JP2006146371A - ネットワーク監視システム、プログラム、記録媒体、usbメモリ、チップ、及び、ルータ - Google Patents
ネットワーク監視システム、プログラム、記録媒体、usbメモリ、チップ、及び、ルータ Download PDFInfo
- Publication number
- JP2006146371A JP2006146371A JP2004332378A JP2004332378A JP2006146371A JP 2006146371 A JP2006146371 A JP 2006146371A JP 2004332378 A JP2004332378 A JP 2004332378A JP 2004332378 A JP2004332378 A JP 2004332378A JP 2006146371 A JP2006146371 A JP 2006146371A
- Authority
- JP
- Japan
- Prior art keywords
- network
- history
- monitoring system
- computer
- network monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 ネットワークに接続された複数のコンピュータに対するアタックの程度や原因を効率よく確実に把握して立証することができる、ネットワーク監視システム、プログラム、記録媒体、USBメモリ、チップ、及び、ルータを提供する。
【解決手段】 ネットワーク1に接続されたコンピュータ2を監視するネットワーク監視システムであって、ネットワーク1内であってコンピュータ2の外部に設置されるとともにコンピュータ2に対するアクセス履歴を取得する履歴取得手段5と、履歴取得手段5にて取得したアクセス履歴の一部又は全部をネットワーク1に接続されたインターネット網8を介して収集する履歴収集手段10と、履歴収集手段10にて収集されたアクセス履歴の内容を解析する履歴解析手段14と、を備える。
【選択図】 図1
【解決手段】 ネットワーク1に接続されたコンピュータ2を監視するネットワーク監視システムであって、ネットワーク1内であってコンピュータ2の外部に設置されるとともにコンピュータ2に対するアクセス履歴を取得する履歴取得手段5と、履歴取得手段5にて取得したアクセス履歴の一部又は全部をネットワーク1に接続されたインターネット網8を介して収集する履歴収集手段10と、履歴収集手段10にて収集されたアクセス履歴の内容を解析する履歴解析手段14と、を備える。
【選択図】 図1
Description
この発明は、LAN、WAN等のネットワークに接続された複数のコンピュータを監視するネットワーク監視システムと、それに用いられるプログラム、記録媒体、USBメモリ、チップ、ルータとに関するものである。
近年、SOHOから大企業に至るまで、企業における業務を効率化するために、企業内にLAN、WAN等のネットワークを構築することが一般化している。このような企業内ネットワークは、利用者(企業の従業員等である。)の使用する複数のコンピュータ(主としてパーソナルコンピュータである。)が接続されている。そして、複数のコンピュータは、ルータを介して互いに情報のやり取りをおこなったり、ルータ(ネットワーク)に接続されたインターネット網を介してネットワーク外部との情報のやり取りをおこなったりする。
このような企業内ネットワークにおいて、インターネット網との接続は、ISDN等に代表されるダイヤルアップ接続に替わって、ADSL、光ファイバ等に代表される常時接続が主流となっている。
このような常時接続環境にあるネットワークにおいては、インターネット網を介してネットワーク外からネットワーク内のコンピュータへのハッキング、クラッキング等のアタックを受ける可能性が高くなっている。そのために、各コンピュータに対するアタックによって発生する障害への対応とが重要視されている。
このような常時接続環境にあるネットワークにおいては、インターネット網を介してネットワーク外からネットワーク内のコンピュータへのハッキング、クラッキング等のアタックを受ける可能性が高くなっている。そのために、各コンピュータに対するアタックによって発生する障害への対応とが重要視されている。
一方、特許文献1等には、インターネット利用時における被害について履歴を記録するとともに、その履歴をサービス提供者の管理サーバに自動送信するためのプログラムを利用者のコンピュータにインストールする技術が開示されている。この技術は、上述のプログラムをコンピュータにインストールすることによって、サービス提供者が利用者の被害の程度や原因を把握して立証することを可能にすることを目的とするものである。これにより、インターネット利用者の被害に対する保険制度の具現化を図っている。
上述した従来の技術は、企業内ネットワークに接続された複数のコンピュータに対するアタックの程度や原因を、効率よく確実に、把握して立証することができなかった。
上述の特許文献1等の技術は、インターネット利用時の被害についての履歴の記録及び自動送信をおこなうためのプログラムを利用者のコンピュータにインストールするものである。したがって、パーソナルユーズのコンピュータや比較的小規模なLAN等の監視が対象となっていて、多数のコンピュータが接続された企業内ネットワークに対する監視システムとしては不充分であった。
すなわち、多数のコンピュータに対してそれぞれプログラムをインストールするのは、作業効率が悪いばかりか、プログラムの違法コピー等への対応も考慮する必要があった。
また、複数のコンピュータが接続された企業内ネットワークにおいては、ネットワーク内でのコンピュータ間の通信も頻繁におこなわれるために、コンピュータのアタック経路も複雑化する。すなわち、コンピュータに対するアタック経路としては、インターネット網を介してのネットワーク外からのものに加えて、ネットワーク内でのものがある。
また、複数のコンピュータが接続された企業内ネットワークにおいては、ネットワーク内でのコンピュータ間の通信も頻繁におこなわれるために、コンピュータのアタック経路も複雑化する。すなわち、コンピュータに対するアタック経路としては、インターネット網を介してのネットワーク外からのものに加えて、ネットワーク内でのものがある。
この発明は、上述のような課題を解決するためになされたもので、ネットワークに接続された複数のコンピュータに対するアタックの程度や原因を効率よく確実に把握して立証することができる、ネットワーク監視システム、プログラム、記録媒体、USBメモリ、チップ、及び、ルータを提供することにある。
この発明の請求項1記載の発明にかかるネットワーク監視システムは、ネットワークに接続されたコンピュータを監視するネットワーク監視システムであって、前記ネットワーク内であって前記コンピュータの外部に設置されるとともに当該コンピュータに対するアクセス履歴を取得する履歴取得手段と、前記履歴取得手段にて取得したアクセス履歴の一部又は全部を前記ネットワークに接続されたインターネット網を介して収集する履歴収集手段と、前記履歴収集手段にて収集されたアクセス履歴の内容を解析する履歴解析手段と、を備えたものである。
また、請求項2記載の発明にかかるネットワーク監視システムは、前記請求項1に記載の発明において、前記履歴取得手段を、前記コンピュータが前記ネットワーク内外との通信をおこなうためのルータに内蔵されたチップとしたものである。
また、請求項3記載の発明にかかるネットワーク監視システムは、前記請求項1に記載の発明において、前記履歴取得手段を、前記コンピュータが前記ネットワーク内外との通信をおこなうためのルータのUSB端子に対して着脱自在に設置されたUSBメモリとしたものである。
また、請求項4記載の発明にかかるネットワーク監視システムは、前記請求項1に記載の発明において、前記履歴取得手段を、前記コンピュータのUSB端子に対して着脱自在に設置されたUSBメモリとしたものである。
また、請求項5記載の発明にかかるネットワーク監視システムは、前記請求項3又は請求項4に記載の発明において、前記USBメモリは、セキュリティキー機能を備えたものである。
また、請求項6記載の発明にかかるネットワーク監視システムは、前記請求項1〜請求項5のいずれかに記載の発明において、前記履歴取得手段は、前記アクセス履歴を取得するためのプログラムを保持するとともに、取得したアクセス履歴を記憶する記憶手段を備えたものである。
また、請求項7記載の発明にかかるネットワーク監視システムは、前記請求項6に記載の発明において、前記履歴取得手段は、前記記憶手段に記憶されたアクセス履歴をSSL変換して自動送信するためのプログラムをも保持したものである。
また、請求項8記載の発明にかかるネットワーク監視システムは、前記請求項1〜請求項7のいずれかに記載の発明において、前記履歴取得手段は、前記コンピュータの認証をおこなうための認証情報を保持し、前記履歴収集手段は、前記履歴取得手段にて保持された認証情報を前記インターネット網を介して収集するものである。
また、請求項9記載の発明にかかるネットワーク監視システムは、前記請求項1〜請求項8のいずれかに記載の発明において、前記履歴収集手段は、前記履歴取得手段によって自動送信されたアクセス履歴を収集するものである。
また、請求項10記載の発明にかかるネットワーク監視システムは、前記請求項1〜請求項9のいずれかに記載の発明において、前記履歴収集手段は、前記履歴取得手段によって取得されたアクセス履歴を自発的に収集するものである。
また、請求項11記載の発明にかかるネットワーク監視システムは、前記請求項1〜請求項8のいずれかに記載の発明において、前記ネットワークに接続された複数の前記コンピュータに対するアクセス履歴を一括して取得する履歴一括取得手段をさらに備え、前記履歴収集手段は、前記アクセス履歴を前記履歴一括取得手段及び前記インターネット網を介して収集するものである。
また、請求項12記載の発明にかかるネットワーク監視システムは、前記請求項11に記載の発明において、前記履歴収集手段は、前記履歴一括取得手段によって自動送信されたアクセス履歴を収集するものである。
また、請求項13記載の発明にかかるネットワーク監視システムは、前記請求項11又は請求項12に記載の発明において、前記履歴収集手段は、前記履歴一括取得手段によって取得されたアクセス履歴を自発的に収集するものである。
また、請求項14記載の発明にかかるネットワーク監視システムは、前記請求項11〜請求項13のいずれかに記載の発明において、前記履歴一括取得手段を、前記ネットワークに接続されたネットワークサーバとしたものである。
また、請求項15記載の発明にかかるネットワーク監視システムは、前記請求項1〜請求項14のいずれかに記載の発明において、前記履歴解析手段は、前記コンピュータへのアクセスが前記ネットワークの内部からのものであるか外部からのものであるかを解析するものである。
また、請求項16記載の発明にかかるネットワーク監視システムは、前記請求項15に記載の発明において、前記履歴解析手段によって前記コンピュータへのアクセスが前記ネットワークの外部からのものであると解析されて当該コンピュータに障害が生じている場合に当該コンピュータの修理を補償するものである。
また、請求項17記載の発明にかかるネットワーク監視システムは、前記請求項16に記載の発明において、前記コンピュータの修理に係わる費用は、前記ネットワークの利用者から保険料の支払いを受けている損害保険会社が負担するものである。
また、請求項18記載の発明にかかるネットワーク監視システムは、前記請求項16又は請求項17に記載の発明において、前記履歴収集手段によるアクセス履歴の収集と前記履歴解析手段によるアクセス履歴の解析とは所定の管理サポート会社でおこなわれ、前記コンピュータの修理は、前記管理サポート会社と提携している保守サポート会社がおこなうものである。
また、請求項19記載の発明にかかるネットワーク監視システムは、前記請求項1〜請求項18のいずれかに記載の発明において、前記ネットワークの利用者に対してIP網を介して相互通話をおこなう通話手段を、さらに備えたものである。
また、請求項20記載の発明にかかるネットワーク監視システムは、前記請求項19に記載の発明において、前記通話手段を用いて前記利用者から前記コンピュータの障害発生に係わるコールを受け付けるものである。
また、請求項21記載の発明にかかるネットワーク監視システムは、前記請求項1〜請求項20のいずれかに記載の発明において、前記履歴解析手段は、前記ネットワークの利用者から前記コンピュータの障害発生に係わるコールを受け付けた日から所定期間遡ってアクセス履歴を解析するものである。
また、請求項22記載の発明にかかるネットワーク監視システムは、前記請求項1〜請求項21のいずれかに記載の発明において、前記ネットワークを、LAN又はWANとしたものである。
また、請求項23記載の発明にかかるネットワーク監視システムは、前記請求項1〜請求項22のいずれかに記載の発明において、前記履歴取得手段にて取得される前記アクセス履歴は、前記コンピュータへのハッキング又は/及びクラッキングを監視して検知したものである。
また、請求項24記載の発明にかかるネットワーク監視システムは、前記請求項1〜請求項23のいずれかに記載の発明において、前記履歴取得手段は、前記コンピュータにおけるCOMポートを監視するように構成されたものである。
また、この発明の請求項25記載の発明にかかるプログラムは、請求項1〜請求項24のいずれかに記載のネットワーク監視システムにおける前記履歴取得手段を実行するためのものである。
また、この発明の請求項26記載の発明にかかる記録媒体は、請求項25に記載のプログラムが記憶されたものである。
また、この発明の請求項27記載の発明にかかるUSBメモリは、USB端子に着脱自在に設置されるUSBメモリであって、請求項1〜請求項24のいずれかに記載のネットワーク監視システムにおける前記履歴取得手段を実行するためのプログラムが記憶されたものである。
また、請求項28記載の発明にかかるUSBメモリは、前記請求項27に記載の発明において、前記コンピュータのUSB端子又は前記コンピュータが前記ネットワーク内外との通信をおこなうためのルータのUSB端子に着脱自在に設置されるものである。
また、請求項29記載の発明にかかるUSBメモリは、前記請求項27又は請求項28に記載の発明において、セキュリティキー機能を備えたものである。
また、請求項30記載の発明にかかるUSBメモリは、前記請求項27〜請求項29のいずれかに記載の発明において、前記コンピュータの認証をおこなうための認証情報を保持するものである。
また、この発明の請求項31記載の発明にかかるチップは、請求項1〜請求項24のいずれかに記載のネットワーク監視システムにおける前記コンピュータが前記ネットワーク内外との通信をおこなうためのルータに内蔵されるチップであって、前記履歴取得手段を実行するためのプログラムが記憶されたものである。
また、この発明の請求項32記載の発明にかかるルータは、請求項1〜請求項24のいずれかに記載のネットワーク監視システムにおける前記コンピュータが前記ネットワーク内外との通信をおこなうためのルータであって、前記履歴取得手段を実行するためのプログラムが保持されたものである。
本発明は、ネットワークに接続されたコンピュータにプログラムをインストールすることなく、コンピュータの外部にてアクセス履歴を取得して、そのアクセス履歴をインターネット網を介して収集している。これによって、ネットワークに接続されたコンピュータに対するアタックの程度や原因が効率よく確実に把握されて立証される、ネットワーク監視システム、プログラム、記録媒体、USBメモリ、チップ、及び、ルータを提供することができる。
以下、この発明を実施するための最良の形態について、図面を参照して詳細に説明する。なお、各図中、同一又は相当する部分には同一の符号を付しており、その重複説明は適宜に簡略化ないし省略する。
実施の形態1.
図1及び図2にて、この発明の実施の形態1について詳細に説明する。
図1は実施の形態1におけるネットワーク監視システムを示す概略図であって、図2は図1のネットワーク監視システムでおこなわれる作業フローを示すフローチャートである。
図1及び図2にて、この発明の実施の形態1について詳細に説明する。
図1は実施の形態1におけるネットワーク監視システムを示す概略図であって、図2は図1のネットワーク監視システムでおこなわれる作業フローを示すフローチャートである。
図1において、1はユーザ企業に構築された企業内ネットワーク、2はネットワーク1に接続された複数のコンピュータ(パソコン)、3はネットワーク1の外部にあるインターネット網8及びIP網9とネットワーク1内との通信をおこなうためのルータ、4は履歴一括取得手段としてのネットワークサーバ、5は履歴取得手段としてのUSBメモリ、6は通話手段としてのIP電話を示す。
また、10はユーザ企業のコンピュータ2(ネットワーク1)を監視する管理サポート会社(履歴収集手段)、11は管理サポート会社10に構築されたネットワークが外部と通信をおこなうためのルータ、12は複数のユーザ企業の情報を管理するための管理サーバ、13はユーザ企業1や保守サポート会社20との相互通話をおこなうIPコンタクトセンタ、14はユーザ企業から収集したデータ(アクセス履歴)の解析をおこなうデータセンタ(履歴解析手段)を示す。
また、20は障害が生じたコンピュータ2の修理等をおこなう保守サポート会社、21は保守サポート会社20に構築されたネットワークが外部と通信をおこなうためのルータ、22は保守サポート会社20のIP電話を示す。
また、30はユーザ企業1(コンピュータ2の利用者)から保険料の支払いを受けている損害保険会社を示す。
また、20は障害が生じたコンピュータ2の修理等をおこなう保守サポート会社、21は保守サポート会社20に構築されたネットワークが外部と通信をおこなうためのルータ、22は保守サポート会社20のIP電話を示す。
また、30はユーザ企業1(コンピュータ2の利用者)から保険料の支払いを受けている損害保険会社を示す。
企業内ネットワーク1は、LAN又はWANであって、複数のコンピュータ2、複数のIP電話6、ネットワークサーバ4、ルータ3が接続されている。これによって、ネットワーク1におけるコンピュータ2の利用者(ユーザ企業の従業員等である。)は、ルータ3及びインターネット網8を介して、ネットワーク1外と通信(ウェブサイトの閲覧や書込み・読込み、電子メールの送受信等である。)をおこなうことができる。なお、ネットワーク1は、インターネット網8に対して、ADSL、光ファイバ等によって、常時接続されている。さらに、利用者は、IP網に接続されたIP電話6を用いて、所望の相手と相互通話をおこなうことができる。
本実施の形態1の企業内ネットワーク1は、管理サポート会社10に対して、インターネット網8を介してアクセス履歴を送信したり、IP網9を介して障害発生コールをおこなったりすることができるように構成されている。
本実施の形態1の企業内ネットワーク1は、管理サポート会社10に対して、インターネット網8を介してアクセス履歴を送信したり、IP網9を介して障害発生コールをおこなったりすることができるように構成されている。
ここで、USBメモリ5は、管理サポート会社10からサービスの提供を受けるために供給されたものであって、ネットワーク1に接続されたすべてのコンピュータ2のUSB端子に接続される。USBメモリ5には、コンピュータに対するアクセス履歴を取得するためのプログラムが保持された第1メモリ領域と、取得したアクセス履歴を記憶する第2メモリ領域(記憶手段)と、が設けられている。
なお、USBメモリ5で取得するアクセス履歴(アクセスログ)は、コンピュータ2へのハッキングやクラッキングを監視して検知したものであって、インターネット網8を介してネットワーク1外から侵入したものとネットワーク1内の他のコンピュータ2から侵入したものとの区別なく取得される。具体的に、USBメモリ5は、コンピュータ2におけるCOMポートを含むすべてのポートを監視するようにプログラミングされている。
また、USBメモリ5の第1メモリ領域には、第2メモリ領域に記憶されたアクセス履歴を所定周期ごとにネットワークサーバ4へ自動送信(自動発報)するためのプログラムも保持されている。
さらに、USBメモリ5の第1メモリ領域には、USBメモリ5をコンピュータ2に装着することでコンピュータ2のログオンが可能になるセキュリティキー機能を実現するためのプログラムも保持されている。すなわち、USBメモリ5は、USBセキュリティキーとしても機能することになる。そして、USBメモリ5に保持されたコンピュータ2(利用者)の認証情報は、インターネット網8を介して、管理サポート会社10にて収集されることになる。
さらに、USBメモリ5の第1メモリ領域には、USBメモリ5をコンピュータ2に装着することでコンピュータ2のログオンが可能になるセキュリティキー機能を実現するためのプログラムも保持されている。すなわち、USBメモリ5は、USBセキュリティキーとしても機能することになる。そして、USBメモリ5に保持されたコンピュータ2(利用者)の認証情報は、インターネット網8を介して、管理サポート会社10にて収集されることになる。
このように構成されたUSBメモリ5がコンピュータ2のUSB端子に接続されると、コンピュータ2はUSBメモリ5を外部装置として認識する。そして、各USBメモリ5によってコンピュータ2のアクセス履歴が取得されて、各アクセス履歴が一括してネットワークサーバ4にて取得される。
以下、図2にて、図1のネットワーク監視システムでおこなわれるフローについて説明する。
まず、各USBメモリ5によって、企業内ネットワーク1の各コンピュータ2におけるアクセス履歴が取得される(ステップS1)。その後、各USBメモリ5によって取得されたアクセス履歴は、ネットワークサーバ4へ自動送信される(ステップS2)。そして、ネットワークサーバ4にて、企業内のすべてのコンピュータ2のアクセス履歴が一括して取得される(ステップS3)。
なお、本実施の形態1では、各USBメモリ5によって取得されたアクセス履歴がネットワークサーバ4へ自動送信される構成としたが、ネットワークサーバ4が各USBメモリ5のアクセス履歴を自発的に収集する構成とすることもできるし、USBメモリ5の自動送信とネットワークサーバ4の自発的収集との双方(USBメモリ5の自動送受信)が可能な構成とすることもできる。
まず、各USBメモリ5によって、企業内ネットワーク1の各コンピュータ2におけるアクセス履歴が取得される(ステップS1)。その後、各USBメモリ5によって取得されたアクセス履歴は、ネットワークサーバ4へ自動送信される(ステップS2)。そして、ネットワークサーバ4にて、企業内のすべてのコンピュータ2のアクセス履歴が一括して取得される(ステップS3)。
なお、本実施の形態1では、各USBメモリ5によって取得されたアクセス履歴がネットワークサーバ4へ自動送信される構成としたが、ネットワークサーバ4が各USBメモリ5のアクセス履歴を自発的に収集する構成とすることもできるし、USBメモリ5の自動送信とネットワークサーバ4の自発的収集との双方(USBメモリ5の自動送受信)が可能な構成とすることもできる。
そして、ネットワーク1内のいずれかのコンピュータ2に障害が生じた場合には、利用者はIP電話6にて管理サポート会社10のIPコンタクトセンタ13に電話をして、オペレータに対して障害が発生した旨のコール(障害発生コール)をおこなう(ステップS4〜ステップS5)。このように、管理サポート会社10との連絡にIP電話6を用いることで、コール時の通話コストが低廉化される。
一方、ステップS4にて、コンピュータ2に障害が生じていない場合には、ステップS1〜ステップS3のフローが繰り返される。
一方、ステップS4にて、コンピュータ2に障害が生じていない場合には、ステップS1〜ステップS3のフローが繰り返される。
その後、管理サポート会社10のIPコンタクトセンタ13にて、障害発生コールの受付がされると(ステップS6)、ネットワークサーバ4で取得されたアクセス履歴がインターネット網8を介してデータセンタ14に収集される(ステップS7)。具体的には、障害発生日時から所定期間(例えば、3日前まで)遡ったアクセス履歴がデータセンタ14に収集される。
また、管理サポート会社10で収集されるアクセス履歴は、ネットワークサーバ4(又は、USBメモリ5)でSSL変換された後のものである。これにより、アクセス履歴をインターネット網8を介して収集する際のセキュリティが担保される。
なお、本実施の形態1では、履歴収集手段としてデータセンタ14が自発的にアクセス履歴を収集する構成としたが、履歴収集手段としてネットワークサーバ4がデータセンタ14に向けてアクセス履歴を自動送信(自動発報)する構成とすることもできるし、ネットワークサーバ4がデータセンタ14に向けてアクセス履歴を自動送受信する構成とすることもできる。
また、管理サポート会社10で収集されるアクセス履歴は、ネットワークサーバ4(又は、USBメモリ5)でSSL変換された後のものである。これにより、アクセス履歴をインターネット網8を介して収集する際のセキュリティが担保される。
なお、本実施の形態1では、履歴収集手段としてデータセンタ14が自発的にアクセス履歴を収集する構成としたが、履歴収集手段としてネットワークサーバ4がデータセンタ14に向けてアクセス履歴を自動送信(自動発報)する構成とすることもできるし、ネットワークサーバ4がデータセンタ14に向けてアクセス履歴を自動送受信する構成とすることもできる。
企業内ネットワーク1からデータセンタ14に収集されたアクセス履歴は、管理サーバ12に保持されるとともに、データセンタ14でその内容が解析される(ステップS8)。具体的には、アクセス履歴から、コンピュータ2に対するアクセス(アタック)が、ネットワーク1の外部からのものであるのか、ネットワーク1の内部からのものであるのかが、解析される。すなわち、コンピュータ2に生じた障害の原因(アタック経路)が特定される。
その結果、コンピュータ2の障害が、ネットワーク1の外部からのものであると解析された場合には、アタック経路がインターネット網を介してのものであるとして、その原因が他責であるとされる。そして、IPコンタクトセンタ13から保守サポート会社20にIP電話(IP網9)を用いて出張依頼がおこなわれる(ステップS9〜ステップS10)。ここで、保守サポート会社20は、管理サポート会社10と提携した別会社とすることもできるし、管理サポート会社10と同一会社とすることもできる。
管理サポート会社10から出張依頼を受けた保守サポート会社20は、ユーザ企業に出張して、障害のあったコンピュータ2(又はネットワーク1)の修理やシステムの復旧をおこなう(ステップS12)。そして、修理・復旧が完了した後に、保守サポート会社20から損害保険会社30に、障害内容と修理・復旧に係わる作業内容とが報告される(ステップS13)。
そして、障害内容及び作業内容の報告を受けた損害保険会社30は、ユーザ企業に対して、修理・復旧に係わる費用を負担(補填)する(ステップS14)。すなわち、本実施の形態1におけるネットワーク監視システムでは、コンピュータ2の障害が他責であるものと特定された場合に、コンピュータ2の修理を補償する。
なお、損害保険会社30は、ユーザ企業(ネットワーク1の利用者)との保険契約により、ユーザ企業から所定の保険料の支払い(例えば、月額数百円の掛捨て制である。)を受けている。
なお、損害保険会社30は、ユーザ企業(ネットワーク1の利用者)との保険契約により、ユーザ企業から所定の保険料の支払い(例えば、月額数百円の掛捨て制である。)を受けている。
これに対して、ステップS9で、コンピュータ2の障害が、ネットワーク1の内部からのものであると解析された場合には、アタック経路が企業内の他のコンピュータ2等からのものであるとして、その原因が自責であるとされる。そして、IPコンタクトセンタ13からユーザ企業1にIP電話(IP網9)を用いてその旨の報告がおこなわれる(ステップS11)。例えば、保守サポート会社20による修理・復旧が可能であるが有償となり、保険(補償)を適用できない旨が伝えられる。
以上説明したように、本実施の形態1では、ネットワーク1に接続されたコンピュータ2にプログラムをインストールすることなく、着脱操作性に優れたUSBメモリ5の設置をおこなうだけで、コンピュータ2の外部(USBメモリ5及びネットワークサーバ4)にてアクセス履歴を取得して、そのアクセス履歴をインターネット網8を介して収集している。これによって、ネットワーク1に接続されたコンピュータ2に対するアタックの程度や原因を効率よく確実に把握して立証することができる。したがって、本実施の形態1の構成は、複数のコンピュータ2が接続されたネットワーク1が構築されてADSL等で常時接続された環境に対してのネットワーク監視システムとして特に好適である。
実施の形態2.
図3にて、この発明の実施の形態2について詳細に説明する。
図3は、実施の形態2におけるネットワーク監視システムを示す概略図である。本実施の形態2のネットワーク監視システムは、主として、履歴取得手段としてUSBメモリ5の替わりにルータ3に内蔵されたチップ7を用いている点が、前記実施の形態1のものとは相違する。
図3にて、この発明の実施の形態2について詳細に説明する。
図3は、実施の形態2におけるネットワーク監視システムを示す概略図である。本実施の形態2のネットワーク監視システムは、主として、履歴取得手段としてUSBメモリ5の替わりにルータ3に内蔵されたチップ7を用いている点が、前記実施の形態1のものとは相違する。
図3に示すように、本実施の形態2では、ルータ3に、履歴取得手段としてのチップ7が設置されている。チップ7は、管理サポート会社10からサービスの提供を受けるために供給されたものであって、ルータ3に内蔵した状態でルータ3とともに供給することができる。
チップ7には、前記実施の形態1のUSBメモリ5と同様に、コンピュータに対するアクセス履歴を取得するためのプログラムが保持された第1メモリ領域と、取得したアクセス履歴を記憶する第2メモリ領域(記憶手段)と、が設けられている。具体的に、チップ7は、COMポートを含むすべてのポートを監視するようにプログラミングされている。
また、チップ7の第1メモリ領域には、第2メモリ領域に記憶されたアクセス履歴を所定周期ごとにネットワークサーバ4へ自動送信(自動発報)するためのプログラムと、コンピュータ2の認証情報と、が保持されている。
また、チップ7の第1メモリ領域には、第2メモリ領域に記憶されたアクセス履歴を所定周期ごとにネットワークサーバ4へ自動送信(自動発報)するためのプログラムと、コンピュータ2の認証情報と、が保持されている。
このように構成されたチップ7によって、各コンピュータ2のアクセス履歴が取得される。そして、コンピュータ2に障害が生じた場合に、チップ7で取得したアクセス履歴が管理サポート会社10に向けて自動送信(又は、管理サポート会社10によって自発的に収集)される。
そして、前記実施の形態1と同様に、管理サポート会社10にてコンピュータ2の障害の程度と原因とが解析されて、故障原因が他責の場合に保守サポート会社20による修理が無償(厳密には、保険による補填である。)でおこなわれる。
そして、前記実施の形態1と同様に、管理サポート会社10にてコンピュータ2の障害の程度と原因とが解析されて、故障原因が他責の場合に保守サポート会社20による修理が無償(厳密には、保険による補填である。)でおこなわれる。
以上説明したように、本実施の形態2では、ネットワーク1に接続された複数のコンピュータ2にプログラムをそれぞれインストールすることなく、所定のプログラムが保持されたチップ7を内蔵したルータ3を1台用意するだけで、コンピュータ2の外部(ルータ3)にてアクセス履歴を取得して、そのアクセス履歴をインターネット網8を介して収集している。これによって、ネットワーク2に接続されたコンピュータ2に対するアタックの程度や原因を効率よく確実に把握して立証することができる。
なお、本実施の形態2では、ルータ3にアクセス履歴を取得するためのプログラム等が保持されたチップ7を設置したが、USB端子を有するルータ3に対して同様のプログラムが保持されたUSBメモリを設置(USB端子への接続である。)することもできる。このような場合でも、本実施の形態2と同様の効果を奏することになる。
また、本実施の形態2のチップ7に保持されたプログラムは、光ディスク、磁気ディスク、光磁気ディスク等の記憶媒体に記憶して、その記憶媒体をチップ7の製造会社やユーザ企業に提供することもできる。さらには、そのプログラムをインターネットを介して製造会社やユーザ企業に提供(ダウンロードによる配信である。)することもできる。
また、本実施の形態2のチップ7に保持されたプログラムは、光ディスク、磁気ディスク、光磁気ディスク等の記憶媒体に記憶して、その記憶媒体をチップ7の製造会社やユーザ企業に提供することもできる。さらには、そのプログラムをインターネットを介して製造会社やユーザ企業に提供(ダウンロードによる配信である。)することもできる。
実施の形態3.
図4にて、この発明の実施の形態3について詳細に説明する。
図4は、実施の形態3におけるネットワーク監視システムでおこなわれる作業フローを示すフローチャートであって、前記実施の形態1における図2に相当するものである。本実施の形態3のネットワーク監視システムは、ネットワークサーバ4によるアクセス履歴の一括取得をおこなわずに、USBメモリ5から直接的に管理サポート会社10に向けてアクセス履歴を自動送信している点が、前記実施の形態1のものとは相違する。
図4にて、この発明の実施の形態3について詳細に説明する。
図4は、実施の形態3におけるネットワーク監視システムでおこなわれる作業フローを示すフローチャートであって、前記実施の形態1における図2に相当するものである。本実施の形態3のネットワーク監視システムは、ネットワークサーバ4によるアクセス履歴の一括取得をおこなわずに、USBメモリ5から直接的に管理サポート会社10に向けてアクセス履歴を自動送信している点が、前記実施の形態1のものとは相違する。
まず、USBメモリ5によって、企業内ネットワーク1のコンピュータ2におけるアクセス履歴が取得される(ステップS1)。そして、コンピュータ2に障害が生じた場合には、USBメモリ5によって取得されたアクセス履歴がインターネット網8を介してデータセンタ14へ自動送信される(ステップS22〜ステップS23)。これと同時に、利用者はIP電話6にて管理サポート会社10のIPコンタクトセンタ13に電話をして、オペレータに対して障害発生コールをおこなう(ステップS5)。
なお、ステップS22にて、コンピュータ2に障害が生じていない場合には、ステップS1及びステップ22のフローが繰り返される。
なお、ステップS22にて、コンピュータ2に障害が生じていない場合には、ステップS1及びステップ22のフローが繰り返される。
その後、前記実施の形態1と同様に、IPコンタクトセンタ13にて障害発生コールの受付がされ(ステップS6)、データセンタ14でのアクセス履歴の収集がされる(ステップS7)。それ以降のフローは、前記実施の形態1におけるステップS8〜ステップS14と同様である。
以上説明したように、本実施の形態3では、ネットワーク1に接続された複数のコンピュータ2にプログラムをそれぞれインストールすることなく、USBメモリ5をコンピュータ2のUSB端子に設置するだけで、コンピュータ2の外部(USBメモリ5)にてアクセス履歴を取得して、そのアクセス履歴をインターネット網8を介して収集している。これによって、ネットワーク2に接続されたコンピュータ2に対するアタックの程度や原因を効率よく確実に把握して立証することができる。
なお、本発明が前記各実施の形態に限定されず、本発明の技術思想の範囲内において、前記各実施の形態の中で示唆した以外にも、前記各実施の形態は適宜変更され得ることは明らかである。また、前記構成部材の数、位置、形状等は前記各実施の形態に限定されず、本発明を実施する上で好適な数、位置、形状等にすることができる。
1 企業内ネットワーク(ユーザ企業)、
2 コンピュータ(パソコン)、 3 ルータ、
4 ネットワークサーバ(履歴一括取得手段)、
5 USBメモリ(履歴取得手段)、 6 IP電話(通話手段)、
7 チップ(履歴取得手段)、
8 インターネット網、 9 IP網、
10 管理サポート会社、 11 ルータ、 12 管理サーバ、
13 IPコンタクトセンタ、 14 データセンタ、
20 保守サポート会社、 21 ルータ、
22 IP電話、 30 損害保険会社。
2 コンピュータ(パソコン)、 3 ルータ、
4 ネットワークサーバ(履歴一括取得手段)、
5 USBメモリ(履歴取得手段)、 6 IP電話(通話手段)、
7 チップ(履歴取得手段)、
8 インターネット網、 9 IP網、
10 管理サポート会社、 11 ルータ、 12 管理サーバ、
13 IPコンタクトセンタ、 14 データセンタ、
20 保守サポート会社、 21 ルータ、
22 IP電話、 30 損害保険会社。
Claims (32)
- ネットワークに接続されたコンピュータを監視するネットワーク監視システムであって、
前記ネットワーク内であって前記コンピュータの外部に設置されるとともに当該コンピュータに対するアクセス履歴を取得する履歴取得手段と、
前記履歴取得手段にて取得したアクセス履歴の一部又は全部を前記ネットワークに接続されたインターネット網を介して収集する履歴収集手段と、
前記履歴収集手段にて収集されたアクセス履歴の内容を解析する履歴解析手段と、
を備えたことを特徴とするネットワーク監視システム。 - 前記履歴取得手段は、前記コンピュータが前記ネットワーク内外との通信をおこなうためのルータに内蔵されたチップであることを特徴とする請求項1に記載のネットワーク監視システム。
- 前記履歴取得手段は、前記コンピュータが前記ネットワーク内外との通信をおこなうためのルータのUSB端子に対して着脱自在に設置されたUSBメモリであることを特徴とする請求項1に記載のネットワーク監視システム。
- 前記履歴取得手段は、前記コンピュータのUSB端子に対して着脱自在に設置されたUSBメモリであることを特徴とする請求項1に記載のネットワーク監視システム。
- 前記USBメモリは、セキュリティキー機能を備えたことを特徴とする請求項3又は請求項4に記載のネットワーク監視システム。
- 前記履歴取得手段は、前記アクセス履歴を取得するためのプログラムを保持するとともに、取得したアクセス履歴を記憶する記憶手段を備えたことを特徴とする請求項1〜請求項5のいずれかに記載のネットワーク監視システム。
- 前記履歴取得手段は、前記記憶手段に記憶されたアクセス履歴をSSL変換して自動送信するためのプログラムをも保持したことを特徴とする請求項6に記載のネットワーク監視システム。
- 前記履歴取得手段は、前記コンピュータの認証をおこなうための認証情報を保持し、
前記履歴収集手段は、前記履歴取得手段にて保持された認証情報を前記インターネット網を介して収集することを特徴とする請求項1〜請求項7のいずれかに記載のネットワーク監視システム。 - 前記履歴収集手段は、前記履歴取得手段によって自動送信されたアクセス履歴を収集することを特徴とする請求項1〜請求項8のいずれかに記載のネットワーク監視システム。
- 前記履歴収集手段は、前記履歴取得手段によって取得されたアクセス履歴を自発的に収集することを特徴とする請求項1〜請求項9のいずれかに記載のネットワーク監視システム。
- 前記ネットワークに接続された複数の前記コンピュータに対するアクセス履歴を一括して取得する履歴一括取得手段をさらに備え、
前記履歴収集手段は、前記アクセス履歴を前記履歴一括取得手段及び前記インターネット網を介して収集することを特徴とする請求項1〜請求項8のいずれかに記載のネットワーク監視システム。 - 前記履歴収集手段は、前記履歴一括取得手段によって自動送信されたアクセス履歴を収集することを特徴とする請求項11に記載のネットワーク監視システム。
- 前記履歴収集手段は、前記履歴一括取得手段によって取得されたアクセス履歴を自発的に収集することを特徴とする請求項11又は請求項12に記載のネットワーク監視システム。
- 前記履歴一括取得手段は、前記ネットワークに接続されたネットワークサーバであることを特徴とする請求項11〜請求項13のいずれかに記載のネットワーク監視システム。
- 前記履歴解析手段は、前記コンピュータへのアクセスが前記ネットワークの内部からのものであるか外部からのものであるかを解析することを特徴とする請求項1〜請求項14のいずれかに記載のネットワーク監視システム。
- 前記履歴解析手段によって前記コンピュータへのアクセスが前記ネットワークの外部からのものであると解析されて当該コンピュータに障害が生じている場合に当該コンピュータの修理を補償することを特徴とする請求項15に記載のネットワーク監視システム。
- 前記コンピュータの修理に係わる費用は、前記ネットワークの利用者から保険料の支払いを受けている損害保険会社が負担することを特徴とする請求項16に記載のネットワーク監視システム。
- 前記履歴収集手段によるアクセス履歴の収集と前記履歴解析手段によるアクセス履歴の解析とは所定の管理サポート会社でおこなわれ、
前記コンピュータの修理は、前記管理サポート会社と提携している保守サポート会社がおこなうことを特徴とする請求項16又は請求項17に記載のネットワーク監視システム。 - 前記ネットワークの利用者に対してIP網を介して相互通話をおこなう通話手段を、さらに備えたことを特徴とする請求項1〜請求項18のいずれかに記載のネットワーク監視システム。
- 前記通話手段を用いて前記利用者から前記コンピュータの障害発生に係わるコールを受け付けることを特徴とする請求項19に記載のネットワーク監視システム。
- 前記履歴解析手段は、前記ネットワークの利用者から前記コンピュータの障害発生に係わるコールを受け付けた日から所定期間遡ってアクセス履歴を解析することを特徴とする請求項1〜請求項20のいずれかに記載のネットワーク監視システム。
- 前記ネットワークは、LAN又はWANであることを特徴とする請求項1〜請求項21のいずれかに記載のネットワーク監視システム。
- 前記履歴取得手段にて取得される前記アクセス履歴は、前記コンピュータへのハッキング又は/及びクラッキングを監視して検知したものであることを特徴とする請求項1〜請求項22のいずれかに記載のネットワーク監視システム。
- 前記履歴取得手段は、前記コンピュータにおけるCOMポートを監視するように構成されたことを特徴とする請求項1〜請求項23のいずれかに記載のネットワーク監視システム。
- 請求項1〜請求項24のいずれかに記載のネットワーク監視システムにおける前記履歴取得手段を実行するためのプログラム。
- 請求項25に記載のプログラムが記憶されたことを特徴とする記憶媒体。
- USB端子に着脱自在に設置されるUSBメモリであって、
請求項1〜請求項24のいずれかに記載のネットワーク監視システムにおける前記履歴取得手段を実行するためのプログラムが記憶されたことを特徴とするUSBメモリ。 - 前記コンピュータのUSB端子又は前記コンピュータが前記ネットワーク内外との通信をおこなうためのルータのUSB端子に着脱自在に設置されることを特徴とする請求項27に記載のUSBメモリ。
- セキュリティキー機能を備えたことを特徴とする請求項27又は請求項28に記載のUSBメモリ。
- 前記コンピュータの認証をおこなうための認証情報を保持することを特徴とする請求項27〜請求項29のいずれかに記載のUSBメモリ。
- 請求項1〜請求項24のいずれかに記載のネットワーク監視システムにおける前記コンピュータが前記ネットワーク内外との通信をおこなうためのルータに内蔵されるチップであって、
前記履歴取得手段を実行するためのプログラムが記憶されたことを特徴とするチップ。 - 請求項1〜請求項24のいずれかに記載のネットワーク監視システムにおける前記コンピュータが前記ネットワーク内外との通信をおこなうためのルータであって、
前記履歴取得手段を実行するためのプログラムが保持されたことを特徴とするルータ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004332378A JP2006146371A (ja) | 2004-11-16 | 2004-11-16 | ネットワーク監視システム、プログラム、記録媒体、usbメモリ、チップ、及び、ルータ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004332378A JP2006146371A (ja) | 2004-11-16 | 2004-11-16 | ネットワーク監視システム、プログラム、記録媒体、usbメモリ、チップ、及び、ルータ |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006146371A true JP2006146371A (ja) | 2006-06-08 |
Family
ID=36626003
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004332378A Pending JP2006146371A (ja) | 2004-11-16 | 2004-11-16 | ネットワーク監視システム、プログラム、記録媒体、usbメモリ、チップ、及び、ルータ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006146371A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102616022A (zh) * | 2011-01-27 | 2012-08-01 | 精工爱普生株式会社 | 印刷控制服务器以及印刷系统 |
-
2004
- 2004-11-16 JP JP2004332378A patent/JP2006146371A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102616022A (zh) * | 2011-01-27 | 2012-08-01 | 精工爱普生株式会社 | 印刷控制服务器以及印刷系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101167079B (zh) | 用户确认装置和方法 | |
CN1174302C (zh) | 用于软件代理和代理活动的验证的系统和方法 | |
US7233992B1 (en) | Computerized method and system for managing the exchange and distribution of confidential documents | |
US7761371B2 (en) | Analyzing a credit counseling agency | |
US9979705B2 (en) | Caller-identity based security | |
KR20090097176A (ko) | 증명서 취득에 의하여 야기되는 취약점을 조사하고 완화하기 위한 전략 | |
CN104106241A (zh) | 生成安全名称记录的系统和方法 | |
WO2007005919A2 (en) | System and method for security in global computer transactions that enable reverse-authentication of a server by a client | |
CN103763117A (zh) | 服务和运营管理系统 | |
US20070106904A1 (en) | Processing encumbered electronic communications | |
CN100359850C (zh) | 远程计算机服务的系统及方法 | |
US11729642B2 (en) | Using orchestrators for false positive detection and root cause analysis | |
CN101378396A (zh) | 网络钓鱼通知服务 | |
CN108243404A (zh) | 手机号码绑定状态的核定方法、装置及设备 | |
CN110175838A (zh) | 离线扫码支付方法及离线扫码支付装置 | |
CN110008058A (zh) | 一种网络交换机执行自动备份数据的系统与方法 | |
CN101179633A (zh) | 用于经由虚拟联系中心提供服务的方法和设备 | |
JP2006146371A (ja) | ネットワーク監視システム、プログラム、記録媒体、usbメモリ、チップ、及び、ルータ | |
Walker et al. | Taking charge of your VoIP Project | |
CN109558722A (zh) | 一种移动介质检查方法、装置和计算机可读存储介质 | |
CN102571344B (zh) | 一种单点认证方法和系统 | |
JP4612598B2 (ja) | サーバ運用支援システム、サーバ運用支援方法およびプログラム | |
JP4676329B2 (ja) | サービス提供システム、インタラクティブディスプレイ装置及びサービス提供方法 | |
JP2005277796A (ja) | コンピュータ・ネットワーク・システムでのデータアクセス・ログ情報収集管理装置 | |
JP4139304B2 (ja) | 認証システム |