[go: up one dir, main page]

JP2006201845A - Computer preventing virus infection and secret information disclosure - Google Patents

Computer preventing virus infection and secret information disclosure Download PDF

Info

Publication number
JP2006201845A
JP2006201845A JP2005010194A JP2005010194A JP2006201845A JP 2006201845 A JP2006201845 A JP 2006201845A JP 2005010194 A JP2005010194 A JP 2005010194A JP 2005010194 A JP2005010194 A JP 2005010194A JP 2006201845 A JP2006201845 A JP 2006201845A
Authority
JP
Japan
Prior art keywords
environment
data
confidential
general
general environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005010194A
Other languages
Japanese (ja)
Inventor
Yoshiki Samejima
吉喜 鮫島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2005010194A priority Critical patent/JP2006201845A/en
Publication of JP2006201845A publication Critical patent/JP2006201845A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a computer preventing virus infection and proprietary information disclosure, capable of preventing simultaneously invasion of virus into an organization and disclosure of secret information from the organization and of freely transmitting/receiving the secret information with e-mails, etc. inside the organization. <P>SOLUTION: This computer comprises a first means constituting general environment consisting of OS and an application exclusive for transmission and reception with outside of the organization, a second means constituting secret environment consisting of OS and an application exclusive for transmission and reception inside the organization, and a third means permitting only reproduction of data with a predetermined form, such as text data not including a program nor control information from the general environment to the secret environment and permitting reproduction by storing prohibition of data reproduction of all the data, or by storing the reproduction data in a storage means from the secret environment to the general information for data exchange between two environments constituted of the first and second means. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、インターネットに接続してWeb情報や電子メールをやり取りするほかに、組織内部の機密情報を扱うコンピュータに係り、特にインターネットから侵入するウィスルの組織内部への侵入防止と組織内部からの機密情報漏洩防止を図るのに好適なウィルス感染及び機密情報漏洩防止対策コンピュータに関するものである。   The present invention relates to a computer that handles confidential information inside an organization in addition to exchanging Web information and e-mails by connecting to the Internet, and in particular, prevents intrusion of a whistle that intrudes from the Internet into the organization and confidentiality from inside the organization. The present invention relates to a computer for preventing virus infection and confidential information leakage suitable for preventing information leakage.

従来からコンピュータのウィルス対策としては、ウィスル対策ソフトウェアの利用が主流である。このソフトウェアはコンピュータのファイルの中身に予め登録されているウィルスのパターンが含まれていないかを検査し、含まれていた場合には、ウィルスが含まれているファイルと判断して、アプリケーションが利用しないようにファイルアクセスを禁止している。
一方、機密情報漏洩の防止対策としては、(1)FDなどの可搬型媒体への書込みを禁止する製品、(2)機密ファイルの印刷を禁止する方法、(3)添付ファイルによる漏洩を防止するために機密ファイルの電子メールアプリケーションからのアクセスを禁止する方法、(4)電子メールによる機密文書漏洩をメールゲートウェイでキーワード検索して検知する製品などがある。
また、下記の特許文献1にあるように、1台のコンピュータ上に多重システム並列動作カーネルを設け、複数のシステムを稼動、システムを改造することなくセキュリティを向上させる方法がある。
また、複数システム間でやりとりされるデータのウィルス検知技術として、下記の非特許文献1に記載された侵入検知システムがある。さらに、ウィルスが入り込まないデータの転送方法として、下記の特許文献2にあるように、データを画像などの異なる形式に変換してデータ中のウィルスを取り除き、またデータに変換する方法もある。
特開2001−14239号公報(段落0018) 特開2001−67216号公報 武田, 磯崎著「ネットワーク侵入検知」、ソフトバンク パブリッシング(株)出版、2000年6月9日、p34−41
Conventionally, the use of anti-virus software has been the mainstream as a virus countermeasure for computers. This software checks the contents of computer files for pre-registered virus patterns, and if they are included, determines that the files contain viruses and uses them. File access is prohibited.
On the other hand, measures to prevent leakage of confidential information include (1) products that prohibit writing to portable media such as FD, (2) methods that prohibit printing confidential files, and (3) prevent leakage due to attached files. Therefore, there are a method for prohibiting access of confidential files from an electronic mail application, and (4) a product that detects a confidential document leak by electronic mail by keyword search at a mail gateway.
Further, as described in Patent Document 1 below, there is a method of providing a multi-system parallel operation kernel on one computer, operating a plurality of systems, and improving security without modifying the system.
Further, as a virus detection technique for data exchanged between a plurality of systems, there is an intrusion detection system described in Non-Patent Document 1 below. Furthermore, as a method of transferring data that does not allow a virus to enter, there is a method of converting data into a different format such as an image to remove viruses in the data and converting the data into data, as described in Patent Document 2 below.
JP 2001-14239 A (paragraph 0018) JP 2001-67216 A Takeda, Amagasaki, “Network Intrusion Detection”, SOFTBANK PUBLISHING CO., LTD., June 9, 2000, p34-41

しかし、上記ウィルス対策技術では、ウィルスのパターンを販売元のベンダから定期的に配布しているので、感染力が強く急速に広まるウィルスではパターン配布が間に合わず、結果的にウィルスに感染、さらに組織内にウィルスをばら撒く事態が発生している。
一方、上記の機密情報漏洩防止技術では、上記(1)〜(4)やその他の対策をとる必要があるが、使い勝手が悪くなってしまう欠点があった。すなわち、組織内の必要な人に機密情報を電子メールで送ろうとしても(3)により送信できないなどの問題である。
特許文献1に記載された技術や既存のファイアウォールでは、通信元、通信先、プロトコル、ポート番号(アプリケーション)によって、通信を許可したり、禁止しているが、許可すればウィルスや不正アクセスが発生する可能性があり、禁止すれば使い勝手が悪くなる可能性があった。さらに、通信データの中身については何の検査もしていないので、ウィルスが含まれている可能性がある。
侵入検知システムについては、予め判明しているウィルスによる攻撃に関しては、そのパターンを認識、検知してファイアウォールと組み合わせるなどして攻撃を防ぐことができる。しかし、未知のウィルスによる攻撃は防ぐことはできない。
さらに、データを別の形式に変換してウィルスを取り除くことはできるが、図形データでは最初の図形と異なる図形に変換される可能性が大きい。例えば、中に文字列を含む四角形を考えてみれば、一度イメージデータに変換されてしまうと、文字列を含んだ四角形なのか、4つの線分と文字列なのかはイメージデータからでは区別がつかない。これは表の場合には特に影響が大きく、最初のデータと大きく異なるデータになる可能性が高い。
However, with the above anti-virus technology, virus patterns are regularly distributed from vendors of vendors, so viruses that are highly infectious and spread quickly cannot be delivered in time, resulting in infection with viruses and further organization. There is a situation where viruses are scattered inside.
On the other hand, in the above-described confidential information leakage prevention technology, it is necessary to take the measures (1) to (4) and other measures, but there is a drawback that usability deteriorates. That is, there is a problem that even if it is attempted to send confidential information by e-mail to a necessary person in the organization, it cannot be transmitted by (3).
In the technology described in Patent Document 1 and existing firewalls, communication is permitted or prohibited depending on the communication source, communication destination, protocol, and port number (application). If permitted, viruses and unauthorized access occur. There was a possibility that it would be difficult to use if prohibited. Furthermore, since the contents of the communication data are not inspected, there is a possibility that viruses are included.
As for the intrusion detection system, it is possible to prevent the attack by recognizing and detecting the pattern and combining it with a firewall. However, attacks by unknown viruses cannot be prevented.
Furthermore, although it is possible to remove the virus by converting the data into another format, the graphic data is likely to be converted into a graphic different from the first graphic. For example, if you consider a rectangle that contains a character string in it, once it is converted to image data, it can be distinguished from the image data whether it is a rectangle that contains a character string or four line segments and a character string. Not stick. This is particularly significant in the case of tables, and it is highly likely that the data will be very different from the original data.

本発明はこのような問題に鑑みなされたものであり、組織内部へウィルスの侵入と組織内部からの機密情報の漏洩とを同時に防止し、かつ組織内部では機密情報を電子メール等によって自由に送受信することができるウィルス感染及び機密情報漏洩防止対策コンピュータを提供することを目的とするものである。   The present invention has been made in view of such a problem, and simultaneously prevents the invasion of a virus into the organization and the leakage of confidential information from inside the organization, and freely transmits and receives confidential information inside the organization by e-mail or the like. It is an object of the present invention to provide a computer for preventing virus infection and confidential information leakage.

上記の目的を達成するために、本発明に係るウィルス感染及び機密情報漏洩防止対策コンピュータは、組織外部との送受信専用のOS(オペレーティングシステム)とアプリケーションから成る一般環境を構成する第1の手段と、組織内部との送受信専用のOS(オペレーティングシステム)とアプリケーションから成る機密環境を構成する第2の手段と、これら第1、第2の手段が構成する2つの環境間のデータ交換について、一般環境から機密環境へはプログラムや制御情報を含まないテキストデータ等の予め定めた形式のデータの複製のみを許可し、機密環境から一般環境へはあらゆるデータの複製を禁止または複製データを全て記憶手段に記録して複製可能とする第3の手段を備えることを特徴とする。
また、前記第3の手段は、前記一般環境から機密環境へ複製するデータについて所定サイズ以上のデータについては機密環境におけるユーザの指示に従い複数のデータに分割して複製を許可する手段を備えることを特徴とする。
また、前記第3の手段は、前記一般環境から機密環境へ複製する複合図形データについて当該複合図形データを機密環境におけるユーザの指示に従い複数の単位図形データに分割して複製を許可する手段をさらに備えることを特徴とする。
また、前記一般環境と機密環境を構成する第1、第2の手段は、表示装置画面の背景色またはアプリケーションプログラムのウィンドウのタイトル色をそれぞれ異なる色で表示する手段を備えることを特徴とする。
なお、ここでいうデータ交換とは、コンピュータの利用者がマニュアルで行うデータ交換であり、通常GUIを使ったコピー&ペーストと呼ばれる操作である。本操作は、ユーザがコピー対象の文書上の領域ないしはオブジェクトを指定して、コピーメニューを選択、次にコピー先の文書や場所を指定してペーストメニューを選択して、データを複製することを言う。
In order to achieve the above object, a virus infection and confidential information leakage prevention computer according to the present invention includes a first means constituting a general environment composed of an OS (operating system) and applications dedicated to transmission and reception outside the organization, A second environment that constitutes a confidential environment composed of an OS (operating system) and applications dedicated to transmission / reception with the inside of the organization, and a data exchange between the two environments constituted by the first and second means. Is allowed to copy data in a predetermined format, such as text data that does not contain programs or control information, from the confidential environment to the general environment. A third means for recording and duplicating is provided.
Further, the third means includes means for permitting duplication of data to be copied from the general environment to the confidential environment by dividing the data of a predetermined size or more into a plurality of data in accordance with a user instruction in the confidential environment. Features.
Further, the third means further includes means for permitting duplication of the composite graphic data to be copied from the general environment to the confidential environment by dividing the composite graphic data into a plurality of unit graphic data in accordance with a user instruction in the confidential environment. It is characterized by providing.
The first and second means constituting the general environment and the confidential environment include means for displaying the background color of the display device screen or the title color of the window of the application program in different colors.
The data exchange referred to here is data exchange manually performed by a computer user, and is an operation called copy and paste using a normal GUI. In this operation, the user specifies the area or object on the document to be copied, selects the copy menu, then specifies the copy destination document or location, selects the paste menu, and copies the data. To tell.

本発明によれば、一般環境と機密環境のデータ複製が第3の手段を介した交換に制限されている。このため、一般環境で受信した外部からのメールや一般環境で閲覧した外部のWebページに含まれるウィルスは、機密環境に侵入してくることはなく、機密情報の安全性を保つことができる。すなわち、文書のマクロやOSの実行ファイルといったプログラムの形式やHTMLと呼ばれる人が直接は解釈できない書式形式を含んだテキストという形のウィルスが存在するが、一般環境から機密環境へのデータについてはプログラムや制御情報を含まないテキストデータ等の予め定めた形式のデータの複製のみを許可することにより、ウィルスの侵入を防止することができる。
また、ウィルスの侵入方法として、ソフトウェア開発者が想定していない大量のデータをプログラムに渡して誤動作させるバッファオーバーフローという手法が多いが、予め定めた所定サイズ以上のデータを機密環境に複製する場合には、機密環境におけるユーザの指示に従い少量のデータに分割して1つずつ複製を繰り返すようにさせることにより、機密環境の安全を確保することができる。例えば、テキストデータを複製する場合には、コピーは1回で許すが、テキストデータを所定サイズ未満のデータに分割してペースト操作を繰り返して、テキスト全体の複製を許可する。この場合、操作の負担を減らすため、ペースト後にはカーソルが1つ前のペースト終端に自動的に移動、ユーザはペースト処理だけを繰り返せばよいようにするのが望ましい。複合図形も同様に、複数の単位図形に分割し、ペースト操作を繰り返して複製を許可する。これにより、バッファオーバーフロー攻撃から機密環境の安全を確保することができる。
一方、機密環境から一般環境にデータを複製する場合には、記憶手段に複製データが全て記録されるために、未承認のデータ複製への抑止効果がある。
一方また、機密環境同士のデータのやり取りでは、上記の制限を受けないために自由に機密情報のやり取りができる。また、組織外部の人に機密情報を送る場合でも、暗号化した上で電子メール等を利用して送付するが、その内容が全て記憶手段に記録されるため、組織の承認を受けずに送ろうとしても、後日の監査の際に一般環境に持ち出したことがわかってしまうので抑止効果が働き漏洩が起き難くなる。もしも、抑止効果だけで不足する場合には、特定のユーザだけが一般環境に持ち出せるようにし、その他は機密環境から一般環境へはデータの複製ができないようにすることにより、漏洩防止をより強固に行うことができる。
このような機能を備えたコンピュータは、特に電力・ガスなどの社会インフラを提供する企業や銀行などの金融機関、また警察や軍事機関など、ウィルス感染や秘密漏洩の影響が大きい組織に導入することにより、極めて有効な効果を発揮する。
According to the present invention, data replication between the general environment and the confidential environment is restricted to exchange via the third means. For this reason, viruses contained in external mail received in the general environment and external web pages browsed in the general environment do not enter the confidential environment, and the security of the confidential information can be maintained. In other words, there is a virus in the form of text that includes a format of a program such as a document macro or an OS executable file or a format called HTML that cannot be directly interpreted by a person. Intrusion of a virus can be prevented by permitting only copying of data in a predetermined format such as text data not including control information.
In addition, as a method of intruding viruses, there is a method called buffer overflow that causes a large amount of data that a software developer does not expect to pass to a program and malfunctions. The security of the confidential environment can be ensured by dividing the data into a small amount of data and repeating the replication one by one according to the user's instruction in the confidential environment. For example, when copying text data, copying is allowed once, but the text data is divided into data smaller than a predetermined size and the paste operation is repeated to permit copying of the entire text. In this case, in order to reduce the burden of operation, it is desirable that after the paste, the cursor automatically moves to the end of the previous paste, and the user only has to repeat the paste process. Similarly, a composite figure is divided into a plurality of unit figures, and duplication is permitted by repeating the paste operation. As a result, the security of the confidential environment can be ensured from the buffer overflow attack.
On the other hand, when data is replicated from the confidential environment to the general environment, since all the replicated data is recorded in the storage means, there is a deterrent effect on unauthorized data replication.
On the other hand, in the exchange of data between confidential environments, confidential information can be freely exchanged because the above-mentioned restrictions are not imposed. In addition, even when sending confidential information to people outside the organization, it is encrypted and sent using e-mail, etc., but since all the contents are recorded in the storage means, it is sent without receiving approval from the organization. Even if it is going to be done, it will be understood that it was taken out to the general environment at the time of an audit at a later date, so a deterrent effect will work and leakage will not occur easily. If the deterrence effect is insufficient, only specific users can take it out to the general environment, and others can prevent data from being copied from the confidential environment to the general environment, thereby further enhancing leakage prevention. It can be carried out.
Computers equipped with such functions should be introduced to organizations that are highly affected by virus infections and secret leaks, such as companies that provide social infrastructure such as power and gas, financial institutions such as banks, police and military institutions, etc. By this, a very effective effect is exhibited.

以下、本発明の実施の形態について図面を用いて詳細に説明する。
(実施の形態1)
図1は、本発明の実施形態1に係る全体構成を示す機能ブロック図である。
図1において、100はウィルス感染防止機能及び機密漏洩防止機能を備えたコンピュータである。102はコンピュータ100のCPU、ハードディスク、ネットワークデバイスなどを含むハードウェアである。101はCPU102上で稼動するOS(オペレーティングシステム)である。
113はOS101上で稼動する一般環境用HW(ハードウェア)エミュレータである。代表製品としてVMWareがある。112は一般環境用HWエミュレータ113上で稼動する一般環境用OSである。111は一般環境用OS112上で稼動する一般環境用アプリケーションである。
123はOS101上で稼動する機密環境用HW(ハードウェア)エミュレータである。
122は機密環境用HWエミュレータ123上で稼動する機密環境用OSである。121は機密環境用OS122上で稼動する機密環境用アプリケーションである。
141は外部接続ゲートウェイであり、一般環境とのみ通信可能であり、一般環境とインターネットなどの組織外のネットワークを接続する。
142は機密環境用メールサーバであり、機密環境とのみ通信できる。
143は機密環境用サーバであり、機密環境とのみ通信できる。ここではサーバの種類は特に示さないが、ファイルサーバや文書管理などの業務用サーバとする。
144は監査用サーバであり、ゲートウェイ150とのみ通信でき、機密環境から一般環境に複製したデータを全て蓄積する。
130はコンピュータ100と外部接続ゲートウェイ141、機密環境用メールサーバ142、機密環境用サーバ143、監視用サーバ144を接続するネットワークである。
150はゲートウェイであり、一般環境と機密環境とのデータのやり取りを仲介、制限する。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
(Embodiment 1)
FIG. 1 is a functional block diagram showing an overall configuration according to Embodiment 1 of the present invention.
In FIG. 1, reference numeral 100 denotes a computer having a virus infection prevention function and a secret leakage prevention function. Reference numeral 102 denotes hardware including the CPU, hard disk, network device, and the like of the computer 100. Reference numeral 101 denotes an OS (operating system) running on the CPU 102.
Reference numeral 113 denotes a general environment HW (hardware) emulator operating on the OS 101. A representative product is VMWare. Reference numeral 112 denotes a general environment OS running on the general environment HW emulator 113. Reference numeral 111 denotes a general environment application running on the general environment OS 112.
A secret environment HW (hardware) emulator 123 operates on the OS 101.
A confidential environment OS 122 runs on the confidential environment HW emulator 123. Reference numeral 121 denotes a secret environment application running on the secret environment OS 122.
141 is an external connection gateway, which can communicate only with the general environment, and connects the general environment and a network outside the organization such as the Internet.
Reference numeral 142 denotes a confidential environment mail server, which can communicate only with the confidential environment.
Reference numeral 143 denotes a confidential environment server which can communicate only with the confidential environment. Here, the type of server is not particularly shown, but it is assumed to be a business server such as a file server or document management.
An audit server 144 can communicate only with the gateway 150 and accumulates all data copied from the confidential environment to the general environment.
A network 130 connects the computer 100 to the external connection gateway 141, the confidential environment mail server 142, the confidential environment server 143, and the monitoring server 144.
Reference numeral 150 denotes a gateway that mediates and restricts data exchange between the general environment and the confidential environment.

一般環境と機密環境、ネットワーク130上のゲートウェイ、サーバ間のデータのやり取りは、ウィルス感染防止および機密情報の漏洩防止を図るためにデータ交換がゲートウェイ150によって制限されている。
すなわち、一般環境におけるアプリケーション111は、ゲートウェイ150を介して外部接続ゲートウェイ141とのみ通信でき、機密環境におけるアプリケーション121はゲートウェイ150を介して機密環境用メールサーバ142、機密環境用サーバ143とのみ通信できる。
Data exchange between the general environment and the confidential environment, the gateway on the network 130, and the server is restricted by the gateway 150 in order to prevent virus infection and leakage of confidential information.
That is, the application 111 in the general environment can communicate only with the external connection gateway 141 via the gateway 150, and the application 121 in the confidential environment can communicate only with the confidential environment mail server 142 and the confidential environment server 143 via the gateway 150. .

図2は、一般環境から機密環境へのデータ複製方法を説明する図である。
図2において、201は一般環境用OS112内にあるユーザ利用共有メモリである。このメモリ201は一般環境の利用者が明示的にコピー&ペーストを指示する時に利用するメモリであり、Microsoft社のWindows OSではクリップボードと呼ばれている。
利用者はファイルやテキストなどのデータをコピーする時、ファイルないしテキストなどのコピー対象を指定し、メニューやマウスを操作してこのユーザ共有メモリ201へのコピーをOS112ないしアプリケーション111に指示し、次いでコピー先のフォルダや文書内の位置を指定してユーザ共有メモリ201からのペーストをOS112ないしアプリケーション111に指示する。このユーザ利用共有メモリ201を利用することで、文書内や文書間、アプリケーション間でのテキストや図表の複製が可能となる。
202は一般環境用のユーザ利用共有メモリ監視モジュールであり、利用者が一般環境でユーザ利用共有メモリ201にコピーした時に呼ばれるモジュールであり、コピーされたデータをゲートウェイ150に渡す機能を持つ。
211は機密環境用のユーザ利用共有メモリであり、一般環境用のユーザ利用共有メモリ201と同様の機能を持つ。
212は機密環境用のユーザ利用共有メモリ監視モジュールである。
FIG. 2 is a diagram for explaining a data replication method from a general environment to a confidential environment.
In FIG. 2, reference numeral 201 denotes a user use shared memory in the general environment OS 112. This memory 201 is a memory used when a user in a general environment explicitly instructs copy and paste, and is called a clipboard in the Windows OS of Microsoft Corporation.
When a user copies data such as a file or text, the user designates a copy target of the file or text, operates the menu or the mouse to instruct the OS 112 or the application 111 to copy to the user shared memory 201, and then The copy destination folder and the position in the document are specified, and the OS 112 or the application 111 is instructed to paste from the user shared memory 201. By using this user use shared memory 201, it is possible to copy text and diagrams within a document, between documents, and between applications.
Reference numeral 202 denotes a user use shared memory monitoring module for the general environment, which is called when a user copies the user use shared memory 201 in the general environment, and has a function of passing the copied data to the gateway 150.
211 is a user use shared memory for the confidential environment, and has the same function as the user use shared memory 201 for the general environment.
A user use shared memory monitoring module 212 for the confidential environment.

図3のフローチャートを用いて、一般環境から機密環境へのデータ複製方法について説明する。
まず、ステップ301において、一般環境で利用者がコピー対象を指定し、コピーをOS112やアプリケーション111に指示すると、OS112ないしはアプリケーション111がユーザ利用共有メモリ201にコピー対象をコピーする。
ステップ302において、一般環境用のユーザ利用共有メモリ監視モジュール202が、ユーザ利用共有メモリ201へのコピーを検知する。
ステップ303において、一般環境用のユーザ利用共有メモリ監視モジュール202が、コピーされたデータ種別とデータをゲートウェイ150に転送する。
ステップ304において、ゲートウェイ150が、転送されたデータ種別が許可されている場合には、機密環境用のユーザ利用共有メモリ211に転送する。許可されていない場合は、本処理はここで終了する。
ステップ305において、機密環境で利用者が、コピー先を指定して、ペーストを機密環境におけるOS122やアプリケーション121に指示すると、OS122やアプリケーション121がユーザ利用共有メモリ211に格納されているデータをコピー先にコピーする。
ステップ301と305に示す操作をすることで、利用者は一般環境から機密環境へデータを複製することができる。しかし、ゲートウェイ150は、一般環境から転送されたデータの種別が複製を許可されていないものであれば、機密環境のユーザ利用共有メモリ211には転送せず、複製を許可しない。
ここで、複製可能なデータ種別は、ウィルスが入った文書や実行ファイルを機密環境に持ち込む可能性が出てくるので、マクロやプログラムや制御情報を含まないテキスト、イメージデータ、図表などである。
A data replication method from the general environment to the confidential environment will be described with reference to the flowchart of FIG.
First, in step 301, when the user designates a copy target in the general environment and instructs the OS 112 or the application 111 to copy, the OS 112 or the application 111 copies the copy target to the user use shared memory 201.
In step 302, the general environment user use shared memory monitoring module 202 detects copying to the user use shared memory 201.
In step 303, the user use shared memory monitoring module 202 for the general environment transfers the copied data type and data to the gateway 150.
In step 304, when the transferred data type is permitted, the gateway 150 transfers it to the user use shared memory 211 for the confidential environment. If not permitted, the process ends here.
In step 305, when the user specifies the copy destination in the confidential environment and instructs paste to the OS 122 or application 121 in the confidential environment, the OS 122 or application 121 copies the data stored in the user use shared memory 211 to the copy destination. To copy.
By performing the operations shown in steps 301 and 305, the user can copy data from the general environment to the confidential environment. However, if the type of data transferred from the general environment is not permitted to be copied, the gateway 150 does not transfer it to the user use shared memory 211 in the confidential environment, and does not permit copying.
Here, data types that can be copied include text, image data, and charts that do not include macros, programs, or control information because there is a possibility of bringing a virus-containing document or executable file into a confidential environment.

次に、機密環境から一般環境へのデータ複製方法について図4を用いて説明する。
コンピュータ100を機密環境で使用している利用者が、ファイルやテキストなどのデータのコピーを一般環境に転送したい場合、ファイルないしテキストなどのコピー対象を指定し、メニューやマウスを操作して機密環境のユーザ共有メモリ211へのコピーをOS122ないしアプリケーション121に指示し、次いでコピー先のフォルダや文書内の位置を指定してユーザ共有メモリ211からのペーストをOS122ないしアプリケーション121に指示する。このユーザ利用共有メモリ211を利用することで、図2で説明したのと同様に機密環境から一般県境へのテキストや図表の複製が可能となる。
なお、機密環境から一般環境に対してデータを複製する場合、ゲートウェイ150は複製データの全てを監視用サーバ144に転送して当該蓄積サーバ144の記憶装置に蓄積する。この場合、複製データの転送元のユーザ名や日時を付加して蓄積する。蓄積されたデータは機密データの漏洩元を探索する際に使用される。
Next, a data replication method from the confidential environment to the general environment will be described with reference to FIG.
When a user who uses the computer 100 in a confidential environment wants to transfer a copy of data such as a file or text to the general environment, the user can specify a copy target of the file or text and operate the menu or mouse to operate the confidential environment. The OS 122 or the application 121 is instructed to copy to the user shared memory 211, and then the OS 122 or the application 121 is instructed to paste from the user shared memory 211 by specifying the copy destination folder or the position in the document. By using this user use shared memory 211, it is possible to copy text and charts from the confidential environment to the general prefectural border in the same manner as described with reference to FIG.
When data is replicated from the confidential environment to the general environment, the gateway 150 transfers all of the replicated data to the monitoring server 144 and stores it in the storage device of the storage server 144. In this case, the copy data transfer source user name and date are added and stored. The accumulated data is used when searching for the leakage source of confidential data.

図5のフローチャートを用いて、機密環境から一般環境へのデータ複製方法について詳細に説明する。
まず、ステップ501において、機密環境における利用者が、コピー対象ファイルを指定してコピーをOS122やアプリケーション121に指示する。
ステップ502において、機密環境用のユーザ利用共有メモリ監視モジュール212が、ユーザ利用共有メモリ211へのコピーを検知する。
ステップ503において、機密環境用のユーザ利用共有メモリ監視モジュール212が、コピーされたデータ種別とデータをゲートウェイ150に転送する。
ステップ504において、ゲートウェイ150が、転送されたデータ種別がファイルの場合には、一般環境用のユーザ利用共有メモリ201に転送する。さらに監査用サーバ144にデータを転送する。監査用サーバで144は、後の監査のために本データを利用者名や日時とともに記憶装置に蓄積する。
ステップ505において、一般環境で利用者がコピー先を指定してペーストをOS112やアプリケーション111に指示する。
ステップ501と505に示す操作をすることで、利用者は機密環境から一般環境へデータを複製することができる。
本実施形態ではファイルのみを複製可能としている。ファイルさえ複製できれば、テキストや図表など全てのデータが複製可能である。さらに監査用サーバ144でファイル名とともに蓄積可能なので、監査し易い。
また、暗号化したファイルのみに複製を制限する形態もある。この場合には、ファイルの形式が指定された暗号形式になっているか、また後々の監査のため復号できるように暗号化されているか確認する必要がある。
The data replication method from the confidential environment to the general environment will be described in detail using the flowchart of FIG.
First, in step 501, a user in a confidential environment designates a copy target file and instructs the OS 122 and the application 121 to copy.
In step 502, the user use shared memory monitoring module 212 for the confidential environment detects a copy to the user use shared memory 211.
In step 503, the user use shared memory monitoring module 212 for the confidential environment transfers the copied data type and data to the gateway 150.
In step 504, when the transferred data type is a file, the gateway 150 transfers the file to the user environment shared memory 201 for general environment. Further, the data is transferred to the audit server 144. The audit server 144 accumulates the data in the storage device together with the user name and date for later auditing.
In step 505, the user designates a copy destination in a general environment and instructs the OS 112 and the application 111 to paste.
By performing the operations shown in steps 501 and 505, the user can copy data from the confidential environment to the general environment.
In this embodiment, only files can be duplicated. As long as the file can be duplicated, all data such as text and diagrams can be duplicated. Furthermore, since it can be stored together with the file name in the audit server 144, it is easy to audit.
There is also a form in which duplication is restricted to encrypted files only. In this case, it is necessary to check whether the file format is the designated encryption format and whether the file format is encrypted so that it can be decrypted for later auditing.

(実施の形態2)
上記の実施の形態1では、ゲートウェイ150は、利用者が利用するコンピュータ100上で稼動していた。このゲートウェイ150は別のコンピュータ上におくことも可能である。ただしこの場合には、機密環境や一般環境の関わる通信が、実施の形態1と同じように制限されるように、OS101が通信を強制する。
(Embodiment 2)
In the first embodiment, the gateway 150 operates on the computer 100 used by the user. The gateway 150 can be placed on another computer. However, in this case, the OS 101 forces communication so that communication related to the confidential environment and the general environment is restricted as in the first embodiment.

(実施の形態3)
上記の実施の形態1では、一般環境と機密環境が1台のコンピュータ100上に存在していた。これは、利用者の使い勝手やコンピュータ導入コスト、コンピュータのスペースを考慮したためのものであり、機密環境と一般環境間の通信手段がこれまで示したように制限されていれば、別々のコンピュータ上に存在していても構わない。
(Embodiment 3)
In the first embodiment, the general environment and the confidential environment exist on one computer 100. This is for user convenience, computer installation cost, and computer space. If the means of communication between the confidential environment and the general environment is limited as shown above, it will be on a separate computer. It does not matter if it exists.

(実施の形態4)
上記の実施の形態1では、OS101上の2つのハードウェアシミュレータ113と123があり、一般環境と機密環境を構築していた。下位のOS101を機密環境用のOSと見なして、システムを構築することもできる。この場合の構成を示したのが、図12である。
この構成においても、一般環境と機密環境のデータ複製は、実施の形態1と同じように制限される。
なお、図12において、図1と同一部分は同一符号で表している。
(Embodiment 4)
In the first embodiment, there are two hardware simulators 113 and 123 on the OS 101, and a general environment and a confidential environment are constructed. A system can also be constructed by regarding the lower-level OS 101 as an OS for a confidential environment. FIG. 12 shows the configuration in this case.
Even in this configuration, data replication in the general environment and the confidential environment is restricted in the same manner as in the first embodiment.
In FIG. 12, the same parts as those in FIG. 1 are denoted by the same reference numerals.

(実施の形態5)
上記の実施の形態1、2、4では1台のコンピュータ100上に一般環境と機密環境が存在しており、コンピュータ利用者は2つの環境を区別し難くなる可能性がある。
これを解消するには次のように構成すればよい。
図6は、GUIを使って2つの環境を区別する方法を示す図である。
図6において、600はコンピュータ100のディスプレイを示している。このディスプレイ600はOS101が制御している。
601は一般環境のディスプレイであり、一般環境用ハードウェアエミュレータ113と同OS112が主に制御している。
604は一般環境で動作するアプリケーション111のウィンドウである。
602は一般環境ディスプレイ601の背景であり、ウィンドウ604が表示されていないディスプレイの残りの部分である。
603はウィンドウ604のタイトルである。
605は機密環境のディスプレイであり、機密環境用ハードウェアエミュレータ123と同OS122が主に制御している。
一般環境と機密環境とを、ディスプレイの背景602やアプリケーションのタイトル603の色を変えることで区別する。例えば、一般環境は赤色、機密環境は青色とする。これにより、利用者は2つの環境を容易に区別することが可能になる。
(Embodiment 5)
In the first, second, and fourth embodiments described above, a general environment and a confidential environment exist on one computer 100, and it may be difficult for a computer user to distinguish between the two environments.
What is necessary is just to comprise as follows in order to eliminate this.
FIG. 6 is a diagram illustrating a method for distinguishing two environments using a GUI.
In FIG. 6, reference numeral 600 denotes a display of the computer 100. The display 600 is controlled by the OS 101.
Reference numeral 601 denotes a general environment display, which is mainly controlled by the general environment hardware emulator 113 and the OS 112.
Reference numeral 604 denotes a window of the application 111 that operates in a general environment.
Reference numeral 602 denotes a background of the general environment display 601, which is the remaining part of the display where the window 604 is not displayed.
Reference numeral 603 denotes the title of the window 604.
Reference numeral 605 denotes a confidential environment display, which is mainly controlled by the confidential environment hardware emulator 123 and the OS 122.
The general environment and the confidential environment are distinguished by changing the colors of the display background 602 and the application title 603. For example, the general environment is red and the confidential environment is blue. As a result, the user can easily distinguish the two environments.

(実施の形態6)
前述のように構成することにより、一般環境がウィルスに汚染されても機密環境まで汚染され、機密環境における機密ファイルが破壊されたり、外部に持ち出される危険性は解決される。
しかし、ウィルスの種類によっては、ファイルの破壊や持ち出しはしなくとも、大規模のプログラムを次々に起動したり、わざと無限ループの処理をしたり、他のマシンにネットワーク130経由に攻撃しまくり、コンピュータ自体が動作できないようにするものも存在する。
これに対しては、実施の形態1において、一般環境(111、112、113)と機密環境(121、122、123)のハードウェア102内にあるCPUの使用率をOS101が制御したり、ゲートウェイ150が通信量を制御することにより、一般環境がウィルスに感染しても機密環境を支障なく利用することが可能になる。
(Embodiment 6)
With the configuration as described above, even if the general environment is contaminated with a virus, the risk of the confidential environment being contaminated and the confidential file in the confidential environment being destroyed or taken out is solved.
However, depending on the type of virus, even if you do not destroy or take out files, you can start large programs one after another, intentionally execute infinite loops, attack other machines via the network 130, Some make the computer itself inoperable.
In contrast, in the first embodiment, the OS 101 controls the usage rate of the CPU in the hardware 102 of the general environment (111, 112, 113) and the confidential environment (121, 122, 123), and the gateway By controlling the amount of communication 150, even if the general environment is infected with a virus, the confidential environment can be used without any problem.

(実施の形態7)
上記実施の形態1では、一般環境から機密環境へのデータを複製する場合、データのサイズには特に制限を設けていなかった。しかし、不正侵入の手口として、受け側の想定しているサイズより大きなデータを送って侵入する方法が知られている。
本実施の形態7では、サイズを制限しつつ複製する方法について、図7〜図10を参照して説明する。
図7において、まず、ステップ701において、一般環境で利用者が、コピー対象のテキストを指定してコピーをOS112やアプリケーション111に指示する。
ステップ702において、一般環境用のユーザ利用共有メモリ監視モジュール202が、ユーザ利用共有メモリ201へのコピーを検知する。
ステップ703において、一般環境用のユーザ利用共有メモリ監視モジュール202が、コピーされたデータ種別として長大テキストデータの識別子とデータをゲートウェイ150に転送する。
ステップ704において、ゲートウェイ150が、送られてきたテキストデータの識別子により所定サイズを超えるテキストデータであると判定した場合には、当該テキストデータを予め定められた長さに分割する。この場合の分割する単位長は、表示した場合に人間の視界に入る長さであることが望ましい。すなわち、せいぜい半ページ程度の長さで、テキストの中にウィルスを含む文章としては不自然なコードが含まれないか、無理なく確認できる程度の長さであることが望ましい。
ステップ705において、先に分割したテキストデータを1つずつ機密環境のユーザ利用共有メモリ211に送る。詳細は、図8を使って後述する。
(Embodiment 7)
In the first embodiment, when copying data from the general environment to the confidential environment, there is no particular limitation on the data size. However, as a method of illegal intrusion, a method of invading by sending data larger than the size assumed by the receiving side is known.
In the seventh embodiment, a method of copying while limiting the size will be described with reference to FIGS.
In FIG. 7, first, in step 701, the user specifies the text to be copied in a general environment and instructs the OS 112 and the application 111 to copy.
In step 702, the user use shared memory monitoring module 202 for the general environment detects a copy to the user use shared memory 201.
In step 703, the user use shared memory monitoring module 202 for the general environment transfers the identifier and data of the long text data as the copied data type to the gateway 150.
In step 704, when the gateway 150 determines that the text data exceeds the predetermined size based on the sent text data identifier, the text data is divided into a predetermined length. In this case, it is desirable that the unit length to be divided is a length that enters the human field of view when displayed. In other words, it is desirable that the length is at most about half a page, and the length is such that it is possible to reasonably confirm whether or not an unnatural code is included in the text containing a virus.
In step 705, the previously divided text data is sent to the user use shared memory 211 in the confidential environment one by one. Details will be described later with reference to FIG.

ステップ705の分割された1つのテキストデータの処理について、図8を使って説明する。
ステップ801にて、分割された1つのテキストデータをゲートウェイ150が、機密環境のユーザ利用共有メモリ211に送る。
ステップ802にて、利用者がコピー先にカーソルを移動して、ペーストを指示する。アプリケーション121が共有メモリにあるテキストデータをカーソル位置にペースト、カーソル位置をペーストしたテキストの末尾に移動する。
ステップ803にて、機密環境用のユーザ利用共有メモリ監視モジュール212が、ペーストを検知し、ペーストされたデータを削除、ゲートウェイ150に次の区切られたテキストデータの送信要求を出す。
この処理を繰り返すことで、ステップ701にて指定した一般環境のコピー対象の長大テキストデータを機密環境に複製することができる。
The processing of one divided text data in step 705 will be described with reference to FIG.
In step 801, the gateway 150 sends the divided text data to the user use shared memory 211 in the confidential environment.
In step 802, the user moves the cursor to the copy destination and instructs paste. The application 121 pastes text data in the shared memory at the cursor position, and moves the cursor position to the end of the pasted text.
In step 803, the user-used shared memory monitoring module 212 for the confidential environment detects the paste, deletes the pasted data, and issues a transmission request for the next delimited text data to the gateway 150.
By repeating this process, the long text data to be copied in the general environment specified in step 701 can be copied to the confidential environment.

図7では、テキストデータを分割して複製する方法を説明したが、複合図形を複製する方法について図9のフローチャートを参照して説明する。
ここで、複合図形というのは、複数の基本図形からなる図形であり、例えば図1がその例になる。図1は、100〜102、111〜113などの四角形や130の直線など、複数の基本図形からなっている。図9では、ユーザの操作の手間をなるべく省きながら、1つ1つの基本図形を複製する方法を述べる。
まず、ステップ901において、一般環境で利用者が、コピー対象の複合図形を指定して、コピーをOS112やアプリケーション111に指示する。
ステップ902において、一般環境用のユーザ利用共有メモリ監視モジュール202が、ユーザ利用共有メモリ201へのコピーを検知する。
ステップ903において、一般環境用のユーザ利用共有メモリ監視モジュール202が、コピーされたデータ種別として複合図形の識別子とデータをゲートウェイ150に転送する。
ステップ904において、ゲートウェイ150が、送られてきた複合図形データの識別子により複合図形データであると判定した場合には、当該複合図形データを単位図形に分割する。
ステップ905において、分割した単位図形を1つずつ機密環境のユーザ利用共有メモリ211に送る。詳細は、図10に示す。
この処理を繰り返すことで、ステップ901にて指定した一般環境のコピー対象の複合図形データを機密環境に複製することができる。
Although the method of dividing and copying text data has been described with reference to FIG. 7, the method of copying a composite graphic will be described with reference to the flowchart of FIG.
Here, the composite figure is a figure composed of a plurality of basic figures, for example, FIG. FIG. 1 is composed of a plurality of basic figures such as a quadrangle such as 100 to 102, 111 to 113, and 130 straight lines. FIG. 9 describes a method of copying each basic figure while saving the user's operation as much as possible.
First, in step 901, the user designates a composite figure to be copied in a general environment and instructs the OS 112 and the application 111 to copy.
In step 902, the user use shared memory monitoring module 202 for the general environment detects a copy to the user use shared memory 201.
In step 903, the user-usage shared memory monitoring module 202 for general environment transfers the composite graphic identifier and data to the gateway 150 as the copied data type.
If the gateway 150 determines in step 904 that the composite graphic data is composite graphic data based on the identifier of the composite graphic data sent, the composite graphic data is divided into unit graphic data.
In step 905, the divided unit graphics are sent one by one to the user use shared memory 211 in the confidential environment. Details are shown in FIG.
By repeating this process, the composite graphic data to be copied in the general environment specified in step 901 can be copied to the confidential environment.

ステップ905の1つの単位図形データの処理について、図10のフローチャートを参照して説明する。
まず、ステップ1001にて、1つの単位図形データをゲートウェイ150が、機密環境のユーザ利用共有メモリ211に送る。
ステップ1002にて、利用者がコピー先のページを表示して、ペーストを指示する。アプリケーション121が共有メモリ211にある単位図形を表示しているページにペーストする。
ステップ1003にて、機密環境用のユーザ利用共有メモリ監視モジュール212が、ペーストを検知、ペーストされたデータを削除した後、ゲートウェイ150に次の単位図形データの送信要求を出す。
この処理を繰り返すことで、ステップ901にて指定した一般環境のコピー対象の複合図形データを機密環境に複製することができる。
The processing of one unit graphic data in step 905 will be described with reference to the flowchart of FIG.
First, in step 1001, the gateway 150 sends one unit graphic data to the user use shared memory 211 in the confidential environment.
In step 1002, the user displays a copy destination page and instructs paste. The application 121 pastes the unit graphic in the shared memory 211 on the page displaying it.
In step 1003, the user-usable shared memory monitoring module 212 for the confidential environment detects the paste, deletes the pasted data, and then issues a transmission request for the next unit graphic data to the gateway 150.
By repeating this process, the composite graphic data to be copied in the general environment specified in step 901 can be copied to the confidential environment.

(実施の形態8)
上記の各実施の形態は、組織の中での使用を想定していた。本実施形態8では、自宅でのテレワークでも使用できる構成について説明する。図11が全体の構成図である。
図11において、1101はコンピュータ100が設置してある自宅と組織を接続するインターネットである。
1102はOS101に含まれる通信ゲートウェイである。ここでは、インターネット標準の暗号通信プロトコルであるIPsecのトンネルモードのゲートウェイを仮定する。
組織の内部ネットワーク1104と機密環境の認証付の暗号通信を実現する。詳細は一般書籍に開示されているので、ここでは詳しく述べない。
1103は通信ゲートウェイ1102と同様のIPsecを実現するゲートウェイである。自宅での通信ゲートウェイ1102はOS101の一部でありソフトウェアであったが、本通信ゲートウェイ1103はハードウェアとして実現される。
1104は組織の内部ネットワークである。
このような構成にあっては、IPsecを利用して組織内部のネットワーク1104と機密環境ハードウェアを安全に接続し、自宅にいながら組織内部にいるのと同じ計算機環境を得ることができる。しかも、一消費者としてのインターネット利用も一般環境を使って実現しており、1台のコンピュータ100を2つの目的に利用でき、かつこれまでの利用より安全になっている。
(Embodiment 8)
Each of the above embodiments is assumed to be used in an organization. In the eighth embodiment, a configuration that can be used for telework at home will be described. FIG. 11 is an overall configuration diagram.
In FIG. 11, reference numeral 1101 denotes the Internet connecting the home where the computer 100 is installed and the organization.
Reference numeral 1102 denotes a communication gateway included in the OS 101. Here, an IPsec tunnel mode gateway, which is an Internet standard encryption communication protocol, is assumed.
Cryptographic communication with authentication of the confidential environment is realized with the internal network 1104 of the organization. Details are disclosed in general books and will not be described in detail here.
Reference numeral 1103 denotes a gateway that realizes the same IPsec as the communication gateway 1102. The communication gateway 1102 at home is part of the OS 101 and is software, but the communication gateway 1103 is realized as hardware.
Reference numeral 1104 denotes an internal network of the organization.
In such a configuration, IPsec can be used to securely connect the network 1104 in the organization and the confidential environment hardware, and the same computer environment as in the organization can be obtained while at home. Moreover, the use of the Internet as a consumer is realized using a general environment, and one computer 100 can be used for two purposes, and is safer than before.

本発明の実施形態1に係る全体構成を示す機能ブロック図である。It is a functional block diagram which shows the whole structure which concerns on Embodiment 1 of this invention. 一般環境から機密環境へのデータ複製方法を説明する図である。It is a figure explaining the data replication method from a general environment to a confidential environment. 一般環境から機密環境へのデータ複製方法について説明するフローチャートである。It is a flowchart explaining the data replication method from a general environment to a confidential environment. 機密環境から一般環境へのデータ複製方法について説明する図である。It is a figure explaining the data replication method from a confidential environment to a general environment. 機密環境から一般環境へのデータ複製手順を示すフローチャートである。It is a flowchart which shows the data replication procedure from a confidential environment to a general environment. GUIを使って2つの環境を区別する方法を示す図である。It is a figure which shows the method of distinguishing two environments using GUI. テキストデータのサイズを制限しつつ複製する手順を示すフローチャートである。It is a flowchart which shows the procedure which copies, restrict | limiting the size of text data. 分割したテキストデータを1つずつ機密環境のユーザ利用共有メモリに送る手順を示すフローチャートである。It is a flowchart which shows the procedure which sends the divided | segmented text data to the user utilization shared memory of a confidential environment one by one. 複合図形を複製する手順を示すフローチャートである。It is a flowchart which shows the procedure which duplicates a composite figure. 分割した単位図形を1つずつ機密環境のユーザ利用共有メモリに送る手順を示すフローチャートである。It is a flowchart which shows the procedure which sends the divided unit figure one by one to the user use shared memory of a secret environment. 本発明のコンピュータを組織外部の自宅に設置し、組織と通信する場合の構成を示すブロック図である。It is a block diagram which shows the structure in the case of installing the computer of this invention in the house outside an organization, and communicating with an organization. 1つのOSを機密環境用のOSと見なしてシステムを構築する例を示すブロック図である。FIG. 3 is a block diagram illustrating an example of constructing a system by regarding one OS as an OS for a confidential environment.

符号の説明Explanation of symbols

100 ウィルス感染防止機能及び機密漏洩防止機能を備えたコンピュータ
101 OS(オペレーティングシステム)
102 CPUを含むハードウェア
111 一般環境用OS上で稼動する一般環境用アプリケーション
112 一般環境用HWエミュレータ上で稼動する一般環境用OS
113 一般環境用HWエミュレータ
121 機密環境用OS上で稼動する機密環境用アプリケーション
122 機密環境用HWエミュレータ上で稼動する機密環境用OS
123 機密環境用HWエミュレータ
130 ネットワーク
141 外部接続ゲートウェイ
142 機密環境用メールサーバ
143 機密環境用サーバ
144 監査用サーバ
150 ゲートウェイ
201 一般環境用のユーザ利用共有メモリ
202 一般環境用のユーザ利用共有メモリ監視モジュール
211 機密環境用のユーザ利用共有メモリ
212 機密環境用のユーザ利用共有メモリ監視モジュール
100 Computer with Virus Infection Prevention Function and Secret Leakage Prevention Function 101 OS (Operating System)
102 Hardware Including CPU 111 General Environment Application Running on General Environment OS 112 General Environment OS Running on General Environment HW Emulator
113 HW emulator for general environment 121 Application for confidential environment running on OS for confidential environment 122 OS for confidential environment running on HW emulator for confidential environment
123 HW emulator for confidential environment 130 Network 141 External connection gateway 142 Mail server for confidential environment 143 Server for confidential environment 144 Audit server 150 Gateway 201 User shared memory for general environment 202 User shared memory monitoring module for general environment 211 User-used shared memory for confidential environment 212 User-used shared memory monitoring module for confidential environment

Claims (4)

組織外部との送受信専用のオペレーティングシステムとアプリケーションから成る一般環境を構成する第1の手段と、組織内部との送受信専用のオペレーティングシステムとアプリケーションから成る機密環境を構成する第2の手段と、これら第1、第2の手段が構成する2つの環境間のデータ交換について、一般環境から機密環境へはプログラムや制御情報を含まないテキストデータ等の予め定めた形式のデータの複製のみを許可し、機密環境から一般環境へはあらゆるデータの複製を禁止または複製データを全て記憶手段に記録して複製可能とする第3の手段を備えることを特徴とするウィルス感染及び機密情報漏洩防止対策コンピュータ。   A first means for configuring a general environment composed of operating systems and applications dedicated to transmission / reception outside the organization; a second means for configuring a confidential environment composed of operating systems and applications dedicated to transmission / reception within the organization; and 1) Regarding data exchange between the two environments constituted by the second means, only copying of data in a predetermined format such as text data not including programs and control information is permitted from the general environment to the confidential environment, and confidential A computer for preventing virus infection and leakage of confidential information, characterized by comprising third means for prohibiting the copying of all data from the environment to the general environment or recording all the copied data in the storage means to enable the copying. 前記第3の手段は、前記一般環境から機密環境へ複製するデータについて所定サイズ以上のデータについては機密環境におけるユーザの指示に従い複数のデータに分割して複製を許可する手段を備えることを特徴とする請求項1に記載のウィルス感染及び機密情報漏洩防止対策コンピュータ。   The third means includes means for permitting duplication of data to be copied from the general environment to the confidential environment by dividing the data of a predetermined size or more into a plurality of data according to a user instruction in the confidential environment. The virus infection and confidential information leakage prevention computer according to claim 1. 前記第3の手段は、前記一般環境から機密環境へ複製する複合図形データについて当該複合図形データを機密環境におけるユーザの指示に従い複数の単位図形データに分割して複製を許可する手段をさらに備えることを特徴とする請求項1または2に記載のウィルス感染及び機密情報漏洩防止対策コンピュータ。   The third means further includes means for permitting duplication of the composite graphic data to be copied from the general environment to the confidential environment by dividing the composite graphic data into a plurality of unit graphic data in accordance with a user instruction in the confidential environment. The virus infection and confidential information leakage prevention computer according to claim 1 or 2. 前記一般環境と機密環境を構成する第1、第2の手段は、表示装置画面の背景色またはアプリケーションプログラムのウィンドウのタイトル色をそれぞれ異なる色で表示する手段を備えることを特徴とする請求項1〜3のいずれか一項に記載のウィルス感染及び機密情報漏洩防止対策コンピュータ。   The first and second means constituting the general environment and the confidential environment comprise means for displaying the background color of the display device screen or the title color of the window of the application program in different colors, respectively. The virus infection and confidential information leakage prevention computer according to any one of to 3.
JP2005010194A 2005-01-18 2005-01-18 Computer preventing virus infection and secret information disclosure Pending JP2006201845A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005010194A JP2006201845A (en) 2005-01-18 2005-01-18 Computer preventing virus infection and secret information disclosure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005010194A JP2006201845A (en) 2005-01-18 2005-01-18 Computer preventing virus infection and secret information disclosure

Publications (1)

Publication Number Publication Date
JP2006201845A true JP2006201845A (en) 2006-08-03

Family

ID=36959811

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005010194A Pending JP2006201845A (en) 2005-01-18 2005-01-18 Computer preventing virus infection and secret information disclosure

Country Status (1)

Country Link
JP (1) JP2006201845A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011134293A (en) * 2009-11-30 2011-07-07 Ntt Docomo Inc Data control device and program
JP2012501504A (en) * 2008-08-29 2012-01-19 エーブイジー テクノロジーズ シーゼット、エス.アール.オー. Malware detection system and method
WO2012043731A1 (en) * 2010-09-29 2012-04-05 日本電気株式会社 Data processing system and method
JP2013500531A (en) * 2009-07-28 2013-01-07 エアバス Automatic processing of multipurpose data to perform functions that require different security levels or different limits of liability
US8700532B2 (en) 2007-05-23 2014-04-15 Nec Corporation Information sharing system, computer, project managing server, and information sharing method used in them
JP2018169683A (en) * 2017-03-29 2018-11-01 アドソル日進株式会社 Computer device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62162173A (en) * 1986-01-13 1987-07-18 Hitachi Ltd Graphic display method
JP2002073482A (en) * 2000-08-31 2002-03-12 Canon Inc E-mail printing method and system, and storage medium
JP2004038819A (en) * 2002-07-08 2004-02-05 Hitachi Ltd Security wall system and its program
JP2004110399A (en) * 2002-09-18 2004-04-08 Kyocera Mita Corp Image display program and image display device
WO2004066156A1 (en) * 2003-01-20 2004-08-05 Fujitsu Limited Copy prevention apparatus, copy prevention method, and program for causing computer to execute the method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62162173A (en) * 1986-01-13 1987-07-18 Hitachi Ltd Graphic display method
JP2002073482A (en) * 2000-08-31 2002-03-12 Canon Inc E-mail printing method and system, and storage medium
JP2004038819A (en) * 2002-07-08 2004-02-05 Hitachi Ltd Security wall system and its program
JP2004110399A (en) * 2002-09-18 2004-04-08 Kyocera Mita Corp Image display program and image display device
WO2004066156A1 (en) * 2003-01-20 2004-08-05 Fujitsu Limited Copy prevention apparatus, copy prevention method, and program for causing computer to execute the method

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8700532B2 (en) 2007-05-23 2014-04-15 Nec Corporation Information sharing system, computer, project managing server, and information sharing method used in them
US9461819B2 (en) 2007-05-23 2016-10-04 Nec Corporation Information sharing system, computer, project managing server, and information sharing method used in them
JP2012501504A (en) * 2008-08-29 2012-01-19 エーブイジー テクノロジーズ シーゼット、エス.アール.オー. Malware detection system and method
JP2013500531A (en) * 2009-07-28 2013-01-07 エアバス Automatic processing of multipurpose data to perform functions that require different security levels or different limits of liability
JP2011134293A (en) * 2009-11-30 2011-07-07 Ntt Docomo Inc Data control device and program
WO2012043731A1 (en) * 2010-09-29 2012-04-05 日本電気株式会社 Data processing system and method
JP2018169683A (en) * 2017-03-29 2018-11-01 アドソル日進株式会社 Computer device

Similar Documents

Publication Publication Date Title
JP4299249B2 (en) Copy prevention apparatus, copy prevention method, and program for causing computer to execute the method
US9454790B2 (en) Apparatus and method for displaying watermark on a screen
US9348984B2 (en) Method and system for protecting confidential information
JP6352332B2 (en) System and method for restoring changed data
EP2115622B1 (en) A system and method for automatic data protection in a computer network
Curry UNIX system security
US7260820B1 (en) Undefeatable transformation for virtual machine I/O operations
EP4218204B1 (en) Encrypted file control
JP2007325274A (en) Interprocess data communication system and interprocess data communication method
CN104077244A (en) Process isolation and encryption mechanism based security disc model and generation method thereof
WO2021016205A1 (en) Computer file security using extended metadata
KR100440037B1 (en) Document security system
Yu et al. Display-only file server: A solution against information theft due to insider attack
Yu et al. Enterprise digital rights management: Solutions against information theft by insiders
Pham et al. Universal serial bus based software attacks and protection solutions
JP2006201845A (en) Computer preventing virus infection and secret information disclosure
JP7527539B2 (en) Electronic data management method, electronic data management device, program therefor, and recording medium
JP4516598B2 (en) How to control document copying
JP2006260176A (en) Confidential document management method and confidential document management system
Srinivasan et al. Steganographic information hiding that exploits a novel file system vulnerability
JP2005165900A (en) Information leakage prevention device
JP6761921B2 (en) Electronic data management methods, management programs, and program recording media
WO2023007570A1 (en) Information processing method, program, storage medium
JP4908367B2 (en) Information processing device
KR101873974B1 (en) System for exetended physically separating network using diskless solution

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070703

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100701