JPH11338778A - 移動型エージェントプログラム・アクセス監視システム - Google Patents

移動型エージェントプログラム・アクセス監視システム

Info

Publication number
JPH11338778A
JPH11338778A JP10147313A JP14731398A JPH11338778A JP H11338778 A JPH11338778 A JP H11338778A JP 10147313 A JP10147313 A JP 10147313A JP 14731398 A JP14731398 A JP 14731398A JP H11338778 A JPH11338778 A JP H11338778A
Authority
JP
Japan
Prior art keywords
agent program
access
file
mobile agent
monitoring system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10147313A
Other languages
English (en)
Inventor
Yoshihiro Kamata
義弘 鎌田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP10147313A priority Critical patent/JPH11338778A/ja
Publication of JPH11338778A publication Critical patent/JPH11338778A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 利用者にとって安心して利用できるプログラ
ムであるか否かが判断可能な監視システムを提供するこ
と。 【解決手段】 移動型エージェントプログラムが実際に
ファイルアクセスをする前に、ファイルへのアクセス可
否情報を管理するテーブル12との間でアクセス照合を
行い、利用者に対し、アクセスがある旨を通知して処理
の継続を判断させる機能35,36,38を設けたこと
を特徴とするものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はネットワークに接続
された計算機のセキュリティに関し、特に移動型エージ
ェントプログラムの監視を行うに好適な移動型エージェ
ントプログラム・アクセス監視システムに関する。
【0002】
【従来の技術】従来の移動型エージェントプログラムの
セキュリティは、移動元からプログラムを受信する際
に、当該プログラムが正当なものであることを認証する
というものであった。従来のこの種の方式としては、例
えば、特開平9−331328号公報に開示されている
ような、移動型エージェントの管理を、移動元の確信度
と、ノード側では他ノードとの間の確信度とエージェン
トが実行するメソッドの確信度テーブルにより評価関数
を用いて、エージェントを実行するための信頼度に応じ
て実行を制御する方法がある。また、これとは別に、第
3者が、例えば、ネットワーク経由でプログラムあるい
はデータを入手した場合、当該情報が正当なものである
かどうか証明する公開鍵暗号方式を用いた認証方式があ
る。さらに、本方式によって正当性を証明されたエージ
ェントプログラムのみがローカルファイルにアクセスで
きる方式がある。
【0003】
【発明が解決しようとする課題】上記各従来技術は、移
動型エージェントプログラムの出処が正しいこと、ある
いは、信頼できるプログラムであることの証明,評価に
基づく方法であり、実際のプログラムが不正に利用者の
データ,ファイルアクセスをしていないかどうかについ
ては考慮されていないため、利用者のデータ,ファイル
の保護の観点からは充分とは言えないという問題があっ
た。本発明の目的は、従来の技術における上述のような
問題を解消し、移動型エージェントプログラムが実際に
アクセスをする前に、利用者に対してその旨を通知する
と共に、そのプログラムのアクセス履歴をとるようにす
ることにより、利用者にとって安心して利用できるプロ
グラムであるかどうかを判断する監視システムを提供す
ることにある。
【0004】
【課題を解決するための手段】上記目的を達成するた
め、本発明に係る移動型エージェントプログラム・アク
セス監視システムは、少なくとも2つ以上の計算機が接
続されたネットワーク、あるいは、少なくとも1つ以上
の計算機が接続されたネットワークが中継装置を介して
互いに接続された複数のネットワークから成るシステム
において、移動型エージェントプログラムを受信して実
行する前に、ファイルへのアクセス可否情報を管理する
テーブルとの間でアクセス照合を行う機能を設けたこと
を特徴とするものである。また、本発明に係る移動型エ
ージェントプログラム・アクセス監視システムでは、フ
ァイル情報の中から任意の情報を検索し、アクセス情報
テーブルを生成する手段を備えたことを特徴とするもの
である。
【0005】更に、移動型エージェントプログラムがア
クセス情報テーブルの中で該当したファイルにアクセス
する場合、当該プログラムを利用するユーザに対し通知
する手段を備えたことを特徴とするものである。また、
本発明に係る移動型エージェントプログラム・アクセス
監視システムでは、アクセス情報テーブルの中でアクセ
スを禁じたファイルに対し、複数回にわたり同一の移動
型エージェントプログラムがアクセスした場合、その処
理を無効にする手段を備えたことを特徴とするものであ
る。更に、移動型エージェントプログラムがアクセスし
たファイルの履歴をファイルに残す手段を備えたことを
特徴とするものである。
【0006】
【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて詳細に説明する。図1は、本発明の適用対象
であるネットワークシステムを示す図であり、図におい
ては、ネットワーク1、あるいは、ネットワーク1とネ
ットワーク2を中継装置3によって接続したインターネ
ット,エクストラネット,イントラネットと称する一般
的にTCP/IP(Transmission Control Protocol
/InternetProtocol)等の配送機能を備えたネットワ
ークシステムが示されている。
【0007】ネットワーク1,2は、LAN(Local
Area Network)や専用線等のネットワークである。ネ
ットワークシステム上には、移動型エージェントプログ
ラムを利用する上で個人情報,アクセスログファイル等
を有する端末a4と、移動型エージェントプログラムの
配信元である端末b6,c8,d10がある。配信元端
末b6,c8,d10には、それぞれエージェントプロ
グラムA7,B9,C11が配信機能と共に備えられて
いる。また、端末a4には、これらのエージェントプロ
グラムがアクセスするローカル情報格納部5と、このア
クセスを管理するアクセス管理テーブル12が備えられ
ている。
【0008】図2は、図1に示した端末a4のハードウ
ェアのシステム構成を示したものである。図2に示され
るように、端末a4は、システムバス20に接続された
装置内のハードウェア間の制御,ソフトウェアを実行す
るプロセッサ21と、プログラムや各種データ,ソフト
ウェアを格納するメモリ22、更に、個人情報等が格納
されたローカル情報格納部5およびそのデータの入出力
を制御するデータ入出力制御部25、LAN上に接続さ
れた端末b6や専用線に接続された端末26との通信制
御を行うネットワーク制御部27、また、利用者とのイ
ンタフェースとしてディスプレイ・キーボード28への
データ入出力を制御する端末入出力制御部29から構成
されている。
【0009】図3は、図2に示したハードウェアシステ
ム上で動作するソフトウェアの構成30を示したもので
ある。ネットワークを経由してくるエージェントプログ
ラム31のプロトコル制御等の通信制御を行うネットワ
ーク制御部32、端末a4に取り込まれたエージェント
プログラム31を実行するエージェントプログラム実行
部33、そのエージェントプログラム31がアクセスす
る利用者端末a4上のローカル情報格納部5、このロー
カル情報格納部5からアクセス管理が必要となる情報を
抽出する個人情報機密文書検索抽出部34、更に、抽出
したデータを管理するアクセステーブル12がある。
【0010】アクセスの監視については、エージェント
プログラム31のファイルアクセスを監視するファイル
アクセス監視35、当該プログラムがアクセスしたファ
イルとアクセス管理テーブル12にあるファイルとの比
較をするファイルアクセス比較演算部36、更に、エー
ジェントプログラム31のファイルアクセス状況を格納
するログ格納部37、アクセス状況を利用者に伝え、そ
の結果に対する利用者とのインタフェースであるディス
プレイ,キーボード28の入出力を制御するメッセージ
入出力制御部38と、メッセージ内容をあらかじめ格納
したメッセージ内容格納部39がある。なお、後述する
ように、ファイルの不正アクセス時、ファイルアクセス
比較演算部36もしくはメッセージ入出力制御部38か
らエージェントプログラム31の実行を終了させるメッ
ージを発行する。
【0011】図4は、個人情報機密文書検索抽出部34
によって作成されたアクセス管理テーブル12の例を示
すものである。アクセス管理テーブル12は、システム
が自動的に、あるいは、利用者が任意に検索し抽出した
ファイル・フォルダ名41に対し、それぞれがどのよう
な内容によりアクセス管理テーブル12に登録されたの
かを、種別42のカラムに表現している。例えば、基本
的には自動抽出されることが多い個人情報43や、ファ
イルを管理する利用者により登録される機密文書44が
対象として挙げられる。後述するように、本アクセス管
理テーブル12は、予め設定されるものである。
【0012】図5は、ファイルアクセス比較演算部36
により得られた情報を格納するログ格納部37のログ管
理テーブル50のデータ形式例である。ログ管理テーブ
ル50は、ファイルアクセス監視35により得られたエ
ージェントプログラム名51と当該プログラムがアクセ
スしたファイル名52、更に、その各々のファイルに対
するアクセス回数53により構成される。本ログ管理テ
ーブル50は、エージェントプログラムのアクセスがあ
った場合に、実際のデータと比較されて作成されるもの
である。
【0013】図6は、エージェントプログラムが個人情
報にアクセスする場合のメッセージ出力、及びそれに対
する入力フィールドを示したものである。また、図7
は、エージェントプログラムが機密文書ファイル・フォ
ルダにアクセスする場合のメッセージ出力、及びそれに
対する入力フィールドを示したものである。これらの意
味等については、以下の動作説明において詳しく説明す
る。
【0014】図8に、前述のアクセス管理テーブル12
を作成する動作のフロー図を示す。まず、アクセス管理
テーブル12の作成では、まず、アクセス管理テーブル
12のフレームを、例えば、図4に示した項目に従い生
成する(ステップ81)。次に、個人情報として氏名,
住所,電話番号,E-mailアドレス等を、ローカルファ
イルの検索キー項目として入力する(ステップ82)。
当該検索キーにより、利用者端末a4のローカル情報格
納部5内のデータを、全文検索の手法によりすべて検索
する(ステップ83)。
【0015】この結果、該当するファイル等があれば
(ステップ84)、ステップ81で生成したアクセス管
理テーブル12に対し、対象となるファイル・フォルダ
名を書き込み(ステップ85)、更に、ローカルファイ
ルの検索を継続する(ステップ83)。また、ステップ
84のチェックで、対象となるファイル・フォルダがな
い場合は、機密文書等アクセス管理を必要とするファイ
ル・フォルダをアクセス管理テーブル12に登録する
(ステップ86)。
【0016】次に、図9により、エージェントプログラ
ムのファイルアクセスに関する一連の処理を説明する。
予め、ログ管理テーブル50のフレームを、例えば、図
5に示した項目に従い生成する(ステップ91)。ネッ
トワーク経由で取り込まれたエージェントプログラム
は、メモリ22に格納されプロセッサ21により実行さ
れるが、このとき、当該エージェントプログラム名を取
得するか、あるいは、ロードモジュール,生成日付等を
キーに任意の名称を付与し、ログ管理ファイル50に書
き込む(ステップ92)。
【0017】ステップ92で実行されたエージェントプ
ログラムが、ローカル情報格納部5にアクセスするため
ファイルのオープン命令を出した場合(ステップ9
3)、ファイルアクセス監視35での処理により、該当
するエージェントプログラムの名称,アクセスされるフ
ァイル名52及びアクセス回数をログ格納部37のログ
管理テーブル50に書き込む(ステップ94)。
【0018】ステップ94で得られたアクセス情報に基
づいて、ファイルアクセス比較演算部36で、アクセス
管理テーブル12との比較照合演算処理を行う(ステッ
プ95)。ステップ95による比較の結果、アクセス管
理テーブル12に登録されているファイルにアクセスす
ると判定された場合には(ステップ96)、利用者に対
し、予め用意した図6や図7に示されるようなメッセー
ジを、アクセス管理テーブル12の種別42に合わせて
メッセージ格納部39から取得し、ディスプレイ等に表
示する(ステップ97)。
【0019】エージェントプログラムのファイルアクセ
スがあることを通知するメッセージ(図6の個人情報,
図7の機密文書の例を参照)に対して、利用者が実行継
続を望まない応答を行った場合は(ステップ98で
「否」)、エージェントプログラムの処理を終了させる
などの処置を実施する(ステップ99)。一方、エージ
ェントプログラムの処理を継続する場合は(ステップ9
8で「可」)、継続してアクセス監視を行う(ステップ
93)。エージェントプログラムの終了を検知すると
(ステップ100)、一連の処理を終了する。
【0020】上記実施の形態によれば、ネットワークを
経由して取り込まれた移動型エージェントプログラムの
ファイルアクセスに関して、利用者の個人情報が格納さ
れたファイル情報や、外部からのアクセスを望まないフ
ァイル・フォルダに対するセキュリティ管理を行ってい
るため、移動型エージェントプログラムによる不正なア
クセスを防止することが可能になり、データの漏洩が防
止できるという効果が得られる。
【0021】なお、エージェントプログラムの実行継続
については、利用者に問い合わせる方法以外にも、図1
0に示すように、アクセス管理テーブル12にアクセス
可否フラグ101を立てるように構成して、このフラグ
にあわせ自動的に処理することも可能である。なお、上
記実施の形態は本発明の一例を示したものであり、本発
明はこれに限定されるべきものではないことは言うまで
もないことである。
【0022】
【発明の効果】以上、詳細に説明したように、本発明に
よれば、利用者にとって安心して利用できるプログラム
であるか否かが判断可能な監視システムを実現できると
いう顕著な効果を奏するものである。
【図面の簡単な説明】
【図1】本発明の適用対象であるネットワークシステム
を示す図である。
【図2】図1に示した端末a4のハードウェアのシステ
ム構成を示す図である。
【図3】図2に示したハードウェアシステム上で動作す
るソフトウェアの構成30を示す図である。
【図4】アクセス管理テーブル12の一例を示す図であ
る。
【図5】ログ管理テーブル50の一例を示す図である。
【図6】エージェントプログラムが個人情報にアクセス
した場合のメッセージ画面の一例を示す図である。
【図7】エージェントプログラムが機密情報にアクセス
した場合のメッセージ画面の一例を示す図である。
【図8】アクセス管理テーブルを生成する動作を示すフ
ローチャートである。
【図9】エージェントプログラムのファイルアクセス監
視の動作を示すフローチャートである。
【図10】アクセス管理テーブル12の他の構成例を示
す図である。
【符号の説明】
1 ネットワーク 5 ローカル情報格納部 7 エージェントプログラムA 9 エージェントプログラムB 12 アクセス管理テーブル 35 ファイルアクセス監視 36 ファイルアクセス比較演算部 50 ログ管理テーブル

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも2つ以上の計算機が接続され
    たネットワーク、あるいは、少なくとも1つ以上の計算
    機が接続されたネットワークが中継装置を介して接続さ
    れた複数のネットワークから成るシステムにおいて、 送信先で予め決められた処理手順に基づいて処理を実行
    する移動型エージェントプログラムとその配信手段を有
    する計算機から、前記移動型エージェントプログラムを
    受信して実行する前にファイルへのアクセス情報を管理
    するテーブルとのアクセス可否照合を行う手段を有する
    ことを特徴とする移動型エージェントプログラム・アク
    セス監視システム。
  2. 【請求項2】 ファイル情報の中から任意の情報を検索
    し、アクセス情報テーブルを生成する手段を備えたこと
    を特徴とする請求項1記載の移動型エージェントプログ
    ラム・アクセス監視システム。
  3. 【請求項3】 移動型エージェントプログラムが、前記
    アクセス情報テーブルの中の該当するファイルにアクセ
    スする場合、当該プログラムを利用するユーザに対しア
    クセス可否を問い合わせる手段を備えたことを特徴とす
    る請求項2記載の移動型エージェントプログラム・アク
    セス監視システム。
  4. 【請求項4】 前記アクセス情報テーブルの中でアクセ
    スを禁じたファイルに対し、複数回にわたり同一の移動
    型エージェントプログラムがアクセスした場合、その処
    理を無効にする手段を備えたことを特徴とする請求項3
    記載の移動型エージェントプログラム・アクセス監視シ
    ステム。
  5. 【請求項5】 移動型エージェントプログラムがアクセ
    スしたファイルの履歴をファイルに残す手段を備えたこ
    とを特徴とする請求項4記載の移動型エージェントプロ
    グラム・アクセス監視システム。
JP10147313A 1998-05-28 1998-05-28 移動型エージェントプログラム・アクセス監視システム Pending JPH11338778A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10147313A JPH11338778A (ja) 1998-05-28 1998-05-28 移動型エージェントプログラム・アクセス監視システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10147313A JPH11338778A (ja) 1998-05-28 1998-05-28 移動型エージェントプログラム・アクセス監視システム

Publications (1)

Publication Number Publication Date
JPH11338778A true JPH11338778A (ja) 1999-12-10

Family

ID=15427378

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10147313A Pending JPH11338778A (ja) 1998-05-28 1998-05-28 移動型エージェントプログラム・アクセス監視システム

Country Status (1)

Country Link
JP (1) JPH11338778A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7624427B2 (en) 2006-04-20 2009-11-24 International Business Machines Corporation Method and apparatus for supporting personal information protection

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7624427B2 (en) 2006-04-20 2009-11-24 International Business Machines Corporation Method and apparatus for supporting personal information protection

Similar Documents

Publication Publication Date Title
US11645404B2 (en) System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session
CN101473335B (zh) 信息处理终端、安全设备、在信息处理终端中使用的方法
CN101483658B (zh) 浏览器输入内容保护的系统和方法
TWI769240B (zh) 比對伺服器、比對方法及電腦程式
CN112150113A (zh) 档案数据的借阅方法、装置和系统、资料数据的借阅方法
JP2008015733A (ja) ログ管理計算機
EP2728472B1 (en) User terminal, reliability management server, and method and program for preventing unauthorized remote operation
CN110995658A (zh) 网关保护方法、装置、计算机设备及存储介质
WO2020215905A1 (zh) 数据投放方法、装置、设备及计算机可读存储介质
US7987513B2 (en) Data-use restricting method and computer product
KR20000063739A (ko) 아이디 도용 감지 시스템 및 방법, 그 프로그램 소스를기록한 기록매체
CN112804222A (zh) 基于云部署的数据传输方法、装置、设备及存储介质
CN116450745A (zh) 基于多设备的笔记文件操作方法、系统和可读存储介质
JP2004070814A (ja) サーバセキュリティ管理方法及び装置並びにプログラム
CN114826724A (zh) 数据处理方法、装置、电子设备和存储介质
JPH11338778A (ja) 移動型エージェントプログラム・アクセス監視システム
CN114070610A (zh) Api网关鉴权方法、网关设备及可读存储介质
KR20220097037A (ko) 데이터 유출 방지 시스템
CN114398994A (zh) 基于图像识别的业务异常检测方法、装置、设备及介质
JP3818795B2 (ja) 電子帳票処理方法
US12039059B2 (en) Read-only security protection
NL2026414B1 (en) System for processing digital asset authentication
CN113656376B (zh) 一种数据处理方法、装置及计算机设备
JP4780744B2 (ja) ウェブコンピューティングシステム
JPH10269181A (ja) データベースシステム