JP2003233521A - File protection system - Google Patents

File protection system

Info

Publication number
JP2003233521A
JP2003233521A JP2002034804A JP2002034804A JP2003233521A JP 2003233521 A JP2003233521 A JP 2003233521A JP 2002034804 A JP2002034804 A JP 2002034804A JP 2002034804 A JP2002034804 A JP 2002034804A JP 2003233521 A JP2003233521 A JP 2003233521A
Authority
JP
Japan
Prior art keywords
access
file
protection system
information
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002034804A
Other languages
Japanese (ja)
Inventor
Masato Arai
正人 荒井
Toshikazu Umetsu
利和 梅都
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002034804A priority Critical patent/JP2003233521A/en
Publication of JP2003233521A publication Critical patent/JP2003233521A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a file protection system capable of detecting illicit access regarded to be malicious by the monitoring result of file access in real time for prohibiting the illicit access and preventing illicit operation caused afterward. <P>SOLUTION: Among file accesses monitored by an access monitoring part 60, an access management part 80 rejects a file access violating access policy information 63, and at the same time, the access is recorded as abnormal access summarization information 62. If the summarization information satisfies a criterion defined by rule information 64, it is regarded that there exists an illicit access having malicious intention, and protection processing defined by the rule information 64 is carried out by the access management part 80 for preventing the following illicit operation. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、コンピュータシス
テムが管理する情報資産を不正なアクセスから保護する
場合に好適なファイル保護方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a file protection method suitable for protecting information assets managed by a computer system from unauthorized access.

【0002】[0002]

【従来の技術】情報ネットワークシステムにて発生し得
るセキュリティ脅威は、ネットワークを経由して外部か
ら攻撃するケースと、情報資産が格納されたホストを内
部にて直接操作して攻撃するケースとに大別できる。こ
のような攻撃から情報資産を保護する策として、ファイ
アウォールによるネットワークレベルのアクセス制御機
能や、ホストに搭載したOS(Operating System)が備え
るファイルアクセス制御機能を用いるのが一般的であ
る。また、攻撃に用いられるパケットの既知の特徴(プ
ロトコルヘッダー中のポート番号や、データ部分の内容
など)を用いたパターン照合により、ネットワーク上の
パケットを分析し、不正アクセスと思われるパケットを
検出してアラームを発したり、ファイアウォールやルー
タの設定を変更したりすることにより、不正と思われる
通信を積極的に検出し、その場で遮断するといった不正
アクセス監視技術もある。更に、どのようなパケットが
通過したのかをログ情報として記録、保存しておくこと
で、後日問題が発覚した場合に追跡調査も可能となる。
2. Description of the Related Art The security threats that can occur in an information network system are largely attacked from the outside via the network and attacked by directly operating the host in which information assets are stored internally. Can be separated. As a measure for protecting information assets from such an attack, it is general to use a network level access control function by a firewall or a file access control function included in an OS (Operating System) installed in a host. In addition, the packet on the network is analyzed by the pattern matching using the known characteristics of the packet used for the attack (port number in the protocol header, the contents of the data part, etc.), and the packet considered to be an unauthorized access is detected. There is also an unauthorized access monitoring technology that proactively detects communication that seems to be illegal by issuing an alarm or changing the settings of the firewall or router and blocking it on the spot. Furthermore, by recording and saving what kind of packet has passed as log information, it is possible to perform a follow-up investigation when a problem is discovered at a later date.

【0003】不正行為の目的には様々なものがあると予
想できるが、情報ネットワークシステムにおいて最も重
要な保護対象は、ファイルやデータベースに格納された
情報資産であることから、不正行為を阻止するために
は、情報資産に対する直接的なアクセスも監視し、不正
なアクセスの検知と防御ができることが望まれる。この
ような技術には、前述のようにOSが備えるファイルア
クセス制御機能が代表的なものとして挙げられる。
There are various purposes for fraudulent activities, but since the most important object of protection in an information network system is information assets stored in files and databases, in order to prevent fraudulent activities. In addition, it is desirable to monitor direct access to information assets and detect and prevent unauthorized access. A typical example of such a technique is the file access control function provided in the OS as described above.

【0004】これは、予め各ファイルに対する正常なア
クセスを、情報資産(ファイル名)と、アクセスタイプ
(read, write, execute)と、アクセス元(ユーザー
名、グループ名)を組み合わせたパーミッション情報と
して定義しておき、正常でない、つまり異常なアクセス
を遮断するものである。また、ファイルへのアクセスを
監視し、異常なアクセスを検出すると当該ファイルのパ
ーミッション情報を変更する方法が、米国特許5919258
号に開示されている。
This is to define in advance the normal access to each file as permission information which is a combination of information assets (file name), access type (read, write, execute), and access source (user name, group name). In addition, it is intended to block abnormal or abnormal access. Also, a method of monitoring access to a file and changing the permission information of the file when an abnormal access is detected is disclosed in US Pat. No. 5,919,258.
No.

【0005】[0005]

【発明が解決しようとする課題】先に述べた異常アクセ
スは、不用意(過失)によるものと故意(悪意)による
ものとに大別できる。上記特開平9-218837号公報にて開
示しているファイルアクセスの監視方法では、異常なフ
ァイルアクセスを1度でも検出するとアクセスパーミッ
ションを変更するため、正規のユーザーによる誤ったフ
ァイル操作であっても、例えば共有ファイルが他のユー
ザーから一時的に利用できなくなる可能性がある。つま
り、ファイル保護の観点からは有効であるが、不用意な
ファイルアクセスによって通常業務に支障をきたす点で
問題がある。
The above-described abnormal access can be roughly classified into those due to carelessness (negligence) and those due to intention (maliciousness). In the file access monitoring method disclosed in Japanese Patent Laid-Open No. 9-218837, even if an abnormal file access is detected even once, the access permission is changed. , For example, shared files may be temporarily unavailable to other users. In other words, although effective from the viewpoint of file protection, there is a problem in that normal work is hindered by careless file access.

【0006】一方、異常なファイルアクセスを発行した
アクセス主体(実行中のプログラムまたはプロセス)
が、真に悪意をもつものであれば、ファイルアクセス以
外にもどのような不正行為を働くか予想できない。この
ような異常なファイルアクセスを試みた実行中プログラ
ム(プロセス)を放置しておくと、やがてOSやプログ
ラムに潜在するセキュリティホールを発見し、監視の目
を潜り抜け、悪意を持ってアクセスしてくる恐れもあ
る。
On the other hand, the access subject (the program or process being executed) that issued the abnormal file access
However, if it is truly malicious, it is impossible to predict what kind of misconduct other than file access will be performed. If a running program (process) that attempts such an abnormal file access is left unattended, security holes that are latent in the OS and programs will eventually be discovered, and it will pass through the eyes of surveillance and be maliciously accessed. There is also a risk of coming.

【0007】従って、改善されたファイル保護システム
が望まれている。
Therefore, an improved file protection system is desired.

【0008】[0008]

【課題を解決するための手段】本発明は、ファイルアク
セスを監視し、その結果から悪意の有無を判断するファ
イル保護システムを提供する。
SUMMARY OF THE INVENTION The present invention provides a file protection system that monitors file access and determines malicious results from the results.

【0009】さらに、悪意があると判断するアクセスを
検出した場合、当該アクセスを禁止すると共に、以後発
生する不正行為を阻止するための防御処理を実行するフ
ァイル保護システムを提供する。これにより、情報資産
をより安全に利用することが可能になる。
Further, there is provided a file protection system which, when detecting an access which is determined to be malicious, prohibits the access and executes a defense process for preventing a fraudulent act which occurs thereafter. This makes it possible to use information assets more safely.

【0010】通信を例にとって説明した、従来の不正ア
クセス監視技術は、通信データや通信量、アプリケーシ
ョンで使用されるコマンドといった情報から不正と思わ
れる行為の有無を検知するものであり、その行為が真に
不正なものかどうかまでを監視するものではない。これ
に対し、本発明によるファイル保護システムは、さら
に、上記異常なファイルアクセスを発行したアクセス主
体が働くかもしれない不正行為に対して先手を打つため
に、上記アクセス主体そのものの行為を制限するファイ
ル保護システムを提供する。
[0010] The conventional unauthorized access monitoring technology described by taking communication as an example is to detect the presence or absence of an act considered to be illegal from information such as communication data, communication volume, and commands used in applications. It is not something that monitors whether it is truly malicious. On the other hand, the file protection system according to the present invention further restricts the action of the access subject itself in order to proactively act against the fraudulent act that the access subject who issued the abnormal file access may work. Provide a protection system.

【0011】なお、本明細書においては、正常なアクセ
スではないアクセスを「異常アクセス(unauthorized a
ccess)」といい、異常アクセスの内、悪意によるアク
セスを「不正アクセス(malicious access)」という。
In this specification, an access that is not a normal access is referred to as an "unauthorized access".
ccess) ”, and out of abnormal access, malicious access is called“ malicious access ”.

【0012】本発明のファイル保護システムは、正常ア
クセスと異常アクセスを区別するためのアクセス制御ポ
リシー情報(ポリシー情報という)と、不正アクセスと
そうではない異常アクセスを区別するための判定基準を
備える。より具体的に、アクセス制御ポリシー情報は正
常なアクセスを定義するものであって良い。判定基準
は、不正アクセスを検出するための不正アクセス判定基
準であって良い。
The file protection system of the present invention comprises access control policy information (referred to as policy information) for distinguishing between normal access and abnormal access, and judgment criteria for distinguishing between unauthorized access and abnormal access that is not. More specifically, the access control policy information may define normal access. The determination criterion may be an unauthorized access determination criterion for detecting unauthorized access.

【0013】本発明のファイル保護システムは、第1段
階として、ポリシー情報を用いて異常アクセスを検出
し、第2段階として不正アクセス判定基準を用いて異常
アクセスの中から不正アクセスを検出する。
The file protection system of the present invention detects an abnormal access using policy information as a first step, and detects an illegal access from the abnormal accesses as a second step by using an unauthorized access determination standard.

【0014】本発明のファイル保護システムによれば、
ファイルシステムを備えた情報処理装置は、ファイルア
クセスの監視と制御処理を行うアクセス制御部と、正常
なアクセスを規定したアクセス制御ポリシー情報と、悪
意のある行為かどうかを判断するための不正アクセス判
定基準、および当該基準を満たした場合に実行すべき処
理について記述したルール情報とを備える。上記アクセ
ス制御部は、上記情報処理装置におけるファイルアクセ
スの監視結果が、上記ルール情報に記述された不正アク
セス判定基準に達した場合に、同じく上記ルール情報に
記述された所定の処理を実行することにより、上記ファ
イルアクセスの要求元となるプログラムからの以後のア
クセスを制限することを特徴とする。
According to the file protection system of the present invention,
An information processing device equipped with a file system includes an access control unit that monitors and controls file access, access control policy information that defines normal access, and an unauthorized access determination to determine whether the operation is malicious. It includes a standard and rule information describing a process to be executed when the standard is satisfied. The access control unit, when the monitoring result of the file access in the information processing device reaches the unauthorized access determination standard described in the rule information, similarly executes the predetermined process described in the rule information. By this, the subsequent access from the program that is the source of the file access request is restricted.

【0015】上記アクセス制御ポリシー情報は、保護対
象となるファイルの名称およびその重要度と、当該ファ
イルに対する正常アクセスの条件を記述したものであ
り、当該正常アクセスの条件を満たさないアクセスを上
記アクセス制御手段が検出した場合は、当該アクセスを
異常アクセスとみなす。
The access control policy information describes the name of the file to be protected, its importance, and the condition of normal access to the file. The access control is performed for access that does not satisfy the condition of normal access. If the means detects, the access is considered as an abnormal access.

【0016】上記ルール情報に記述する不正アクセス判
定基準は、例えば保護対象となるファイルの重要度と、
当該重要度が割り当てられたファイルに対して許容でき
る異常アクセスの回数Nを規定したものであり、これに
より、重要なファイルに対して異常アクセスが上記N回
以上試みられた場合に悪意のあるアクセスであると判断
する。あるいは、特定の同一ファイルに対する異常アク
セスが上記N回以上試みられた場合に悪意のあるアクセ
スと判断してもよいし、更に他の基準として、同一のア
クセス主体から異常なアクセスが上記N回以上試みられ
た場合に悪意のあるアクセスと判断してもよい。
Unauthorized access judgment criteria described in the rule information are, for example, the importance of the file to be protected,
It defines the allowable number N of abnormal accesses to a file to which the importance is assigned, whereby malicious access is attempted when an abnormal access to an important file is attempted N times or more. It is determined that Alternatively, it may be determined as malicious access when an abnormal access to a specific same file is attempted N times or more, and as another criterion, an abnormal access from the same access subject is N times or more. If it is attempted, it may be judged as malicious access.

【0017】上記不正アクセス判定基準を満たした場合
に実行すべき処理として、例えば、不正アクセスの要求
元となる実行中のプログラムを強制的に終了させる旨
を、上記ルール情報に記述する。これにより、重要なフ
ァイルに対して上記N回以上の異常なアクセスを試みた
プログラムは、上記アクセス制御手段により強制的に終
了される。
As the processing to be executed when the above-mentioned unauthorized access judgment criterion is satisfied, for example, the fact that the program being executed which is the source of the unauthorized access is forcibly terminated is described in the above rule information. As a result, the program that has attempted abnormal access to the important file N times or more is forcibly terminated by the access control means.

【0018】また上記、不正アクセスの要求元となる実
行中のプログラムからの以後のアクセスに対して、全て
エラーを返す旨を、上記ルール情報に記述してもよい。
これにより、重要なファイルに対して上記N回以上の異
常なアクセスを試みたプログラムは、以後、発行するフ
ァイルアクセスは全て上記アクセス制御手段がエラーを
返すことで却下される。
Further, it may be described in the rule information that an error is returned for all subsequent accesses from the program being executed which is the source of the unauthorized access request.
As a result, the program that has attempted the abnormal access to the important file N times or more is rejected because the access control means returns an error for all the file accesses issued thereafter.

【0019】また上記不正アクセスの要求元となる実行
中のプログラムからの以後のアクセスを全てダミーファ
イルへのアクセスにリダイレクトし、当該ダミーファイ
ルへのアクセスを監視・記録する旨を、上記ルール情報
に記述してもよい。これにより、重要なファイルに対し
て上記N回以上の異常なアクセスを試みたプログラムか
らは、以後、発行するファイルアクセスが全て正常に処
理されたようにみえるが、実際にはダミーファイルへの
アクセスであるため、重要なファイルには被害が及ばな
い。
In addition, all the subsequent accesses from the program being executed which is the source of the unauthorized access request are redirected to the access to the dummy file, and the access to the dummy file is monitored and recorded in the rule information. May be described. As a result, from a program that attempts abnormal access to the important file N times or more, it appears that all file accesses issued thereafter have been processed normally. Therefore, important files will not be damaged.

【0020】また、上記アクセス制御ポリシーを切り替
える旨を、上記ルール情報に記述してもよい。これによ
り、重要なファイルに対して上記N回以上の異常なアク
セスが発生した場合、上記アクセス制御部は所定のアク
セス制御ポリシーに切り替えて、以後のファイルアクセ
スをコントロールする。このとき、切り替え後のアクセ
ス制御ポリシーを、切り替え以前のポリシーよりも制限
の厳しいものとすることで、以後のファイルアクセスの
正当性をより厳重にチェック可能となる。
Further, the fact that the access control policy is switched may be described in the rule information. As a result, when the N or more abnormal access to an important file occurs, the access control unit switches to a predetermined access control policy and controls subsequent file access. At this time, by setting the access control policy after switching to be more restrictive than the policy before switching, it becomes possible to more strictly check the legitimacy of subsequent file access.

【0021】本発明のファイル保護システムによれば、
上記ルール情報には、不正アクセス判定基準と当該基準
を満たした場合に実行すべき処理との組み合わせ情報
を、保護対象となるファイルの種類や重要度に応じて異
なるものを指定することもできる。
According to the file protection system of the present invention,
In the rule information, it is possible to specify different combination information of the unauthorized access determination standard and the process to be executed when the standard is satisfied, depending on the type and importance of the file to be protected.

【0022】また、本発明を実現するのに必要な各プロ
グラム(コード、モジュール、ユニットともいう)は、
ネットワークに接続される他のサーバからコンピュータ
が読み取り可能な媒体、すなわちネットワーク上の伝送
信号、またはCD−ROM、FDなどの可搬型記憶媒
体、を経由して、事前にまたは必要なときに導入しても
よい。
Further, each program (also referred to as a code, a module or a unit) necessary for realizing the present invention is
Installed in advance or when necessary via a computer-readable medium from another server connected to the network, that is, a transmission signal on the network or a portable storage medium such as a CD-ROM or FD. May be.

【0023】[0023]

【発明の実施の形態】以下、図を用いて本発明の実施の
一形態を説明する。図1に、本発明の一実施形態が適用
された情報処理装置の構成を示す。情報処理装置100
は、CPU10、通信装置20、入力装置22、表示装
置25、外部記憶装置40、主メモリ50、バスなどの
内部信号線5から構成され、アプリケーションプログラ
ム81などから上記外部記憶装置40へのアクセスは、
全てアクセス監視部60によって監視されており、アク
セス管理部80による権限チェックを受け、許可された
場合に限りOS70を介して処理される。上記アクセス
管理部80は、ポリシー情報63、プロセス情報61、
ルール情報64、ログ情報65、異常アクセス集計情報
62を用いて、アクセス権チェック処理や不正アクセス
防止策を実行する。上記外部記憶装置40の記録媒体と
しては、ハードディスク、CD−ROM、FD、MO、
テープデバイスなどであってよい。また、これらの記憶
媒体は、外部記憶装置40に固定されたものでもよい
し、可搬型であってもよい。また、外部記憶装置40そ
のものが、独立したネットワークを構築したストレージ
・エリア・ネットワーク(SAN)であってもよい。
BEST MODE FOR CARRYING OUT THE INVENTION An embodiment of the present invention will be described below with reference to the drawings. FIG. 1 shows the configuration of an information processing apparatus to which an embodiment of the present invention is applied. Information processing device 100
Is composed of a CPU 10, a communication device 20, an input device 22, a display device 25, an external storage device 40, a main memory 50, an internal signal line 5 such as a bus, and an application program 81 or the like can access the external storage device 40. ,
All are monitored by the access monitoring unit 60, undergo the authority check by the access management unit 80, and are processed through the OS 70 only when permitted. The access management unit 80 uses the policy information 63, the process information 61,
Using the rule information 64, the log information 65, and the abnormal access aggregation information 62, the access right check process and the unauthorized access prevention measure are executed. The recording medium of the external storage device 40 is a hard disk, CD-ROM, FD, MO,
It may be a tape device or the like. Further, these storage media may be fixed to the external storage device 40 or may be portable. Further, the external storage device 40 itself may be a storage area network (SAN) in which an independent network is constructed.

【0024】ポリシー情報63は、上記外部記憶装置4
0内のデータに対する正常アクセスを定義したものであ
る。プロセス情報61は、現在実行中のプログラムに関
する情報を格納したテーブルである。ルール情報64
は、異常なファイルアクセスのうち、悪意による不正ア
クセスを判別するための判定基準と、悪意による不正ア
クセスが発生したと判定した際に上記アクセス管理部8
0がとるべき処理について規定したものである。ログ情
報65は、上記アプリケーションプログラム81から上
記外部記憶装置40内のデータへのアクセスに関する証
跡や、各種イベントに関する証跡を記録するためのもの
である。異常アクセス集計情報62は、過去に発生した
ポリシー違反のアクセスに関する情報をリアルタイムに
集計したものである。
The policy information 63 is stored in the external storage device 4 described above.
It defines normal access to data in 0. The process information 61 is a table that stores information about programs currently being executed. Rule information 64
Among the abnormal file access, the access control unit 8 determines the determination standard for determining the malicious access due to malicious intent and the above-mentioned access management unit 8 when it is determined that the malicious access due to malicious intent occurs.
0 specifies the processing to be performed. The log information 65 is for recording a trail regarding access to data in the external storage device 40 from the application program 81 and a trail regarding various events. The abnormal access aggregation information 62 is real-time aggregation of information regarding past policy violation accesses.

【0025】管理プログラム90は、管理者により上記
の各種情報61〜65の参照や書き込み処理を行うため
に利用されるものである。管理プログラム90は、上記
アクセス管理部80を経由して上記各種情報61〜65
にアクセスする。
The management program 90 is used by the administrator to refer to and write the various information 61 to 65. The management program 90 transmits the various information 61 to 65 via the access management unit 80.
To access.

【0026】なお、上記OS70は、ファイルシステム
を標準で装備している基本ソフトウェアであり、本実施
形態のファイル保護システムは、アクセス監視部60
と、アクセス管理部80と、上記各種情報61〜65
と、管理プログラム90から構成される。つまり、少な
くともファイルシステムを備えた情報処理装置であれ
ば、本実施形態のファイル保護システムの適用は可能で
ある。
The OS 70 is basic software that is equipped with a file system as a standard, and the file protection system of this embodiment has an access monitoring unit 60.
, The access management unit 80, and the various information 61 to 65
And a management program 90. That is, the file protection system according to the present embodiment can be applied to any information processing apparatus having at least a file system.

【0027】また、上記アプリケーションプログラム8
1は、例えばワープロソフトや、ブラウザ、インターネ
ットサーバプログラムなど、多種多様なプログラムを意
味している。上記OS70と、アクセス監視部60と、
アクセス管理部80と、アプリケーションプログラム8
1と、管理プログラム90は、それぞれ外部記憶装置4
0またはネットワーク130を介して他の情報処理装置
101から上記主メモリ50にロードされ、実行するも
のである。ただし、ファイル保護システムが実行開始す
る前に、アプリケーションプログラムがファイルアクセ
スを実行することを避けるため、OSが最初にロードさ
れ、アプリケーションプログラム81や管理プログラム
90よりも先に、アクセス監視部60や、アクセス管理
部80がロードされる。このようなロードの順序は、O
Sによってコントロールできる。
Further, the application program 8
1 means a wide variety of programs such as word processing software, browsers, and Internet server programs. The OS 70, the access monitoring unit 60,
Access management unit 80 and application program 8
1 and the management program 90 are respectively stored in the external storage device 4
0 or from another information processing apparatus 101 via the network 130 to be loaded into the main memory 50 and executed. However, in order to prevent the application program from executing the file access before the file protection system starts executing, the OS is loaded first, and the access monitoring unit 60 and the access monitoring unit 60 are loaded before the application program 81 and the management program 90. The access management unit 80 is loaded. The order of such loading is O
It can be controlled by S.

【0028】以下では、上記OS70がユーザーの識別
・認証機能を備えており、上記アプリケーションプログ
ラム81は、上記機能により識別・認証されたユーザー
の名義でファイルアクセスを実行するとの仮定のもと
で、本発明の実施の一形態を示す。
In the following, under the assumption that the OS 70 has a user identification / authentication function, and the application program 81 executes file access in the name of the user identified / authenticated by the function, 1 shows an embodiment of the present invention.

【0029】図2に、上記ポリシー情報63の構成を示
す。ポリシー情報63は、ポリシーインデックス200
と、システムポリシー210と、ユーザーポリシー22
0と、エラーコード表230から構成される。ポリシー
インデックス200は、複数あるポリシーの識別情報
と、現在有効なポリシーを索引するために必要な情報を
格納したものである。
FIG. 2 shows the structure of the policy information 63. The policy information 63 is the policy index 200.
, System policy 210 and user policy 22
0 and an error code table 230. The policy index 200 stores identification information of a plurality of policies and information necessary for indexing currently valid policies.

【0030】システムポリシー210と、ユーザーポリ
シー220は、どちらも外部記憶装置内のファイルに対
する正常なアクセスを定義したものであるが、システム
ポリシーとは、いかなる場合にも共通的なポリシーを記
述したものであり、ユーザーポリシーとは、例えば「運
用モード」「保守モード」「非常モード」のような情報
処理装置100の用途や状況に応じて、個別に記述され
たポリシーである。したがって、ユーザーポリシーは、
予めいくつかのモード毎にポリシーを登録しておき、適
宜切り替えながら上記アクセス管理部80がアクセス権
をチェックすることが望ましい。
The system policy 210 and the user policy 220 both define normal access to files in the external storage device. The system policy describes a common policy in any case. The user policy is a policy described individually according to the use and situation of the information processing apparatus 100, such as “operation mode”, “maintenance mode”, and “emergency mode”. Therefore, the user policy is
It is desirable that a policy be registered in advance for each of several modes and that the access management unit 80 checks the access right while appropriately switching.

【0031】エラーコード表230は、上記システムポ
リシーやユーザーポリシーのいずれかに違反したアクセ
スを発行したアプリケーションプログラム81に対し
て、アクセス管理部80からアクセス監視部60を経由
して返すべきエラーコードを記述したものである。
The error code table 230 shows the error codes to be returned from the access management unit 80 via the access monitoring unit 60 to the application program 81 which issued the access in violation of either the system policy or the user policy. It is a description.

【0032】図3に、上記ポリシーインデックスの一例
を示す。ポリシーインデックス200は、デフォルトの
ポリシーを識別するためのデフォルトフラグ301と、
現在有効なポリシーを識別するための有効フラグ302
と、ポリシーの識別番号303と、ポリシー名称30
4、各ポリシーの記載箇所を表すロケーション情報30
5からなる。上記デフォルトフラグ301は、有効フラ
グの初期値でもある。また、システムポリシーは常に有
効でなければならないことから、デフォルトフラグ、有
効フラグ共に「1」である。
FIG. 3 shows an example of the policy index. The policy index 200 includes a default flag 301 for identifying a default policy,
Valid flag 302 to identify the currently valid policy
, Policy identification number 303, and policy name 30
4. Location information 30 showing the location of each policy
It consists of 5. The default flag 301 is also the initial value of the valid flag. Further, since the system policy must always be valid, both the default flag and the valid flag are “1”.

【0033】図4に、ポリシーの一例を示す。前述のよ
うに、ポリシーはシステムポリシー210とユーザーポ
リシー220とに大別できるが、記述形式は共通であ
り、保護対象の名称401と、その重要度402、アク
セスタイプ403、プログラム名404、特徴値40
5、ユーザー名406、時間407から構成される。上
記アクセスタイプ403には、Read(読み出し), Writ
e(書き込み)の他に、Delete(消去), Rename(名称
変更), Execution(実行),更に全てのアクセスタイプ
を含む「All」がある。保護対象の名称401は、ファ
イル単位だけでなく、ワイルドカードを用いた複数ファ
イル指定の他、フォルダ単位やドライブ単位でも指定で
きる。
FIG. 4 shows an example of the policy. As described above, the policy can be roughly divided into the system policy 210 and the user policy 220, but the description format is common, and the name 401 of the protection target, its importance 402, access type 403, program name 404, and feature value 40
5, user name 406 and time 407. The access type 403 includes Read, Writ
In addition to e (writing), there are Delete (erase), Rename (name change), Execution (execution), and "All" that includes all access types. The protection target name 401 can be specified not only in file units but also in multiple files using wildcards, or in folder units or drive units.

【0034】実際にポリシーを設定する際には、情報処
理装置100を利用する上で必要最小限のアクセスが何
であるかを明らかにし、それらを正常アクセスとしてユ
ーザーポリシーに登録することが重要である。また、上
記重要度402の設定は、仮にそのファイルの内容が不
当に改ざんされた場合または、漏洩した場合の被害の大
きさを考慮して決めるものである。例えば、パスワード
ファイルや顧客リストが含まれるファイルには、インタ
ーネットから誰でも入手できるようなファイルよりも重
要度を高く設定した方が良い。図4では、重要度が高い
ものほど大きい数値を設定している。
When actually setting the policy, it is important to clarify what is the minimum access required for using the information processing apparatus 100 and to register them in the user policy as normal access. . Further, the setting of the importance 402 is determined in consideration of the degree of damage in the case where the content of the file is tampered with or is leaked. For example, it is better to set a password file or a file containing a customer list with higher importance than a file that can be obtained from anyone on the Internet. In FIG. 4, the higher the degree of importance, the larger the numerical value is set.

【0035】プログラム名404には、上記保護対象へ
のアクセス手段として特別に許可されたプログラムを、
当該プログラムファイルのパス名で指定する。特徴値4
05は、上記プログラムファイルがもつ特徴を数値化し
たものであり、ファイルサイズを指定しても良いし、プ
ログラムファイルのハッシュ値を指定しても良い。これ
により、プログラムの不正な改ざんを検知することがで
きる。ユーザー名406は、アクセス要求元のプログラ
ムがどのユーザーIDで実行されている場合にアクセス
を許可するかを指定する部分である。上記ユーザー名4
06には、ユーザーIDの代わりにグループIDを指定
しても良い。ユーザーIDとグループIDは、いずれも
OS70が管理する情報である。
In the program name 404, a program specially permitted as an access means to the above-mentioned protected object,
Specify with the path name of the program file. Feature value 4
Reference numeral 05 is a numerical representation of the characteristics of the program file, and may specify the file size or the hash value of the program file. As a result, it is possible to detect unauthorized alteration of the program. The user name 406 is a part for designating which user ID the program of the access request source is executed to allow access. User name 4 above
In 06, a group ID may be designated instead of the user ID. Both the user ID and the group ID are information managed by the OS 70.

【0036】時間407は、アクセスの可否とその時間
帯を指定するところであり、例えば18:00から24:00の間
に限りアクセスを許可したい場合は、「+18:00-24:00」
と指定する。また、8:00から18:00の間はアクセスを禁
止したい場合は、「-08:00-18:00」と指定する。図4の
例を説明すると、CドライブのSec_Progディレクトリに
含まれるファイル「C:\Sec_Prog\*」は全て保護対象で
あり、その重要度は「2」であることを表す。また、プ
ログラム名が「C:\prog\Hsman.exe」であり、且つその
特徴値が0x8A80であり、且つ上記プログラムがユーザー
ID「sec_admin」の権限で実行されているのであれ
ば、18:00から24:00の時間帯に限り、上記C:\Sec_Prog
ディレクトリ下のファイルに対して「Read(読み出し)」
と「Write(書き込み)」を許可することを意味してい
る。
The time 407 is for designating the availability of access and its time zone. For example, if it is desired to allow access only between 18:00 and 24:00, "+18: 00-24: 00".
Specify. If you want to prohibit access from 8:00 to 18:00, specify "-08: 00-18: 00". Explaining the example of FIG. 4, all the files “C: \ Sec_Prog \ *” included in the Sec_Prog directory of the C drive are protected, and the importance thereof is “2”. If the program name is "C: \ prog \ Hsman.exe", the feature value is 0x8A80, and the program is executed with the authority of the user ID "sec_admin", 18:00 Only from 24:00 to C: \ Sec_Prog above
"Read" for files under the directory
And "Write" are allowed.

【0037】上記ポリシーの構成要素のうち、重要度4
02と、アクセスタイプ403、プログラム名404、
特徴値405、ユーザー名406、時間407について
は必ずしも全て指定する必要はない。アクセス管理部8
0は、アクセス権チェックの際に指定されていない項目
は無視する。以上説明したポリシーは、保護対象毎に正
常なアクセスの条件を設定したものである。
Among the constituent elements of the above policy, the degree of importance 4
02, access type 403, program name 404,
It is not always necessary to specify the feature value 405, the user name 406, and the time 407. Access management unit 8
A value of 0 ignores items that are not specified when checking the access right. The policy described above sets a normal access condition for each protection target.

【0038】図16に、他のポリシー設定例として、プ
ログラム毎にアクセス可能な対象を設定したものを示
す。プログラム名1601は、アクセス主体となるプロ
グラムをパス名で表したものである。特徴値1602
は、上記プログラムファイルがもつ特徴を数値化したも
のであり、図4で示した特徴値405と同じく、ファイ
ルサイズを指定しても良いし、プログラムファイルのハ
ッシュ値を指定しても良い。ユーザー名1603は、上
記プログラム名1601で指定したプログラムがどのユ
ーザーIDで実行されている場合にアクセスを許可する
かを指定する部分である。
FIG. 16 shows, as another policy setting example, an accessible target is set for each program. The program name 1601 is a path name of a program that is an access subject. Feature value 1602
Is a numerical representation of the characteristics of the program file. As with the characteristic value 405 shown in FIG. 4, the file size may be specified, or the hash value of the program file may be specified. The user name 1603 is a part for designating under which user ID the program designated by the program name 1601 is executed to permit access.

【0039】上記ユーザー名1603には、図4で示し
たユーザー名406と同じく、ユーザーIDの代わりに
グループIDを指定しても良い。アクセスタイプ160
4では、図4で示したアクセスタイプ403と同じく、
Read(読み出し)、Write(書き込み)の他に、Delete
(消去)、Rename(名称変更)、Execution(実行)、
更に全てのアクセスタイプを含む「All」から、上記プ
ログラム名1601で指定したプログラムが実行可能な
アクセスのタイプを選択できる。アクセス対象の名称1
605は、上記プログラム名1601で指定したプログ
ラムがアクセス可能な対象を表すものであり、ファイル
単位や、ワイルドカードを用いた複数ファイル指定の
他、フォルダ単位、ドライブ単位で指定できる。
As with the user name 406 shown in FIG. 4, a group ID may be designated for the user name 1603 instead of the user ID. Access type 160
4, the same as the access type 403 shown in FIG.
Read, Write, and Delete
(Delete), Rename (Rename), Execution,
Further, from “All” including all access types, the type of access that the program specified by the program name 1601 can execute can be selected. Name of access target 1
Reference numeral 605 denotes an object that can be accessed by the program specified by the program name 1601, and can be specified on a file basis, a plurality of files using a wild card, a folder unit, or a drive unit.

【0040】重要度1607は、図4で示した重要度4
02と同じく、仮にそのアクセス対象が不当に改ざんま
たは、漏洩した場合の被害の大きさを考慮して設定する
ものであり、数値が大きいほど重要度は高い。時間16
06には、図4で示した時間407と同じく、アクセス
を許可された時間帯を設定する。図16の例では、「C:
\prog\editor.exe」というプログラムの特徴値が「0x3C
77」をもち、且つ「users」というユーザーIDもしく
はグループIDで実行されている場合、時間「8:00から
18:00」の間に限り、「C:\users\*.txt」という名称の
ファイルに対して、Read(読み出し), Write(書き込
み)、Delete(消去)のアクセスが可能となる。
The importance 1607 is the importance 4 shown in FIG.
Similar to 02, it is set in consideration of the size of damage when the access target is tampered with or is leaked, and the larger the value, the higher the importance. Time 16
In 06, as in the case of the time 407 shown in FIG. 4, a time zone in which access is permitted is set. In the example of FIG. 16, “C:
The feature value of the program "\ prog \ editor.exe" is "0x3C
If it is running with a user ID or group ID of "users" with "77", the time "from 8:00
Only during 18:00, read, write, and delete access to the file named "C: \ users \ *. Txt" is possible.

【0041】上記システムポリシー210とユーザーポ
リシー220は、上記図4で示した形式と図16で示し
た形式のどちらを用いて設定してもよい。
The system policy 210 and the user policy 220 may be set using either the format shown in FIG. 4 or the format shown in FIG.

【0042】図4で示したポリシーの形式は、情報処理
装置100における保護対象が何であるかが明確となっ
ていて、その用途を制限したい場合に有効である。これ
に対して図16で示したポリシーの形式は、情報処理装
置100にて利用されるプログラムが明確になってい
て、それらプログラムによるアクセス可能な範囲を制限
したい場合に有効である。
The policy format shown in FIG. 4 is effective when it is clear what is to be protected in the information processing apparatus 100 and it is desired to limit its use. On the other hand, the policy format shown in FIG. 16 is effective when the programs used in the information processing apparatus 100 are clear and it is desired to limit the accessible range of these programs.

【0043】ライブラリを動的にリンクしながら機能を
拡張できるプログラムを例にとると、図16で示したポ
リシーの形式を用いて、当該プログラムからリンク可能
(Read可能)なライブラリファイルを制限することによ
り、プログラムの機能を制限することも容易になる。ま
た、特定のライブラリファイルをリンク可能(Read可
能)なプログラムを限定したい場合には、図4で示した
ポリシーの形式を用いればよい。
Taking a program whose function can be expanded while dynamically linking the library as an example, the library format that can be linked (readable) from the program is restricted using the policy format shown in FIG. This makes it easy to limit the functions of the program. When it is desired to limit the programs that can link (read) a specific library file, the policy format shown in FIG. 4 can be used.

【0044】以上説明したポリシー情報に記述されてい
ない保護対象へのアクセスや、同じくポリシー情報に記
述されていないプログラムの利用については、全面的に
禁止しても良いし、あるいは全て許可しても良い。どち
らにするかは、本発明のファイル保護システムを情報処
理装置100に導入する際に、情報処理装置100の管
理者が決定し、どちらを選択したのかについては、例え
ば環境設定情報として外部記憶装置40内に保持してお
き、アクセス管理部80が参照できるようにしておけば
よい。
The access to the protected objects not described in the policy information and the use of the programs not described in the policy information described above may be wholly prohibited or allowed. good. The choice of which is decided by the administrator of the information processing apparatus 100 when the file protection system of the present invention is introduced into the information processing apparatus 100, and which is selected is, for example, external storage device as environment setting information It may be held in the storage unit 40 so that the access management unit 80 can refer to it.

【0045】図5に、上記エラーコード表230の一例
を示す。エラーコード表は、アクセスタイプ501とエ
ラーコード502との対応表である。例えば上記アプリ
ケーションプログラム81から、あるファイルに対する
Readアクセスがポリシー違反であった場合、上記アクセ
ス管理部80は、上記エラーコード表230を参照し
て、エラーコード「0015」をアクセス監視部60を
経由して上記アプリケーションプログラム81へ返す。
上記エラーコード502には、上記OS70が使用する
ものと同じものを登録しておく。
FIG. 5 shows an example of the error code table 230. The error code table is a correspondence table of access types 501 and error codes 502. For example, from the above application program 81,
When the Read access is a policy violation, the access management unit 80 refers to the error code table 230 and returns the error code “0015” to the application program 81 via the access monitoring unit 60.
For the error code 502, the same one used by the OS 70 is registered.

【0046】図7に、上記プロセス情報61の一例を示
す。プロセス情報は、現在実行中のプログラムのプロセ
スID701と、プログラム名702と、ユーザー名7
03と、特徴値704と、起動日時705からなる。起
動日時705は、同一の情報処理装置において過去にO
Sにより割り当てられ、利用されたプロセスIDが再度
利用された場合にも、それらを区別できるように付与す
る。これらの情報は、プログラムが起動したときに上記
アクセス管理部80が取得して登録し、プログラムが終
了したときに消去する。なお、本実施例では、実行中の
プログラムをプロセス単位で扱っているが、スレッド単
位であってもよい。
FIG. 7 shows an example of the process information 61. The process information includes the process ID 701 of the program currently being executed, the program name 702, and the user name 7
03, a characteristic value 704, and a start date and time 705. The start date and time 705 is 0 in the past in the same information processing device
Even when the process IDs that have been allocated and used by S are reused, they are assigned so that they can be distinguished. These pieces of information are acquired and registered by the access management unit 80 when the program is started, and are deleted when the program is finished. In this embodiment, the program being executed is handled in process units, but it may be in thread units.

【0047】図8に、上記ルール情報64を設定するた
めに、上記管理プログラム90が提供するルール設定用
グラフィカルユーザーインタフェース(GUI)の一例
を示す。当該GUIは、図1に示した表示装置25に表
示され、入力装置22を用いて操作できる。情報処理装
置100の管理者は、ルール設定用GUI800を操作
することで、悪意をもつ不正アクセスかどうかを判別す
るための判定基準810と、当該基準を満たした場合に
とるべき防御処理820を設定できる。判定基準810
には、例えば、以下に示す3つのタイプを用意し、この
中から1つを選択する。
FIG. 8 shows an example of a rule setting graphical user interface (GUI) provided by the management program 90 for setting the rule information 64. The GUI is displayed on the display device 25 shown in FIG. 1 and can be operated using the input device 22. By operating the rule setting GUI 800, the administrator of the information processing apparatus 100 sets a judgment criterion 810 for judging whether it is malicious unauthorized access, and a protection process 820 to be taken when the criterion is satisfied. it can. Judgment criteria 810
For example, the following three types are prepared, and one is selected from these.

【0048】1つ目のタイプは、重要度Lを割り当てら
れたファイル、ディレクトリ、またはドライブに対し
て、一定期間Tにポリシー違反がN回発生した場合に、
悪意をもつ不正アクセスと判定するものである。この場
合、管理者は図中の重要度指定ラジオボタン812を選
択し、上記重要度Lを重要度入力ボックス813に指定
し、一定時間Tを有効期間入力ボックス818に指定
し、回数Nをポリシー違反回数入力ボックス817に指
定する。図に示した例では、重要度3のファイル、ディ
レクトリ、またはドライブに対して、過去1時間(1
h)内に、ポリシー違反が3回以上発生した場合、アク
セス元を問わず、アクセス管理部80は、悪意のある不
正アクセスと判定する。
The first type is, when a policy violation occurs N times within a certain period T for a file, directory, or drive to which importance L is assigned,
It is determined that the access is malicious and malicious. In this case, the administrator selects the importance degree specification radio button 812 in the figure, specifies the importance degree L in the importance degree input box 813, specifies a certain time T in the valid period input box 818, and sets the number of times N as a policy. It is specified in the violation frequency input box 817. In the example shown in the figure, for a file, directory, or drive of importance level 3, past 1 hour (1
When a policy violation occurs three or more times in h), the access management unit 80 determines malicious malicious access regardless of the access source.

【0049】2つ目のタイプは、特定のファイル、ディ
レクトリ、またはドライブに対して、一定期間Tにポリ
シー違反がN回発生した場合に、悪意をもつ不正アクセ
スと判定するものである。この場合、管理者は図中のフ
ァイル指定ラジオボタン814を選択し、ファイル名、
ディレクトリ名、またはドライブ名を名前入力ボックス
815に指定し、一定時間Tを有効期間入力ボックス8
18に指定し、回数Nをポリシー違反回数入力ボックス
817に指定する。図に示した例では、C:\system\pass
wdというファイルに対して、過去1時間(1h)内に、
ポリシー違反が3回以上発生した場合、アクセス元を問
わず、アクセス管理部80は、悪意のある不正アクセス
と判定する。
The second type is to judge malicious malicious access when a policy violation occurs N times within a certain period T for a specific file, directory, or drive. In this case, the administrator selects the file designation radio button 814 in the figure,
Specify the directory name or drive name in the name input box 815, and set a certain time T to the valid period input box 8
18, and the number N is designated in the policy violation number input box 817. In the example shown in the figure, C: \ system \ pass
For the file wd, within the last hour (1h),
When the policy violation occurs three times or more, the access management unit 80 determines malicious malicious access regardless of the access source.

【0050】3つ目のタイプは、同一のプロセスから、
一定期間Tにポリシー違反がN回発生した場合に、悪意
をもつ不正アクセスと判定するものである。この場合、
管理者は図中のプロセス指定ラジオボタン816を選択
し、一定時間Tを有効期間入力ボックス818に指定
し、回数Nをポリシー違反回数入力ボックス817に指
定する。図に示した例では、同一のプロセスから、過去
1時間(1h)内に、ポリシー違反が3回以上発生した
場合、アクセス管理部80は、悪意のある不正アクセス
と判定する。
The third type is from the same process.
When a policy violation occurs N times within a certain period T, it is determined as malicious malicious access. in this case,
The administrator selects the process designation radio button 816 in the figure, designates the fixed time T in the valid period input box 818, and designates the number N in the policy violation number input box 817. In the example shown in the figure, when the policy violation occurs three or more times in the past hour (1h) from the same process, the access management unit 80 determines that the malicious access is malicious.

【0051】さらに、上記ルール情報64に複数のルー
ルを登録できるようにして、タイプの異なる判定基準を
組み合わせた設定が可能となるように構成しても良い。
Further, a plurality of rules may be registered in the rule information 64 so that it is possible to set a combination of judgment criteria of different types.

【0052】以上の判定基準は、情報処理装置100へ
の侵入者が不正な目的を達成するために、例えばパスワ
ードや、顧客リストが格納された重要なファイルに対し
て特に重点的にアクセスしてくる可能性が高いといった
考えと、コンピュータウィルスに感染したプログラムか
らは多数のファイルに対して無差別的に不正なアクセス
を連続して発行する傾向があるとの考えに基づく。この
ような悪意による不正ファイルアクセスは、ポリシー情
報63の設定だけでは防御できない可能性がある。例え
ばポリシー情報63の設定により保護されていないファ
イルが存在するケースや、高度な知識をもつ攻撃者が、
試行錯誤を繰り返しながら防御機構の抜け穴を見つける
ケースである。
In order to achieve an unauthorized purpose, an intruder who intrudes into the information processing apparatus 100 should, for example, access an important file in which a password or a customer list is stored with special emphasis. Based on the idea that there is a high possibility that it will come, a program infected by a computer virus tends to indiscriminately issue unauthorized access to many files in succession. There is a possibility that such unauthorized file access due to malicious intent cannot be prevented only by setting the policy information 63. For example, if there is a file that is not protected by the setting of policy information 63, or if an attacker with advanced knowledge
This is a case in which a loophole in the defense mechanism is found through repeated trial and error.

【0053】しかし、過失または故意によるポリシー情
報63の未設定や防御機構の抜け穴に辿り着くまでに
は、多くのポリシー違反を繰り返す可能性が非常に高い
と予想できる。したがって、上記判定基準を設定するこ
とにより、悪意をもつ不正アクセス主体が上記ポリシー
情報63の設定ミスや防御機構の抜け穴に辿り着く前
に、アクセス管理部80がその兆候を検出することが可
能となる。
However, it is highly likely that a number of policy violations will be repeated until the policy information 63 is not set or the loophole of the defense mechanism is reached by mistake or intention. Therefore, by setting the above determination criteria, it is possible for the access management unit 80 to detect the symptom before a malicious unauthorized access subject reaches a setting error in the policy information 63 or a loophole in the defense mechanism. Become.

【0054】次に、上記判定基準が満たされた場合(不
正アクセスが発生した場合)に上記アクセス管理部80
がとるべき防御処理820の設定方法を示す。防御処理
には、例えば以下の3種類あり、このうち2種類以上を
組み合わせて指定することもできる。
Next, when the above judgment criteria are satisfied (when an unauthorized access occurs), the access management unit 80
A method of setting the defense process 820 that should be taken is shown. There are, for example, the following three types of defense processing, and two or more types can be combined and designated.

【0055】1つ目は、ポリシー切り替え処理である。
管理者は図中のポリシー切り替え指定チェックボックス
821を選択し、切り替え後の新たなポリシーをプルダ
ウンメニュー822から選択して指定する。プルダウン
メニュー822には、図3に示したポリシーインデック
ス200内の、ポリシー名称304からシステムポリシ
ーを除く全てのポリシー名称を、上記アクセス管理部8
0が読み出して表示する。図に示した例では、上記判定
基準を満たした場合、ポリシーを非常モードへ自動的に
切り替える。実際に運用モードから非常モードへポリシ
ーを切り替えるには、アクセス管理部80が、上記ポリ
シーインデックス200中の有効フラグ302を操作
し、非常モードの有効フラグを「1」に、運用モードの
有効フラグを「0」に書き換える。
The first is policy switching processing.
The administrator selects the policy switching designation check box 821 in the figure and selects and designates a new policy after switching from the pull-down menu 822. In the pull-down menu 822, all the policy names except the system policy from the policy name 304 in the policy index 200 shown in FIG.
0 reads and displays. In the example shown in the figure, when the above determination criteria are satisfied, the policy is automatically switched to the emergency mode. To actually switch the policy from the operation mode to the emergency mode, the access management unit 80 operates the validity flag 302 in the policy index 200 to set the validity flag of the emergency mode to "1" and the validity flag of the operation mode. Rewrite to "0".

【0056】2つ目は、管理者への即時通知である。こ
の場合、管理者は図中の管理者通知指定チェックボック
ス823を選択し、通知先を宛先アドレス入力ボックス
824にて指定する。宛先アドレスは、管理者の電子メ
ールアドレスや、リモートにある管理用ホストのアドレ
ス、あるいは管理者が所持している電話番号でもよい。
図に示した例では、上記判定基準が満たされた場合、そ
の旨を管理者の電子メールアドレス(admin@hi-tech.co
m)に送信する。管理者への通知処理では、アクセス管理
部80が、上記通信装置20とネットワーク130を経
由して所定のアドレスに対してメッセージを送信する。
当該メッセージには、悪意による不正アクセスが発生し
ていると判断した理由(該当する判定基準)と、その対
策内容(アクセス管理部80がとるべき防御処理内容)
を含める。
The second is an immediate notification to the administrator. In this case, the administrator selects the administrator notification designation check box 823 in the figure and designates the notification destination in the destination address input box 824. The destination address may be the e-mail address of the administrator, the address of the remote management host, or the telephone number possessed by the administrator.
In the example shown in the figure, when the above criteria are met, the fact is indicated by the administrator's email address (admin@hi-tech.co.
send to m). In the notification processing to the administrator, the access management unit 80 sends a message to a predetermined address via the communication device 20 and the network 130.
In the message, the reason (corresponding determination criteria) for determining that the malicious access due to malicious intention has occurred, and the content of the countermeasure (contents of the defense processing that the access management unit 80 should take)
Include.

【0057】3つ目は、上記判定基準のうち、プロセス
指定ラジオボタン816を選択した場合において、当該
判定基準を満たした不正アクセスを行ったプロセス(不
正プロセスという)に対する処分である。この場合、管
理者は図中の不正プロセスの処分指定チェックボックス
825を選択し、更に、下記3つの処分方法の中から1
つを選択する。
The third is disposal of a process (called an unauthorized process) that has made an unauthorized access that satisfies the determination criterion when the process designation radio button 816 is selected from the above determination criteria. In this case, the administrator selects the illegal process disposal designation check box 825 in the figure, and further selects one of the following three disposal methods.
Choose one.

【0058】ラジオボタン826は、上記不正プロセス
による以後のアクセスを全て禁止するときに指定する。
この場合、アクセス管理部80による具体的な処理内容
は、上記不正プロセスからのアクセスに対して、アクセ
ス権チェック処理をスキップして、上記ポリシー情報6
3中のエラーコード表230から該当するエラーコード
を読み出し、アクセス監視部60を経由して上記不正プ
ロセスに返す。
The radio button 826 is designated when prohibiting all subsequent access by the above-mentioned illegal process.
In this case, the specific processing content by the access management unit 80 is that the access right check processing is skipped for the access from the unauthorized process, and the policy information 6
The corresponding error code is read from the error code table 230 in No. 3 and returned to the above unauthorized process via the access monitoring unit 60.

【0059】ラジオボタン827は、上記不正プロセス
を強制的に終了するときに指定する。この場合、アクセ
ス管理部80は、上記不正プロセスのプロセスIDを指
定して上記OS70に対するシステムコールを発行し、
プロセスの強制終了を実行する。
The radio button 827 is designated when the illegal process is forcibly terminated. In this case, the access management unit 80 issues a system call to the OS 70 by designating the process ID of the unauthorized process,
Execute kill process.

【0060】ラジオボタン828は、上記プロセスによ
る以後のアクセスを、すべてダミーファイルに対するア
クセスに変換し、そのアクセスの監視と記録を行うとき
に指定する。この場合、アクセス管理部80は、上記不
正プロセスからのアクセスに対して、アクセス権チェッ
ク処理をスキップし、アクセス対象をダミーファイルへ
と変換し、アクセス監視部60を経由して上記OS70
にフォワードする。また、ダミーファイルは上記外部記
憶装置40の中に予め用意しておき、そのファイルパス
情報をアクセス管理部80が保持しておく。
The radio button 828 is used to convert all subsequent accesses by the above process into accesses to the dummy file, and to specify when monitoring and recording the accesses. In this case, the access management unit 80 skips the access right check processing for the access from the unauthorized process, converts the access target into a dummy file, and passes the OS 70 through the access monitoring unit 60.
Forward to. In addition, the dummy file is prepared in advance in the external storage device 40, and the file path information thereof is held by the access management unit 80.

【0061】最後に、OKボタン830は上記設定内容
をルール情報に登録する場合に押すべきボタンであり、
キャンセルボタン831は上記設定内容を登録せずにル
ール設定用GUI800を終了する場合に押すべきボタ
ンである。
Finally, an OK button 830 is a button to be pressed when registering the above setting contents in the rule information,
The cancel button 831 is a button to be pressed when the rule setting GUI 800 is terminated without registering the setting contents.

【0062】以上のように、設定した判定基準毎にその
防御処理を設定できるので、例えば不正なアクセスを受
けているファイルの種類や重要度に応じて、通知先のア
ドレスを変えることも可能となる。
As described above, since the defense processing can be set for each set judgment criterion, it is possible to change the notification destination address according to, for example, the type and importance of the file that is being illegally accessed. Become.

【0063】図9に、上記ルール設定用GUI800を
用いて設定されたルール情報64の一例を示す。図中に
は、構造が同じ3種類のルール(910,920,93
0)を含んでいる。各ルールは、ルール番号901と、
判定基準コード902、重要度3、ファイル名904、
ポリシー違反回数905、防御コード906、ポリシー
識別番号907、通知先908、プロセスの処分90
9、有効期間940からなる。
FIG. 9 shows an example of the rule information 64 set using the rule setting GUI 800. In the figure, three types of rules (910, 920, 93
0) is included. Each rule has a rule number 901,
Judgment standard code 902, importance 3, file name 904,
Policy violation count 905, defense code 906, policy identification number 907, notification destination 908, process disposal 90
9, valid period 940.

【0064】ルール番号901は、ルール情報64に登
録された複数のルールを識別するための番号である。判
定基準コード902は、上記ルール設定用GUI800
にて、判定基準として何れを選択したかを2進数3桁の
ビット列で表したものである。重要度指定ラジオボタン
812を選択した場合はビット列「100」,ファイル
指定ラジオボタン814を選択した場合はビット列「0
10」、プロセス指定ラジオボタン816を選択した場
合はビット列「001」となる。
The rule number 901 is a number for identifying a plurality of rules registered in the rule information 64. The criterion code 902 is the rule setting GUI 800.
In the above, which is selected as the determination criterion is expressed by a binary three-digit bit string. When the importance degree designation radio button 812 is selected, the bit string “100” is selected. When the file designation radio button 814 is selected, the bit string “0” is selected.
10 ”, when the process designation radio button 816 is selected, the bit string is“ 001 ”.

【0065】重要度903は、上記判定基準コードのビ
ット列が「100」の場合に登録されるものであり、そ
の他の判定基準コードの場合は空(NULL)とする。
ファイル名904は、上記判定基準コードのビット列が
「010」の場合に登録されるものであり、その他の判
定基準コードの場合は空(NULL)とする。ポリシー
違反回数905には、上記ルール設定用GUI800の
ポリシー違反回数入力ボックス817に指定したものが
格納される。防御コード906は、上記ルール設定用G
UI800にて、防御処理820に何を選択したかを表
すものである。
The degree of importance 903 is registered when the bit string of the above judgment reference code is "100", and is empty (NULL) in the case of other judgment reference codes.
The file name 904 is registered when the bit string of the determination reference code is “010”, and is empty (NULL) in the case of other determination reference codes. In the policy violation count 905, the one specified in the policy violation count input box 817 of the rule setting GUI 800 is stored. The defense code 906 is the rule setting G described above.
The UI 800 indicates what is selected for the defense process 820.

【0066】防御コード906は、実行すべき防御処理
を左から「ポリシー切り替え」、「管理者即時通知」、
「不正プロセスの処分」の順に2進数3桁のビット列で
コード化したものであり、選択されたものが「1」、選
択されていないものが「0」である。ポリシー番号90
7は、上記ルール設定用GUI800のプルダウンメニ
ュー822にて選択した新たなポリシーの識別番号であ
り、上記防御コード906のうち、「ポリシー切り替
え」が選択されている場合に有効である。通知先908
は、上記ルール設定用GUI800の宛先アドレス入力
ボックス824にて指定した宛先アドレスであり、上記
防御コード906のうち、「管理者即時通知」が選択さ
れている場合に有効である。
The defense code 906 indicates the protection processing to be executed from the left, "policy switching", "administrator immediate notification",
It is coded with a binary three-digit bit string in the order of “disposition of unauthorized process”, and the selected one is “1” and the unselected one is “0”. Policy number 90
7 is the identification number of the new policy selected from the pull-down menu 822 of the rule setting GUI 800, and is effective when "policy switching" is selected from the defense code 906. Notification destination 908
Is the destination address specified in the destination address input box 824 of the rule setting GUI 800, and is effective when “administrator immediate notification” is selected from the defense code 906.

【0067】不正プロセスの処分909は、上記ルール
設定用GUI800のラジオボタン826〜828から
選択した結果を2進数3桁のビット列でコード化したも
のであり、左から「アクセスを全て禁止」、「強制終
了」、「アクセス監視と記録」の順に並んでおり、選択
されたものが「1」、選択されていないものが「0」で
ある。なお、プロセスの処分909に格納された情報
は、上記防御コード906のうち、「不正プロセスの処
分」が選択されている場合に有効である。また、有効期
間940には、上記ルール設定用GUIの有効期間入力
ボックス818に入力した期間Tが登録される。
The illegal process disposal 909 is obtained by coding the result selected from the radio buttons 826 to 828 of the rule setting GUI 800 with a binary three-digit bit string. "Forced termination" and "access monitoring and recording" are arranged in this order, with "1" selected and "0" not selected. It should be noted that the information stored in the process disposal 909 is effective when the “disposal of an unauthorized process” is selected from the protection codes 906. In the valid period 940, the period T entered in the valid period input box 818 of the rule setting GUI is registered.

【0068】図6には、上記ログ情報65の一例を示
す。ログ情報には、上記アクセス管理部80により、日
時情報610、イベント情報611、イベント内容61
2といった情報が証跡として書き込まれる。上記イベン
ト内容612には、当該アクセスが正常なアクセスだっ
たのか、ポリシー違反だったのか、どのルール(番号)
に該当するポリシー違反だったのか、あるいは不正プロ
セスによるダミーファイルへのアクセスであったのかを
管理者が読んで分かるように記述する。
FIG. 6 shows an example of the log information 65. The log information includes date / time information 610, event information 611, and event content 61 by the access management unit 80.
Information such as 2 is written as a trail. In the event content 612, which rule (number) indicates whether the access was a normal access or a policy violation
Describe so that the administrator can read and understand whether it was a policy violation corresponding to the above or whether it was an access to a dummy file by an unauthorized process.

【0069】また、上記ログ情報65には、下記3種類
がある。
The log information 65 has the following three types.

【0070】1つは、ファイルアクセスに関する情報で
あり、図中の601に示すように、日時、イベント、ア
クセス対象の情報、アクセス発行元の情報から構成され
る。これにより、いつ、何に、何が、どのようなアクセ
スを行ったのかが分かる。
One is information relating to file access, and as shown by 601 in the figure, is composed of date and time, event, access target information, and access issuer information. This makes it possible to know when, what, what, and what kind of access was made.

【0071】2つ目は、ポリシー切り替えに関する情報
であり、図中の602に示すように、日時、イベント、
切り替え後のポリシー名、切り替え前のポリシー名から
構成される。これにより、いつ、どのポリシーから、ど
のポリシーへに、切り替えたのかが分かる。
The second is information relating to policy switching, and as shown by 602 in the figure, date and time, event,
It consists of the policy name after switching and the policy name before switching. As a result, it is possible to know when and which policy was switched to which policy.

【0072】3つ目は、強制終了されたプロセスに関す
る情報であり、図中の603に示すように、日時、イベ
ント、プロセス情報から構成される。これにより、い
つ、どのプロセスが、強制終了されたのかが分かる。
The third is information regarding the process that has been forcibly terminated, and is composed of date and time, event, and process information, as indicated by 603 in the figure. This tells when and which process was killed.

【0073】図10には、集計情報62の一例を示す。
集計情報は、ポリシー違反のアクセスを集計したもので
あり、ルール番号1001と、ポリシー違反回数100
2と、プロセス情報1003、フラグ1004、開始日
時1005からなる。ルール番号1001は、上記ルー
ル情報64に登録された各ルールを識別するための情報
である。ポリシー違反回数1002は、ルールで指定し
た有効期間内に発生したポリシー違反回数を、ルール別
に集計したものである。プロセス情報1003は、プロ
セス指定の判定基準を設けたルールに利用されるもので
あり、ポリシー違反を発生したプログラムの名称やプロ
セスID、および起動日時を登録する。
FIG. 10 shows an example of the total information 62.
The total information is the total number of accesses for policy violations, and includes rule number 1001 and policy violation count 100.
2, process information 1003, flag 1004, start date and time 1005. The rule number 1001 is information for identifying each rule registered in the rule information 64. The number of policy violations 1002 is a total of the number of policy violations that occurred within the valid period specified by the rule, for each rule. The process information 1003 is used for a rule having a determination criterion for specifying a process, and registers the name of the program in which the policy violation has occurred, the process ID, and the start date and time.

【0074】フラグ1004は、上記判定基準を満たし
ているかどうかを、ルール別に示すものであり、判定基
準を満たしている場合、つまり悪意による不正アクセス
と思われるものに「1」を設定し、判定基準に達してい
ないものには「0」を設定する。開始日時1005は、
ポリシー違反回数のカウントを開始した日時であり、ア
クセス管理部80が、上記有効期間内に発生したポリシ
ー違反の回数をカウントするために利用する。
The flag 1004 indicates, by rule, whether or not the above judgment criteria are met. If the judgment criteria are met, that is, if the malicious access is considered to be malicious, "1" is set and the judgment is made. "0" is set for those that have not reached the standard. The start date and time 1005 is
It is the date and time when the counting of the number of policy violations is started, and is used by the access management unit 80 to count the number of policy violations that occurred within the valid period.

【0075】以上説明した各種情報は、例えば図11に
示すような情報一覧表示画面1100を、上記管理プロ
グラム90が上記情報処理装置100の表示装置25に
表示し、情報処理装置100の管理者の操作を受け付け
ることによって、管理者は、現在の異常アクセスや不正
アクセスの状況を把握したり、入力装置22を操作しな
がらポリシーを手動で切り替えたりすることが可能とな
る。
For the various information described above, for example, an information list display screen 1100 as shown in FIG. 11 is displayed on the display device 25 of the information processing device 100 by the management program 90 so that the administrator of the information processing device 100 can display the information list display screen 1100. By accepting the operation, the administrator can grasp the current status of abnormal access or unauthorized access, or manually switch the policy while operating the input device 22.

【0076】上記表示画面1100は、ログ情報表示部
1101と、当該ログ情報を並べ替えて表示するための
ソートボタン1102と、集計情報表示部1103と、
プロセス一覧表示部1104と、プロセス終了ボタン1
105と、ルール情報表示部1106と、ルール追加ボ
タン1107と、ルール削除ボタン1108と、ポリシ
ー表示部1109と、ポリシー切り替えボタン1110
から構成される。
The display screen 1100 has a log information display section 1101, a sort button 1102 for rearranging and displaying the log information, a total information display section 1103,
Process list display section 1104 and process end button 1
105, a rule information display unit 1106, a rule addition button 1107, a rule deletion button 1108, a policy display unit 1109, and a policy switching button 1110.
Composed of.

【0077】上記ログ情報表示部1101は、上記ログ
情報65の内容を表示する部分であり、これにより、過
去に発生したファイルアクセスや各種イベントの内容を
確認できる。ソートボタン1102は、ログ情報を時系
列だけでなく、アクセス対象(ファイル)やアクセス主
体(プロセス)の名称で並べ替えたり、イベントの種類
毎に並べ替えたりするために使われる。
The log information display section 1101 is a section for displaying the contents of the log information 65, and by doing so, the contents of file access and various events that have occurred in the past can be confirmed. The sort button 1102 is used to sort the log information not only by time series but also by the name of an access target (file) or an access subject (process), or by event type.

【0078】また、集計情報表示部1103からは、現
在悪意による不正アクセスが発生しているかどうかを確
認することができる。プロセス一覧表示部1104は、
上記プロセス情報61の内容を表示する部分であり、現
在実行中のプロセスを確認できる。また、当該表示部1
104からプロセスを選択して上記プロセス終了ボタン
1105を押すことで、管理者の手動によるプロセス強
制終了が可能となる。
Further, from the total information display section 1103, it is possible to confirm whether or not an unauthorized access is currently caused by malicious intent. The process list display unit 1104
This is a part for displaying the contents of the process information 61, and the process currently being executed can be confirmed. In addition, the display unit 1
By selecting a process from 104 and pressing the process end button 1105, it is possible for the administrator to manually terminate the process.

【0079】ルール情報表示部1106からは、現在登
録されているルール情報64の内容を確認でき、ルール
追加ボタン1107を押すことで新規ルールの追加登録
もできるし、ルール削除ボタン1108を押すことで、
登録済みのルールを削除することもできる。図8に示し
たルール設定用GUI800は、上記ルール追加ボタン
1107を押したときに、管理プログラム90が表示す
るものである。
From the rule information display section 1106, the contents of the currently registered rule information 64 can be confirmed, a new rule can be additionally registered by pressing the rule addition button 1107, and a rule deletion button 1108 can be pressed. ,
You can also delete the registered rule. The rule setting GUI 800 shown in FIG. 8 is displayed by the management program 90 when the rule addition button 1107 is pressed.

【0080】ポリシー表示部1109からは、ポリシー
情報63に登録されているポリシーの一覧と、現在選択
されているポリシーを確認することができる。また、ポ
リシー切り替えボタン1110を押すことで、ポリシー
を手動で切り替えることもできる。このとき、上記アク
セス管理部80が、上記ポリシーインデックス200中
の有効フラグ302を書き換えることで、ポリシーが動
的に切り替わる。
From the policy display portion 1109, a list of policies registered in the policy information 63 and the currently selected policy can be confirmed. Further, by pressing the policy switch button 1110, the policy can be switched manually. At this time, the access management unit 80 rewrites the valid flag 302 in the policy index 200 to dynamically switch the policy.

【0081】以上のような管理者による操作は、セキュ
リティ上非常に重要であることから、上記管理プログラ
ムの利用に先立って、例えば情報処理装置のOSが備え
る機能により、管理者の識別と認証処理を実行しておく
ことが望ましい。
Since the operation by the administrator as described above is very important in terms of security, prior to the use of the management program, for example, the identification and authentication processing of the administrator is performed by the function provided in the OS of the information processing apparatus. It is desirable to execute.

【0082】更に別の管理方法として、図1に示すよう
に、上記管理プログラム90とコマンドやデータを交換
する機能と、上記管理プログラム90と同様なユーザー
インタフェースとを備えた管理マネージャ91を、ネッ
トワーク130で接続された他の情報処理装置101に
て実行し、上記管理者は当該管理マネージャ91が提供
するユーザーインタフェースを操作しながら情報処理装
置100のログ情報確認や、ルール設定、ポリシーの手
動切り替え等をリモートから行うといった実施形態も考
えられる。
As another management method, as shown in FIG. 1, a management manager 91 having a function of exchanging commands and data with the management program 90 and a user interface similar to the management program 90 is installed in a network. It is executed by another information processing apparatus 101 connected by 130, and the administrator checks the log information of the information processing apparatus 100, operates the user interface provided by the management manager 91, sets rules, and manually switches policies. An embodiment is also conceivable in which the above processing is performed remotely.

【0083】図12は、上記アクセス管理部80によ
る、プロセス監視処理内容について示したものである。
アクセス管理部80は、一般のアプリケーションプログ
ラム81や管理プログラム90がロードされる前に、主
メモリ50上にロードされ、プロセス情報61を格納す
るためのテーブルを作成し(ステップ1201)、プロ
セス監視処理を開始する(ステップ1202)。
FIG. 12 shows the contents of process monitoring processing by the access management unit 80.
Before the general application program 81 and the management program 90 are loaded, the access management unit 80 loads a table on the main memory 50 for storing the process information 61 (step 1201), and performs the process monitoring process. Is started (step 1202).

【0084】プロセスの起動を検知した場合、ステップ
1203にてシステムポリシー210やユーザーポリシ
ー220をチェックして、図4で示したプログラム名4
04または図16で示したプログラム名1601に記載
されていないプログラムのプロセス起動であれば、情報
処理装置100の管理者や利用者に対して警告メッセー
ジを表示したり、当該プログラムを強制的に終了したり
して、上記ステップ1206の処理をスキップしてプロ
セス監視処理(ステップ1202)へ戻る。
When the activation of the process is detected, the system policy 210 and the user policy 220 are checked in step 1203, and the program name 4 shown in FIG.
04 or process activation of a program not described in the program name 1601 shown in FIG. 16, a warning message is displayed to the administrator or user of the information processing apparatus 100, or the program is forcibly terminated. Then, the process of step 1206 is skipped and the process returns to the process monitoring process (step 1202).

【0085】上記システムポリシー210やユーザーポ
リシー220に登録されたプログラムのプロセス起動で
あれば、当該プロセスに関する情報を上記プロセス情報
61のテーブルに格納してから、プロセス監視処理(ス
テップ1202)へ戻る。
When the process of the program registered in the system policy 210 or the user policy 220 is started, the information about the process is stored in the table of the process information 61, and then the process monitoring process (step 1202) is returned to.

【0086】プロセスの終了を検知した場合、ステップ
1204にて、該当するプロセスの情報を上記プロセス
情報61のテーブルから削除する。次に、異常アクセス
集計情報62に上記プロセスに該当する情報があれば、
ステップ1205にて削除し、プロセス監視処理(ステ
ップ1202)へ戻る。
When the end of the process is detected, in step 1204, the information of the corresponding process is deleted from the table of the process information 61. Next, if there is information corresponding to the above process in the abnormal access aggregation information 62,
It is deleted in step 1205 and the process returns to the process monitoring process (step 1202).

【0087】本実施例では、情報処理装置100にて利
用するプログラムを制限するケースを想定してプロセス
監視処理を示した。これにより、不正なプログラムの利
用を積極的に防止できることから、高いセキュリティを
実現できる。ただし、システムポリシー210やユーザ
ーポリシー220には、予め情報処理装置100にて利
用可能なプログラムの名称が登録されているものとす
る。利用するプログラムを特に制限する必要がないので
あれば、図12で示したステップ1203の処理を常に
スキップすればよい。利用するプログラムの制限の要否
については、情報処理装置100の管理者の判断に任せ
ればよい。
In the present embodiment, the process monitoring processing has been described assuming the case where the program used in the information processing apparatus 100 is restricted. As a result, it is possible to positively prevent the use of an unauthorized program, so that high security can be realized. However, it is assumed that the names of programs that can be used in the information processing apparatus 100 are registered in the system policy 210 and the user policy 220 in advance. If it is not necessary to limit the program to be used, the process of step 1203 shown in FIG. 12 may be always skipped. Whether or not the restriction of the program to be used is necessary may be left to the judgment of the administrator of the information processing device 100.

【0088】図13は、上記アクセス監視部60とアク
セス管理部80によるアクセス監視および不正アクセス
対策の処理概要について示したものである。図中のステ
ップ1302と、ステップ1312と、ステップ131
3は、アクセス監視部60の処理に含まれる。また、ス
テップ1303からステップ1311は、アクセス管理
部80の処理に含まれる。
FIG. 13 shows an outline of processing of access monitoring and countermeasures against unauthorized access by the access monitoring unit 60 and the access management unit 80. Step 1302, step 1312, and step 131 in the figure
3 is included in the processing of the access monitoring unit 60. Further, steps 1303 to 1311 are included in the processing of the access management unit 80.

【0089】上記アプリケーションプログラム81から
上記外部記憶装置40に格納されたファイルへのアクセ
スが発生すると、アクセス監視部60が当該アクセスを
検知し、ステップ1302にて、アクセス対象の名称
と、アクセスのタイプと、当該アクセスの発行元となる
プロセスIDを上記アクセス管理部80へ通知する。ア
クセス管理部80では、ステップ1303にて、上記通
知されたプロセスIDを手掛かりに、当該プロセスのプ
ログラム名や起動日時をプロセス情報61から取得す
る。
When the application program 81 accesses the file stored in the external storage device 40, the access monitoring unit 60 detects the access, and in step 1302, the name of the access target and the type of access. Then, the access management unit 80 is notified of the process ID that is the issuer of the access. In step 1303, the access management unit 80 acquires the program name and start date and time of the process from the process information 61, using the notified process ID as a clue.

【0090】次に、ステップ1304では、異常アクセ
ス集計情報62を参照することで、上記プロセスが上記
ルール情報にて定義された判定基準を満たす不正プロセ
スでないことを確認する。ここで、不正プロセスでなけ
れば、ステップ1305のポリシー照合処理に移るが、
仮に不正プロセスだった場合には、ステップ1307へ
ジャンプする。ステップ1305のポリシー照合処理の
結果、ポリシーに適合した正当なアクセスであればステ
ップ1306にて上記アクセス監視部60に正常リター
ンを返す。アクセス監視部60は正常リターンを受ける
と、上記ステップ1312にて、上記アプリケーション
プログラム81からのアクセス要求を、OS70へフォ
ワード(転送)する。
Next, in step 1304, by referring to the abnormal access totalization information 62, it is confirmed that the above process is not an unauthorized process that satisfies the judgment criteria defined by the above rule information. If the process is not an unauthorized process, the process proceeds to the policy matching process of step 1305.
If it is an illegal process, the process jumps to step 1307. If the result of the policy collation processing in step 1305 is a legitimate access conforming to the policy, a normal return is returned to the access monitoring unit 60 in step 1306. Upon receiving the normal return, the access monitor 60 forwards (transfers) the access request from the application program 81 to the OS 70 in step 1312.

【0091】上記ステップ1305のポリシー照合処理
の結果、ポリシー違反と判定した場合、ステップ130
7にて、アクセス内容をログ情報65に記録する。次に
ステップ1308では、上記ポリシー違反となったアク
セスが、ルール情報64に登録されている何れかのルー
ルに該当する場合、異常アクセス集計情報62へ登録す
る。具体的には、図10に示したポリシー違反回数10
02をインクリメントすると共に、開始日時1005が
ルールで指定した有効期間内であるかどうかを確認す
る。
When it is determined that the policy is violated as a result of the policy collation processing in step 1305, step 130
At 7, the access contents are recorded in the log information 65. Next, in step 1308, if the access that has violated the policy corresponds to any of the rules registered in the rule information 64, it is registered in the abnormal access tabulation information 62. Specifically, the number of policy violations shown in FIG.
02 is incremented, and it is confirmed whether the start date and time 1005 is within the valid period specified by the rule.

【0092】上記有効期間より古い日時になっている場
合には、期限内に発生したポリシー違反を、ログ情報6
5を参照しながらカウントし直し、上記ポリシー違反回
数1002を修正する。同時に、現在の日時から上記有
効期間を差し引いた日時を、上記開始日時1005へ登
録する。このようなアクセス管理部80による不正アク
セス集計処理は、ポリシー違反が発生したタイミングで
実行しても良いし、ファイルアクセスとは関係なく定期
的に実行するものであっても良い。
If the date and time is older than the valid period, the policy violation that occurred within the time limit will be recorded in the log information 6
5 is counted again to correct the policy violation count 1002. At the same time, the date and time obtained by subtracting the valid period from the current date and time is registered in the start date and time 1005. The unauthorized access tabulation process by the access management unit 80 may be performed at the timing when the policy is violated, or may be periodically performed regardless of the file access.

【0093】ステップ1309では、上記ポリシー違反
のアクセス発生によって、悪意による不正アクセスを判
別するための判定基準(ルール情報64に記載されてい
る)に到達するかどうかを判定する。上記判定基準に到
達していない場合には、ステップ1311にて、上記ポ
リシー情報63中のエラーコード表230から該当する
エラーコードを取得して、上記アクセス監視部60にリ
ターンする。アクセス監視部60は、上記ポリシー違反
のアクセスを発行したアプリケーションプログラム81
に対して、上記エラーコードを返し(ステップ131
3)、アクセス監視処理に戻る。
In step 1309, it is determined whether or not the access criteria violates the above policy and the determination criteria (described in the rule information 64) for determining malicious access due to malicious intent is reached. If the judgment criterion is not reached, in step 1311, the corresponding error code is acquired from the error code table 230 in the policy information 63, and the process returns to the access monitoring unit 60. The access monitoring unit 60 uses the application program 81 that issued the access in violation of the policy.
In response to the error code (step 131
3) Return to the access monitoring process.

【0094】一方、上記判定基準に達した場合には、ス
テップ1310にてルール情報64に記載されている所
定の処理を実行してから、上記アクセス監視部60によ
るアクセス監視処理に戻る。上記ステップ1310にお
いて実行した処理、例えばポリシー切り替えや、管理者
への通知、不正プロセスの強制終了等については、上記
ステップ1307と同様にアクセス管理部80がログ情
報65に記録しておき、後で管理者によってトレースで
きるようにする。
On the other hand, when the above determination criterion is reached, the predetermined processing described in the rule information 64 is executed in step 1310, and then the access monitoring processing by the access monitoring unit 60 is returned to. Regarding the processing executed in the above step 1310, such as policy switching, notification to the administrator, forced termination of the unauthorized process, etc., the access management unit 80 records it in the log information 65 as in step 1307, and later. Allow tracing by administrator.

【0095】以上説明したファイル保護システムは、ポ
リシーに違反したアクセスの回数や、アクセス対象の重
要度などから、悪意によると思われる不正アクセスをル
ール情報64に基づいてに判定し、且つ対策を実施する
ことができる。つまり、ポリシー情報63に基づくファ
イルアクセス制御機能だけでなく、侵入やウィルス感染
の兆候を不正アクセスのパターンから検出し、早期に対
策を実施する機能まで提供することができる。
The file protection system described above determines, based on the rule information 64, unauthorized access that is considered to be malicious, based on the number of accesses that violate the policy, the importance of the access target, etc., and takes measures. can do. In other words, not only the file access control function based on the policy information 63, but also a function of detecting a sign of intrusion or virus infection from an unauthorized access pattern and implementing countermeasures early can be provided.

【0096】図14は、本実施形態のファイル保護シス
テムを搭載した情報処理装置100を用いて構成したイ
ンターネット・サイトおよびローカルエリアネットワー
ク(LAN)の一例を示したものである。インターネッ
トなどの外部ネットワークと内部ネットワークの間に
は、ファイアウォール140を設置することにより、外
部ネットワークから利用なエリアであるDMZ(De- Mi
litarized Zone、非武装地帯、)130aに設置された
情報処理装置100aが提供するサービスは、インター
ネット160やLAN130bから利用できるが、イン
ターネット160からLAN130bへのアクセスはで
きないよう制御できる。
FIG. 14 shows an example of an Internet site and a local area network (LAN) configured by using the information processing apparatus 100 equipped with the file protection system of this embodiment. By installing a firewall 140 between the external network such as the Internet and the internal network, the DMZ (De-Mi
The services provided by the information processing apparatus 100a installed in the litarized zone (demilitarized zone) 130a can be used from the Internet 160 or the LAN 130b, but can be controlled so that the Internet 160 cannot access the LAN 130b.

【0097】上記DMZ130aに設置された情報処理
装置100aは、例えばWWW(World Wide Web)サーバ
や、メールサーバ等のインターネットサーバである。ま
た、LAN130bに設置された情報処理装置100b
と情報処理装置100cは、それぞれ例えば社内で利用
する各種サーバや、業務用の端末装置として利用される
ものである。
The information processing apparatus 100a installed in the DMZ 130a is, for example, a WWW (World Wide Web) server or an Internet server such as a mail server. In addition, the information processing device 100b installed on the LAN 130b
The information processing apparatus 100c and the information processing apparatus 100c are used, for example, as various servers used in the company or as terminal devices for business use.

【0098】ここで、上記DMZ130aに設置された
情報処理装置100aにて、例えばセキュリティホール
(欠陥)をもつWWWサーバプログラムが動作している
場合、当該セキュリティホールが悪用されて情報処理装
置100aが侵入され、ホームページの改ざんやパスワ
ードファイルの不正読み出しがなされる可能性がある。
このような攻撃には、上記ファイアウォールだけでは対
抗しきれないが、本実施形態のファイル保護システムを
適用することにより、ユーザーIDだけでなく、アクセ
ス手段となるプログラムや時間帯を制限できるため、侵
入された場合にも被害を極小化できる。
Here, if a WWW server program having a security hole (defective) is operating in the information processing apparatus 100a installed in the DMZ 130a, the security hole is abused and the information processing apparatus 100a enters. There is a possibility that the homepage may be tampered with or the password file may be read out illegally.
Although such an attack cannot be countered by the above firewall alone, by applying the file protection system according to the present embodiment, not only the user ID but also the program or the time zone as the access means can be restricted. The damage can be minimized even if it is done.

【0099】つまり、不正なファイルアクセスを未然に
防ぐことができる。しかも、例えばパスワードファイル
やホームページのファイルに対してポリシー違反のアク
セスが一定時間内に連続して発生した場合に、当該アク
セス発行元を強制的に終了するよう上記ルール情報64
を設定しておくことで、ファイル保護だけでなく、不正
を行う可能性のあるプログラム(プロセス)を積極的に
排除することも可能となり、安全なインターネットサー
ビスが提供できるようになる。
That is, it is possible to prevent unauthorized file access. Moreover, for example, when access to a password file or home page file is violated continuously within a certain period of time, the rule information 64 is set so as to forcefully terminate the access issuer.
By setting, it becomes possible not only to protect files, but also to positively exclude programs (processes) that may perform fraud, so that a secure Internet service can be provided.

【0100】このような不正アクセスは、インターネッ
トだけでなく、社内ネットワーク(LAN130b)な
どのイントラネットにおいても発生しうる。本実施形態
のファイル保護システムを、社内LANの各サーバとな
る情報処理装置100bやクライアント(端末)となる
情報処理装置100cに適用することで、例えば顧客リ
ストが格納された重要なファイルへのアクセスを監視し
て漏洩を未然に防いだり、不正なアクセスの発行元とな
るプロセスを排除したりできる。
Such unauthorized access may occur not only on the Internet but also on an intranet such as a company network (LAN 130b). By applying the file protection system of the present embodiment to the information processing apparatus 100b that serves as each server of the in-house LAN and the information processing apparatus 100c that serves as a client (terminal), for example, access to an important file in which a customer list is stored. Can be monitored to prevent leakage and to eliminate processes that are the source of unauthorized access.

【0101】また、ファイルを不正に消去したり、書き
込みしたり、あるいは読み出して外部ネットワークへ送
信するような悪質なコンピュータウィルスに対しても、
そのファイルアクセスの状況から悪意による不正アクセ
スを検出可能であると共に、ウィルスに感染して不正な
ファイルアクセスを発行しているプロセスを検出し、強
制的に終了させることも可能となる。また、本ファイル
保護システムをクライアント(端末)に適用するのであ
れば、上記管理者への通知用メッセージを、クライアン
トである情報処理装置100cの表示装置25の画面上
にも表示し、利用者に対して警告するものであってもよ
い。
In addition, against a malicious computer virus that illegally erases, writes, or reads a file and sends it to an external network,
It is possible to detect malicious unauthorized access from the file access status, and detect a process that is infected by a virus and issues an unauthorized file access and forcibly terminate it. Further, if the file protection system is applied to a client (terminal), the notification message for the administrator is also displayed on the screen of the display device 25 of the information processing device 100c, which is the client, to notify the user. It may be a warning.

【0102】更に、上記管理マネージャ91を搭載した
情報処理装置101を設置することで、上記DMZ13
0aやLAN130bに設置された各情報処理装置に対
して、リモートからルール設定やアクセス状況の監視、
および手動によるポリシー切り替えも可能となる。
Further, by installing the information processing device 101 having the management manager 91, the DMZ 13
0a and each information processing device installed in the LAN 130b, remotely set rules and monitor access status,
It is also possible to manually switch policies.

【0103】図14には、更に他の適用例として、情報
資産の保管場所となる外部記憶装置40を、ストレージ
・エリア・ネットワーク(SAN)に置き換えた例も示
している。図中のSAN170には、ハードディスクな
どの記憶装置を複数台用いて高速、大容量で信頼性の高
いディスク装置を実現したRAID(Redundant Arrays
of Independent Disks)171や、テープライブラリ1
72が接続されている。上記情報処理装置100bと各
記憶装置(RAID171,テープライブラリ172)
との間は、スイッチ175により接続され、例えばファ
イバチャネル(FC)プロトコルなどを用いてデータ転
送を行う。
As another application example, FIG. 14 also shows an example in which the external storage device 40 serving as the storage location of information assets is replaced with a storage area network (SAN). The SAN 170 in the figure is a RAID (Redundant Arrays) that realizes a high-speed, large-capacity and highly reliable disk device by using a plurality of storage devices such as hard disks.
of Independent Disks) 171 and tape library 1
72 is connected. The information processing device 100b and each storage device (RAID 171, tape library 172)
Are connected by a switch 175, and data transfer is performed using, for example, a fiber channel (FC) protocol.

【0104】この場合、情報処理装置100bはSAN
のサーバとして、情報処理装置100cから利用され
る。言い換えれば、SANに接続されている記憶装置を
利用するには、必ずSANサーバである情報処理装置1
00bを経由する。現状、SANのセキュリティ機能に
は、上記スイッチ175の機能を用いたゾーニングと呼
ばれる記憶装置単位のアクセス制御技術と、LUNマス
キングと呼ばれるRAID装置内のボリューム単位のア
クセス制御技術が確立されている。ただしこれらの技術
は、SANのサーバ機器と、各記憶装置あるいはRAI
Dのボリュームとの間でのアクセス可否を管理するもの
であり、例えば利用者(ユーザーID)毎に、各記憶装
置あるいはRAIDの各ボリュームへのアクセス可否を
管理するものではない。
In this case, the information processing apparatus 100b is the SAN
Is used by the information processing apparatus 100c as a server of the. In other words, in order to use the storage device connected to the SAN, the information processing device 1 which is the SAN server must be used.
Via 00b. Currently, as the security function of the SAN, an access control technique for each storage device called zoning using the function of the switch 175 and an access control technique for each volume in a RAID device called LUN masking are established. However, these technologies apply to the SAN server device and each storage device or RAI.
Access permission / prohibition with respect to the D volume is managed, and access permission / prohibition with respect to each storage device or each RAID volume is not controlled for each user (user ID), for example.

【0105】そこで、SANのサーバに本実施形態のフ
ァイル保護システムを適用し、記憶装置やボリューム単
位での正常なアクセスを、SANサーバである情報処理
装置100bのポリシー情報63に記述することで、ユ
ーザーIDやプログラム名を組み合わせたきめ細かなア
クセス管理が可能となる。これは、RAID内のファイ
ル単位のアクセスについても勿論同様である。
Therefore, by applying the file protection system of this embodiment to a SAN server and describing normal access in units of storage devices or volumes in the policy information 63 of the information processing device 100b, which is a SAN server, It is possible to perform fine-grained access management by combining user IDs and program names. This is of course the same for file-by-file access within RAID.

【0106】このようなポリシー情報を設定するための
ポリシー編集画面の一例を図15に示す。図中のポリシ
ー編集画面1500は、上記管理プログラム90あるい
は管理マネージャ91が提供するGUIであり、SAN
のサーバとなる上記情報処理装置100bの表示装置2
5の画面上、もしくは管理マネージャ91を搭載した情
報処理装置101の画面上から管理者が操作するもので
ある。当該編集画面は、保護対象選択部1510、保護
対象直接指定部1515、プログラム選択部1520、
その他の条件設定部1530からなる。
FIG. 15 shows an example of a policy edit screen for setting such policy information. A policy edit screen 1500 in the figure is a GUI provided by the management program 90 or the management manager 91, and is a SAN.
Display device 2 of the information processing device 100b serving as a server of
The administrator operates from the screen of No. 5 or the screen of the information processing apparatus 101 equipped with the management manager 91. The editing screen includes a protection target selection unit 1510, a protection target direct designation unit 1515, a program selection unit 1520,
The other condition setting unit 1530 is included.

【0107】上記保護対象選択部1510では、記憶装
置単位、ボリューム単位、ディレクトリ単位、ファイル
単位で保護対象を表示選択できる。図中の例では、記憶
装置「RAID-2」内のボリューム「Vol-1」内のディレク
トリ「Doc\Projects」下にあるファイル「idea.doc」を
保護対象として選択している。これにより、ポリシー情
報63中の保護対象の名称401には、「RAID-2\Vol-1
\Doc\Projects\idea.doc」が格納される。ただし、上記
記憶装置のボリュームが、ある特定のドライブにマッピ
ングしているのであれば、上記管理プログラム90ある
いは管理マネージャ91が自動的に当該ドライブ名(例
えばD:¥)に変換して「D:\Doc\Projects\idea.doc」
のように設定することも可能である。また、上記記憶装
置単位の指定は、RAIDやテープだけでなく、自他問
わず情報処理装置が備えている外部記憶装置40も指定
可能なものである。
In the protection target selection unit 1510, the protection target can be displayed and selected in storage device units, volume units, directory units, and file units. In the example in the figure, the file "idea.doc" under the directory "Doc \ Projects" in the volume "Vol-1" in the storage device "RAID-2" is selected for protection. As a result, the name of the protection target 401 in the policy information 63 is "RAID-2 \ Vol-1
\ Doc \ Projects \ idea.doc "is stored. However, if the volume of the storage device is mapped to a specific drive, the management program 90 or the management manager 91 automatically converts the drive name (for example, D: \) into "D: \ Doc \ Projects \ idea.doc "
It is also possible to set like. Further, the designation of the storage device unit can designate not only the RAID and the tape but also the external storage device 40 included in the information processing device regardless of whether it is self or others.

【0108】保護対象直接指定部1515は、保護対象
をワイルドカードを用いて複数指定する場合に利用す
る。図中の例では、「RAID-2\Vol-1\Doc\Projects\*.do
c」と指定されており、これはフォルダ「RAID-2\Vol-1\
Doc\Projects」の下にある拡張子が「.doc」のファイル
全てを指している。保護対象選択部1510で選択した
ものと、保護対象直接指定部1515で指定したものが
一致しない場合には、保護対象直接指定部1515で指
定した方がポリシー情報63中の保護対象の名称401
に格納されるように構成すればよい。
The protection target direct designation unit 1515 is used when a plurality of protection targets are designated using a wild card. In the example in the figure, "RAID-2 \ Vol-1 \ Doc \ Projects \ *. Do
c ", which is the folder" RAID-2 \ Vol-1 \
It refers to all files with the extension ".doc" under "Doc \ Projects". If the one selected by the protection target selection unit 1510 and the one specified by the protection target direct designation unit 1515 do not match, the one designated by the protection target direct designation unit 1515 is the name of the protection target 401 in the policy information 63.
It may be configured to be stored in.

【0109】プログラム選択部1520は、上記保護対
象に対してアクセスを許可すべきプログラムファイルを
選択指定する。図中の例では、「Prog\office\Sedit.ex
e」という名称のプログラムを選択しており、当該プロ
グラム名は、ポリシー情報63のプログラム名404に
格納される。その他の条件設定部1530では、保護対
象の重要度と、許可すべきアクセスタイプと、ユーザー
名/グループ名と、上記プログラムファイルの特徴値
と、アクセス可能な時間帯とを指定する。
The program selection unit 1520 selects and specifies a program file to which access to the protection target is permitted. In the example in the figure, "Prog \ office \ Sedit.ex
A program named "e" is selected, and the program name is stored in the program name 404 of the policy information 63. The other condition setting unit 1530 specifies the degree of importance of the protection target, the access type to be permitted, the user name / group name, the characteristic value of the program file, and the accessible time zone.

【0110】このうち特徴値については、プログラム選
択部1520で選択されたプログラムファイルから、上
記管理プログラムが自動的にその特徴値を導出して上記
条件設定部1530に表示することで、管理者の手間を
軽減できる。上記保護対象選択部1510、プログラム
選択部1520、その他の条件設定部1530について
それぞれ設定した後でOKボタン1540を押すと、設
定項目がポリシー情報63へ格納される。キャンセルボ
タン1541は、上記設定項目をクリアしたい場合に利
用する。ポリシー編集画面1500は、例えば図11に
示した情報一覧表示画面1100にボタンを追加し、管
理者が当該ボタンを押すことで呼び出し可能なものであ
っても良い。
Regarding the feature value, the management program automatically derives the feature value from the program file selected by the program selection unit 1520 and displays it on the condition setting unit 1530. You can reduce the effort. When the OK button 1540 is pressed after setting the protection target selection unit 1510, the program selection unit 1520, and the other condition setting unit 1530, the setting items are stored in the policy information 63. The cancel button 1541 is used when it is desired to clear the above setting items. The policy edit screen 1500 may be callable by adding a button to the information list display screen 1100 shown in FIG. 11 and pressing the button by the administrator.

【0111】以上説明したように、本実施形態によれ
ば、情報処理装置にて発生するファイルアクセスのう
ち、ポリシー情報63にて規定された正常アクセスに該
当しないものを異常アクセスと見なして阻止できると共
に、上記異常アクセスから更に悪意による不正アクセス
を検出し、且つ防御処理を実行することにより、侵入や
ウィルス感染等の兆候を素早く検知して、その後予想さ
れる被害の発生を抑えることができるという効果があ
る。
As described above, according to the present embodiment, out of the file accesses that occur in the information processing device, those that do not correspond to the normal access defined by the policy information 63 can be regarded as an abnormal access and blocked. At the same time, by detecting malicious unauthorized access from the above abnormal access and executing defense processing, it is possible to quickly detect signs of intrusion, virus infection, etc., and suppress the occurrence of expected damage thereafter. effective.

【0112】また、柔軟なルール設定により、過失によ
るアクセスに対しては過剰な防御処理を不要とし、悪意
による不正アクセスに対してのみ防御処理を実行できる
という効果がある。特に、手当たり次第にファイルを破
壊・削除するような悪質なプログラムを検出して強制終
了するなどにより、早期発見から排除まで行えるという
効果がある。
Further, by the flexible rule setting, there is an effect that an excessive protection process is unnecessary for an accidental access and a protection process can be executed only for a malicious malicious access. In particular, there is an effect that early detection and removal can be performed by detecting and forcibly terminating a malicious program that randomly destroys or deletes files.

【0113】また、本実施形態において、ルール情報に
登録しなければ、ポリシー情報に基づくファイルアクセ
ス制御システムとして、セキュリティも重要だが処理ス
ピードも重要視する分野に適用可能であり、ルール情報
に登録してセキュリティを最重要視する分野に適用する
場合とで、使い分けを行うことも可能である。
Further, in this embodiment, if it is not registered in the rule information, the file access control system based on the policy information can be applied to a field in which security is important but processing speed is also important. It is also possible to use it properly depending on whether it is applied to a field where security is the most important.

【0114】また、ユーザー識別・認証機能とファイル
システムとを備えたOSであれば、本実施形態のファイ
ル保護システムを適用することで容易にセキュリティを
強化できる。さらに、ファイアウォールや通信データ暗
号機能等のセキュリティ技術と組み合わせることで、ネ
ットワークシステム全体のセキュリティを向上させるこ
とができるという効果がある。
Further, if the OS has a user identification / authentication function and a file system, the security can be easily strengthened by applying the file protection system of this embodiment. Furthermore, by combining with a security technology such as a firewall and a communication data encryption function, there is an effect that the security of the entire network system can be improved.

【0115】[0115]

【発明の効果】本発明によれば、情報処理装置が管理す
るファイルへの異常アクセスの内、悪意による不正アク
セスを防ぐことが可能になる。
As described above, according to the present invention, it is possible to prevent an unauthorized access due to malicious intent from an abnormal access to a file managed by an information processing apparatus.

【0116】[0116]

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施の形態におけるファイル保護シス
テムの一構成例を示す図。
FIG. 1 is a diagram showing a configuration example of a file protection system according to an embodiment of the present invention.

【図2】ポリシー情報63の一構成例を示す図。FIG. 2 is a diagram showing a configuration example of policy information 63.

【図3】各種ポリシーに関するインデックス情報を示す
図。
FIG. 3 is a diagram showing index information regarding various policies.

【図4】ユーザーポリシー220の設定の一例を示す
図。
FIG. 4 is a diagram showing an example of setting a user policy 220.

【図5】エラーコード表230の一例を示す図。FIG. 5 is a diagram showing an example of an error code table 230.

【図6】ファイルアクセスや各種イベントを記録するた
めのログ情報65の構造を示す図。
FIG. 6 is a diagram showing a structure of log information 65 for recording file access and various events.

【図7】現在実行中のプロセスに関する情報を格納した
プロセス情報61の一例を示す図。
FIG. 7 is a diagram showing an example of process information 61 that stores information about currently executing processes.

【図8】ルール情報64を設定するための画面の一例を
示す図。
FIG. 8 is a diagram showing an example of a screen for setting rule information 64.

【図9】設定されたルール情報64の内部構造を示す
図。
FIG. 9 is a diagram showing an internal structure of set rule information 64.

【図10】異常アクセスの集計情報62の一例を示す
図。
FIG. 10 is a diagram showing an example of aggregate information 62 of abnormal access.

【図11】管理プログラム90が表示装置に表示する管
理用画面の一例を示す図。
FIG. 11 is a diagram showing an example of a management screen displayed by a management program 90 on a display device.

【図12】アクセス管理部80によるプロセス監視とプ
ロセス情報作成フローを示す図。
FIG. 12 is a diagram showing a process monitoring and process information creation flow by the access management unit 80.

【図13】アクセス監視部60とアクセス管理部80に
よるファイルアクセス制御と侵入検知処理のフローチャ
ートを示す図。
FIG. 13 is a diagram showing a flowchart of file access control and intrusion detection processing by an access monitoring unit 60 and an access management unit 80.

【図14】本実施形態のファイル保護システムを適用し
たネットワークシステムの一構成例を示す図。
FIG. 14 is a diagram showing a configuration example of a network system to which the file protection system according to the present embodiment is applied.

【図15】ポリシー情報63を編集するための画面の一
例を示す図。
FIG. 15 is a diagram showing an example of a screen for editing policy information 63.

【図16】プログラム単位で設定したユーザーポリシー
220の一例を示す図。
FIG. 16 is a diagram showing an example of a user policy 220 set in program units.

【符号の説明】[Explanation of symbols]

5・・・バス、10・・・CPU、20・・・通信装置、22・・・
入力装置、25・・・表示装置、40・・・外部記憶装置、5
0・・・主メモリ、60・・・アクセス監視部、61・・・プロ
セス情報、62・・・異常アクセス集計情報、63・・・ポリ
シー情報、64・・・ルール情報、65・・・ログ情報、70
・・・OS、80・・・アクセス管理部、81・・・アプリケー
ションプログラム、90・・・管理プログラム、91・・・管
理マネージャ、100・・・情報処理装置、101・・・他の
情報処理装置、130・・・ネットワーク、140・・・ファ
イアウォール、160・・・インターネット、170・・・S
AN、171・・・RAID、172・・・テープライブラ
リ、175・・・スイッチ、200・・・ポリシーインデック
ス、210・・・システムポリシー、220・・・ユーザーポ
リシー、230・・・エラーコード表、800・・・ルール情
報設定用画面、1100・・・情報一覧表示画面、150
0・・・ポリシー編集用画面
5 ... bus, 10 ... CPU, 20 ... communication device, 22 ...
Input device, 25 ... Display device, 40 ... External storage device, 5
0 ... Main memory, 60 ... Access monitoring unit, 61 ... Process information, 62 ... Abnormal access aggregation information, 63 ... Policy information, 64 ... Rule information, 65 ... Log Information, 70
... OS, 80 ... Access management unit, 81 ... Application program, 90 ... Management program, 91 ... Management manager, 100 ... Information processing device, 101 ... Other information processing Device, 130 ... Network, 140 ... Firewall, 160 ... Internet, 170 ... S
AN, 171 ... RAID, 172 ... Tape library, 175 ... Switch, 200 ... Policy index, 210 ... System policy, 220 ... User policy, 230 ... Error code table, 800 ... Rule information setting screen, 1100 ... Information list display screen, 150
0 ... Policy editing screen

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA03 BA06 CA07 CA16 5B076 FB03 5B082 EA11    ─────────────────────────────────────────────────── ─── Continued front page    F-term (reference) 5B017 AA03 BA06 CA07 CA16                 5B076 FB03                 5B082 EA11

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】ファイルシステムを備えた情報処理装置に
おいて、 ファイルアクセスの監視および制御処理を行うアクセス
制御手段と、 正常アクセスと異常アクセスを区別するためのポリシー
情報と、 異常アクセスのなかから不正アクセスを区別するための
判定基準を備え、 前記アクセス制御手段は、 前記ポリシー情報を用いて異常アクセスを検出する手段
と、 前記判定基準を用いて不正アクセスを検出する手段と、 前記異常アクセスと不正アクセスの実行を防止する手段
を備えるファイル保護システム。
1. An information processing apparatus having a file system, access control means for monitoring and controlling file access, policy information for distinguishing between normal access and abnormal access, and unauthorized access from abnormal access The access control means includes means for detecting abnormal access using the policy information, means for detecting unauthorized access using the determination criteria, and the abnormal access and unauthorized access. A file protection system with means for preventing the execution of.
【請求項2】請求項1のファイル保護システムにおい
て、 前記異常アクセス検出手段と、前記不正アクセス検出手
段とが検出した異常アクセスおよび/または不正アクセ
スについて証跡を記録する手段を備えるファイル保護シ
ステム。
2. The file protection system according to claim 1, further comprising: abnormal access detection means and means for recording a trail of abnormal access and / or unauthorized access detected by the unauthorized access detection means.
【請求項3】請求項1のファイル保護システムにおい
て、 前記アクセス制御手段は、第1段階として、前記異常ア
クセス検出手段を用いて異常アクセスを検出し、第2段
階として、前記不正アクセス検出手段を用いて異常アク
セスの中から不正アクセスを検出するファイル保護シス
テム。
3. The file protection system according to claim 1, wherein the access control means detects an abnormal access using the abnormal access detection means as a first step, and the unauthorized access detection means as a second step. A file protection system that uses the abnormal access to detect unauthorized access.
【請求項4】請求項3のファイル保護システムにおい
て、 前記ポリシー情報は、正常なアクセスを定義し、および
/または、 前記判定基準は、不正アクセスを検出するため、不正ア
クセスを定義した不正アクセス判定基準であるファイル
保護システム。
4. The file protection system according to claim 3, wherein the policy information defines a normal access, and / or the determination criterion detects an unauthorized access, and thus the unauthorized access determination defines an unauthorized access. The standard file protection system.
【請求項5】請求項4のファイル保護システムにおい
て、 さらに、前記不正アクセス判定基準を満たした場合に実
行すべき防御処理を定めたルール情報を備え、 前記アクセス制御手段は、 前記不正アクセス検出手段が不正アクセスを検出した場
合に、前記ルール情報に従い前記防御処理を実行する防
御処理手段を備えるファイル保護システム。
5. The file protection system according to claim 4, further comprising rule information defining a defense process to be executed when the unauthorized access determination standard is satisfied, wherein the access control means is the unauthorized access detection means. A file protection system comprising defense processing means for executing the defense processing in accordance with the rule information when an unauthorized access is detected by.
【請求項6】請求項5のファイル保護システムにおい
て、 前記ポリシー情報は、記憶装置名、ボリューム名、ドラ
イブ名、ディレクトリ名、ファイル名のいずれか、ある
いはそれらの組み合わせで表記された保護対象の名称
と、当該保護対象に対する正常なアクセスの条件を記述
したものであるファイル保護システム。
6. The file protection system according to claim 5, wherein the policy information is a storage device name, a volume name, a drive name, a directory name, a file name, or a name of a protection target represented by a combination thereof. And a file protection system that describes the conditions for normal access to the protection target.
【請求項7】請求項6記載のファイル保護システムであ
って、 前記ポリシー情報はさらに、当該保護対象の重要度を記
述したものであり、 前記不正アクセス判定基準において、保護対象の重要度
Lと、異常アクセス回数Nと、有効期間Tとを指定し、
前記重要度Lを割り当てられた1つ以上の保護対象に対
して、前記有効期間T内に、前記異常アクセスが前記N
回以上発生した場合を不正アクセスと定義するファイル
保護システム。
7. The file protection system according to claim 6, wherein the policy information further describes the importance of the protection target, and the importance L of the protection target in the unauthorized access determination criterion , The abnormal access count N and the valid period T are specified,
For one or more protection targets assigned the importance L, the abnormal access is
A file protection system that defines unauthorized access when it occurs more than once.
【請求項8】請求項6記載のファイル保護システムであ
って、 前記不正アクセス判定基準において、保護対象の名称F
と、異常アクセス回数Nと、有効期間Tとを指定し、前
記名称Fの保護対象に対して、前記有効期間T内に、前
記異常アクセスが前記N回以上発生した場合を、不正ア
クセスと定義するファイル保護システム。
8. The file protection system according to claim 6, wherein a name F of a protection target is included in the unauthorized access determination standard.
And an abnormal access count N and a valid period T are specified, and a case where the abnormal access occurs N times or more within the valid period T for the protection target of the name F is defined as an unauthorized access. File protection system to do.
【請求項9】請求項5記載のファイル保護システムであ
って、 前記ポリシー情報を複数備え、 前記防御処理手段は、 前記ポリシー情報の切り替え処理手段と、管理者への通
知処理手段と、複数の防御処理の中から1つ以上の処理
を実行する手段を備えるファイル保護システム。
9. The file protection system according to claim 5, comprising a plurality of the policy information, wherein the defense processing means includes a switching processing means of the policy information, a notification processing means to a manager, and a plurality of processing means. A file protection system including means for executing one or more processes from among defense processes.
【請求項10】請求項6記載のファイル保護システムで
あって、 前記アクセス制御手段は、さらに、実行中のプログラム
の監視処理手段を備え、 前記不正アクセス判定基準において、異常アクセス回数
Nと、有効期間Tとを指定し、前記有効期間T内に、同
一の実行中プログラムから、前記異常アクセスが前記N
回以上発生した場合を、不正アクセスと定義するファイ
ル保護システム。
10. The file protection system according to claim 6, wherein the access control unit further includes a monitoring processing unit for the program being executed, and the abnormal access determination number N and the valid state are valid in the unauthorized access determination standard. The period T is specified, and during the valid period T, the abnormal access is
A file protection system that defines unauthorized access when it occurs more than once.
【請求項11】請求項9記載のファイル保護システムで
あって、 前記防御処理手段は、さらに、前記実行中プログラムの
処分手段を備え、 前記実行中プログラムの処分手段は、 前記実行中プログラムによる以後のアクセスを禁止する
アクセス禁止処理手段と、 前記実行中プログラムを終了させる強制終了処理手段
と、 前記実行中プログラムによる以後のアクセスを全てダミ
ーファイルへのアクセスに変換して当該アクセスを監視
および/または記録する監視記録処理手段と、 前記アクセス禁止処理手段、前記強制終了処理手段、ま
たは前記監視記録処理手段のいずれかを実行する手段を
備えるファイル保護システム。
11. The file protection system according to claim 9, wherein the defense processing unit further includes a disposing unit for the running program, and the disposing unit for the running program is executed by the running program. Access prohibition processing means for prohibiting access of the program, forced termination processing means for terminating the running program, and all subsequent accesses by the running program are converted to accesses to the dummy file to monitor and / or monitor the access. A file protection system comprising a monitoring recording processing means for recording, and a means for executing any one of the access prohibition processing means, the forced termination processing means, or the monitoring recording processing means.
【請求項12】請求項3記載のファイル保護システムで
あって、 当該ファイル保護システムの管理者に、不正なアクセス
の発生状況を提供する手段と、 前記管理者から実行中プログラムの強制終了処理、ポリ
シー切り替え処理、ルール設定処理から任意の処理の実
行指示を受け付ける手段を備えるファイル保護システ
ム。
12. The file protection system according to claim 3, further comprising means for providing an administrator of the file protection system with a status of occurrence of unauthorized access, and forcibly terminating a running program from the administrator. A file protection system including means for receiving an instruction to execute an arbitrary process from a policy switching process and a rule setting process.
【請求項13】請求項1記載のファイル保護システムに
おいて、 前記アクセス制御手段は、さらに、プログラムの起動の
監視手段を備え、 前記ポリシー情報は、前記情報処理装置にて利用可能な
プログラムの名称と、当該プログラムからの正常なアク
セスの条件を定義し、 前記アクセス制御手段は、 プログラムの起動を検知して前記ポリシー情報と照合
し、前記ポリシー情報に登録されていないプログラムの
起動であった場合に当該プログラムの起動を防止する処
理手段と、 当該プログラムが、前記ポリシー情報に登録されている
プログラムであった場合には、当該プログラムからのフ
ァイルアクセスを前記ポリシー情報と照合し、適合した
ファイルアクセスの実行を許可する手段を備えるファイ
ル保護システム
13. The file protection system according to claim 1, wherein the access control unit further includes a program activation monitoring unit, and the policy information is a name of a program available in the information processing apparatus. , Defining a condition for normal access from the program, the access control unit detects the start of the program, collates with the policy information, and when the program is not registered in the policy information, If the program is a program that is registered in the policy information, the file access from the program is collated with the policy information, and the processing means that prevents the program from being activated File protection system with means for allowing execution
JP2002034804A 2002-02-13 2002-02-13 File protection system Pending JP2003233521A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002034804A JP2003233521A (en) 2002-02-13 2002-02-13 File protection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002034804A JP2003233521A (en) 2002-02-13 2002-02-13 File protection system

Publications (1)

Publication Number Publication Date
JP2003233521A true JP2003233521A (en) 2003-08-22

Family

ID=27777170

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002034804A Pending JP2003233521A (en) 2002-02-13 2002-02-13 File protection system

Country Status (1)

Country Link
JP (1) JP2003233521A (en)

Cited By (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005100124A (en) * 2003-09-25 2005-04-14 Dainippon Printing Co Ltd Unauthorized access monitoring system
WO2005048114A1 (en) * 2003-11-17 2005-05-26 Intelligent Wave Inc. Invalidity monitoring program, invalidity monitoring method, and invalidity monitoring system
JP2005196595A (en) * 2004-01-08 2005-07-21 Kyocera Corp Data management device, control method of computer and program
JP2005196765A (en) * 2003-12-23 2005-07-21 Alcatel Terminal with means for protection against malfunctioning of java(r) application
JP2005196596A (en) * 2004-01-08 2005-07-21 Kyocera Corp Data management device, control method of computer and program
JP2006031718A (en) * 2004-07-21 2006-02-02 Microsoft Corp Containment of worm
JP2006065835A (en) * 2004-07-28 2006-03-09 Ntt Data Corp Controller for countermeasure against unauthorized access and control program for countermeasure against unauthorized access
JP2006092080A (en) * 2004-09-22 2006-04-06 Hitachi Software Eng Co Ltd Security diagnostic program and system for secure os
JP2006164287A (en) * 2004-12-07 2006-06-22 Microsoft Corp Self-description artifact and application abstraction
JP2006209541A (en) * 2005-01-28 2006-08-10 Nec Corp Terminal, program, and method for content access control
JP2006244469A (en) * 2005-02-04 2006-09-14 Ntt Docomo Inc Client apparatus, device verification apparatus, and verification method
JP2006285983A (en) * 2005-03-31 2006-10-19 Microsoft Corp Aggregation of knowledge base from computer system for previous protection of computer from malware
JP2006338554A (en) * 2005-06-03 2006-12-14 Ntt Docomo Inc Service using method and terminal
JP2006350928A (en) * 2005-06-20 2006-12-28 Chugoku Electric Power Co Inc:The System and method for accumulating and notifying the number of accesses
WO2007001046A1 (en) * 2005-06-29 2007-01-04 Hitachi Software Engineering Co., Ltd. Method for protecting confidential file of security countermeasure application and confidential file protection device
JP2007122228A (en) * 2005-10-26 2007-05-17 Pfu Ltd Network medical inspection system
JP2007206750A (en) * 2006-01-30 2007-08-16 Fuji Xerox Co Ltd Information processor
JP2007241562A (en) * 2006-03-07 2007-09-20 Fujitsu Ltd Computer readable recording medium having device driver program recorded thereon, storage device access method and storage device access system
CN100356288C (en) * 2004-08-12 2007-12-19 株式会社Ntt都科摩 Software operation monitoring apparatus and software operation monitoring method
WO2008001823A1 (en) * 2006-06-27 2008-01-03 Science Park Corporation Computer data management method, program, and recording medium
JP2008250728A (en) * 2007-03-30 2008-10-16 Yahoo Japan Corp Information leakage monitoring system and information leakage monitoring method
JP2009509212A (en) * 2005-07-28 2009-03-05 エムフォメーション・テクノロジーズ・インコーポレイテッド System and method for remotely controlling device functionality
JP2009098968A (en) * 2007-10-17 2009-05-07 Quality Kk Management system, management server, and management program
JP2009116391A (en) * 2007-11-01 2009-05-28 Nec Corp Security policy setting device cooperating with safety level evaluation and a program and method thereof
JP2009529264A (en) * 2006-03-08 2009-08-13 エアバス フランス Method and apparatus for detecting intrusion attempts for communications between aircraft and ground stations
JP2009541825A (en) * 2006-06-21 2009-11-26 ヴィーブ−システムズ アクチエンゲゼルシャフト Method and apparatus for intrusion detection
JP2010009209A (en) * 2008-06-25 2010-01-14 Obic Business Consultants Ltd Information processor, information processing method, and program
JP2010092174A (en) * 2008-10-06 2010-04-22 Nippon Telegr & Teleph Corp <Ntt> Method, device and program for detecting fraudulence, and information processing system
JP2010146325A (en) * 2008-12-19 2010-07-01 Fuji Xerox Co Ltd Content protection apparatus and content protection program
WO2010087904A1 (en) * 2009-01-29 2010-08-05 Microsoft Corporation Health-based access to network resources
JP2011501278A (en) * 2007-10-15 2011-01-06 ベイジン ライジング インフォメーション テクノロジー カンパニー、リミテッド Method and apparatus for automatically protecting malicious program in computer
JP2011070297A (en) * 2009-09-24 2011-04-07 Nec Personal Products Co Ltd Information processing apparatus, file access control method, program, and recording medium
US8032898B2 (en) 2006-06-30 2011-10-04 Microsoft Corporation Kernel interface with categorized kernel objects
JP2011233081A (en) * 2010-04-30 2011-11-17 Kddi Corp Application determination system and program
US8074231B2 (en) 2005-10-26 2011-12-06 Microsoft Corporation Configuration of isolated extensions and device drivers
JP2012003788A (en) * 2004-10-01 2012-01-05 Microsoft Corp Integrated access authorization
US8181219B2 (en) 2004-10-01 2012-05-15 Microsoft Corporation Access authorization having embedded policies
JP2014130634A (en) * 2014-03-13 2014-07-10 Casio Comput Co Ltd Data management device, and program
US8789063B2 (en) 2007-03-30 2014-07-22 Microsoft Corporation Master and subordinate operating system kernels for heterogeneous multiprocessor systems
US8849968B2 (en) 2005-06-20 2014-09-30 Microsoft Corporation Secure and stable hosting of third-party extensions to web services
JP5933797B1 (en) * 2015-10-07 2016-06-15 株式会社ソリトンシステムズ Log information generating apparatus and program, and log information extracting apparatus and program
JP2016162233A (en) * 2015-03-02 2016-09-05 キヤノン株式会社 Information processing method and method for controlling information processor, and computer program
JP2017120671A (en) * 2004-05-04 2017-07-06 フィッシャー−ローズマウント システムズ,インコーポレイテッド Method, system, and storage medium for displaying process control information through graphical user interface
JP2017207937A (en) * 2016-05-19 2017-11-24 株式会社日立ソリューションズ東日本 Information management device and information management method
JP2019023896A (en) * 2015-06-08 2019-02-14 新唐科技股▲ふん▼有限公司 Method for secure access to peripheral device via bus
JP2019507920A (en) * 2016-02-04 2019-03-22 テレフオンアクチーボラゲット エルエム エリクソン(パブル) Actor migration
JPWO2021024415A1 (en) * 2019-08-07 2021-02-11

Cited By (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005100124A (en) * 2003-09-25 2005-04-14 Dainippon Printing Co Ltd Unauthorized access monitoring system
JP4503260B2 (en) * 2003-09-25 2010-07-14 大日本印刷株式会社 Unauthorized access monitoring system
WO2005048114A1 (en) * 2003-11-17 2005-05-26 Intelligent Wave Inc. Invalidity monitoring program, invalidity monitoring method, and invalidity monitoring system
JP2005196765A (en) * 2003-12-23 2005-07-21 Alcatel Terminal with means for protection against malfunctioning of java(r) application
JP4559088B2 (en) * 2004-01-08 2010-10-06 京セラ株式会社 Data management apparatus, computer control method, and program
JP2005196596A (en) * 2004-01-08 2005-07-21 Kyocera Corp Data management device, control method of computer and program
JP2005196595A (en) * 2004-01-08 2005-07-21 Kyocera Corp Data management device, control method of computer and program
JP2017120671A (en) * 2004-05-04 2017-07-06 フィッシャー−ローズマウント システムズ,インコーポレイテッド Method, system, and storage medium for displaying process control information through graphical user interface
JP2006031718A (en) * 2004-07-21 2006-02-02 Microsoft Corp Containment of worm
JP2006065835A (en) * 2004-07-28 2006-03-09 Ntt Data Corp Controller for countermeasure against unauthorized access and control program for countermeasure against unauthorized access
JP4624181B2 (en) * 2004-07-28 2011-02-02 株式会社エヌ・ティ・ティ・データ Unauthorized access countermeasure control device and unauthorized access countermeasure control program
CN100356288C (en) * 2004-08-12 2007-12-19 株式会社Ntt都科摩 Software operation monitoring apparatus and software operation monitoring method
JP2006092080A (en) * 2004-09-22 2006-04-06 Hitachi Software Eng Co Ltd Security diagnostic program and system for secure os
JP4518387B2 (en) * 2004-09-22 2010-08-04 日立ソフトウエアエンジニアリング株式会社 Security diagnosis program and system for secure OS
US8453200B2 (en) 2004-10-01 2013-05-28 Microsoft Corporation Access authorization having embedded policies
US8931035B2 (en) 2004-10-01 2015-01-06 Microsoft Corporation Access authorization having embedded policies
JP2012003788A (en) * 2004-10-01 2012-01-05 Microsoft Corp Integrated access authorization
US9069941B2 (en) 2004-10-01 2015-06-30 Microsoft Technology Licensing, Llc Access authorization having embedded policies
US8181219B2 (en) 2004-10-01 2012-05-15 Microsoft Corporation Access authorization having embedded policies
JP2006164287A (en) * 2004-12-07 2006-06-22 Microsoft Corp Self-description artifact and application abstraction
JP2006209541A (en) * 2005-01-28 2006-08-10 Nec Corp Terminal, program, and method for content access control
JP4720195B2 (en) * 2005-01-28 2011-07-13 日本電気株式会社 Content access control terminal, content access control program, and content access control method
JP2006244469A (en) * 2005-02-04 2006-09-14 Ntt Docomo Inc Client apparatus, device verification apparatus, and verification method
US8516583B2 (en) 2005-03-31 2013-08-20 Microsoft Corporation Aggregating the knowledge base of computer systems to proactively protect a computer from malware
JP2006285983A (en) * 2005-03-31 2006-10-19 Microsoft Corp Aggregation of knowledge base from computer system for previous protection of computer from malware
US9043869B2 (en) 2005-03-31 2015-05-26 Microsoft Technology Licensing, Llc Aggregating the knowledge base of computer systems to proactively protect a computer from malware
KR101292501B1 (en) * 2005-03-31 2013-08-01 마이크로소프트 코포레이션 Aggregating the knowledge base of computer systems to proactively protect a computer from malware
JP2006338554A (en) * 2005-06-03 2006-12-14 Ntt Docomo Inc Service using method and terminal
JP4732805B2 (en) * 2005-06-03 2011-07-27 株式会社エヌ・ティ・ティ・ドコモ Service usage method and terminal
US8849968B2 (en) 2005-06-20 2014-09-30 Microsoft Corporation Secure and stable hosting of third-party extensions to web services
JP2006350928A (en) * 2005-06-20 2006-12-28 Chugoku Electric Power Co Inc:The System and method for accumulating and notifying the number of accesses
JP4570517B2 (en) * 2005-06-20 2010-10-27 中国電力株式会社 Access count total notification system and access count total notification method
WO2007001046A1 (en) * 2005-06-29 2007-01-04 Hitachi Software Engineering Co., Ltd. Method for protecting confidential file of security countermeasure application and confidential file protection device
JP2009509212A (en) * 2005-07-28 2009-03-05 エムフォメーション・テクノロジーズ・インコーポレイテッド System and method for remotely controlling device functionality
JP2007122228A (en) * 2005-10-26 2007-05-17 Pfu Ltd Network medical inspection system
US8074231B2 (en) 2005-10-26 2011-12-06 Microsoft Corporation Configuration of isolated extensions and device drivers
JP2007206750A (en) * 2006-01-30 2007-08-16 Fuji Xerox Co Ltd Information processor
JP2007241562A (en) * 2006-03-07 2007-09-20 Fujitsu Ltd Computer readable recording medium having device driver program recorded thereon, storage device access method and storage device access system
US7937540B2 (en) 2006-03-07 2011-05-03 Fujitsu Limited Storage-access control system for preventing unauthorized access to a storage device
JP4705489B2 (en) * 2006-03-07 2011-06-22 富士通株式会社 Computer-readable portable recording medium recording device driver program, storage device access method, and storage device access system
JP2009529264A (en) * 2006-03-08 2009-08-13 エアバス フランス Method and apparatus for detecting intrusion attempts for communications between aircraft and ground stations
JP2009541825A (en) * 2006-06-21 2009-11-26 ヴィーブ−システムズ アクチエンゲゼルシャフト Method and apparatus for intrusion detection
JP4681053B2 (en) * 2006-06-27 2011-05-11 サイエンスパーク株式会社 Data management method for computer, program, and recording medium
WO2008001823A1 (en) * 2006-06-27 2008-01-03 Science Park Corporation Computer data management method, program, and recording medium
JPWO2008001823A1 (en) * 2006-06-27 2009-11-26 サイエンスパーク株式会社 Data management method for computer, program, and recording medium
US8032898B2 (en) 2006-06-30 2011-10-04 Microsoft Corporation Kernel interface with categorized kernel objects
JP2008250728A (en) * 2007-03-30 2008-10-16 Yahoo Japan Corp Information leakage monitoring system and information leakage monitoring method
US8789063B2 (en) 2007-03-30 2014-07-22 Microsoft Corporation Master and subordinate operating system kernels for heterogeneous multiprocessor systems
JP2011501278A (en) * 2007-10-15 2011-01-06 ベイジン ライジング インフォメーション テクノロジー カンパニー、リミテッド Method and apparatus for automatically protecting malicious program in computer
JP2009098968A (en) * 2007-10-17 2009-05-07 Quality Kk Management system, management server, and management program
JP2009116391A (en) * 2007-11-01 2009-05-28 Nec Corp Security policy setting device cooperating with safety level evaluation and a program and method thereof
JP2010009209A (en) * 2008-06-25 2010-01-14 Obic Business Consultants Ltd Information processor, information processing method, and program
JP2010092174A (en) * 2008-10-06 2010-04-22 Nippon Telegr & Teleph Corp <Ntt> Method, device and program for detecting fraudulence, and information processing system
JP2010146325A (en) * 2008-12-19 2010-07-01 Fuji Xerox Co Ltd Content protection apparatus and content protection program
US8561182B2 (en) 2009-01-29 2013-10-15 Microsoft Corporation Health-based access to network resources
WO2010087904A1 (en) * 2009-01-29 2010-08-05 Microsoft Corporation Health-based access to network resources
JP2011070297A (en) * 2009-09-24 2011-04-07 Nec Personal Products Co Ltd Information processing apparatus, file access control method, program, and recording medium
JP2011233081A (en) * 2010-04-30 2011-11-17 Kddi Corp Application determination system and program
JP2014130634A (en) * 2014-03-13 2014-07-10 Casio Comput Co Ltd Data management device, and program
US10691809B2 (en) 2015-03-02 2020-06-23 Canon Kabushiki Kaisha Information processing apparatus and method for controlling the same
JP2016162233A (en) * 2015-03-02 2016-09-05 キヤノン株式会社 Information processing method and method for controlling information processor, and computer program
JP2019023896A (en) * 2015-06-08 2019-02-14 新唐科技股▲ふん▼有限公司 Method for secure access to peripheral device via bus
US10289837B2 (en) 2015-10-07 2019-05-14 Soliton Systems K.K. Log information generation apparatus and recording medium, and log information extraction apparatus and recording medium
US9875353B2 (en) 2015-10-07 2018-01-23 Soliton Systems K.K. Log information generation apparatus and recording medium, and log information extraction apparatus and recording medium
WO2017061134A1 (en) * 2015-10-07 2017-04-13 株式会社ソリトンシステムズ Log information generation device and recording medium, and log information extraction device and recording medium
JP5933797B1 (en) * 2015-10-07 2016-06-15 株式会社ソリトンシステムズ Log information generating apparatus and program, and log information extracting apparatus and program
JP2019507920A (en) * 2016-02-04 2019-03-22 テレフオンアクチーボラゲット エルエム エリクソン(パブル) Actor migration
US11080428B2 (en) 2016-02-04 2021-08-03 Telefonaktiebolaget Lm Ericsson (Publ) Actor migration
US11687673B2 (en) 2016-02-04 2023-06-27 Telefonaktiebolaget Lm Ericsson (Publ) Actor migration
JP2017207937A (en) * 2016-05-19 2017-11-24 株式会社日立ソリューションズ東日本 Information management device and information management method
JPWO2021024415A1 (en) * 2019-08-07 2021-02-11
WO2021024415A1 (en) * 2019-08-07 2021-02-11 日本電気株式会社 Policy evaluation device, control method, and program
JP7268742B2 (en) 2019-08-07 2023-05-08 日本電気株式会社 Policy evaluation device, control method, and program

Similar Documents

Publication Publication Date Title
JP2003233521A (en) File protection system
US7814021B2 (en) Managed distribution of digital assets
CN109766699B (en) Operation behavior intercepting method and device, storage medium and electronic device
US9213836B2 (en) System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages
US8141159B2 (en) Method and system for protecting confidential information
JP4667361B2 (en) Adaptive transparent encryption
EP1977364B1 (en) Securing data in a networked environment
US7673324B2 (en) Method and system for tracking an operating performed on an information asset with metadata associated therewith
US20040034794A1 (en) System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US20030159070A1 (en) System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US20060026683A1 (en) Intrusion protection system and method
EP1305688A2 (en) System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
CA2352948A1 (en) System and method for providing data security
JP7123488B2 (en) File access monitoring method, program and system
JP4462849B2 (en) Data protection apparatus, method and program
JP4843546B2 (en) Information leakage monitoring system and information leakage monitoring method
KR101614809B1 (en) Practice control system of endpoint application program and method for control the same
GB2404262A (en) Protection for computers against malicious programs using a security system which performs automatic segregation of programs
JPH10107795A (en) Network management system
JP4638494B2 (en) Computer data protection methods
CA2471505A1 (en) System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
KR102114542B1 (en) Program execution control method
GB2411748A (en) Anti-virus system for detecting abnormal data outputs
CN115964712A (en) Permission-based method, device, medium and equipment for preventing lasso attack
CN117725630A (en) Security protection method, apparatus, storage medium and computer program product