JP5081761B2 - アーカイブ装置,不正アクセス検出方法及び不正アクセス検出プログラム - Google Patents
アーカイブ装置,不正アクセス検出方法及び不正アクセス検出プログラム Download PDFInfo
- Publication number
- JP5081761B2 JP5081761B2 JP2008201726A JP2008201726A JP5081761B2 JP 5081761 B2 JP5081761 B2 JP 5081761B2 JP 2008201726 A JP2008201726 A JP 2008201726A JP 2008201726 A JP2008201726 A JP 2008201726A JP 5081761 B2 JP5081761 B2 JP 5081761B2
- Authority
- JP
- Japan
- Prior art keywords
- access instruction
- access
- unit
- unauthorized
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
例えば、従来においては、図7に示すようなアーカイブ装置90を用いてコンテンツデータの改ざんを検出する手法が知られている。
アーカイブ装置90は、管理情報記憶部91,ディスク装置92,テープ装置93およびコンテンツ管理プロセッサ94をそなえて構成されている。
ディスク装置92およびテープ装置93は、上述した記憶装置として機能するものであり、特定の業務サーバ95で作成されたコンテンツデータを保存するようになっている。
具体的には、例えば、コンテンツ管理プロセッサ94は、特定の業務サーバ95で作成されたコンテンツデータをディスク装置92に登録(保存)する際に、コンテンツ毎にハッシュコードを生成する。そして、コンテンツ管理プロセッサ94は、生成したハッシュコードと保存対象となるコンテンツデータとを関連付けてディスク装置92に保存する(図7の符号“G1”参照)。
そのため、コンテンツデータの改ざんが行なわれた時点で、リアルタイムに改ざんの検出・確認を行なうことができないことから、改ざんの通知や改ざんデータの修復等の対策を早い段階で施すことができない。
〔1〕本発明の一実施形態の説明
図1は本発明の一実施形態としてのアーカイブ装置10の構成例を模式的に示す図である。
本実施形態に係るアーカイブ装置(ストレージ装置)10は、図1に示すように、ネットワーク11を介して接続された業務サーバ(端末)12から送信されたコンテンツデータ(コンテンツファイル;データ;アーカイブファイル)を後述する記憶装置13に保存し、この記憶装置13に保存されたコンテンツデータを管理するものである。即ち、アーカイブ装置10は、ネットワーク11を介して接続される業務サーバ12から送信されるコンテンツデータを記憶装置13に保存管理するのである。
アーカイブ装置10は、例えば、図1に示すように、記憶装置13およびコンテンツ管理サーバ14をそなえて構成されている。
コンテンツ管理サーバ14は、管理情報記憶部15およびコンテンツ管理プロセッサ16をそなえて構成されている。
管理情報d1は、コンテンツ管理プロセッサ16に対するアクセスを管理するための情報であって、例えば、ログインIDやアクセスIPアドレスを抽出可能な情報で構成されている。
コンテンツ管理情報は、コンテンツ毎に作成される情報であって、例えば、コンテンツID,コンテンツ納入先のデータ項目から構成される。
アクセスログは、コンテンツ管理プロセッサ16に対するアクセス記録情報(操作ログ)である。
アクセス管理部17は、後述するアクセス指示部18から送信される記憶装置13に対する種々のアクセス指示(以下、アクセス指示という)に基づいて、記憶装置13に保存されたコンテンツデータに対する各種のデータ制御処理を実行するファイルシステム(VFS;Virtual File System)として機能するものである。ここで、各種のデータ制御処理とは、例えば、コンテンツデータのオープン(OPEN)処理やコンテンツデータの書き込み処理,内部オープン処理および内部ライト(WRITE)処理を行なう他、これらの処理の完了後に後述するアクセス指示部18に対して完了通知を行なう処理をいう。又、このデータ制御処理には、上述した処理の他、例えば、テープ関連処理が含まれる。ここで、テープ関連処理とは、例えば、ディスクアレイ装置13aに保存された正しい状態のコンテンツデータを複製してテープライブラリ装置13bに保存する処理(データの二重化)をいう。
また、アクセス管理部17は、後述するアクセス指示部18やそれ以外の端末(図示省略)からコンテンツデータのオープンの指示をアクセス指示として受信すると、確認通知(変更通知)を後述するアクセス指示部18に対して送信するようになっている。ここで、確認通知には、アクセス管理部17で受信したアクセス指示のアクセス元(送信元)に関する情報、例えば、アクセス元のプロセスID(送信元情報)やアクセス対象となるコンテンツデータのファイル名を含むものである。従って、アクセス管理部17は、コンテンツデータへのアクセス元のプロセスIDやファイル名が正規のものであるか否か、即ち、アクセス元が正常であるか異常であるかをアクセス指示判断部19に問い合わせるのである。
アクセス指示判断部19は、アクセス管理部17から受信した確認通知に基づいて、アクセス管理部17へのアクセス元を確認し、当該確認通知に対応するアクセス指示のアクセス元がアクセス指示部18であるか否かを判断するものである。本実施形態においては、アクセス指示判断部19は、アクセス元がアクセス指示部18であれば、アクセス元が正常である(即ち、正規のAPIからのアクセスである)と判断する。又、アクセス指示判断部19は、アクセス元がアクセス指示部18以外であれば、アクセス元が異常である(即ち、正規のAPI以外からのアクセスである)と判断するようになっている。
不正アクセス指示検出部20は、アクセス指示判断部19による判断結果に基づいて不正アクセス指示を検出(検知)するものである。ここで、不正アクセス指示とは、アクセス管理部17がアクセス指示部18以外のアクセス元から受信したアクセス指示のことである。
具体的には、アクセス遮断部21は、不正アクセス指示検出部20が不正アクセス指示を検出すると、アクセスログを解析することにより、管理情報d1からアクセス元プロセスID、ログインIDおよびアクセスIPアドレスを抽出する。そして、アクセス遮断部21は、抽出したアクセスIPアドレスを不正IPアドレスとしてIPフィルタに記録する。即ち、アクセス遮断部21は、不正アクセス指示検出部20が不正アクセス指示を検出した場合に、IPフィルタを更新するのである。これにより、不正アクセス端末は、自己のアクセスIPアドレスがIPフィルタに登録されると、コンテンツ管理プロセッサ16に対するアクセスが遮断される(不正IP遮断)。
不正アクセス通知部22は、不正アクセス指示検出部20が不正アクセス指示を検出した場合に、所定(特定)の通知先に対してメール(Mail)送信処理を行なうことにより、不正アクセス指示を検出した旨の通知を行なうものである。ここで、所定の通知先とは、予め任意に設定されている管理者、管理端末等であり、本実施形態においては、アーカイブ装置10が提供するAPIをそなえた業務サーバ12である。
図2は本発明の一実施形態としてのアーカイブ装置10おけるコンテンツデータの正しい登録処理を行なう具体例を説明するための図である。
以下、本発明の一実施形態に係るアーカイブ装置10におけるコンテンツデータの正しい登録処理を行なう具体例について、図2を参照しながら説明する。
アクセス指示部18は、記憶部13に保存されたコンテンツデータのオープンの指示(アクセス指示)を、当該指示に対応して付与された自己識別IDとともに、アクセス管理部17に対して送信する(図2の符号“A2”参照;アクセス指示ステップ)。即ち、業務サーバ12は、記憶部13に保存されたコンテンツデータに関するアクセス指示をアクセス指示部18を介してアクセス管理部17に送信するのである。
アクセス指示部18は、オープン完了通知をアクセス管理部17から受信すると、コンテンツデータの書き込み指示をアクセス管理部17に対して送信する(図2の符号“A9”参照)。
以下、本発明の一実施形態に係るアーカイブ装置10におけるコンテンツデータの不正登録処理を行なう具体例について、図3を参照しながら説明する。
先ず、例えば、業務サーバ12以外の端末Xが、アーカイブ装置10が提供するAPIを用いずに、記憶装置13に保存されたコンテンツデータの改ざんや不正参照(以下、単に改ざんという)を行なうために、アクセス管理部17にアクセスする(図3の符号“B1”参照)。即ち、端末Xは、記憶部13に保存されたコンテンツデータに関するアクセス指示をアクセス管理部17に直接送信する。
アクセス指示判断部19は、アクセス管理部17から送信された確認通知に基づいてアクセス元を確認する(図3の符号“B3”参照)。ここで、アクセス指示判断部19は、確認通知に含まれる端末XのプロセスIDとオープンの指示送信時に付与した自己識別IDとが一致していないので、アクセス元が異常であると判断する(アクセス指示判断ステップ)。又、アクセス指示判断部19は、アクセス元が異常である旨の通知をアクセス管理部17に対して通知する(図3の符号“B4”参照)。そして、不正アクセス指示検出部20は、当該アクセス指示が不正アクセス指示であることを検出する(不正アクセス指示検出ステップ)。
不正アクセス指示検出部20が不正アクセス指示を検出すると、アクセス遮断部21は、アクセス元である不正アクセス端末Xからのアクセスを遮断する(図3の符号“B6”参照;アクセス遮断ステップ)。なお、アクセス遮断手法の詳細については後述する。
これにより、端末Xは、アクセス管理部17へのアクセスが遮断された状態となり、その後、該当IPアドレスからアクセス管理部17に対してログインできないことになる(図3の符号“B8”参照)。
アクセス指示部18は、コンテンツデータの登録処理を行なうか否かを判断する(ステップS11)。
アクセス指示部18は、コンテンツデータの登録処理を行なう場合には(ステップS11の“YES”ルート参照)、当該登録処理に対応するハッシュ値計算処理を行なう(ステップS12)。アクセス指示部18は、ハッシュ値計算処理を行なうと、ハッシュ値の登録処理を行ない(ステップS13)、コンテンツデータの登録処理を行なう(ステップS14)。
アクセス指示部18は、コンテンツデータの参照処理を行なうか否かを判断する(ステップS15)。
アクセス指示部18は、コンテンツデータの参照処理を行なう場合には(ステップS15の“YES”ルート参照)、当該参照処理に対応するハッシュ値計算処理を行なう(ステップS16)。アクセス指示部18は、ハッシュ値計算処理を行なうと、計算したハッシュ値と登録処理に対応するハッシュ値との比較処理を行ない(ステップS17)、コンテンツデータの取り出し処理を行なう(ステップS18)。
アクセス指示判断部19は、アクセス管理部(ファイルシステム)17から確認通知を受信したか否かを判断する(ステップS19)。
アクセス指示判断部19は、アクセス管理部17から確認通知を受信すると(ステップS19の“YES”ルート参照)、正規のAPIからのアクセスか否かを確認する(ステップS20;アクセス指示判断ステップ)。
アクセス指示判断部19は、正規のAPIからのアクセスではないことを確認すると(ステップS20の“NO”ルート参照)、アクセス遮断部21が不正アクセス元の遮断処理を行なうとともに(ステップS22;アクセス遮断ステップ)、不正アクセス通知部22が管理者に対して不正アクセスがあった旨の通知処理を行なう(ステップS23;不正アクセス通知ステップ)。ここで通知方法としては、例えば、管理者に対して電子メール送信することや、アラームを鳴らすなど適宜好適な方法を用いることが可能である。
そして、アクセス指示部18は、改ざん対象コンテンツの管理DB更新処理を行ない(ステップS24)、ステップS21に移行する。ここで、改ざん対象コンテンツの管理DB更新処理とは、記録(証跡)として、改ざんの対象となったコンテンツデータを区別するための処理を意味する。
そして、アクセス管理部17がテープ関連処理を行なうと、ステップS11に戻る。
次に、上述の如く構成された本発明の一実施形態に係るアーカイブ装置10におけるアクセス遮断手法の一例について、図5に示すフローチャート(ステップC11〜C14)に従って説明する。
そして、アクセス遮断部21は、アクセス元プロセスIDを、管理情報記憶部15に記憶された管理情報d1から抽出する(ステップC12)。又、アクセス遮断部21は、抽出したアクセス元プロセスIDに対応するログインIDおよびアクセスIPアドレスを、管理情報記憶部15に記憶された管理情報d1から抽出する(ステップC13)。
図6は本発明の一実施形態としてのアーカイブ装置10を用いてコンテンツデータの改ざんを検出する手法の一例を模式的に示す図である。
図6に示すように、業務サーバ12がAPIを用いてコンテンツデータを送信することで、アーカイブ装置10は、ハッシュコードを生成し、送信されたコンテンツデータと生成したハッシュコードとを記憶装置13に保存する(図6の符号“D1”参照)。この状態において、業務サーバ12以外の端末(図示省略)が、コンテンツデータの改ざんを行なう目的で、APIを用いずにアーカイブ装置10にアクセスする(図6の符号“D2”参照)。そうすると、アーカイブ装置10は、アクセス指示部18を経由していないオープン指示(不正なアクセス)そのものを、コンテンツデータの改ざんが行なわれるタイミングで(即ち、改ざん操作や不正参照操作と同時に)検出する(図6の符号“D3”参照)。これにより、ファイルシステムとしてのアクセス管理部17と連携したアクセス監視機能が実現され、改ざんが行なわれてから次に業務サーバ12がコンテンツデータを参照するまで待つことなく(図6の符号“D4”参照)、不正なアクセスを早期に検出するのである。そして、不正アクセス通知部22は、不正操作の通報を業務サーバ12のアプリケーションに対して直ちに実施する(図6の符号“D5”参照)。又、同時に、アクセス遮断部21は、管理情報記憶部15に記憶された管理情報d1を検査し、該当する不正アクセス端末からコンテンツ管理プロセッサ16へのアクセスを遮断する(図6の符号“D6”参照)。
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、上記実施形態では、アクセス指示判断部19が、アクセス管理部17から送信された確認通知に含まれるプロセスIDとアクセス指示部18が自己のアクセス指示に対して付与した自己識別IDとを比較することにより、アクセス元が正常であるか異常であるかを判断している。しかしながら、それに限定されるものではなく、アクセス指示判断部19が、コンテンツ管理プロセッサ16に対して正規のAPIプロセスで処理が行なわれているか否かに基づいて、アクセス元が正常であるか異常であるかを判断可能な種々の手法を用いてもよい。この場合には、例えば、アクセス指示判断部19は、コンテンツ管理プロセッサ16に対して正規のAPIプロセスで処理が行なわれていれば、アクセス元が正常であると判断する。一方、アクセス指示判断部19は、コンテンツ管理プロセッサ16に対して正規のAPIプロセスで処理が行なわれていなければ、アクセス元が異常であると判断する。
なお、これらのアクセス管理部17およびアクセス指示部18(アクセス指示判断部19,不正アクセス指示検出部20,アクセス遮断部21および不正アクセス通知部22)としての機能を実現するための不正アクセス検出プログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RW等),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD+R,DVD−RW,DVD+RW,HD−DVD,ブルーレイディスク等),磁気ディスク,光ディスク,光磁気ディスク,半導体記憶装置等の、コンピュータ読取可能な記録媒体に記録された形態で提供される。そして、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。又、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク,半導体記憶装置等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信経路を介してコンピュータに提供するようにしてもよい。
(付記1) ネットワークを介して接続される端末から送信されるデータを記憶装置に保存管理するアーカイブ装置であって、
該端末からアクセスされると、該記憶装置へのアクセス指示を送信するアクセス指示部と、
該アクセス指示を受信すると、当該受信したアクセス指示の送信元に関する送信元情報を含む確認通知を該アクセス指示部に対して送信するアクセス管理部とをそなえ、
該アクセス指示部は、
該アクセス管理部から送信された該確認通知に基づいて、当該確認通知に対応する該アクセス指示の送信元が該アクセス指示部であるかを判断するアクセス指示判断部と、
該アクセス指示判断部による判断結果に基づいて、該アクセス管理部が該アクセス指示部以外の送信元から受信した該アクセス指示を不正アクセス指示として検出する不正アクセス指示検出部とをそなえたことを特徴とする、アーカイブ装置。
(付記3) 該不正アクセス指示検出部が該不正アクセス指示を検出した場合に、当該不正アクセス指示の送信元である不正アクセス端末からのアクセスを遮断するアクセス遮断部をそなえたことを特徴とする、付記1または付記2に記載のアーカイブ装置。
(付記5) 該不正アクセス指示検出部が該不正アクセス指示を検出した場合に、当該不正アクセス指示の送信元である不正アクセス端末に関する情報を不正なアクセス対象として記憶する管理テーブルをそなえたことを特徴とする、付記1〜4のいずれか1項に記載のアーカイブ装置。
(付記7) ネットワークを介して接続される端末から送信されるデータを記憶装置に保存管理するアーカイブ装置を用いた不正アクセス検出方法であって、
該アーカイブ装置のアクセス指示部が、該端末からアクセスされると、該記憶装置へのアクセス指示を送信するアクセス指示ステップと、
該アクセス指示を受信すると、当該受信したアクセス指示の送信元に関する送信元情報を含む確認通知を送信するアクセス指示確認ステップと、
該アクセス指示確認ステップにおいて送信された該確認通知に基づいて、当該確認通知に対応する該アクセス指示の送信元が該アクセス指示部であるかを判断するアクセス指示判断ステップと、
該アクセス指示判断ステップにおける判断結果に基づいて、該アクセス管理部が該アクセス指示部以外の送信元から受信した該アクセス指示を不正アクセス指示として検出する不正アクセス指示検出ステップとをそなえたことを特徴とする、不正アクセス検出方法。
(付記10) 該不正アクセス指示検出ステップにおいて該不正アクセス指示を検出した場合に、所定の通知先に対して、不正アクセス指示を検出した旨の通知を行なう不正アクセス通知ステップをそなえたことを特徴とする、付記7〜9のいずれか1項に記載の不正アクセス検出方法。
(付記12) 該データへのアクセス単位はファイル単位で行なわれることを特徴とする、付記7〜11のいずれか1項に記載の不正アクセス検出方法。
該アーカイブ装置のアクセス指示部が、該端末からアクセスされると、該記憶装置へのアクセス指示を送信するアクセス指示ステップと、
該アクセス指示を受信すると、当該受信したアクセス指示の送信元に関する送信元情報を含む確認通知を送信するアクセス指示確認ステップと、
該アクセス指示確認ステップにおいて送信された該確認通知に基づいて、当該確認通知に対応する該アクセス指示の送信元が該アクセス指示部であるかを判断するアクセス指示判断ステップと、
該アクセス指示判断ステップにおける判断結果に基づいて、該アクセス管理部が該アクセス指示部以外の送信元から受信した該アクセス指示を不正アクセス指示として検出する不正アクセス指示検出ステップとを、該アーカイブ装置に実行させることを特徴とする、不正アクセス検出プログラム。
(付記16) 該不正アクセス指示検出ステップにおいて該不正アクセス指示を検出した場合に、所定の通知先に対して、不正アクセス指示を検出した旨の通知を行なう不正アクセス通知ステップを、該アーカイブ装置に実行させることを特徴とする、付記13〜15のいずれか1項に記載の不正アクセス検出プログラム。
11 ネットワーク
12 業務サーバ(端末)
13 記憶装置
13a ディスクアレイ装置
13b テープライブラリ装置
14 コンテンツ管理サーバ
15 管理情報記憶部
16 コンテンツ管理プロセッサ
17 アクセス管理部
18 アクセス指示部
19 アクセス指示判断部
20 不正アクセス指示検出部
21 アクセス遮断部
22 不正アクセス通知部
d1 管理情報(管理テーブル)
X 端末
Claims (7)
- ネットワークを介して接続される端末から送信されるデータを記憶装置に保存管理するアーカイブ装置であって、
該端末からアクセスされると、該記憶装置へのアクセス指示を送信するアクセス指示部と、
該アクセス指示を受信すると、当該受信したアクセス指示の送信元に関する送信元情報を含む確認通知を該アクセス指示部に対して送信するアクセス管理部とをそなえ、
該アクセス指示部は、
該アクセス管理部から送信された該確認通知に基づいて、当該確認通知に対応する該アクセス指示の送信元が該アクセス指示部であるかを判断するアクセス指示判断部と、
該アクセス指示判断部による判断結果に基づいて、該アクセス管理部が該アクセス指示部以外の送信元から受信した該アクセス指示を不正アクセス指示として検出する不正アクセス指示検出部とをそなえたことを特徴とする、アーカイブ装置。 - 該アクセス指示判断部は、該アクセス管理部から送信された該確認通知に含まれる該送信元情報と該アクセス指示部が自己のアクセス指示に対して付与した識別情報とが一致する場合に、当該確認通知に対応する該アクセス指示の送信元が該アクセス指示部であると判断することを特徴とする、請求項1に記載のアーカイブ装置。
- 該不正アクセス指示検出部が該不正アクセス指示を検出した場合に、当該不正アクセス指示の送信元である不正アクセス端末からのアクセスを遮断するアクセス遮断部をそなえたことを特徴とする、請求項1または請求項2に記載のアーカイブ装置。
- 該不正アクセス指示検出部が該不正アクセス指示を検出した場合に、所定の通知先に対して、不正アクセス指示を検出した旨の通知を行なう不正アクセス通知部をそなえたことを特徴とする、請求項1〜3のいずれか1項に記載のアーカイブ装置。
- 該不正アクセス指示検出部が該不正アクセス指示を検出した場合に、当該不正アクセス指示の送信元である不正アクセス端末に関する情報を不正なアクセス対象として記憶する管理テーブルをそなえたことを特徴とする、請求項1〜4のいずれか1項に記載のアーカイブ装置。
- ネットワークを介して接続される端末から送信されるデータを記憶装置に保存管理するアーカイブ装置を用いた不正アクセス検出方法であって、
該アーカイブ装置のアクセス指示部が、該端末からアクセスされると、該記憶装置へのアクセス指示を送信するアクセス指示ステップと、
該アーカイブ装置のアクセス管理部が、該アクセス指示を受信すると、当該受信したアクセス指示の送信元に関する送信元情報を含む確認通知を該アクセス指示部に対して送信するアクセス指示確認ステップと、
該アクセス指示確認ステップにおいて送信された該確認通知に基づいて、当該確認通知に対応する該アクセス指示の送信元が該アクセス指示部であるかを判断するアクセス指示判断ステップと、
該アクセス指示判断ステップにおける判断結果に基づいて、該アクセス管理部が該アクセス指示部以外の送信元から受信した該アクセス指示を不正アクセス指示として検出する不正アクセス指示検出ステップとをそなえたことを特徴とする、不正アクセス検出方法。 - ネットワークを介して接続される端末から送信されるデータを記憶装置に保存管理するアーカイブ装置に実行させる不正アクセス検出プログラムであって、
該アーカイブ装置のアクセス指示部が、該端末からアクセスされると、該記憶装置へのアクセス指示を送信するアクセス指示ステップと、
該アーカイブ装置のアクセス管理部が、該アクセス指示を受信すると、当該受信したアクセス指示の送信元に関する送信元情報を含む確認通知を該アクセス指示部に対して送信するアクセス指示確認ステップと、
該アクセス指示確認ステップにおいて送信された該確認通知に基づいて、当該確認通知に対応する該アクセス指示の送信元が該アクセス指示部であるかを判断するアクセス指示判断ステップと、
該アクセス指示判断ステップにおける判断結果に基づいて、該アクセス管理部が該アクセス指示部以外の送信元から受信した該アクセス指示を不正アクセス指示として検出する不正アクセス指示検出ステップとを、該アーカイブ装置に実行させることを特徴とする、不正アクセス検出プログラム。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008201726A JP5081761B2 (ja) | 2008-08-05 | 2008-08-05 | アーカイブ装置,不正アクセス検出方法及び不正アクセス検出プログラム |
| US12/504,867 US8266403B2 (en) | 2008-08-05 | 2009-07-17 | Storage system, unauthorized access detection method, and non-transitory computer-readable medium storing unauthorized access detection program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008201726A JP5081761B2 (ja) | 2008-08-05 | 2008-08-05 | アーカイブ装置,不正アクセス検出方法及び不正アクセス検出プログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2010039748A JP2010039748A (ja) | 2010-02-18 |
| JP5081761B2 true JP5081761B2 (ja) | 2012-11-28 |
Family
ID=41653975
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008201726A Expired - Fee Related JP5081761B2 (ja) | 2008-08-05 | 2008-08-05 | アーカイブ装置,不正アクセス検出方法及び不正アクセス検出プログラム |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US8266403B2 (ja) |
| JP (1) | JP5081761B2 (ja) |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9489528B2 (en) * | 2011-12-12 | 2016-11-08 | Microsoft Technology Licensing, Llc | Single use recovery key |
| US9111082B2 (en) * | 2012-05-26 | 2015-08-18 | Joseph M Gangi | Secure electronic identification device |
| US9792437B2 (en) | 2014-04-22 | 2017-10-17 | Dell Products, Lp | System and method for securing embedded controller communications by providing a security handshake |
| US9418223B2 (en) | 2014-04-22 | 2016-08-16 | Dell Products, Lp | System and method for securing embedded controller communications by verifying host system management mode execution |
Family Cites Families (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3404289B2 (ja) * | 1998-05-22 | 2003-05-06 | 富士通株式会社 | ディスク制御装置及びその制御方法 |
| CN1217509C (zh) * | 2000-03-30 | 2005-08-31 | 三洋电机株式会社 | 内容数据存储装置 |
| US8103881B2 (en) * | 2000-11-06 | 2012-01-24 | Innovation Connection Corporation | System, method and apparatus for electronic ticketing |
| US6618795B2 (en) * | 2001-01-24 | 2003-09-09 | Sony Corporation | Method and apparatus for concurrent access to a sequential device |
| EP1248200A1 (de) * | 2001-04-06 | 2002-10-09 | Micronas GmbH | Verriegelungsschaltung zur Verhinderung eines unzulässigen Zugriffs auf die Speichereinrichtung eines Prozessors |
| US6845452B1 (en) * | 2002-03-12 | 2005-01-18 | Reactivity, Inc. | Providing security for external access to a protected computer network |
| JP4311637B2 (ja) * | 2003-10-30 | 2009-08-12 | 株式会社日立製作所 | 記憶制御装置 |
| CA2496849A1 (en) * | 2004-02-12 | 2005-08-12 | Divinity Data Security Inc. | Method and apparatus for preventing un-authorized computer data access |
| US7330981B2 (en) * | 2004-04-23 | 2008-02-12 | Microsoft Corporation | File locker and mechanisms for providing and using same |
| JP4580693B2 (ja) * | 2004-06-11 | 2010-11-17 | 株式会社日立製作所 | 共有排他制御方法 |
| JP2006065488A (ja) | 2004-08-25 | 2006-03-09 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ配信システムにおける不正監視方法、コンテンツ配信システム、およびプログラム |
| JP2006236051A (ja) * | 2005-02-25 | 2006-09-07 | Mitsubishi Electric Corp | 実行制限装置及び利用制限装置 |
| JP2006260176A (ja) | 2005-03-17 | 2006-09-28 | Ex's Annex:Kk | 機密文書管理方法及び機密文書管理システム |
| JP2007188307A (ja) | 2006-01-13 | 2007-07-26 | Pro Secure Co Ltd | データファイル監視装置 |
| JP2008077290A (ja) * | 2006-09-20 | 2008-04-03 | Hitachi Ltd | 情報処理装置及び情報処理方法並びにストレージシステム |
-
2008
- 2008-08-05 JP JP2008201726A patent/JP5081761B2/ja not_active Expired - Fee Related
-
2009
- 2009-07-17 US US12/504,867 patent/US8266403B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2010039748A (ja) | 2010-02-18 |
| US20100037030A1 (en) | 2010-02-11 |
| US8266403B2 (en) | 2012-09-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN105306445B (zh) | 用于检测服务器的漏洞的系统和方法 | |
| KR101082267B1 (ko) | 디지털 매체의 복사 관리를 위해 rfid를 사용하는 시스템 | |
| US20090313699A1 (en) | Apparatus and method for preventing anomaly of application program | |
| JP2009230741A (ja) | 統合型ストレージシステムのアーカイブデータの完全性を検証するための方法と装置 | |
| JP2012069240A (ja) | コンピュータ可読媒体上のデータへのアクセスをモニタリングし制御する機器および方法 | |
| US20110154049A1 (en) | System and method for performing data backup of digital video recorder | |
| JPH1139801A (ja) | 情報記録方法 | |
| WO2015184752A1 (zh) | 一种异常进程检测方法及装置 | |
| JP2010182019A (ja) | 異常検知装置およびプログラム | |
| JP4049498B2 (ja) | 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体 | |
| JP5081761B2 (ja) | アーカイブ装置,不正アクセス検出方法及び不正アクセス検出プログラム | |
| US9860261B2 (en) | System for analyzing and maintaining data security in backup data and method thereof | |
| US7636872B2 (en) | Threat event-driven backup | |
| JP5936798B2 (ja) | ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法 | |
| US8341428B2 (en) | System and method to protect computing systems | |
| US20060015939A1 (en) | Method and system to protect a file system from viral infections | |
| EP2278467A2 (en) | System and method for auditing software usage | |
| JP5014081B2 (ja) | データ処理装置及びデータ処理方法及びプログラム | |
| KR101002754B1 (ko) | 파일에 대한 무결성 검증 방법 및 시스템 | |
| JP2010182020A (ja) | 不正検知装置およびプログラム | |
| US20080320423A1 (en) | System and method to protect computing systems | |
| CN105185395B (zh) | 一种光盘电子标签的添加方法及装置 | |
| US20050249078A1 (en) | Information recording medium, recording/reproducing method and apparatus, and host apparatus | |
| JP4597651B2 (ja) | メディア内のデータのリッピングを制御するための情報処理ユニット、方法及びプログラム | |
| US8635699B1 (en) | Performance optimization for scanning of digital content on read-only optical media |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110329 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120517 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120605 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120801 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120821 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120903 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150907 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |