JP2003216472A - 不正行為監視システム - Google Patents

不正行為監視システム

Info

Publication number
JP2003216472A
JP2003216472A JP2002018033A JP2002018033A JP2003216472A JP 2003216472 A JP2003216472 A JP 2003216472A JP 2002018033 A JP2002018033 A JP 2002018033A JP 2002018033 A JP2002018033 A JP 2002018033A JP 2003216472 A JP2003216472 A JP 2003216472A
Authority
JP
Japan
Prior art keywords
monitoring
file
fraud
secondary storage
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002018033A
Other languages
English (en)
Other versions
JP3985530B2 (ja
Inventor
Seiji Fujii
誠司 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2002018033A priority Critical patent/JP3985530B2/ja
Publication of JP2003216472A publication Critical patent/JP2003216472A/ja
Application granted granted Critical
Publication of JP3985530B2 publication Critical patent/JP3985530B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 従来は、監視対象の計算機上でファイルへの
不正行為を検知するファイル監視プログラムを動作させ
ているために、不正行為を行う利用者から発見され易
く、その動作を停止させられ、不正行為を検知すること
ができなくなるという問題点があった。 【解決手段】 二次記憶装置(5)への不正行為を監視
する不正行為監視装置(3)と、計算機(2)から二次
記憶装置(5)へのアクセスおよび上記不正行為監視装
置(3)から上記二次記憶装置(5)へのアクセスをそ
れぞれ許容し、計算機(2)から不正行為監視装置
(3)へのアクセスを遮断するI/Oスケジュール装置
(4)を設けた。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、ネットワークに
接続した計算機に対する、ネットワークを経由した利用
者の不正行為(許可されないデータファイルへのアクセ
ス、許可されない読み出し、許可されない書き込み、許
可されないアクセス権設定の変更等)を検知する技術に
関するものである。
【0002】
【従来の技術】図17は、例えば、従来例として、「ネ
ットワーク侵入検知」(2000年6月9日、ソフトバ
ンクパブリッシング株式会社発行)172〜185ペー
ジに示された警報システムの構成図である。図17にお
いて、1001は利用者端末、1002は監視対象であ
る計算機、1003は利用者の端末と監視対象の計算機
を接続するネットワーク、1020は上記監視対象であ
る計算機1002に入出力インターフェース(I/O-I/
F)で接続しファイルを記録する二次記憶装置、102
1は監視設定ファイルに記述された監視対象のファイル
を監視するファイル監視プログラム、1022はどのフ
ァイルのどのような操作を監視するかを記述した監視設
定ファイル、1023は監視対象の計算機が二次記憶装
置に接続するための監視対象の計算機にあるI/O-I/F
(A)、1024は二次記憶装置のI/O-I/Fである。
【0003】次に動作について説明する。監視対象であ
る計算機1002の利用者は、利用者端末1001から
ネットワーク1003を経由して、監視対象の計算機1
002へログインを行う。利用者は、監視対象である計
算機1002のリソース(CPU、メモリ、二次記憶装
置)を使用して、作業を行う。不正行為を行うことを意
図する利用者は、利用者端末1001から監視対象であ
る計算機1002に接続された二次記憶装置1020上
にあるファイルに対して、禁止されている操作(読み出
し、書き込み、削除、アクセス権の変更のいずれかまた
はその組合せ)を行う。
【0004】ファイル監視プログラム1021は、指定
された規則(たとえば、一定時間間隔やファイルがアク
セスされた時など)に基づいて、監視設定ファイル10
22に記述されたファイルとそのファイルへの操作を監
視する。ファイル監視プログラム1021は、ファイル
の属性を検査し、監視設定ファイル1022に記述され
たファイルに対して、監視設定ファイル1022に記述
された禁止された操作が行われたことを検知した場合
は、管理者へ通知を行う。
【0005】
【発明が解決しようとする課題】従来の技術では、監視
対象の計算機1002上で、ファイルへの不正行為を検
知するファイル監視プログラム1021を動作させてい
る。不正行為を検知する機能の処理は、監視対象の計算
機1002のシステム資源(CPU時間、メモリ、HD
Dなど)を必要としており、監視対象のファイルが増加
すれば、その数に比例して、監視対象の計算機1002
のシステム資源を消費し、監視対象の計算機1002の
本来の作業を阻害するという問題点があった。また、監
視対象の計算機1002上で動作するために、不正行為
を行う利用者から、発見され易いため、その動作を停止
させられ、不正行為を検知することができなくなるとい
う問題点があった。
【0006】この発明は上記のような問題点を解決する
ためになされたもので、利用者に知られることなく、利
用者のファイルへの不正行為を検知することを目的とす
る。
【0007】
【課題を解決するための手段】この発明にかかる不正行
為監視システムは、計算機に付属する二次記憶装置への
不正行為を監視する不正行為監視システムであって、上
記二次記憶装置への不正行為を監視する不正行為監視装
置と、上記計算機から上記二次記憶装置へのアクセスお
よび上記不正行為監視装置から上記二次記憶装置へのア
クセスをそれぞれ許容し、上記計算機から上記不正行為
監視装置へのアクセスを遮断するI/Oスケジュール装
置とからなるものである。
【0008】またこの発明にかかる不正行為監視システ
ムは、上記I/Oスケジュール装置は、上記計算機と上
記不正行為監視装置のいずれか一方のみを上記二次記憶
装置に接続する信号線切替手段を有するものである。
【0009】またこの発明にかかる不正行為監視システ
ムは、上記I/Oスケジュール装置は、上記計算機の上
記二次記憶装置への接続要求を検出する計算機監視手段
と、上記不正行為監視装置の上記二次記憶装置への接続
要求を検出する監視装置監視手段と、上記信号線切替手
段を制御する切替制御手段とをさらに備え、上記計算機
監視手段および監視装置監視手段は接続要求を検出する
とそれぞれ上記切替制御手段に通知し、上記切替制御手
段は、上記通知の受信順に上記計算機と上記監視装置を
上記二次記憶装置に接続するように上記信号線切替手段
を制御するようにしたものである。
【0010】またこの発明にかかる不正行為監視システ
ムは、上記二次記憶装置は、ファイルと、該ファイルが
アクセスされると該アクセス行為の種類に応じて少なく
とも一部が変化する属性情報とを対応付けて記憶し、上
記不正行為監視装置は、監視データ設定ファイル格納手
段と、ファイル監視手段を備え、上記監視データ設定フ
ァイル格納手段は、上記二次記憶装置が記憶しているフ
ァイルのファイル名と、該ファイルに対して禁止されて
いる禁止アクセス行為の種類と、第1の時刻において上
記二次記憶装置から獲得したファイルの属性情報である
初期属性情報とを記述した属性付き監視データ設定ファ
イルを保持し、上記ファイル監視手段は、上記第1の時
刻より後の第2の時刻に上記二次記憶装置から獲得した
ファイルの属性情報である監視用属性情報と、上記属性
付き監視データ設定ファイルの初期属性情報を比較し、
2つの属性情報の間に変化があり、該変化に対応するア
クセス行為が上記ファイルに対する禁止アクセス行為で
あった場合に、上記第1の時刻から第2の時刻の間に上
記ファイルに対して禁止アクセス行為があったと判定す
るようにしたものである。
【0011】またこの発明にかかる不正行為監視システ
ムは、上記不正行為監視装置は不正行為通知手段をさら
に備え、該不正行為通知手段は、上記ファイル監視手段
があったと判定した禁止アクセス行為を記述した不正行
為通知を上記不正行為監視装置外部へ送信するようにし
たものである。
【0012】またこの発明にかかる不正行為監視システ
ムは、上記不正行為監視装置は不正行為記録ファイル格
納手段をさらに備え、上記ファイル監視手段は、禁止ア
クセス行為があったと判定した場合、この禁止アクセス
行為を記述した不正行為記録ファイルを上記不正行為記
録ファイル格納手段に格納し、上記不正行為通知手段は
上記不正行為記録ファイルが更新されると上記不正行為
通知を上記不正行為監視装置外部へ送信するようにした
ものである。
【0013】またこの発明にかかる不正行為監視システ
ムは、計算機に付属する二次記憶装置への不正行為を監
視する不正行為監視システムであって、上記二次記憶装
置への不正行為を監視する複数の不正行為監視装置と、
上記計算機から上記二次記憶装置へのアクセスおよび各
不正行為監視装置から上記二次記憶装置へのアクセスを
それぞれ許容し、上記計算機から上記不正行為監視装置
のいずれへのアクセスも遮断するI/Oスケジュール装
置とからなるものである。
【0014】またこの発明にかかる不正行為監視システ
ムは、上記I/Oスケジュール装置は、上記複数の不正
行為監視装置と上記計算機の中のいずれか一つのみを上
記二次記憶装置に接続する信号線切替手段を有するもの
である。
【0015】またこの発明にかかる不正行為監視システ
ムは、上記I/Oスケジュール装置は、上記計算機の上
記二次記憶装置への接続要求を検出する計算機監視手段
と、上記複数の不正行為監視装置の上記二次記憶装置へ
の接続要求をそれぞれ検出する複数の監視装置監視手段
と、上記信号線切替手段を制御する切替制御手段とをさ
らに備え、上記計算機監視手段および監視装置監視手段
は接続要求を検出するとそれぞれ上記切替制御手段に通
知し、上記切替制御手段は、上記通知の受信順に上記計
算機と上記監視装置を上記二次記憶装置に接続するよう
に上記信号線切替手段を制御するようにしたものであ
る。
【0016】またこの発明にかかる不正行為監視システ
ムは、全体監視データ設定ファイル格納手段とファイル
監視管理手段を備えた監視管理装置をさらに備え、上記
二次記憶装置は、ファイルの名称と、該ファイルがアク
セスされると該アクセス行為の種類に応じて少なくとも
一部が変化する属性情報とを対応付けて記憶し、上記複
数の不正行為監視装置は、それぞれファイル監視手段を
備え、上記監視管理装置の全体監視データ設定ファイル
格納手段は上記二次記憶装置が記憶するファイルと、該
ファイルに対して禁止されている禁止アクセス行為の種
類とを記述した全体監視データ設定ファイルを保持し、
上記監視管理装置のファイル監視管理手段は上記全体監
視データ設定ファイルを分割して分割監視データ設定フ
ァイルとして上記複数の不正行為監視装置に送信し、上
記各不正行為監視装置のファイル監視手段は上記受信し
た分割監視データ設定ファイルに記述されている上記二
次記憶装置上のファイルの属性情報である初期属性情報
を獲得して分割監視データ設定ファイルに追記して属性
付き分割監視データ設定ファイルとし、上記初期属性情
報を獲得した時刻より後に分割監視データ設定ファイル
に記述されている上記二次記憶装置上のファイルの属性
情報を監視用属性情報として獲得し、 上記属性付き分
割監視データ設定ファイルの初期属性情報と上記監視用
属性情報を比較し、2つの属性情報の間に変化があり、
該変化に対応するアクセス行為が上記ファイルに対する
禁止アクセス行為であった場合に、上記初期属性情報を
獲得した時刻から上記監視用属性情報を獲得した時刻の
間に上記ファイルに対して禁止アクセス行為があったと
判定するようにしたものである。
【0017】またこの発明にかかる不正行為監視システ
ムは、上記各不正行為監視装置は不正行為通知手段をさ
らに備え、該不正行為通知手段は、上記ファイル監視手
段があったと判定した禁止アクセス行為を記述した不正
行為通知を上記監視管理装置に送信するようにしたもの
である。
【0018】またこの発明にかかる不正行為監視システ
ムは、上記不正行為監視装置は不正行為記録ファイル格
納手段をさらに備え、上記ファイル監視手段は、禁止ア
クセス行為があったと判定した場合、この禁止アクセス
行為を記述した不正行為記録ファイルを上記不正行為記
録ファイル格納手段に格納し、上記不正行為通知手段は
上記不正行為記録ファイルが更新されると上記不正行為
通知を上記監視管理装置に送信し、上記管理管理装置は
上記不正行為通知を受信すると該不正行為を該監視管理
装置外部に通知するようにしたものである。
【0019】
【発明の実施の形態】実施の形態1.図1から図7を用
いて実施の形態1を説明する。図1はこの実施の形態に
おける不正行為監視システムを含むシステム構成図であ
る。図1において、1は計算機2へネットワーク10経
由でアクセスする利用者端末1、3は上記計算機2の二
次記憶装置5を監視する監視装置、4は計算機2または
監視装置3からの二次記憶装置5へのアクセスをスケジ
ュールするI/Oスケジュール装置4、5は計算機2の
二次記憶装置であり、磁気ディスク装置等からなる。6
は上記監視装置を管理する管理者である。I/Oスケジ
ュール装置4と二次記憶装置5間、計算機2とI/Oス
ケジュール装置4間、監視装置3とI/Oスケジュール
装置4間、はそれぞれIDE、SCSI、SANなどの
I/Oインターフェースで接続されている。利用者の端
末1から計算機2へはネットワーク経由でアクセスが可
能である。また監視装置3は、利用者端末1からアクセ
スできるネットワークワークには接続されていない。上
記監視装置3とI/Oスケジュール装置5からこの発明
における不正行為監視システムが構成されている。また
監視装置3がこの発明における不正行為監視装置であ
る。
【0020】図2はこの実施の形態における監視装置3
の構成図である。図2において、31は監視対象に設定
されたファイルを監視するファイル監視手段、32はフ
ァイル監視手段が検知した不正行為を管理者6に通知す
る不正行為通知手段、33はI/Oスケジュール装置4
と接続する入出力インターフェースであるI/O-I/F
(P)、34は監視対象であるファイルとその設定情報
を記録する監視データ設定ファイル格納手段、35はフ
ァイル監視手段が検知した不正行為を記録するファイル
である不正行為記録ファイルを格納する不正行為記録フ
ァイル格納手段である。監視データ設定ファイル格納手
段34と不正行為記録ファイル格納手段35は磁気ディ
スク装置やメモリ等の情報記憶手段からなる。
【0021】図3はI/Oスケジュール装置4の概略構
成図であり、図3において、41は計算機2のI/O-I/F
と接続する入出力インターフェースであるI/O-I/F
(A)、42は監視装置3のI/O-I/F(P)33と接続
する入出力インターフェースであるI/O-I/F(B)、4
3は二次記憶装置5のI/O-I/Fと接続する入出力インタ
ーフェースであるI/O-I/F(C)である。
【0022】図4はこのI/Oスケジュール装置4の詳
細な構成図である。I/O-I/F(A)41は計算機2から
のデータを二次記憶装置5へ送信するための制御データ
を伝達する制御信号線(A)411と計算機2から二次
記憶装置5へ送信するデータを伝達するデータ信号線
(A)412とからなり、I/O-I/F(B)42は監視装
置3からのデータを二次記憶装置5へ送信するための制
御データを伝達する制御信号線(B)421と監視装置
3から二次記憶装置5へ送信するデータを伝達するデー
タ信号線(B)422とからなる。また、I/O-I/F
(C)43は二次記憶装置5へのデータを二次記憶装置
5へ送信するための制御データを伝達する制御信号線
(C)431と二次記憶装置5へのデータを伝達するデ
ータ信号線(C)432とからなる。
【0023】413はI/O-I/F(A)41の制御信号線
(A)411を監視し、後述のI/O-I/F切替制御手段4
4へ通知する制御信号線監視手段(A)、423はI/O-
I/F(B)の制御信号線(B)421を監視し、I/O-I/F
切替制御手段44へ通知する制御信号線監視手段(B)
である。
【0024】44は上記制御信号線監視手段(A)41
3または制御信号線監視手段(B)423からの通知お
よび現在の動作状況から判断して、I/O-I/F(A)41
とI/O-I/F(B)42のどちらをI/O-I/F(C)43に接
続するかを決定し、後述の信号線切替手段45へ切替の
ための命令をする、すなわち信号線切替手段45を制御
するI/O-I/F切替制御手段であり、441はI/O-I/F切替
制御手段44に含まれ、I/O-I/F(C)43に対して接
続されているI/O-I/FがI/O-I/F(A)41かI/O-I/F
(B)42のいずれであるかを示す識別番号を保持する
処理状態保持バッファ、442はI/O-I/F切替制御手段
44に含まれ、I/O-I/F(C)43に対する接続を待機
しているI/O-I/Fの識別番号を保持する処理待機状態保
持バッファである。
【0025】45は上記I/O-I/F切替制御手段44から
の命令により、I/O-I/F(C)43が接続されるI/O-I/F
をI/O-I/F(A)41またはI/O-I/F(B)42に切り替
える信号線切替手段であり、制御信号線(C)431の
接続先を制御信号線(A)411または制御信号線
(B)421に切り替え、データ信号線(C)432の
接続先をデータ信号線(A)412またはデータ信号線
(B)422にそれぞれ切り替える信号線切替手段であ
る。図4の信号線切替手段45は模式的に表したもので
あり、複数のスイッチ451がすべて左に倒れてI/O-I/
F(C)43とI/O-I/F(A)41の対応する信号線がそ
れぞれ接続されている。接続を切り替える際には複数の
スイッチ451が一斉に右に倒れることにより、I/O-I/
F(C)43とI/O-I/F(B)42の対応する信号線がそ
れぞれ接続される。スイッチ451は制御信号線(C)
431とデータ信号線(C)432の総数に等しい数だ
け備えられている。
【0026】上記制御信号線監視手段(A)413がこ
の発明における計算機監視手段、制御信号線監視(B)
423がこの発明における監視装置監視手段である。
【0027】次に、I/O-I/Fスケジュール装置4の動作
について説明する。動作開始時、I/O-I/F(C)43とI
/O-I/F(A)41との間でデータを送受信できるよう
に、信号線切替手段45により制御信号線(A)411
と制御信号線(C)431、データ信号線(A)412
とデータ信号線(C)432が接続されている。この
時、I/O-I/F切替装置44では、処理状態保持バッファ
441に現在の接続状況としてI/O-I/F(A)41を示
すI/F識別番号(例えば1)を記録する。
【0028】I/O-I/F(B)42から、二次記憶装置5
のデータを送信するように要求するデータ送信要求(接
続要求)があると、制御信号線(B)421の状態が変
化する。制御信号線監視手段(B)423は、制御信号
線(B)421の状態が変化したことを検出すると(す
なわ監視装置3の二次記憶装置5への接続要求を検出す
ると)、I/O-I/F切替制御手段44へ接続要求を通知す
る。I/O-I/F切替制御手段44は、処理状態保持保持バ
ッファ441のデータから制御信号線監視手段(A)4
13へ現在の制御信号線(A)の使用状況を確認する。
制御信号線監視手段(A)413からI/O-I/F(A)4
1が信号線を使用していることが通知されれば、I/O-I/
F切替制御手段44は処理待機状態保持バッファ442
に、I/O-I/F(B)42を示すI/F識別番号(例えば
2)を記録し、I/O-I/F(B)42が待機状態、すなわ
ち監視装置3が待機状態であることを記録する。
【0029】計算機2が二次記憶装置5の使用を終了す
ると、制御信号線監視手段(A)413は、使用が終了
したことをI/O-I/F切替制御手段44へ使用終了通知と
して通知する。I/O-I/F切替制御手段44は、制御信号
線監視手段(A)413からI/O-I/F(A)41によるI
/O-I/F(C)43の使用終了通知を受信し、処理待機状
態保持バッファ442を参照する。処理待機状態保持バ
ッファ442が2であるので、処理状態保持バッファ4
41が保持する識別番号を2に変更し、信号線切替手段
45に、I/O-I/F(B)42の制御信号線(B)421
およびデータ信号線(B)422をI/O-I/F(C)43
の制御信号線(C)431およびデータ信号線(C)4
32にそれぞれ接続するように命令する。さらに処理待
機状態保持バッファ442に、処理を待機しているI/O-
I/Fがないことを示す例えば0を記録する。
【0030】この後再度計算機2が二次記憶装置5への
アクセス要求(接続要求)をすると、制御信号線(A)
411の状態が変化するので、制御信号線監視手段
(A)413はこの接続要求を検出してI/O-I/F切替制
御手段44に接続要求を通知し、I/O-I/F切替制御手段
44は監視装置3が二次記憶装置5に接続中であれば処
理待機状態保持バッファ442にI/O-I/F(A)41を
示すI/F識別番号(例えば1)を記録する。監視装置
3が二次記憶装置5に接続中でなければ、I/O-I/F切替
制御手段44は処理状態保持バッファ441にI/F識
別番号(例えば1)を記録し、I/O-I/F(A)41とI/O
-I/F(C)43を接続するように信号線切替手段45に
指示する。
【0031】I/Oスケジュール装置4は上記のように
構成されているので、計算機2から二次記憶装置5への
アクセスと、監視装置3から二次記憶装置5へのアクセ
スは許容されるが、計算機2から監視装置3へのアクセ
スは行えず、遮断される。また信号線切替手段は、計算
機2と監視装置3のいずれか一方のみを二次記憶装置5
に接続することになる。またI/O-I/F切替制御手段44
は制御信号線監視手段(A)413と制御信号線監視手
段(B)423が接続要求を検出した際に出す通知を受
信した順に従って、各通知に対応する計算機2または監
視装置3を二次記憶装置5に接続する。
【0032】上記の構成において、不正行為を行うこと
を意図する利用者は、利用者端末1により計算機2に接
続された二次記憶装置5上にあるファイルに対して、禁
止されている操作(読み出し、書き込み、削除、アクセ
ス権の変更のいずれかまたはその組合せ)を行う。その
操作は、I/O-I/Fの命令およびデータに変換され、計算
機2を経由して、I/Oスケジュール装置4に出力され
る。I/Oスケジュール装置4は、入力された命令およ
びデータを接続された二次記憶装置5に出力する。
【0033】一方、監視装置3のファイル監視手段31
は、指定された規則(たとえば、一定時間間隔やファイ
ルがアクセスされた時など)に基づいて、監視装置3の
I/O-I/F(P)33から二次記憶装置5に対して、監視
対象であるファイルの属性情報の読み出しを行う。その
読み出しは、I/O-I/Fの命令およびデータに変換され
て、I/Oスケジュール装置4に出力される。I/Oス
ケジュール装置4は、入力された命令およびデータに基
づいて、接続された二次記憶装置5からデータを取得す
る。I/Oスケジュール装置4は、取得したデータを監
視装置3のI/O-I/F(P)33へ入力し、監視装置3
は、I/O-I/Fから受け取ったデータをファイルの属性情
報としてファイル監視手段31へ返す。
【0034】計算機2が二次記憶装置5のファイルへア
クセスしている時、監視装置3が二次記憶装置5へアク
セス要求を行った場合は、監視装置3は監視装置3の要
求したアクセス要求の命令およびデータが実行されるま
で、I/Oスケジュール装置4からの応答を待つ。計算
機2の二次記憶装置5へのアクセスが終了した後、監視
装置3の命令およびデータが実行される。逆に、監視装
置3が二次記憶装置5のファイルへアクセスしている時
に、計算機2が二次記憶装置5へアクセス要求を行った
場合は、計算機2からの命令およびデータがI/Oスケ
ジュール装置4のバッファ(図示せず)の中に蓄積され
て、要求した命令およびデータが実行されるまで、I/
Oスケジュール装置4からの応答を待つ。
【0035】次に、ファイルの監視に関する初期設定方
法について説明する。I/Oスケジュール装置4のI/O-
I/F(C)43に、二次記憶装置5を接続し、次いで監
視対象である計算機2のI/O-I/Fに、I/Oスケジュー
ル装置4のI/O-I/F(A)41を接続する。さらに監視
装置3のI/O-I/F(P)33に、I/Oスケジュール装
置4のI/O-I/F(B)42を接続する。
【0036】計算機2の電源を入れると、計算機2は保
有するソフトウェア(OSおよびアプリケーション)か
ら二次記憶装置5の読み出し、書き込みができるよう
に、二次記憶装置5を初期化する。同時に計算機2は、
監視装置3上のソフトウェア(OSおよびアプリケーシ
ョン)から読み出しができるように、二次記憶装置5を
初期化する。
【0037】監視装置3の電源を入れると、監視装置3
は、二次記憶装置5内の監視対象とするファイルの名称
および監視対象とするそのファイルに対して禁止されて
いるアクセス行為(禁止アクセス行為)の種類を二次記
憶装置5から読み出し、監視データ設定ファイル格納手
段9に、例えば図5のようなデータ形式で監視データ設
定ファイル341として記録する。ファイル名は、監視
装置3からアクセスする時の絶対パス名(/target/etc/
passwd )を監視対象パス名342として記録する。監
視対象とするファイルへの禁止されているアクセス行為
は、読み出し、書き込み、アクセス権の変更を意味する
アクセス行為コード343(読み出しは3、書き込みは
2、アクセス権の変更は1など)を指定する。アクセス
行為コード343は、1つの監視対象パス名に対して複
数個記述できる。
【0038】次いで監視装置3上で、ファイル監視手段
31を起動する。ファイル監視手段31は、監視データ
設定ファイル341に監視対象パス名342が記録され
ている二次記憶装置5上のすべてのファイル(監視対象
ファイル)へアクセスし、監視対象ファイルに設定され
ているアクセス権、直近のアクセス時刻および更新時
刻、現状のファイルの大きさからなる属性情報を取得す
る。ファイル毎の取得した属性情報を、監視データ設定
ファイル341の該当するファイルのデータに、例えば
図6のようなデータ形式で記録し監視データ設定ファイ
ル格納手段34に格納する。このデータを属性付き監視
データ設定ファイル341aとする。以上で初期設定は
完了である。上記属性情報は、そのファイルがアクセル
されると、アクセス権、直近のアクセス時刻、更新時
刻、ファイルの大きさの少なくとも1つ(すなわち属性
情報の少なくとも一部)が変化する。
【0039】この初期設定においてファイル監視手段3
1が二次記憶装置5から獲得した属性情報が、この発明
における初期属性情報、ファイル監視手段31が二次記
憶装置5から属性情報を獲得した時刻がこの発明におけ
る第1の時刻である。
【0040】次に、監視装置3上のファイル監視手段3
1による監視方法について説明する。ファイル監視手段
31は、例えば周期的に、監視対象ファイルを検査す
る。この監視周期は、起動のパラメータとして、ファイ
ル監視手段31に管理者6が入力する。まず、ファイル
監視手段31は監視データ設定ファイル格納手段34か
ら1つの監視対象ファイルの監視対象パス名を読み込
む。次に、その監視対象パス名に従ってその監視対象フ
ァイルへアクセスし、監視対象ファイルのアクセス権、
アクセス時刻、更新時刻、ファイルの大きさ等の属性情
報を監視用属性情報として取得する。そのファイルへの
アクセスできない場合は、不正行為があったと判定す
る。監視用属性情報を取得した時刻がこの発明における
第2の時刻である。
【0041】監視対象ファイルへの禁止アクセス行為と
して読み出しが記録されている場合、すなわちこのファ
イルからの読出しが禁止され、アクセス行為コードに
「3」が記入されている場合、属性付き監視データ設定
ファイル341aに記録されているアクセス時刻と、フ
ァイルから取得したアクセス時刻を比較し、異なってい
る場合は、ファイルから取得したアクセス時刻に読出し
が行われたとして、不正行為(禁止アクセス行為)があ
ったと判定する。監視対象ファイルへの禁止アクセス行
為として、書き込みが記録されている場合、すなわちこ
のファイルへの書きこみが禁止され、アクセス行為コー
ドに「2」が記入されている場合、監視対象設定ファイ
ルに記録されている更新時刻と、ファイルから取得した
更新時刻を比較し、異なっている場合は、ファイルから
取得した更新時刻に書きこみが行われたとして、不正行
為があったと判定する。
【0042】また、ファイルサイズも比較し、異なって
いる場合は、不正行為があったと判定する。監視対象と
するファイルへの禁止アクセス行為として、アクセス権
が記録されている場合、監視対象設定ファイルに記録さ
れているアクセス権と、ファイルから取得したアクセス
権を比較し、異なっている場合は、不正行為があったと
判定する。
【0043】以上のように、監視対象ファイルの属性情
報の取得処理と検査処理をファイル毎に実行すること
は、二次記憶装置5を頻繁にアクセスし、処理が遅くな
るので、すべてのファイル情報(監視対象パス名、アク
セス行為コード、属性情報)をファイル監視手段31内
部のバッファ領域に取得した後に、ファイルの不正行為
の検査を行う。不正行為があったと判定した場合は、不
正行為記録ファイル格納手段35内に格納された不正行
為記録ファイル351へ、ファイル名、検出日時、不正
なアクセス行為コード(ファイルへのアクセス行為のコ
ードと同じ)を例えば、図7のようなデータ形式で記録
する。監視データ設定ファイル341にあるすべてのフ
ァイルについて、検査が終了した時、指定された監視周
期で待機する。不正行為通知手段32は、不正行為記録
ファイル351が更新されたか否かを周期的に監視す
る。不正行為記録ファイル351が更新されたことを検
出した場合は、追加された情報を、指定された方法で、
管理者へ不正行為通知として通知する。この指定された
方法としては、指定されたメールアドレスへ追加された
情報をメールで送信する方法がある。
【0044】また、ネットワーク障害通知の通信プロト
コルでSNMPを使用して、イベントとして、SNMP
を受信するネットワーク管理ソフトウェアへ通知し、間
接的に管理者へ通知する方法もある。また、ネットワー
ク管理ソフトウェア固有の通知プロトコルを使用して、
ネットワーク管理ソフトウェアへ通知して、間接的に管
理者へ通知する方法もある。
【0045】以上のように、I/Oスケジュール装置4
は計算機2から二次記憶装置5へのアクセスおよび監視
装置3から二次記憶装置5へのアクセスは許容するが、
計算機2から監視装置5へのアクセスは許容しないの
で、監視装置3の監視行為を利用者から発見されないの
で、信頼性の高い不正行為の監視を行うことができる。
また、計算機2二次記憶装置上のファイルを、この計算
機2とは異なる監視装置3で監視するため、監視対象で
ある計算機2のシステム資源を消費することなく、ファ
イルへの不正行為を監視することができる。
【0046】なお以上の説明においては、ファイル監視
手段31は周期的に監視対象ファイルを検査するとした
が、監視対象ファイルがアクセスされたときに検査する
ようにしてもよい。監視対象ファイルがアクセスされた
ことはI/Oスケジュール装置4に図示しないアクセス
検出装置を設け、このアクセス検出装置からファイル監
視手段31に検査開始の指示が送信されるようにすれば
よい。またファイル監視手段31が監視対象ファイルを
検査する周期は管理者6が入力するとしたが、予め設定
された固定値であってもよい。
【0047】実施の形態2.図8から図16を用いて実
施の形態2を説明する。実施の形態1は、計算機2の二
次記憶装置5上のファイルをI/Oスケジュール装置4
を介して接続された監視装置3によって監視するもので
あるが、この実施の形態では監視対象のファイルが膨大
で、監視対象であるすべてのファイルを監視装置3が監
視するためには時間がかかり、十分な監視を行えないよ
うな場合に、監視装置3の負荷を軽減することにより、
監視を行う例を示す。
【0048】図8は、この実施の形態における不正行為
監視システムを含むシステム構成図であり、図8におい
て、実施の形態1と同一または相当部分には同一の符号
を付して説明を省略する。図8において、300は実施
の形態1において図2に示した監視装置3と同様の構成
を有する複数の監視装置、11は上記複数の監視装置3
00を集中的に管理する監視管理装置、12は計算機2
または各監視装置300の二次記憶装置5へのアクセス
をスケジュールするI/Oスケジュール装置、500は
上記監視管理装置11とすべての監視装置300を接続
する管理ネットワークである。図2に示した実施の形態
1における監視装置3が通知を管理者6に送信するのに
対し、この実施の形態における監視装置300は、通知
を監視管理装置11に対して送信する点が異なる。
【0049】図9は、監視管理装置11の構成図であ
る。図9において、111は全体監視データ設定ファイ
ルを分割し、監視装置300へ分割監視データ設定ファ
イルとして送信するファイル監視管理手段、112は監
視装置300より通知される不正行為を取得し、管理者
へ通知する通知管理手段、113は監視対象である二次
記憶5上のファイルの情報を記録する全体監視データ設
定ファイル格納手段、114は各監視装置300より通
知される不正行為を記録する不正行為通知ファイル格納
手段である。図9において監視管理装置11と各監視装
置300は管理ネットワーク500により接続されてい
る。
【0050】図10は、I/Oスケジュール装置12の
概略構成図である。図10において、121は計算機2
の入出力インターフェース(I/O-I/F)と接続する入出
力インターフェースであるI/O-I/F(A2)、I/O-I/F
(B2)、122はそれぞれが上記複数の監視装置30
0のI/O-I/Fと接続する入出力インターフェースである
複数のI/O-I/F(B2)、123は二次記憶装置5のI/O
-I/Fと接続する入出力インターフェースであるI/O-I/F
(C2)、13は二次記録装置5への命令およびデータ
の処理待ちをしているI/O-I/F(A2)121の識別番
号及び複数のI/O-I/F(B2)122のそれぞれに付さ
れたI/F識別番号を記録するリングバッファである。
【0051】図11はI/O-I/Fスケジュール装置12の
詳細な構成図である。I/O-I/F(A2)121は計算機
2からのデータを二次記憶装置5へ送信するための制御
データを伝達する制御信号線(A2)1211と計算機
2から二次記憶装置5へ送信するデータを伝達するデー
タ信号線(A2)1212からなり、I/O-I/F(B2)
122はそれぞれ各監視装置300からのデータを二次
記憶装置5へ送信するための制御データを伝達する制御
信号線(B2)1221と各監視装置300から二次記
憶装置5へ送信するデータを伝達するデータ信号線(B
2)1222とからなる。また、I/O-I/F(C2)12
Cはデータを二次記憶装置5へ送信するための制御デー
タを伝達する制御信号線(C2)1231、二次記憶装
置へのデータを伝達するデータ信号線1232(C2)
からなる。
【0052】1213はI/O-I/F(A2)121の制御
信号線(A2)1211を監視し、後述のI/O-I/F切替
制御手段124へ通知する制御信号線監視手段(A
1)、1223はそれぞれI/O-I/F(B2)122の制
御信号線(B2)1221を監視し、I/O-I/F切替制御
手段124へ通知する複数の制御信号線監視手段(B
2)である。
【0053】124は上記制御信号監視装置(A2)1
213または各制御信号線監視手段(B2)1223か
らの通知および現在の動作状況から判断して、I/O-I/F
(A2)1211または複数のI/O-I/F(B2)122
のいずれの信号線をI/O-I/F(C2)123に接続する
かを決定し、後述の信号線切替手段125へ切替のため
の命令をする、すなわち信号線切替手段125を制御す
るI/O-I/F切替制御手段であり、リングバッファ13は
このI/O-I/F切替制御手段に含まれる。
【0054】125はI/O-I/F切替制御手段124から
の命令により、I/O-I/F(C2)123が接続されるI/O
-I/FをI/O-I/F(A2)121またはI/O-I/F(B2)1
22のいずれか1つに切り替える信号線切替手段であ
り、制御信号線(C2)1231の接続先を制御信号線
(A2)1211またはいずれか1つの制御信号線(B
2)1221に切り替え、データ信号線(C2)123
2の接続先をデータ信号線(A2)1212またはいず
れかのデータ信号線(B2)1222にそれぞれ切り替
える信号線切替手段である。図11の信号線切替手段1
25は模式的に表したものであり、複数のスイッチ12
51がすべて左から2番目の接点と接触し、I/O-I/F
(C)43と複数のI/O-I/F(B2)122のうちの最
も左のI/O-I/F(B2)122の対応する信号線がそれ
ぞれ接続されている。接続を切り替える際には複数のス
イッチ1251が一斉に同じ動きをすることにより、I/
O-I/F(C2)123とI/O-I/F(A2)121の対応す
る信号線、またはI/O-I/F(C2)123といずれか1
つのI/O-I/F(B2)122の対応する信号線がそれぞ
れ接続される。
【0055】上記制御信号線監視手段(A2)1213
がこの発明における計算機監視手段、制御信号線監視手
段(B2)1223がこの発明における監視装置監視手
段である。
【0056】図12はリングバッファ13の内部構成図
である。図12において、131は二次記録装置5への
命令およびデータの処理待ちしているI/O-I/Fの中で、
次に処理されるI/O-I/Fの識別番号を記録したバッファ
の位置を記録した読み出しポインタ、132は二次記録
装置5への命令およびデータの処理待ちするI/O-I/Fの
識別番号を記録する書き込みポインタ、16は二次記録
装置5への命令およびデータの処理待ちしているI/O-I/
Fの識別番号を記録するバッファである。
【0057】次に、I/O-I/Fスケジュール装置12の動
作について説明する。動作開始時、I/O-I/F(C1)1
23とI/O-I/F(A2)121がデータを送受信できる
ように、信号線切替手段125により制御信号線(A
2)1211と制御信号線(C2)1231、データ信
号線(A2)1212とデータ信号線(C2)1232
が接続されている。
【0058】いずれかのI/O-I/F(B2)122からデ
ータを送信するように要求するデータ送信要求(接続要
求)があると、このI/O-I/F(B2)122の制御信号
線(B2)1221の状態が変化する。このI/O-I/F
(B2)122の制御信号線監視手段(B2)1223
は、制御信号線(B2)1221の状態が変化したこと
を検出すると(すなわ監視装置3の二次記憶装置5への
接続要求を検出すると)をI/O-I/F切替制御手段124
へ接続要求を通知する。I/O-I/F切替制御手段124は
リングバッファ13に、通知をして来たI/O-I/F(B
2)122を示すI/F識別番号(例えばXとする)を
書き込みポインタ131の示すバッファ133へ記録
し、リングバッファ13の書き込みポインタ132をイ
ンクリメントする。これによりI/F識別番号Xを有す
るI/O-I/F(B2)122は接続待ちの状態に入る。同
様に他の制御信号線監視手段(B2)1223は、対応
する制御信号線(B2)1221の状態が変化したこと
をI/O-I/F切替制御手段124へ通知し、I/O-I/F切替制
御手段124はリングバッファ13に、通知があったI/
O-I/F(B2)122を示すI/F識別番号を記録し、
書き込みポインタ132をインクリメントする。これに
より通知した順に各I/O-I/F(B2)122は接続待ち
の状態に入る。
【0059】計算機2が二次記憶装置5の使用を終了す
ると、制御信号監視装置(A2)1213は、使用が終
了したことをI/O-I/F切替制御手段124へ使用終了通
知として通知する。I/O-I/F切替制御手段124は、制
御信号線監視手段(A2)1213からI/O-I/F(A
2)121によるI/O-I/F(C2123)の使用終了通
知を受信すると、リングバッファ13を参照し、リング
バッファ13の先頭を示す読み出しポインタ131の示
すバッファ133から接続待ちの最上位のI/O-I/Fを示
すI/F識別番号Xを取り出し、次の読み出しのため
に、読み出しポインタ131をインクリメントする。
【0060】次いでI/O-I/F切替制御手段124は、信
号線切替手段125に、I/F識別番号Xを有するI/O-
I/F(B2)122の制御信号線(B2)1221およ
びデータ信号線(B2)1222をI/O-I/F(C2)の
制御信号線(C2)1231およびデータ信号線(C
2)1232に切り替えるように命令する。同様に、I
/F識別番号XのI/O-I/F(B2)122に接続されて
いる監視装置300が二次記憶装置5の使用を終了する
と、I/F識別番号XのI/O-I/F(B2)122に対応
する制御信号監視装置(B2)1223は、使用が終了
したことをI/O-I/F切替制御手段124へ通知する。通
知を受けたI/O-I/F切替制御手段124はリングバッフ
ァ13から次にI/O-I/F(C2)123と接続するI/O-I
/Fを示すI/F識別番号を取り出す。
【0061】I/Oスケジュール装置12は上記のよう
に構成されているので、計算機2から二次記憶装置5へ
のアクセスと、各監視装置300から二次記憶装置5へ
のアクセスは許容されるが、計算機2から各監視装置3
00へのアクセスは行えず、遮断される。また信号線切
替手段は、計算機2と複数の監視装置300の内のいず
れか一つのみを二次記憶装置5に接続することになる。
【0062】上記の構成において、実施の形態1と同様
に、不正行為を行うことを意図する利用者は、利用者端
末1により計算機2に接続された二次記憶装置5上にあ
るファイルに対して、禁止されている操作(読み出し、
書き込み、削除、アクセス権の変更のいずれかまたはそ
の組合せ)を行う。その操作は、I/O-I/Fの命令および
データに変換され、計算機2を経由して、I/Oスケジ
ュール装置12に出力される。I/Oスケジュール装置
12は、入力された命令およびデータを接続された二次
記憶装置5に出力する。
【0063】一方、実施の形態1と同様に各監視装置3
00のファイル監視手段31は、指定された規則(たと
えば、一定時間間隔やファイルがアクセスされた時な
ど)に基づいて、監視装置300のI/O-I/F(P)33
から二次記憶装置5に対して、監視対象であるファイル
の属性情報の読み出しを行う。その読み出しは、I/O-I/
Fの命令およびデータに変換されて、I/Oスケジュー
ル装置12に出力される。I/Oスケジュール装置12
は、入力された命令およびデータに基づいて、接続され
た二次記憶装置5からデータを取得する。I/Oスケジ
ュール装置12は、取得したデータを監視装置300の
I/O-I/F(P)33へ入力し、監視装置300は、I/O-I
/Fから受け取ったデータをファイルの属性情報としてフ
ァイル監視手段31へ返す。
【0064】計算機2が二次記憶装置5のファイルへア
クセスしている時、監視装置300のいずれか1つまた
は複数から同時に二次記憶装置5へのアクセス要求があ
った場合は、アクセス要求をした監視装置は、その監視
装置が要求したアクセス要求の命令およびデータが実行
されるまで、I/Oスケジュール装置12からの応答を
待つ。
【0065】計算機2または監視装置が要求した命令お
よびデータの実行はリングバッファ13により、管理さ
れる。上記の通りI/O-I/F(A2)121および各I/O-I
/F(B2)122にはそれぞれを識別するためのI/F
識別番号が付与されている。これらのうち接続待ちとな
ったI/O-I/Fは、書き込みポインタ131にあるバッフ
ァ133へI/F識別番号を記録され、書き込みポイン
タ132が1つインクリメントされる。
【0066】I/Oスケジュール装置12は、計算機2
または監視装置が要求した命令を受け付けた時、リング
バッファ13へ要求元の計算機2または監視装置300
に対応するI/O-I/Fの識別番号を書き込む。最後のバッ
ファ133へ識別番号を記録した時、書き込みポインタ
131は、バッファ133の先頭を指すように設定され
る。
【0067】計算機2の二次記憶装置5へのファイルア
クセスが終了した時、I/Oスケジュール装置12は、
リングバッファ13の読み出しポインタ131の指すバ
ッファ133の中に蓄積されるI/F識別番号のI/O-I/
Fからの命令およびデータを実行し、読み出しポインタ
131を1インクリメントする。読み出しポインタ13
1が書き込みポインタ132と同じバッファ133を指
している時、処理待ちしているI/O-I/Fは無いと判断
し、すべてのI/O-I/Fからの命令およびデータの待ち状
態となる。
【0068】以上のようにI/O-I/F切替制御手段124
は制御信号線監視手段(A2)1213と制御信号線監
視手段(B2)1223が接続要求を検出した際に出す
通知を受信した順に従って、各通知に対応する計算機2
または監視装置300を二次記憶装置5に接続する。
【0069】次に、ファイルの監視に関する初期設定方
法について説明する。I/Oスケジュール装置12のI/
O-I/F(C2)123に二次記憶装置5を接続し、次い
で計算機2のI/O-I/Fに、I/Oスケジュール装置12
のI/O-I/F(A2)121を接続する。さらに各監視装
置のI/O-I/F(P)33に、I/Oスケジュール装置1
2の各I/O-I/F(B2)122を接続する。
【0070】計算機2の電源を入れると、計算機2は保
有するソフトウェア(OSおよびアプリケーション)か
ら二次記憶装置5の読み出し、書き込みができるよう
に、二次記憶装置5を初期化する。同時に計算機2は、
各監視装置300上のソフトウェア(OSおよびアプリ
ケーション)から読み出しができるように、二次記憶装
置5を初期化する。
【0071】監視管理装置11と各監視装置300の電
源を入れると、各監視装置300は、保有するソフトウ
ェア(OSおよびアプリケーション)から読み出しがで
きるように二次記憶装置5を初期化し、監視管理装置1
1は、二次記憶装置5内の監視対象とするファイルの名
称および監視対象とするそのファイルに対して禁止され
ているアクセス行為(禁止アクセス行為)の種類を二次
記憶装置5から読み出し、全体監視データ設定ファイル
格納手段113に、例えば図13のようなデータ形式で
全体監視データ設定ファイル113aとして記録する。
このように視管理装置11が二次記憶装置5内の監視対
象とするファイルの名称および禁止アクセス行為を読み
出すには、いずれか1台の監視装置300を経由しても
よいし、または管理ネットワーク500を通じて直接I
/Oスケジュール装置12の図示しないI/O-I/F経由で
二次記憶装置5にアクセスしてもよい。
【0072】この全体監視データ設定ファイル113a
は実施の形態1における監視データ設定ファイル341
(図5)と同様の形式であり、ファイル名は、絶対パス
名(/target/etc/passwd )を監視対象パス名113B
として記録する。監視対象とするファイルへの禁止され
ているアクセス行為は、読み出し、書き込み、アクセス
権の変更を意味するアクセス行為コード113c(読み
出しは3、書き込みは2、アクセス権の変更は1など)
を指定する。アクセス行為コード113cは、1つの監
視対象パス名に対して複数個記述できる。
【0073】監視管理装置11上で、ファイル監視管理
手段111を起動し、さらに各監視装置300上で、フ
ァイル監視手段31を起動する。ファイル監視管理手段
111は図13の全体監視データ設定ファイル113a
を、監視管理装置11と管理ネットワーク500を経由
して接続している監視装置300の個数N個に分割し、
それぞれを図14の形式の分割監視データ設定ファイル
113dとする。全体監視データ設定ファイル113a
のデータ数M個を監視装置の個数N個で割った商を分割
した分割監視データ設定ファイル9のデータ数をQとす
る。図14ではQ=2である。MをNで割った時あまり
がある場合は、商に1を足した数を分割監視データ設定
ファイル113dのデータ数Qとする。ファイル監視管
理手段111は、データ数Qで、全体監視データ設定フ
ァイル113aを分割し、分割監視データ設定ファイル
113dをそれぞれ、管理ネットワーク500を経由し
て、各監視装置300上のファイル監視手段31へ送信
する。
【0074】各監視装置300上のファイル監視手段3
1は、分割監視データ設定ファイル113dを受信する
と、この受信した分割監視データ設定ファイル113d
を監視データ設定ファイル格納手段34に格納し、分割
監視データ設定ファイル113dに監視対象パス名11
3bが記録されている二次記憶装置5上のすべてのファ
イル(監視対象ファイル)へアクセスし、監視対象ファ
イルに設定されているアクセス権、直近のアクセス時刻
および更新時刻、現状のファイルの大きさからなる属性
情報を取得する。ファイル毎の取得した属性情報を、分
割監視データ設定ファイル113dの該当するファイル
のデータに、例えば図15のようなデータ形式で記録し
監視データ設定ファイル格納手段34に格納する。この
データを属性付き分割監視データ設定ファイル113e
とする。以上で初期設定は完了である。上記属性情報
は、そのファイルがアクセルされると、アクセス権、直
近のアクセス時刻、更新時刻、ファイルの大きさの少な
くとも1つ(すなわち属性情報の少なくとも一部)が変
化する。
【0075】この初期設定においてファイル監視手段3
1が二次記憶装置5から獲得した属性情報が、この発明
における初期属性情報である。
【0076】この後、各監視装置300上のファイル監
視手段31により監視が行われるが、この動作は実施の
形態1と同様である。ファイル監視手段31が不正行為
があったと判定した場合は、不正行為記録ファイル格納
手段35内に格納された不正行為記録ファイル351a
へ、ファイル名、検出日時、不正なアクセス行為コード
(ファイルへのアクセス行為のコードと同じ)を、例え
ば図16のようなデータ形式で記録する。分割監視デー
タ設定ファイル113dにあるすべてのファイルについ
て、検査が終了した時、指定された監視周期で待機す
る。不正行為通知手段32は、不正行為記録ファイル3
51aが更新されあらたな情報が追加されたか否かを周
期的に監視し、不正行為記録ファイル351aが更新さ
れたことを検出した場合は、追加された情報を、監視監
視装置3上の通知管理手段112へ管理ネットワーク1
3を経由して送信する。
【0077】次に、不正行為の検出後の処理について説
明する。監視管理装置11の通知管理手段112は、各
監視装置300から受信した追加された情報を管理者6
へ通知する。管理のポリシーとして、不正行為に関する
情報を速報する必要性がない場合は、各監視装置300
から受信した情報を不正行為通知ファイル格納手段11
4へ蓄積し、一定時間毎にデータまとめて、管理者6へ
通知する。通知方法は、実施例1と同様であり、例えば
指定されたメールアドレスへ追加された情報をメールで
送信する方法がある。
【0078】以上のように、全体監視データ設定ファイ
ル113aを分割し、複数個の監視装置で、監視対象の
ファイルを分担することで、一つの監視装置の担当する
監視対象のファイルを減らすことができることにより、
負荷を低減することができる。また、各監視装置が不正
行為監視を開始する際にはリングバッファ13による待
ちが発生することがあるが、各ファイルの属性を二次記
憶装置5から読み出して不正行為を検知する作業に時間
を要するため、この検知作業を並行して実行できるの
で、監視処理の時間を短縮することができる。
【0079】
【発明の効果】以上のように、この発明によれば、監視
装置による監視行為を利用者から発見されないので、信
頼性の高い不正行為の監視を行うことができるという効
果がある。
【0080】また、この発明によれば、監視処理の時間
を短縮することができるという効果がある。
【図面の簡単な説明】
【図1】 この発明における不正行為監視システムを含
むシステム構成図。
【図2】 この発明における監視装置3の構成図。
【図3】 この発明におけるI/Oスケジュール装置4
の概略構成図。
【図4】 この発明におけるI/Oスケジュール装置4
の詳細構成図。
【図5】 この発明における監視データ設定ファイル3
41を示す図。
【図6】 この発明における属性付き監視データ設定フ
ァイル341aを示す図。
【図7】 この発明における不正行為記録ファイル35
1を示す図。
【図8】 この発明における不正行為監視システムを含
むシステム構成図。
【図9】 この発明における監視管理装置11の構成
図。
【図10】 この発明におけるI/Oスケジュール装置
12の概略構成図。
【図11】 この発明におけるI/O-I/Fスケジュール装
置12の詳細構成図。
【図12】 この発明におけるリングバッファ13の内
部構成図。
【図13】 この発明における全体監視データ設定ファ
イル113aを示す図。
【図14】 この発明における分割監視データ設定ファ
イル113dを示す図。
【図15】 この発明における属性付き分割監視データ
設定ファイル113eを示す図。
【図16】この発明における不正行為記録ファイル35
1aを示す図。
【図17】 従来の警報システムの構成図。
【符号の説明】
1 利用者端末、 2 計算機、 3 監視装置、 4
I/Oスケジュール装置、 5 二次記憶装置、 6
管理者、 10ネットワーク 、11 監視管理装
置、 12 I/Oスケジュール装置、 12C I/O-
I/F(C2)、13 リングバッファ、 16 バッフ
ァ、 31 ファイル監視手段、 32不正行為通知手
段、 33 I/O-I/F(P)、 34 監視データ設定
ファイル格納手段、 35 不正行為記録ファイル格納
手段、 41 I/O-I/F(A)、42 I/O-I/F(B)、
43 I/O-I/F(C)、 44 I/O-I/F切替制御手
段、 45 信号線切替手段、 111 ファイル監視
管理手段、 112 通知管理手段、 113 全体監
視データ設定ファイル格納手段、 113a 全体監視
データ設定ファイル、 113b 監視対象パス名、
113c アクセス行為コード、 113d 分割監視
データ設定ファイル、 113e 属性付き分割監視デ
ータ設定ファイル、 114 不正行為通知ファイル格
納手段、121 I/O-I/F(A2)、 122 I/O-I/F
(B2)、123 I/O-I/F(C2)、 124 I/O-I
/F切替制御手段、 125 信号線切替手段、 131
読み出しポインタ、 132 書き込みポインタ、 3
00 監視装置、 341 監視データ設定ファイル、
341a 属性付き監視データ設定ファイル、 34
2 監視対象パス名、 343アクセス行為コード、
351a 不正行為記録ファイル、 411 制御信号
線(A)、 412 データ信号線(A)、 413
上記制御信号線監視手段(A)、 421 制御信号線
(B)、422 データ信号線(B)、 423 制御
信号線監視手段(B)、 431 制御信号線(C)、
432 データ信号線(C)、 441 処理状態保
持バッファ、 442 処理待機状態保持バッファ、
451 スイッチ、 500 管理ネットワーク、 1
001 利用者端末、 1002 計算機、 1003
ネットワーク、 1020 二次記憶装置、 102
1 ファイル監視プログラム、 1022 監視設定フ
ァイル、 1023 I/O-I/F(A)、1024 I/O-I
/F 、 1211 制御信号線(A2)、 1212
データ信号線(A2)、 1213 制御信号監視装置
(A2)、 1221 制御信号線(B2)、 122
2 データ信号線(B2)、 1223 制御信号線監
視手段(B2) 1231 制御信号線(C2)、 1
232 データ信号線(C2)、 1251 スイッ
チ。

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 計算機に付属する二次記憶装置への不正
    行為を監視する不正行為監視システムであって、 上記二次記憶装置への不正行為を監視する不正行為監視
    装置と、 上記計算機から上記二次記憶装置へのアクセスおよび上
    記不正行為監視装置から上記二次記憶装置へのアクセス
    をそれぞれ許容し、上記計算機から上記不正行為監視装
    置へのアクセスを遮断するI/Oスケジュール装置とか
    らなることを特徴とする不正行為監視システム。
  2. 【請求項2】 上記I/Oスケジュール装置は、 上記計算機と上記不正行為監視装置のいずれか一方のみ
    を上記二次記憶装置に接続する信号線切替手段を有する
    ことを特徴とする請求項1に記載の不正行為監視システ
    ム。
  3. 【請求項3】 上記I/Oスケジュール装置は、 上記計算機の上記二次記憶装置への接続要求を検出する
    計算機監視手段と、 上記不正行為監視装置の上記二次記憶装置への接続要求
    を検出する監視装置監視手段と、 上記信号線切替手段を制御する切替制御手段とをさらに
    備え、 上記計算機監視手段および監視装置監視手段は接続要求
    を検出するとそれぞれ上記切替制御手段に通知し、 上記切替制御手段は、上記通知の受信順に上記計算機と
    上記監視装置を上記二次記憶装置に接続するように上記
    信号線切替手段を制御することを特徴とする請求項2に
    記載の不正行為監視システム。
  4. 【請求項4】 上記二次記憶装置は、ファイルと、該フ
    ァイルがアクセスされると該アクセス行為の種類に応じ
    て少なくとも一部が変化する属性情報とを対応付けて記
    憶し、 上記不正行為監視装置は、監視データ設定ファイル格納
    手段と、ファイル監視手段を備え、 上記監視データ設定ファイル格納手段は、 上記二次記憶装置が記憶しているファイルのファイル名
    と、該ファイルに対して禁止されている禁止アクセス行
    為の種類と、第1の時刻において上記二次記憶装置から
    獲得したファイルの属性情報である初期属性情報とを記
    述した属性付き監視データ設定ファイルを保持し、 上記ファイル監視手段は、 上記第1の時刻より後の第2の時刻に上記二次記憶装置
    から獲得したファイルの属性情報である監視用属性情報
    と、上記属性付き監視データ設定ファイルの初期属性情
    報を比較し、 2つの属性情報の間に変化があり、該変化に対応するア
    クセス行為が上記ファイルに対する禁止アクセス行為で
    あった場合に、 上記第1の時刻から第2の時刻の間に上記ファイルに対
    して禁止アクセス行為があったと判定することを特徴と
    する請求項3に記載の不正行為監視システム。
  5. 【請求項5】 上記不正行為監視装置は不正行為通知手
    段をさらに備え、 該不正行為通知手段は、 上記ファイル監視手段があったと判定した禁止アクセス
    行為を記述した不正行為通知を上記不正行為監視装置外
    部へ送信することを特徴とする請求項4記載の不正行為
    監視システム。
  6. 【請求項6】 上記不正行為監視装置は不正行為記録フ
    ァイル格納手段をさらに備え、 上記ファイル監視手段は、禁止アクセス行為があったと
    判定した場合、この禁止アクセス行為を記述した不正行
    為記録ファイルを上記不正行為記録ファイル格納手段に
    格納し、 上記不正行為通知手段は上記不正行為記録ファイルが更
    新されると上記不正行為通知を上記不正行為監視装置外
    部へ送信することを特徴とする請求項5に記載の不正行
    為監視システム。
  7. 【請求項7】 計算機に付属する二次記憶装置への不正
    行為を監視する不正行為監視システムであって、 上記二次記憶装置への不正行為を監視する複数の不正行
    為監視装置と、 上記計算機から上記二次記憶装置へのアクセスおよび各
    不正行為監視装置から上記二次記憶装置へのアクセスを
    それぞれ許容し、上記計算機から上記不正行為監視装置
    のいずれへのアクセスも遮断するI/Oスケジュール装
    置とからなることを特徴とする不正行為監視システム。
  8. 【請求項8】 上記I/Oスケジュール装置は、 上記複数の不正行為監視装置と上記計算機の中のいずれ
    か一つのみを上記二次記憶装置に接続する信号線切替手
    段を有することを特徴とする請求項7に記載の不正行為
    監視システム。
  9. 【請求項9】 上記I/Oスケジュール装置は、 上記計算機の上記二次記憶装置への接続要求を検出する
    計算機監視手段と、 上記複数の不正行為監視装置の上記二次記憶装置への接
    続要求をそれぞれ検出する複数の監視装置監視手段と、 上記信号線切替手段を制御する切替制御手段とをさらに
    備え、 上記計算機監視手段および監視装置監視手段は接続要求
    を検出するとそれぞれ上記切替制御手段に通知し、 上記切替制御手段は、上記通知の受信順に上記計算機と
    上記監視装置を上記二次記憶装置に接続するように上記
    信号線切替手段を制御することを特徴とする請求項7に
    記載の不正行為監視システム。
  10. 【請求項10】 全体監視データ設定ファイル格納手段
    とファイル監視管理手段を備えた監視管理装置をさらに
    備え、 上記二次記憶装置は、ファイルの名称と、該ファイルが
    アクセスされると該アクセス行為の種類に応じて少なく
    とも一部が変化する属性情報とを対応付けて記憶し、 上記複数の不正行為監視装置は、それぞれファイル監視
    手段を備え、 上記監視管理装置の全体監視データ設定ファイル格納手
    段は 上記二次記憶装置が記憶するファイルと、該ファイルに
    対して禁止されている禁止アクセス行為の種類とを記述
    した全体監視データ設定ファイルを保持し、 上記監視管理装置のファイル監視管理手段は上記全体監
    視データ設定ファイルを分割して分割監視データ設定フ
    ァイルとして上記複数の不正行為監視装置に送信し、 上記各不正行為監視装置のファイル監視手段は上記受信
    した分割監視データ設定ファイルに記述されている上記
    二次記憶装置上のファイルの属性情報である初期属性情
    報を獲得して分割監視データ設定ファイルに追記して属
    性付き分割監視データ設定ファイルとし、上記初期属性
    情報を獲得した時刻より後に分割監視データ設定ファイ
    ルに記述されている上記二次記憶装置上のファイルの属
    性情報を監視用属性情報として獲得し、 上記属性付き
    分割監視データ設定ファイルの初期属性情報と上記監視
    用属性情報を比較し、 2つの属性情報の間に変化があり、該変化に対応するア
    クセス行為が上記ファイルに対する禁止アクセス行為で
    あった場合に、 上記初期属性情報を獲得した時刻から上記監視用属性情
    報を獲得した時刻の間に上記ファイルに対して禁止アク
    セス行為があったと判定することを特徴とする請求項9
    に記載の不正行為監視システム。
  11. 【請求項11】 上記各不正行為監視装置は不正行為通
    知手段をさらに備え、 該不正行為通知手段は、 上記ファイル監視手段があったと判定した禁止アクセス
    行為を記述した不正行為通知を上記監視管理装置に送信
    することを特徴とする請求項10に記載の不正行為監視
    システム。
  12. 【請求項12】 上記不正行為監視装置は不正行為記録
    ファイル格納手段をさらに備え、 上記ファイル監視手段は、禁止アクセス行為があったと
    判定した場合、この禁止アクセス行為を記述した不正行
    為記録ファイルを上記不正行為記録ファイル格納手段に
    格納し、 上記不正行為通知手段は上記不正行為記録ファイルが更
    新されると上記不正行為通知を上記監視管理装置に送信
    し、 上記管理管理装置は上記不正行為通知を受信すると該不
    正行為を該監視管理装置外部に通知することを特徴とす
    る請求項11に記載の不正行為監視システム。
JP2002018033A 2002-01-28 2002-01-28 不正行為監視システム Expired - Lifetime JP3985530B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002018033A JP3985530B2 (ja) 2002-01-28 2002-01-28 不正行為監視システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002018033A JP3985530B2 (ja) 2002-01-28 2002-01-28 不正行為監視システム

Publications (2)

Publication Number Publication Date
JP2003216472A true JP2003216472A (ja) 2003-07-31
JP3985530B2 JP3985530B2 (ja) 2007-10-03

Family

ID=27653513

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002018033A Expired - Lifetime JP3985530B2 (ja) 2002-01-28 2002-01-28 不正行為監視システム

Country Status (1)

Country Link
JP (1) JP3985530B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006209198A (ja) * 2005-01-25 2006-08-10 Kyocera Mita Corp 画像形成装置及び画像セキュリティプログラム
JP2018092552A (ja) * 2016-12-07 2018-06-14 富士通株式会社 管理プログラム、管理方法および管理装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09319661A (ja) * 1996-05-27 1997-12-12 Hitachi Ltd データアクセス監視装置
JP2000148276A (ja) * 1998-11-05 2000-05-26 Fujitsu Ltd セキュリティ監視装置,セキュリティ監視方法およびセキュリティ監視用プログラム記録媒体
JP2000354036A (ja) * 1999-06-11 2000-12-19 Hitachi Ltd 操作履歴ファイルの保護方法
JP2001290691A (ja) * 2000-04-07 2001-10-19 Hitachi Ltd 計算機システム及び二次記憶装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09319661A (ja) * 1996-05-27 1997-12-12 Hitachi Ltd データアクセス監視装置
JP2000148276A (ja) * 1998-11-05 2000-05-26 Fujitsu Ltd セキュリティ監視装置,セキュリティ監視方法およびセキュリティ監視用プログラム記録媒体
JP2000354036A (ja) * 1999-06-11 2000-12-19 Hitachi Ltd 操作履歴ファイルの保護方法
JP2001290691A (ja) * 2000-04-07 2001-10-19 Hitachi Ltd 計算機システム及び二次記憶装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
上原 他: "セキュリティ対策", LINUX MAGAZINE, vol. 第3号, CSND200000708005, 31 December 1999 (1999-12-31), JP, pages 129 - 141, ISSN: 0000864560 *
山崎: "Web改ざん検出ツール ページの改ざんを自動検出,ユーザーの要求のびにファイルをチェックするものも", 日経インターネットテクノロジー, vol. 第50号, CSND200100746015, 22 August 2001 (2001-08-22), JP, pages 104 - 111, ISSN: 0000864562 *
森山: "侵入検知システム(IDS)侵入の"実態"を押さえ,セキュリティ対策を強化する", 日経オープンシステム, vol. 第104号, CSND200301220010, 15 November 2001 (2001-11-15), JP, pages 158 - 167, ISSN: 0000864561 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006209198A (ja) * 2005-01-25 2006-08-10 Kyocera Mita Corp 画像形成装置及び画像セキュリティプログラム
JP2018092552A (ja) * 2016-12-07 2018-06-14 富士通株式会社 管理プログラム、管理方法および管理装置

Also Published As

Publication number Publication date
JP3985530B2 (ja) 2007-10-03

Similar Documents

Publication Publication Date Title
US7305462B2 (en) Data storage system and control method thereof
US20040215673A1 (en) Storage sub-system and management program
US8601166B2 (en) Information processing system and information processing method for generating distribution and synchronization rules in a client/server environment based on operation environment data
US11157373B2 (en) Prioritized transfer of failure event log data
CN101137984A (zh) 用于分布加载数据库的系统、方法和软件
US20190073271A1 (en) Device backup and wipe
JP2007334716A (ja) 運用管理システム、監視装置、被監視装置、運用管理方法及びプログラム
CN111930706A (zh) 基于远程调用的分布式网络文件存储系统和方法
WO2023226380A1 (zh) 一种磁盘处理方法、系统及电子设备
US8667030B2 (en) Storage system and management method of file system using the storage system
JP4904365B2 (ja) 緊急データ保存サービス
JP2003288224A (ja) 処理装置、サーバ、およびプログラム
JP2012141839A (ja) ウィルス監視システムとウィルス監視方法
JPH1049443A (ja) 情報処理システム
JP2009140297A (ja) アプリケーション削除支援システム
JP2003216472A (ja) 不正行為監視システム
JP2007241873A (ja) ネットワーク上のコンピュータ資源の変更監視プログラム
JP2002366393A (ja) 計算機稼動情報収集方法及びその実施システム並びにその処理プログラム
KR20180073003A (ko) 오브젝트에 대한 동기화 관리 장치 및 방법
JP2010026626A (ja) データを記録する方法、システム及びプログラム
WO2022239118A1 (ja) 履歴管理装置、制御方法、及びコンピュータ可読媒体
US20240171597A1 (en) Information exchange apparatus, information exchange system and information exchange method
JP2010146215A (ja) クラスタストレージ装置、クラスタストレージシステム、及びその制御方法
JP2010009555A (ja) 情報処理装置及びプログラム
CN116467055A (zh) 一种批量文件访问权限异步处理方法、装置、设备、介质

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040706

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070619

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070702

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100720

Year of fee payment: 3