JP2006201845A - Computer preventing virus infection and secret information disclosure - Google Patents
Computer preventing virus infection and secret information disclosure Download PDFInfo
- Publication number
- JP2006201845A JP2006201845A JP2005010194A JP2005010194A JP2006201845A JP 2006201845 A JP2006201845 A JP 2006201845A JP 2005010194 A JP2005010194 A JP 2005010194A JP 2005010194 A JP2005010194 A JP 2005010194A JP 2006201845 A JP2006201845 A JP 2006201845A
- Authority
- JP
- Japan
- Prior art keywords
- environment
- data
- confidential
- general
- general environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000009385 viral infection Effects 0.000 title claims abstract description 13
- 230000008520 organization Effects 0.000 claims abstract description 28
- 230000005540 biological transmission Effects 0.000 claims abstract description 8
- 239000002131 composite material Substances 0.000 claims description 16
- 230000002265 prevention Effects 0.000 claims description 10
- 239000003086 colorant Substances 0.000 claims description 3
- 241000700605 Viruses Species 0.000 abstract description 25
- 230000009545 invasion Effects 0.000 abstract description 2
- 238000000034 method Methods 0.000 description 32
- 238000012544 monitoring process Methods 0.000 description 16
- 238000004891 communication Methods 0.000 description 14
- 230000010076 replication Effects 0.000 description 12
- 238000012546 transfer Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000012550 audit Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000001514 detection method Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 208000015181 infectious disease Diseases 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000002458 infectious effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、インターネットに接続してWeb情報や電子メールをやり取りするほかに、組織内部の機密情報を扱うコンピュータに係り、特にインターネットから侵入するウィスルの組織内部への侵入防止と組織内部からの機密情報漏洩防止を図るのに好適なウィルス感染及び機密情報漏洩防止対策コンピュータに関するものである。 The present invention relates to a computer that handles confidential information inside an organization in addition to exchanging Web information and e-mails by connecting to the Internet, and in particular, prevents intrusion of a whistle that intrudes from the Internet into the organization and confidentiality from inside the organization. The present invention relates to a computer for preventing virus infection and confidential information leakage suitable for preventing information leakage.
従来からコンピュータのウィルス対策としては、ウィスル対策ソフトウェアの利用が主流である。このソフトウェアはコンピュータのファイルの中身に予め登録されているウィルスのパターンが含まれていないかを検査し、含まれていた場合には、ウィルスが含まれているファイルと判断して、アプリケーションが利用しないようにファイルアクセスを禁止している。
一方、機密情報漏洩の防止対策としては、(1)FDなどの可搬型媒体への書込みを禁止する製品、(2)機密ファイルの印刷を禁止する方法、(3)添付ファイルによる漏洩を防止するために機密ファイルの電子メールアプリケーションからのアクセスを禁止する方法、(4)電子メールによる機密文書漏洩をメールゲートウェイでキーワード検索して検知する製品などがある。
また、下記の特許文献1にあるように、1台のコンピュータ上に多重システム並列動作カーネルを設け、複数のシステムを稼動、システムを改造することなくセキュリティを向上させる方法がある。
また、複数システム間でやりとりされるデータのウィルス検知技術として、下記の非特許文献1に記載された侵入検知システムがある。さらに、ウィルスが入り込まないデータの転送方法として、下記の特許文献2にあるように、データを画像などの異なる形式に変換してデータ中のウィルスを取り除き、またデータに変換する方法もある。
On the other hand, measures to prevent leakage of confidential information include (1) products that prohibit writing to portable media such as FD, (2) methods that prohibit printing confidential files, and (3) prevent leakage due to attached files. Therefore, there are a method for prohibiting access of confidential files from an electronic mail application, and (4) a product that detects a confidential document leak by electronic mail by keyword search at a mail gateway.
Further, as described in
Further, as a virus detection technique for data exchanged between a plurality of systems, there is an intrusion detection system described in Non-Patent
しかし、上記ウィルス対策技術では、ウィルスのパターンを販売元のベンダから定期的に配布しているので、感染力が強く急速に広まるウィルスではパターン配布が間に合わず、結果的にウィルスに感染、さらに組織内にウィルスをばら撒く事態が発生している。
一方、上記の機密情報漏洩防止技術では、上記(1)〜(4)やその他の対策をとる必要があるが、使い勝手が悪くなってしまう欠点があった。すなわち、組織内の必要な人に機密情報を電子メールで送ろうとしても(3)により送信できないなどの問題である。
特許文献1に記載された技術や既存のファイアウォールでは、通信元、通信先、プロトコル、ポート番号(アプリケーション)によって、通信を許可したり、禁止しているが、許可すればウィルスや不正アクセスが発生する可能性があり、禁止すれば使い勝手が悪くなる可能性があった。さらに、通信データの中身については何の検査もしていないので、ウィルスが含まれている可能性がある。
侵入検知システムについては、予め判明しているウィルスによる攻撃に関しては、そのパターンを認識、検知してファイアウォールと組み合わせるなどして攻撃を防ぐことができる。しかし、未知のウィルスによる攻撃は防ぐことはできない。
さらに、データを別の形式に変換してウィルスを取り除くことはできるが、図形データでは最初の図形と異なる図形に変換される可能性が大きい。例えば、中に文字列を含む四角形を考えてみれば、一度イメージデータに変換されてしまうと、文字列を含んだ四角形なのか、4つの線分と文字列なのかはイメージデータからでは区別がつかない。これは表の場合には特に影響が大きく、最初のデータと大きく異なるデータになる可能性が高い。
However, with the above anti-virus technology, virus patterns are regularly distributed from vendors of vendors, so viruses that are highly infectious and spread quickly cannot be delivered in time, resulting in infection with viruses and further organization. There is a situation where viruses are scattered inside.
On the other hand, in the above-described confidential information leakage prevention technology, it is necessary to take the measures (1) to (4) and other measures, but there is a drawback that usability deteriorates. That is, there is a problem that even if it is attempted to send confidential information by e-mail to a necessary person in the organization, it cannot be transmitted by (3).
In the technology described in
As for the intrusion detection system, it is possible to prevent the attack by recognizing and detecting the pattern and combining it with a firewall. However, attacks by unknown viruses cannot be prevented.
Furthermore, although it is possible to remove the virus by converting the data into another format, the graphic data is likely to be converted into a graphic different from the first graphic. For example, if you consider a rectangle that contains a character string in it, once it is converted to image data, it can be distinguished from the image data whether it is a rectangle that contains a character string or four line segments and a character string. Not stick. This is particularly significant in the case of tables, and it is highly likely that the data will be very different from the original data.
本発明はこのような問題に鑑みなされたものであり、組織内部へウィルスの侵入と組織内部からの機密情報の漏洩とを同時に防止し、かつ組織内部では機密情報を電子メール等によって自由に送受信することができるウィルス感染及び機密情報漏洩防止対策コンピュータを提供することを目的とするものである。 The present invention has been made in view of such a problem, and simultaneously prevents the invasion of a virus into the organization and the leakage of confidential information from inside the organization, and freely transmits and receives confidential information inside the organization by e-mail or the like. It is an object of the present invention to provide a computer for preventing virus infection and confidential information leakage.
上記の目的を達成するために、本発明に係るウィルス感染及び機密情報漏洩防止対策コンピュータは、組織外部との送受信専用のOS(オペレーティングシステム)とアプリケーションから成る一般環境を構成する第1の手段と、組織内部との送受信専用のOS(オペレーティングシステム)とアプリケーションから成る機密環境を構成する第2の手段と、これら第1、第2の手段が構成する2つの環境間のデータ交換について、一般環境から機密環境へはプログラムや制御情報を含まないテキストデータ等の予め定めた形式のデータの複製のみを許可し、機密環境から一般環境へはあらゆるデータの複製を禁止または複製データを全て記憶手段に記録して複製可能とする第3の手段を備えることを特徴とする。
また、前記第3の手段は、前記一般環境から機密環境へ複製するデータについて所定サイズ以上のデータについては機密環境におけるユーザの指示に従い複数のデータに分割して複製を許可する手段を備えることを特徴とする。
また、前記第3の手段は、前記一般環境から機密環境へ複製する複合図形データについて当該複合図形データを機密環境におけるユーザの指示に従い複数の単位図形データに分割して複製を許可する手段をさらに備えることを特徴とする。
また、前記一般環境と機密環境を構成する第1、第2の手段は、表示装置画面の背景色またはアプリケーションプログラムのウィンドウのタイトル色をそれぞれ異なる色で表示する手段を備えることを特徴とする。
なお、ここでいうデータ交換とは、コンピュータの利用者がマニュアルで行うデータ交換であり、通常GUIを使ったコピー&ペーストと呼ばれる操作である。本操作は、ユーザがコピー対象の文書上の領域ないしはオブジェクトを指定して、コピーメニューを選択、次にコピー先の文書や場所を指定してペーストメニューを選択して、データを複製することを言う。
In order to achieve the above object, a virus infection and confidential information leakage prevention computer according to the present invention includes a first means constituting a general environment composed of an OS (operating system) and applications dedicated to transmission and reception outside the organization, A second environment that constitutes a confidential environment composed of an OS (operating system) and applications dedicated to transmission / reception with the inside of the organization, and a data exchange between the two environments constituted by the first and second means. Is allowed to copy data in a predetermined format, such as text data that does not contain programs or control information, from the confidential environment to the general environment. A third means for recording and duplicating is provided.
Further, the third means includes means for permitting duplication of data to be copied from the general environment to the confidential environment by dividing the data of a predetermined size or more into a plurality of data in accordance with a user instruction in the confidential environment. Features.
Further, the third means further includes means for permitting duplication of the composite graphic data to be copied from the general environment to the confidential environment by dividing the composite graphic data into a plurality of unit graphic data in accordance with a user instruction in the confidential environment. It is characterized by providing.
The first and second means constituting the general environment and the confidential environment include means for displaying the background color of the display device screen or the title color of the window of the application program in different colors.
The data exchange referred to here is data exchange manually performed by a computer user, and is an operation called copy and paste using a normal GUI. In this operation, the user specifies the area or object on the document to be copied, selects the copy menu, then specifies the copy destination document or location, selects the paste menu, and copies the data. To tell.
本発明によれば、一般環境と機密環境のデータ複製が第3の手段を介した交換に制限されている。このため、一般環境で受信した外部からのメールや一般環境で閲覧した外部のWebページに含まれるウィルスは、機密環境に侵入してくることはなく、機密情報の安全性を保つことができる。すなわち、文書のマクロやOSの実行ファイルといったプログラムの形式やHTMLと呼ばれる人が直接は解釈できない書式形式を含んだテキストという形のウィルスが存在するが、一般環境から機密環境へのデータについてはプログラムや制御情報を含まないテキストデータ等の予め定めた形式のデータの複製のみを許可することにより、ウィルスの侵入を防止することができる。
また、ウィルスの侵入方法として、ソフトウェア開発者が想定していない大量のデータをプログラムに渡して誤動作させるバッファオーバーフローという手法が多いが、予め定めた所定サイズ以上のデータを機密環境に複製する場合には、機密環境におけるユーザの指示に従い少量のデータに分割して1つずつ複製を繰り返すようにさせることにより、機密環境の安全を確保することができる。例えば、テキストデータを複製する場合には、コピーは1回で許すが、テキストデータを所定サイズ未満のデータに分割してペースト操作を繰り返して、テキスト全体の複製を許可する。この場合、操作の負担を減らすため、ペースト後にはカーソルが1つ前のペースト終端に自動的に移動、ユーザはペースト処理だけを繰り返せばよいようにするのが望ましい。複合図形も同様に、複数の単位図形に分割し、ペースト操作を繰り返して複製を許可する。これにより、バッファオーバーフロー攻撃から機密環境の安全を確保することができる。
一方、機密環境から一般環境にデータを複製する場合には、記憶手段に複製データが全て記録されるために、未承認のデータ複製への抑止効果がある。
一方また、機密環境同士のデータのやり取りでは、上記の制限を受けないために自由に機密情報のやり取りができる。また、組織外部の人に機密情報を送る場合でも、暗号化した上で電子メール等を利用して送付するが、その内容が全て記憶手段に記録されるため、組織の承認を受けずに送ろうとしても、後日の監査の際に一般環境に持ち出したことがわかってしまうので抑止効果が働き漏洩が起き難くなる。もしも、抑止効果だけで不足する場合には、特定のユーザだけが一般環境に持ち出せるようにし、その他は機密環境から一般環境へはデータの複製ができないようにすることにより、漏洩防止をより強固に行うことができる。
このような機能を備えたコンピュータは、特に電力・ガスなどの社会インフラを提供する企業や銀行などの金融機関、また警察や軍事機関など、ウィルス感染や秘密漏洩の影響が大きい組織に導入することにより、極めて有効な効果を発揮する。
According to the present invention, data replication between the general environment and the confidential environment is restricted to exchange via the third means. For this reason, viruses contained in external mail received in the general environment and external web pages browsed in the general environment do not enter the confidential environment, and the security of the confidential information can be maintained. In other words, there is a virus in the form of text that includes a format of a program such as a document macro or an OS executable file or a format called HTML that cannot be directly interpreted by a person. Intrusion of a virus can be prevented by permitting only copying of data in a predetermined format such as text data not including control information.
In addition, as a method of intruding viruses, there is a method called buffer overflow that causes a large amount of data that a software developer does not expect to pass to a program and malfunctions. The security of the confidential environment can be ensured by dividing the data into a small amount of data and repeating the replication one by one according to the user's instruction in the confidential environment. For example, when copying text data, copying is allowed once, but the text data is divided into data smaller than a predetermined size and the paste operation is repeated to permit copying of the entire text. In this case, in order to reduce the burden of operation, it is desirable that after the paste, the cursor automatically moves to the end of the previous paste, and the user only has to repeat the paste process. Similarly, a composite figure is divided into a plurality of unit figures, and duplication is permitted by repeating the paste operation. As a result, the security of the confidential environment can be ensured from the buffer overflow attack.
On the other hand, when data is replicated from the confidential environment to the general environment, since all the replicated data is recorded in the storage means, there is a deterrent effect on unauthorized data replication.
On the other hand, in the exchange of data between confidential environments, confidential information can be freely exchanged because the above-mentioned restrictions are not imposed. In addition, even when sending confidential information to people outside the organization, it is encrypted and sent using e-mail, etc., but since all the contents are recorded in the storage means, it is sent without receiving approval from the organization. Even if it is going to be done, it will be understood that it was taken out to the general environment at the time of an audit at a later date, so a deterrent effect will work and leakage will not occur easily. If the deterrence effect is insufficient, only specific users can take it out to the general environment, and others can prevent data from being copied from the confidential environment to the general environment, thereby further enhancing leakage prevention. It can be carried out.
Computers equipped with such functions should be introduced to organizations that are highly affected by virus infections and secret leaks, such as companies that provide social infrastructure such as power and gas, financial institutions such as banks, police and military institutions, etc. By this, a very effective effect is exhibited.
以下、本発明の実施の形態について図面を用いて詳細に説明する。
(実施の形態1)
図1は、本発明の実施形態1に係る全体構成を示す機能ブロック図である。
図1において、100はウィルス感染防止機能及び機密漏洩防止機能を備えたコンピュータである。102はコンピュータ100のCPU、ハードディスク、ネットワークデバイスなどを含むハードウェアである。101はCPU102上で稼動するOS(オペレーティングシステム)である。
113はOS101上で稼動する一般環境用HW(ハードウェア)エミュレータである。代表製品としてVMWareがある。112は一般環境用HWエミュレータ113上で稼動する一般環境用OSである。111は一般環境用OS112上で稼動する一般環境用アプリケーションである。
123はOS101上で稼動する機密環境用HW(ハードウェア)エミュレータである。
122は機密環境用HWエミュレータ123上で稼動する機密環境用OSである。121は機密環境用OS122上で稼動する機密環境用アプリケーションである。
141は外部接続ゲートウェイであり、一般環境とのみ通信可能であり、一般環境とインターネットなどの組織外のネットワークを接続する。
142は機密環境用メールサーバであり、機密環境とのみ通信できる。
143は機密環境用サーバであり、機密環境とのみ通信できる。ここではサーバの種類は特に示さないが、ファイルサーバや文書管理などの業務用サーバとする。
144は監査用サーバであり、ゲートウェイ150とのみ通信でき、機密環境から一般環境に複製したデータを全て蓄積する。
130はコンピュータ100と外部接続ゲートウェイ141、機密環境用メールサーバ142、機密環境用サーバ143、監視用サーバ144を接続するネットワークである。
150はゲートウェイであり、一般環境と機密環境とのデータのやり取りを仲介、制限する。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
(Embodiment 1)
FIG. 1 is a functional block diagram showing an overall configuration according to
In FIG. 1,
A secret environment HW (hardware)
A
141 is an external connection gateway, which can communicate only with the general environment, and connects the general environment and a network outside the organization such as the Internet.
An
A
一般環境と機密環境、ネットワーク130上のゲートウェイ、サーバ間のデータのやり取りは、ウィルス感染防止および機密情報の漏洩防止を図るためにデータ交換がゲートウェイ150によって制限されている。
すなわち、一般環境におけるアプリケーション111は、ゲートウェイ150を介して外部接続ゲートウェイ141とのみ通信でき、機密環境におけるアプリケーション121はゲートウェイ150を介して機密環境用メールサーバ142、機密環境用サーバ143とのみ通信できる。
Data exchange between the general environment and the confidential environment, the gateway on the
That is, the application 111 in the general environment can communicate only with the
図2は、一般環境から機密環境へのデータ複製方法を説明する図である。
図2において、201は一般環境用OS112内にあるユーザ利用共有メモリである。このメモリ201は一般環境の利用者が明示的にコピー&ペーストを指示する時に利用するメモリであり、Microsoft社のWindows OSではクリップボードと呼ばれている。
利用者はファイルやテキストなどのデータをコピーする時、ファイルないしテキストなどのコピー対象を指定し、メニューやマウスを操作してこのユーザ共有メモリ201へのコピーをOS112ないしアプリケーション111に指示し、次いでコピー先のフォルダや文書内の位置を指定してユーザ共有メモリ201からのペーストをOS112ないしアプリケーション111に指示する。このユーザ利用共有メモリ201を利用することで、文書内や文書間、アプリケーション間でのテキストや図表の複製が可能となる。
202は一般環境用のユーザ利用共有メモリ監視モジュールであり、利用者が一般環境でユーザ利用共有メモリ201にコピーした時に呼ばれるモジュールであり、コピーされたデータをゲートウェイ150に渡す機能を持つ。
211は機密環境用のユーザ利用共有メモリであり、一般環境用のユーザ利用共有メモリ201と同様の機能を持つ。
212は機密環境用のユーザ利用共有メモリ監視モジュールである。
FIG. 2 is a diagram for explaining a data replication method from a general environment to a confidential environment.
In FIG. 2,
When a user copies data such as a file or text, the user designates a copy target of the file or text, operates the menu or the mouse to instruct the
211 is a user use shared memory for the confidential environment, and has the same function as the user use shared
A user use shared
図3のフローチャートを用いて、一般環境から機密環境へのデータ複製方法について説明する。
まず、ステップ301において、一般環境で利用者がコピー対象を指定し、コピーをOS112やアプリケーション111に指示すると、OS112ないしはアプリケーション111がユーザ利用共有メモリ201にコピー対象をコピーする。
ステップ302において、一般環境用のユーザ利用共有メモリ監視モジュール202が、ユーザ利用共有メモリ201へのコピーを検知する。
ステップ303において、一般環境用のユーザ利用共有メモリ監視モジュール202が、コピーされたデータ種別とデータをゲートウェイ150に転送する。
ステップ304において、ゲートウェイ150が、転送されたデータ種別が許可されている場合には、機密環境用のユーザ利用共有メモリ211に転送する。許可されていない場合は、本処理はここで終了する。
ステップ305において、機密環境で利用者が、コピー先を指定して、ペーストを機密環境におけるOS122やアプリケーション121に指示すると、OS122やアプリケーション121がユーザ利用共有メモリ211に格納されているデータをコピー先にコピーする。
ステップ301と305に示す操作をすることで、利用者は一般環境から機密環境へデータを複製することができる。しかし、ゲートウェイ150は、一般環境から転送されたデータの種別が複製を許可されていないものであれば、機密環境のユーザ利用共有メモリ211には転送せず、複製を許可しない。
ここで、複製可能なデータ種別は、ウィルスが入った文書や実行ファイルを機密環境に持ち込む可能性が出てくるので、マクロやプログラムや制御情報を含まないテキスト、イメージデータ、図表などである。
A data replication method from the general environment to the confidential environment will be described with reference to the flowchart of FIG.
First, in
In
In
In
In step 305, when the user specifies the copy destination in the confidential environment and instructs paste to the
By performing the operations shown in
Here, data types that can be copied include text, image data, and charts that do not include macros, programs, or control information because there is a possibility of bringing a virus-containing document or executable file into a confidential environment.
次に、機密環境から一般環境へのデータ複製方法について図4を用いて説明する。
コンピュータ100を機密環境で使用している利用者が、ファイルやテキストなどのデータのコピーを一般環境に転送したい場合、ファイルないしテキストなどのコピー対象を指定し、メニューやマウスを操作して機密環境のユーザ共有メモリ211へのコピーをOS122ないしアプリケーション121に指示し、次いでコピー先のフォルダや文書内の位置を指定してユーザ共有メモリ211からのペーストをOS122ないしアプリケーション121に指示する。このユーザ利用共有メモリ211を利用することで、図2で説明したのと同様に機密環境から一般県境へのテキストや図表の複製が可能となる。
なお、機密環境から一般環境に対してデータを複製する場合、ゲートウェイ150は複製データの全てを監視用サーバ144に転送して当該蓄積サーバ144の記憶装置に蓄積する。この場合、複製データの転送元のユーザ名や日時を付加して蓄積する。蓄積されたデータは機密データの漏洩元を探索する際に使用される。
Next, a data replication method from the confidential environment to the general environment will be described with reference to FIG.
When a user who uses the
When data is replicated from the confidential environment to the general environment, the
図5のフローチャートを用いて、機密環境から一般環境へのデータ複製方法について詳細に説明する。
まず、ステップ501において、機密環境における利用者が、コピー対象ファイルを指定してコピーをOS122やアプリケーション121に指示する。
ステップ502において、機密環境用のユーザ利用共有メモリ監視モジュール212が、ユーザ利用共有メモリ211へのコピーを検知する。
ステップ503において、機密環境用のユーザ利用共有メモリ監視モジュール212が、コピーされたデータ種別とデータをゲートウェイ150に転送する。
ステップ504において、ゲートウェイ150が、転送されたデータ種別がファイルの場合には、一般環境用のユーザ利用共有メモリ201に転送する。さらに監査用サーバ144にデータを転送する。監査用サーバで144は、後の監査のために本データを利用者名や日時とともに記憶装置に蓄積する。
ステップ505において、一般環境で利用者がコピー先を指定してペーストをOS112やアプリケーション111に指示する。
ステップ501と505に示す操作をすることで、利用者は機密環境から一般環境へデータを複製することができる。
本実施形態ではファイルのみを複製可能としている。ファイルさえ複製できれば、テキストや図表など全てのデータが複製可能である。さらに監査用サーバ144でファイル名とともに蓄積可能なので、監査し易い。
また、暗号化したファイルのみに複製を制限する形態もある。この場合には、ファイルの形式が指定された暗号形式になっているか、また後々の監査のため復号できるように暗号化されているか確認する必要がある。
The data replication method from the confidential environment to the general environment will be described in detail using the flowchart of FIG.
First, in step 501, a user in a confidential environment designates a copy target file and instructs the
In
In
In step 504, when the transferred data type is a file, the
In
By performing the operations shown in
In this embodiment, only files can be duplicated. As long as the file can be duplicated, all data such as text and diagrams can be duplicated. Furthermore, since it can be stored together with the file name in the
There is also a form in which duplication is restricted to encrypted files only. In this case, it is necessary to check whether the file format is the designated encryption format and whether the file format is encrypted so that it can be decrypted for later auditing.
(実施の形態2)
上記の実施の形態1では、ゲートウェイ150は、利用者が利用するコンピュータ100上で稼動していた。このゲートウェイ150は別のコンピュータ上におくことも可能である。ただしこの場合には、機密環境や一般環境の関わる通信が、実施の形態1と同じように制限されるように、OS101が通信を強制する。
(Embodiment 2)
In the first embodiment, the
(実施の形態3)
上記の実施の形態1では、一般環境と機密環境が1台のコンピュータ100上に存在していた。これは、利用者の使い勝手やコンピュータ導入コスト、コンピュータのスペースを考慮したためのものであり、機密環境と一般環境間の通信手段がこれまで示したように制限されていれば、別々のコンピュータ上に存在していても構わない。
(Embodiment 3)
In the first embodiment, the general environment and the confidential environment exist on one
(実施の形態4)
上記の実施の形態1では、OS101上の2つのハードウェアシミュレータ113と123があり、一般環境と機密環境を構築していた。下位のOS101を機密環境用のOSと見なして、システムを構築することもできる。この場合の構成を示したのが、図12である。
この構成においても、一般環境と機密環境のデータ複製は、実施の形態1と同じように制限される。
なお、図12において、図1と同一部分は同一符号で表している。
(Embodiment 4)
In the first embodiment, there are two
Even in this configuration, data replication in the general environment and the confidential environment is restricted in the same manner as in the first embodiment.
In FIG. 12, the same parts as those in FIG. 1 are denoted by the same reference numerals.
(実施の形態5)
上記の実施の形態1、2、4では1台のコンピュータ100上に一般環境と機密環境が存在しており、コンピュータ利用者は2つの環境を区別し難くなる可能性がある。
これを解消するには次のように構成すればよい。
図6は、GUIを使って2つの環境を区別する方法を示す図である。
図6において、600はコンピュータ100のディスプレイを示している。このディスプレイ600はOS101が制御している。
601は一般環境のディスプレイであり、一般環境用ハードウェアエミュレータ113と同OS112が主に制御している。
604は一般環境で動作するアプリケーション111のウィンドウである。
602は一般環境ディスプレイ601の背景であり、ウィンドウ604が表示されていないディスプレイの残りの部分である。
603はウィンドウ604のタイトルである。
605は機密環境のディスプレイであり、機密環境用ハードウェアエミュレータ123と同OS122が主に制御している。
一般環境と機密環境とを、ディスプレイの背景602やアプリケーションのタイトル603の色を変えることで区別する。例えば、一般環境は赤色、機密環境は青色とする。これにより、利用者は2つの環境を容易に区別することが可能になる。
(Embodiment 5)
In the first, second, and fourth embodiments described above, a general environment and a confidential environment exist on one
What is necessary is just to comprise as follows in order to eliminate this.
FIG. 6 is a diagram illustrating a method for distinguishing two environments using a GUI.
In FIG. 6,
The general environment and the confidential environment are distinguished by changing the colors of the
(実施の形態6)
前述のように構成することにより、一般環境がウィルスに汚染されても機密環境まで汚染され、機密環境における機密ファイルが破壊されたり、外部に持ち出される危険性は解決される。
しかし、ウィルスの種類によっては、ファイルの破壊や持ち出しはしなくとも、大規模のプログラムを次々に起動したり、わざと無限ループの処理をしたり、他のマシンにネットワーク130経由に攻撃しまくり、コンピュータ自体が動作できないようにするものも存在する。
これに対しては、実施の形態1において、一般環境(111、112、113)と機密環境(121、122、123)のハードウェア102内にあるCPUの使用率をOS101が制御したり、ゲートウェイ150が通信量を制御することにより、一般環境がウィルスに感染しても機密環境を支障なく利用することが可能になる。
(Embodiment 6)
With the configuration as described above, even if the general environment is contaminated with a virus, the risk of the confidential environment being contaminated and the confidential file in the confidential environment being destroyed or taken out is solved.
However, depending on the type of virus, even if you do not destroy or take out files, you can start large programs one after another, intentionally execute infinite loops, attack other machines via the
In contrast, in the first embodiment, the
(実施の形態7)
上記実施の形態1では、一般環境から機密環境へのデータを複製する場合、データのサイズには特に制限を設けていなかった。しかし、不正侵入の手口として、受け側の想定しているサイズより大きなデータを送って侵入する方法が知られている。
本実施の形態7では、サイズを制限しつつ複製する方法について、図7〜図10を参照して説明する。
図7において、まず、ステップ701において、一般環境で利用者が、コピー対象のテキストを指定してコピーをOS112やアプリケーション111に指示する。
ステップ702において、一般環境用のユーザ利用共有メモリ監視モジュール202が、ユーザ利用共有メモリ201へのコピーを検知する。
ステップ703において、一般環境用のユーザ利用共有メモリ監視モジュール202が、コピーされたデータ種別として長大テキストデータの識別子とデータをゲートウェイ150に転送する。
ステップ704において、ゲートウェイ150が、送られてきたテキストデータの識別子により所定サイズを超えるテキストデータであると判定した場合には、当該テキストデータを予め定められた長さに分割する。この場合の分割する単位長は、表示した場合に人間の視界に入る長さであることが望ましい。すなわち、せいぜい半ページ程度の長さで、テキストの中にウィルスを含む文章としては不自然なコードが含まれないか、無理なく確認できる程度の長さであることが望ましい。
ステップ705において、先に分割したテキストデータを1つずつ機密環境のユーザ利用共有メモリ211に送る。詳細は、図8を使って後述する。
(Embodiment 7)
In the first embodiment, when copying data from the general environment to the confidential environment, there is no particular limitation on the data size. However, as a method of illegal intrusion, a method of invading by sending data larger than the size assumed by the receiving side is known.
In the seventh embodiment, a method of copying while limiting the size will be described with reference to FIGS.
In FIG. 7, first, in step 701, the user specifies the text to be copied in a general environment and instructs the
In
In
In
In
ステップ705の分割された1つのテキストデータの処理について、図8を使って説明する。
ステップ801にて、分割された1つのテキストデータをゲートウェイ150が、機密環境のユーザ利用共有メモリ211に送る。
ステップ802にて、利用者がコピー先にカーソルを移動して、ペーストを指示する。アプリケーション121が共有メモリにあるテキストデータをカーソル位置にペースト、カーソル位置をペーストしたテキストの末尾に移動する。
ステップ803にて、機密環境用のユーザ利用共有メモリ監視モジュール212が、ペーストを検知し、ペーストされたデータを削除、ゲートウェイ150に次の区切られたテキストデータの送信要求を出す。
この処理を繰り返すことで、ステップ701にて指定した一般環境のコピー対象の長大テキストデータを機密環境に複製することができる。
The processing of one divided text data in
In
In
In
By repeating this process, the long text data to be copied in the general environment specified in step 701 can be copied to the confidential environment.
図7では、テキストデータを分割して複製する方法を説明したが、複合図形を複製する方法について図9のフローチャートを参照して説明する。
ここで、複合図形というのは、複数の基本図形からなる図形であり、例えば図1がその例になる。図1は、100〜102、111〜113などの四角形や130の直線など、複数の基本図形からなっている。図9では、ユーザの操作の手間をなるべく省きながら、1つ1つの基本図形を複製する方法を述べる。
まず、ステップ901において、一般環境で利用者が、コピー対象の複合図形を指定して、コピーをOS112やアプリケーション111に指示する。
ステップ902において、一般環境用のユーザ利用共有メモリ監視モジュール202が、ユーザ利用共有メモリ201へのコピーを検知する。
ステップ903において、一般環境用のユーザ利用共有メモリ監視モジュール202が、コピーされたデータ種別として複合図形の識別子とデータをゲートウェイ150に転送する。
ステップ904において、ゲートウェイ150が、送られてきた複合図形データの識別子により複合図形データであると判定した場合には、当該複合図形データを単位図形に分割する。
ステップ905において、分割した単位図形を1つずつ機密環境のユーザ利用共有メモリ211に送る。詳細は、図10に示す。
この処理を繰り返すことで、ステップ901にて指定した一般環境のコピー対象の複合図形データを機密環境に複製することができる。
Although the method of dividing and copying text data has been described with reference to FIG. 7, the method of copying a composite graphic will be described with reference to the flowchart of FIG.
Here, the composite figure is a figure composed of a plurality of basic figures, for example, FIG. FIG. 1 is composed of a plurality of basic figures such as a quadrangle such as 100 to 102, 111 to 113, and 130 straight lines. FIG. 9 describes a method of copying each basic figure while saving the user's operation as much as possible.
First, in
In
In
If the
In
By repeating this process, the composite graphic data to be copied in the general environment specified in
ステップ905の1つの単位図形データの処理について、図10のフローチャートを参照して説明する。
まず、ステップ1001にて、1つの単位図形データをゲートウェイ150が、機密環境のユーザ利用共有メモリ211に送る。
ステップ1002にて、利用者がコピー先のページを表示して、ペーストを指示する。アプリケーション121が共有メモリ211にある単位図形を表示しているページにペーストする。
ステップ1003にて、機密環境用のユーザ利用共有メモリ監視モジュール212が、ペーストを検知、ペーストされたデータを削除した後、ゲートウェイ150に次の単位図形データの送信要求を出す。
この処理を繰り返すことで、ステップ901にて指定した一般環境のコピー対象の複合図形データを機密環境に複製することができる。
The processing of one unit graphic data in
First, in step 1001, the
In
In
By repeating this process, the composite graphic data to be copied in the general environment specified in
(実施の形態8)
上記の各実施の形態は、組織の中での使用を想定していた。本実施形態8では、自宅でのテレワークでも使用できる構成について説明する。図11が全体の構成図である。
図11において、1101はコンピュータ100が設置してある自宅と組織を接続するインターネットである。
1102はOS101に含まれる通信ゲートウェイである。ここでは、インターネット標準の暗号通信プロトコルであるIPsecのトンネルモードのゲートウェイを仮定する。
組織の内部ネットワーク1104と機密環境の認証付の暗号通信を実現する。詳細は一般書籍に開示されているので、ここでは詳しく述べない。
1103は通信ゲートウェイ1102と同様のIPsecを実現するゲートウェイである。自宅での通信ゲートウェイ1102はOS101の一部でありソフトウェアであったが、本通信ゲートウェイ1103はハードウェアとして実現される。
1104は組織の内部ネットワークである。
このような構成にあっては、IPsecを利用して組織内部のネットワーク1104と機密環境ハードウェアを安全に接続し、自宅にいながら組織内部にいるのと同じ計算機環境を得ることができる。しかも、一消費者としてのインターネット利用も一般環境を使って実現しており、1台のコンピュータ100を2つの目的に利用でき、かつこれまでの利用より安全になっている。
(Embodiment 8)
Each of the above embodiments is assumed to be used in an organization. In the eighth embodiment, a configuration that can be used for telework at home will be described. FIG. 11 is an overall configuration diagram.
In FIG. 11,
Reference numeral 1102 denotes a communication gateway included in the
Cryptographic communication with authentication of the confidential environment is realized with the
In such a configuration, IPsec can be used to securely connect the
100 ウィルス感染防止機能及び機密漏洩防止機能を備えたコンピュータ
101 OS(オペレーティングシステム)
102 CPUを含むハードウェア
111 一般環境用OS上で稼動する一般環境用アプリケーション
112 一般環境用HWエミュレータ上で稼動する一般環境用OS
113 一般環境用HWエミュレータ
121 機密環境用OS上で稼動する機密環境用アプリケーション
122 機密環境用HWエミュレータ上で稼動する機密環境用OS
123 機密環境用HWエミュレータ
130 ネットワーク
141 外部接続ゲートウェイ
142 機密環境用メールサーバ
143 機密環境用サーバ
144 監査用サーバ
150 ゲートウェイ
201 一般環境用のユーザ利用共有メモリ
202 一般環境用のユーザ利用共有メモリ監視モジュール
211 機密環境用のユーザ利用共有メモリ
212 機密環境用のユーザ利用共有メモリ監視モジュール
100 Computer with Virus Infection Prevention Function and Secret
102 Hardware Including CPU 111 General Environment Application Running on
113 HW emulator for
123 HW emulator for
Claims (4)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005010194A JP2006201845A (en) | 2005-01-18 | 2005-01-18 | Computer preventing virus infection and secret information disclosure |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005010194A JP2006201845A (en) | 2005-01-18 | 2005-01-18 | Computer preventing virus infection and secret information disclosure |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2006201845A true JP2006201845A (en) | 2006-08-03 |
Family
ID=36959811
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2005010194A Pending JP2006201845A (en) | 2005-01-18 | 2005-01-18 | Computer preventing virus infection and secret information disclosure |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2006201845A (en) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011134293A (en) * | 2009-11-30 | 2011-07-07 | Ntt Docomo Inc | Data control device and program |
| JP2012501504A (en) * | 2008-08-29 | 2012-01-19 | エーブイジー テクノロジーズ シーゼット、エス.アール.オー. | Malware detection system and method |
| WO2012043731A1 (en) * | 2010-09-29 | 2012-04-05 | 日本電気株式会社 | Data processing system and method |
| JP2013500531A (en) * | 2009-07-28 | 2013-01-07 | エアバス | Automatic processing of multipurpose data to perform functions that require different security levels or different limits of liability |
| US8700532B2 (en) | 2007-05-23 | 2014-04-15 | Nec Corporation | Information sharing system, computer, project managing server, and information sharing method used in them |
| JP2018169683A (en) * | 2017-03-29 | 2018-11-01 | アドソル日進株式会社 | Computer device |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS62162173A (en) * | 1986-01-13 | 1987-07-18 | Hitachi Ltd | Graphic display method |
| JP2002073482A (en) * | 2000-08-31 | 2002-03-12 | Canon Inc | E-mail printing method and system, and storage medium |
| JP2004038819A (en) * | 2002-07-08 | 2004-02-05 | Hitachi Ltd | Security wall system and its program |
| JP2004110399A (en) * | 2002-09-18 | 2004-04-08 | Kyocera Mita Corp | Image display program and image display device |
| WO2004066156A1 (en) * | 2003-01-20 | 2004-08-05 | Fujitsu Limited | Copy prevention apparatus, copy prevention method, and program for causing computer to execute the method |
-
2005
- 2005-01-18 JP JP2005010194A patent/JP2006201845A/en active Pending
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS62162173A (en) * | 1986-01-13 | 1987-07-18 | Hitachi Ltd | Graphic display method |
| JP2002073482A (en) * | 2000-08-31 | 2002-03-12 | Canon Inc | E-mail printing method and system, and storage medium |
| JP2004038819A (en) * | 2002-07-08 | 2004-02-05 | Hitachi Ltd | Security wall system and its program |
| JP2004110399A (en) * | 2002-09-18 | 2004-04-08 | Kyocera Mita Corp | Image display program and image display device |
| WO2004066156A1 (en) * | 2003-01-20 | 2004-08-05 | Fujitsu Limited | Copy prevention apparatus, copy prevention method, and program for causing computer to execute the method |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8700532B2 (en) | 2007-05-23 | 2014-04-15 | Nec Corporation | Information sharing system, computer, project managing server, and information sharing method used in them |
| US9461819B2 (en) | 2007-05-23 | 2016-10-04 | Nec Corporation | Information sharing system, computer, project managing server, and information sharing method used in them |
| JP2012501504A (en) * | 2008-08-29 | 2012-01-19 | エーブイジー テクノロジーズ シーゼット、エス.アール.オー. | Malware detection system and method |
| JP2013500531A (en) * | 2009-07-28 | 2013-01-07 | エアバス | Automatic processing of multipurpose data to perform functions that require different security levels or different limits of liability |
| JP2011134293A (en) * | 2009-11-30 | 2011-07-07 | Ntt Docomo Inc | Data control device and program |
| WO2012043731A1 (en) * | 2010-09-29 | 2012-04-05 | 日本電気株式会社 | Data processing system and method |
| JP2018169683A (en) * | 2017-03-29 | 2018-11-01 | アドソル日進株式会社 | Computer device |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4299249B2 (en) | Copy prevention apparatus, copy prevention method, and program for causing computer to execute the method | |
| US9454790B2 (en) | Apparatus and method for displaying watermark on a screen | |
| US9348984B2 (en) | Method and system for protecting confidential information | |
| JP6352332B2 (en) | System and method for restoring changed data | |
| EP2115622B1 (en) | A system and method for automatic data protection in a computer network | |
| Curry | UNIX system security | |
| US7260820B1 (en) | Undefeatable transformation for virtual machine I/O operations | |
| EP4218204B1 (en) | Encrypted file control | |
| JP2007325274A (en) | Interprocess data communication system and interprocess data communication method | |
| CN104077244A (en) | Process isolation and encryption mechanism based security disc model and generation method thereof | |
| WO2021016205A1 (en) | Computer file security using extended metadata | |
| KR100440037B1 (en) | Document security system | |
| Yu et al. | Display-only file server: A solution against information theft due to insider attack | |
| Yu et al. | Enterprise digital rights management: Solutions against information theft by insiders | |
| Pham et al. | Universal serial bus based software attacks and protection solutions | |
| JP2006201845A (en) | Computer preventing virus infection and secret information disclosure | |
| JP7527539B2 (en) | Electronic data management method, electronic data management device, program therefor, and recording medium | |
| JP4516598B2 (en) | How to control document copying | |
| JP2006260176A (en) | Confidential document management method and confidential document management system | |
| Srinivasan et al. | Steganographic information hiding that exploits a novel file system vulnerability | |
| JP2005165900A (en) | Information leakage prevention device | |
| JP6761921B2 (en) | Electronic data management methods, management programs, and program recording media | |
| WO2023007570A1 (en) | Information processing method, program, storage medium | |
| JP4908367B2 (en) | Information processing device | |
| KR101873974B1 (en) | System for exetended physically separating network using diskless solution |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070703 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100309 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100701 |