JP4376587B2 - アクセス履歴記録装置及びアクセス制御装置 - Google Patents

アクセス履歴記録装置及びアクセス制御装置 Download PDF

Info

Publication number
JP4376587B2
JP4376587B2 JP2003360623A JP2003360623A JP4376587B2 JP 4376587 B2 JP4376587 B2 JP 4376587B2 JP 2003360623 A JP2003360623 A JP 2003360623A JP 2003360623 A JP2003360623 A JP 2003360623A JP 4376587 B2 JP4376587 B2 JP 4376587B2
Authority
JP
Japan
Prior art keywords
access
history
transition
transition history
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003360623A
Other languages
English (en)
Other versions
JP2005128623A (ja
Inventor
季栄 原田
圭 桝本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2003360623A priority Critical patent/JP4376587B2/ja
Publication of JP2005128623A publication Critical patent/JP2005128623A/ja
Application granted granted Critical
Publication of JP4376587B2 publication Critical patent/JP4376587B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、コンピュータシステムにおけるアクセス履歴記録装置及びアクセス制御装置に関する。
従来、コンピュータが管理するファイルを保護するためにアクセス制御ポリシーを設定するための技術が存在する。例えば、特許文献1には、このアクセス制御ポリシーを設定する方法が開示されている。この発明によれば、プロセス起動時において、プロセスID等を取得し、ファイルアクセス時において、アクセス日時、アクセスファイル名、アクセス実行ファイル名等のアクセス履歴を記録し、このログを利用してアクセス管理を実行する。
また、特許文献2には、コンピュータでプログラムを実行した際に出力されたログを解析するログ解析技術について開示されている。この発明によれば、プログラムの実行時に出力されたログ情報を取得して読み込み、抽出されるログ情報を示すユーザ指定条件を受付け、受付けたユーザ指定条件に基づいてログ情報から情報を抽出し、プログラム実行時の各操作についてその前提条件が満たされているかどうかを判定することによって実行時のエラーの原因を解析する。
特開2003−6027号公報 特開2002−207612号公報
ところで、Linux, Windows(登録商標)等の基本ソフト(いわゆるOS)ではコマンドの実行について日時、起動したユーザ等の情報の記録(ログ)を保存する機能を備えている。Linuxにおいては、実行されたコマンドに対応した「プロセス」と呼ばれるデータ構造で状態を管理し、コマンドの中からさらに別のコマンドを起動する形でサービスが実現される。ところが、上述した特許文献1にも記載されているように、基本ソフトのログ機能では「どのコマンドが実行されたか」しか記録しないという問題点がある。
したがって、コンピュータシステムが不正アクセスを受けた時にクラッカーの行動(攻撃手順)を追跡することが困難であり、またセキュリティ上特に重要なコマンドの実行を制限しようとしても不正なアクセス手順とそれ以外を区別できないためそれを行うことができないという問題点があった。
また、上述したように、ファイル等へのアクセス(読み込み、書き込み、実行等)について、詳細なアクセス条件を規定しそれに従うアクセス以外を拒否することにより基本ソフトのセキュリティを向上させる方式と実装が多数存在している。そのようなシステムでは、必要最小限のアクセスだけを認めるようにアクセス定義情報(ポリシー情報)を規定する必要があるが、アクセス制御機構が細かな単位での制御に対応している場合、正しいポリシー情報をもれなく規定することは困難であり、その結果不必要なアクセスを拒否せず、セキュリティ上の脆弱性(セキュリティホール)となったり、逆に本来必要なアクセスを制限して利用したいアプリケーションやサービスが使えなくなる事態が発生するという問題点があった。
本発明は、このような事情を考慮してなされたものであり、その目的は、コンピュータシステムのセキュリティを向上させることができるアクセス履歴記録装置及びアクセス制御装置を提供することにある。
この発明は上記の課題を解決すべくなされたもので、本発明は、親プロセスのプログラム名と子プロセスのプログラム名との並びからなる遷移履歴を取得するプロセス情報管理手段と、前記取得した遷移履歴の親プロセスから呼び出された前記遷移履歴の子プロセスであって最後に呼び出された子プロセスについて、当該子プロセスが実行したファイルアクセスを示すファイルアクセスログであって、前記取得した遷移履歴を含むファイルアクセスログを取得するファイル入出力管理手段と、前記取得したファイルアクセスログの遷移履歴をアクセスポリシーを特定する識別情報として記録するアクセス履歴記録手段とを具備することを特徴とする。
また、本発明は、親プロセスのプログラム名と子プロセスのプログラム名との並びからなる遷移履歴を取得するプロセス情報管理手段と、前記遷移履歴と、前記遷移履歴の親プロセスから呼び出された前記遷移履歴の子プロセスであって最後に呼び出された子プロセスが実行するファイルアクセスについて、当該アクセスの制限情報を示すアクセスポリシーと、を予め記憶する記憶手段と、前記取得した遷移履歴の親プロセスから呼び出された子プロセスであって最後に呼び出された子プロセスが実行するファイルアクセスに対して、前記記憶するアクセスポリシーであって前記取得した遷移履歴に対応するアクセスポリシーに従ってファイルアクセスの制限を行うファイルアクセス制御手段とを具備することを特徴とする
また、本発明は、前記記憶手段は、ファイルアクセスを許可することを示すアクセスポリシーが定められた前記遷移履歴を、予め記憶し、前記ファイルアクセス制御手段は、前記取得した遷移履歴が、前記記憶する遷移履歴と一致した場合、当該遷移履歴のプログラム名の並びが示す親プロセス及び子プロセスが実行するファイルアクセスを許可することを特徴とする。
以上説明したように、本発明によれば、”親プロセスの識別情報と子プロセスの識別情報とからなるプロセス親子関係の遷移履歴”と、各プロセスのファイルアクセスログとを取得し、各プロセスについて”プロセス親子関係の遷移履歴”を識別情報として含めた形でそれぞれのファイルアクセスログを記録する。
したがって、プロセスとしては同一であって識別ができないものについて、”プロセス親子関係の遷移履歴”によって各コンテキストにおけるプロセスを識別した形で、コンピュータシステムのセキュリティを向上させるためのアクセス履歴を記録することができる効果が得られる。
また、本発明によれば、予め”親プロセスの識別情報と子プロセスの識別情報とからなるプロセス親子関係の遷移履歴”を各プロセスの識別情報として、各プロセスのファイルアクセスログを記憶しておき、”プロセス親子関係の遷移履歴”をプロセスの識別情報として、記憶するファイルアクセスログに基づいてアクセスポリシーを設定する。
そして、設定したアクセスポリシーに合致しない”プロセス親子関係の遷移履歴を識別情報とする”プロセスからのファイルアクセスを制限する。
したがって、プロセスとしては同一であって識別ができないものについて、”プロセス親子関係の遷移履歴”によって各コンテキストにおけるプロセスを識別した形で、アクセスポリシーを設定し、これに合致しない”プロセス親子関係の遷移履歴を識別情報とする”プロセスからのファイルアクセスを制限するので、コンピュータシステムのセキュリティを向上させることができる効果が得られる。
また、本発明によれば、既知の正当な”プロセス親子関係の遷移履歴”をプロセスの識別情報として有するファイルアクセスログに基づいて、ファイルアクセスを許可するアクセスポリシーを設定する。
したがって、正当な”プロセス親子関係の遷移履歴”さえ既知であれば、細かくファイルアクセスを制限しても、正当なコンテキストのプロセスには確実にファイルアクセスを許可することができ、コンピュータシステムのセキュリティを向上させることができる効果が得られる。
以下、本発明を実施するための最良の形態について説明する。
まず本発明の基本的な考え方について、上述した先行技術との対比において説明する。
特許文献1に記載の発明においては、1のプログラムが実行するファイルアクセス等のアクセス履歴を記録しており、このログに基づいて、アクセス制御を実行する。
ところが、この考え方では、プログラム毎に、それがアクセスする最大の範囲について許可を与えなければならず、プログラムの動作について詳細に把握した管理者の存在とその作業が前提条件となる。
一方、本発明においては、プログラムの起動された履歴(コンテキスト)を記録する。これにより、同じプログラムを実行する場合であっても、プログラムの起動された履歴に応じて正当と思われる範囲をそれぞれ別々に設定してアクセス許可を与える。
すなわち、コマンドの実質の呼び出し関係を情報として保存することにより、同じコマンドであってもそれがどのようなコンテキストで実行されようとしているかを区別する。このような区別を実現することにより、プログラムに許可するアクセス範囲をプログラムの起動された履歴に応じて最小限にすることができる。また、クラッカーにより不正アクセスを受けた場合、保存されているログから侵入のパターンを調べ、必要な措置を講じることができる。例えば、コマンド実行時に呼び出し元となる一連のコマンド群の履歴をパラメータとして渡すことで、webサービスやftpサービス等を踏み台として基本ソフトを乗っ取ろうとした場合にコマンド群の履歴が不正と思われる組み合わせとマッチしていたら処理を中止、あるいはログを残すようにする。
この不正と思われるコマンド群の履歴の組み合わせ(または正当と思われるコマンド群の履歴の組み合わせ)を設定するために、基本ソフト上でサービスやアプリケーションを実行させ、基本ソフトプログラムのアクセス機能に関する関数について、その呼び出し履歴をファイルとして保存する。これにより、ポリシー定義に必要な情報を取得する。そして、取得した情報をポリシー情報のフォーマットに変換する。
ポリシー情報に基づくアクセス制御は、制御の単位が細かければ細かいほどそれを正しく運用することが困難であり、本来セキュリティを向上させるための仕組みが逆の結果をもたらすことがあり得る。本発明の手法を適用すれば、基本ソフトに関する深い知識がなくても正しいポリシー情報を定義することが可能となり、コンピュータシステムのセキュリティの改善に有効である。
以下、図面を参照して、本発明のアクセス履歴記録装置及びアクセス制御装置の一実施形態について説明する。図1は、本実施形態のアクセス履歴記録装置1の構成図である。
図1に示すように、本実施形態のアクセス履歴記録装置1は、OSカーネル空間10で実行されるカーネルプログラム及びユーザ空間11で実行されるユーザプログラムにより、アクセス履歴記録処理を実現する。
具体的には、OSカーネル空間10において、プロセス情報管理部10A、プロセス複製部10B、プロセス遷移部10C、ファイル入出力処理部10D、プロセス終了部10Eがプログラムとして実行される。本実施形態においては、このプログラムの中に、新たに追加した遷移履歴保持部100A、遷移履歴複製部100B、遷移履歴更新部100C、アクセスログ保持部100D、遷移履歴破棄部100Eの機能を備えている。
プロセス情報管理部10Aは、ユーザ空間11において実行されるすべてのプログラム(例えばプロセス11A〜C)のプロセス情報を管理する処理を実行する。ここで、プロセス情報とは、OSがプロセスを管理するための情報であって、OSが標準的に持っている情報である。図1に示すように、各プロセスにはプロセスを識別するための重複しない番号が振られている。プロセス11AにはIDとして1が、プロセス11Bおよび11CにはIDとして2が振られている。プロセス11Bは後述するプロセス遷移部10Cによりプロセス11Cに置換されるので、プロセス11Bと11Cは同じIDを持っているが、同時に11Bと11Cの両方が存在できるという意味ではない。
図4に示す例においては、プログラム名(/sbin/init)の親プロセスが、プログラム名(/etc/rc.d/rc)の子プロセスを呼び出し、さらに、このプログラム名(/etc/rc.d/rc)のプロセスを親プロセスとして、プログラム名(/etc/rc3.d/S80sendmail)の子プロセスを呼び出し、さらに、このプログラム名(/etc/rc3.d/S80sendmail)のプロセスを親プロセスとして、プログラム名(/bin/chown)の子プロセスを呼び出したことを示す。以上の再帰的な親子関係を本明細書中では、コマンド実行履歴(プロセスの遷移履歴)と定義する。
本明細書でいうコマンド実行履歴の考え方を図3の右半分に示す。すなわち、コマンド実行履歴とは、基準となる位置から順番に呼び出されたプログラムを時系列に並べた実行順序のことではなく、それぞれのプログラムがどのような遷移の結果呼び出されたかという状況(あるいは系譜)を指すものであり、その状況(あるいは系譜)が異なれば最終的に実行されているプログラムが同一であっても異なるコマンド実行履歴として区別する。
プロセス情報管理部10Aの中にある遷移履歴保持部100Aは、各プロセスに関するコマンド実行履歴を、図4に示すように遷移情報付きプログラム名という形で保持しておく。
プロセス複製部10Bは、ユーザ空間11において実行されるプロセスの複製(コピー)要求を受付け、コピーを作成する処理を実行する。具体的には、プロセス複製部10BはプロセスAのコピーA’を作成する。AとA’はIDだけが異なり、その他は全て同一の内容である。すなわち、図2に示すように、プロセス11Aが実行されている状態(状態2)において、プロセスA自身のコピー(状態2’)を生成する。
全てのプロセスは、プロセス情報管理部10Aに自身の管理情報(プロセス遷移履歴100Aを含む)をメモリ領域上に保持しており、自身のコピーを生成する際に複製される。
プロセス遷移部10Cは、ユーザ空間11において実行されるプロセスの上書き(置換)要求を受付け、新しいプログラムで上書きする処理を実行する。例えば、プロセス11Bが新しいプログラムで自身のイメージを置き換えるようにプロセス遷移部10Cに要求した場合、プロセス遷移部10Cは、プロセス11Bを新しいプログラムで上書きする。このとき、プロセス情報管理部10Aが管理するプロセス11Bのプロセス情報が更新されるのと同時に、遷移履歴更新部100Cは、遷移履歴保持部100A内のプロセス11Bのプログラム実行履歴に新しいプログラムの情報を追加する。プロセス遷移部10Cでの処理が完了すると、プロセス11B(状態2’)はプロセス11C(状態3)として動作を開始する。
ファイル入出力処理部10Dは、ユーザ空間11において実行されるプロセスのファイルアクセス要求を受付け、アクセスの可否を判断して結果を返す処理を実行する。ファイル入出力処理部10Dによってアクセス要求が許可された場合は、アクセスログ保持部100Dが「指定されたパス名、アクセスモード、遷移履歴保持部100Aに格納されたアクセス要求元プロセスの遷移履歴」をファイルアクセスログとして取得する。
プロセス終了部10Eは、ユーザ空間11において実行されるプロセスの終了要求を受付け、プロセス情報管理部10Aに格納された終了要求元プロセスのプロセス情報を破棄し、親プロセスにプロセス終了を通知する。プロセス終了部10Eにおいてプロセス情報が破棄されるのと同時に、遷移履歴破棄部100Eによって遷移履歴保持部100Aに保持されている終了要求元プロセスのコマンド実行履歴も破棄される。
また、ユーザ空間11において、プロセス(ユーザプログラム)11A〜C、アクセスログ記録部11Zが実行される。
プロセス11A〜Cは、図3に示すように、コマンド実行履歴(遷移情報付プログラム名:A,A→B、A→C、A→C→D、A→C→D→B等)で識別され、カーネルによるアクセス制御の下、所定の処理を実行する。
アクセスログ記録部11Zは、遷移履歴管理部100Aが管理するコマンド実行履歴をプロセスの識別情報として、アクセスログ保持部100Dからプロセスのファイルアクセスログ(アクセス対象ファイル、アクセスモード)を取得し、図4に示すアクセスログテーブルT1に記録する。
次に、図面を参照して本実施形態のアクセス履歴記録装置1の動作について説明する。
(プロセス作成および遷移処理)
図5は、本実施形態のアクセス履歴記録装置1におけるプロセス作成および遷移処理の過程を示すフローチャートである。
今、ユーザ空間11で動作するプロセス11Aが、新しいプログラムを実行するために自身のコピーを作成する場合、プロセス複製部10Bにコピー要求を送出する(図5のステップS1)。
プロセス複製部10Bは、プロセス11Aからの要求により、プロセス11Aのコピーであるプロセス11Bを作成する。すなわち、プロセス複製部10Bは、プロセス11Aのプロセス情報およびプロセス情報に含まれるコマンド実行履歴も含めてプロセス11Aのコピーを作成する(ステップS2)。これにより、プロセス11Aを親プロセスとし、プロセス11Bを子プロセスとしたプロセス間の親子関係が定義される。
次に、作成されたプロセス11Bは、新しいプログラムで自身のイメージを置き換えるようにプロセス遷移部10Cに要求を送出する(ステップS3)。
プロセス遷移部10Cは、プロセス11Bからのイメージ置換要求を受けて、プロセス11Bを新しいプログラムで上書きする(ステップS4)。このとき、プロセス遷移部10Cの中にある遷移履歴更新部100Cは、プロセス情報管理部10Aが管理する遷移履歴保持部100Aに格納されたプロセス11Bのコマンド実行履歴を更新する。これにより、コマンド実行履歴の遷移が定義される。そして、イメージ置換要求元のプロセス11Bは、プロセス遷移部10Cでの処理が完了後、プロセス11Cとして動作を開始する(ステップS5)。
(ファイルアクセス処理)
図6は、本実施形態のアクセス履歴記録装置1におけるファイルアクセス処理の過程を示す。図6に示すように、プロセス11Cが、パス名を指定してファイル入出力処理部10Dにアクセスを要求すると(ステップS11)、ファイル入出力処理部10Dが、パス名を受け取り、ファイルアクセスを許可するかどうか判断する(ステップS12)。
そして、ファイル入出力処理部10Dがファイルアクセスを許可した場合は、アクセスログ保持部100Dが「パス名、アクセスモード、遷移履歴保持部100Aに記録されたプロセス11Cのコマンド実行履歴(遷移履歴情報)」をログとして記録する(ステップS13)。そして、アプリケーションは要求したファイルを利用できるようになる(ステップS14)。
(プロセス終了処理)
図7は、本実施形態のアクセス履歴記録装置1におけるプロセス終了処理の過程を示す。図7に示すように、プロセス11Cが、プロセス終了要求をプロセス終了部10Eに送出すると(ステップS21)、プロセス終了部10Eは、プロセス情報管理部10Aに保持されているプロセス11Cのプロセス情報を破棄するとともに(ステップS22)、遷移履歴保持部100Aに記録されたプロセス11Cのコマンド実行履歴も破棄する(ステップS23)。
そして、プロセス終了部10Eは、親プロセス11Aに対して子プロセス11Cが終了したことを通知する(ステップS24)。
(アクセスログ読み出し処理)
図8は、本実施形態のアクセス履歴記録装置1におけるアクセスログ読み出し処理の過程を示す。図8に示すように、アクセスログ記録部11Zによって実行されたログ読み出しプロセス11Zが、ファイル入出力処理部10Dに対して、アクセスログ保持部100Dに蓄えられたアクセスログを要求すると(ステップS31)、ファイル入出力処理部10Dは、アクセスログ保持部100Dが保持するアクセスログを読み出し、プロセス11Zに結果を返す(ステップS32)。
プロセス11Zは、受け取ったアクセスログを「アクセスログ1」としてファイルに保存するようにカーネルに対して要求し(ステップS33)、カーネルはアクセスログをファイルに保存する(ステップS34)。
(アクセスログの検証処理)
上述の「アクセスログ1」に保存されたアクセスログは、アクセス履歴記録装置1により検証される。すなわち、アクセス履歴記録装置1は、「アクセスログ1」に保存されたアクセスログを読み出し、アクセスが要求されたファイルが実在するかどうかをチェックする。そして、アクセス履歴記録装置1は、実在するファイルのみを取り出し、「アクセスログ2」としてファイルに保存する。
(アクセスログの分割処理)
次に、アクセス履歴記録装置1は、「アクセスログ2」からプロセスの遷移履歴に関する情報とファイルアクセス要求に関する情報とを分離し、前者を「遷移パターン1」、後者を「要求ログ1」としてファイルに保存する。この「遷移パターン1」と「要求ログ1」について、アクセス履歴記録装置1は、さらに、アルファベット順に並べ替えた後、重複する記録を取り除いて、それぞれ「遷移パターン2」と「要求ログ2」としてファイルに保存する。なお、この分割処理以降はアクセス履歴記録装置固有の情報を必要としないため、アクセス履歴記録装置1以外の装置を用いて行うことも可能である。
(遷移パターンによる分割処理)
アクセスログの分割処理後、アクセス履歴記録装置1は、「要求ログ2」を「遷移パターン2」を参照しながらプロセス遷移履歴別に要求ログを分割し、「要求ログ3」としてファイルに保存する。「要求ログ3」は遷移パターンの数だけ作成される。
(ポリシーへの変換処理)
遷移パターンによるアクセスログの分割処理後、アクセス履歴記録装置1は、「要求ログ3」を元に、アクセス制御の実装毎のポリシーに変換し、「アクセス許可リスト1」としてファイルに保存する。「アクセス許可リスト1」は遷移パターンの数だけ作成される。
以上により、アクセス履歴記録装置1は、アクセスポリシーを設定する。すなわち、図9に示すように、ユーザ空間11で実行されるプログラムのアクセスログをOSカーネルにおいてすべて記録し、必要なアクセスログについて、アクセス記録読み出しプログラム、アクセス記録解析プログラム、ポリシー出力プログラムを実行することにより、上述の処理を実現し、ポリシーの設定を行う。
以上説明したように、本実施形態のアクセス履歴記録装置1において、例えば、図3に示すように、プログラムAが、その中でプログラムBとプログラムCを呼び出し、プログラムCがさらにプログラムDを呼び出し、プログラムDがさらにプログラムBを呼び出した場合、まずプログラムAが親となりBとCが起動される。次に、プログラムCが親となりDが起動される。そして、プログラムDが親となりBが起動される。このとき、最終的に実行されているプログラムだけを見ると図3左のBは同一だが、それが実行される履歴(系譜)を見ると異なるものと識別できる。
一方、図10に示すように、最終的に実行されているプログラムだけを見ると識別ができない結果、従来の手法ではプログラムBに対してファイル1と2の両方にアクセスを認めなければならない。
しかし、プロセスの遷移の履歴を保持することによりA→BとA→C→D→Bを区別することが可能となるので前者にはファイル1と2,後者にはファイル2のみのアクセスを認めれば良い。したがって、このような区別を実現することにより、プログラムに許可するアクセス範囲をプログラムの起動された履歴に応じて最小限にすることができる。
また、クラッカーにより不正アクセスを受けた場合、保存されているログから侵入のパターンを調べ、必要な措置を講じることができる。例えば、コマンド実行時に呼び出し元となる一連のコマンド群の履歴をパラメータとして渡すことで、webサービスやftpサービス等を踏み台として基本ソフトを乗っ取ろうとした場合にコマンド群の履歴が不正と思われる組み合わせとマッチしていたら処理を中止、あるいはログを残すようにする。
このようなログを残すことにより、例えば、通常の処理の流れでは、プログラムDはプログラムC以外から呼び出されることがない等、不正アクセスと思われるコンテキストを検出することができる。
以下、本実施形態のアクセス制御装置2が設定されたアクセスポリシーに基づいて、アクセス制御を実行する流れについて説明する。
上述したように、プログラムDはプログラムC以外から呼び出されることがないことがアクセスポリシーとして設定されていない場合において、クラッカーが不正アクセスによりプログラムAを乗っ取り、プログラムDを起動しようとすると、カーネルは、プログラムCを経由してないことを認識できず、プログラムDを実行してしまう。
一方、アクセス制御装置2内に親プロセスの識別情報と子プロセスの識別情報とからなるプロセス親子関係の遷移履歴を各プロセスの識別情報として、各プロセスのファイルアクセスログを記憶する記憶部を設けておき、アクセスポリシー設定部がプロセス親子関係の遷移履歴をプロセスの識別情報として、記憶部が記憶するファイルアクセスログに基づいてアクセスポリシーを設定することで、ファイルアクセス制御部がアクセスポリシー設定部の設定したアクセスポリシーに合致しない”プロセス親子関係の遷移履歴を識別情報とする”プロセスからのファイルアクセスを制限することができる。
具体的には、クラッカーが不正アクセスによりプログラムAを乗っ取り、プログラムDを起動しようとした場合、カーネルは、現在のプログラムAのコマンド実行履歴からプログラムCを経由しないでプログラムDを実行するアクセスポリシーが存在しないことを知り、処理を実行せずに管理者に警告メッセージを出力することができる。
なお、本実施形態のアクセス制御装置2においては、アクセスポリシーの細かな設定方法については、特に限定しなかったが、具体的には、例えば、既知の正当な”プロセス親子関係の遷移履歴”をプロセスの識別情報として有するファイルアクセスログに基づいて、ファイルアクセスを許可するアクセスポリシーを設定することが考えられる。
上述のアクセス履歴記録装置及びアクセス制御装置は、内部に、コンピュータシステムを有している。
そして、上述したアクセス履歴記録処理及びアクセス制御処理に関する一連の処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。
すなわち、アクセス履歴記録装置及びアクセス制御装置における、各処理手段、処理部は、CPU等の中央演算処理装置がROMやRAM等の主記憶装置に上記プログラムを読み出して、情報の加工・演算処理を実行することにより、実現されるものである。
ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
アクセス履歴記録装置1の構成図。 プロセス複製および遷移の説明図。 コマンド実行履歴の説明図。 アクセスログテーブルT1の構成図。 プロセス作成および遷移処理のフローチャート。 ファイルアクセス処理のフローチャート。 プロセス終了処理のフローチャート。 アクセスログ読み出し処理のフローチャート。 アクセスポリシー設定の説明図。 アクセス許可範囲設定の説明図。
符号の説明
1…アクセス履歴記録装置
2…アクセス制御装置
10…OSカーネル空間
10A…プロセス情報管理部
10B…プロセス複製部
10C…プロセス遷移部
10D…ファイル入出力処理部
10E…プロセス終了部
11…ユーザ空間
11A〜11C…ユーザプロセス
11Z…アクセスログ記録部
100A…遷移履歴保持部
100B…遷移履歴複製部
100C…遷移履歴更新部
100D…アクセスログ保持部
100E…遷移履歴破棄部

Claims (3)

  1. 親プロセスのプログラム名と子プロセスのプログラム名との並びからなる遷移履歴を取得するプロセス情報管理手段と、
    前記取得した遷移履歴の親プロセスから呼び出された前記遷移履歴の子プロセスであって最後に呼び出された子プロセスについて、当該子プロセスが実行したファイルアクセスを示すファイルアクセスログであって、前記取得した遷移履歴を含むファイルアクセスログを取得するファイル入出力管理手段と、
    前記取得したファイルアクセスログの遷移履歴をアクセスポリシーを特定する識別情報として記録するアクセス履歴記録手段と、
    を具備することを特徴とするアクセス履歴記録装置。
  2. 親プロセスのプログラム名と子プロセスのプログラム名との並びからなる遷移履歴を取得するプロセス情報管理手段と、
    前記遷移履歴と、前記遷移履歴の親プロセスから呼び出された前記遷移履歴の子プロセスであって最後に呼び出された子プロセスが実行するファイルアクセスについて、当該アクセスの制限情報を示すアクセスポリシーと、を予め記憶する記憶手段と、
    前記取得した遷移履歴の親プロセスから呼び出された子プロセスであって最後に呼び出された子プロセスが実行するファイルアクセスに対して、前記記憶するアクセスポリシーであって前記取得した遷移履歴に対応するアクセスポリシーに従ってファイルアクセスの制限を行うファイルアクセス制御手段と、
    を具備することを特徴とするアクセス制御装置。
  3. 前記記憶手段は、ファイルアクセスを許可することを示すアクセスポリシーが定められた前記遷移履歴を、予め記憶し、
    前記ファイルアクセス制御手段は、前記取得した遷移履歴が、前記記憶する遷移履歴と一致した場合、当該遷移履歴のプログラム名の並びが示す親プロセス及び子プロセスが実行するファイルアクセスを許可する
    ことを特徴とする請求項2に記載のアクセス制御装置。
JP2003360623A 2003-10-21 2003-10-21 アクセス履歴記録装置及びアクセス制御装置 Expired - Lifetime JP4376587B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003360623A JP4376587B2 (ja) 2003-10-21 2003-10-21 アクセス履歴記録装置及びアクセス制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003360623A JP4376587B2 (ja) 2003-10-21 2003-10-21 アクセス履歴記録装置及びアクセス制御装置

Publications (2)

Publication Number Publication Date
JP2005128623A JP2005128623A (ja) 2005-05-19
JP4376587B2 true JP4376587B2 (ja) 2009-12-02

Family

ID=34640879

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003360623A Expired - Lifetime JP4376587B2 (ja) 2003-10-21 2003-10-21 アクセス履歴記録装置及びアクセス制御装置

Country Status (1)

Country Link
JP (1) JP4376587B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4859546B2 (ja) * 2006-06-08 2012-01-25 三菱電機株式会社 コンピュータシステム、コンピュータシステムのトレースデータ蓄積方法およびトレースデータ蓄積プログラム
JP2008134906A (ja) * 2006-11-29 2008-06-12 Hitachi Ltd 業務プロセス定義生成方法、装置及びプログラム
JP5156663B2 (ja) * 2009-02-13 2013-03-06 Kddi株式会社 情報処理装置およびプログラム
JP5365273B2 (ja) * 2009-03-11 2013-12-11 日本電気株式会社 情報処理システム、監視方法及び監視プログラム
JP5564466B2 (ja) * 2011-06-02 2014-07-30 株式会社エヌ・ティ・ティ・データ 仮想化装置、仮想化装置制御方法、仮想化装置制御プログラム
JP6179200B2 (ja) * 2013-06-05 2017-08-16 株式会社リコー 情報処理装置、機器、情報処理システム、情報処理方法、及び情報処理プログラム
JP7261136B2 (ja) * 2019-10-04 2023-04-19 株式会社日立製作所 最小権限特定装置、及び最小権限特定方法

Also Published As

Publication number Publication date
JP2005128623A (ja) 2005-05-19

Similar Documents

Publication Publication Date Title
JP4929383B2 (ja) オブジェクト複製制御装置およびプログラム
US20090240717A1 (en) Method and apparatus for verifying archived data integrity in integrated storage systems
JP2005122474A (ja) 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
KR20060051383A (ko) 바이러스 방지 소프트웨어 어플리케이션들의 지식 베이스를모으는 시스템 및 방법
RU2581559C2 (ru) Система и способ применения политик безопасности к накопителю в сети
US8793507B2 (en) Information processing apparatus, file encryption determination method and authority determination method
US8176535B2 (en) Information processing system, information processing method, and computer readable medium
JP4376587B2 (ja) アクセス履歴記録装置及びアクセス制御装置
JP4185546B2 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP4737762B2 (ja) 機密情報の管理プログラム
JP2020502699A (ja) コンピュータファイルメタデータの収集および表示を実施するためのアーキテクチャ、方法および装置
JP4122042B1 (ja) アクセス権限制御システム
JP4191239B2 (ja) アクセス権限制御システム
KR102525655B1 (ko) 문서 저장 제어 방법
JP2005275669A (ja) データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム
KR101699046B1 (ko) 필터 드라이버 기반의 파일 보안 시스템 및 파일 보안 방법
KR102227558B1 (ko) 프로그램 보호를 기반으로 한 데이터 보안 방법
JP4675737B2 (ja) 監査ログの出力及び管理方法並びにシステム
JP4005120B1 (ja) アクセス権限制御システム
JP2005099982A (ja) ファイル監視装置
JP2007226658A (ja) 情報処理端末装置,情報処理方法及び情報処理用プログラム
US20230177140A1 (en) Information processing device and determination method
JP2006318370A (ja) 電子文書利用制御方法、電子文書利用装置、および電子文書利用プログラム
JP4729890B2 (ja) ファイル管理装置
JP2001142689A (ja) ライセンス管理システム、ライセンス管理方法、及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090901

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090909

R150 Certificate of patent or registration of utility model

Ref document number: 4376587

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120918

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130918

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term