JP3673159B2 - 通信網のログデータ保存装置及び方法 - Google Patents

通信網のログデータ保存装置及び方法 Download PDF

Info

Publication number
JP3673159B2
JP3673159B2 JP2000298500A JP2000298500A JP3673159B2 JP 3673159 B2 JP3673159 B2 JP 3673159B2 JP 2000298500 A JP2000298500 A JP 2000298500A JP 2000298500 A JP2000298500 A JP 2000298500A JP 3673159 B2 JP3673159 B2 JP 3673159B2
Authority
JP
Japan
Prior art keywords
log data
log
medium
communication network
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000298500A
Other languages
English (en)
Other versions
JP2001306368A (ja
Inventor
成 柱 金
Original Assignee
デジタルセキュ カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR10-2000-0026975A external-priority patent/KR100369535B1/ko
Application filed by デジタルセキュ カンパニー リミテッド filed Critical デジタルセキュ カンパニー リミテッド
Publication of JP2001306368A publication Critical patent/JP2001306368A/ja
Application granted granted Critical
Publication of JP3673159B2 publication Critical patent/JP3673159B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、通信網のログデータ保存装置及び方法に関するもので、より詳しくは、合法的なアクセス権限のない外部の接続者によってログデータが変更又は削除されることを防止できる通信網のログデータ保存装置及び方法に関するものである。
【0002】
【従来の技術】
一般に、インターネットなどの情報通信網を通じて常時接続されているサーバーなどにおいては、情報通信網を通じて接続した外部の接続者がサーバーの重要な内部データや、そのサーバーとつながっている他のコンピュータにアクセスするのを防止するため、オペレーティングシステムにおいてアクセス権限を制限するとともに、ファイアウォール(firewall)を設ける。
これとともに、情報通信網を通じてサーバーに接続したすべての接続者に対する接続経路や接続時間(接続開始時間と接続終了時間及び総接続時間など)、接続した利用者のアイディ(IDentification ; ID)及び接続後の活動の内訳(例えば、ファイルの削除と複写及び生成など)などに関するログデータ(Log Data)をハードディスクドライブなどの補助記憶装置に保存する。
【0003】
ハッカーなどの不正接続者がオペレーティングシステムのアクセス制限命令及びファイアウォール(firewall)を無力化して不正なアクセスを行った場合、上記のごとく、補助記憶装置に保存されたログデータによって接続経路などを逆追跡して、変更または破壊されたシステムを短時間に復旧することができるようになる。
【0004】
【発明が解決しようとする課題】
しかし、上記のごとく、オペレーティングシステムにおいてアクセス権限を制限しファイアウォール(firewall)を設けるとともに、ログデータを保存する場合でも、ハッカーのような不正接続者がオペレーティングシステムのアクセス制限命令及びファイアウォールを無力化した後に補助記憶装置に保存されたログデータを任意に変更または削除した場合、不正接続者に対する追跡や、変更または破壊されたシステムの復旧が困難になるという問題点があった。
【0005】
【発明の目的】
この発明は、上記のような様々な問題点を解決するためになされたもので、この発明の目的は、ログデータに対し1回のみ書き込むことができ、書き換えや削除は不可能にすることによって、不正接続者によるログデータの変更や削除が防止できる、通信網のログデータ保存装置及び方法を提供することにある。
【0006】
【課題を解決するための手段】
即ち、本発明の第1の形態は、通信網を通じてネットワーク装備に接続する接続者のログデータを保存する装置において、接続者の接続にかかわるログデータを発生する制御手段と、該制御手段が発生したログデータを伝送するデータ伝送手段と、該データ伝送手段を通じてログデータを受信し、これを1回のみ書き込み可能な媒体に保存する保存手段とを備えることを特徴とする通信網のログデータ保存装置を提供する。
【0007】
保存手段は、前記媒体を複数個備えているとともに、バッファー部及び信号切換部をさらに含み、いずれか1つの媒体の保存容量を超過すると、他の媒体に切り換えてログデータを保存するようになっていてもよい。保存手段の媒体は、コンパクトディスクレコーダブル(CD-R媒体)であってもよく、ディジタル多用途ディスクレコーダブル(DVD-R)媒体であってもよい。
【0008】
本発明の第2の実施の形態は、通信網を通じてネットワーク装備に接続する接続者のログデータを保存する方法において、接続者のログデータを記録するログファイルを生成して記憶装置に保存する第1のステップと、現在の記憶装置に保存されたログファイルをオールドログファイル(Fo)に設定する第2のステップと、記憶装置に保存されたログファイルに接続者のログデータを記録する第3のステップと、現在の記憶装置に保存されたログファイルをニューログファイル(Fn)に設定する第4のステップと、オールドログファイル(Fo)に書き込まれた内容とニューログファイル(Fn)に書き込まれた内容の間に変化があれば、接続者のログデータを別途のログファイル(Fm)に収録して、1回のみ書き込み可能な媒体に保存したあと、第2のステップに戻る第5のステップを順に行うことを特徴とする通信網のログデータ保存方法を提供する。
【0009】
第5のステップのログファイル(Fm)は、所定の時間を周期として1回のみ書き込み可能な媒体に保存されてもよい。第5のステップは、オールドログファイル(Fo)の内容とニューログファイル(Fn)の内容の間に変化が生じた内容のみをログファイル(Fm)に収録し、1回のみ書き込み可能な媒体に保存してもよい。この場合、ログファイル(Fm)は, 識別のため、そのファイル名に所定の一連番号を付されるのが好ましい。通信網のログデータ保存方法は、時間が経つにつれて増加する接続者のログデータを1回のみ書き込み可能な媒体にリアルタイムで追加して記録してもよい。媒体は、コンパクトディスクレコーダブル(CD-R媒体)であってもよく、ディジタル多用途ディスクレコーダブル(DVD-R媒体)であってもよい。
【0010】
なお上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションも又発明となりうる。
【0011】
【発明の実施の形態】
以下、この発明による一実施例について添付図に沿って詳述する。
【0012】
図1は,この発明の一実施例による、通信網のログデータ保存装置を含む通信上のサーバー接続システムを示す概略図である。同図を参照すれば分かるように、本実施例を含んだ通信上のサーバー接続システムは、サーバー用コンピュータ10と、通信網Nを通じて前記サーバー用コンピュータ10に接続可能な接続者用コンピュ-タ20と、前記サーバー用コンピュータ10に接続されたログデータ保存手段30とから構成されている。
【0013】
同図では、この発明の一実施例に沿って、ログデータ保存手段30をサーバー用コンピュータ10の外部に外付けで取り付けた場合を例示したが、この発明の他の実施例によれば、図2に示すように、サーバー用コンピュータ10に内蔵することもできる。
【0014】
前記サーバー用コンピュータ10は,通信網Nに常時接続され、通信網Nを通じて接続した接続者にWebページや各種のコンテンツを提供したり、メール又はデータなどを送受信し、また通信網Nを通じて接続した接続者の接続に関するログデータを生成して、これをログデータ保存手段30に出力する。
【0015】
このようなサーバー用コンピュータ10は、図3に示すように、各種の制御演算を行うメインプロセッサー11と、メインプロセッサー11が制御演算を行う際に必要なデータの臨時保存空間であるメモリ12と、オペレーティングシステム及び各種のアプリケーションを含み、ログデータの記録されたログファイルが保存される補助記憶装置13(一例として、ハードディスクドライブ)と、通信網Nに接続してデータを送受信する通信網接続部14と、メインプロセッサー11の制御に応じてログデータ保存手段30にログデータを伝送するログデータ保存手段接続部15とから構成される。
前記サーバー用コンピュータ10は、前記構成要素以外にディスプレー手段及び利用者操作命令入力手段などの構成要素がさらに含まれているが、これらは周知慣用の技術であるため、これらについての説明は省くことにする。
【0016】
ここで、前記サーバー用コンピュータ10のメインプロセッサー11とメモリー12と補助記憶装置13と通信網接続部14とログデータ保存手段接続部15は、システムバス(System Bus)又はデータバス(Data Bus)16によってデータをやりとりできるようになっている。
さらに、前記ログデータ保存手段接続部15は、メインプロセッサー11の制御に応じてログデータ保存手段30にログデータを伝送できるものであればよい。ログデータ保存手段30をサーバー用コンピュータ10の外部に設けた場合には、前記ログデータ保存手段接続部15として通常のコンピュータシステムの外部型データ入出力装置(例えば、Parallel Port又はSCSI Adaptor又はUniversal Serial Bus Portなど)を使用することになる。ログデータ保存手段30をサーバー用コンピュータ10内に設けた場合には、前記ログデータ保存手段接続部15として通常のコンピュータシステムの内部型データ入出力装置(例えば、E-IDE入出力装置やSCSI入出力装置など)を使用することになる。
【0017】
前記接続者用コンピュータ20は、通信網Nを通じてWebをサーフィング(Surfing)できるネティズンの個人用コンピュータであるのが一般的であるが、個人携帯端末機(PDA : Personal Digital Assistant)や、インターネット接続型テレビジョンなど、通信網Nを通じてサーバー用コンピュータ10に接続できるものであれば、いかなる形態の通信端末機でもこの発明を実施することができる。
前記接続者用コンピュータ20は、モデム又はCSU(Channel Service Unit)など、現在知られている様々な装置及び方法を通して通信網Nに接続できるが、これは周知慣用の技術であるため、別途の説明は省くことにする。
【0018】
前記通信網Nは、上述のごとく、サーバー用コンピュータ10と接続者用コンピュータ20が共通に接続して相互にデータ通信が行えるものであれば充分であり、一例として、前記通信網Nはインターネットになりうる。
【0019】
さらに、前記ログデータ保存手段30は、サーバー用コンピュータ10から出力されるログデータを1回のみ書き込み可能な媒体にリアルタイムで保存するものである。
前記1回のみ書き込み可能な媒体の一例としては、コンパクトディスクレコーダブル媒体(Compact Disk-Recordable Media ; CD-R)や、ディジタル多用途ディスクレコーダブル媒体(Digital Versatile Disk Recordable Media ; DVD-R)などがある。これらのほかにも一旦データが保存された後は書き換えや変更又は削除が不可能なものであれば、いかなる形態の媒体を使用しても、この発明を実施することができる。
【0020】
ここで、前記ログデータ保存手段30に関する一実施例は、図4に示すものと同様であり、同図に見るようにこの発明の一実施例によるログデータ保存手段30は、制御部31と、バッファー部32と、信号切換部33と、複数の媒体ドライブ34,35とから構成される。
【0021】
図4において、前記制御部31は、サーバー用コンピュータ10からログデータが入力されると、信号切換部33と複数の媒体ドライブ34,35を選択的に駆動及びアクセスし、サーバー用コンピュータ10から伝送されてくるログデータをリアルタイムで1回のみ書き込み可能な媒体に保存する。
【0022】
前記バッファー部32は、前記サーバー用コンピュータ10から伝送されてくるログデータを一時保存して、信号切換部33を通じて複数の媒体ドライブ34,35のうち、いずれかの1個所に順に伝送するものであり、サーバー用コンピュータ10とログデータ保存手段30の間のデータ伝送速度差を補うためのものである。
【0023】
前記信号切換部33は, 制御部31の制御に応じてバッファー部32から順に伝送されるログデータを、複数の媒体ドライブ34,35のうち、いずれかの一方に選択的に伝送し、前記媒体ドライブ34,35は前記信号切換部33を通じて伝送されてくるログデータを1回のみ書き込み可能な媒体にそれぞれ記録する。
【0024】
以下、上述のごとく構成されたこの発明の動作例について,図1乃至5に沿って詳述する。
【0025】
まず, サーバー用コンピュータ10に電源が投入されると、メインプロセッサー11をはじめとするサーバー用コンピュータ10の各構成部が初期化される。初期化されたメインプロセッサー11は補助記憶装置13を検索して(S10)、補助記憶装置13にログデータを収録したログファイルが存在するかを判断する(S20)。
【0026】
前記ステップS20で補助記憶装置13に、すでに生成されているログファイルが検索されなければ、メインプロセッサー11は補助記憶装置13にログデータを書き込むためのログファイルを生成した後(S30)、時間(T)を計測し(S40)、現在の補助記憶装置13に保存されたログファイルをオールドログファイル(Fo)に設定する(S45)。 一例として、前記オールドログファイル(Fo)に関する情報は、メモリー12に一時保存されるか、補助記憶装置13の所定のディレクトリー(一例として、Temporaryと命名されたDirectory)に保存されうる。
【0027】
次に、メインプロセッサー11は、通信網Nを通じて通信網接続部14に接続する接続者のログデータ(例えば、接続経路、接続時間や接続した利用者のアイディと接続後の活動の内訳など)を生成して、生成されたログデータを前記補助記憶装置13に保存されているログファイルに、順に書き込む(S50)。
ちなみに, 上記のごとく補助記憶装置13のログファイルに書き込まれるログデータの内容に関する一例は、次のとおりである.
【0028】
Security Violations
Nov 2 13:50:23 nemesis su 'su' failed for crowland on /dev/ttyp6
Nov 2 13:50:35 nemesis login : LOGIN FAILURE ON /dev/ttyp5 FROM
localhost, crowland
Nov 2 13:50:43 nemesis login : LOGIN FAILURE ON /dev/ttyp5 FROM
localhost, adm
Nov 2 13:50:46 nemesis login : LOGIN FAILURE ON /dev/ttyp5 FROM
localhost, uucp
Nov 2 13:50:48 nemesis login : LOGIN FAILURE ON /dev/ttyp5 FROM
localhost, root
Nov 2 13:56:44 nemesis netacl [25785] : deny host=blast. psionic. com/206. 161. 70. 238
Unusual System Events
Nov 2 13:50:23 nemesis su 'su' failed for crowland on /dev/ttyp6
Nov 2 13:50:35 nemesis login: LOGIN FAILURE ON /dev/ttyp5 FROM
localhost, crowland
Nov 2 13:50:43 nemesis login : LOGIN FAILURE ON /dev/ttyp5 FROM
localhost, adm
Nov 2 13:50:46 nemesis login : LOGIN FAILURE ON /dev/ttyp5 FROM
localhost, uucp
Nov 2 13:50:48 nemesis login : LOGIN FAILURE ON /dev/ttyp5 FROM
localhost, root
Nov 2 13:52:34 nemesis sshd[25715] : log : Connection from
206. 161. 70. 238 port 4839
Nov 2 13:52:39 nemesis sshd[25715] : fatal : Connection closed by
remote host
Nov 2 13:52:40 nemesis sshd[25717] : log : Connection from
206. 161. 70. 238 port 4840
Nov 2 13:52:44 nemesis sshd[25717] : log : password authentication forcrowland accept
Nov 2 13:52:48 nemesis sshd[25717]: log: closing connection to
206. 161. 70. 238
Nov 2 13:56:44 nemesis netacl [25785] : deny host = blast. psionic.
com/206. 161. 70. 238』
【0029】
次に、メインプロセッサー11は、現在の補助記憶装置13に保存されているログファイルをニューログファイル(Fn)に設定する(S55)。一例として、前記ニューログファイル(Fn)に関する情報は、メモリー12に一時保存されるか、補助記憶装置13の所定のディレクトリーに保存されうる。
【0030】
メインプロセッサー11は、前記ステップS45で設定されたオールドログファイル(Fo)のログデータの内容と、前記ステップS55で設定されたニューログファイル(Fn)のログデータの内容を相互比較して、その内容に変化があるかを判断し(S60)、その結果,オールドログファイル(Fo)とニュ-ログファイル(Fn)の間に内容変化がなければ、現在まで計測された時間(T)をチェックして(S70)、これを所定の設定時間(Ts)(一例として、5秒程度)と比較する(S80)。
【0031】
前記ステップS80で現在まで計測された時間(T)が設定時間(Ts)を経過していなければ、メインプロセッサー11は後述されるステップS100に進む反面、計測された時間(T)が設定時間(Ts)を経過していれば、現在まで計測された時間をリセットし(S90)、管理者がサーバー用コンピュータ10をオフにしようとするかをチェックし(S100)、チェックの結果、サーバー用コンピュータ10がオフに選択されていなければ、時間(T)を計測する前記ステップS40に戻る。
【0032】
もし、前記ステップS60でオールドログファイル(Fo)とニュ-ログファイル(Fn)の間に内容の変化があれば、メインプロセッサー11は現在まで計測された時間(T)をチェックして(S110)、これを設定時間(Ts)と比較する(S120)。
前記ステップS120で現在まで計測された時間(T)が設定時間(Ts)を経過していなければ、メインプロセッサー11は前記ステップS100に進む反面、計測された時間(T)が設定時間(Ts)を経過していれば、メインプロセッサー11はログデータ保存手段30を通じて1回のみ書き込み可能な媒体に保存するログファイル(Fm)を生成する(S130)。
【0033】
ここで、補助記憶装置13に保存されるログファイルは、内容(ログデータ)に変化がある場合、すでに書き込まれたログデータと変化のあったログデータの両方を含むログファイルを新たに生成し既存のログファイルに上書き(Overwrite)するのに対し、前記1回のみ書き込み可能な媒体に保存するログファイル(Fm)は変化の生じたログデータのみを記録する。
これは、補助記憶装置13はその中のデータを消去して再度書き込める、つまり書き換えが可能なので、既存のファイルに上書きする場合、ログファイルの容量がそれほど増えないのに対し、1回のみ書き込み可能な媒体は書き換えが不可能なことから、すべてのログデータを含むログファイルを生成し追加して保存する場合、容量が不必要に増えるので、これを防止するためのものである。
【0034】
例えば、既存のログデータは、所定の時点から2000年5月9日13時20分00秒までのデータで、新たに変更の生じたログデータは2000年5月9日13時20分05秒から2000年5月9日13時20分50秒までのデータであるとすれば、補助記憶装置13には前記所定の時点から2000年5月9日13時20分50秒までのすべてのログデータが1つのログファイルに保存されるが、1回のみ書き込み可能な媒体には前記新たに変更の生じた2000年5月9日13時20分05秒から2000年5月9日13時20分50秒までのログデータのみが保存されるのである。
【0035】
これにより、補助記憶装置13に保存されたログファイルは、単数であるが、1回のみ書き込み可能な媒体に保存されるログファイル(Fm)は複数となり、これらには識別のため、ファイル名に一連番号が付けられる。
一例として、前記1回のみ書き込み可能な媒体に保存されるログファイル(Fm)のファイル名に "log-nov2-13-50-23.txt … log-nov2-13-52-11.txt … log-nov2-13-53-15.txt … log-nov2-14-01-55.txt … "のように、記録時間による一連番号が順に付けられると、各ログファイル(Fm)の識別が容易であるとともに、記録時間がすぐ判別できるので便利である。
【0036】
次に、メインプロセッサー11は、前記ステップS130で生成されたログファイル(Fm)をログデータ保存手段接続部15を通じてログデータ保存手段30に伝送し、該ログデータ保存手段接続部15からログデータ保存手段30に伝送されたログファイル(Fm)は、ログデータ保存手段によって1回のみ書き込み可能な媒体に順に書き込まれる(S140)。
【0037】
つまり, この発明の一実施例によれば、ログデータに変化が生じるたびに追加されるログデータを、設定時間(Ts)を周期として1回のみ書き込み可能な媒体に書き込むが、このように1回のみ書き込み可能な媒体に周期を置いてログデータを書き込むようにしたのは、頻繁な書き込みを防止してメインプロセッサー11への負荷を軽減するためである。
【0038】
以後、メインプロセッサー11は、前記ステップS90に進んで現在まで計測された時間をリセットしてから、前記ステップS100に進み、管理者がサーバー用コンピュータ10をオフにしようとするのかをチェックし、その結果、サーバー用コンピュータがオフに選択されていなければ、時間(T)を計測する前記ステップS40に戻るのに対し、サーバー用コンピュータ10がオフに選択されていれば、1回のみ書き込み可能な媒体に保存するログファイル(Fm)を生成する(S150)。
【0039】
次に、メインプロセッサー11は、前記ステップS130で生成されたログファイル(Fm)をログデータ保存手段接続部15を通じてログデータ保存手段30に伝送し、該ログデータ保存手段接続部15からログデータ保存手段30に伝送されたログファイル(Fm)は、ログデータ保存手段によって1回のみ書き込み可能な媒体に順に書き込まれる(S160)。
【0040】
以後、メインプロセッサー11は、制御演算を終了し、サーバー用コンピュータ10はオフになる。
本来、サーバー用コンピュータ10は、24時間オンになっているのが一般的であるが、管理者がシステムを点検したり、しばらくシステムの稼動を中断するためにサーバー用コンピュータ10をオフにする場合があるので、こういう場合は、最近までのログデータをログデータ保存手段30を通じて1回のみ書き込み可能な媒体に保存してから、システムをオフにするようにしたのである。
【0041】
次に、この発明の一実施例に沿って図4に示すように構成されたログデータ保存手段30にログデータが保存される過程について述べる。
【0042】
サーバー用コンピュータ10から保存手段30に、ログデータの記録されたログファイル(Fm)が伝送されてくると、制御部31は制御信号を発生し、複数の媒体ドライブ34,35のうち、いずれか1つの媒体ドライブを駆動し、駆動された媒体ドライブにログファイル(Fm)が伝送されるように信号切換部33を制御する。
サーバー用コンピュータ10から保存手段30に伝送されてきたログファイル(Fm)は、バッファー部32に一時保存された後、信号切換部33を通じて複数の媒体ドライブ34,35のうち、現在動作している媒体ドライブに伝送される。
バッファー部32から伝送されてきたログデータは、制御部31の制御に応じて該当媒体ドライブで1回のみ書き込み可能な媒体に保存される。
この際、制御部31では媒体ドライブに伝送されるログデータの容量を続けてチェックし、媒体ドライブに挿入された媒体の保存容量を超過すると、残りの媒体ドライブを駆動するとともに、信号切換部33を制御してバッファー部32から出力されるログファイル(Fm)が前記残りの媒体ドライブに伝送されるようにする。
ここで、制御部31は、図示にはないが、ブザーやほかの表示手段を通じて媒体の保存容量を超過したことを表示することによって、管理者に保存容量を超過した媒体ドライブの媒体を取替えるようにする。
【0043】
上述のように、この発明は通信網を通じてサーバー用コンピュータに接続する接続者のログデータを、ログデータ保存手段を通じて1回のみ書き込み可能な媒体に保存するため、ハッカーなどの不正接続者がオペレーティングシステムのアクセス制限命令及びファイアウォールを無力化して、サーバー用コンピュータに侵入した場合でも、ログデータはログデータ保存手段によって1回のみ書き込み可能な媒体に保存されるため、ログデータを変更又は削除できなくなる。
これによって、不正接続者が侵入した場合、前記保存手段の媒体からログデータを読み出して、これによって侵入経路を逆追跡し、変更または破壊されたシステムを復旧する作業が容易に行える。
【0044】
一方で、前記この発明の実施例では、ログデータを一旦補助記憶装置に保存した後、ログデータが新たに発生するたびに、その新たに発生したログデータを1回のみ書き込み可能な媒体に追加する場合だけを例にとって述べたが、これはこの発明の様々な可能な実施例のうち、1つの場合のみを例示したもので、この発明の他の実施例によれば、補助記憶装置を経ることなくログデータを1回のみ書き込み可能な媒体に、リアルタイムで保存することもできる。このように、この発明の他の実施例のように、ログデータを補助記憶装置を経由せずに1回のみ書き込み可能な媒体にリアルタイムで保存する場合には、別途のログファイルは生成せず、発生するログデータのみを1回のみ書き込み可能な媒体にリアルタイムで記録することになる。
【0045】
他方で、前記この発明の実施例においては、ログデータのような接続記録を保存するための接続記録保存手段をサーバー用コンピュータに適用した場合のみを例にとって述べたが、この発明はこれに限定されず、あらゆる種類のネットワーク装備の接続記録を保存する際にも適用することができる。
【0046】
【発明の効果】
上述のように、この発明によれば、ログデータを1回のみ書き込み可能な媒体に保存するため、不正接続者によってログデータが変更または削除されるのを防止できるなどの効果がある。
【図面の簡単な説明】
【図1】この発明の−実施例による通信網のログデータ保存装置を含む通信上のサーバー接続システムを示す概略図。
【図2】この発明の他の実施例による通信網のログデータ保存装置を含む通信上のサーバー接続システムを示す概略図。
【図3】図1及び図2に示すサーバー用コンピュータの概略ブロック構成図。
【図4】この発明の−実施例によるログデータ保存手段の概略ブロック構成図。
【図5】この発明による通信網のログデータ保存方法を説明するためのフローチャート。
【符号の説明】
10. . .サーバー用コンピュータ
11. . .メインプロセッサー
12. . .メモリー
13. . .補助記憶装置
14. . .通信網接続部
15. . .ログデータ保存手段接続部
20. . .接続者用コンピュータ
30. . .ログデータ保存手段
31. . .制御部
32. . .バッファー部
33. . .信号切換部
34,35. . .媒体ドライブ

Claims (10)

  1. 通信網を通じてネットワーク装備に接続する接続者のログデータを保存する装置において、
    前記接続者の前記ログデータを上書きにより記憶する補助記憶装置と、
    前記補助記憶装置に記憶された前記ログデータに基づいて新たなログデータを生成する制御手段と、
    前記制御手段が生成した前記新たなログデータを転送するデータ転送手段と、
    前記データ転送手段を通じて前記新たなログデータを受信し、これを1回のみ書き込み可能な媒体に保存する保存手段と
    を備え、
    前記制御手段は、前記補助記憶装置に上書きにより記憶されているログデータをニューログデータとし、上書き前に記憶されていたログデータをオールドログデータとし、前記ニューログデータと前記オールドログデータとを比較してその内容に変化があり、かつ、所定時間が経過した場合に、前記ニューログデータを前記媒体に保存すべき前記新たなログデータとして生成する一方、前記ニューログデータの内容と前記オールドログデータの内容との間に変化がない場合、または、前記ニューログデータの内容と前記オールドログデータの内容との間に変化がありかつ所定時間が経過していない場合には、いずれの場合も、前記媒体に保存すべき前記新たなログデータを生成しない
    ことを特徴とする通信網のログデータ保存装置。
  2. 前記保存手段は、前記媒体を複数個備えているとともに、バッファー部及び信号切換部をさらに含み、いずれか1つの前記媒体の保存容量を超過すると、他の前記媒体に切り換えてログデータを保存するようになっていることを特徴とする請求項1に記載の通信網のログデータ保存装置。
  3. 前記保存手段の媒体は、コンパクトディスクレコーダブル(CD-R)媒体であることを特徴とする請求項1または2に記載の通信網のログデータ保存装置。
  4. 前記保存手段の媒体は、ディジタル多用途ディスクレコーダブル(DVD-R)媒体であることを特徴とする請求項1または2に記載の通信網のログデータ保存装置。
  5. 通信網を通じてネットワーク装備に接続する接続者のログデータを保存する方法において、
    前記接続者のログデータを記録するログファイルを生成して記憶装置に保存する第1のステップと、
    現在の記憶装置に保存されたログファイルをオールドログファイル(Fo)に設定する第2のステップと、
    記憶装置に保存されたログファイルに接続者のログデータを上書きにより記録する第3のステップと、
    前記第3ステップにおいて上書きされたログファイルをニューログファイル(Fn)に設定する第4のステップと、
    前記オールドログファイル(Fo)に書き込まれた内容と前記ニューログファイル(Fn)に書き込まれた内容の間に変化があり、かつ、所定時間が経過した場合に、接続者のログデータを別途のログファイル(Fm)に収録して、1回のみ書き込み可能な媒体に保存したあと、前記第2のステップに戻る第5のステップと、
    前記オールドログファイル( Fo )に書き込まれた内容と前記ニューログファイル( Fn )に書き込まれた内容の間に変化がありかつ所定時間が経過していない場合には、1回のみ書き込み可能な媒体に保存せずに、前記第2のステップに戻る第6のステップと、
    前記オールドログファイル( Fo )に書き込まれた内容と前記ニューログファイル( Fn に書き込まれた内容の間に変化がない場合には、1回のみ書き込み可能な媒体に保存せずに、前記第2のステップに戻る第7のステップと、
    を順に行うことを特徴とする通信網のログデータ保存方法。
  6. 前記第5のステップは、オールドログファイル(Fo)の内容とニューログファイル(Fn)の内容の間に変化が生じた内容のみをログファイル(Fm)に収録し、1回のみ書き込み可能な媒体に保存することを特徴とする請求項5に記載の通信網のログデータ保存方法。
  7. 前記ログファイル(Fm)は, 識別のため、そのファイル名に所定の一連番号を付されることを特徴とする請求項6に記載の通信網のログデータ保存方法。
  8. 前記通信網のログデータ保存方法は、時間が経つにつれて増加する接続者のログデータを1回のみ書き込み可能な媒体にリアルタイムで追加して記録することを特徴とする請求項5に記載の通信網のログデータ保存方法。
  9. 前記媒体は、コンパクトディスクレコーダブル(CD-R)媒体であることを特徴とする請求項5と8のいずれかに記載の通信網のログデータ保存方法。
  10. 前記媒体は、ディジタル多用途ディスクレコーダブル(DVD-R)媒体であることを特徴とする請求項5と8のいずれかに記載の通信網のログデータ保存方法。
JP2000298500A 2000-04-07 2000-09-29 通信網のログデータ保存装置及び方法 Expired - Fee Related JP3673159B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20000018152 2000-04-07
KR2000-26975 2000-05-19
KR2000-18152 2000-05-19
KR10-2000-0026975A KR100369535B1 (ko) 2000-04-07 2000-05-19 통신망의 로그데이터 저장장치 및 방법

Publications (2)

Publication Number Publication Date
JP2001306368A JP2001306368A (ja) 2001-11-02
JP3673159B2 true JP3673159B2 (ja) 2005-07-20

Family

ID=26637767

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000298500A Expired - Fee Related JP3673159B2 (ja) 2000-04-07 2000-09-29 通信網のログデータ保存装置及び方法

Country Status (6)

Country Link
JP (1) JP3673159B2 (ja)
CN (1) CN1318982C (ja)
DE (1) DE10047337A1 (ja)
FR (1) FR2807532A1 (ja)
GB (1) GB2361081A (ja)
IL (1) IL138408A0 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100433531B1 (ko) 2001-12-11 2004-05-31 삼성전자주식회사 사용자 개인 정보 데이터 관리 방법, 사용자 개인 정보 데이터 관리 컴퓨터 및 기록매체
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
CN1536788B (zh) * 2003-04-11 2010-04-28 华为技术有限公司 日志保留系统和方法
CN100375047C (zh) * 2004-03-17 2008-03-12 联想(北京)有限公司 一种计算机日志的管理方法
US7171511B2 (en) * 2004-03-24 2007-01-30 Hitachi, Ltd. WORM proving storage system
CN100518078C (zh) * 2004-04-02 2009-07-22 鸿富锦精密工业(深圳)有限公司 网络日志数据管理系统及方法
JP4604806B2 (ja) 2005-04-12 2011-01-05 ソニー株式会社 記録装置
CN100438431C (zh) * 2005-04-28 2008-11-26 华为技术有限公司 多网元日志文件上载方法
CN101446915B (zh) * 2007-11-27 2012-01-11 中国长城计算机深圳股份有限公司 一种bios级日志的记录方法及装置
KR20120005364A (ko) * 2010-07-08 2012-01-16 정보통신산업진흥원 전자 주소, 및 전자문서 유통 시스템
JP2012027570A (ja) * 2010-07-21 2012-02-09 Keet Seisakusho:Kk フィールド機器用データストレージシステム
JP5672491B2 (ja) * 2011-03-29 2015-02-18 ソニー株式会社 情報処理装置および方法、並びにログ収集システム
FR2974921B1 (fr) * 2011-05-05 2015-07-17 Renault Sas Procede de traitement d'un signal quantifiant l'etat de charge d'une batterie electrique d'un vehicule automobile en fonction du temps
US9049589B2 (en) 2012-01-27 2015-06-02 Microsoft Technology Licensing, Llc Dynamically adjusting a data usage plan based on data usage statistics
JP2016122431A (ja) * 2014-12-25 2016-07-07 正仁 櫨田 通信回線の不正アクセスのハードウェア的な対処方法
FI127335B (en) * 2016-05-27 2018-04-13 Cysec Ice Wall Oy Logging of telecommunications on a computer network

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2045799C (en) * 1990-07-11 1999-03-23 Kenneth L. Thompson File system with read/write and read only storage
JPH052517A (ja) * 1991-06-26 1993-01-08 Nec Corp データベースジヤーナル制御システム
JPH0612307A (ja) * 1992-06-29 1994-01-21 Nec Software Ltd データベース更新後履歴格納方式
JP3140906B2 (ja) * 1994-04-12 2001-03-05 株式会社エヌ・ティ・ティ・データ システムファイルの更新及び復元方法
JPH07319738A (ja) * 1994-05-23 1995-12-08 Nec Commun Syst Ltd 差分記録方式
US5892917A (en) * 1995-09-27 1999-04-06 Microsoft Corporation System for log record and log expansion with inserted log records representing object request for specified object corresponding to cached object copies
JP3608887B2 (ja) * 1996-10-30 2005-01-12 パイオニア株式会社 情報記録再生装置及び情報記録再生方法
JP2000099401A (ja) * 1998-09-22 2000-04-07 Sony Corp 記録媒体、記録方法及び記録装置
JP3583945B2 (ja) * 1999-04-15 2004-11-04 日本電信電話株式会社 音声符号化方法

Also Published As

Publication number Publication date
DE10047337A1 (de) 2001-10-18
GB0022319D0 (en) 2000-10-25
IL138408A0 (en) 2001-10-31
JP2001306368A (ja) 2001-11-02
FR2807532A1 (fr) 2001-10-12
GB2361081A (en) 2001-10-10
CN1317745A (zh) 2001-10-17
CN1318982C (zh) 2007-05-30

Similar Documents

Publication Publication Date Title
JP3673159B2 (ja) 通信網のログデータ保存装置及び方法
US6268789B1 (en) Information security method and apparatus
AU770753B2 (en) Distributed data archive device and system
JP4578119B2 (ja) 情報処理装置および情報処理装置におけるセキュリティ確保方法
US7461270B2 (en) Methods and systems for promoting security in a computer system employing attached storage devices
US6654820B1 (en) System capable of recording a content onto a recording medium which does not have a medium ID
KR20010083073A (ko) 반도체 메모리 카드 및 데이터 판독장치
EP1860590A2 (en) Posture-based data protection
KR20010106191A (ko) 컴퓨터 네트워크상의 컴퓨터에 보안을 제공하기 위한 방법
JP2008059501A (ja) 2次記憶装置への書込み制御方法及び情報処理装置
JPH08129507A (ja) 情報保管管理システム
KR100975133B1 (ko) 보조기억매체의 보안 관리 시스템 및 이를 이용한 보안관리 방법
JP4770012B2 (ja) メモリ装置
US20060085413A1 (en) Storage system and method of managing data stored in a storage system
JP2004070674A (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
JP5214135B2 (ja) 作業内容記録システムおよびその方法、ならびにそのプログラム
US7805563B2 (en) Tape drive apparatus
KR100369535B1 (ko) 통신망의 로그데이터 저장장치 및 방법
JP2003223365A (ja) データ管理機構及びデータ管理機構を有する装置又はカード
JP4012664B2 (ja) 記録媒体及びそのアクセス制御方法
Wang et al. Fast and secure magnetic worm storage systems
KR200200507Y1 (ko) 통신망의 로그데이터 저장장치
US7814552B2 (en) Method and apparatus for an encryption system
TW502514B (en) Apparatus for and method of storing log data in communication network
WO2002033704A1 (fr) Systeme de traitement de l'information

Legal Events

Date Code Title Description
A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040402

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040510

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050421

R150 Certificate of patent or registration of utility model

Ref document number: 3673159

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090428

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090428

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110428

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120428

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120428

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130428

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees