6n 電子貸し金庫
60 電子データ
601 電子データ(一重暗号化)
602 電子データ(2重暗号化)
b01 加入者暗号鍵
b02 管理者暗号鍵
b11 加入者復号鍵
b12 管理者復号鍵[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a method for storing electronic data owned by a company or an individual. A storage device for electronic data and a subscriber terminal device are provided on a wide-area communication network such as the Internet, and a storage area in the storage device is subscribed. An electronic lending safe system that can be provided to a subscriber and can write or read electronic data to or from the storage area via a communication network from a subscriber terminal device, wherein an electronic data storage device is provided at a location remote from an office or home. The present invention relates to an electronic lending safe system in which a storage area assigned to a device can be freely accessed via a communication network such as the Internet.
[0002]
[Prior art]
As a method for storing electronic data created by a PC or the like, it is general that the electronic data is stored in a storage medium such as a hard disk, a floppy (registered trademark) disk, or a CD-ROM, and a company or individual manages the storage medium. The electronic data is read out from a storage medium storing the electronic data desired to be used when necessary. In addition, important electronic data is stored in multiple storage media, and the storage locations are dispersed, so that even if the storage media itself is lost due to mismanagement or the storage media itself breaks down due to an accident or disaster, the electronic data can be stored. Can be prevented from disappearing.
[0003]
Recently, there is a method of providing a storage device on a communication system such as the Internet. That is, a storage device is provided in a place remote from a company office or an individual's home that handles electronic data, and the storage device is accessed from the office or home via the Internet. According to this method, loss of important electronic data can be prevented even at the time of a natural disaster such as an earthquake or a fire by setting a storage location of backup data at a remote location from an office or home. Further, by providing a plurality of storage devices at remote locations, even if a disaster occurs in one location, it is possible to secure and access electronic data without affecting other storage devices (for example, see Patent Document 1). ).
[0004]
In the method disclosed in
[0005]
Even when an ID or password is used to access the storage device, if an outsider knows the ID and password, there is a possibility that important electronic data may be stolen or changed.
[0006]
In addition, since the system administrator can freely view the electronic data in the storage device, it becomes difficult for each subscriber to store the confidential electronic data that no one wants to see in the storage device. Furthermore, when a computer virus occurs on the Internet, if a storage device is infected, electronic data may be destroyed or access to the storage device may not be possible.
[0007]
[Patent Document 1]
JP-A-11-149412
[Problems to be solved by the invention]
SUMMARY OF THE INVENTION An object of the present invention is to solve the above-mentioned problems and protect important electronic data stored in a storage device on the Internet from disasters, computer viruses, and viewing or changing by outsiders, so that subscribers can use it with peace of mind. An electronic lending safe system is provided.
[0009]
[Means for Solving the Problems]
In order to solve the above problems, the present invention provides a storage device for electronic data and a subscriber terminal device on a wide range communication network such as the Internet, and provides a storage area in the storage device to a subscriber, In an electronic lending safe system in which electronic data can be written or read from a subscriber terminal device to or from the storage area via a communication network, a subscriber authentication unit that authenticates an accessing subscriber in the storage device; An encryption unit for encrypting electronic data using an encryption key owned by a user, an encryption unit for encrypting electronic data using an encryption key owned by an electronic lending safe system administrator, and An electronic lending safe access unit for accessing the stored storage area, a decryption unit for decrypting electronic data using an encryption key owned by the electronic lending safe system administrator, Subscriber provided a decoding unit to decode an electronic data read from the electronic safe deposit box using a decryption key owned. According to this electronic lending safe system, the electronic data created by each subscriber is double-encrypted by the encryption by the subscriber and the encryption by the administrator and is stored in the storage area, so that access to the storage area is achieved. It is possible to prevent the electronic data from being viewed or changed by a person who is not permitted to use, and at the same time, to use the electronic lending safe without worrying about the reading by the system administrator.
[0010]
Further, in the electronic lending safe system according to the present invention, when a subscriber writes or reads out electronic data, a path for authenticating the subscriber is connected in advance to the subscriber terminal. Features. In this electronic lending safe system, before a subscriber accesses the electronic lending safe, the subscriber is authenticated by a high-security path that does not allow eavesdropping from outside, so that the authentication information of each subscriber is transmitted from outsiders. Can be protected.
[0011]
Further, according to the present invention, in the electronic lending safe system, a security system including a subscriber authentication system and a subscriber encryption system is constructed in the storage device. This can prevent a person who is not permitted to access from viewing or changing the electronic data.
[0012]
According to the present invention, in the storage device of the electronic lending safe system, a virus check is performed on the electronic data sent from the subscriber before performing the subscriber encryption. By performing a virus check on the plaintext electronic data sent from the subscriber, it is possible to prevent virus infection in the storage device and the storage area, and to prevent the electronic data of each subscriber from being damaged or lost. In addition, the storage device and the electronic data can be protected from viruses that have occurred on the Internet.
[0013]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of an electronic lending safe system according to the present invention will be described with reference to FIGS.
[0014]
FIG. 1 shows the configuration of an electronic lending safe system using the present invention. Company A's
[0015]
In the present embodiment, an electronic lending safe 6a is assigned to Company A, and similarly, an electronic lending safe 6b is assigned to Company B, and an electronic lending safe 6c is assigned to Mr. C. I do. Each subscriber, Mr. A, Mr. B, and Mr. C can access their assigned electronic lending safe via the Internet 3 and the
[0016]
The operating company of the above-mentioned electronic lending safe system collects the usage fee of the electronic lending safe from each subscriber, and performs the operation of the system and the equipment management based on the cost.
[0017]
Similarly to the method described in
[0018]
Therefore, as in the case of the company A in FIG. 1, when a business traveler uses an electronic lending safe from the business travel destination via the
[0019]
The operating company of the electronic lending safe system encrypts the electronic data stored in the electronic lending safes 6a to 6n, so that anyone who is not permitted to access the electronic lending safe cannot view or change the electronic data. I have to. The configuration of the
[0020]
The
[0021]
The
[0022]
The
[0023]
The
[0024]
The administrator encryption unit 14 reads the electronic data encrypted by the
[0025]
The electronic lending
[0026]
The
[0027]
The
[0028]
Hereinafter, the flow of electronic data when a subscriber accesses the electronic lending safe via the
[0029]
The process of storing the electronic data 60 from the
[0030]
The
[0031]
The
[0032]
The electronic lending
[0033]
Next, a process for reading out the electronic data 601 stored in the electronic lending safe 6b from the
[0034]
Since the electronic lending safe 6b stores the
[0035]
The electronic lending
[0036]
The
[0037]
During this time, the
[0038]
The
[0039]
In this way, the electronic lending safe manager, upon receiving a write request from the subscriber, authenticates that this subscriber is a registered subscriber, and then sends the raw data or The virus check of the encrypted data is performed, the sound data is encrypted using the subscriber encryption key, and the electronic data is double-encrypted using the administrator encryption key and stored in the electronic lending safe. It is possible to prevent anyone other than the subscriber from accessing the electronic lending safe, secure the security of the electronic data, and reliably protect against viruses. Also, even if an intruder other than the subscriber accesses the electronic lending safe and retrieves the subscriber's electronic data 601, an intruder who does not have a subscriber decryption key can decrypt the read electronic data. Data security is protected.
[0040]
As described above, the operating company of the electronic lending safe system attempts to access the electronic lending safe of a person other than the subscriber or another subscriber by constructing the security system for the
[0041]
With regard to virus infection, virus check is performed before encrypting electronic data received from a subscriber, thereby preventing infection of the electronic lending safe. The
[0042]
By using the above-mentioned double encryption in combination with the security system and the virus check, it is possible to strongly prevent electronic data from being viewed and changed by an outsider impersonating the subscriber. For example, even if the login ID and the password are eavesdropped by an outsider by any method, first, the access can be denied due to the mismatch of the transmission source IP address.
[0043]
Even if the security system is breached, the electronic data cannot be completely restored without the decryption key managed by each subscriber, so that the browsed electronic data becomes meaningless.
[0044]
Further, in order to cope with the case where the decryption key managed by the subscriber is stolen, the storage device in which the number of encryption / decryption keys managed by the subscriber is increased and the number of times of encryption is increased, is further improved. High security can be maintained.
[0045]
In addition, the electronic data in the electronic lending safe, which can be freely viewed by the system administrator, is encrypted with the encryption key managed by the subscriber, so the confidential electronic data that the subscriber does not want anyone to see is also strict. Will be stored.
[0046]
【The invention's effect】
As described above, according to the present invention, since the electronic data is encrypted using not only the encryption key owned by the system administrator but also the encryption key owned by each subscriber, the electronic data in the electronic lending safe is transmitted to the system administrator. Even they are not viewed and can be stored very safely. In addition, even in the case of an attack or virus infection by an outsider, a highly reliable electronic lending safe system can be provided by constructing a security system and exercising a virus check function.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of an electronic lending safe system.
FIG. 2 is a configuration diagram of a storage device configuring the electronic lending safe system according to the present invention.
FIG. 3 is a flowchart of storing electronic data in an electronic lending safe according to the present invention.
FIG. 4 is a flowchart of reading electronic data from an electronic lending safe according to the present invention.
[Explanation of symbols]
2A-1 Company A business traveler PC
2B Company B PC
2C C Company PC
3 Internet 6a-6n Electronic lending safe 60 Electronic data 601 Electronic data (single encryption)
602 Electronic data (double encryption)
b01 Subscriber encryption key b02 Administrator encryption key b11 Subscriber decryption key b12 Administrator decryption key
Claims (4)
該記憶装置内に、
アクセスしてきた加入者を認証する加入者認証部と、
各加入者が所有する暗号鍵を用いて電子データを暗号化する暗号化部と、
電子貸し金庫システム管理者が所有する暗号鍵を用いて電子データを暗号化する暗号化部と、
加入者に提供された記憶領域にアクセスする電子貸し金庫アクセス部と、
電子貸し金庫システム管理者が所有する暗号鍵を用いて電子データを復号化する復号化部と、
各加入者が所有する復号鍵を用いて電子貸し金庫から読み出した電子データを復号化する復号化部とを有する
ことを特徴とする電子貸し金庫システム。A storage device for electronic data and a subscriber terminal device are provided on a wide range of communication network, a storage area in the storage device is provided to the subscriber, and electronic data is transmitted from the subscriber terminal device to the storage region via the communication network. In an electronic lending safe system where data can be written or read,
In the storage device,
A subscriber authentication unit for authenticating the accessing subscriber;
An encryption unit that encrypts electronic data using an encryption key owned by each subscriber;
An encryption unit that encrypts electronic data using an encryption key owned by an electronic lending safe system administrator;
An electronic safe access unit for accessing a storage area provided to the subscriber;
A decryption unit that decrypts electronic data using an encryption key owned by an electronic lending safe system administrator;
A decryption section for decrypting electronic data read from the electronic lending safe using a decryption key owned by each subscriber.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002272099A JP2004110408A (en) | 2002-09-18 | 2002-09-18 | Electronic safe-deposit box system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002272099A JP2004110408A (en) | 2002-09-18 | 2002-09-18 | Electronic safe-deposit box system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004110408A true JP2004110408A (en) | 2004-04-08 |
Family
ID=32269213
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002272099A Pending JP2004110408A (en) | 2002-09-18 | 2002-09-18 | Electronic safe-deposit box system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004110408A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010109516A1 (en) | 2009-03-23 | 2010-09-30 | 富士通株式会社 | Data processing device and data processing method |
-
2002
- 2002-09-18 JP JP2002272099A patent/JP2004110408A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010109516A1 (en) | 2009-03-23 | 2010-09-30 | 富士通株式会社 | Data processing device and data processing method |
US8707057B2 (en) | 2009-03-23 | 2014-04-22 | Fujitsu Limited | Data processing apparatus and data processing method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
JP6514115B2 (en) | Federated key management | |
US20020099666A1 (en) | System for maintaining the security of client files | |
US20050071657A1 (en) | Method and system for securing digital assets using time-based security criteria | |
CN105103488A (en) | Policy enforcement with associated data | |
JP2006114029A (en) | Method and apparatus for data storage | |
EP2575070B1 (en) | Classification-based digital rights management | |
Walker et al. | Commercial key recovery | |
US11681499B2 (en) | Data set including a secure key | |
US8707034B1 (en) | Method and system for using remote headers to secure electronic files | |
JP2006228139A (en) | Security management system | |
KR101042234B1 (en) | Method for protecting from unauthorized reading a classified digital document using location authentication in client document protection program | |
JP2003131929A (en) | Information terminal, information network system and program thereof | |
Whittaker | Why secure applications are difficult to write | |
CN113647051A (en) | System and method for secure electronic data transfer | |
JP2005309846A (en) | Database protection system | |
JP2016076797A (en) | Security construction method in data preservation | |
JP2004110408A (en) | Electronic safe-deposit box system | |
US7631359B2 (en) | Hidden proactive replication of data | |
JPH11122237A (en) | Ciphering device and data protection device | |
KR100842014B1 (en) | Accessing protected data on network storage from multiple devices | |
JP2002351722A (en) | Rental safe system of data | |
JP2001268067A (en) | Key recovery method and key management system | |
Johnson et al. | Securing stored data | |
Gadhve et al. | Self Destruction System for Protecting Data Privacy in Cloud Storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060627 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061024 |