JP4376587B2 - Access history recording device and access control device - Google Patents

Access history recording device and access control device Download PDF

Info

Publication number
JP4376587B2
JP4376587B2 JP2003360623A JP2003360623A JP4376587B2 JP 4376587 B2 JP4376587 B2 JP 4376587B2 JP 2003360623 A JP2003360623 A JP 2003360623A JP 2003360623 A JP2003360623 A JP 2003360623A JP 4376587 B2 JP4376587 B2 JP 4376587B2
Authority
JP
Japan
Prior art keywords
access
history
transition
transition history
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003360623A
Other languages
Japanese (ja)
Other versions
JP2005128623A (en
Inventor
季栄 原田
圭 桝本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2003360623A priority Critical patent/JP4376587B2/en
Publication of JP2005128623A publication Critical patent/JP2005128623A/en
Application granted granted Critical
Publication of JP4376587B2 publication Critical patent/JP4376587B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、コンピュータシステムにおけるアクセス履歴記録装置及びアクセス制御装置に関する。   The present invention relates to an access history recording device and an access control device in a computer system.

従来、コンピュータが管理するファイルを保護するためにアクセス制御ポリシーを設定するための技術が存在する。例えば、特許文献1には、このアクセス制御ポリシーを設定する方法が開示されている。この発明によれば、プロセス起動時において、プロセスID等を取得し、ファイルアクセス時において、アクセス日時、アクセスファイル名、アクセス実行ファイル名等のアクセス履歴を記録し、このログを利用してアクセス管理を実行する。
また、特許文献2には、コンピュータでプログラムを実行した際に出力されたログを解析するログ解析技術について開示されている。この発明によれば、プログラムの実行時に出力されたログ情報を取得して読み込み、抽出されるログ情報を示すユーザ指定条件を受付け、受付けたユーザ指定条件に基づいてログ情報から情報を抽出し、プログラム実行時の各操作についてその前提条件が満たされているかどうかを判定することによって実行時のエラーの原因を解析する。
特開2003−6027号公報 特開2002−207612号公報
Conventionally, there is a technique for setting an access control policy in order to protect a file managed by a computer. For example, Patent Literature 1 discloses a method for setting this access control policy. According to the present invention, when a process is started, a process ID and the like are acquired, and when a file is accessed, an access history such as an access date / time, an access file name, and an access execution file name is recorded, and access management is performed using this log. Execute.
Patent Document 2 discloses a log analysis technique for analyzing a log output when a program is executed by a computer. According to this invention, the log information output at the time of execution of the program is acquired and read, the user specified condition indicating the extracted log information is accepted, the information is extracted from the log information based on the accepted user specified condition, Analyze the cause of errors during execution by determining whether the prerequisites for each operation during program execution are satisfied.
JP 2003-6027 A JP 2002-207612 A

ところで、Linux, Windows(登録商標)等の基本ソフト(いわゆるOS)ではコマンドの実行について日時、起動したユーザ等の情報の記録(ログ)を保存する機能を備えている。Linuxにおいては、実行されたコマンドに対応した「プロセス」と呼ばれるデータ構造で状態を管理し、コマンドの中からさらに別のコマンドを起動する形でサービスが実現される。ところが、上述した特許文献1にも記載されているように、基本ソフトのログ機能では「どのコマンドが実行されたか」しか記録しないという問題点がある。
したがって、コンピュータシステムが不正アクセスを受けた時にクラッカーの行動(攻撃手順)を追跡することが困難であり、またセキュリティ上特に重要なコマンドの実行を制限しようとしても不正なアクセス手順とそれ以外を区別できないためそれを行うことができないという問題点があった。
By the way, basic software (so-called OS) such as Linux and Windows (registered trademark) has a function to save a record (log) of information such as the date and time of the execution of the command and the activated user. In Linux, a service is realized by managing a state with a data structure called “process” corresponding to an executed command and starting another command from the command. However, as described in Patent Document 1 described above, the log function of the basic software has a problem that only “which command is executed” is recorded.
Therefore, it is difficult to track cracker behavior (attack procedures) when a computer system receives unauthorized access, and even if it tries to restrict the execution of commands that are particularly important for security, it distinguishes between unauthorized access procedures and others. There was a problem that it could not be done because it was not possible.

また、上述したように、ファイル等へのアクセス(読み込み、書き込み、実行等)について、詳細なアクセス条件を規定しそれに従うアクセス以外を拒否することにより基本ソフトのセキュリティを向上させる方式と実装が多数存在している。そのようなシステムでは、必要最小限のアクセスだけを認めるようにアクセス定義情報(ポリシー情報)を規定する必要があるが、アクセス制御機構が細かな単位での制御に対応している場合、正しいポリシー情報をもれなく規定することは困難であり、その結果不必要なアクセスを拒否せず、セキュリティ上の脆弱性(セキュリティホール)となったり、逆に本来必要なアクセスを制限して利用したいアプリケーションやサービスが使えなくなる事態が発生するという問題点があった。   In addition, as described above, there are many methods and implementations that improve the security of basic software by specifying detailed access conditions for access (reading, writing, execution, etc.) to files etc. and denying access other than following them. Existing. In such a system, it is necessary to specify access definition information (policy information) so that only the minimum necessary access is permitted. However, if the access control mechanism supports fine-grained control, the correct policy is required. It is difficult to define all information, and as a result, unnecessary access is not denied, resulting in security vulnerabilities (security holes), or conversely, applications and services that you want to use by restricting necessary access There was a problem that there was a situation that could not be used.

本発明は、このような事情を考慮してなされたものであり、その目的は、コンピュータシステムのセキュリティを向上させることができるアクセス履歴記録装置及びアクセス制御装置を提供することにある。   The present invention has been made in view of such circumstances, and an object of the present invention is to provide an access history recording apparatus and an access control apparatus capable of improving the security of a computer system.

この発明は上記の課題を解決すべくなされたもので、本発明は、親プロセスのプログラム名と子プロセスのプログラム名との並びからなる遷移履歴を取得するプロセス情報管理手段と、前記取得した遷移履歴の親プロセスから呼び出された前記遷移履歴の子プロセスであって最後に呼び出された子プロセスについて、当該子プロセスが実行したファイルアクセスを示すファイルアクセスログであって、前記取得した遷移履歴を含むファイルアクセスログを取得するファイル入出力管理手段と、前記取得したファイルアクセスログの遷移履歴をアクセスポリシーを特定する識別情報として記録するアクセス履歴記録手段とを具備することを特徴とする。 The present invention has been made to solve the above problems, the present invention includes a process information management means for obtaining a transition history consisting of a sequence of a program name of the program name and child of the parent process, and the obtained It is a file access log indicating the file access executed by the child process for the child process of the transition history called from the parent process of the transition history and called last, and the acquired transition history is and characterized by comprising a file input and output management means for obtaining a file access log, an access history recording means for recording the transition history of the previous SL files access log acquired as identification information for identifying the access policy, the comprising To do.

また、本発明は、親プロセスのプログラム名と子プロセスのプログラム名との並びからなる遷移履歴を取得するプロセス情報管理手段と、前記遷移履歴と、前記遷移履歴の親プロセスから呼び出された前記遷移履歴の子プロセスであって最後に呼び出された子プロセスが実行するファイルアクセスについて、当該アクセスの制限情報を示すアクセスポリシーと、を予め記憶する記憶手段と、前記取得した遷移履歴の親プロセスから呼び出された子プロセスであって最後に呼び出された子プロセスが実行するファイルアクセスに対して、前記記憶するアクセスポリシーであって前記取得した遷移履歴に対応するアクセスポリシーに従ってファイルアクセスの制限を行うファイルアクセス制御手段とを具備することを特徴とする In addition, the present invention provides a process information management means for obtaining a transition history including an arrangement of a program name of a parent process and a program name of a child process , the transition history, and the transition called from the parent process of the transition history. For a file access executed by a child process of the history and the last called child process, an access policy indicating the access restriction information is stored in advance, and is called from the parent process of the acquired transition history. the file access child process was last called the a child process executed file access to perform restricted file access according to the access policy corresponding to the transition history of the acquired an access policy for the storage characterized by comprising a control unit, the

また、本発明は、前記記憶手段は、ファイルアクセスを許可することを示すアクセスポリシーが定められた前記遷移履歴を、予め記憶し、前記ファイルアクセス制御手段は、前記取得した遷移履歴が、前記記憶する遷移履歴と一致した場合、当該遷移履歴のプログラム名の並びが示す親プロセス及び子プロセスが実行するファイルアクセスを許可することを特徴とする。 Further, according to the present invention, the storage unit stores in advance the transition history in which an access policy indicating that file access is permitted is stored, and the file access control unit stores the acquired transition history in the storage When the transition history matches, the file access executed by the parent process and the child process indicated by the sequence of program names in the transition history is permitted .

以上説明したように、本発明によれば、”親プロセスの識別情報と子プロセスの識別情報とからなるプロセス親子関係の遷移履歴”と、各プロセスのファイルアクセスログとを取得し、各プロセスについて”プロセス親子関係の遷移履歴”を識別情報として含めた形でそれぞれのファイルアクセスログを記録する。
したがって、プロセスとしては同一であって識別ができないものについて、”プロセス親子関係の遷移履歴”によって各コンテキストにおけるプロセスを識別した形で、コンピュータシステムのセキュリティを向上させるためのアクセス履歴を記録することができる効果が得られる。
As described above, according to the present invention, “transition history of process parent-child relationship consisting of identification information of parent process and identification information of child process” and a file access log of each process are acquired, and each process is obtained. Each file access log is recorded in a form including “process parent-child relationship transition history” as identification information.
Therefore, it is possible to record the access history for improving the security of the computer system by identifying the process in each context by the “process parent-child relationship transition history” for the same process that cannot be identified. The effect that can be obtained.

また、本発明によれば、予め”親プロセスの識別情報と子プロセスの識別情報とからなるプロセス親子関係の遷移履歴”を各プロセスの識別情報として、各プロセスのファイルアクセスログを記憶しておき、”プロセス親子関係の遷移履歴”をプロセスの識別情報として、記憶するファイルアクセスログに基づいてアクセスポリシーを設定する。
そして、設定したアクセスポリシーに合致しない”プロセス親子関係の遷移履歴を識別情報とする”プロセスからのファイルアクセスを制限する。
したがって、プロセスとしては同一であって識別ができないものについて、”プロセス親子関係の遷移履歴”によって各コンテキストにおけるプロセスを識別した形で、アクセスポリシーを設定し、これに合致しない”プロセス親子関係の遷移履歴を識別情報とする”プロセスからのファイルアクセスを制限するので、コンピュータシステムのセキュリティを向上させることができる効果が得られる。
In addition, according to the present invention, the file access log of each process is stored in advance by using “process parent-child relationship transition history including parent process identification information and child process identification information” as the identification information of each process. , "Process parent-child relationship transition history" is used as process identification information, and an access policy is set based on the stored file access log.
Then, file access from a process that does not match the set access policy and that uses “process parent-child relationship transition history as identification information” is restricted.
Therefore, for processes that are the same but cannot be identified, set the access policy in the form of identifying the process in each context by the "process parent-child relationship transition history", and "process parent-child relationship transitions that do not match this" Since the file access from the process using the history as identification information is restricted, the effect of improving the security of the computer system can be obtained.

また、本発明によれば、既知の正当な”プロセス親子関係の遷移履歴”をプロセスの識別情報として有するファイルアクセスログに基づいて、ファイルアクセスを許可するアクセスポリシーを設定する。
したがって、正当な”プロセス親子関係の遷移履歴”さえ既知であれば、細かくファイルアクセスを制限しても、正当なコンテキストのプロセスには確実にファイルアクセスを許可することができ、コンピュータシステムのセキュリティを向上させることができる効果が得られる。
Further, according to the present invention, an access policy for permitting file access is set based on a file access log having a known valid “process parent-child relationship transition history” as process identification information.
Therefore, even if the legitimate “process parent-child relationship transition history” is known, even if the file access is finely restricted, the file access can be surely permitted to the process in the legitimate context. The effect which can be improved is acquired.

以下、本発明を実施するための最良の形態について説明する。
まず本発明の基本的な考え方について、上述した先行技術との対比において説明する。
特許文献1に記載の発明においては、1のプログラムが実行するファイルアクセス等のアクセス履歴を記録しており、このログに基づいて、アクセス制御を実行する。
ところが、この考え方では、プログラム毎に、それがアクセスする最大の範囲について許可を与えなければならず、プログラムの動作について詳細に把握した管理者の存在とその作業が前提条件となる。
一方、本発明においては、プログラムの起動された履歴(コンテキスト)を記録する。これにより、同じプログラムを実行する場合であっても、プログラムの起動された履歴に応じて正当と思われる範囲をそれぞれ別々に設定してアクセス許可を与える。
Hereinafter, the best mode for carrying out the present invention will be described.
First, the basic concept of the present invention will be described in comparison with the above-described prior art.
In the invention described in Patent Document 1, an access history such as file access executed by one program is recorded, and access control is executed based on this log.
However, in this way of thinking, permission must be given for the maximum range that it accesses for each program, and the existence and work of an administrator who knows in detail the operation of the program are preconditions.
On the other hand, in the present invention, a history of starting programs (context) is recorded. As a result, even when the same program is executed, a range that is considered to be valid is set separately according to the history of starting the program, and access permission is given.

すなわち、コマンドの実質の呼び出し関係を情報として保存することにより、同じコマンドであってもそれがどのようなコンテキストで実行されようとしているかを区別する。このような区別を実現することにより、プログラムに許可するアクセス範囲をプログラムの起動された履歴に応じて最小限にすることができる。また、クラッカーにより不正アクセスを受けた場合、保存されているログから侵入のパターンを調べ、必要な措置を講じることができる。例えば、コマンド実行時に呼び出し元となる一連のコマンド群の履歴をパラメータとして渡すことで、webサービスやftpサービス等を踏み台として基本ソフトを乗っ取ろうとした場合にコマンド群の履歴が不正と思われる組み合わせとマッチしていたら処理を中止、あるいはログを残すようにする。   That is, by storing the actual call relationship of commands as information, it is possible to distinguish in what context the same command is about to be executed. By realizing such a distinction, the access range permitted to the program can be minimized according to the history of program activation. In addition, when an unauthorized access is received by a cracker, the intrusion pattern can be checked from the stored log and necessary measures can be taken. For example, by passing the history of a series of commands as a caller at the time of command execution as a parameter, the combination of commands that seems to be invalid when trying to take over the basic software using the web service or ftp service as a stepping stone If it matches, stop processing or leave a log.

この不正と思われるコマンド群の履歴の組み合わせ(または正当と思われるコマンド群の履歴の組み合わせ)を設定するために、基本ソフト上でサービスやアプリケーションを実行させ、基本ソフトプログラムのアクセス機能に関する関数について、その呼び出し履歴をファイルとして保存する。これにより、ポリシー定義に必要な情報を取得する。そして、取得した情報をポリシー情報のフォーマットに変換する。
ポリシー情報に基づくアクセス制御は、制御の単位が細かければ細かいほどそれを正しく運用することが困難であり、本来セキュリティを向上させるための仕組みが逆の結果をもたらすことがあり得る。本発明の手法を適用すれば、基本ソフトに関する深い知識がなくても正しいポリシー情報を定義することが可能となり、コンピュータシステムのセキュリティの改善に有効である。
To set a combination of command history that seems to be illegal (or a combination of command history that seems to be legitimate), execute a service or application on the basic software, and use the functions related to the access function of the basic software program Save the call history as a file. Thus, information necessary for policy definition is acquired. Then, the acquired information is converted into a policy information format.
Access control based on policy information is more difficult to operate correctly as the unit of control is finer, and a mechanism for improving security inherently may have the opposite result. By applying the method of the present invention, it is possible to define correct policy information without deep knowledge about basic software, which is effective in improving the security of a computer system.

以下、図面を参照して、本発明のアクセス履歴記録装置及びアクセス制御装置の一実施形態について説明する。図1は、本実施形態のアクセス履歴記録装置1の構成図である。
図1に示すように、本実施形態のアクセス履歴記録装置1は、OSカーネル空間10で実行されるカーネルプログラム及びユーザ空間11で実行されるユーザプログラムにより、アクセス履歴記録処理を実現する。
具体的には、OSカーネル空間10において、プロセス情報管理部10A、プロセス複製部10B、プロセス遷移部10C、ファイル入出力処理部10D、プロセス終了部10Eがプログラムとして実行される。本実施形態においては、このプログラムの中に、新たに追加した遷移履歴保持部100A、遷移履歴複製部100B、遷移履歴更新部100C、アクセスログ保持部100D、遷移履歴破棄部100Eの機能を備えている。
プロセス情報管理部10Aは、ユーザ空間11において実行されるすべてのプログラム(例えばプロセス11A〜C)のプロセス情報を管理する処理を実行する。ここで、プロセス情報とは、OSがプロセスを管理するための情報であって、OSが標準的に持っている情報である。図1に示すように、各プロセスにはプロセスを識別するための重複しない番号が振られている。プロセス11AにはIDとして1が、プロセス11Bおよび11CにはIDとして2が振られている。プロセス11Bは後述するプロセス遷移部10Cによりプロセス11Cに置換されるので、プロセス11Bと11Cは同じIDを持っているが、同時に11Bと11Cの両方が存在できるという意味ではない。
Hereinafter, an embodiment of an access history recording apparatus and an access control apparatus according to the present invention will be described with reference to the drawings. FIG. 1 is a configuration diagram of an access history recording apparatus 1 of the present embodiment.
As shown in FIG. 1, the access history recording apparatus 1 according to the present embodiment implements an access history recording process with a kernel program executed in the OS kernel space 10 and a user program executed in the user space 11.
Specifically, in the OS kernel space 10, a process information management unit 10A, a process replication unit 10B, a process transition unit 10C, a file input / output processing unit 10D, and a process end unit 10E are executed as programs. In the present embodiment, the program includes the functions of a newly added transition history holding unit 100A, transition history duplicating unit 100B, transition history updating unit 100C, access log holding unit 100D, and transition history discarding unit 100E. Yes.
10 A of process information management parts perform the process which manages the process information of all the programs (for example, process 11A-C) performed in the user space 11. FIG. Here, the process information is information for the OS to manage the process, and is information that the OS has as a standard. As shown in FIG. 1, each process is assigned a unique number for identifying the process. The process 11A is assigned 1 as an ID, and the processes 11B and 11C are assigned 2 as an ID. Since the process 11B is replaced with the process 11C by the process transition unit 10C described later, the processes 11B and 11C have the same ID, but this does not mean that both 11B and 11C can exist at the same time.

図4に示す例においては、プログラム名(/sbin/init)の親プロセスが、プログラム名(/etc/rc.d/rc)の子プロセスを呼び出し、さらに、このプログラム名(/etc/rc.d/rc)のプロセスを親プロセスとして、プログラム名(/etc/rc3.d/S80sendmail)の子プロセスを呼び出し、さらに、このプログラム名(/etc/rc3.d/S80sendmail)のプロセスを親プロセスとして、プログラム名(/bin/chown)の子プロセスを呼び出したことを示す。以上の再帰的な親子関係を本明細書中では、コマンド実行履歴(プロセスの遷移履歴)と定義する。
本明細書でいうコマンド実行履歴の考え方を図3の右半分に示す。すなわち、コマンド実行履歴とは、基準となる位置から順番に呼び出されたプログラムを時系列に並べた実行順序のことではなく、それぞれのプログラムがどのような遷移の結果呼び出されたかという状況(あるいは系譜)を指すものであり、その状況(あるいは系譜)が異なれば最終的に実行されているプログラムが同一であっても異なるコマンド実行履歴として区別する。
プロセス情報管理部10Aの中にある遷移履歴保持部100Aは、各プロセスに関するコマンド実行履歴を、図4に示すように遷移情報付きプログラム名という形で保持しておく。
In the example shown in FIG. 4, the parent process of the program name (/ sbin / init) calls the child process of the program name (/etc/rc.d/rc), and this program name (/ etc / rc. d / rc) as the parent process, the child process of the program name (/etc/rc3.d/S80sendmail) is called, and the process with this program name (/etc/rc3.d/S80sendmail) as the parent process Indicates that the program name (/ bin / chown) child process has been called. The recursive parent-child relationship described above is defined as command execution history (process transition history) in this specification.
The concept of the command execution history referred to in this specification is shown in the right half of FIG. In other words, the command execution history is not the execution order in which the programs called in order from the reference position are arranged in time series, but the situation (or genealogy) of the transition results of each program. If the situation (or genealogy) is different, even if the finally executed program is the same, it is distinguished as a different command execution history.
The transition history holding unit 100A in the process information management unit 10A holds a command execution history related to each process in the form of a program name with transition information as shown in FIG.

プロセス複製部10Bは、ユーザ空間11において実行されるプロセスの複製(コピー)要求を受付け、コピーを作成する処理を実行する。具体的には、プロセス複製部10BはプロセスAのコピーA’を作成する。AとA’はIDだけが異なり、その他は全て同一の内容である。すなわち、図2に示すように、プロセス11Aが実行されている状態(状態2)において、プロセスA自身のコピー(状態2’)を生成する。
全てのプロセスは、プロセス情報管理部10Aに自身の管理情報(プロセス遷移履歴100Aを含む)をメモリ領域上に保持しており、自身のコピーを生成する際に複製される。
The process duplication unit 10B receives a process duplication (copy) request executed in the user space 11, and executes a process of creating a copy. Specifically, the process duplicating unit 10B creates a copy A ′ of the process A. A and A ′ differ only in the ID, and the others have the same contents. That is, as shown in FIG. 2, in a state where the process 11A is being executed (state 2), a copy of the process A itself (state 2 ′) is generated.
All processes hold their own management information (including the process transition history 100A) in the memory area in the process information management unit 10A, and are replicated when creating their own copies.

プロセス遷移部10Cは、ユーザ空間11において実行されるプロセスの上書き(置換)要求を受付け、新しいプログラムで上書きする処理を実行する。例えば、プロセス11Bが新しいプログラムで自身のイメージを置き換えるようにプロセス遷移部10Cに要求した場合、プロセス遷移部10Cは、プロセス11Bを新しいプログラムで上書きする。このとき、プロセス情報管理部10Aが管理するプロセス11Bのプロセス情報が更新されるのと同時に、遷移履歴更新部100Cは、遷移履歴保持部100A内のプロセス11Bのプログラム実行履歴に新しいプログラムの情報を追加する。プロセス遷移部10Cでの処理が完了すると、プロセス11B(状態2’)はプロセス11C(状態3)として動作を開始する。   The process transition unit 10C receives a process overwrite (replacement) request executed in the user space 11, and executes a process of overwriting with a new program. For example, when the process 11B requests the process transition unit 10C to replace its image with a new program, the process transition unit 10C overwrites the process 11B with the new program. At this time, at the same time as the process information of the process 11B managed by the process information management unit 10A is updated, the transition history update unit 100C adds the information of the new program to the program execution history of the process 11B in the transition history holding unit 100A. to add. When the process in the process transition unit 10C is completed, the process 11B (state 2 ') starts operation as the process 11C (state 3).

ファイル入出力処理部10Dは、ユーザ空間11において実行されるプロセスのファイルアクセス要求を受付け、アクセスの可否を判断して結果を返す処理を実行する。ファイル入出力処理部10Dによってアクセス要求が許可された場合は、アクセスログ保持部100Dが「指定されたパス名、アクセスモード、遷移履歴保持部100Aに格納されたアクセス要求元プロセスの遷移履歴」をファイルアクセスログとして取得する。
プロセス終了部10Eは、ユーザ空間11において実行されるプロセスの終了要求を受付け、プロセス情報管理部10Aに格納された終了要求元プロセスのプロセス情報を破棄し、親プロセスにプロセス終了を通知する。プロセス終了部10Eにおいてプロセス情報が破棄されるのと同時に、遷移履歴破棄部100Eによって遷移履歴保持部100Aに保持されている終了要求元プロセスのコマンド実行履歴も破棄される。
The file input / output processing unit 10D executes a process of receiving a file access request of a process executed in the user space 11, determining whether access is possible, and returning a result. When the access request is permitted by the file input / output processing unit 10D, the access log holding unit 100D displays “transition history of the access request source process stored in the designated path name, access mode, and transition history holding unit 100A”. Get as file access log.
The process end unit 10E receives a request to end the process executed in the user space 11, discards the process information of the end request source process stored in the process information management unit 10A, and notifies the parent process of the process end. At the same time as the process information is discarded in the process end unit 10E, the command execution history of the termination request source process held in the transition history holding unit 100A is also discarded by the transition history discard unit 100E.

また、ユーザ空間11において、プロセス(ユーザプログラム)11A〜C、アクセスログ記録部11Zが実行される。
プロセス11A〜Cは、図3に示すように、コマンド実行履歴(遷移情報付プログラム名:A,A→B、A→C、A→C→D、A→C→D→B等)で識別され、カーネルによるアクセス制御の下、所定の処理を実行する。
アクセスログ記録部11Zは、遷移履歴管理部100Aが管理するコマンド実行履歴をプロセスの識別情報として、アクセスログ保持部100Dからプロセスのファイルアクセスログ(アクセス対象ファイル、アクセスモード)を取得し、図4に示すアクセスログテーブルT1に記録する。
In the user space 11, processes (user programs) 11A to 11C and an access log recording unit 11Z are executed.
Processes 11A to 11C are identified by command execution history (program names with transition information: A, A → B, A → C, A → C → D, A → C → D → B, etc.) as shown in FIG. A predetermined process is executed under access control by the kernel.
The access log recording unit 11Z acquires a process file access log (access target file, access mode) from the access log holding unit 100D using the command execution history managed by the transition history management unit 100A as process identification information. In the access log table T1 shown in FIG.

次に、図面を参照して本実施形態のアクセス履歴記録装置1の動作について説明する。
(プロセス作成および遷移処理)
図5は、本実施形態のアクセス履歴記録装置1におけるプロセス作成および遷移処理の過程を示すフローチャートである。
今、ユーザ空間11で動作するプロセス11Aが、新しいプログラムを実行するために自身のコピーを作成する場合、プロセス複製部10Bにコピー要求を送出する(図5のステップS1)。
プロセス複製部10Bは、プロセス11Aからの要求により、プロセス11Aのコピーであるプロセス11Bを作成する。すなわち、プロセス複製部10Bは、プロセス11Aのプロセス情報およびプロセス情報に含まれるコマンド実行履歴も含めてプロセス11Aのコピーを作成する(ステップS2)。これにより、プロセス11Aを親プロセスとし、プロセス11Bを子プロセスとしたプロセス間の親子関係が定義される。
Next, the operation of the access history recording apparatus 1 of the present embodiment will be described with reference to the drawings.
(Process creation and transition processing)
FIG. 5 is a flowchart showing the process creation and transition process in the access history recording apparatus 1 of the present embodiment.
When the process 11A operating in the user space 11 creates a copy of itself for executing a new program, it sends a copy request to the process duplicating unit 10B (step S1 in FIG. 5).
In response to a request from the process 11A, the process replication unit 10B creates a process 11B that is a copy of the process 11A. That is, the process duplicating unit 10B creates a copy of the process 11A including the process information of the process 11A and the command execution history included in the process information (step S2). Thereby, a parent-child relationship between processes in which the process 11A is a parent process and the process 11B is a child process is defined.

次に、作成されたプロセス11Bは、新しいプログラムで自身のイメージを置き換えるようにプロセス遷移部10Cに要求を送出する(ステップS3)。
プロセス遷移部10Cは、プロセス11Bからのイメージ置換要求を受けて、プロセス11Bを新しいプログラムで上書きする(ステップS4)。このとき、プロセス遷移部10Cの中にある遷移履歴更新部100Cは、プロセス情報管理部10Aが管理する遷移履歴保持部100Aに格納されたプロセス11Bのコマンド実行履歴を更新する。これにより、コマンド実行履歴の遷移が定義される。そして、イメージ置換要求元のプロセス11Bは、プロセス遷移部10Cでの処理が完了後、プロセス11Cとして動作を開始する(ステップS5)。
Next, the created process 11B sends a request to the process transition unit 10C so as to replace its own image with a new program (step S3).
In response to the image replacement request from the process 11B, the process transition unit 10C overwrites the process 11B with a new program (step S4). At this time, the transition history update unit 100C in the process transition unit 10C updates the command execution history of the process 11B stored in the transition history holding unit 100A managed by the process information management unit 10A. Thereby, the transition of the command execution history is defined. Then, the image replacement request source process 11B starts operation as the process 11C after the processing in the process transition unit 10C is completed (step S5).

(ファイルアクセス処理)
図6は、本実施形態のアクセス履歴記録装置1におけるファイルアクセス処理の過程を示す。図6に示すように、プロセス11Cが、パス名を指定してファイル入出力処理部10Dにアクセスを要求すると(ステップS11)、ファイル入出力処理部10Dが、パス名を受け取り、ファイルアクセスを許可するかどうか判断する(ステップS12)。
そして、ファイル入出力処理部10Dがファイルアクセスを許可した場合は、アクセスログ保持部100Dが「パス名、アクセスモード、遷移履歴保持部100Aに記録されたプロセス11Cのコマンド実行履歴(遷移履歴情報)」をログとして記録する(ステップS13)。そして、アプリケーションは要求したファイルを利用できるようになる(ステップS14)。
(File access processing)
FIG. 6 shows the process of file access processing in the access history recording apparatus 1 of this embodiment. As illustrated in FIG. 6, when the process 11C specifies a path name and requests access to the file input / output processing unit 10D (step S11), the file input / output processing unit 10D receives the path name and permits file access. It is determined whether or not to perform (step S12).
When the file input / output processing unit 10D permits the file access, the access log holding unit 100D displays “the command execution history (transition history information) of the process 11C recorded in the path name, access mode, and transition history holding unit 100A”. "Is recorded as a log (step S13). Then, the application can use the requested file (step S14).

(プロセス終了処理)
図7は、本実施形態のアクセス履歴記録装置1におけるプロセス終了処理の過程を示す。図7に示すように、プロセス11Cが、プロセス終了要求をプロセス終了部10Eに送出すると(ステップS21)、プロセス終了部10Eは、プロセス情報管理部10Aに保持されているプロセス11Cのプロセス情報を破棄するとともに(ステップS22)、遷移履歴保持部100Aに記録されたプロセス11Cのコマンド実行履歴も破棄する(ステップS23)。
そして、プロセス終了部10Eは、親プロセス11Aに対して子プロセス11Cが終了したことを通知する(ステップS24)。
(Process termination processing)
FIG. 7 shows a process end process in the access history recording apparatus 1 of the present embodiment. As shown in FIG. 7, when the process 11C sends a process end request to the process end unit 10E (step S21), the process end unit 10E discards the process information of the process 11C held in the process information management unit 10A. At the same time (step S22), the command execution history of the process 11C recorded in the transition history holding unit 100A is also discarded (step S23).
Then, the process end unit 10E notifies the parent process 11A that the child process 11C has ended (step S24).

(アクセスログ読み出し処理)
図8は、本実施形態のアクセス履歴記録装置1におけるアクセスログ読み出し処理の過程を示す。図8に示すように、アクセスログ記録部11Zによって実行されたログ読み出しプロセス11Zが、ファイル入出力処理部10Dに対して、アクセスログ保持部100Dに蓄えられたアクセスログを要求すると(ステップS31)、ファイル入出力処理部10Dは、アクセスログ保持部100Dが保持するアクセスログを読み出し、プロセス11Zに結果を返す(ステップS32)。
プロセス11Zは、受け取ったアクセスログを「アクセスログ1」としてファイルに保存するようにカーネルに対して要求し(ステップS33)、カーネルはアクセスログをファイルに保存する(ステップS34)。
(Access log read processing)
FIG. 8 shows a process of access log read processing in the access history recording apparatus 1 of the present embodiment. As shown in FIG. 8, when the log read process 11Z executed by the access log recording unit 11Z requests the file input / output processing unit 10D for the access log stored in the access log holding unit 100D (step S31). The file input / output processing unit 10D reads the access log held by the access log holding unit 100D and returns the result to the process 11Z (step S32).
The process 11Z requests the kernel to store the received access log as “access log 1” in the file (step S33), and the kernel stores the access log in the file (step S34).

(アクセスログの検証処理)
上述の「アクセスログ1」に保存されたアクセスログは、アクセス履歴記録装置1により検証される。すなわち、アクセス履歴記録装置1は、「アクセスログ1」に保存されたアクセスログを読み出し、アクセスが要求されたファイルが実在するかどうかをチェックする。そして、アクセス履歴記録装置1は、実在するファイルのみを取り出し、「アクセスログ2」としてファイルに保存する。
(Access log verification process)
The access log stored in the above “access log 1” is verified by the access history recording device 1. That is, the access history recording device 1 reads the access log stored in “access log 1” and checks whether the file requested to be accessed actually exists. Then, the access history recording apparatus 1 takes out only the actual file and stores it in the file as “access log 2”.

(アクセスログの分割処理)
次に、アクセス履歴記録装置1は、「アクセスログ2」からプロセスの遷移履歴に関する情報とファイルアクセス要求に関する情報とを分離し、前者を「遷移パターン1」、後者を「要求ログ1」としてファイルに保存する。この「遷移パターン1」と「要求ログ1」について、アクセス履歴記録装置1は、さらに、アルファベット順に並べ替えた後、重複する記録を取り除いて、それぞれ「遷移パターン2」と「要求ログ2」としてファイルに保存する。なお、この分割処理以降はアクセス履歴記録装置固有の情報を必要としないため、アクセス履歴記録装置1以外の装置を用いて行うことも可能である。
(Access log split processing)
Next, the access history recording device 1 separates the information related to the process transition history and the information related to the file access request from the “access log 2” and sets the former as “transition pattern 1” and the latter as “request log 1”. Save to. Regarding the “transition pattern 1” and “request log 1”, the access history recording apparatus 1 further rearranges them in alphabetical order, and then removes the duplicated records to obtain “transition pattern 2” and “request log 2”, respectively. Save to file. Since the information unique to the access history recording device is not required after this division processing, it can be performed using a device other than the access history recording device 1.

(遷移パターンによる分割処理)
アクセスログの分割処理後、アクセス履歴記録装置1は、「要求ログ2」を「遷移パターン2」を参照しながらプロセス遷移履歴別に要求ログを分割し、「要求ログ3」としてファイルに保存する。「要求ログ3」は遷移パターンの数だけ作成される。
(Division processing by transition pattern)
After the access log dividing process, the access history recording apparatus 1 divides the request log for each process transition history while referring to “transition pattern 2” for “request log 2”, and stores it in a file as “request log 3”. “Request logs 3” are created as many as the number of transition patterns.

(ポリシーへの変換処理)
遷移パターンによるアクセスログの分割処理後、アクセス履歴記録装置1は、「要求ログ3」を元に、アクセス制御の実装毎のポリシーに変換し、「アクセス許可リスト1」としてファイルに保存する。「アクセス許可リスト1」は遷移パターンの数だけ作成される。
以上により、アクセス履歴記録装置1は、アクセスポリシーを設定する。すなわち、図9に示すように、ユーザ空間11で実行されるプログラムのアクセスログをOSカーネルにおいてすべて記録し、必要なアクセスログについて、アクセス記録読み出しプログラム、アクセス記録解析プログラム、ポリシー出力プログラムを実行することにより、上述の処理を実現し、ポリシーの設定を行う。
(Conversion to policy)
After dividing the access log according to the transition pattern, the access history recording apparatus 1 converts it into a policy for each access control implementation based on the “request log 3” and stores it in a file as an “access permission list 1”. “Access permission list 1” is created as many as the number of transition patterns.
As described above, the access history recording apparatus 1 sets the access policy. That is, as shown in FIG. 9, all access logs of programs executed in the user space 11 are recorded in the OS kernel, and an access record read program, an access record analysis program, and a policy output program are executed for necessary access logs. As a result, the above-described processing is realized and the policy is set.

以上説明したように、本実施形態のアクセス履歴記録装置1において、例えば、図3に示すように、プログラムAが、その中でプログラムBとプログラムCを呼び出し、プログラムCがさらにプログラムDを呼び出し、プログラムDがさらにプログラムBを呼び出した場合、まずプログラムAが親となりBとCが起動される。次に、プログラムCが親となりDが起動される。そして、プログラムDが親となりBが起動される。このとき、最終的に実行されているプログラムだけを見ると図3左のBは同一だが、それが実行される履歴(系譜)を見ると異なるものと識別できる。
一方、図10に示すように、最終的に実行されているプログラムだけを見ると識別ができない結果、従来の手法ではプログラムBに対してファイル1と2の両方にアクセスを認めなければならない。
しかし、プロセスの遷移の履歴を保持することによりA→BとA→C→D→Bを区別することが可能となるので前者にはファイル1と2,後者にはファイル2のみのアクセスを認めれば良い。したがって、このような区別を実現することにより、プログラムに許可するアクセス範囲をプログラムの起動された履歴に応じて最小限にすることができる。
また、クラッカーにより不正アクセスを受けた場合、保存されているログから侵入のパターンを調べ、必要な措置を講じることができる。例えば、コマンド実行時に呼び出し元となる一連のコマンド群の履歴をパラメータとして渡すことで、webサービスやftpサービス等を踏み台として基本ソフトを乗っ取ろうとした場合にコマンド群の履歴が不正と思われる組み合わせとマッチしていたら処理を中止、あるいはログを残すようにする。
このようなログを残すことにより、例えば、通常の処理の流れでは、プログラムDはプログラムC以外から呼び出されることがない等、不正アクセスと思われるコンテキストを検出することができる。
As described above, in the access history recording apparatus 1 according to the present embodiment, for example, as shown in FIG. 3, the program A calls the program B and the program C therein, and the program C further calls the program D, When the program D further calls the program B, first, the program A becomes a parent, and B and C are activated. Next, program C becomes the parent and D is activated. Then, program D becomes the parent and B is activated. At this time, if only the program that is finally executed is viewed, B on the left side of FIG.
On the other hand, as shown in FIG. 10, as a result of being unable to identify only the program that is finally executed, the conventional method must permit access to both the files 1 and 2 for the program B.
However, it is possible to distinguish between A → B and A → C → D → B by maintaining the history of process transitions, so the former can only access file 1 and 2, and the latter only file 2. It ’s fine. Therefore, by realizing such a distinction, the access range permitted to the program can be minimized according to the history of program activation.
In addition, when an unauthorized access is received by a cracker, the intrusion pattern can be checked from the stored log and necessary measures can be taken. For example, by passing the history of a series of commands as a caller at the time of command execution as a parameter, the combination of commands that seems to be invalid when trying to take over the basic software using the web service or ftp service as a stepping stone If it matches, stop processing or leave a log.
By leaving such a log, for example, in the normal processing flow, it is possible to detect a context that seems to be an unauthorized access, such as the program D is not called from other than the program C.

以下、本実施形態のアクセス制御装置2が設定されたアクセスポリシーに基づいて、アクセス制御を実行する流れについて説明する。
上述したように、プログラムDはプログラムC以外から呼び出されることがないことがアクセスポリシーとして設定されていない場合において、クラッカーが不正アクセスによりプログラムAを乗っ取り、プログラムDを起動しようとすると、カーネルは、プログラムCを経由してないことを認識できず、プログラムDを実行してしまう。
Hereinafter, a flow of executing access control based on the access policy set by the access control apparatus 2 of the present embodiment will be described.
As described above, when it is not set as an access policy that the program D is not called from other than the program C, when the cracker takes over the program A by unauthorized access and starts the program D, the kernel It cannot be recognized that the program C is not routed, and the program D is executed.

一方、アクセス制御装置2内に親プロセスの識別情報と子プロセスの識別情報とからなるプロセス親子関係の遷移履歴を各プロセスの識別情報として、各プロセスのファイルアクセスログを記憶する記憶部を設けておき、アクセスポリシー設定部がプロセス親子関係の遷移履歴をプロセスの識別情報として、記憶部が記憶するファイルアクセスログに基づいてアクセスポリシーを設定することで、ファイルアクセス制御部がアクセスポリシー設定部の設定したアクセスポリシーに合致しない”プロセス親子関係の遷移履歴を識別情報とする”プロセスからのファイルアクセスを制限することができる。
具体的には、クラッカーが不正アクセスによりプログラムAを乗っ取り、プログラムDを起動しようとした場合、カーネルは、現在のプログラムAのコマンド実行履歴からプログラムCを経由しないでプログラムDを実行するアクセスポリシーが存在しないことを知り、処理を実行せずに管理者に警告メッセージを出力することができる。
On the other hand, a storage unit for storing a file access log of each process is provided in the access control device 2 using the transition history of the process parent-child relationship consisting of the identification information of the parent process and the identification information of the child process as identification information of each process. In addition, the access policy setting unit sets the access policy based on the file access log stored in the storage unit using the process parent / child relationship transition history as process identification information, so that the file access control unit sets the access policy setting unit. It is possible to restrict file access from a process that does not conform to the access policy that uses the process parent-child relationship transition history as identification information.
Specifically, when the cracker takes over the program A by unauthorized access and tries to start the program D, the kernel has an access policy for executing the program D without going through the program C from the command execution history of the current program A. Knowing that it does not exist, it is possible to output a warning message to the administrator without executing the process.

なお、本実施形態のアクセス制御装置2においては、アクセスポリシーの細かな設定方法については、特に限定しなかったが、具体的には、例えば、既知の正当な”プロセス親子関係の遷移履歴”をプロセスの識別情報として有するファイルアクセスログに基づいて、ファイルアクセスを許可するアクセスポリシーを設定することが考えられる。   In the access control apparatus 2 of the present embodiment, the detailed setting method of the access policy is not particularly limited. Specifically, for example, a known valid “process parent-child relationship transition history” is stored. It is conceivable to set an access policy permitting file access based on a file access log included as process identification information.

上述のアクセス履歴記録装置及びアクセス制御装置は、内部に、コンピュータシステムを有している。
そして、上述したアクセス履歴記録処理及びアクセス制御処理に関する一連の処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。
すなわち、アクセス履歴記録装置及びアクセス制御装置における、各処理手段、処理部は、CPU等の中央演算処理装置がROMやRAM等の主記憶装置に上記プログラムを読み出して、情報の加工・演算処理を実行することにより、実現されるものである。
ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
The access history recording device and the access control device described above have a computer system inside.
A series of processes relating to the access history recording process and the access control process described above are stored in a computer-readable recording medium in the form of a program, and the program is read out and executed by the computer. Is done.
That is, each processing means and processing unit in the access history recording device and the access control device is such that a central processing unit such as a CPU reads the above program into a main storage device such as a ROM or RAM, and processes and processes information. It is realized by executing.
Here, the computer-readable recording medium means a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Alternatively, the computer program may be distributed to the computer via a communication line, and the computer that has received the distribution may execute the program.

アクセス履歴記録装置1の構成図。1 is a configuration diagram of an access history recording device 1. FIG. プロセス複製および遷移の説明図。Explanatory drawing of process duplication and transition. コマンド実行履歴の説明図。Explanatory drawing of command execution history. アクセスログテーブルT1の構成図。The block diagram of access log table T1. プロセス作成および遷移処理のフローチャート。The flowchart of process creation and transition processing. ファイルアクセス処理のフローチャート。The flowchart of a file access process. プロセス終了処理のフローチャート。The flowchart of a process end process. アクセスログ読み出し処理のフローチャート。The flowchart of an access log read process. アクセスポリシー設定の説明図。Explanatory drawing of access policy setting. アクセス許可範囲設定の説明図。Explanatory drawing of access permission range setting.

符号の説明Explanation of symbols

1…アクセス履歴記録装置
2…アクセス制御装置
10…OSカーネル空間
10A…プロセス情報管理部
10B…プロセス複製部
10C…プロセス遷移部
10D…ファイル入出力処理部
10E…プロセス終了部
11…ユーザ空間
11A〜11C…ユーザプロセス
11Z…アクセスログ記録部
100A…遷移履歴保持部
100B…遷移履歴複製部
100C…遷移履歴更新部
100D…アクセスログ保持部
100E…遷移履歴破棄部
DESCRIPTION OF SYMBOLS 1 ... Access history recording apparatus 2 ... Access control apparatus 10 ... OS kernel space 10A ... Process information management part 10B ... Process replication part 10C ... Process transition part 10D ... File input / output processing part 10E ... Process end part 11 ... User space 11A- 11C ... User process 11Z ... Access log recording unit 100A ... Transition history holding unit 100B ... Transition history duplicating unit 100C ... Transition history updating unit 100D ... Access log holding unit 100E ... Transition history discarding unit

Claims (3)

親プロセスのプログラム名と子プロセスのプログラム名との並びからなる遷移履歴を取得するプロセス情報管理手段と、
前記取得した遷移履歴の親プロセスから呼び出された前記遷移履歴の子プロセスであって最後に呼び出された子プロセスについて、当該子プロセスが実行したファイルアクセスを示すファイルアクセスログであって、前記取得した遷移履歴を含むファイルアクセスログを取得するファイル入出力管理手段と、
前記取得したファイルアクセスログの遷移履歴をアクセスポリシーを特定する識別情報として記録するアクセス履歴記録手段と、
を具備することを特徴とするアクセス履歴記録装置。
A process information management means for acquiring a transition history consisting of a sequence of a parent process program name and a child process program name;
For the transition history of the child process is a and finally called child called from the parent process of the transition history of the acquired, a file access log indicating the file access the child process is executed, and the acquired A file input / output management means for acquiring a file access log including a transition history;
Access history recording means for recording the transition history of the acquired file access log as identification information for specifying an access policy ;
An access history recording apparatus comprising:
親プロセスのプログラム名と子プロセスのプログラム名との並びからなる遷移履歴を取得するプロセス情報管理手段と、
前記遷移履歴と、前記遷移履歴の親プロセスから呼び出された前記遷移履歴の子プロセスであって最後に呼び出された子プロセスが実行するファイルアクセスについて、当該アクセスの制限情報を示すアクセスポリシーと、を予め記憶する記憶手段と、
前記取得した遷移履歴の親プロセスから呼び出された子プロセスであって最後に呼び出された子プロセスが実行するファイルアクセスに対して、前記記憶するアクセスポリシーであって前記取得した遷移履歴に対応するアクセスポリシーに従ってファイルアクセスの制限を行うファイルアクセス制御手段と、
を具備することを特徴とするアクセス制御装置。
A process information management means for acquiring a transition history consisting of a sequence of a parent process program name and a child process program name;
Said transition history, the file access the transition history of the child process is a by child processes called last called from the parent process of the transition history is executed, the access policy that indicates the limitation information of the access, the Storage means for storing in advance;
An access corresponding to the acquired transition history in the stored access policy for a file access executed by a child process that is called from the parent process of the acquired transition history and is called last. A file access control means for restricting file access according to a policy ;
An access control apparatus comprising:
前記記憶手段は、ファイルアクセスを許可することを示すアクセスポリシーが定められた前記遷移履歴を、予め記憶し、
前記ファイルアクセス制御手段は、前記取得した遷移履歴が、前記記憶する遷移履歴と一致した場合、当該遷移履歴のプログラム名の並びが示す親プロセス及び子プロセスが実行するファイルアクセスを許可する
ことを特徴とする請求項2に記載のアクセス制御装置。
The storage means stores in advance the transition history in which an access policy indicating that file access is permitted is set,
The file access control means permits the file access executed by the parent process and the child process indicated by the program name sequence of the transition history when the acquired transition history matches the stored transition history. The access control apparatus according to claim 2.
JP2003360623A 2003-10-21 2003-10-21 Access history recording device and access control device Expired - Lifetime JP4376587B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003360623A JP4376587B2 (en) 2003-10-21 2003-10-21 Access history recording device and access control device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003360623A JP4376587B2 (en) 2003-10-21 2003-10-21 Access history recording device and access control device

Publications (2)

Publication Number Publication Date
JP2005128623A JP2005128623A (en) 2005-05-19
JP4376587B2 true JP4376587B2 (en) 2009-12-02

Family

ID=34640879

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003360623A Expired - Lifetime JP4376587B2 (en) 2003-10-21 2003-10-21 Access history recording device and access control device

Country Status (1)

Country Link
JP (1) JP4376587B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4859546B2 (en) * 2006-06-08 2012-01-25 三菱電機株式会社 Computer system, computer system trace data storage method, and trace data storage program
JP2008134906A (en) * 2006-11-29 2008-06-12 Hitachi Ltd Business process definition generation method, device and program
JP5156663B2 (en) * 2009-02-13 2013-03-06 Kddi株式会社 Information processing apparatus and program
JP5365273B2 (en) * 2009-03-11 2013-12-11 日本電気株式会社 Information processing system, monitoring method, and monitoring program
JP5564466B2 (en) * 2011-06-02 2014-07-30 株式会社エヌ・ティ・ティ・データ Virtualization device, virtualization device control method, virtualization device control program
JP6179200B2 (en) * 2013-06-05 2017-08-16 株式会社リコー Information processing apparatus, device, information processing system, information processing method, and information processing program
JP7261136B2 (en) * 2019-10-04 2023-04-19 株式会社日立製作所 LEAST PRIVILEGE IDENTIFICATION DEVICE AND LEAST PRIVILEGE IDENTIFICATION METHOD

Also Published As

Publication number Publication date
JP2005128623A (en) 2005-05-19

Similar Documents

Publication Publication Date Title
US20090240717A1 (en) Method and apparatus for verifying archived data integrity in integrated storage systems
JP4929383B2 (en) Object replication control device and program
JP2005122474A (en) Program and apparatus for preventing information leakage, and recording medium therefor
KR20060051383A (en) System and method of aggregating the knowledge base of antivirus software applications
RU2581559C2 (en) System and method of using security policy to storage in network
US8793507B2 (en) Information processing apparatus, file encryption determination method and authority determination method
US8176535B2 (en) Information processing system, information processing method, and computer readable medium
JP4376587B2 (en) Access history recording device and access control device
JP4185546B2 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
JP2020502699A (en) Architecture, method and apparatus for implementing collection and display of computer file metadata
JP4122042B1 (en) Access authority control system
JP2007334386A (en) Management program for confidential information
JPWO2005111809A1 (en) File management apparatus, file management method, file management program, and computer-readable recording medium recording the file management program
JP4191239B2 (en) Access authority control system
JP2007026081A (en) Program
KR102525655B1 (en) Method for controlling storing a document file
JP2005275669A (en) Data monitoring method, information processor, program, recording medium, and information processing system
KR101699046B1 (en) File Security system based on filter driver and method thereof
KR20030090568A (en) System for protecting computer resource and method thereof
KR102227558B1 (en) Data security method based on program protection
JP4675737B2 (en) Audit log output and management method and system
JP4005120B1 (en) Access authority control system
JP2007226658A (en) Information processing terminal device, information processing method, and program for information processing
TW201814577A (en) Method and system for preventing malicious alteration of data in computer system
JP2006318370A (en) Electronic document usage control method, electronic document usage device, and electronic document usage program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090901

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090909

R150 Certificate of patent or registration of utility model

Ref document number: 4376587

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120918

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130918

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term