JP5944655B2 - 情報処理装置及びその制御方法、コンピュータプログラム - Google Patents
情報処理装置及びその制御方法、コンピュータプログラム Download PDFInfo
- Publication number
- JP5944655B2 JP5944655B2 JP2011266247A JP2011266247A JP5944655B2 JP 5944655 B2 JP5944655 B2 JP 5944655B2 JP 2011266247 A JP2011266247 A JP 2011266247A JP 2011266247 A JP2011266247 A JP 2011266247A JP 5944655 B2 JP5944655 B2 JP 5944655B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- port
- communication
- processing apparatus
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 151
- 230000010365 information processing Effects 0.000 title claims description 35
- 238000004590 computer program Methods 0.000 title claims description 4
- 238000004891 communication Methods 0.000 claims description 84
- 238000012544 monitoring process Methods 0.000 claims description 25
- 238000001914 filtration Methods 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 description 20
- 230000004913 activation Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000009385 viral infection Effects 0.000 description 2
- 230000006378 damage Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Description
(情報処理システム)
図1は、本発明の一実施形態に係る情報処理システムの構成図である。図1に示すように、情報処理システムは、クライアントとして動作する端末装置(以下、クライアント装置と呼ぶ)500、サーバとして動作する端末装置(以下、サーバ装置と呼ぶ)510、及びネットワーク530を有している。各端末装置はパーソナルコンピュータ、携帯情報端末などの情報処理装置であり、本実施形態ではそれぞれパーソナルコンピュータにより実現した場合を説明する。クライアント装置500は、サーバ装置510とネットワーク530を介して接続されている。
クライアント装置500は、たとえば、CPU(Central Processing Unit)501、ROM(Read Only Memory)502、RAM(Random Access Memory)503、HDD(Hard Disc Drive)504、入力装置505、表示装置506、インターフェース507、システムバス508を備えている。後述するように、クライアント装置500においては、外部装置と通信するプロセスが動作する。
サーバ装置510は、たとえば、CPU511、ROM512、RAM513、HDD514、入力装置515、表示装置516、インターフェース517、システムバス518を備えている。サーバ装置510はクライアント装置500の動作を管理する管理装置として動作する。クライアント装置500が有する構成要素と同一名称の構成要素は、上述したクライアント装置500の構成要素と同等の機能を有する。
図2は、IP(Internet Protocol)通信時のイベント発生についての概念図である。図2は、クライアント装置500におけるプログラム間の通信を模式的に示している。図2のように、セキュリティソフトウェア509は、TCP(Transmission Control Protocol)/UDP(User Datagram Protocol)フィルタ232、被アクセスポート情報リスト233、及びIPフィルタ234を有している。
図3は、クライアント装置500において実行される、プログラム監視処理を示すフローチャートである。
図4は、TCPポートドライバとUDPポートドライバをフィルタリングし、プロセスIDと通信ポート情報との対応リストを作成する処理の手順を示すフローチャートである。この処理では、プロセスが通信ポートを使用するために用いるドライバ・ソフトウェアの入出力をフィルタリングすることにより、被アクセスポート情報を取得する。以下の各工程はクライアント装置500が実行する。なお、後述する処理は、TCPポートドライバとUDPポートドライバを用いてフィルタリングを行う処理について説明するが、TCPポートドライバのみ、或いは、UDPポートドライバのみでフィルタリングを行ってもよい。
図6は、APIフックを使用し、プロセスIDと通信ポート情報の対応リストを作成する処理の手順を示すフローチャートである。この処理では、プロセスと、通信ポートにアクセス(作成及び破棄)するために使用するアプリケーション・プログラミング・インタフェースと、の間の通信を監視することで、被アクセスポート情報を取得する。
図8は、OS標準のポート監視インターフェースを使用し、被アクセスポート情報リスト233を作成する処理の手順を示すフローチャートである。なおOS標準のポート監視インターフェースとは、WindowsFiltelingPlatform等のポートアクセス(作成、接続、破棄、書き込み、読み込み等)のイベントを通知するインターフェースのことを指す。
図10は、一定間隔ごとにポート情報一覧取得APIを使用し、被アクセスポート情報リスト233を作成する処理の手順を示すフローチャートである。
図11は一定間隔ごとにファイルオブジェクト情報一覧取得APIを使用し、ファイルオブジェクトの一覧を取得し、被アクセスポート情報リスト233を作成する処理の手順を示すフローチャートである。このAPIではすべてのドライバのファイルオブジェクトが取得される。
図12は、クライアント装置500において実行される、IP通信の監視処理を示すフローチャートである。
図13は、クライアント装置500において実行される、Webアクセスログ取得の処理を示すフローチャートである。この処理では、プロセスと外部装置との間で通信される通信データのログ情報を、ポート情報及びプロセスの識別情報に関連づけて記録する。ここでは、特に、クライアント装置500のユーザを識別する情報を入力し、当該ユーザを識別する情報に関連づけてログ情報を記録する場合を説明する。
図14は、クライアント装置500において実行される、Webアクセス制御の処理を示すフローチャートである。この処理では、情報処理装置のユーザを識別する情報を入力し、当該ユーザを識別する情報と、プロセスを識別する識別情報との少なくともいずれかに基づいて、該プロセスが予め定められた外部装置へアクセスすることを禁止する。
第2実施形態では、上記第一実施形態のセキュリティソフトウェア509をターミナルサービスに利用した構成、動作について説明する。本実施形態では、クライアント装置で動作するプロセスは、外部装置において実行されるアプリケーションを遠隔操作する処理を行う。
図3のS203で、ログインしたユーザのユーザ情報を取得する。ここでユーザ情報に、セッションIDを含むようにする。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
Claims (12)
- 外部装置と通信するプロセスが動作する情報処理装置であって、
前記プロセスを識別する識別情報を取得する第1取得手段と、
前記プロセスが前記外部装置と通信するために使用する通信ポートの特性を示すポート情報を取得する第2取得手段と、
前記第2取得手段にてポート情報を取得した後に、前記プロセスと前記外部装置との間の通信についての通信情報を取得する第3取得手段と、
前記ポート情報と、前記識別情報と、前記通信情報とを対応付ける制御手段と
を備えており、
前記第3取得手段が取得する前記通信情報は、宛先である前記外部装置を特定するための情報であり、
前記第2取得手段は、前記プロセスが前記通信ポートを使用するために用いるドライバ・ソフトウェアの入力または出力をフィルタリングすることにより、前記プロセスと前記通信ポートにアクセスするために使用するアプリケーション・プログラミング・インタフェースとの間の通信を監視することにより、或いは、ポート監視インタフェースにより、前記ポート情報を取得することを特徴とする情報処理装置。 - 前記対応付けられた前記ポート情報、前記識別情報及び前記通信情報をログ情報として記録する記録手段を更に備えていることを特徴とする請求項1に記載の情報処理装置。
- 前記情報処理装置のユーザを識別する情報を入力する入力手段を更に備え、
前記記録手段は、前記ユーザを識別する情報に関連づけて前記ログ情報を記録することを特徴とする請求項2に記載の情報処理装置。 - 前記記録手段が記録したログ情報を予め定められた管理装置へ送信する送信手段を更に備えることを特徴とする請求項2又は3に記載の情報処理装置。
- 前記情報処理装置のユーザを識別する情報を入力する入力手段と、
前記ユーザを識別する情報と、前記プロセスを識別する識別情報との少なくともいずれかに基づいて、該プロセスが予め定められた外部装置へアクセスすることを禁止する禁止手段とを更に備えることを特徴とする請求項1から4のいずれか1項に記載の情報処理装置。 - 前記情報処理装置に対してネットワークを介して他の情報処理装置から間接的にログインすることを特徴とする請求項1から5のいずれか1項に記載の情報処理装置。
- 前記情報処理装置は複数のユーザが同時に使用可能なことを特徴とする請求項1から6のいずれか1項に記載の情報処理装置。
- 前記通信ポートの特性を示すポート情報は、ポートの種類を含むことを特徴とする請求項1から7のいずれか1項に記載の情報処理装置。
- 前記第2取得手段は、フィルタされたファイルオブジェクト、アプリケーション・プログラミング・インタフェースの戻り値若しくは入力値、又は、ポート監視インタフェースのコールバックの情報を使用することで、前記ポート情報を取得することを特徴とする請求項1から8のいずれか1項に記載の情報処理装置。
- 外部装置と通信するプロセスが動作する情報処理装置の制御方法であって、
第1取得手段が、前記プロセスを識別する識別情報を取得する第1取得工程と、
第2取得手段が、前記プロセスが前記外部装置と通信するために使用する通信ポートの特性を示すポート情報を取得する第2取得工程と、
第3取得手段が、前記第2取得工程にて前記ポート情報を取得した後に、前記プロセスと前記外部装置との間で通信される通信情報を取得する第3取得工程と、
制御手段が、前記ポート情報と、前記識別情報と、前記通信情報とを対応付ける制御工程と、
を有し、
前記第3取得工程で取得する前記通信情報は、宛先である前記外部装置を特定するための情報であり、
前記第2取得工程では、前記プロセスが前記通信ポートを使用するために用いるドライバ・ソフトウェアの入力または出力をフィルタリングすることにより、前記プロセスと前記通信ポートにアクセスするために使用するアプリケーション・プログラミング・インタフェースとの間の通信を監視することにより、或いは、ポート監視インタフェースにより、前記ポート情報を取得することを特徴とする情報処理装置の制御方法。 - 前記第2取得工程では、フィルタされたファイルオブジェクト、アプリケーション・プログラミング・インタフェースの戻り値若しくは入力値、又は、ポート監視インタフェースのコールバックの情報を使用することで、前記ポート情報を取得することを特徴とする請求項10に記載の制御方法。
- コンピュータ可読記憶媒体に記憶されたコンピュータプログラムであって、コンピュータを請求項1から9のいずれか1項に記載の情報処理装置として機能させるためのコンピュータプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011266247A JP5944655B2 (ja) | 2011-02-17 | 2011-12-05 | 情報処理装置及びその制御方法、コンピュータプログラム |
US13/358,200 US10063668B2 (en) | 2011-02-17 | 2012-01-25 | Information processing apparatus, control method thereof, and computer program |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011032560 | 2011-02-17 | ||
JP2011032560 | 2011-02-17 | ||
JP2011266247A JP5944655B2 (ja) | 2011-02-17 | 2011-12-05 | 情報処理装置及びその制御方法、コンピュータプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2012185799A JP2012185799A (ja) | 2012-09-27 |
JP2012185799A5 JP2012185799A5 (ja) | 2015-05-07 |
JP5944655B2 true JP5944655B2 (ja) | 2016-07-05 |
Family
ID=46653646
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011266247A Active JP5944655B2 (ja) | 2011-02-17 | 2011-12-05 | 情報処理装置及びその制御方法、コンピュータプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10063668B2 (ja) |
JP (1) | JP5944655B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016018342A1 (en) * | 2014-07-31 | 2016-02-04 | Hewlett Packard Development Company, L.P. | Remote session information based on process identifier |
JP6282970B2 (ja) * | 2014-11-26 | 2018-02-21 | 日本電信電話株式会社 | データ収集方法、データ収集装置、及びプログラム |
JP2020107019A (ja) * | 2018-12-27 | 2020-07-09 | キヤノン電子株式会社 | 報処理装置、情報処理方法、情報処理システム及びプログラム |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6560660B1 (en) * | 1999-06-07 | 2003-05-06 | Microsoft Corporation | Facilitating communications port sharing |
EP2234407A1 (en) * | 2001-06-08 | 2010-09-29 | The Distribution Systems Research Institute | Terminal-to-terminal communication connection control system for IP full service |
JP2003032252A (ja) | 2001-07-16 | 2003-01-31 | Ntt Comware Corp | 不正アクセス追跡方法、そのプログラム及びそのプログラムが記録された記録媒体 |
US7577998B1 (en) * | 2001-11-16 | 2009-08-18 | Hewlett-Packard Development Company, L.P. | Method of detecting critical file changes |
JP4292890B2 (ja) * | 2003-06-26 | 2009-07-08 | 株式会社日立製作所 | マルチキャスト配信方法、配信装置およびシステム |
JP2005227982A (ja) | 2004-02-12 | 2005-08-25 | Nippon Telegr & Teleph Corp <Ntt> | セキュリティ監視機能を備えたネットワークシステム、ログデータ解析端末及び情報端末 |
JP4327698B2 (ja) * | 2004-10-19 | 2009-09-09 | 富士通株式会社 | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム |
JP4514134B2 (ja) * | 2005-01-24 | 2010-07-28 | 株式会社コナミデジタルエンタテインメント | ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム |
US7990847B1 (en) * | 2005-04-15 | 2011-08-02 | Cisco Technology, Inc. | Method and system for managing servers in a server cluster |
JP4700473B2 (ja) * | 2005-11-04 | 2011-06-15 | 株式会社 デジタルデザイン | データ通信方法 |
KR100748696B1 (ko) * | 2006-02-17 | 2007-08-13 | 삼성전자주식회사 | IPv4/IPv6 통합 네트워크 시스템에서의 RSVP지원 방법 및 그 시스템 |
US7954143B2 (en) * | 2006-11-13 | 2011-05-31 | At&T Intellectual Property I, Lp | Methods, network services, and computer program products for dynamically assigning users to firewall policy groups |
US8719364B2 (en) | 2007-03-30 | 2014-05-06 | Canon Denshi Kabushiki Kaisha | System, method and program for network management using saved history information |
JP5045417B2 (ja) * | 2007-12-19 | 2012-10-10 | ソニー株式会社 | ネットワークシステム及びダイレクトアクセス方法 |
US8413172B2 (en) * | 2008-08-20 | 2013-04-02 | Sharp Laboratories Of America, Inc. | Method and system for socket API call emulation |
US8346923B2 (en) * | 2008-11-12 | 2013-01-01 | Sophos Plc | Methods for identifying an application and controlling its network utilization |
US8813197B2 (en) * | 2008-12-15 | 2014-08-19 | Novell, Inc. | Techniques for network process identity enablement |
JP5155909B2 (ja) * | 2009-03-06 | 2013-03-06 | Sky株式会社 | 操作監視システム及び操作監視プログラム |
JP5526015B2 (ja) * | 2010-12-22 | 2014-06-18 | 株式会社日立製作所 | ゲートウェイシステム、ゲートウェイ装置、負荷分散方法 |
-
2011
- 2011-12-05 JP JP2011266247A patent/JP5944655B2/ja active Active
-
2012
- 2012-01-25 US US13/358,200 patent/US10063668B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012185799A (ja) | 2012-09-27 |
US20120215836A1 (en) | 2012-08-23 |
US10063668B2 (en) | 2018-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10289837B2 (en) | Log information generation apparatus and recording medium, and log information extraction apparatus and recording medium | |
JP5917573B2 (ja) | リアル・タイム・データ・アウェアネスおよびファイル追跡のシステムおよび方法 | |
US20200293579A1 (en) | Systems and methods for web collaboration | |
JP2013171564A (ja) | 画像形成装置、画像形成装置の制御方法、及びプログラム | |
US20110078234A1 (en) | Active Bookmarks | |
JP5944655B2 (ja) | 情報処理装置及びその制御方法、コンピュータプログラム | |
JP4653150B2 (ja) | ファイル制御システム | |
JP6768530B2 (ja) | 情報処理装置及びプログラム | |
JP2009049679A (ja) | 画像処理装置、画像処理装置制御プログラム及び画像処理システム | |
CN109582406B (zh) | 使用卡片系统框架的基于剧本的安全调查 | |
JP2014206929A (ja) | 情報処理装置、その制御方法及びプログラム | |
JP2015166971A (ja) | 情報処理装置、情報処理システム、情報処理方法、及び、情報処理プログラム | |
JP4636775B2 (ja) | ネットワーク監視システム | |
EP3190525A1 (en) | Information processing device and program | |
JP6415924B2 (ja) | 情報処理装置及びプログラム | |
JP7003571B2 (ja) | 情報処理装置及びプログラム | |
WO2019220480A1 (ja) | 監視装置、監視方法及びプログラム | |
JP2020052688A (ja) | 分析装置、端末装置、分析システム、分析方法およびプログラム | |
Fichera et al. | Network Intrusion Analysis: Methodologies, Tools, and Techniques for Incident Analysis and Response | |
JP7100178B2 (ja) | メール確認装置、情報処理方法、及びプログラム | |
JP7338004B2 (ja) | メール確認装置、情報処理方法、及びプログラム | |
Al-Zarouni et al. | A proof-of-concept project for utilizing U3 technology in Incident Response | |
JP2016143175A (ja) | 情報処理装置、情報処理方法、プログラム | |
JP2020107019A (ja) | 報処理装置、情報処理方法、情報処理システム及びプログラム | |
JP4649423B2 (ja) | ネットワーク管理システムとそのためのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150324 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160414 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160506 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160526 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5944655 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |