JP4907371B2 - Virus infection and confidential information leakage prevention system - Google Patents

Virus infection and confidential information leakage prevention system Download PDF

Info

Publication number
JP4907371B2
JP4907371B2 JP2007022579A JP2007022579A JP4907371B2 JP 4907371 B2 JP4907371 B2 JP 4907371B2 JP 2007022579 A JP2007022579 A JP 2007022579A JP 2007022579 A JP2007022579 A JP 2007022579A JP 4907371 B2 JP4907371 B2 JP 4907371B2
Authority
JP
Japan
Prior art keywords
confidential
gateway
mail
file
virtual machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007022579A
Other languages
Japanese (ja)
Other versions
JP2008191731A (en
Inventor
吉喜 鮫島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2007022579A priority Critical patent/JP4907371B2/en
Publication of JP2008191731A publication Critical patent/JP2008191731A/en
Application granted granted Critical
Publication of JP4907371B2 publication Critical patent/JP4907371B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明はコンピュータのウィルス対策に関連し、特にウィルスが含まれている可能性のあるファイルやWebページを安全に開くためのウィルス感染及び機密情報漏洩防止対策システムに関する。   The present invention relates to virus countermeasures for computers, and more particularly to a virus infection and confidential information leakage prevention system for safely opening files and Web pages that may contain viruses.

電子メールを受信するための技術としては、例えば、特許文献1に記載された技術がある。図9に示すように、特許文献1に記載された技術によれば、一台のコンピュータ51上に二つの仮想マシン52、53を利用して二つのOS(Operating System)環境を構築する。そして、一方のOS環境は業務などの機密情報を扱う機密用OSで、他方のOS環境はインターネット54にアクセス可能であってウィルス感染のおそれのある一般用OSである。   As a technique for receiving an e-mail, for example, there is a technique described in Patent Document 1. As shown in FIG. 9, according to the technique described in Patent Document 1, two OS (Operating System) environments are constructed using two virtual machines 52 and 53 on one computer 51. One OS environment is a confidential OS that handles confidential information such as business, and the other OS environment is a general-purpose OS that can access the Internet 54 and has a risk of virus infection.

社内で業務用として送信された電子メールは、機密用OS上のメールクライアント55を使い機密用メールサーバ56を介して送受信される。インターネット54を介して送受信される電子メールは、一般用OS上のメールクライアント57を使い一般用メールサーバ58を介して送受信される。こうした構成により、一般用OSはウィルスに感染するおそれはあるものの、仮に感染したとしても機密情報は仮想的別マシンである機密用OSで扱っているために機密情報が漏洩したり、破壊されたりすることはない。   An electronic mail transmitted for business use in the company is transmitted / received via the confidential mail server 56 using the mail client 55 on the confidential OS. Electronic mail transmitted / received via the Internet 54 is transmitted / received via the general mail server 58 using the mail client 57 on the general OS. With this configuration, although the general-purpose OS may be infected with a virus, even if it is infected, the confidential information is handled by the confidential OS, which is a virtual separate machine, so the confidential information is leaked or destroyed. Never do.

また、別の仮想マシンを利用したウィルス感染防止手段として特許文献2に記載された技術がある。当該技術によれば、検査用の仮想マシン上で添付ファイルを開き、電子メールの送信、既存ファイルの改ざん、仮想マシンの日時などの実行条件の変化などを見て、ウィルスであるか否かを検査している。   Further, there is a technique described in Patent Document 2 as a virus infection prevention means using another virtual machine. According to this technology, open an attached file on a virtual machine for inspection, send an e-mail, tamper with an existing file, change execution conditions such as the date and time of the virtual machine, etc. I am inspecting.

さらに、マクロウィルスの感染防止手段として特許文献3に記載された技術がある。当該技術によれば、特定の電子メール送信者からの電子メールに含まれるマクロをあらかじめ暗号化しておき、当該マクロが復号できない場合にはウィルスとみなしてマクロ実行を中止する。こうした手法によって、コンピュータへのウィルスの感染を防いでいる。また、ウィルスが感染する危険性のあるマクロを予め登録しておき、こうしたマクロの実行を中止することでウィルスの感染を防いでいる。   Furthermore, there is a technique described in Patent Document 3 as a macrovirus infection prevention means. According to this technique, a macro included in an e-mail from a specific e-mail sender is encrypted in advance, and if the macro cannot be decrypted, it is regarded as a virus and the macro execution is stopped. This technique prevents viruses from infecting computers. Further, macros that are at risk of being infected by a virus are registered in advance, and the execution of such macros is stopped to prevent virus infection.

特開2006−201845JP 2006-201845 A 特開2004−038273JP 2004-038273 A 特開2002−351686JP 2002-351686 A

しかしながら、特許文献1に記載された技術の場合、機密用のメールクライアントと一般用のメールクライアントとの二つを使い分ける必要があるため、使い勝手が悪い。セキュリティ上一般用と機密用とを分離した方が安全なのは確かであるが、現在まではこのような使い分けはなされておらず、利用者の教育、操作への慣れなど、こうしたシステムを導入する際の敷居は高かった。   However, in the case of the technique described in Patent Document 1, it is necessary to use a confidential mail client and a general mail client separately, which is inconvenient. Although it is certain that it is safer to separate general use and confidential use in terms of security, until now there has not been such a proper use, and when introducing such a system such as educating users and getting used to operations, etc. The threshold was high.

また、特許文献2に記載された技術では、電子メールをいつまで観察するかについて決定する方法はなく、観察時間を越えた時間後に電子メールを送信するウィルスである可能性は残る。日時などの条件変更にしても、いつの時点で観察するかによってウィルスを見逃す可能性が残る。また、最近のウィルスでは、自身が仮想マシン上で稼動しているのか否かを検査し、仮想マシン上である場合には活動を停止するウィルスも存在しており、このようなウィルスに対しては特許文献2の技術は何ら効果を発揮し得ない。   Moreover, in the technique described in Patent Document 2, there is no method for determining how long an e-mail is to be observed, and there remains a possibility that the e-mail is transmitted after a time exceeding the observation time. Even if the conditions such as date and time are changed, there is a possibility that the virus may be missed depending on when the observation is made. Also, with recent viruses, there is a virus that checks whether it is running on a virtual machine and stops its activity if it is on a virtual machine. The technique of Patent Document 2 cannot exert any effect.

そして、特許文献3に記載された技術では、特定通信相手が保有する鍵を盗まれて不正なマクロを暗号化され、これに気がつかずにマクロを実行して感染したり、未登録の危険なマクロを実行して感染したりするおそれがある。   In the technique described in Patent Document 3, an unauthorized macro is encrypted by stealing a key held by a specific communication partner, and the macro is executed without being aware of this. There is a risk of running macros and getting infected.

本発明の目的は、こうした従来技術の様々な問題点を解決するためになされた発明であり、メールクライアントの数を増加させることなく、ウィルスが含まれている可能性のあるファイルを安全に開くためのウィルス感染及び機密情報漏洩防止対策システムを提供することである。   The object of the present invention is to solve these various problems of the prior art, and safely open a file that may contain a virus without increasing the number of mail clients. It is to provide a countermeasure system for preventing virus infection and confidential information leakage.

上記目的を達成するために、請求項1に係るウィルス感染及び機密情報漏洩防止対策システムは、一般情報を扱う一般用計算機と、
機密情報を扱う機密用計算機と、
ファイルを暗号化するとともに該ファイルに署名を付与して前記機密用計算機に送信する機能を有する第一ゲートウェイと、
前記機密用計算機から受け取ったファイルの署名を検証して前記一般用計算機に送信する機能を有する第二ゲートウェイと、
前記一般用計算機及び機密用計算機及び第一ゲートウェイ及び第二ゲートウェイにおけるファイルの送受信等を制御する制御手段と
を備えて構成されており、前記制御手段は、ネットワークを介して前記機密計算機にファイルを取り込む際には前記第一ゲートウェイを経由させ、該取り込まれたファイルを表示させる際には前記機密計算機から前記第二ゲートウェイにファイルを転送することを特徴とする。
In order to achieve the above object, a virus infection and confidential information leakage prevention system according to claim 1 includes a general-purpose computer that handles general information,
A confidential computer that handles confidential information;
A first gateway having a function of encrypting a file, adding a signature to the file, and transmitting the file to the confidential computer;
A second gateway having a function of verifying a signature of a file received from the confidential computer and transmitting it to the general computer;
Is configured with a control means for controlling the transmission and reception of the file in the general for computers and sensitive for computer and the first gateway and second gateway, wherein, the file in the secret for computer via a network when capturing is by way of the first gateway, when displaying the captured file is characterized in that transfer files to the second gateway from the confidential computing.

一例としては、インターネットを介して受け取る電子メールのうち、ウィルスの含まれている可能性の高い添付ファイルの部分をメールゲートウェイで暗号化し署名を添付する。そして、機密用仮想マシンのメールクライアントで受信する。添付ファイルを表示する際には、メールクライアントがファイルゲートウェイに送信し、ファイルゲートウェイが署名を確認後に一般用仮想マシンに転送する。一般用仮想マシンでは、添付ファイルを復号した後に表示する。   As an example, an electronic mail received via the Internet encrypts a part of an attached file that is likely to contain a virus with a mail gateway and attaches a signature. And it receives with the mail client of a confidential virtual machine. When displaying the attached file, the mail client sends it to the file gateway, and the file gateway confirms the signature and transfers it to the general virtual machine. In the general virtual machine, the attached file is decrypted and displayed.

また、請求項は、請求項1に記載のウィルス感染及び機密情報漏洩防止対策システムにおいて、前記第一ゲートウェイは、更に受信したメール全体を暗号化するとともに署名を付与したデータを前記機密用計算機に送信する機能を有することを特徴とする。 Further , according to a second aspect of the present invention, in the virus infection and confidential information leakage prevention system according to the first aspect, the first gateway further encrypts the entire received mail and sends the signed data to the confidential computer. It has the function to transmit to.

機密用計算機では、受信した電子メールにおける添付ファイルが暗号化されているので、ファイルの中身にアクセスすることはできない。したがって、コンピュータがウィルスに感染することはない。その結果、機密情報の漏洩や破壊を防止することができる。また、機密用計算機上のメールクライアントで添付ファイルの表示を指示すれば、自動的に一般用計算機側で表示されるので、表示の手間が増えることはない。したがって、従来通り、一つのメールクライアントを利用して、使い勝手を変えることなくインターネットを介して受信した電子メールと社内の機密電子メールとを送受信することができる。   In the confidential computer, since the attached file in the received electronic mail is encrypted, the contents of the file cannot be accessed. Therefore, the computer is not infected with a virus. As a result, leakage or destruction of confidential information can be prevented. In addition, if the mail client on the confidential computer instructs the display of the attached file, it is automatically displayed on the general computer side, so that the display time is not increased. Therefore, as before, using a single mail client, it is possible to send and receive e-mails received via the Internet and in-house confidential e-mails without changing usability.

以下、本発明を適用したウィルス感染及び機密情報漏洩防止対策システムの実施の形態について説明する。
(実施形態1)
図1に示すように、本実施形態に係るウィルス感染及び機密情報漏洩防止対策システムは、ウィルス感染及び機密情報漏洩防止対策コンピュータ(以下、単に「コンピュータ」という。)11、メールサーバ12を備えている。これらコンピュータ11及びメールサーバ12は、LAN(Local Area Network)13を介して相互に通信可能に接続されている。
Embodiments of a virus infection and confidential information leakage prevention system to which the present invention is applied will be described below.
(Embodiment 1)
As shown in FIG. 1, the virus infection and confidential information leakage prevention countermeasure system according to this embodiment includes a virus infection and confidential information leakage prevention countermeasure computer (hereinafter simply referred to as “computer”) 11 and a mail server 12. Yes. The computer 11 and the mail server 12 are connected via a LAN (Local Area Network) 13 so that they can communicate with each other.

図1に示すように、コンピュータ11は、一般用計算機としての一般用仮想マシン14、機密用計算機としての機密用仮想マシン15、メールゲートウェイ16(第一ゲートウェイ)、ファイルゲートウェイ17(第二ゲートウェイ)、制御手段としてのCPU18を備えている。
一般用仮想マシン14及び機密用仮想マシン15を実現するエミュレータとしては、例えば既存製品としてVMware(登録商標)などがある。一般用仮想マシン14及び機密用仮想マシン15は、それぞれ異なるOSにより独立して動作するように構成されている。
As shown in FIG. 1, a computer 11 includes a general virtual machine 14 as a general computer, a confidential virtual machine 15 as a confidential computer, a mail gateway 16 (first gateway), and a file gateway 17 (second gateway). The CPU 18 is provided as a control means.
As an emulator for realizing the general virtual machine 14 and the confidential virtual machine 15, for example, there is VMware (registered trademark) as an existing product. The general virtual machine 14 and the confidential virtual machine 15 are configured to operate independently by different OSs.

一般用仮想マシン14は、LAN13を介してメールサーバ12等に直接アクセス可能であり、機密情報以外の一般情報を扱う。そのため、ウィルスに感染するおそれがある。一方、機密用仮想マシン15は、LAN13を介してメールサーバ12等に直接アクセスすることはできず、業務などにおける機密情報を扱う。   The general virtual machine 14 can directly access the mail server 12 and the like via the LAN 13 and handles general information other than confidential information. Therefore, there is a risk of being infected with a virus. On the other hand, the confidential virtual machine 15 cannot directly access the mail server 12 or the like via the LAN 13, and handles confidential information in business or the like.

メールゲートウェイ16は、メールサーバ12から機密用仮想マシン15で電子メールを受信する際に経由するプログラムである。メールゲートウェイ16は、添付ファイルを暗号化するとともに当該添付ファイルに署名を付与して機密用仮想マシン15に送信する機能を有する。また、メールゲートウェイ16は公開鍵及び署名鍵を保持している。   The mail gateway 16 is a program through which an electronic mail is received from the mail server 12 by the confidential virtual machine 15. The mail gateway 16 has a function of encrypting the attached file, adding a signature to the attached file, and transmitting the attached file to the confidential virtual machine 15. The mail gateway 16 holds a public key and a signature key.

ファイルゲートウェイ17は、添付ファイルを一般用仮想マシン14に転送する際に利用されるプログラムである。ファイルゲートウェイ17は、機密用仮想マシン15から受け取った添付ファイルの署名を検証して一般用仮想マシン14に送信する機能を有する。ファイルゲートウェイ17は、検証鍵を保持している。
また、一般用仮想マシン14上で動作する表示プログラムは、秘密鍵を保持している。
The file gateway 17 is a program used when transferring the attached file to the general virtual machine 14. The file gateway 17 has a function of verifying the signature of the attached file received from the confidential virtual machine 15 and transmitting it to the general virtual machine 14. The file gateway 17 holds a verification key.
Further, the display program operating on the general virtual machine 14 holds a secret key.

メールゲートウェイ16の署名鍵とファイルゲートウェイ17の検証鍵とは対応しており、検証鍵は、メールゲートウェイ16において署名鍵で生成された署名を検証するために利用される。また、メールゲートウェイ16の公開鍵と一般用仮想マシン14上で動作する表示プログラムの秘密鍵とは対応しており、公開鍵で暗号化されたデータは秘密鍵で復号することができる。
CPU18は、図示しないハードディスク等に記憶されているプログラム等に基づいて、一般用仮想マシン14及び機密用仮想マシン15、その他コンピュータ11全般の動作を制御する機能を有する。
The signature key of the mail gateway 16 and the verification key of the file gateway 17 correspond to each other, and the verification key is used for verifying the signature generated by the signature key in the mail gateway 16. Further, the public key of the mail gateway 16 corresponds to the private key of the display program operating on the general virtual machine 14, and data encrypted with the public key can be decrypted with the private key.
The CPU 18 has a function of controlling operations of the general virtual machine 14, the confidential virtual machine 15, and other general computers 11 based on a program stored in a hard disk (not shown).

機密用仮想マシン15では、電子メールの作成や送受信、受信したメールの保存・管理等を行なうソフトウェアであるメールクライアント19が動作している。
メールサーバ12には、図示しないインターネットを介して外部の端末装置等から送信される電子メールや、LAN13に接続されている社内の端末装置等から送信される電子メールが送られてくる。
In the confidential virtual machine 15, a mail client 19, which is software for creating and sending / receiving e-mails, storing and managing received mails, and the like operates.
An e-mail transmitted from an external terminal device or the like via the Internet (not shown) or an e-mail transmitted from an in-house terminal device connected to the LAN 13 is sent to the mail server 12.

ここで、電子メールの構成について説明する。電子メールは、一般的にヘッダ部、本文テキストファイル、添付ファイルを含んで構成されている。ヘッダ部には送信者アドレス、件名、発信時刻などの情報が含まれている。なお、本文テキストファイルを含まず、ヘッダ部及び添付ファイルのみで構成される電子メールも存在する。また、添付ファイルは複数添付されている場合もある。電子メールに含まれるウィルスの多くは、この添付ファイル部分に含まれている。   Here, the configuration of the e-mail will be described. An e-mail generally includes a header part, a text body file, and an attached file. The header part includes information such as the sender address, subject, and transmission time. There is also an electronic mail that does not include a body text file and includes only a header part and an attached file. Also, there may be a plurality of attached files. Many of the viruses included in the e-mail are included in the attached file portion.

次に、LAN13を介して受信した電子メールに添付されている添付ファイルがメールゲートウェイ16を通過することで生成される暗号化ファイルの構成について説明する。当該暗号化ファイルは、暗号鍵、ファイル名、添付ファイル、署名で構成されている。
暗号鍵は、ランダムに生成されたデータであり、公開鍵で暗号化される。暗号鍵の生成及び暗号化は、メールゲートウェイ16によって実行される。
また、ファイル名及び添付ファイルは、暗号鍵によって暗号化されている。当該暗号化は、メールゲートウェイ16によって実行される。そして、署名は、メールゲートウェイ16において署名鍵を使って生成される。
Next, the configuration of an encrypted file generated when an attached file attached to an e-mail received via the LAN 13 passes through the mail gateway 16 will be described. The encrypted file includes an encryption key, a file name, an attached file, and a signature.
The encryption key is randomly generated data and is encrypted with a public key. The generation and encryption of the encryption key are executed by the mail gateway 16.
The file name and the attached file are encrypted with the encryption key. The encryption is executed by the mail gateway 16. Then, the signature is generated in the mail gateway 16 using the signature key.

次に、機密用仮想マシン15上で動作するメールクライアント19が電子メールを受け取る際のメールゲートウェイ16の動作について説明する。なお、以下の処理はハードディスク等の記憶手段に記憶されているプログラム等に基づいて、CPU18による制御のもとで実行される。
図2に示すように、まず、メールゲートウェイ16は、メールクライアント19からの電子メール受信要求を受付ける(ステップS21)。当該要求には、利用者のIDやパスワード情報などの認証情報が含まれている。次に、メールゲートウェイ16は、メールサーバ12に対して先の受信要求を転送して電子メールを受信する(ステップS22)。
Next, the operation of the mail gateway 16 when the mail client 19 operating on the confidential virtual machine 15 receives an e-mail will be described. The following processing is executed under the control of the CPU 18 based on a program or the like stored in a storage unit such as a hard disk.
As shown in FIG. 2, first, the mail gateway 16 receives an e-mail reception request from the mail client 19 (step S21). The request includes authentication information such as a user ID and password information. Next, the mail gateway 16 transfers the previous reception request to the mail server 12 and receives an e-mail (step S22).

次に、メールゲートウェイ16は、受け取った電子メールに添付ファイルが含まれているか否かを判断する(ステップS23)。添付ファイルが含まれていると判断した場合、メールゲートウェイ16は、当該添付ファイルに暗号化及び署名付与の処理を施し、電子メールに添付しなおしたうえで、メールクライアント19に送信する(ステップS24)。一方、添付ファイルが含まれていないと判断した場合には、暗号化及び署名付与の処理を施すことなく、そのまま電子メールをメールクライアント19に送信する(ステップS25)。   Next, the mail gateway 16 determines whether or not an attached file is included in the received electronic mail (step S23). If it is determined that the attached file is included, the mail gateway 16 performs encryption and signature processing on the attached file, re-attaches it to the e-mail, and transmits it to the mail client 19 (step S24). ). On the other hand, if it is determined that the attached file is not included, the e-mail is transmitted as it is to the mail client 19 without performing encryption and signature addition processing (step S25).

次に、ステップS24における、添付ファイルへの暗号化及び署名付与の処理について説明する。なお、以下の処理はハードディスク等の記憶手段に記憶されているプログラム等に基づいて、CPU18による制御のもとで実行される。
図3に示すように、まず、メールゲートウェイ16は、暗号鍵をランダムに生成する(ステップS31)。次に、生成された暗号鍵を公開鍵で暗号化する(ステップS32)。次に、添付ファイルのファイル名及び添付ファイルを暗号鍵で暗号化する(ステップS33)。次に、メールゲートウェイ16は、暗号化された暗号鍵と暗号化された添付ファイルのファイル名と添付ファイル本体との署名を生成する(ステップS34)。そして、メールゲートウェイ16は、暗号鍵、ファイル名、添付ファイル、署名を連結して一つのファイルとする。
Next, the process of encrypting the attached file and assigning a signature in step S24 will be described. The following processing is executed under the control of the CPU 18 based on a program or the like stored in a storage unit such as a hard disk.
As shown in FIG. 3, first, the mail gateway 16 randomly generates an encryption key (step S31). Next, the generated encryption key is encrypted with the public key (step S32). Next, the file name of the attached file and the attached file are encrypted with the encryption key (step S33). Next, the mail gateway 16 generates a signature of the encrypted encryption key, the file name of the encrypted attached file, and the attached file body (step S34). Then, the mail gateway 16 concatenates the encryption key, file name, attached file, and signature into one file.

次に、メールクライアント19が暗号化されて、署名の付与された添付ファイルを表示するときの動作について説明する。当該動作は、メールクライアント19が電子メールを転送するためのプログラムを実行することで実現される。
図4に示すように、まず、暗号化、署名付与された添付ファイルをメールクライアント19がメールから取り出す(ステップS41)。次に、メールクライアント19は、当該添付ファイルをファイルゲートウェイ17に転送する(ステップS42)。次に、ファイルゲートウェイ17は、転送された添付ファイルの署名を検証鍵を使って検証する(ステップS43)。
Next, an operation when the mail client 19 is encrypted and an attached file with a signature is displayed will be described. This operation is realized by the mail client 19 executing a program for transferring an electronic mail.
As shown in FIG. 4, first, the mail client 19 extracts the attached file with encryption and signature from the mail (step S41). Next, the mail client 19 transfers the attached file to the file gateway 17 (step S42). Next, the file gateway 17 verifies the signature of the attached file using the verification key (step S43).

検証に失敗した場合、添付ファイルが改ざんされたもの、あるいはメールゲートウェイ16経由でない添付ファイルであると判断し、メールクライアントにエラーを返し処理を終了する(ステップS44)。一方、検証に成功した場合、添付ファイルから署名を除いて一般用仮想マシン14に転送する(ステップS45)。一般用仮想マシン14では、秘密鍵を使って暗号化された暗号鍵を復号するとともに、当該鍵を使って暗号化されたファイル名と添付ファイルとを復号する(ステップS46)。そして、対応する文書表示プログラムを使って添付ファイルを図示しない液晶ディスプレイ等の表示手段に表示する。   If the verification fails, it is determined that the attached file has been tampered with or is not attached via the mail gateway 16, an error is returned to the mail client, and the process is terminated (step S44). On the other hand, if the verification is successful, the signature is removed from the attached file and transferred to the general virtual machine 14 (step S45). The general virtual machine 14 decrypts the encryption key encrypted using the secret key, and decrypts the file name and the attached file encrypted using the key (step S46). Then, the attached file is displayed on a display means such as a liquid crystal display (not shown) using a corresponding document display program.

以上のように、実施形態1のウィルス感染及び機密情報漏洩防止対策システムによれば、次のような効果がある。
・機密用仮想マシン15では、受信した電子メールにおける添付ファイルが暗号化されているので、ファイルの中身にアクセスすることはできない。したがって、コンピュータ11がウィルスに感染することはない。その結果、機密情報の漏洩や破壊を防止することができる。
As described above, the virus infection and confidential information leakage prevention countermeasure system of Embodiment 1 has the following effects.
In the confidential virtual machine 15, since the attached file in the received electronic mail is encrypted, the contents of the file cannot be accessed. Therefore, the computer 11 is not infected with a virus. As a result, leakage or destruction of confidential information can be prevented.

また、機密用仮想マシン15上のメールクライアント19で添付ファイルの表示を指示した場合、自動的に一般用仮想マシン14側で表示されるので、表示の手間が増えることはない。したがって、従来通り、一つのメールクライアント19を利用して、使い勝手を変えることなくインターネットを介して受信した電子メールと社内の機密電子メールとを送受信することができる。   Further, when the mail client 19 on the confidential virtual machine 15 instructs the display of the attached file, it is automatically displayed on the general virtual machine 14 side, so that the display effort is not increased. Therefore, as usual, using one mail client 19, it is possible to send and receive electronic mails received via the Internet and in-house confidential electronic mails without changing usability.

(実施形態2)
実施形態1では、ウィルスに感染している可能性のある添付ファイルの安全な表示方法について説明した。本実施形態では、ウィルスが含まれている可能性のあるWebページの安全な表示方法について説明する。
図5に示すように、本実施形態に係るウィルス感染及び機密情報漏洩防止対策システムは、ウィルス感染及び機密情報漏洩防止対策コンピュータ(以下、単に「コンピュータ」という。)21、社内Webサーバ22、インターネット23を介して相互に通信可能に接続されている社外Webサーバ24を備えている。
(Embodiment 2)
In the first embodiment, a method for safely displaying an attached file that may be infected with a virus has been described. In the present embodiment, a method for safely displaying a Web page that may contain a virus will be described.
As shown in FIG. 5, the virus infection and confidential information leakage prevention countermeasure system according to the present embodiment is a virus infection and confidential information leakage prevention countermeasure computer (hereinafter simply referred to as “computer”) 21, an in-house Web server 22, and the Internet. 23, an external Web server 24 connected to be communicable with each other is provided.

図5に示すように、コンピュータ21は、一般用仮想マシン25、機密用仮想マシン26、Webゲートウェイ27、制御手段としてのCPU28を備えている。一般用仮想マシン25及び機密用仮想マシン26は、それぞれ異なるOSにより独立して動作するように構成されている。
一般用仮想マシン25は、Webページを閲覧するためのアプリケーションソフトである一般用Webブラウザ29によって、インターネット23を介して社外Webサーバ24等に直接アクセス可能である。そのため、ウィルスに感染するおそれがある。
As shown in FIG. 5, the computer 21 includes a general virtual machine 25, a confidential virtual machine 26, a Web gateway 27, and a CPU 28 as control means. The general virtual machine 25 and the confidential virtual machine 26 are configured to operate independently by different OSs.
The general virtual machine 25 can directly access the external Web server 24 and the like via the Internet 23 by a general Web browser 29 which is application software for browsing Web pages. Therefore, there is a risk of being infected with a virus.

一方、機密用仮想マシン26は、機密用Webブラウザ30によって社内Webサーバ22には直接アクセスすることはできる。しかしながら、インターネット23を介して社外Webサーバ24等に直接アクセスすることはできないように構成されている。社外Webサーバ24にアクセスする場合は、Webゲートウェイ27を中継してアクセスするように構成されている。   On the other hand, the confidential virtual machine 26 can directly access the internal Web server 22 by the confidential Web browser 30. However, it is configured so that the external Web server 24 or the like cannot be directly accessed via the Internet 23. When accessing the external Web server 24, it is configured to access via the Web gateway 27.

次に、機密用仮想マシン26上で動作する機密用Webブラウザ30が社外Webサーバ24にアクセスする場合の処理手順を示す。なお、以下の処理はハードディスク等の記憶手段に記憶されているプログラム等に基づいてCPU28による制御のもとで実行される。
図6に示すように、まず、機密用仮想マシン26上の機密用Webブラウザ30は、アクセス先が社外であると判断した場合、プロキシサーバであるWebゲートウェイ27にURL(Uniform Resource Locator)を送信することで中継を依頼する(ステップS61)。
Next, a processing procedure when the confidential Web browser 30 operating on the confidential virtual machine 26 accesses the external Web server 24 will be described. The following processing is executed under the control of the CPU 28 based on a program stored in a storage means such as a hard disk.
As shown in FIG. 6, first, the confidential Web browser 30 on the confidential virtual machine 26 transmits a URL (Uniform Resource Locator) to the Web gateway 27, which is a proxy server, when determining that the access destination is outside the company. Thus, the relay is requested (step S61).

次に、Webゲートウェイ27は機密用仮想マシン26上の機密用Webブラウザ30から要求のあったURLを受け取る(ステップS62)。次に、Webゲートウェイ27は、機密用仮想マシン26上の機密用Webブラウザ30にエラーメッセージを返し、当該機密用Webブラウザ30はエラーを表示する(ステップS63)。次に、機密用仮想マシン26上のWebゲートウェイは一般用仮想マシン25で動作する呼出しプログラムにURLを転送する(ステップS64)。   Next, the Web gateway 27 receives the requested URL from the confidential Web browser 30 on the confidential virtual machine 26 (step S62). Next, the Web gateway 27 returns an error message to the confidential Web browser 30 on the confidential virtual machine 26, and the confidential Web browser 30 displays an error (Step S63). Next, the Web gateway on the confidential virtual machine 26 transfers the URL to the calling program operating on the general virtual machine 25 (step S64).

次に、一般用仮想マシン25で動作する呼出しプログラムは転送されたURLを引数として一般用Webブラウザ29を起動する(ステップS65)。そして、一般用仮想マシン25上の一般用Webブラウザ29は社外Webサーバ24に直接アクセスして、URLに対応するページの画像や文書(Webデータ)等を、図示しない液晶ディスプレイ等の表示手段に表示する。   Next, the calling program operating on the general virtual machine 25 starts the general Web browser 29 with the transferred URL as an argument (step S65). Then, the general Web browser 29 on the general virtual machine 25 directly accesses the external Web server 24 and displays an image of a page corresponding to the URL, a document (Web data), or the like on a display unit such as a liquid crystal display (not shown). To do.

以上のように、実施形態2のウィルス感染及び機密情報漏洩防止対策システムによれば、次のような効果がある。
・機密用仮想マシン26が社外Webサーバ24にアクセスする場合は、Webゲートウェイ27を中継してアクセスするように構成されている。そのため、機密用仮想マシン26においてウィルスが含まれている可能性のあるWebページが表示されることを防止することができる。
As described above, the virus infection and confidential information leakage prevention system according to the second embodiment has the following effects.
When the confidential virtual machine 26 accesses the external Web server 24, it is configured to access via the Web gateway 27. Therefore, it is possible to prevent the Web page that may contain a virus from being displayed in the confidential virtual machine 26.

なお、上記実施形態は、以下のように変更して実施してもよい。
実施形態1では、一般用仮想マシン14と機密用仮想マシン15とが同一コンピュータ11上に存在する場合を示したが、二つの仮想マシン14、15は別々のコンピュータ上に存在してもよい。実施形態2についても同様である。
The above embodiment may be modified as follows.
In the first embodiment, the general virtual machine 14 and the confidential virtual machine 15 exist on the same computer 11, but the two virtual machines 14 and 15 may exist on different computers. The same applies to the second embodiment.

また、実施形態1におけるメールゲートウェイ16やファイルゲートウェイ17、実施形態2におけるWebゲートウェイ27についても別々のコンピュータ上に存在してもよい。また、実施形態1における機密用仮想マシン15について、仮想マシンを利用せず機密用計算機として構成、その上に一般用仮想マシン14を構築し、メールゲートウェイ16やファイルゲートウェイ17を上記機密用計算機上で稼動させることも可能である。実施形態2についても同様である。   Further, the mail gateway 16 and the file gateway 17 in the first embodiment and the web gateway 27 in the second embodiment may also exist on different computers. Further, the confidential virtual machine 15 according to the first embodiment is configured as a confidential computer without using a virtual machine, the general virtual machine 14 is constructed thereon, and the mail gateway 16 and the file gateway 17 are set on the confidential computer. It is also possible to operate with The same applies to the second embodiment.

実施形態1では、暗号鍵を暗号化する場合や署名を生成する場合には公開鍵暗号を前提としていた。すなわち、公開鍵と秘密鍵、署名鍵と検証鍵とはそれぞれ対をなしていた。しかしながら、処理高速化のために、公開鍵ではなく秘密鍵暗号(共通鍵暗号もしくは対称鍵暗号)を用いても構わない。この場合、署名鍵と検証鍵とがメールゲートウェイ16及びファイルゲートウェイ17以外にアクセスすることができないこと、公開鍵及び秘密鍵がメールゲートウェイ16及び表示プログラム以外のアクセスができないことが要件となる。   In the first embodiment, public key encryption is assumed when encrypting an encryption key or generating a signature. That is, the public key and the private key, and the signature key and the verification key are in pairs. However, in order to increase the processing speed, secret key encryption (common key encryption or symmetric key encryption) may be used instead of the public key. In this case, it is necessary that the signature key and the verification key cannot be accessed except for the mail gateway 16 and the file gateway 17, and that the public key and the secret key cannot be accessed except for the mail gateway 16 and the display program.

実施形態1では、電子メールの添付ファイルをメールゲートウェイ16で暗号化し、署名して、表示の際にファイルゲートウェイ17で署名検証し、表示プログラムが復号して表示していた。この仕組みは電子メールの添付ファイルに限らず、ファイル転送やインスタントメッセージでの添付ファイルにも応用することができる。   In the first embodiment, the attached file of the e-mail is encrypted and signed by the mail gateway 16, and the signature is verified by the file gateway 17 at the time of display, and the display program decrypts and displays it. This mechanism is not limited to email attachments, but can also be applied to file transfer and instant message attachments.

(実施形態3)
実施形態1では、ウィルスに感染している可能性のある添付ファイルの安全な表示方法について説明した。また、実施形態2では、ウィルスが含まれている可能性のあるWebページの安全な表示方法について説明した。本実施形態では、ウィルスが含まれている可能性のあるデータを扱うアプリケーションの安全な使用方法について説明する。
図7に示すように、本実施形態に係るウィルス感染及び機密情報漏洩防止対策システムは、ウィルス感染及び機密情報漏洩防止対策コンピュータ(以下、単に「コンピュータ」という。)31、社内コンピュータ32、インターネット33を介してコンピュータ31及び社内コンピュータ32と相互に通信可能に接続されている社外コンピュータ34を備えている。
(Embodiment 3)
In the first embodiment, a method for safely displaying an attached file that may be infected with a virus has been described. In the second embodiment, a method for safely displaying a Web page that may contain a virus has been described. In the present embodiment, a safe usage method of an application that handles data that may contain a virus will be described.
As shown in FIG. 7, the virus infection and confidential information leakage prevention countermeasure system according to the present embodiment is a virus infection and confidential information leakage prevention countermeasure computer (hereinafter simply referred to as “computer”) 31, an in-house computer 32, and the Internet 33. The external computer 34 is connected to the computer 31 and the in-house computer 32 so as to communicate with each other.

図7に示すように、コンピュータ31は、一般用仮想マシン35、中継用仮想マシン36、機密用仮想マシン37、制御手段としてのCPU38を備えている。一般用仮想マシン35、中継用仮想マシン36及び機密用仮想マシン37は、それぞれ異なるOSにより独立して動作するように構成されている。
一般用仮想マシン35では、アプリケーション39が稼動する。本アプリケーション39は、インターネット33を介して社外コンピュータ34に直接アクセス可能である。そのため、ウィルスに感染するおそれがある。
As shown in FIG. 7, the computer 31 includes a general virtual machine 35, a relay virtual machine 36, a confidential virtual machine 37, and a CPU 38 as control means. The general virtual machine 35, the relay virtual machine 36, and the confidential virtual machine 37 are configured to operate independently by different OSs.
An application 39 runs on the general virtual machine 35. The application 39 can directly access the external computer 34 via the Internet 33. Therefore, there is a risk of being infected with a virus.

一方、中継用仮想マシン36は、仮想端末40によって仮想端末サーバ41を介して一般用仮想マシン35上のアプリケーション39を操作することができる。仮想端末とは、仮想サーバからサーバマシンの画面情報を受取る一方、キーボードやマウス等の入力手段によって入力された入力情報をサーバに送信することで、クライアントからサーバマシンを遠隔操作するプログラムである。仮想端末の代表例として、LinuxやUNIX(登録商標)サーバを遠隔操作するTELNET、Windows(登録商標)を遠隔操作することができるRemote Desktop Protocol、MetaFrame、Virtual Network Computing等がある。   On the other hand, the relay virtual machine 36 can operate the application 39 on the general virtual machine 35 via the virtual terminal server 41 by the virtual terminal 40. A virtual terminal is a program that receives screen information of a server machine from a virtual server, and remotely operates the server machine from a client by transmitting input information input by an input means such as a keyboard and a mouse to the server. Representative examples of virtual terminals include TELNET that remotely operates Linux and UNIX (registered trademark) servers, Remote Desktop Protocol that can remotely operate Windows (registered trademark), MetaFrame, and Virtual Network Computing.

中継用仮想マシン36は、一般用仮想マシン35及び機密用仮想マシン37のみ通信できるようになっている。さらに、本中継用仮想マシン36上ではセキュアOSが稼動している。また、仮想端末40と仮想端末サーバ42とは論理的に分離されており、一方がウィルスに感染しても、他方まで感染が広がらないように構成されている。ここで、セキュアOSとは、セキュリティに関する機能を強化したOSであり、例としてはSecurity-Enhanced Linuxがある。   The relay virtual machine 36 can communicate only with the general virtual machine 35 and the confidential virtual machine 37. Further, a secure OS is running on the relay virtual machine 36. Further, the virtual terminal 40 and the virtual terminal server 42 are logically separated so that even if one is infected with a virus, the infection does not spread to the other. Here, the secure OS is an OS in which functions related to security are enhanced, and an example is Security-Enhanced Linux.

機密用仮想マシン37は、仮想端末43を使い仮想端末サーバ42を介して中継用仮想マシン36や社内コンピュータ32にアクセスすることはできる。しかしながら、一般用仮想マシン35やインターネット33を介して社外コンピュータ34等に直接アクセスすることはできないように構成されている。
機密用仮想マシン37は、仮想端末43を使い中継用仮想マシン36上の仮想端末40を操作して一般用仮想マシンを利用できる。
The confidential virtual machine 37 can access the relay virtual machine 36 and the in-house computer 32 via the virtual terminal server 42 using the virtual terminal 43. However, it is configured such that the external computer 34 or the like cannot be directly accessed via the general virtual machine 35 or the Internet 33.
The confidential virtual machine 37 can use the general virtual machine by operating the virtual terminal 40 on the relay virtual machine 36 using the virtual terminal 43.

CPU38は、図示しないハードディスク等に記憶されているプログラム等に基づいて、一般用仮想マシン35及び中継用仮想マシン36及び機密用仮想マシン37、その他コンピュータ31全般の動作を制御する機能を有する。
そして、機密用仮想マシン37がアプリケーション39を利用する場合には、仮想端末サーバ42及び仮想端末40を中継してアプリケーション39にアクセスする。なお、当該処理はハードディスク等の記憶手段に記憶されているプログラム等に基づいてCPU38による制御のもとで実行される。
The CPU 38 has a function of controlling the operations of the general virtual machine 35, the relay virtual machine 36, the confidential virtual machine 37, and other computers 31 in general, based on a program or the like stored in a hard disk (not shown).
When the secret virtual machine 37 uses the application 39, the application 39 is accessed via the virtual terminal server 42 and the virtual terminal 40. This process is executed under the control of the CPU 38 based on a program stored in a storage means such as a hard disk.

以上のように、実施形態3のウィルス感染及び機密情報漏洩防止対策システムによれば、以下のような効果がある。
・機密用仮想マシン37がウィルス感染のおそれのあるアプリケーション39を利用する場合は、中継用仮想マシン36上の仮想端末サーバ42と仮想端末40とを中継してアクセスするように構成されている。そのため、アプリケーション39により一般用仮想マシン35がウィルスに感染、仮想端末サーバ41を介して中継用仮想マシン36上の仮想端末40がウィルスに感染しても、セキュアOSの機能により、ウィルスはさらに拡大することはなく、仮想端末サーバ42、さらに機密用仮想マシン37がウィルス感染を防止することができる。
As described above, the virus infection and confidential information leakage prevention system according to the third embodiment has the following effects.
When the confidential virtual machine 37 uses an application 39 that may be infected with a virus, the virtual terminal server 42 and the virtual terminal 40 on the relay virtual machine 36 are relayed and accessed. Therefore, even if the general virtual machine 35 is infected with a virus by the application 39 and the virtual terminal 40 on the relay virtual machine 36 is infected with a virus via the virtual terminal server 41, the virus is further expanded by the function of the secure OS. The virtual terminal server 42 and the confidential virtual machine 37 can prevent virus infection.

なお、上記実施形態は、以下のように変更して実施してもよい。
本実施形態では、三つの仮想マシンを一つのコンピュータ61で稼動するように構成したが、仮想マシンを使用することなく、これら三つの仮想マシンをそれぞれ別々のコンピュータで構成するようにしてもよい。
The above embodiment may be modified as follows.
In this embodiment, the three virtual machines are configured to operate on one computer 61. However, the three virtual machines may be configured as separate computers without using the virtual machines.

(実施形態4)
実施形態1では、ウィルスに感染している可能性のある添付ファイルの安全な表示方法について説明した。続いて、添付ファイルを含んだメールを返信ないしは転送を可能とする形態について説明する。なお、本実施形態における基本構成は、実施形態1と同じであるため、ここでは省略する。
本文のみに対して返信や転送する場合には、本文は暗号化されていないので、通常通りの操作でメールクライアント19を使って返信することができる。しかしながら、添付ファイルまで含めて返信ないしは転送しようとすると、暗号化されているために送信したとしても相手側では本文を読むことができない。
(Embodiment 4)
In the first embodiment, a method for safely displaying an attached file that may be infected with a virus has been described. Next, a mode in which a mail including an attached file can be returned or transferred will be described. In addition, since the basic composition in this embodiment is the same as Embodiment 1, it abbreviate | omits here.
When replying or transferring only the text, the text is not encrypted, so that the mail client 19 can be used for replying as usual. However, if you try to send a reply or transfer including the attached file, the other party cannot read the text even if you send it because it is encrypted.

そこで、実施形態1で説明した添付ファイルそれぞれを暗号化、署名するのに加えて、メールゲートウェイ16は、メール全体を暗号化、署名して、添付ファイルとして加える。この様子を図8に示す。元のメールはヘッダ44と本文のテキスト45と二つの添付ファイル46と47からなるものとする。実施形態1では、添付ファイルをそれぞれ暗号化、署名付与して、添付ファイル48、49とした。
これに加えて、本実施形態では、メールゲートウェイ16は、図3におけるステップS3、S34の処理とともにヘッダから添付ファイルまでのメール全体44〜47を暗号化して、署名を付与して添付する処理を実行するようにした。そして、当該暗号化されたメール全体50は機密用仮想マシン15に送信される。
Therefore, in addition to encrypting and signing each attached file described in the first embodiment, the mail gateway 16 encrypts and signs the entire mail and adds it as an attached file. This is shown in FIG. The original mail consists of a header 44, a body text 45, and two attached files 46 and 47. In the first embodiment, the attached files are encrypted and signed, respectively, to obtain the attached files 48 and 49.
In addition, in this embodiment, the mail gateway 16 encrypts the entire mails 44 to 47 from the header to the attached file together with the processes of steps S3 and S34 in FIG. I tried to run. Then, the entire encrypted mail 50 is transmitted to the confidential virtual machine 15.

添付ファイルを含めて返信または転送したい場合には、添付ファイルの最後にある暗号化署名付与されたメール全体50を選んで添付ファイル表示する。すると、メールクライアント19は実施形態1と同様にファイルゲートウェイ17に送信、最終的には一般用仮想マシン14でメール全体が表示されることになり、ここで、通常通り返信ないしは転送の操作を行えばよい。   When it is desired to reply or transfer including the attached file, the entire mail 50 with the encryption signature at the end of the attached file is selected and displayed. Then, the mail client 19 transmits to the file gateway 17 in the same manner as in the first embodiment, and finally the entire mail is displayed on the general virtual machine 14. Here, the reply or transfer operation is performed as usual. Just do it.

以上のように、実施形態4のウィルス感染及び機密情報漏洩防止対策システムによれば、次のような効果がある。
・機密用仮想マシン15上のメールクライアント19でメール返信する場合には、メール全体の添付ファイルの表示を指示したのち、一般用仮想マシン14で返信すればよく、従来の使い勝手を大きく変えることなくインターネットを介して受信した電子メールと社内の機密電子メールとを送受信することができる。
As described above, the virus infection and confidential information leakage prevention system according to the fourth embodiment has the following effects.
-When replying to mail by the mail client 19 on the confidential virtual machine 15, it is sufficient to reply with the general virtual machine 14 after instructing the display of the attached file of the entire mail, without greatly changing the conventional usability. It is possible to send and receive e-mails received via the Internet and in-house confidential e-mails.

実施形態1と実施形態4とでは、メールの添付ファイルにウィルスが含まれていると仮定して、添付ファイルを暗号化しておくことで機密用計算機はウィルス感染しないようにしていた。しかし、ヘッダや本文にウィルスが含まれている可能性も否定できない。添付ファイルと同様に暗号化、署名付与する他に、テキストに規定の文字以外の文字が含まれていないか、一行の長さが規定に収まっているか等をチェックして、規定外の文字を特定の文字に置き換えるといった方法や、長すぎる行を規定の行数に収まるように改行するといった方法がある。   In the first and fourth embodiments, it is assumed that a virus is included in the attached file of the mail, and the confidential computer is prevented from being infected by the virus by encrypting the attached file. However, the possibility that a virus is included in the header and body cannot be denied. In addition to encrypting and adding a signature in the same way as the attached file, check whether the text contains characters other than the specified characters, whether the line length is within the specified range, etc. There are a method of replacing with a specific character and a method of breaking a line that is too long to fit within a specified number of lines.

実施形態1の全体構成。1 is an overall configuration of Embodiment 1. メールゲートウェイの動作を示すフローチャート。The flowchart which shows operation | movement of a mail gateway. 添付ファイルの暗号化と署名付与処理示すフローチャート。The flowchart which shows an encryption of an attached file and a signature provision process. 暗号化ファイルの表示処理を示すフローチャート。The flowchart which shows the display process of an encryption file. 実施形態2の全体構成。Overall configuration of the second embodiment. 機密用Webブラウザが社外サーバにアクセスするときの処理を示すフローチャート。The flowchart which shows a process when a confidential web browser accesses an external server. 実施形態3の全体構成。4 shows an overall configuration of the third embodiment. 実施形態4の説明図。Explanatory drawing of Embodiment 4. FIG. 従来技術の構成。Configuration of the prior art.

符号の説明Explanation of symbols

14…一般用計算機としての一般用仮想マシン、15…機密用計算機としての機密用仮想マシン、16…第一ゲートウェイとしてのメールゲートウェイ、17…第二ゲートウェイとしてのファイルゲートウェイ、18、28…制御手段としてのCPU、27…ゲートウェイとしてのWebゲートウェイ、24…Webサーバ。   DESCRIPTION OF SYMBOLS 14 ... General virtual machine as general computer, 15 ... Confidential virtual machine as confidential computer, 16 ... Mail gateway as 1st gateway, 17 ... File gateway as 2nd gateway, 18, 28 ... Control means CPU, 27... Web gateway as gateway, 24.

Claims (2)

一般情報を扱う一般用計算機と、
機密情報を扱う機密用計算機と、
ファイルを暗号化するとともに該ファイルに署名を付与して前記機密用計算機に送信する機能を有する第一ゲートウェイと、
前記機密用計算機から受け取ったファイルの署名を検証して前記一般用計算機に送信する機能を有する第二ゲートウェイと、
前記一般用計算機及び機密用計算機及び第一ゲートウェイ及び第二ゲートウェイにおけるファイルの送受信等を制御する制御手段と
を備えて構成されており、前記制御手段は、ネットワークを介して前記機密計算機にファイルを取り込む際には前記第一ゲートウェイを経由させ、該取り込まれたファイルを表示させる際には前記機密計算機から前記第二ゲートウェイにファイルを転送することを特徴とするウィルス感染及び機密情報漏洩防止対策システム。
A general-purpose computer that handles general information;
A confidential computer that handles confidential information;
A first gateway having a function of encrypting a file, adding a signature to the file, and transmitting the file to the confidential computer;
A second gateway having a function of verifying a signature of a file received from the confidential computer and transmitting it to the general computer;
Is configured with a control means for controlling the transmission and reception of the file in the general for computers and sensitive for computer and the first gateway and second gateway, wherein, the file in the secret for computer via a network when capturing is by way of the first gateway, viral infections and confidential information leakage prevention when displaying the captured file, characterized in that transfer files to the second gateway from the confidential computing Countermeasure system.
前記第一ゲートウェイは、更に受信したメール全体を暗号化するとともに署名を付与したデータを前記機密用計算機に送信する機能を有することを特徴とする請求項1に記載のウィルス感染及び機密情報漏洩防止対策システム。
2. The virus infection and confidential information leakage prevention according to claim 1, wherein the first gateway further has a function of encrypting the entire received mail and transmitting the signed data to the confidential computer. Countermeasure system.
JP2007022579A 2007-02-01 2007-02-01 Virus infection and confidential information leakage prevention system Expired - Fee Related JP4907371B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007022579A JP4907371B2 (en) 2007-02-01 2007-02-01 Virus infection and confidential information leakage prevention system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007022579A JP4907371B2 (en) 2007-02-01 2007-02-01 Virus infection and confidential information leakage prevention system

Publications (2)

Publication Number Publication Date
JP2008191731A JP2008191731A (en) 2008-08-21
JP4907371B2 true JP4907371B2 (en) 2012-03-28

Family

ID=39751805

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007022579A Expired - Fee Related JP4907371B2 (en) 2007-02-01 2007-02-01 Virus infection and confidential information leakage prevention system

Country Status (1)

Country Link
JP (1) JP4907371B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2948789B1 (en) * 2009-07-28 2016-12-09 Airbus SOFTWARE COMPONENT AND DEVICE FOR THE AUTOMATED PROCESSING OF MULTI-PURPOSE DATA, IMPLEMENTING FUNCTIONS REQUIRING DIFFERENT LEVELS OF SAFETY OR LIMITS OF LIABILITY
JP5296627B2 (en) * 2009-07-31 2013-09-25 日本電信電話株式会社 Terminal protection system and terminal protection method
JP5518158B2 (en) * 2012-09-26 2014-06-11 三菱電機株式会社 Data verification apparatus and program
JP5606599B1 (en) * 2013-07-29 2014-10-15 デジタルア−ツ株式会社 Information processing apparatus, program, and information processing method
US10032027B2 (en) 2014-07-29 2018-07-24 Digital Arts Inc. Information processing apparatus and program for executing an electronic data in an execution environment
JP6949672B2 (en) * 2017-11-06 2021-10-13 アドソル日進株式会社 Computer equipment

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000115228A (en) * 1998-10-06 2000-04-21 Mitsubishi Electric Corp Mail server for electronic mail and mail client
JP3630087B2 (en) * 2000-05-10 2005-03-16 日本電気株式会社 Automatic data processor
JP3937724B2 (en) * 2000-12-20 2007-06-27 富士ゼロックス株式会社 Document processing method and apparatus
JP3749129B2 (en) * 2001-02-01 2006-02-22 株式会社東芝 E-mail system, e-mail transmission control method, and relay apparatus
JP2003140904A (en) * 2001-11-01 2003-05-16 Matsushita Electric Ind Co Ltd Lecture system
JP2003167852A (en) * 2001-11-29 2003-06-13 Ricoh Co Ltd Information providing system
JP2004104596A (en) * 2002-09-11 2004-04-02 Seiko Instruments Inc Time stamp mail server system
US7689800B2 (en) * 2005-05-12 2010-03-30 Microsoft Corporation Partition bus

Also Published As

Publication number Publication date
JP2008191731A (en) 2008-08-21

Similar Documents

Publication Publication Date Title
EP3210114B1 (en) Data computation in a multi-domain cloud environment
US8589671B2 (en) Security implementation within a browser
US7565533B2 (en) Systems and methods for providing object integrity and dynamic permission grants
CA2926128C (en) Authorization of server operations
JP4359974B2 (en) Access authority delegation method
US20060269053A1 (en) Network Communication System and Communication Device
US20090007243A1 (en) Method for rendering password theft ineffective
KR20060100920A (en) Trusted third party authentication for web services
JP2005269656A (en) Efficient and secure authentication of computing system
JP2005295509A (en) Authenticated exchange of public information using e-mail
JP4907371B2 (en) Virus infection and confidential information leakage prevention system
KR20110102879A (en) Electronic file sending method
JP2006072970A (en) Information processing method and device
JP2008252456A (en) Communication apparatus, and communication method
JP2010072916A (en) Data protection system and data protection method
US10032027B2 (en) Information processing apparatus and program for executing an electronic data in an execution environment
US11258766B2 (en) VNF package signing system and VNF package signing method
JP4675921B2 (en) Information processing system and computer program
JP5158625B2 (en) Encrypted mail transmission / reception system including an external device storing a secret ID
JP5840180B2 (en) Electronic file transmission method
JP7276737B2 (en) Identity verification system and identity verification method
Rautila et al. Secure inspection of web transactions
CN108632223B (en) Information processing method and electronic equipment
JP2006014182A (en) Data processing device, encryption communication method, and computer program
JP2024009256A (en) Authentication factor file, server, leakage detection method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090701

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees