[go: up one dir, main page]

JP5081761B2 - アーカイブ装置,不正アクセス検出方法及び不正アクセス検出プログラム - Google Patents

アーカイブ装置,不正アクセス検出方法及び不正アクセス検出プログラム Download PDF

Info

Publication number
JP5081761B2
JP5081761B2 JP2008201726A JP2008201726A JP5081761B2 JP 5081761 B2 JP5081761 B2 JP 5081761B2 JP 2008201726 A JP2008201726 A JP 2008201726A JP 2008201726 A JP2008201726 A JP 2008201726A JP 5081761 B2 JP5081761 B2 JP 5081761B2
Authority
JP
Japan
Prior art keywords
access instruction
access
unit
unauthorized
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008201726A
Other languages
English (en)
Other versions
JP2010039748A (ja
Inventor
邦彦 葛西
直史 杉本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu Broad Solution and Consulting Inc
Original Assignee
Fujitsu Ltd
Fujitsu Broad Solution and Consulting Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu Broad Solution and Consulting Inc filed Critical Fujitsu Ltd
Priority to JP2008201726A priority Critical patent/JP5081761B2/ja
Priority to US12/504,867 priority patent/US8266403B2/en
Publication of JP2010039748A publication Critical patent/JP2010039748A/ja
Application granted granted Critical
Publication of JP5081761B2 publication Critical patent/JP5081761B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、記憶装置に保存されたデータを管理するアーカイブ装置を用いた技術に関し、例えば、記憶装置に保存されたデータの改ざんを目的とする不正なアクセスを検出する技術に関する。
例えば、記憶装置に保存されたコンテンツデータ(コンテンツ;アーカイブファイル)を管理するアーカイブ装置(ストレージ装置)においては、記憶装置上のコンテンツデータの真正性を保証するために、コンテンツデータの改ざんや不正参照(以下、単に改ざんという)が行なわれたか否かを検査することが知られている(例えば、下記特許文献1〜3参照)。
図7は従来のアーカイブ装置を用いてコンテンツデータの改ざんを検出する手法の一例を模式的に示す図である。
例えば、従来においては、図7に示すようなアーカイブ装置90を用いてコンテンツデータの改ざんを検出する手法が知られている。
アーカイブ装置90は、管理情報記憶部91,ディスク装置92,テープ装置93およびコンテンツ管理プロセッサ94をそなえて構成されている。
管理情報記憶部91は、コンテンツ毎に作成されるコンテンツ管理情報を保持するものである。ここで、コンテンツ管理情報は、コンテンツID,コンテンツ納入先のデータ項目等から構成される。
ディスク装置92およびテープ装置93は、上述した記憶装置として機能するものであり、特定の業務サーバ95で作成されたコンテンツデータを保存するようになっている。
コンテンツ管理プロセッサ94は、ディスク装置92およびテープ装置93に保存されたコンテンツデータを管理するものである。
具体的には、例えば、コンテンツ管理プロセッサ94は、特定の業務サーバ95で作成されたコンテンツデータをディスク装置92に登録(保存)する際に、コンテンツ毎にハッシュコードを生成する。そして、コンテンツ管理プロセッサ94は、生成したハッシュコードと保存対象となるコンテンツデータとを関連付けてディスク装置92に保存する(図7の符号“G1”参照)。
その後、コンテンツ管理プロセッサ94は、特定の業務サーバ95がディスク装置92に保存されたコンテンツデータを参照する都度、ハッシュコードの比較を行なう(図7の符号“G2”参照)。例えば、ディスク装置92に保存されているコンテンツデータの更新が行なわれている場合には、コンテンツ管理プロセッサ94は、登録時(保存時)に生成したハッシュコードと更新時に生成したハッシュコードとを比較し、これらに相違が無いかを確認する。
ここで、例えば、特定の業務サーバ95以外の端末(図示省略)がアーカイブ装置90に対してデータアクセスすることにより、ディスク装置92に保存されているコンテンツデータの改ざんが行なわれた場合には(図7の符号“G3”参照)、コンテンツ管理プロセッサ94は、登録時に生成したハッシュコードとは異なるハッシュコードを生成することになる。その後、特定の業務サーバ95がディスク装置92に保存されたコンテンツデータを参照する際に、コンテンツ管理プロセッサ94は、登録時に生成したハッシュコードと改ざん時に生成したハッシュコードとを比較することにより、これらが相違していることを検出する(図7の符号“G4”参照)。これにより、ディスク装置92に保存されているコンテンツデータの改ざんが行なわれたことを確認することが可能となる。
特開2006−260176号公報 特開2007−188307号公報 特開2006−065488号公報
しかしながら、上述したコンテンツデータの改ざん検出手法においては、コンテンツデータの改ざんを検出・確認可能なタイミングは、特定の業務サーバ95がディスク装置92に保存されたコンテンツデータを参照する時点、即ち、改ざんが行なわれた後である。
そのため、コンテンツデータの改ざんが行なわれた時点で、リアルタイムに改ざんの検出・確認を行なうことができないことから、改ざんの通知や改ざんデータの修復等の対策を早い段階で施すことができない。
本発明は、このような課題に鑑み創案されたもので、記憶装置に保存されたデータを管理するアーカイブ装置において、記憶装置に保存されたデータの改ざんや不正参照を目的とする不正なアクセスを早期に検出することを目的とする。
上記目的を達成するために、開示のアーカイブ装置は、ネットワークを介して接続される端末から送信されるデータを記憶装置に保存管理するアーカイブ装置であって、該端末からアクセスされると、該記憶装置へのアクセス指示を送信するアクセス指示部と、該アクセス指示を受信すると、当該受信したアクセス指示の送信元に関する送信元情報を含む確認通知を該アクセス指示部に対して送信するアクセス管理部とをそなえ、該アクセス指示部は、該アクセス管理部から送信された該確認通知に基づいて、当該確認通知に対応する該アクセス指示の送信元が該アクセス指示部であるかを判断するアクセス指示判断部と、該アクセス指示判断部による判断結果に基づいて、該アクセス管理部が該アクセス指示部以外の送信元から受信した該アクセス指示を不正アクセス指示として検出する不正アクセス指示検出部とをそなえている。
また、開示の不正アクセス検出方法は、ネットワークを介して接続される端末から送信されるデータを記憶装置に保存管理するアーカイブ装置を用いた不正アクセス検出方法であって、該アーカイブ装置のアクセス指示部が、該端末からアクセスされると、該記憶装置へのアクセス指示を送信するアクセス指示ステップと、該アーカイブ装置のアクセス管理部が、該アクセス指示を受信すると、当該受信したアクセス指示の送信元に関する送信元情報を含む確認通知を該アクセス指示部に対して送信するアクセス指示確認ステップと、該アクセス指示確認ステップにおいて送信された該確認通知に基づいて、当該確認通知に対応する該アクセス指示の送信元が該アクセス指示部であるかを判断するアクセス指示判断ステップと、該アクセス指示判断ステップにおける判断結果に基づいて、該アクセス管理部が該アクセス指示部以外の送信元から受信した該アクセス指示を不正アクセス指示として検出する不正アクセス指示検出ステップとをそなえている。
さらに、開示の不正アクセス検出プログラムは、ネットワークを介して接続される端末から送信されるデータを記憶装置に保存管理するアーカイブ装置に実行させる不正アクセス検出プログラムであって、該アーカイブ装置のアクセス指示部が、該端末からアクセスされると、該記憶装置へのアクセス指示を送信するアクセス指示ステップと、該アーカイブ装置のアクセス管理部が、該アクセス指示を受信すると、当該受信したアクセス指示の送信元に関する送信元情報を含む確認通知を該アクセス指示部に対して送信するアクセス指示確認ステップと、該アクセス指示確認ステップにおいて送信された該確認通知に基づいて、当該確認通知に対応する該アクセス指示の送信元が該アクセス指示部であるかを判断するアクセス指示判断ステップと、該アクセス指示判断ステップにおける判断結果に基づいて、該アクセス管理部が該アクセス指示部以外の送信元から受信した該アクセス指示を不正アクセス指示として検出する不正アクセス指示検出ステップとを、該アーカイブ装置に実行させている。
開示の技術によれば、アクセス指示部を経由していない不正なアクセスを、データの改ざんや不正参照が行なわれるタイミングで検出することにより、データに対する被害を最小限にくい止めることができる。又、データを参照・更新するようなウィルス(脆弱性)からの攻撃を未然に防ぐことも可能となる。
以下、図面を参照しながら本発明の実施の形態について説明する。
〔1〕本発明の一実施形態の説明
図1は本発明の一実施形態としてのアーカイブ装置10の構成例を模式的に示す図である。
本実施形態に係るアーカイブ装置(ストレージ装置)10は、図1に示すように、ネットワーク11を介して接続された業務サーバ(端末)12から送信されたコンテンツデータ(コンテンツファイル;データ;アーカイブファイル)を後述する記憶装置13に保存し、この記憶装置13に保存されたコンテンツデータを管理するものである。即ち、アーカイブ装置10は、ネットワーク11を介して接続される業務サーバ12から送信されるコンテンツデータを記憶装置13に保存管理するのである。
このアーカイブ装置10は、一度書き込まれたデータを変更しない追記型(WORM:Write Once Read Many)構造で構成されている。そのため、業務サーバ12は、アーカイブ装置10が提供するAPI(Application Program Interface)を用いた場合のみ、記憶装置13に保存されたコンテンツデータの登録を行なうためにアーカイブ装置10(後述するアクセス指示部18)へアクセスすることが可能となる。即ち、アーカイブ装置10は、自己が提供するAPIを用いたアクセスのみを許可するといえる。なお、WORM構造で構成されたアーカイブ装置や業務サーバは既知であるので、その詳細な説明を省略する。
そして、記憶装置13に記憶されたコンテンツデータへのアクセスは、コンテンツ単位(ファイル単位)で行なわれるようになっている。即ち、コンテンツデータのアクセス単位はコンテンツ単位で行なわれるのである。
アーカイブ装置10は、例えば、図1に示すように、記憶装置13およびコンテンツ管理サーバ14をそなえて構成されている。
記憶装置13は、業務サーバ12で作成されたコンテンツデータをハッシュコードとともに記憶するものであり、例えば、ディスクアレイ装置13aおよびテープライブラリ装置13bをそなえて構成されている。なお、ディスクアレイ装置13aおよびテープライブラリ装置13bは、既知であるので、その詳細な説明を省略する。
コンテンツ管理サーバ14は、管理情報記憶部15およびコンテンツ管理プロセッサ16をそなえて構成されている。
管理情報記憶部15は、管理情報d1を保持するものであって、例えば、HDD(Hard Disk Drive)により実現される。
管理情報d1は、コンテンツ管理プロセッサ16に対するアクセスを管理するための情報であって、例えば、ログインIDやアクセスIPアドレスを抽出可能な情報で構成されている。
この管理情報d1は、例えば、コンテンツ管理情報、アクセスログおよびIPフィルタ(IP Filter;管理テーブル)をそなえて構成されている。
コンテンツ管理情報は、コンテンツ毎に作成される情報であって、例えば、コンテンツID,コンテンツ納入先のデータ項目から構成される。
アクセスログは、コンテンツ管理プロセッサ16に対するアクセス記録情報(操作ログ)である。
IPフィルタは、不正アクセス端末からコンテンツ管理プロセッサ16に対するアクセスを遮断するために、不正アクセス端末のアクセスIPアドレスを不正IPアドレス(不正なアクセス対象)として記録(記憶)するものである。ここで、不正アクセス端末とは、コンテンツ管理プロセッサ16に対する不正アクセス指示(不正アクセス;以下、不正アクセス指示という)のアクセス元(送信元)であり、例えば、業務サーバ12以外の端末(図示省略)である。
コンテンツ管理プロセッサ16は、アクセス管理部17およびアクセス指示部(コンテンツ管理システム)18として機能するようになっている。
アクセス管理部17は、後述するアクセス指示部18から送信される記憶装置13に対する種々のアクセス指示(以下、アクセス指示という)に基づいて、記憶装置13に保存されたコンテンツデータに対する各種のデータ制御処理を実行するファイルシステム(VFS;Virtual File System)として機能するものである。ここで、各種のデータ制御処理とは、例えば、コンテンツデータのオープン(OPEN)処理やコンテンツデータの書き込み処理,内部オープン処理および内部ライト(WRITE)処理を行なう他、これらの処理の完了後に後述するアクセス指示部18に対して完了通知を行なう処理をいう。又、このデータ制御処理には、上述した処理の他、例えば、テープ関連処理が含まれる。ここで、テープ関連処理とは、例えば、ディスクアレイ装置13aに保存された正しい状態のコンテンツデータを複製してテープライブラリ装置13bに保存する処理(データの二重化)をいう。
なお、VFSにおける各種のデータ制御処理については既知であるので、その詳細な説明を省略する。
また、アクセス管理部17は、後述するアクセス指示部18やそれ以外の端末(図示省略)からコンテンツデータのオープンの指示をアクセス指示として受信すると、確認通知(変更通知)を後述するアクセス指示部18に対して送信するようになっている。ここで、確認通知には、アクセス管理部17で受信したアクセス指示のアクセス元(送信元)に関する情報、例えば、アクセス元のプロセスID(送信元情報)やアクセス対象となるコンテンツデータのファイル名を含むものである。従って、アクセス管理部17は、コンテンツデータへのアクセス元のプロセスIDやファイル名が正規のものであるか否か、即ち、アクセス元が正常であるか異常であるかをアクセス指示判断部19に問い合わせるのである。
そして、アクセス管理部17は、アクセス元が正常である旨の確認結果(判断結果)を後述するアクセス指示部18から受信すると、記憶部13に保存されたコンテンツデータの書き込み処理を開始するようになっている。一方、アクセス管理部17は、アクセス元が異常である旨の確認結果を後述するアクセス指示部18から受信すると、記憶部13に保存されたコンテンツデータの書き込み処理を禁止するようになっている。即ち、アクセス管理部17は、アクセス元が正常である旨の確認結果を後述するアクセス指示部18から受信するまでは、記憶部13に保存されたコンテンツデータの書き込み処理を実行しないのである。
アクセス指示部18は、例えば、業務サーバ12からアクセスされると、業務サーバ12のアクセス要求に応じたアクセス指示をアクセス管理部17に対して送信するコンテンツ管理プログラム(Firmware;Firmware部分)として機能するものである。ここで、アクセス指示とは、例えば、コンテンツデータのオープンの指示やコンテンツデータの書き込みの指示のことである。このアクセス指示部18は、例えば、オープンの指示を送信する際に、当該オープンの指示に対応する自己識別ID(識別情報)を付与し、当該オープンの指示とともにアクセス管理部17に送信するようになっている。
また、アクセス指示部18は、アクセス指示判断部19,不正アクセス指示検出部20,アクセス遮断部21および不正アクセス通知部22をそなえて構成されている。
アクセス指示判断部19は、アクセス管理部17から受信した確認通知に基づいて、アクセス管理部17へのアクセス元を確認し、当該確認通知に対応するアクセス指示のアクセス元がアクセス指示部18であるか否かを判断するものである。本実施形態においては、アクセス指示判断部19は、アクセス元がアクセス指示部18であれば、アクセス元が正常である(即ち、正規のAPIからのアクセスである)と判断する。又、アクセス指示判断部19は、アクセス元がアクセス指示部18以外であれば、アクセス元が異常である(即ち、正規のAPI以外からのアクセスである)と判断するようになっている。
具体的には、例えば、アクセス指示判断部19は、アクセス管理部17から送信された確認通知に含まれるプロセスIDとアクセス指示部18が自己のアクセス指示に対して付与した自己識別IDとが一致する場合に、アクセス元が正常であると判断する。一方、アクセス指示判断部19は、プロセスIDと自己識別IDとが一致しない場合に、アクセス元が異常であると判断する。即ち、アクセス指示判断部19は、アクセス指示部18以外からアクセス管理部17に対するアクセスを不当な操作である(即ち、アクセス元が異常である)と判断するのである。
そして、アクセス指示判断部19は、アクセス元が正常であるか、もしくは、アクセス元が異常であるかを確認結果としてアクセス管理部17に通知するようになっている。
不正アクセス指示検出部20は、アクセス指示判断部19による判断結果に基づいて不正アクセス指示を検出(検知)するものである。ここで、不正アクセス指示とは、アクセス管理部17がアクセス指示部18以外のアクセス元から受信したアクセス指示のことである。
従って、アクセス指示部18は、ファイルシステム(VFS)として機能するアクセス管理部17と連携し、ブロック単位で監視することで、コンテンツデータが不当に変更される(又は、削除される)ことを直ちに検知するのである。即ち、アクセス指示部18は、管理情報d1を元に、既にコンテンツデータとして保存された領域(例えば、ディスクアレイ装置13a)に対する不正な変更操作(又は、削除操作)を検出するのである。
アクセス遮断部21は、不正アクセス指示検出部20が不正アクセス指示を検出した場合に、当該不正アクセス端末からのアクセスを遮断するものである。
具体的には、アクセス遮断部21は、不正アクセス指示検出部20が不正アクセス指示を検出すると、アクセスログを解析することにより、管理情報d1からアクセス元プロセスID、ログインIDおよびアクセスIPアドレスを抽出する。そして、アクセス遮断部21は、抽出したアクセスIPアドレスを不正IPアドレスとしてIPフィルタに記録する。即ち、アクセス遮断部21は、不正アクセス指示検出部20が不正アクセス指示を検出した場合に、IPフィルタを更新するのである。これにより、不正アクセス端末は、自己のアクセスIPアドレスがIPフィルタに登録されると、コンテンツ管理プロセッサ16に対するアクセスが遮断される(不正IP遮断)。
従って、アクセス指示判断部19が、記憶装置13に保存されたコンテンツデータへのアクセスが不当な操作であると判断した時点でアクセス元を検査し、アクセス遮断部21が、業務を停止することなく、該当する不正アクセス端末からの操作のみを遮断するのである。
不正アクセス通知部22は、不正アクセス指示検出部20が不正アクセス指示を検出した場合に、所定(特定)の通知先に対してメール(Mail)送信処理を行なうことにより、不正アクセス指示を検出した旨の通知を行なうものである。ここで、所定の通知先とは、予め任意に設定されている管理者、管理端末等であり、本実施形態においては、アーカイブ装置10が提供するAPIをそなえた業務サーバ12である。
従って、不正アクセス通知部22は、アクセス指示部18以外からの不当な操作と判断した時点で、業務サーバ12に通知するのである。
図2は本発明の一実施形態としてのアーカイブ装置10おけるコンテンツデータの正しい登録処理を行なう具体例を説明するための図である。
以下、本発明の一実施形態に係るアーカイブ装置10におけるコンテンツデータの正しい登録処理を行なう具体例について、図2を参照しながら説明する。
先ず、業務サーバ12が、アーカイブ装置10が提供するAPIを用いて、記憶装置13に保存されたコンテンツデータの登録を行なうために、アクセス指示部18にアクセスする(図2の符号“A1”参照)。
アクセス指示部18は、記憶部13に保存されたコンテンツデータのオープンの指示(アクセス指示)を、当該指示に対応して付与された自己識別IDとともに、アクセス管理部17に対して送信する(図2の符号“A2”参照;アクセス指示ステップ)。即ち、業務サーバ12は、記憶部13に保存されたコンテンツデータに関するアクセス指示をアクセス指示部18を介してアクセス管理部17に送信するのである。
アクセス管理部17は、アクセス指示部18から送信されたオープンの指示に基づき、記憶部13に保存されたコンテンツデータのオープン処理を実行する(図2の符号“A3”参照)。そして、アクセス管理部17は、自己識別IDを含む確認通知をアクセス指示部18に対して送信することにより、アクセス元が正常であるか否かをアクセス指示判断部19に問い合わせる(図2の符号“A4”参照;アクセス指示確認ステップ)。
アクセス指示判断部19は、アクセス管理部17から送信された確認通知に基づいてアクセス元を確認する(図2の符号“A5”参照)。ここで、アクセス指示判断部19は、確認通知に含まれる自己識別IDとオープンの指示送信時に付与した自己識別IDとが一致しているので、アクセス元が正常であると判断し、その旨を確認結果としてアクセス管理部17に対して通知する(図2の符号“A6”参照;アクセス指示判断ステップ)。
アクセス管理部17は、アクセス元が正常である旨の確認結果を受信すると、内部オープン処理を行ない(図2の符号“A7”参照)、内部オープン処理が完了すると、オープン完了通知をアクセス指示部18に対して行なう(図2の符号“A8”参照)。
アクセス指示部18は、オープン完了通知をアクセス管理部17から受信すると、コンテンツデータの書き込み指示をアクセス管理部17に対して送信する(図2の符号“A9”参照)。
アクセス管理部17は、コンテンツデータの書き込み指示をアクセス指示部18から受信すると、コンテンツデータの書き込み処理を行なうとともに(図2の符号“A10”参照)、内部ライト処理を行なう(図2の符号“A11”参照)。アクセス管理部17は、書き込み処理および内部ライト処理が完了すると、書き込み完了通知をアクセス指示部18に対して行ない(図2の符号“A12”参照)、コンテンツデータの登録が正常に終了する(図2の符号“A13”参照)。
図3は本発明の一実施形態としてのアーカイブ装置10おけるコンテンツデータの不正登録処理を行なう具体例を説明するための図である。
以下、本発明の一実施形態に係るアーカイブ装置10におけるコンテンツデータの不正登録処理を行なう具体例について、図3を参照しながら説明する。
先ず、例えば、業務サーバ12以外の端末Xが、アーカイブ装置10が提供するAPIを用いずに、記憶装置13に保存されたコンテンツデータの改ざんや不正参照(以下、単に改ざんという)を行なうために、アクセス管理部17にアクセスする(図3の符号“B1”参照)。即ち、端末Xは、記憶部13に保存されたコンテンツデータに関するアクセス指示をアクセス管理部17に直接送信する。
アクセス管理部17は、端末XのプロセスIDを含む確認通知をアクセス指示部18に対して送信することにより、アクセス元が正常であるか否かをアクセス指示判断部19に問い合わせる(図3の符号“B2”参照;アクセス指示確認ステップ)。
アクセス指示判断部19は、アクセス管理部17から送信された確認通知に基づいてアクセス元を確認する(図3の符号“B3”参照)。ここで、アクセス指示判断部19は、確認通知に含まれる端末XのプロセスIDとオープンの指示送信時に付与した自己識別IDとが一致していないので、アクセス元が異常であると判断する(アクセス指示判断ステップ)。又、アクセス指示判断部19は、アクセス元が異常である旨の通知をアクセス管理部17に対して通知する(図3の符号“B4”参照)。そして、不正アクセス指示検出部20は、当該アクセス指示が不正アクセス指示であることを検出する(不正アクセス指示検出ステップ)。
アクセス管理部17は、アクセス元が異常である旨の通知を受けると、コンテンツデータに対するアクセス指示を拒絶する(図3の符号“B5”参照)。


不正アクセス指示検出部20が不正アクセス指示を検出すると、アクセス遮断部21は、アクセス元である不正アクセス端末Xからのアクセスを遮断する(図3の符号“B6”参照;アクセス遮断ステップ)。なお、アクセス遮断手法の詳細については後述する。
また、不正アクセス通知部22は、不正アクセス指示検出部20が不正アクセス指示を検出すると、業務サーバ12(管理者)に対してメールを送信することにより、不正アクセス指示を検出した旨の通知を行なう(図3の符号“B7”参照;不正アクセス通知ステップ)。
これにより、端末Xは、アクセス管理部17へのアクセスが遮断された状態となり、その後、該当IPアドレスからアクセス管理部17に対してログインできないことになる(図3の符号“B8”参照)。
上述の如く構成された本発明の一実施形態に係るアーカイブ装置10の動作手順の一例について、図4に示すフローチャート(ステップS11〜S24)に従って説明する。
アクセス指示部18は、コンテンツデータの登録処理を行なうか否かを判断する(ステップS11)。
アクセス指示部18は、コンテンツデータの登録処理を行なう場合には(ステップS11の“YES”ルート参照)、当該登録処理に対応するハッシュ値計算処理を行なう(ステップS12)。アクセス指示部18は、ハッシュ値計算処理を行なうと、ハッシュ値の登録処理を行ない(ステップS13)、コンテンツデータの登録処理を行なう(ステップS14)。
一方、アクセス指示部18は、コンテンツデータの登録処理を行なわない場合には(ステップS11の“NO”ルート参照)、ステップS15に移行する。
アクセス指示部18は、コンテンツデータの参照処理を行なうか否かを判断する(ステップS15)。
アクセス指示部18は、コンテンツデータの参照処理を行なう場合には(ステップS15の“YES”ルート参照)、当該参照処理に対応するハッシュ値計算処理を行なう(ステップS16)。アクセス指示部18は、ハッシュ値計算処理を行なうと、計算したハッシュ値と登録処理に対応するハッシュ値との比較処理を行ない(ステップS17)、コンテンツデータの取り出し処理を行なう(ステップS18)。
一方、アクセス指示部18は、コンテンツデータの参照処理を行なわない場合には(ステップS15の“NO”ルート参照)、ステップS19に移行する。
アクセス指示判断部19は、アクセス管理部(ファイルシステム)17から確認通知を受信したか否かを判断する(ステップS19)。
アクセス指示判断部19は、アクセス管理部17から確認通知を受信すると(ステップS19の“YES”ルート参照)、正規のAPIからのアクセスか否かを確認する(ステップS20;アクセス指示判断ステップ)。
アクセス指示判断部19は、正規のAPIからのアクセスであることを確認すると(ステップS20の“YES”ルート参照)、アクセス管理部17がテープ関連処理を行なう(ステップS21)。
アクセス指示判断部19は、正規のAPIからのアクセスではないことを確認すると(ステップS20の“NO”ルート参照)、アクセス遮断部21が不正アクセス元の遮断処理を行なうとともに(ステップS22;アクセス遮断ステップ)、不正アクセス通知部22が管理者に対して不正アクセスがあった旨の通知処理を行なう(ステップS23;不正アクセス通知ステップ)。ここで通知方法としては、例えば、管理者に対して電子メール送信することや、アラームを鳴らすなど適宜好適な方法を用いることが可能である。

そして、アクセス指示部18は、改ざん対象コンテンツの管理DB更新処理を行ない(ステップS24)、ステップS21に移行する。ここで、改ざん対象コンテンツの管理DB更新処理とは、記録(証跡)として、改ざんの対象となったコンテンツデータを区別するための処理を意味する。
一方、アクセス指示判断部19がアクセス管理部17から確認通知を受信しない場合には(ステップS19の“NO”ルート参照)、ステップS21に移行する。
そして、アクセス管理部17がテープ関連処理を行なうと、ステップS11に戻る。
次に、上述の如く構成された本発明の一実施形態に係るアーカイブ装置10におけるアクセス遮断手法の一例について、図5に示すフローチャート(ステップC11〜C14)に従って説明する。
アクセス遮断部21は、不正アクセス指示検出部20が不正アクセス指示を検出すると、管理情報記憶部15に記憶されたアクセスログを解析する(ステップC11)。
そして、アクセス遮断部21は、アクセス元プロセスIDを、管理情報記憶部15に記憶された管理情報d1から抽出する(ステップC12)。又、アクセス遮断部21は、抽出したアクセス元プロセスIDに対応するログインIDおよびアクセスIPアドレスを、管理情報記憶部15に記憶された管理情報d1から抽出する(ステップC13)。
アクセス遮断部21は、抽出したアクセスIPアドレスを不正IPアドレスとしてIPフィルタに登録することにより(管理テーブル更新ステップ)、不正アクセス端末からのアクセスを遮断し(ステップC14)、処理を終了する。
図6は本発明の一実施形態としてのアーカイブ装置10を用いてコンテンツデータの改ざんを検出する手法の一例を模式的に示す図である。
以下、本発明の一実施形態としてのアーカイブ装置10の効果について、図6を参照しながら説明する。
図6に示すように、業務サーバ12がAPIを用いてコンテンツデータを送信することで、アーカイブ装置10は、ハッシュコードを生成し、送信されたコンテンツデータと生成したハッシュコードとを記憶装置13に保存する(図6の符号“D1”参照)。この状態において、業務サーバ12以外の端末(図示省略)が、コンテンツデータの改ざんを行なう目的で、APIを用いずにアーカイブ装置10にアクセスする(図6の符号“D2”参照)。そうすると、アーカイブ装置10は、アクセス指示部18を経由していないオープン指示(不正なアクセス)そのものを、コンテンツデータの改ざんが行なわれるタイミングで(即ち、改ざん操作や不正参照操作と同時に)検出する(図6の符号“D3”参照)。これにより、ファイルシステムとしてのアクセス管理部17と連携したアクセス監視機能が実現され、改ざんが行なわれてから次に業務サーバ12がコンテンツデータを参照するまで待つことなく(図6の符号“D4”参照)、不正なアクセスを早期に検出するのである。そして、不正アクセス通知部22は、不正操作の通報を業務サーバ12のアプリケーションに対して直ちに実施する(図6の符号“D5”参照)。又、同時に、アクセス遮断部21は、管理情報記憶部15に記憶された管理情報d1を検査し、該当する不正アクセス端末からコンテンツ管理プロセッサ16へのアクセスを遮断する(図6の符号“D6”参照)。
このように、本発明の一実施形態としてのアーカイブ装置10によれば、アクセス指示部18を経由していないオープン指示そのものを、コンテンツデータの改ざんが行なわれるタイミングで検出することにより、アクセス指示部18を経由しないとコンテンツデータの更新を実施することができない仕組みを持つアーカイブ装置10を実現することができる。これにより、改ざんが行なわれてから次に業務サーバ12がコンテンツデータを参照するまで待つことなく、不正アクセスを検出できるので、コンテンツデータに対する被害を最小限にくい止めることができる。又、コンテンツデータを参照・更新するようなウィルス(脆弱性)からの攻撃を未然に防ぐことも可能となる。更に、不正なアクセスがあってから早い段階で不当な操作のアクセスログを検査(又は保管)することができ、これにより、犯人特定のために役立てることが可能となる。
〔2〕その他
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、上記実施形態では、アクセス指示判断部19が、アクセス管理部17から送信された確認通知に含まれるプロセスIDとアクセス指示部18が自己のアクセス指示に対して付与した自己識別IDとを比較することにより、アクセス元が正常であるか異常であるかを判断している。しかしながら、それに限定されるものではなく、アクセス指示判断部19が、コンテンツ管理プロセッサ16に対して正規のAPIプロセスで処理が行なわれているか否かに基づいて、アクセス元が正常であるか異常であるかを判断可能な種々の手法を用いてもよい。この場合には、例えば、アクセス指示判断部19は、コンテンツ管理プロセッサ16に対して正規のAPIプロセスで処理が行なわれていれば、アクセス元が正常であると判断する。一方、アクセス指示判断部19は、コンテンツ管理プロセッサ16に対して正規のAPIプロセスで処理が行なわれていなければ、アクセス元が異常であると判断する。
また、上記実施形態では、アクセス遮断部21が、不正IPアドレスをIPフィルタに登録することにより、不正アクセス端末からコンテンツ管理プロセッサ16に対する操作を遮断しているが、それに限定されるものではなく、例えば、アクセス遮断部21が、記憶装置13に保存されたコンテンツデータへの書き込み処理自体を遮断してもよく、ネットワークを遮断してもよい。
そして、コンテンツ管理プロセッサ16が、不正アクセス検出プログラムを実行することにより、これらのアクセス管理部17およびアクセス指示部18(アクセス指示判断部19,不正アクセス指示検出部20,アクセス遮断部21および不正アクセス通知部22)として機能するようになっている。
なお、これらのアクセス管理部17およびアクセス指示部18(アクセス指示判断部19,不正アクセス指示検出部20,アクセス遮断部21および不正アクセス通知部22)としての機能を実現するための不正アクセス検出プログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RW等),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD+R,DVD−RW,DVD+RW,HD−DVD,ブルーレイディスク等),磁気ディスク,光ディスク,光磁気ディスク,半導体記憶装置等の、コンピュータ読取可能な記録媒体に記録された形態で提供される。そして、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。又、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク,半導体記憶装置等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信経路を介してコンピュータに提供するようにしてもよい。
アクセス管理部17およびアクセス指示部18(アクセス指示判断部19,不正アクセス指示検出部20,アクセス遮断部21および不正アクセス通知部22)としての機能を実現する際には、内部記憶装置に格納されたプログラムがコンピュータのマイクロプロセッサによって実行される。このとき、記録媒体に記録されたプログラムをコンピュータが読み取って実行するようにしてもよい。
なお、本実施形態において、コンピュータとは、ハードウェアとオペレーティングシステムとを含む概念であり、オペレーティングシステムの制御の下で動作するハードウェアを意味している。又、オペレーティングシステムが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウェアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたコンピュータプログラムを読み取るための手段とをそなえており、本実施形態においては、コンテンツ管理サーバ14がコンピュータとしての機能を有しているのである。
さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスク,半導体記憶装置のほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等のコンピュータ読取可能な種々の媒体を利用することができる。
〔3〕付記
(付記1) ネットワークを介して接続される端末から送信されるデータを記憶装置に保存管理するアーカイブ装置であって、
該端末からアクセスされると、該記憶装置へのアクセス指示を送信するアクセス指示部と、
該アクセス指示を受信すると、当該受信したアクセス指示の送信元に関する送信元情報を含む確認通知を該アクセス指示部に対して送信するアクセス管理部とをそなえ、
該アクセス指示部は、
該アクセス管理部から送信された該確認通知に基づいて、当該確認通知に対応する該アクセス指示の送信元が該アクセス指示部であるかを判断するアクセス指示判断部と、
該アクセス指示判断部による判断結果に基づいて、該アクセス管理部が該アクセス指示部以外の送信元から受信した該アクセス指示を不正アクセス指示として検出する不正アクセス指示検出部とをそなえたことを特徴とする、アーカイブ装置。
(付記2) 該アクセス指示判断部は、該アクセス管理部から送信された該確認通知に含まれる該送信元情報と該アクセス指示部が自己のアクセス指示に対して付与した識別情報とが一致する場合に、当該確認通知に対応する該アクセス指示の送信元が該アクセス指示部であると判断することを特徴とする、付記1に記載のアーカイブ装置。
(付記3) 該不正アクセス指示検出部が該不正アクセス指示を検出した場合に、当該不正アクセス指示の送信元である不正アクセス端末からのアクセスを遮断するアクセス遮断部をそなえたことを特徴とする、付記1または付記2に記載のアーカイブ装置。
(付記4) 該不正アクセス指示検出部が該不正アクセス指示を検出した場合に、所定の通知先に対して、不正アクセス指示を検出した旨の通知を行なう不正アクセス通知部をそなえたことを特徴とする、付記1〜3のいずれか1項に記載のアーカイブ装置。
(付記5) 該不正アクセス指示検出部が該不正アクセス指示を検出した場合に、当該不正アクセス指示の送信元である不正アクセス端末に関する情報を不正なアクセス対象として記憶する管理テーブルをそなえたことを特徴とする、付記1〜4のいずれか1項に記載のアーカイブ装置。
(付記6) 該データへのアクセス単位はファイル単位で行なわれることを特徴とする、付記1〜5のいずれか1項に記載のアーカイブ装置。
(付記7) ネットワークを介して接続される端末から送信されるデータを記憶装置に保存管理するアーカイブ装置を用いた不正アクセス検出方法であって、
該アーカイブ装置のアクセス指示部が、該端末からアクセスされると、該記憶装置へのアクセス指示を送信するアクセス指示ステップと、
該アクセス指示を受信すると、当該受信したアクセス指示の送信元に関する送信元情報を含む確認通知を送信するアクセス指示確認ステップと、
該アクセス指示確認ステップにおいて送信された該確認通知に基づいて、当該確認通知に対応する該アクセス指示の送信元が該アクセス指示部であるかを判断するアクセス指示判断ステップと、
該アクセス指示判断ステップにおける判断結果に基づいて、該アクセス管理部が該アクセス指示部以外の送信元から受信した該アクセス指示を不正アクセス指示として検出する不正アクセス指示検出ステップとをそなえたことを特徴とする、不正アクセス検出方法。
(付記8) 該アクセス指示判断ステップにおいて、該アクセス指示確認ステップにおいて送信された該確認通知に含まれる該送信元情報と該アクセス指示部が自己のアクセス指示に対して付与した識別情報とが一致する場合に、当該確認通知に対応する該アクセス指示の送信元が該アクセス指示部であると判断することを特徴とする、付記7に記載の不正アクセス検出方法。
(付記9) 該不正アクセス指示検出ステップにおいて該不正アクセス指示を検出した場合に、当該不正アクセス指示の送信元である不正アクセス端末からのアクセスを遮断するアクセス遮断ステップをそなえたことを特徴とする、付記7または付記8に記載の不正アクセス検出方法。
(付記10) 該不正アクセス指示検出ステップにおいて該不正アクセス指示を検出した場合に、所定の通知先に対して、不正アクセス指示を検出した旨の通知を行なう不正アクセス通知ステップをそなえたことを特徴とする、付記7〜9のいずれか1項に記載の不正アクセス検出方法。
(付記11) 該不正アクセス指示検出ステップにおいて該不正アクセス指示を検出した場合に、当該不正アクセス指示の送信元である不正アクセス端末に関する情報を不正なアクセス対象として記憶する管理テーブルを更新する管理テーブル更新ステップをそなえたことを特徴とする、付記7〜10のいずれか1項に記載の不正アクセス検出方法。
(付記12) 該データへのアクセス単位はファイル単位で行なわれることを特徴とする、付記7〜11のいずれか1項に記載の不正アクセス検出方法。
(付記13) ネットワークを介して接続される端末から送信されるデータを記憶装置に保存管理するアーカイブ装置に実行させる不正アクセス検出プログラムであって、
該アーカイブ装置のアクセス指示部が、該端末からアクセスされると、該記憶装置へのアクセス指示を送信するアクセス指示ステップと、
該アクセス指示を受信すると、当該受信したアクセス指示の送信元に関する送信元情報を含む確認通知を送信するアクセス指示確認ステップと、
該アクセス指示確認ステップにおいて送信された該確認通知に基づいて、当該確認通知に対応する該アクセス指示の送信元が該アクセス指示部であるかを判断するアクセス指示判断ステップと、
該アクセス指示判断ステップにおける判断結果に基づいて、該アクセス管理部が該アクセス指示部以外の送信元から受信した該アクセス指示を不正アクセス指示として検出する不正アクセス指示検出ステップとを、該アーカイブ装置に実行させることを特徴とする、不正アクセス検出プログラム。
(付記14) 該アクセス指示判断ステップにおいて、該アクセス指示確認ステップにおいて送信された該確認通知に含まれる該送信元情報と該アクセス指示部が自己のアクセス指示に対して付与した識別情報とが一致する場合に、当該確認通知に対応する該アクセス指示の送信元が該アクセス指示部であると判断するように、該アーカイブ装置に実行させることを特徴とする、付記13に記載の不正アクセス検出プログラム。
(付記15) 該不正アクセス指示検出ステップにおいて該不正アクセス指示を検出した場合に、当該不正アクセス指示の送信元である不正アクセス端末からのアクセスを遮断するアクセス遮断ステップを、該アーカイブ装置に実行させることを特徴とする、付記13または付記14に記載の不正アクセス検出プログラム。
(付記16) 該不正アクセス指示検出ステップにおいて該不正アクセス指示を検出した場合に、所定の通知先に対して、不正アクセス指示を検出した旨の通知を行なう不正アクセス通知ステップを、該アーカイブ装置に実行させることを特徴とする、付記13〜15のいずれか1項に記載の不正アクセス検出プログラム。
(付記17) 該不正アクセス指示検出ステップにおいて該不正アクセス指示を検出した場合に、当該不正アクセス指示の送信元である不正アクセス端末に関する情報を不正なアクセス対象として記憶する管理テーブルを更新する管理テーブル更新ステップを、該アーカイブ装置に実行させることを特徴とする、付記13〜16のいずれか1項に記載の不正アクセス検出プログラム。
(付記18) 該データへのアクセス単位はファイル単位で行なわれることを特徴とする、付記13〜17のいずれか1項に記載の不正アクセス検出プログラム。
本発明の一実施形態としてのアーカイブ装置の構成例を模式的に示す図である。 本発明の一実施形態としてのアーカイブ装置おけるコンテンツデータの正しい登録処理を行なう具体例を説明するための図である。 本発明の一実施形態としてのアーカイブ装置おけるコンテンツデータの不正登録処理を行なう具体例を説明するための図である。 本発明の一実施形態に係るアーカイブ装置の動作手順の一例を示すフローチャートである。 本発明の一実施形態に係るアーカイブ装置におけるアクセス遮断手法の一例を示すフローチャートである。 本発明の一実施形態としてのRAID装置における管理情報格納部に格納されている管理テーブルの構成例を模式的に示す図である。 従来のアーカイブ装置を用いてコンテンツデータの改ざんを検出する手法の一例を模式的に示す図である。
符号の説明
10 アーカイブ装置
11 ネットワーク
12 業務サーバ(端末)
13 記憶装置
13a ディスクアレイ装置
13b テープライブラリ装置
14 コンテンツ管理サーバ
15 管理情報記憶部
16 コンテンツ管理プロセッサ
17 アクセス管理部
18 アクセス指示部
19 アクセス指示判断部
20 不正アクセス指示検出部
21 アクセス遮断部
22 不正アクセス通知部
d1 管理情報(管理テーブル)
X 端末

Claims (7)

  1. ネットワークを介して接続される端末から送信されるデータを記憶装置に保存管理するアーカイブ装置であって、
    該端末からアクセスされると、該記憶装置へのアクセス指示を送信するアクセス指示部と、
    該アクセス指示を受信すると、当該受信したアクセス指示の送信元に関する送信元情報を含む確認通知を該アクセス指示部に対して送信するアクセス管理部とをそなえ、
    該アクセス指示部は、
    該アクセス管理部から送信された該確認通知に基づいて、当該確認通知に対応する該アクセス指示の送信元が該アクセス指示部であるかを判断するアクセス指示判断部と、
    該アクセス指示判断部による判断結果に基づいて、該アクセス管理部が該アクセス指示部以外の送信元から受信した該アクセス指示を不正アクセス指示として検出する不正アクセス指示検出部とをそなえたことを特徴とする、アーカイブ装置。
  2. 該アクセス指示判断部は、該アクセス管理部から送信された該確認通知に含まれる該送信元情報と該アクセス指示部が自己のアクセス指示に対して付与した識別情報とが一致する場合に、当該確認通知に対応する該アクセス指示の送信元が該アクセス指示部であると判断することを特徴とする、請求項1に記載のアーカイブ装置。
  3. 該不正アクセス指示検出部が該不正アクセス指示を検出した場合に、当該不正アクセス指示の送信元である不正アクセス端末からのアクセスを遮断するアクセス遮断部をそなえたことを特徴とする、請求項1または請求項2に記載のアーカイブ装置。
  4. 該不正アクセス指示検出部が該不正アクセス指示を検出した場合に、所定の通知先に対して、不正アクセス指示を検出した旨の通知を行なう不正アクセス通知部をそなえたことを特徴とする、請求項1〜3のいずれか1項に記載のアーカイブ装置。
  5. 該不正アクセス指示検出部が該不正アクセス指示を検出した場合に、当該不正アクセス指示の送信元である不正アクセス端末に関する情報を不正なアクセス対象として記憶する管理テーブルをそなえたことを特徴とする、請求項1〜4のいずれか1項に記載のアーカイブ装置。
  6. ネットワークを介して接続される端末から送信されるデータを記憶装置に保存管理するアーカイブ装置を用いた不正アクセス検出方法であって、
    該アーカイブ装置のアクセス指示部が、該端末からアクセスされると、該記憶装置へのアクセス指示を送信するアクセス指示ステップと、
    該アーカイブ装置のアクセス管理部が、該アクセス指示を受信すると、当該受信したアクセス指示の送信元に関する送信元情報を含む確認通知を該アクセス指示部に対して送信するアクセス指示確認ステップと、
    該アクセス指示確認ステップにおいて送信された該確認通知に基づいて、当該確認通知に対応する該アクセス指示の送信元が該アクセス指示部であるかを判断するアクセス指示判断ステップと、
    該アクセス指示判断ステップにおける判断結果に基づいて、該アクセス管理部が該アクセス指示部以外の送信元から受信した該アクセス指示を不正アクセス指示として検出する不正アクセス指示検出ステップとをそなえたことを特徴とする、不正アクセス検出方法。
  7. ネットワークを介して接続される端末から送信されるデータを記憶装置に保存管理するアーカイブ装置に実行させる不正アクセス検出プログラムであって、
    該アーカイブ装置のアクセス指示部が、該端末からアクセスされると、該記憶装置へのアクセス指示を送信するアクセス指示ステップと、
    該アーカイブ装置のアクセス管理部が、該アクセス指示を受信すると、当該受信したアクセス指示の送信元に関する送信元情報を含む確認通知を該アクセス指示部に対して送信するアクセス指示確認ステップと、
    該アクセス指示確認ステップにおいて送信された該確認通知に基づいて、当該確認通知に対応する該アクセス指示の送信元が該アクセス指示部であるかを判断するアクセス指示判断ステップと、
    該アクセス指示判断ステップにおける判断結果に基づいて、該アクセス管理部が該アクセス指示部以外の送信元から受信した該アクセス指示を不正アクセス指示として検出する不正アクセス指示検出ステップとを、該アーカイブ装置に実行させることを特徴とする、不正アクセス検出プログラム。
JP2008201726A 2008-08-05 2008-08-05 アーカイブ装置,不正アクセス検出方法及び不正アクセス検出プログラム Expired - Fee Related JP5081761B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008201726A JP5081761B2 (ja) 2008-08-05 2008-08-05 アーカイブ装置,不正アクセス検出方法及び不正アクセス検出プログラム
US12/504,867 US8266403B2 (en) 2008-08-05 2009-07-17 Storage system, unauthorized access detection method, and non-transitory computer-readable medium storing unauthorized access detection program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008201726A JP5081761B2 (ja) 2008-08-05 2008-08-05 アーカイブ装置,不正アクセス検出方法及び不正アクセス検出プログラム

Publications (2)

Publication Number Publication Date
JP2010039748A JP2010039748A (ja) 2010-02-18
JP5081761B2 true JP5081761B2 (ja) 2012-11-28

Family

ID=41653975

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008201726A Expired - Fee Related JP5081761B2 (ja) 2008-08-05 2008-08-05 アーカイブ装置,不正アクセス検出方法及び不正アクセス検出プログラム

Country Status (2)

Country Link
US (1) US8266403B2 (ja)
JP (1) JP5081761B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9489528B2 (en) * 2011-12-12 2016-11-08 Microsoft Technology Licensing, Llc Single use recovery key
US9111082B2 (en) * 2012-05-26 2015-08-18 Joseph M Gangi Secure electronic identification device
US9792437B2 (en) 2014-04-22 2017-10-17 Dell Products, Lp System and method for securing embedded controller communications by providing a security handshake
US9418223B2 (en) 2014-04-22 2016-08-16 Dell Products, Lp System and method for securing embedded controller communications by verifying host system management mode execution

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3404289B2 (ja) * 1998-05-22 2003-05-06 富士通株式会社 ディスク制御装置及びその制御方法
CN1217509C (zh) * 2000-03-30 2005-08-31 三洋电机株式会社 内容数据存储装置
US8103881B2 (en) * 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
US6618795B2 (en) * 2001-01-24 2003-09-09 Sony Corporation Method and apparatus for concurrent access to a sequential device
EP1248200A1 (de) * 2001-04-06 2002-10-09 Micronas GmbH Verriegelungsschaltung zur Verhinderung eines unzulässigen Zugriffs auf die Speichereinrichtung eines Prozessors
US6845452B1 (en) * 2002-03-12 2005-01-18 Reactivity, Inc. Providing security for external access to a protected computer network
JP4311637B2 (ja) * 2003-10-30 2009-08-12 株式会社日立製作所 記憶制御装置
CA2496849A1 (en) * 2004-02-12 2005-08-12 Divinity Data Security Inc. Method and apparatus for preventing un-authorized computer data access
US7330981B2 (en) * 2004-04-23 2008-02-12 Microsoft Corporation File locker and mechanisms for providing and using same
JP4580693B2 (ja) * 2004-06-11 2010-11-17 株式会社日立製作所 共有排他制御方法
JP2006065488A (ja) 2004-08-25 2006-03-09 Nippon Telegr & Teleph Corp <Ntt> コンテンツ配信システムにおける不正監視方法、コンテンツ配信システム、およびプログラム
JP2006236051A (ja) * 2005-02-25 2006-09-07 Mitsubishi Electric Corp 実行制限装置及び利用制限装置
JP2006260176A (ja) 2005-03-17 2006-09-28 Ex's Annex:Kk 機密文書管理方法及び機密文書管理システム
JP2007188307A (ja) 2006-01-13 2007-07-26 Pro Secure Co Ltd データファイル監視装置
JP2008077290A (ja) * 2006-09-20 2008-04-03 Hitachi Ltd 情報処理装置及び情報処理方法並びにストレージシステム

Also Published As

Publication number Publication date
JP2010039748A (ja) 2010-02-18
US20100037030A1 (en) 2010-02-11
US8266403B2 (en) 2012-09-11

Similar Documents

Publication Publication Date Title
CN105306445B (zh) 用于检测服务器的漏洞的系统和方法
KR101082267B1 (ko) 디지털 매체의 복사 관리를 위해 rfid를 사용하는 시스템
US20090313699A1 (en) Apparatus and method for preventing anomaly of application program
JP2009230741A (ja) 統合型ストレージシステムのアーカイブデータの完全性を検証するための方法と装置
JP2012069240A (ja) コンピュータ可読媒体上のデータへのアクセスをモニタリングし制御する機器および方法
US20110154049A1 (en) System and method for performing data backup of digital video recorder
JPH1139801A (ja) 情報記録方法
WO2015184752A1 (zh) 一种异常进程检测方法及装置
JP2010182019A (ja) 異常検知装置およびプログラム
JP4049498B2 (ja) 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体
JP5081761B2 (ja) アーカイブ装置,不正アクセス検出方法及び不正アクセス検出プログラム
US9860261B2 (en) System for analyzing and maintaining data security in backup data and method thereof
US7636872B2 (en) Threat event-driven backup
JP5936798B2 (ja) ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法
US8341428B2 (en) System and method to protect computing systems
US20060015939A1 (en) Method and system to protect a file system from viral infections
EP2278467A2 (en) System and method for auditing software usage
JP5014081B2 (ja) データ処理装置及びデータ処理方法及びプログラム
KR101002754B1 (ko) 파일에 대한 무결성 검증 방법 및 시스템
JP2010182020A (ja) 不正検知装置およびプログラム
US20080320423A1 (en) System and method to protect computing systems
CN105185395B (zh) 一种光盘电子标签的添加方法及装置
US20050249078A1 (en) Information recording medium, recording/reproducing method and apparatus, and host apparatus
JP4597651B2 (ja) メディア内のデータのリッピングを制御するための情報処理ユニット、方法及びプログラム
US8635699B1 (en) Performance optimization for scanning of digital content on read-only optical media

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110329

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120801

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120821

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120903

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees