JP5792333B2 - Network security system and method of using the same - Google Patents

Network security system and method of using the same Download PDF

Info

Publication number
JP5792333B2
JP5792333B2 JP2014023256A JP2014023256A JP5792333B2 JP 5792333 B2 JP5792333 B2 JP 5792333B2 JP 2014023256 A JP2014023256 A JP 2014023256A JP 2014023256 A JP2014023256 A JP 2014023256A JP 5792333 B2 JP5792333 B2 JP 5792333B2
Authority
JP
Japan
Prior art keywords
user
storage unit
user terminal
terminal device
network security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014023256A
Other languages
Japanese (ja)
Other versions
JP2015152934A (en
Inventor
智也 三浦
智也 三浦
Original Assignee
セコムトラストシステムズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by セコムトラストシステムズ株式会社 filed Critical セコムトラストシステムズ株式会社
Priority to JP2014023256A priority Critical patent/JP5792333B2/en
Publication of JP2015152934A publication Critical patent/JP2015152934A/en
Application granted granted Critical
Publication of JP5792333B2 publication Critical patent/JP5792333B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワークセキュリティシステム、その使用方法、利用者端末装置、及び可搬記憶媒体に関し、特にコンピュータネットワーク上において、利用者端末装置から目的サイトへアクセスする際のセキュリティを向上させる技術に関する。   The present invention relates to a network security system, a method for using the same, a user terminal device, and a portable storage medium, and more particularly to a technique for improving security when accessing a target site from a user terminal device on a computer network.

近年、ネットバンキングなどのインターネットを介した取引処理システムが広く普及している。このような取引処理システムでは不正な取引を防止するために、例えば特許文献1に記載されているようにパスワードなどを用いて利用者認証を行う。さらに、利用者にランダムな数字を記載した乱数表カードを予め渡しておき、所定の取引を受け付ける際には、当該カードに記載された番号をランダムに要求し、要求された番号の入力をもって取引を可能とすることなどが行われている。   In recent years, transaction processing systems via the Internet, such as net banking, have become widespread. In such a transaction processing system, in order to prevent unauthorized transactions, user authentication is performed using a password or the like as described in Patent Document 1, for example. Furthermore, when a random number card with random numbers is handed over to the user in advance and a predetermined transaction is accepted, the number listed on the card is randomly requested and the transaction is entered with the requested number entered. To make it possible.

特開2003−216581号公報JP 2003-216581 A

しかし、近年、ネットバンキングの利用者から、パスワードや乱数表の数字情報など取引の正当性を担保するために利用者に入力を求める情報を騙し取るウィルスが出回っている。例えば、ウィルスが正規のログイン画面や取引画面を装ったフィッシングサイトを表示して利用者に認証に必要な情報を入力させ、当該情報を騙し取るという手口が報告されている。この他、MITB(Man In The Browser)型攻撃やRAT(Remote Access Tool)型攻撃なども知られている。MITB攻撃では、ウィルスは感染したパソコンのウェブブラウザを監視する。そして、ユーザのオンラインバンクへのログインが成功すると、ブラウザを乗っ取り、例えば、送金先や金額など送信される情報を改ざんする。RAT攻撃ではウィルスに感染したパソコンは攻撃者による遠隔操作が可能となる。これにより攻撃者は端末の操作内容(キーロガーや、操作履歴の録画など)を知ることができ、認証情報等の不正な覗き見や、遠隔からの操作の再現により不正送金が可能となる。   However, in recent years, there have been viruses from Internet banking users who trick users into entering information that requires input in order to ensure the legitimacy of transactions, such as passwords and numerical information in random number tables. For example, a technique has been reported in which a virus displays a phishing site disguised as a legitimate login screen or transaction screen, prompts the user to input information necessary for authentication, and scolds the information. In addition, a MITB (Man In The Browser) type attack and a RAT (Remote Access Tool) type attack are also known. In a MITB attack, the virus monitors the web browser of an infected personal computer. When the user successfully logs in to the online bank, the browser is taken over and, for example, information to be transmitted such as a remittance destination and an amount of money is altered. In a RAT attack, a personal computer infected with a virus can be remotely controlled by an attacker. As a result, the attacker can know the operation contents of the terminal (key logger, operation history recording, etc.), and illegal remittance is possible by unauthorized peeping of authentication information or the like, or by reproducing the operation from a remote location.

従来、ウィルス対策ソフトウェアなどにより、予めウィルスのパターンを登録した定義ファイルを用いてウィルスを検出し感染を防ぐ対策が行われている。しかし、その原理上、ウィルス定義ができていない未知のウィルスには対応できない。   Conventionally, measures have been taken to prevent infection by using a definition file in which virus patterns are registered in advance by using anti-virus software or the like. However, in principle, it cannot deal with unknown viruses that have not been defined.

本発明は、上記課題に鑑み、ネットバンキング等の利用において安全な環境を構築しつつ、利用者の利便性を損なわないで取引処理等が可能なシステムを提供することを目的とする。   In view of the above problems, an object of the present invention is to provide a system capable of performing transaction processing or the like without losing convenience for a user while constructing a safe environment for use such as net banking.

(1)本発明に係るネットワークセキュリティシステムは、コンピュータネットワーク上において、ユーザにより操作される利用者端末装置と前記ユーザがアクセスを意図する目的サイトとを中継サーバを介して接続するシステムであって、前記利用者端末装置は、第1のオペレーティングシステムと、当該第1のオペレーティングシステム上で動作し前記コンピュータネットワークのサイトとの通信接続を行う第1の接続ソフトウェアとを格納した第1プログラム格納部と、前記目的サイトとの接続時に起動され前記第1のオペレーティングシステムとは排他的に動作する第2のオペレーティングシステムと、当該第2のオペレーティングシステム上で動作し、かつ接続先を前記中継サーバに固定された第2の接続ソフトウェアとを格納した第2プログラム格納部と、前記第2のオペレーティングシステムから独立した記憶手段として前記第1のオペレーティングシステムが使用できる第1記憶部と、前記第1のオペレーティングシステムから独立した記憶手段として前記第2のオペレーティングシステムが使用できる第2記憶部と、を有し、前記中継サーバは、前記目的サイトと接続し、前記利用者端末装置と前記目的サイトとの間の通信を可能とする通信手段と、前記ユーザの識別情報と関連づけてデータを記憶するユーザ用記憶手段と、を有し、前記ユーザ用記憶手段は、前記第1及び第2のオペレーティングシステムのいずれの動作時においても前記利用者端末装置からアクセス可能である。   (1) A network security system according to the present invention is a system for connecting, via a relay server, a user terminal device operated by a user and a target site that the user intends to access on a computer network. The user terminal device includes a first program storage unit storing a first operating system and first connection software that operates on the first operating system and performs communication connection with a site of the computer network; A second operating system that is activated when connected to the target site and operates exclusively with the first operating system, and operates on the second operating system, and the connection destination is fixed to the relay server Stored second connection software A second program storage unit; a first storage unit that can be used by the first operating system as a storage unit independent of the second operating system; and a second storage unit that is independent of the first operating system. A second storage unit that can be used by an operating system, and the relay server is connected to the target site and enables communication between the user terminal device and the target site; User storage means for storing data in association with user identification information, the user storage means from the user terminal device during any operation of the first and second operating systems. Is accessible.

(2)上記(1)に記載するネットワークセキュリティシステムの好適な態様では、前記第2プログラム格納部は読み出し専用記憶媒体からなる。   (2) In a preferred aspect of the network security system described in (1) above, the second program storage unit is a read-only storage medium.

(3)上記(1)に記載するネットワークセキュリティシステムの好適な態様では、前記第2プログラム格納部は特定の条件下でのみ書き換え可能な専用記憶媒体からなる。   (3) In a preferred aspect of the network security system described in (1) above, the second program storage unit is composed of a dedicated storage medium that can be rewritten only under specific conditions.

(4)上記(1)から(3)に記載するネットワークセキュリティシステムの好適な態様では、前記第2記憶部は前記第2のオペレーティングシステムの起動時には全記憶内容が消去されている。   (4) In a preferred aspect of the network security system described in (1) to (3) above, the entire contents of the second storage unit are erased when the second operating system is activated.

(5)上記(1)から(3)に記載するネットワークセキュリティシステムの好適な態様では、前記第2プログラム格納部及び前記第2記憶部は、前記利用者端末装置に装着されて当該利用者端末装置の一部として機能する可搬記憶媒体に設けられ、前記第2記憶部は前記利用者端末装置から電源供給を受けて動作する揮発性メモリであり、前記利用者端末装置は前記可搬記憶媒体を装着されると前記第2のオペレーティングシステムで動作する。   (5) In a preferred aspect of the network security system described in (1) to (3) above, the second program storage unit and the second storage unit are attached to the user terminal device and the user terminal Provided in a portable storage medium that functions as a part of the device, the second storage unit is a volatile memory that operates upon receiving power supply from the user terminal device, and the user terminal device is the portable storage device. When the medium is loaded, the second operating system operates.

(6)上記(1)から(3)に記載するネットワークセキュリティシステムの好適な態様では、前記第2プログラム格納部は、前記利用者端末装置に装着されて当該利用者端末装置の一部として機能する可搬記憶媒体に設けられ、前記利用者端末装置は、前記各オペレーティングシステムが起動される際に初期化される主記憶部を有し、前記利用者端末装置は前記可搬記憶媒体を装着されると前記第2のオペレーティングシステムで動作するとともに、前記主記憶部の一部領域を前記第2記憶部として供する。   (6) In a preferred aspect of the network security system described in (1) to (3) above, the second program storage unit is attached to the user terminal device and functions as a part of the user terminal device. Provided in a portable storage medium, and the user terminal device has a main storage unit that is initialized when each operating system is started, and the user terminal device is mounted with the portable storage medium If it does, it will operate | move with the said 2nd operating system, and it will provide a partial area | region of the said main memory part as said 2nd memory | storage part.

(7)上記(1)から(6)に記載するネットワークセキュリティシステムの好適な態様では、前記中継サーバは、前記ユーザ用記憶手段に格納されたデータを所定時間経過すると消去する。   (7) In a preferred aspect of the network security system described in (1) to (6) above, the relay server erases the data stored in the user storage unit when a predetermined time has elapsed.

(8)上記(1)から(7)に記載するネットワークセキュリティシステムにおいて、前記第2プログラム格納部は、さらに、前記目的サイトが出力したサイト側データを印刷可能な形式の印刷データに変換する変換ソフトウェアを格納してもよい。   (8) In the network security system described in (1) to (7) above, the second program storage unit further converts the site-side data output by the target site into printable format print data Software may be stored.

(9)本発明に係る利用者端末装置は、コンピュータネットワーク上にて目的サイトに中継サーバを介して接続する装置であって、第1のオペレーティングシステムと、当該第1のオペレーティングシステム上で動作し前記コンピュータネットワークのサイトとの通信接続を行う第1の接続ソフトウェアとを格納した第1プログラム格納部と、前記第1のオペレーティングシステムとは排他的に動作する第2のオペレーティングシステムと、当該第2のオペレーティングシステム上で動作し、かつ接続先を前記中継サーバに固定された第2の接続ソフトウェアとを格納した第2プログラム格納部と、前記第2のオペレーティングシステムから独立した記憶手段として前記第1のオペレーティングシステムが使用できる第1記憶部と、前記第1のオペレーティングシステムから独立した記憶手段として前記第2のオペレーティングシステムが使用できる第2記憶部と、を有する。   (9) A user terminal device according to the present invention is a device that connects to a target site via a relay server on a computer network, and operates on the first operating system and the first operating system. A first program storage unit storing first connection software for performing communication connection with a site of the computer network, a second operating system operating exclusively with the first operating system, and the second A second program storage unit that stores second connection software that operates on the operating system and has a connection destination fixed to the relay server; and storage means independent of the second operating system. A first storage unit that can be used by the operating system; A second storage unit that can be used the second operating system as an independent storage means from the operating system, the.

(10)本発明に係る可搬記憶媒体は、コンピュータネットワーク上にて目的サイトに中継サーバを介して接続する利用者端末装置に装着されて当該利用者端末装置の一部として機能するものであって、前記利用者端末装置は、当該可搬記憶媒体の非装着状態にて、オペレーティングシステムが起動される際に初期化される主記憶部、第1のオペレーティングシステムと、当該第1のオペレーティングシステム上で動作し前記コンピュータネットワークのサイトとの通信接続を行う第1の接続ソフトウェアとを格納した第1プログラム格納部、及び第1記憶部を備え、前記第1のオペレーティングシステムで動作し、前記可搬記憶媒体は、前記第1のオペレーティングシステムとは排他的に動作し、かつ前記第1記憶部へのアクセスを禁止する第2のオペレーティングシステムと、当該第2のオペレーティングシステム上で動作し、かつ接続先を前記中継サーバに固定された第2の接続ソフトウェアとを格納した第2プログラム格納部を有し、当該可搬記憶媒体を装着された前記利用者端末装置を前記第2のオペレーティングシステムで動作させ、前記第2のオペレーティングシステムは前記主記憶部の一部領域を、前記目的サイトとの間で受け渡しを行うデータを格納する第2記憶部として設定する。   (10) A portable storage medium according to the present invention is mounted on a user terminal device connected to a target site via a relay server on a computer network and functions as a part of the user terminal device. The user terminal device includes a main storage unit, a first operating system, and the first operating system that are initialized when the operating system is activated in a non-mounted state of the portable storage medium. A first program storage unit that stores first connection software that operates and communicates with a site of the computer network, and a first storage unit, operates on the first operating system, and The portable storage medium operates exclusively with the first operating system and prohibits access to the first storage unit. A second program storage unit storing a second operating system and a second connection software operating on the second operating system and having a connection destination fixed to the relay server; Data for operating the user terminal device equipped with a storage medium with the second operating system, and the second operating system passes a partial area of the main storage unit to and from the target site Is set as the second storage unit for storing.

(11)本発明に係るネットワークセキュリティシステム使用方法は、上記(1)から(8)に記載するネットワークセキュリティシステムを使用する方法であって、前記ユーザが前記利用者端末装置を前記第1のオペレーティングシステムで動作させ、前記第1記憶部に記憶された利用者端末側データを前記中継サーバへ送信し当該ユーザの前記ユーザ用記憶手段に格納するステップと、前記ユーザが前記利用者端末装置を前記第2のオペレーティングシステムで動作させ、前記ユーザ用記憶手段から前記利用者端末側データを受信し前記第2記憶部に格納するステップと、を有する。   (11) A network security system usage method according to the present invention is a method of using the network security system described in (1) to (8) above, wherein the user connects the user terminal device to the first operating system. Operating in the system, transmitting the user terminal side data stored in the first storage unit to the relay server and storing the data in the user storage means of the user; Operating the second operating system, receiving the user terminal side data from the user storage means, and storing the data in the second storage unit.

(12)上記(11)に記載する使用方法は、さらに、前記第2記憶部に格納した前記利用者端末側データを前記目的サイトへ送信するステップを有してもよい。   (12) The usage method described in (11) may further include a step of transmitting the user terminal side data stored in the second storage unit to the target site.

(13)本発明に係る他のネットワークセキュリティシステム使用方法は、上記(1)から(8)に記載するネットワークセキュリティシステムを使用する方法であって、前記ユーザが前記利用者端末装置を前記第2のオペレーティングシステムで動作させ、前記目的サイトからサイト側データを受信し前記第2記憶部に格納するステップと、前記第2記憶部に格納した前記サイト側データを前記ユーザ用記憶手段へ送信するステップと、前記ユーザが前記利用者端末装置を前記第1のオペレーティングシステムで動作させ、前記ユーザ用記憶手段から前記サイト側データを受信し前記第1記憶部に格納するステップと、を有する。   (13) Another method of using the network security system according to the present invention is a method of using the network security system described in (1) to (8) above, wherein the user connects the user terminal device to the second device. Operating the operating system, receiving site-side data from the target site and storing it in the second storage unit, and transmitting the site-side data stored in the second storage unit to the user storage means And the user operating the user terminal device with the first operating system, receiving the site-side data from the user storage means, and storing it in the first storage unit.

(14)本発明に係る他のネットワークセキュリティシステム使用方法は、上記(8)に記載するネットワークセキュリティシステムを使用する方法であって、前記ユーザが前記利用者端末装置を前記第2のオペレーティングシステムで動作させ、前記目的サイトから前記サイト側データを受信し前記第2記憶部に格納するステップと、前記サイト側データを前記変換ソフトウェアにより前記印刷データに変換するステップと、前記印刷データを前記第2記憶部から前記ユーザ用記憶手段へ送信するステップと、前記ユーザが前記利用者端末装置を前記第1のオペレーティングシステムで動作させ、前記ユーザ用記憶手段から前記印刷データを受信し前記第1記憶部に格納するステップと、を有する。   (14) Another method of using the network security system according to the present invention is a method of using the network security system described in (8) above, wherein the user moves the user terminal device to the second operating system. Operating, receiving the site-side data from the target site and storing it in the second storage unit, converting the site-side data into the print data by the conversion software, and converting the print data into the second data Transmitting from the storage unit to the user storage unit; and causing the user terminal device to operate on the first operating system, receiving the print data from the user storage unit, and receiving the print data from the first storage unit. And storing in the.

本発明によれば、ネットバンキング等を安全かつ利便性を損なわないで利用することが可能となる。   According to the present invention, it is possible to use net banking without sacrificing safety and convenience.

本発明の実施形態に係るネットワークセキュリティシステムの概略の構成図である。1 is a schematic configuration diagram of a network security system according to an embodiment of the present invention. 本発明の実施形態に係るネットワークセキュリティシステムを用いてユーザが目的サイトにアクセスし取引処理を行う際の概略のシーケンス図である。It is an outline sequence diagram at the time of a user accessing a target site using the network security system concerning an embodiment of the present invention, and performing transaction processing. 本発明の実施形態に係るネットワークセキュリティシステムを用いてユーザが目的サイトにアクセスし、電子ファイルのアップロード/ダウンロードを伴い取引処理を行う際の概略のシーケンス図である。FIG. 5 is a schematic sequence diagram when a user accesses a target site using the network security system according to the embodiment of the present invention and performs transaction processing with upload / download of an electronic file. 本発明の実施形態に係るネットワークセキュリティシステムを用いてユーザが利用者端末装置から目的サイトに電子ファイルをアップロードする手順を説明するための模式図である。It is a schematic diagram for demonstrating the procedure in which a user uploads an electronic file from a user terminal device to a target site using the network security system which concerns on embodiment of this invention. 本発明の実施形態に係るネットワークセキュリティシステムを用いてユーザが目的サイトから利用者端末装置に電子ファイルをダウンロードする手順を説明するための模式図である。It is a schematic diagram for demonstrating the procedure for a user to download an electronic file from a target site to a user terminal device using the network security system according to the embodiment of the present invention.

以下、本発明の実施の形態(以下実施形態という)であるネットワークセキュリティシステムについて、図面に基づいて説明する。   Hereinafter, a network security system according to an embodiment of the present invention (hereinafter referred to as an embodiment) will be described with reference to the drawings.

図1は、実施形態に係るネットワークセキュリティシステム2の概略の構成図である。ネットワークセキュリティシステム2は、それぞれコンピュータネットワーク4に接続された利用者端末装置6、中継サーバ8及び目的サイト10を含んで構成され、例えば、ユーザがインターネット上にてネットバンキングなどの目的サイトを利用する際の安全性と利便性を向上させる。   FIG. 1 is a schematic configuration diagram of a network security system 2 according to the embodiment. The network security system 2 includes a user terminal device 6, a relay server 8, and a target site 10 each connected to a computer network 4. For example, a user uses a target site such as net banking on the Internet. Improve safety and convenience.

コンピュータネットワーク4は例えば、インターネットであり、当該インターネット上には利用者端末装置6、中継サーバ8及び目的サイト10以外のコンピュータやウェブサイトが存在する。利用者端末装置6はユーザがコンピュータネットワーク4にアクセスする際に使用するパソコンなどのコンピュータである。中継サーバ8はユーザが利用者端末装置6により目的サイト10にアクセスする際に、利用者端末装置6と目的サイト10との間の接続を中継するコンピュータである。中継サーバ8は、例えば、ネットワークセキュリティサービスを提供する事業者の施設に設置され、当該事業者により管理される。目的サイト10は、インターネット上に存在するウェブサイトのうちユーザにサービスなどを提供する特定のウェブサイトである。本実施形態では、目的サイト10として、銀行、証券会社等の特定機関のサイト、具体的にはネットバンキングシステムやオンライントレードシステムのウェブサイトを念頭に置いて説明する。   The computer network 4 is, for example, the Internet, and computers and websites other than the user terminal device 6, the relay server 8, and the target site 10 exist on the Internet. The user terminal device 6 is a computer such as a personal computer used when a user accesses the computer network 4. The relay server 8 is a computer that relays the connection between the user terminal device 6 and the target site 10 when the user accesses the target site 10 by the user terminal device 6. For example, the relay server 8 is installed in a facility of a business provider that provides a network security service, and is managed by the business operator. The target site 10 is a specific website that provides services to users among websites existing on the Internet. In the present embodiment, the target site 10 is described with a site of a specific institution such as a bank or a securities company, specifically, a website of a net banking system or an online trade system in mind.

利用者端末装置6はパソコンなどのコンピュータシステムであり、メインユニット20とこれに接続される周辺機器とからなる。メインユニット20はコンピュータとしての基本機能を備え、それ自体が利用者端末装置6となる。図1では利用者端末装置6がメインユニット20と可搬記憶媒体22とからなる構成を示している。可搬記憶媒体22はメインユニット20に脱着自在であり、例えば、メインユニット20にUSB接続可能な小型のスティック形状のもの、或いはCD−ROM、DVD−ROM等とすることができる。   The user terminal device 6 is a computer system such as a personal computer, and includes a main unit 20 and peripheral devices connected thereto. The main unit 20 has a basic function as a computer, and becomes the user terminal device 6 itself. FIG. 1 shows a configuration in which the user terminal device 6 includes a main unit 20 and a portable storage medium 22. The portable storage medium 22 is detachable from the main unit 20 and can be, for example, a small stick-shaped one that can be connected to the main unit 20 via USB, a CD-ROM, a DVD-ROM, or the like.

メインユニット20は処理部30及び記憶部32を有する。処理部30はプログラムを実行して各種の機能を提供する装置であり、例えば、CPU(Central Processing Unit)34及びメインメモリ36(主記憶部)を含んで構成される。メインメモリ36はRAM(Random Access Memory)等の揮発性メモリからなる。記憶部32(第1記憶部)は、処理部30にて実行される各種プログラムや処理部30での処理にて使用されるデータを記憶する記憶装置であり、例えば、いわゆる補助記憶装置が記憶部32に該当する。メインユニット20は記憶部32として、例えばハードディスクドライブなどのリードライト可能な記憶装置を有する。本実施形態では、記憶部32の一部の記憶領域が汎用オペレーティングシステム(OS)40及び汎用ウェブブラウザプログラム42を格納するプログラム格納部38を構成する。   The main unit 20 includes a processing unit 30 and a storage unit 32. The processing unit 30 is a device that executes various programs and provides various functions, and includes, for example, a CPU (Central Processing Unit) 34 and a main memory 36 (main storage unit). The main memory 36 includes a volatile memory such as a RAM (Random Access Memory). The storage unit 32 (first storage unit) is a storage device that stores various programs executed by the processing unit 30 and data used in the processing by the processing unit 30, for example, a so-called auxiliary storage device stores the data. Corresponds to part 32. The main unit 20 has a readable / writable storage device such as a hard disk drive as the storage unit 32. In the present embodiment, a part of the storage area of the storage unit 32 constitutes a program storage unit 38 that stores a general-purpose operating system (OS) 40 and a general-purpose web browser program 42.

記憶部32は図1に示す例では、ユーザが作成した振込先リスト44や、銀行等からダウンロードした入出金結果などの結果データ46を格納している。   In the example shown in FIG. 1, the storage unit 32 stores a transfer destination list 44 created by a user and result data 46 such as a deposit / withdrawal result downloaded from a bank or the like.

可搬記憶媒体22はプログラム格納部60(第2プログラム格納部)、電子証明書62を含む。プログラム格納部60は処理部30にて実行されるプログラムとして、専用OS70、専用ウェブブラウザプログラム72及びイメージ変換プログラム74を格納している。   The portable storage medium 22 includes a program storage unit 60 (second program storage unit) and an electronic certificate 62. The program storage unit 60 stores a dedicated OS 70, a dedicated web browser program 72, and an image conversion program 74 as programs executed by the processing unit 30.

電子証明書62は中継サーバ8におけるユーザ認証に用いられる。   The electronic certificate 62 is used for user authentication in the relay server 8.

また利用者端末装置6には一時保存領域64が設けられる。一時保存領域64は汎用OS40から独立した記憶手段として専用OSにより使用される。一時保存領域64は利用者端末装置6と目的サイト10との間で受け渡しを行うデータを一時的に記憶するために用いられる。例えば、専用OSの起動時には一時保存領域64の全記憶内容が消去されている。図1に示す構成では一時保存領域64は専用OSの起動時にメインメモリ36内に一時的に確保される記憶領域である。メインメモリ36は利用者端末装置6のオペレーティングシステムが起動される際には初期化されており、これによりメインメモリ36に設定される一時保存領域64は専用OSの下で、汎用OSから独立した記憶手段として機能する。また、一時保存領域64は可搬記憶媒体22に内蔵することもできる。この場合、一時保存領域64として可搬記憶媒体22に例えばRAM等の揮発性メモリを内蔵する。この一時保存領域64を構成するメモリは汎用OS及び専用OSのうち専用OSのみにより管理される。つまり、汎用OSからは当該メモリは見えない。また当該構成では、可搬記憶媒体22をメインユニット20から取り外すと、RAM等への電源供給が停止し一時保存領域64の記憶内容が消去される。   The user terminal device 6 is provided with a temporary storage area 64. The temporary storage area 64 is used by the dedicated OS as storage means independent of the general-purpose OS 40. The temporary storage area 64 is used for temporarily storing data to be transferred between the user terminal device 6 and the target site 10. For example, when the dedicated OS is activated, all stored contents in the temporary storage area 64 are erased. In the configuration shown in FIG. 1, the temporary storage area 64 is a storage area that is temporarily secured in the main memory 36 when the dedicated OS is activated. The main memory 36 is initialized when the operating system of the user terminal device 6 is started, and the temporary storage area 64 set in the main memory 36 is thereby independent from the general-purpose OS under the dedicated OS. It functions as a storage means. The temporary storage area 64 can also be built in the portable storage medium 22. In this case, a volatile memory such as a RAM is built in the portable storage medium 22 as the temporary storage area 64. The memory constituting the temporary storage area 64 is managed only by the dedicated OS among the general-purpose OS and the dedicated OS. That is, the memory cannot be seen from the general-purpose OS. In this configuration, when the portable storage medium 22 is removed from the main unit 20, the power supply to the RAM or the like is stopped and the stored contents of the temporary storage area 64 are erased.

第1のオペレーティングシステムである汎用OS40と第2のオペレーティングシステムである専用OS70とは排他的に動作する。すなわち、処理部30は汎用OS40と専用OS70とのいずれかを選択的に読み込んで実行する。具体的には、処理部30のBIOS(Basic Input/Output System)は可搬記憶媒体22がメインユニット20に接続されていない場合には、汎用OS40を読み込んで利用者端末装置6を起動させ、可搬記憶媒体22がメインユニット20に接続されている場合には、専用OS70を読み込んで利用者端末装置6を起動させる。   The general-purpose OS 40 that is the first operating system and the dedicated OS 70 that is the second operating system operate exclusively. That is, the processing unit 30 selectively reads and executes either the general-purpose OS 40 or the dedicated OS 70. Specifically, the BIOS (Basic Input / Output System) of the processing unit 30 reads the general-purpose OS 40 and activates the user terminal device 6 when the portable storage medium 22 is not connected to the main unit 20. When the portable storage medium 22 is connected to the main unit 20, the dedicated OS 70 is read to activate the user terminal device 6.

汎用OS40は利用者端末装置6を汎用とする。ユーザは通常はメインユニット20に可搬記憶媒体22を接続しないことにより、利用者端末装置6で様々な処理を行うことができる。一方、専用OS70は目的サイトとの接続時に起動され、利用者端末装置6を目的サイト10にアクセスするための専用にする。例えば、専用OSは通常の使用においてはメインユニット20の記憶部32及び印刷装置へのアクセスができないように作られている。   The general-purpose OS 40 makes the user terminal device 6 general-purpose. Normally, the user can perform various processes on the user terminal device 6 by not connecting the portable storage medium 22 to the main unit 20. On the other hand, the dedicated OS 70 is activated when connected to the target site, and makes the user terminal device 6 dedicated to access the target site 10. For example, the dedicated OS is configured so that the storage unit 32 of the main unit 20 and the printing apparatus cannot be accessed during normal use.

記憶部32は2つのOSのうち汎用OSのみにより管理される。つまり記憶部32は汎用OSの下で、専用OSから独立した記憶手段として機能する。具体的には、既に述べたように専用OSがメインユニット20の記憶部32にアクセスできないように作られている。   The storage unit 32 is managed only by the general-purpose OS among the two OSs. That is, the storage unit 32 functions as a storage unit independent of the dedicated OS under the general-purpose OS. Specifically, as described above, the dedicated OS is created so that the storage unit 32 of the main unit 20 cannot be accessed.

汎用ウェブブラウザプログラム42は汎用OS上で動作しコンピュータネットワーク4のサイトとの通信接続を行う第1の接続ソフトウェアである。ユーザは汎用ウェブブラウザプログラム42に対して任意のURL(Uniform Resource Locator)を指定し接続を指示することができる。一方、専用ウェブブラウザプログラム72は専用OS上で動作し、かつURL、つまり接続先を中継サーバ8に固定された第2の接続ソフトウェアである。   The general-purpose web browser program 42 is first connection software that operates on a general-purpose OS and performs communication connection with a site of the computer network 4. The user can specify an arbitrary URL (Uniform Resource Locator) to the general-purpose web browser program 42 to instruct connection. On the other hand, the dedicated web browser program 72 is second connection software that operates on a dedicated OS and has a URL, that is, a connection destination fixed to the relay server 8.

イメージ変換プログラム74は目的サイト10が出力したサイト側データを印刷可能な形式の印刷データに変換するソフトウェアである。   The image conversion program 74 is software that converts the site-side data output from the target site 10 into print data in a printable format.

例えば、プログラム格納部60はマスクROM(Read Only Memory)などの読み出し専用記憶媒体で構成される。これにより、専用OS70や専用ウェブブラウザプログラム72の改ざんなどを防止することができる。また、プログラム格納部60の格納内容をAES方式などの暗号化により保護することもでき、好適にはプログラム格納部60は読み出し専用記憶媒体で構成し、かつ暗号化を施すのがよい。   For example, the program storage unit 60 includes a read-only storage medium such as a mask ROM (Read Only Memory). Thereby, alteration of the dedicated OS 70 and the dedicated web browser program 72 can be prevented. In addition, the stored contents of the program storage unit 60 can be protected by encryption such as AES. Preferably, the program storage unit 60 is constituted by a read-only storage medium and is encrypted.

或いは、プログラム格納部60は、特定の条件下でのみ書き換え可能なメモリで構成するようにしてもよい。例えば、専用の書き込みソフトウェアにてパスワードを掛けて書き込み禁止保護を行い、所定の管理権限を有するもののみに書き換えを制限するようにすることも可能である。   Or you may make it comprise the program storage part 60 with the memory which can be rewritten only on specific conditions. For example, it is possible to protect the write prohibition by applying a password with dedicated writing software and restrict rewriting to only those having a predetermined management authority.

電子証明書62はユーザごとに内容が異なるため、コスト抑制の観点からは書き換え可能な不揮発性メモリに格納することができる。その際、セキュリティを確保するため、電子証明書62は二重暗号化などを施して格納する。なお、電子証明書62を読み出し専用記憶媒体に格納してもよい。   Since the contents of the electronic certificate 62 are different for each user, the electronic certificate 62 can be stored in a rewritable nonvolatile memory from the viewpoint of cost reduction. At this time, in order to ensure security, the electronic certificate 62 is stored with double encryption or the like. The electronic certificate 62 may be stored in a read-only storage medium.

中継サーバ8は、ユーザ管理機能80、リモート接続機能82、URLフィルタ84及びユーザ用記憶領域86を有する。   The relay server 8 includes a user management function 80, a remote connection function 82, a URL filter 84, and a user storage area 86.

ユーザ管理機能80は中継サーバ8の管理者が利用ユーザの登録、削除、ログ管理等を行うための機能である。   The user management function 80 is a function for the administrator of the relay server 8 to perform registration, deletion, log management, etc. of the user.

中継サーバ8はコンピュータネットワーク4を介して利用者端末装置6及び目的サイト10と接続し、利用者端末装置6と目的サイト10との間の通信を可能とする通信手段を有する。リモート接続機能82及びURLフィルタ84は当該通信手段の一部をなす。リモート接続機能82は、利用者端末装置6からの接続要求に対して認証を行った上で接続を許可する。例えば、接続はVPN(Virtual Private Network)接続とすることができる。URLフィルタ84は、目的サイト10、すなわちフィッシングサイトなどではなく安全なサイトであることが確認された、金融機関等の正規のサイトのURLのリスト(ホワイトリスト)を用い、当該リストに登録されたサイトにしかアクセスできないように利用者端末装置6の接続先をコントロールする。   The relay server 8 is connected to the user terminal device 6 and the target site 10 via the computer network 4, and has a communication unit that enables communication between the user terminal device 6 and the target site 10. The remote connection function 82 and the URL filter 84 form part of the communication means. The remote connection function 82 permits connection after authenticating the connection request from the user terminal device 6. For example, the connection can be a VPN (Virtual Private Network) connection. The URL filter 84 is registered in the list by using a list (white list) of URLs of legitimate sites such as financial institutions that are confirmed to be secure sites rather than the target site 10, that is, a phishing site. The connection destination of the user terminal device 6 is controlled so that only the site can be accessed.

ユーザ用記憶領域86はユーザの識別情報と関連づけてデータを記憶するユーザ用記憶手段である。ユーザ用記憶領域86は、汎用OS及び専用OSのいずれの動作時においても利用者端末装置6からアクセス可能である。例えば、中継サーバ8はユーザごとに用意されたユーザ用記憶領域86と、当該ユーザが汎用OS動作時の利用者端末装置6からユーザ用記憶領域86にアクセスする際のアカウント(ID)、パスワードなどの識別情報と、当該ユーザが専用OS動作時の利用者端末装置6から中継サーバ8にアクセスする際の電子証明書62等の識別情報とを対応付けるテーブルを有する。中継サーバ8は当該テーブルを参照して、両OSから同一のユーザ用記憶領域86へのアクセスを可能とする。   The user storage area 86 is user storage means for storing data in association with user identification information. The user storage area 86 can be accessed from the user terminal device 6 during both the general-purpose OS and the dedicated OS. For example, the relay server 8 has a user storage area 86 prepared for each user, an account (ID), a password, and the like when the user accesses the user storage area 86 from the user terminal device 6 when the general-purpose OS is operating. And the identification information such as the electronic certificate 62 when the user accesses the relay server 8 from the user terminal device 6 when the dedicated OS is operating. The relay server 8 refers to the table and makes it possible to access the same user storage area 86 from both OSs.

なお、中継サーバ8の機能は必ずしも単一のコンピュータにより実現されるものでなくてもよく、例えば、コンピュータネットワーク4上に分散する複数のコンピュータにより実現されるものであってもよい。例えば、中継サーバ8は、ユーザ管理機能80、リモート接続機能82及びURLフィルタ84を備えるコンピュータと、ユーザ用記憶領域86を備えるコンピュータとに分けることもできる。   Note that the function of the relay server 8 is not necessarily realized by a single computer, and may be realized by, for example, a plurality of computers distributed on the computer network 4. For example, the relay server 8 can be divided into a computer having a user management function 80, a remote connection function 82 and a URL filter 84, and a computer having a user storage area 86.

目的サイト10は、上述のように銀行、証券会社等の特定機関のサイトであり、ユーザに振り込み、引き落とし、決済処理等のサービスを提供する。目的サイト10は例えば、事業者などのユーザが多数の取引先との処理を効率的に行うことができるように、ユーザから振込先リスト44などのデータのアップロードを受け付け、当該データに基づいて処理を行うサービスを提供している。また、目的サイト10は結果データ46などを生成し、利用者端末装置6によるダウンロードを可能とする。   As described above, the target site 10 is a site of a specific institution such as a bank or a securities company, and provides services such as transfer, withdrawal, and settlement processing to the user. For example, the destination site 10 accepts uploading of data such as the transfer destination list 44 from the user so that a user such as a business can efficiently perform processing with a large number of business partners, and processes based on the data. Provides services to do. In addition, the target site 10 generates the result data 46 and the like, and can be downloaded by the user terminal device 6.

次に、目的サイト10が金融機関である場合を例に、ネットワークセキュリティシステム2の動作を説明する。   Next, the operation of the network security system 2 will be described taking the case where the target site 10 is a financial institution as an example.

図2はユーザが目的サイト10にアクセスし取引処理を行う際の概略のシーケンス図である。ユーザは利用者端末装置6から目的サイト10にアクセスする際には、可搬記憶媒体22をメインユニット20に装着する(ステップS1)。すると、利用者端末装置6は専用OSで起動する。専用のОSが起動すると自動或いはユーザ操作により専用ウェブブラウザが起動され、電子証明書62を用いて中継サーバ8にログインする(ステップS2)。例えば、利用者端末装置6と中継サーバ8との間は、SSL−VPN(Secure Socket Layer Virtual Private Network )で接続される。   FIG. 2 is a schematic sequence diagram when the user accesses the target site 10 and performs transaction processing. When the user accesses the target site 10 from the user terminal device 6, the user attaches the portable storage medium 22 to the main unit 20 (step S1). Then, the user terminal device 6 is activated by a dedicated OS. When the dedicated OS is activated, a dedicated web browser is activated automatically or by a user operation, and the electronic certificate 62 is used to log in to the relay server 8 (step S2). For example, the user terminal device 6 and the relay server 8 are connected by SSL-VPN (Secure Socket Layer Virtual Private Network).

中継サーバ8はホワイトリストに登録されたバンキングサイトに利用者端末装置6を接続する。なお、ユーザが利用する金融機関が複数存在する場合は、中継サーバ8は例えば、当該複数の金融機関を利用者端末装置6の画面上に選択肢として提示し、選択された金融機関に接続する。ユーザは接続されたバンキングサイトに、ID、パスワードなどの認証情報を入力してログインし(ステップS3)、振り込み、残高照会等の取引処理を行う(ステップS4)。   The relay server 8 connects the user terminal device 6 to the banking site registered in the white list. When there are a plurality of financial institutions used by the user, for example, the relay server 8 presents the plurality of financial institutions as options on the screen of the user terminal device 6 and connects to the selected financial institution. The user logs in to the connected banking site by entering authentication information such as ID and password (step S3), and performs transaction processing such as transfer and balance inquiry (step S4).

上記処理では、専用ウェブブラウザの接続先のURLは中継サーバ8に固定されており、他のサイトにはアクセスできず、また、中継サーバ8に接続された利用者端末装置6は中継サーバ8がホワイトリストに登録した正規のサイトにしかアクセスできないので、安全な通信経路を確保した取引等が可能である。   In the above processing, the URL of the connection destination of the dedicated web browser is fixed to the relay server 8 and cannot access other sites, and the user terminal device 6 connected to the relay server 8 is connected to the relay server 8. Since it is only possible to access a legitimate site registered in the white list, it is possible to conduct a transaction or the like with a secure communication path.

また、専用OSはメインユニット20の記憶部32にアクセスしないので、仮に記憶部32にウィルスが潜んでいても、当該ウィルスによる攻撃を受けない。また、専用OSのみにより管理される一時保存領域64に記憶部32からウィルスが感染することもない。この効果は、プログラム格納部60を読み出し専用記憶媒体で構成すること、専用OSの起動時には一時保存領域64の記憶内容が消去されていること、またプログラム格納部60や一時保存領域64を暗号化することにより一層確実とすることができる。   Further, since the dedicated OS does not access the storage unit 32 of the main unit 20, even if a virus is lurking in the storage unit 32, it is not attacked by the virus. Further, the virus does not infect the temporary storage area 64 managed only by the dedicated OS from the storage unit 32. This effect is that the program storage unit 60 is constituted by a read-only storage medium, the storage contents of the temporary storage area 64 are erased when the dedicated OS is started, and the program storage part 60 and the temporary storage area 64 are encrypted. By doing so, it can be further ensured.

一方、専用OSは記憶部32から振込先リスト44などの電子ファイルを直接読み出してバンキングサイトへアップロードしたり、バンキングサイトからダウンロードした結果データなどの電子ファイルを記憶部32に直接保存することができない。しかしながら、ネットワークセキュリティシステム2は一時保存領域64及びユーザ用記憶領域86を備えることにより、以下に説明するように当該アップロードやダウンロードを可能とし、ユーザの利便性を確保している。   On the other hand, the dedicated OS cannot directly read the electronic file such as the transfer destination list 44 from the storage unit 32 and upload it to the banking site, or cannot directly store the electronic file such as the result data downloaded from the banking site in the storage unit 32. . However, the network security system 2 includes the temporary storage area 64 and the user storage area 86, so that uploading and downloading can be performed as described below, and the convenience of the user is ensured.

図3はユーザが目的サイト10にアクセスし、電子ファイルのアップロード/ダウンロードを伴い取引処理を行う際の概略のシーケンス図である。また、図4は電子ファイルのアップロードを説明する模式図であり、図5は電子ファイルのダウンロードを説明する模式図である。   FIG. 3 is a schematic sequence diagram when a user accesses the target site 10 and performs transaction processing with upload / download of an electronic file. FIG. 4 is a schematic diagram illustrating uploading of an electronic file, and FIG. 5 is a schematic diagram illustrating downloading of an electronic file.

アップロードは以下のように行う。ユーザは可搬記憶媒体22をメインユニット20に装着していない状態、つまり利用者端末装置6が汎用OSで動作している状態にて、汎用ウェブブラウザプログラム42を起動し中継サーバ8にログインする(ステップS10)。当該ログインに際しユーザは自身のID、パスワード等の識別情報を入力する。中継サーバ8は当該識別情報に対応するユーザ用記憶領域86への利用者端末装置6のアクセスを許可する。   Upload is done as follows. The user starts the general-purpose web browser program 42 and logs into the relay server 8 in a state where the portable storage medium 22 is not attached to the main unit 20, that is, in a state where the user terminal device 6 is operating on the general-purpose OS. (Step S10). At the time of login, the user inputs identification information such as his / her ID and password. The relay server 8 permits the user terminal device 6 to access the user storage area 86 corresponding to the identification information.

ユーザは利用者端末装置6の記憶部32に記憶された利用者端末側データである振込先リスト44を中継サーバ8へ送信しユーザ用記憶領域86に格納する(ステップS11)。なお、このときの利用者端末装置6と中継サーバ8との間の通信は、SSLなどの暗号化技術を用いて行うのが好適である。また、図示していないが、中継サーバ8はユーザ用記憶領域86に格納されたデータのウィルスチェックを行い、安全性を確認する機能を有する。   The user transmits the transfer destination list 44 that is user terminal side data stored in the storage unit 32 of the user terminal device 6 to the relay server 8 and stores it in the user storage area 86 (step S11). Note that communication between the user terminal device 6 and the relay server 8 at this time is preferably performed using an encryption technique such as SSL. Although not shown, the relay server 8 has a function of checking the virus stored in the user storage area 86 and confirming safety.

次にユーザは可搬記憶媒体22をメインユニット20に装着し、利用者端末装置6を専用OSで起動させる(ステップS12)。そして、ユーザは専用ウェブブラウザを起動し、電子証明書62を用いて中継サーバ8にログインする(ステップS13)。中継サーバ8は、ログインした利用者端末装置6に対して、電子証明書62に対応するユーザ用記憶領域86へのアクセスを許可する。   Next, the user attaches the portable storage medium 22 to the main unit 20 and activates the user terminal device 6 with the dedicated OS (step S12). Then, the user starts a dedicated web browser and logs in to the relay server 8 using the electronic certificate 62 (step S13). The relay server 8 permits the logged-in user terminal device 6 to access the user storage area 86 corresponding to the electronic certificate 62.

ユーザはユーザ用記憶領域86に格納された振込先リスト44bを専用ウェブブラウザを用いて一時保存領域64に格納する(ステップS14)。そして、ステップS3と同様に、中継サーバ8を経由してバンキングサイトにログインする(ステップS15)。ユーザは一時保存領域64に格納した振込先リスト44cをバンキングサイトへアップロードし、アップロードされた振込先リスト44dを用いて振り込み処理を行う(S16)。   The user stores the transfer destination list 44b stored in the user storage area 86 in the temporary storage area 64 using a dedicated web browser (step S14). Then, similarly to step S3, the banking site is logged in via the relay server 8 (step S15). The user uploads the transfer destination list 44c stored in the temporary storage area 64 to the banking site, and performs a transfer process using the uploaded transfer destination list 44d (S16).

一方、ダウンロードは以下のように行う。ここでは上述の振り込み処理に引き続いて、サイト側データとして結果データ46をダウンロードする場合を説明する。バンキングサイトは振り込み処理を行うと結果データ46dを生成する。ユーザは中継サーバ8を経由してログインしているバンキングサイトから一時保存領域64へ結果データ46dをダウンロードする(ステップS20)。ユーザは専用OSで動作している利用者端末装置6から中継サーバ8にログインした状態にて、一時保存領域64に格納した結果データ46cを当該ユーザに対しアクセスが許可されたユーザ用記憶領域86に格納する(ステップS21)。   On the other hand, download is performed as follows. Here, a case where the result data 46 is downloaded as site-side data following the above-described transfer process will be described. When the banking site performs the transfer process, the result data 46d is generated. The user downloads the result data 46d from the banking site logged in via the relay server 8 to the temporary storage area 64 (step S20). In a state where the user logs in to the relay server 8 from the user terminal device 6 operating on the dedicated OS, the result data 46c stored in the temporary storage area 64 is allowed to be accessed by the user in the storage area 86 for the user. (Step S21).

次にユーザは可搬記憶媒体22をメインユニット20から取り外し(ステップS22)、利用者端末装置6を汎用OSで動作させて汎用ウェブブラウザプログラム42を起動し中継サーバ8にログインする(ステップS23)。ユーザはユーザ用記憶領域86に格納した結果データ46bを記憶部32に格納する(ステップS24)。なお、このときの利用者端末装置6と中継サーバ8との間の通信は、SSLなどの暗号化技術を用いて行うのが好適である。   Next, the user removes the portable storage medium 22 from the main unit 20 (step S22), operates the user terminal device 6 with a general-purpose OS, starts the general-purpose web browser program 42, and logs into the relay server 8 (step S23). . The user stores the result data 46b stored in the user storage area 86 in the storage unit 32 (step S24). Note that communication between the user terminal device 6 and the relay server 8 at this time is preferably performed using an encryption technique such as SSL.

また、ユーザはサイト側データをイメージ変換プログラム74により印刷可能な形式のデータに変換することができる。例えば、上記ステップS20で一時保存領域64に格納した結果データ46cを変換する場合を説明する。結果データ46cをイメージ変換プログラム74で印刷可能な形式の印刷データに変換するステップの後、ユーザはステップS21と同様の手順で、専用OSで動作した利用者端末装置6からユーザ用記憶領域86に印刷データを格納し、ステップS22〜S24と同様の手順で、汎用OSで動作した利用者端末装置6によりユーザ用記憶領域86から記憶部32に印刷データを格納し、また利用者端末装置6に接続したプリンターで印刷データを印刷することができる。   Further, the user can convert the site-side data into data in a format that can be printed by the image conversion program 74. For example, the case where the result data 46c stored in the temporary storage area 64 in step S20 is converted will be described. After the step of converting the result data 46c into print data in a format that can be printed by the image conversion program 74, the user enters the user storage area 86 from the user terminal device 6 operating on the dedicated OS in the same procedure as in step S21. The print data is stored, and the print data is stored in the storage unit 32 from the user storage area 86 by the user terminal device 6 operated by the general-purpose OS in the same procedure as steps S22 to S24. Print data can be printed with a connected printer.

上述の手順ではユーザ用記憶領域86は記憶部32と一時保存領域64との相互間でのデータの受け渡しを行うためのバッファ領域として使用され、ユーザ用記憶領域86に受け渡されるデータを残さない。具体的には、中継サーバ8は、ユーザ用記憶領域86に格納されたデータを所定時間に設定された保存期間が経過すると消去する。保存期間はユーザが記憶部32と一時保存領域64との間の受け渡しを完了するのに要する標準的な時間を考慮して設定することができる。ユーザ用記憶領域86の記憶内容を消去することによりユーザ用記憶領域86からのデータ漏洩が起こりにくくなる。なお、暗号化等の安全対策を付加し管理されていればユーザ用記憶領域86に記憶されたデータは、必ずしも消去する必要はない。   In the above-described procedure, the user storage area 86 is used as a buffer area for transferring data between the storage unit 32 and the temporary storage area 64, and does not leave data to be transferred to the user storage area 86. . Specifically, the relay server 8 deletes the data stored in the user storage area 86 when a storage period set to a predetermined time elapses. The storage period can be set in consideration of a standard time required for the user to complete the delivery between the storage unit 32 and the temporary storage area 64. By erasing the stored contents of the user storage area 86, data leakage from the user storage area 86 is less likely to occur. It should be noted that the data stored in the user storage area 86 need not necessarily be deleted if security measures such as encryption are added and managed.

また、上述の実施形態ではプログラム格納部60及び電子証明書62は可搬記憶媒体22に設ける構成を説明したが、それらの一部又は全部はメインユニット20内に格納してもよい。   In the above-described embodiment, the configuration in which the program storage unit 60 and the electronic certificate 62 are provided in the portable storage medium 22 has been described. However, part or all of them may be stored in the main unit 20.

また、上述の実施形態では利用者端末装置6は1つの処理部30を備えた一体の装置としたが、利用者端末装置6はそれぞれ処理部30を有した複数のコンピュータで構成することもできる。例えば、上述の実施形態の利用者端末装置6の構成を2台のコンピュータ(利用者端末装置)に分散させる場合、一方の利用者端末装置に専用OS70及び専用ウェブブラウザプログラム72を含むプログラム格納部60、電子証明書62、並びに一時保存領域64を設け、他方の利用者端末装置に汎用OS40及び汎用ウェブブラウザプログラム42を含むプログラム格納部38、並びに記憶部32を設ける構成としてもよい。   In the above-described embodiment, the user terminal device 6 is an integrated device including one processing unit 30, but the user terminal device 6 may be configured by a plurality of computers each having the processing unit 30. . For example, when the configuration of the user terminal device 6 of the above-described embodiment is distributed to two computers (user terminal devices), a program storage unit including a dedicated OS 70 and a dedicated web browser program 72 in one user terminal device. 60, the electronic certificate 62, and the temporary storage area 64 may be provided, and the program storage unit 38 including the general-purpose OS 40 and the general-purpose web browser program 42 and the storage unit 32 may be provided in the other user terminal device.

専用OSで動作する利用者端末装置6から中継サーバ8へのログインの認証は電子証明書62以外の手段で行ってもよい。   Authentication of login from the user terminal device 6 operating on the dedicated OS to the relay server 8 may be performed by means other than the electronic certificate 62.

また、専用OSの起動時に一時保存領域64の記憶内容が消去されている状態とするための手法は、一時保存領域64を利用者端末装置6内に一時的に確保する以外の手法であってもよく、前述のように可搬記憶媒体22内に一時保存領域64を設け、これを揮発性メモリで構成することができる。また、例えば、一時保存領域64を不揮発性メモリで構成し、専用OSが起動時に一時保存領域64を消去する構成とすることもできる。このように、専用OSの起動時に一時保存領域64の記憶内容を消去することで、一時保存領域64にウィルスが潜むことが不可能となるが、プログラム格納部60が読み出し専用記憶媒体であることなどから一時保存領域64にウィルスが存在しても比較的悪影響を受けにくい場合には、必ずしも消去は行わなくてもよい。   Further, the method for setting the storage contents of the temporary storage area 64 to be erased when the dedicated OS is started is a technique other than temporarily securing the temporary storage area 64 in the user terminal device 6. Alternatively, the temporary storage area 64 may be provided in the portable storage medium 22 as described above, and this may be constituted by a volatile memory. Further, for example, the temporary storage area 64 may be configured by a nonvolatile memory, and the temporary storage area 64 may be erased when the dedicated OS is activated. As described above, by erasing the storage contents of the temporary storage area 64 when the dedicated OS is started, it becomes impossible for the virus to lurk in the temporary storage area 64, but the program storage unit 60 is a read-only storage medium. For example, if a virus is present in the temporary storage area 64, it is not always necessary to delete the virus.

また、目的サイト10はその利用に認証を要しないものであってもよい。   Further, the destination site 10 may not require authentication for its use.

2 ネットワークセキュリティシステム、4 コンピュータネットワーク、6 利用者端末装置、8 中継サーバ、10 目的サイト、20 メインユニット、22 可搬記憶媒体、30 処理部、32 記憶部、34 CPU、36 メインメモリ、38,60 プログラム格納部、40 汎用OS、42 汎用ウェブブラウザプログラム、44 振込先リスト、46 結果データ、62 電子証明書、64 一時保存領域、70 専用OS、72 専用ウェブブラウザプログラム、74 イメージ変換プログラム、80 ユーザ管理機能、82 リモート接続機能、84 URLフィルタ、86 ユーザ用記憶領域。   2 Network security system 4 Computer network 6 User terminal device 8 Relay server 10 Target site 20 Main unit 22 Portable storage medium 30 Processing unit 32 Storage unit 34 CPU 36 Main memory 38 60 program storage unit, 40 general-purpose OS, 42 general-purpose web browser program, 44 transfer destination list, 46 result data, 62 electronic certificate, 64 temporary storage area, 70 dedicated OS, 72 dedicated web browser program, 74 image conversion program, 80 User management function, 82 Remote connection function, 84 URL filter, 86 User storage area.

Claims (12)

コンピュータネットワーク上において、ユーザにより操作される利用者端末装置と前記ユーザがアクセスを意図する目的サイトとを中継サーバを介して接続するネットワークセキュリティシステムであって、
前記利用者端末装置は、
第1のオペレーティングシステムと、当該第1のオペレーティングシステム上で動作し前記コンピュータネットワークのサイトとの通信接続を行う第1の接続ソフトウェアとを格納した第1プログラム格納部と、
前記目的サイトとの接続時に起動され前記第1のオペレーティングシステムとは排他的に動作する第2のオペレーティングシステムと、当該第2のオペレーティングシステム上で動作し、かつ接続先を前記中継サーバに固定された第2の接続ソフトウェアとを格納した第2プログラム格納部と、
前記第2のオペレーティングシステムから独立した記憶手段として前記第1のオペレーティングシステムが使用できる第1記憶部と、
前記第1のオペレーティングシステムから独立した記憶手段として前記第2のオペレーティングシステムが使用できる第2記憶部と、を有し、
前記中継サーバは、
前記目的サイトと接続し、前記利用者端末装置と前記目的サイトとの間の通信を可能とする通信手段と、
前記ユーザの識別情報と関連づけてデータを記憶するユーザ用記憶手段と、を有し、
前記ユーザ用記憶手段は、前記第1及び第2のオペレーティングシステムのいずれの動作時においても前記利用者端末装置からアクセス可能であること、
を特徴とするネットワークセキュリティシステム。
A network security system for connecting, via a relay server, a user terminal device operated by a user and a target site that the user intends to access on a computer network,
The user terminal device
A first program storage unit storing a first operating system and first connection software that operates on the first operating system and performs communication connection with a site of the computer network;
A second operating system that is activated when connected to the target site and operates exclusively with the first operating system, operates on the second operating system, and a connection destination is fixed to the relay server A second program storage unit storing the second connection software;
A first storage unit that can be used by the first operating system as storage means independent of the second operating system;
A second storage unit that can be used by the second operating system as storage means independent of the first operating system,
The relay server is
A communication means for connecting to the destination site and enabling communication between the user terminal device and the destination site;
Storing means for storing data in association with the identification information of the user,
The user storage means is accessible from the user terminal device during any operation of the first and second operating systems;
A network security system characterized by
請求項1に記載のネットワークセキュリティシステムにおいて、
前記第2プログラム格納部は読み出し専用記憶媒体からなること、を特徴とするネットワークセキュリティシステム。
The network security system according to claim 1,
The network security system, wherein the second program storage unit comprises a read-only storage medium.
請求項1に記載のネットワークセキュリティシステムにおいて、
前記第2プログラム格納部は特定の条件下でのみ書き換え可能な専用記憶媒体からなること、を特徴とするネットワークセキュリティシステム。
The network security system according to claim 1,
The network security system, wherein the second program storage unit is composed of a dedicated storage medium that can be rewritten only under specific conditions.
請求項1から請求項3のいずれか1つに記載のネットワークセキュリティシステムにおいて、
前記第2記憶部は前記第2のオペレーティングシステムの起動時には全記憶内容が消去されていること、を特徴とするネットワークセキュリティシステム。
In the network security system according to any one of claims 1 to 3,
The network security system according to claim 2, wherein the second storage unit is entirely erased when the second operating system is activated.
請求項1から請求項3のいずれか1つに記載のネットワークセキュリティシステムにおいて、
前記第2プログラム格納部及び前記第2記憶部は、前記利用者端末装置に装着されて当該利用者端末装置の一部として機能する可搬記憶媒体に設けられ、
前記第2記憶部は前記利用者端末装置から電源供給を受けて動作する揮発性メモリであり、
前記利用者端末装置は前記可搬記憶媒体を装着されると前記第2のオペレーティングシステムで動作すること、
を特徴とするネットワークセキュリティシステム。
In the network security system according to any one of claims 1 to 3,
The second program storage unit and the second storage unit are provided in a portable storage medium that is attached to the user terminal device and functions as a part of the user terminal device,
The second storage unit is a volatile memory that operates by receiving power supply from the user terminal device,
The user terminal device operates on the second operating system when the portable storage medium is mounted;
A network security system characterized by
請求項1から請求項3のいずれか1つに記載のネットワークセキュリティシステムにおいて、
前記第2プログラム格納部は、前記利用者端末装置に装着されて当該利用者端末装置の一部として機能する可搬記憶媒体に設けられ、
前記利用者端末装置は、前記各オペレーティングシステムが起動される際に初期化される主記憶部を有し、
前記利用者端末装置は前記可搬記憶媒体を装着されると前記第2のオペレーティングシステムで動作するとともに、前記主記憶部の一部領域を前記第2記憶部として供すること、
を特徴とするネットワークセキュリティシステム。
In the network security system according to any one of claims 1 to 3,
The second program storage unit is provided in a portable storage medium that is attached to the user terminal device and functions as a part of the user terminal device.
The user terminal device has a main storage unit that is initialized when the operating systems are started up,
The user terminal device operates in the second operating system when the portable storage medium is attached, and provides a partial area of the main storage unit as the second storage unit;
A network security system characterized by
請求項1から請求項6のいずれか1つに記載のネットワークセキュリティシステムにおいて、
前記中継サーバは、前記ユーザ用記憶手段に格納されたデータを所定時間経過すると消去すること、を特徴とするネットワークセキュリティシステム。
In the network security system according to any one of claims 1 to 6,
The network security system, wherein the relay server deletes data stored in the user storage unit when a predetermined time elapses.
請求項1から請求項7のいずれか1つに記載のネットワークセキュリティシステムにおいて、
前記第2プログラム格納部は、さらに、前記目的サイトが出力したサイト側データを印刷可能な形式の印刷データに変換する変換ソフトウェアを格納すること、を特徴とするネットワークセキュリティシステム。
In the network security system according to any one of claims 1 to 7,
The network security system, wherein the second program storage unit further stores conversion software for converting site-side data output from the target site into printable format print data.
請求項1から請求項8のいずれか1つに記載のネットワークセキュリティシステムを使用する方法であって、
前記ユーザが前記利用者端末装置を前記第1のオペレーティングシステムで動作させ、前記第1記憶部に記憶された利用者端末側データを前記中継サーバへ送信し当該ユーザの前記ユーザ用記憶手段に格納するステップと、
前記ユーザが前記利用者端末装置を前記第2のオペレーティングシステムで動作させ、前記ユーザ用記憶手段から前記利用者端末側データを受信し前記第2記憶部に格納するステップと、
を有することを特徴とする方法。
A method of using the network security system according to any one of claims 1 to 8, comprising:
The user operates the user terminal device with the first operating system, transmits the user terminal side data stored in the first storage unit to the relay server, and stores it in the user storage means of the user And steps to
The user operating the user terminal device in the second operating system, receiving the user terminal side data from the user storage means, and storing it in the second storage unit;
A method characterized by comprising:
請求項に記載のネットワークセキュリティシステムの使用方法において、
さらに、前記第2記憶部に格納した前記利用者端末側データを前記目的サイトへ送信するステップを有することを特徴とする方法。
In the usage method of the network security system of Claim 9 ,
The method further comprises the step of transmitting the user terminal side data stored in the second storage unit to the target site.
請求項1から請求項8のいずれか1つに記載のネットワークセキュリティシステムを使用する方法であって、
前記ユーザが前記利用者端末装置を前記第2のオペレーティングシステムで動作させ、前記目的サイトからサイト側データを受信し前記第2記憶部に格納するステップと、
前記第2記憶部に格納した前記サイト側データを前記ユーザ用記憶手段へ送信するステップと、
前記ユーザが前記利用者端末装置を前記第1のオペレーティングシステムで動作させ、前記ユーザ用記憶手段から前記サイト側データを受信し前記第1記憶部に格納するステップと、
を有することを特徴とする方法。
A method of using the network security system according to any one of claims 1 to 8, comprising:
The user operating the user terminal device in the second operating system, receiving site-side data from the target site and storing it in the second storage unit;
Transmitting the site-side data stored in the second storage unit to the user storage means;
The user operating the user terminal device with the first operating system, receiving the site-side data from the user storage means, and storing it in the first storage unit;
A method characterized by comprising:
請求項8に記載のネットワークセキュリティシステムを使用する方法であって、
前記ユーザが前記利用者端末装置を前記第2のオペレーティングシステムで動作させ、前記目的サイトから前記サイト側データを受信し前記第2記憶部に格納するステップと、
前記サイト側データを前記変換ソフトウェアにより前記印刷データに変換するステップと、
前記印刷データを前記第2記憶部から前記ユーザ用記憶手段へ送信するステップと、
前記ユーザが前記利用者端末装置を前記第1のオペレーティングシステムで動作させ、前記ユーザ用記憶手段から前記印刷データを受信し前記第1記憶部に格納するステップと、
を有することを特徴とする方法。
A method of using the network security system of claim 8, comprising:
The user operating the user terminal device in the second operating system, receiving the site-side data from the target site and storing it in the second storage unit;
Converting the site-side data into the print data by the conversion software;
Transmitting the print data from the second storage unit to the user storage means;
The user operating the user terminal device in the first operating system, receiving the print data from the user storage means, and storing the print data in the first storage unit;
A method characterized by comprising:
JP2014023256A 2014-02-10 2014-02-10 Network security system and method of using the same Active JP5792333B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014023256A JP5792333B2 (en) 2014-02-10 2014-02-10 Network security system and method of using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014023256A JP5792333B2 (en) 2014-02-10 2014-02-10 Network security system and method of using the same

Publications (2)

Publication Number Publication Date
JP2015152934A JP2015152934A (en) 2015-08-24
JP5792333B2 true JP5792333B2 (en) 2015-10-07

Family

ID=53895171

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014023256A Active JP5792333B2 (en) 2014-02-10 2014-02-10 Network security system and method of using the same

Country Status (1)

Country Link
JP (1) JP5792333B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017061668A1 (en) * 2015-10-07 2017-04-13 김윤정 Method for preventing phishing and pharming by using portal site

Also Published As

Publication number Publication date
JP2015152934A (en) 2015-08-24

Similar Documents

Publication Publication Date Title
KR102137773B1 (en) System for transmitting secure data via security application and method thereof
US8510572B2 (en) Remote access system, gateway, client device, program, and storage medium
JP5959749B2 (en) How to protect your operating system from malicious software attacks
CN102301642B (en) secure transaction authentication
JP5922113B2 (en) One-time authentication method for accessing encrypted data
TWI505681B (en) A method, a computer usable program product and a data processing system for securing asynchronous client server transactions
EP1780643A1 (en) Quarantine system
US20140068270A1 (en) Systems And Methods For Device Based Secure Access Control Using Encryption
CN103109510A (en) Resource safety access method and device
JP2008072613A (en) Management system, management device, and management method
TW200949603A (en) System and method for providing a system management command
JP2008234217A (en) Information processor, method of protecting information, and image processor
US20130031000A1 (en) System and Method for Detecting Fraudulent Financial Transactions
CN103154965A (en) Method, secure device, system and computer program product for securely managing user access to a file system
JP6581611B2 (en) Authentication key sharing system and authentication key sharing method
JP2008108232A (en) Information leakage suppression apparatus, information leakage suppression program, information leakage suppression recording medium and information leakage suppression system
JP5792333B2 (en) Network security system and method of using the same
CN112699404A (en) Method, device and equipment for verifying authority and storage medium
US7934099B2 (en) Device and method for generating digital signatures
Soria-Machado et al. Kerberos golden ticket protection
JP6208645B2 (en) License management method and license management system
JP6279348B2 (en) Web relay server device and web page browsing system
JP4906767B2 (en) Print management system, print management method, terminal, server, print compatible server
JP2008092141A (en) Ftp communications system
JP5574007B2 (en) Information processing apparatus and information protection method

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20150529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150709

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150728

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150805

R150 Certificate of patent or registration of utility model

Ref document number: 5792333

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350