説明

通信管理システム、通信管理方法、通信管理システムの制御方法及び制御プログラム

【課題】インターネットの性格上必要となる接続回線に配設される、ターミナルやルータ等といった電気機器の電源又は回線接続を制御管理することにより確実にハッキングを防止可能とする。
【解決手段】制御管理機器400では、電力検知手段401が、回線Aのルータ300aの電源の電力を検知し、時間計測手段402が、この電源の駆動中の時間を計測する。電源制御手段403は、ルータ300aの電源の駆動中の時間を基に、他のルータ300b又は300cの電源を予備駆動させる予備駆動時間に達するかを判定する。この電源制御手段403は、予備駆動時間に達していると切断されていた回線B(又は回線C)のルータ300b(又は300c)の電源を駆動させ、回線Bを予備回線として稼動させる。
さらに、電源制御手段403は、切断時間に達するかを判定し、切断時間に達する場合にはルータ300aの電源を切断するよう制御する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピュータにおけるインターネット回線又は多地点接続の広範囲回線網を構成する上で、不正なアクセスからの情報等の漏洩を防止する、いわゆるハッキング防止のための技術に関する。
【背景技術】
【0002】
従来から、広域回線網上におけるハッキングの防止策として種々の技術が提案されている。例えば、不正アクセスからコンピュータを守るために、セキュリティホールを検出し、当該セキュリティホールに修正プログラムを適用することでそのセキュリティホールを排除するようなソフトに関連した技術が提案されている(特許文献1参照。)。また、パスワード等の暗号化を施すことにより、不正アクセスからの防御を図るシステムに関連した技術が提案されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2004−259197号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、上記のようなハッキング防止の技術であっても、ハッキングを犯す者である通称ハッカーに狙われやすいポイントとしては、下記の3点が挙がる。
【0005】
(1)多様なOSが使われている場合の各OSの繋ぎ目。
(2)新規技術。
(3)端末の使用者には全貌が分からないような大規模なシステム。
【0006】
このようなポイントは、上記のようなハッキング防止の技術を持ってしても狙われ易く、例えば、各OSの繋ぎ目や開発成長中のJava(登録商標)やLinux(登録商標)のような新規技術には多くの問題点を有し、従来から開発されるハッキング防止技術であっても全てのセキュリティホールを検出できるわけでなく、ハッキング問題を解消することはできないのが現状である。
【0007】
大規模のシステムにおいても、当然のことながら全てのハッキングにおけるウイークポイントが把握できておらず、ハッキングにおける問題点を端末使用者が理解し難く、あるいはそれを解決する技術を開発するには至っていないため、 上記のようなハッキング防止技術であっても対応が困難である。また、暗号化等のシステムに関連するハッキング防止技術であっても、何らかの形でパスワード等の暗号が取得されれば、システム内へのハッキングは容易いものである。
【0008】
本発明は、上記のような課題を解消するために提案されたものであって、その目的は、インターネットの性格上必要となる接続回線に配設される、ターミナルやルータ等といった電気機器の電源又は回線接続を制御管理することにより確実にハッキングを防止可能とする通信管理システム、通信管理方法、通信管理システムの制御方法及びその制御プログラムを提供することにある。
【課題を解決するための手段】
【0009】
上述した目的を達成するために、本発明は、外部へ接続する広域ネットワーク内の複数回線の駆動状態を制御し、通信状況を管理する通信管理システムであって、前記システムの稼動及び外部への接続を維持しつつ、各回線を断続的に切断し、駆動回線を切り替える制御管理部を備えたことを特徴とする。特に、制御管理部は、複数の前記回線の切断、及び駆動回線の切り替えを規則的又は不規則に実施することを特徴とする。
【0010】
また、本発明は、制御管理部が、前記回線を流れる電力を検知する電力検知手段と、前記電力検知手段により検知された前記電力に基づき、前記回線の接続時間を計測する時間計測手段と、各回線を断続的に切断しつつ、いずれかの回線で駆動を維持するよう各回線の駆動/切断を制御する制御手段と、を備え、前記制御手段は、前記電力及び計測時間を基に、切断対象となる回線の切断前に、駆動対象となる回線を予備駆動させ、その後、当該切断対象となる回線を切断する態様も包含する。
【0011】
以上のような態様によれば、システム内に配設された複数の回線の電源を断続的に切断しているので、例えば、rootkit(脆弱性を利用した侵入ツールから侵入後に使うRATやキーロガーなどすべて含めたパッケージ)を実行するだけで侵入し、隠蔽工作を行い、ツールを仕掛ける、というハッキング行為が自動的に行われた場合であっても、当該ハッキング行為に時間的制約が発生し抑制することが可能である。また、たとえ侵入を許したとしても接続された回線は断続的に切断されるので、ハッキングは目的達成に至らず、当該ハッキング行為を未然に防止することができる。
【0012】
その上、制御管理機器における制御手段による回線の切断時間を不規則にすることで、例えば、時間内予想を企てたハッキング行為に対しても確実に防御することが可能となる。さらに、各回線の駆動/切断タイミングを予めプログラム化することにより、通信管理の迅速化を実現することができ、ハッキング行為をより的確に回避することが可能となる
【0013】
また、コスト面では、従来のようなシステムやソフト開発と異なり、単なる電源又は回線接続の制御管理が発想の基本であるので、ハード面のインフラ要素が強く非常に単純な原則の応用である。そのため、システムやソフト開発の成長、また新技術の導入に関わらず、如何なる態様にも対応することが可能である。
【0014】
また、本発明は、回線に、ルータ、LANスイッチのいずれかを含む回線の駆動/切断を実行する電子機器を設け、前記制御管理部は、前記電子機器のON/OFFを制御することにより前記回線を駆動/切断させることを特徴とする態様も包含する。特に、この電子機器は、当該電子機器に対するアクセスログを一時的に保存し、当該アクセスログに関する情報を前記制御管理部に送信する手段を備え、また、制御管理部は、前記電子機器から送信された前記アクセスログに関する情報を記憶するアクセスログ記憶手段と、前記電子機器により送信された前記アクセスログ数と、その直近に前記アクセスログ記憶手段により記憶された前記アクセスログ数と、を照合し、両者が相違する場合に不正アクセス有りと判定する照合手段と、を備える態様も包含する。
【0015】
以上のような態様によれば、閉鎖的で特殊なシステム内では利用される端末数は明らかであるから、ハッカーがインターネット回線に接続用のIPアドレスを偽装しシステム内に侵入していた場合であっても、回線の再接続時点でアクセス数が変化するため、その変化を制御管理機器において管理することができる。これにより、アクセス数の変化に基づき、不正アクセスを自動的に検出することが可能となり、さらに、アクセスログの管理を別途制御管理機器にて行うことで、アクセスに必要なIDやパスワードに関するログは機器内で消去を可能にすることができる。
【0016】
また、本発明は、制御管理部が、前記照合手段により不正アクセス有りと判定された場合に、前記アクセスログに基づいて、当該不正アクセスがあった回線のIPアドレスを更新する更新手段を備える態様も包含する。
【0017】
以上のような態様によれば、浸入された回線のIPアドレスを更新することができるので、安全性を一層高めることが可能となる。
【発明の効果】
【0018】
以上のような本発明によれば、例えば、rootkit(脆弱性を利用した侵入ツールから侵入後に使うRATやキーロガーなどすべて含めたパッケージ)を実行するだけで侵入し、隠蔽工作を行い、ツールを仕掛ける、といったハッキング行為が自動的に行われた場合であっても、システム内に配設された複数の回線を断続的に切断することで、そのハッキング行為に時間的制約が発生するため、当該ハッキング行為を抑制することが可能な通信管理システムを提供するができる。また、たとえ侵入を許したとしても使用された回線は切断されるので、ハッキングの目的達成には至らないようすることができる。
【0019】
さらに、各回線の電源の切断に不規則な時間制限を課すことで、例えば、時間内予想を企てたハッキング行為に対しても確実に防御することが可能となる。
【0020】
また、閉鎖的で特殊なシステム内では利用される端末数は明らかであるから、ハッカーがインターネット回線に接続用のIPアドレスを偽装しシステム内に侵入していた場合であっても、回線の再接続時点でアクセス数が変化するため、その変化を制御管理機器において管理することができる。これにより、アクセス数の変化に基づき、不正アクセスを自動的に検出することが可能となり、さらに、アクセスログの管理を別途制御管理機器にて行うことにより、アクセスに必要なIDやパスワードに関するログは機器内で消去を可能にすることができる。また、IPアドレスを更新することができるので、安全性をより高めることが可能となる。
【0021】
また、コスト面では、従来のようなシステムやソフト開発と異なり、単なる電源又は回線接続の制御管理が発想の基本であるので、ハード面のインフラ要素が強く非常に単純な原則の応用である。そのため、システムやソフト開発の成長、また新技術の導入に関わらず、如何なる態様であっても対応することが可能である。
【図面の簡単な説明】
【0022】
【図1】本発明の第1の実施形態に係る通信管理システムの全体構成を示す図
【図2】本発明の第1の実施形態に係る通信管理システムにおける回線の駆動/切断の切り替え態様を示すフロチャート
【図3】本発明の第3の実施形態に係る通信管理システムの全体構成を示す図
【図4】本発明の第3の実施形態に係る通信管理システムにおけるアクセスログ数に基づく不正アクセスの特定態様を示すフローチャート
【発明を実施するための形態】
【0023】
[本実施形態]
[1.第1の実施形態]
[1.1.構成]
次に、本発明の第1の実施形態に係るハッキング防止を実行する通信管理システムの構成例を図1を参照して以下に説明する。なお、以下では、3回線により構成されるインターネット回線網を想定し、各回線A〜CのグローバルIPアドレスは同一とする。また、図1は、第1の実施形態に係る通信管理システムの全体構成の一例を示す図である。
【0024】
第1の実施形態では、インターネット側と広域ネットワーク内の各端末(PC)とを繋ぐ3回線A〜Cの両端は、図1に示す通り、インターネット回線に繋がるターミナル100と、広域ネットワーク内の各端末側に接続される電子機器200と、に接続される。
【0025】
ここで、各回線A〜Cには、当該回線の通信接続を制御するにあたり、後述する制御管理機器400との間で相互接続された通信機器であるルータ300a〜300cが設けられている。具体的には、このルータ300a〜300cは、各回線A〜Cのインターネット回線側であるターミナル100と複数の端末側にある電子機器200との間の接続を、電源の駆動/切断という形態により制御する。
【0026】
また、この各ルータ300a〜300cに接続される制御管理機器400が、当該各ルータ300a〜300cの上記電源の駆動/切断を所定のプログラムに基づいて実質制御する。なお、制御管理機器400の詳細な構成ついては後述する。
【0027】
ここで、上記ターミナル100は、インターネット回線側への接続用の通信機器として設けているが、もちろんハブやルータを用いることも可能である。しかしながら、複数の回線A〜Cにおいて、インターネット回線側に対して2回線以上の同時接続を実現するためには、ターミナル100を用いるのが好ましい。
【0028】
また、電子機器200は、各回線A〜Cと広域ネットワーク内に存在する複数の端末側との間で相互接続を行う通信機器であれば特に限定する必要はないが、主にルータが用いられ、当該ルータと共にPC側にプロキシサーバを設置しても構わない。なお、この電子機器200と各端末との間にはプライベートIPアドレスが設定されている。
【0029】
また、各回線A〜Cには、ルータ300a〜300cが設けられているが、各回線A〜Cの通信を切断することができれば、ルータ300a〜300cではなく、LANスイッチや別途回線上に設けた他のスイッチ等であっても構わない。
【0030】
上記制御管理機器400は、無線又は有線で各ルータ300a〜300cに接続されており、本システムの駆動状態を維持したまま、下記機能により、各ルータ300a〜300cの電源の駆動/切断を断続的に切り替える。
【0031】
具体的には、この制御管理機器400は、各ルータ300a〜300cの電源の電力を検知する電力検知手段401と、電力検知手段401により検知した電力に基づき、ルータ300a〜300cの駆動時間を計測する時間計測手段402と、この検知したルータ300a〜300cの電源の電力と、その計測時間と、に応じて当該電源及び他のルータ300a〜300cの電源の駆動/切断を制御する電源制御手段403と、を備え、この手段により各回線A〜Cの稼動/切断を制御する。なお、このような手段による制御管理機器400の具体的な各回線A〜Cに設けられたルータ300a〜300cの電源の制御態様は[1.2.作用]の項目で詳述する。
【0032】
また、制御管理機器400では、上記のような手段ではなく、所定のプログラムに基づき、各ルータ300a〜300cの電源を制御することも可能であり、この場合の所定のプログラムは、各ルータ300a〜300cの電源を検知する電力検知処理と、各ルータ300a〜300cの電源の駆動時間を前記電力に基づき計測する時間計測処理と、駆動中の当該電源の電力を検知する電力検知処理と、この電源の電力と計測時間に応じて当該電源及び他のルータ300a〜300cの電源の駆動/切断を制御する電源制御処理と、を含んでいる。
【0033】
[1.2.作用効果]
次に、上記のような構成を有する第1の実施形態に係る通信管理システムにおける各回線A〜Cの接続の駆動/切断の制御手順、すなわち、各回線A〜Cに設けられたルータ300a〜300cの電源の制御手順を、図2を参照して以下に説明する。なお、以下では、回線Aの通信が接続され、回線B及びCは切断されている状態を想定して説明する。
【0034】
まず、制御管理機器400では、電力検知手段401が、回線Aのルータ300aの電源の電力を検知し(S201)、当該電力を踏まえ、時間計測手段402が、この電源の駆動中の時間を計測する(S202)。同時に、上記電力検知手段401は、回線B及びCのルータ300a及び300bの電源の電力に基づき、当該回線が切断状態にあることを確認しておく。
【0035】
そして、電源制御手段403が、時間計測手段402により計測されたルータ300aの電源の駆動中の時間を基に、当該電源を所定の時間(以下、切断時間と称する)で切断するにあたり、まず、この切断時間の経過前に他のルータ300b又は300cの電源を予備駆動させる予備駆動時間に達するかを判定する(S203)。この電源制御手段403は、計測時間が予備駆動時間に達していると判定すると(S203のYES)、接続が切断されていた回線B(又は回線C)のルータ300b(又は300c)の電源を駆動させ、回線Bを予備回線として稼動させる(S204)。
【0036】
そして、電源制御手段403は、時間計測手段402による電源駆動の計測時間が、上記切断時間に達するかを判定し(S205)、切断時間に達する場合には(S205のYES)、このルータ300aの電源を切断するよう制御することで回線Aの通信を切断する(S206)。また、制御管理機器400の電源制御手段403によるルータ300a〜300cの電源の切断時間は、規則的又は不規則に設定することが可能であり、ユーザの任意による。
【0037】
一方、S203において、電源制御手段403により予備駆動時間が経過していないと判定された場合には(S203のNO)、回線B及びCのルータ300b及び300cの電源は予備駆動されず、S201及び202の処理が繰り返される。
【0038】
なお、電源制御手段403による電源の切断タイミングとして、ここでは予め設定された所定の切断時間を採用しているが、回線Bのルータ300bの電源の駆動が確認できればこれに限定するものではなく、予備回線の駆動時を基準として切断対象となるルータ300aの電源を切断しても構わない。また、この電源制御手段403は、ルータ300aの電源の切断前に、ルータ300bの電源を稼動させているが、当該ルータ300a以外であればルータ300cの電源でも構わない。
【0039】
なお、その後は上記と同じように、切断対象を回線Bとし、制御管理機器400において、電力検知手段401が当該回線Bのルータ300bの電源の電力を検知しつつ、時間計測手段402が当該電源の駆動時間を計測し、電源制御手段403が、次の予備駆動時間で回線C(又は回線A)のルータ300c(又はルータ300a)の電源を駆動させ、所定の切断時間で回線Bのルータ300bの電源を切断する。
【0040】
このように、各回線A〜Cのルータ300a〜300cの電源に対して、駆動/切断の繰り返しを制御管理機器400の指示により実行する。なお、上記では、回線A〜Cの3回線を想定しているが、もちろんそれ以上、以下の回線を使用した場合であっても構わず、特に回線数が多いほど不正アクセス防止、すなわち、ハッキング防止に対しての安定性は増す。
【0041】
以上のような第1の実施形態によれば、システム内に配設された複数の回線の電源を断続的に切断しているので、例えば、rootkit(脆弱性を利用した侵入ツールから侵入後に使うRATやキーロガーなどすべて含めたパッケージ)を実行するだけで侵入し、隠蔽工作を行い、ツールを仕掛ける、というハッキング行為が自動的に行われた場合であっても、当該ハッキング行為に時間的制約が発生し抑制することが可能である。また、たとえ侵入を許したとしても接続された回線は断続的に切断されるので、ハッキングの目的達成に至らないようすることができる。
【0042】
その上、制御管理機器における電源制御手段による電源の切断時間を不規則にすることで、例えば、時間内予想を企てたハッキング行為に対しても確実に防御することが可能となる。
【0043】
また、コスト面では、従来のようなシステムやソフト開発と異なり、単なる電源又は回線接続の制御管理が発想の基本であるので、ハード面のインフラ要素が強く非常に単純な原則の応用である。そのため、システムやソフト開発の成長、また新技術の導入に関わらず、如何なる態様にも対応することが可能である。
【0044】
[2.第2の実施形態]
[2.1.構成]
次に、本発明の第2の実施形態に係る通信管理システムの構成について、以下に説明する。なお、第2の実施形態では、制御管理機器400以外の構成は第1の実施形態と同様であるため、同じ符号を付し説明は省略する。
【0045】
第2の実施形態では、制御管理機器400において、第1の実施形態のような電力検知手段401、時間計測手段402、電源制御手段403のような機能を備えず、予め設定された各回線のルータ300の電源を自動的に切り替える構成を有している。
【0046】
すなわち、第1の実施形態のように、その都度、電源の電力検知や駆動中の時間計測を行わず、予め設定された所定のプログラムにより、ある回線のルータ300の電源を所定の時間で切断すると同時に(厳密に言えば切断の直前に)、他の回線の電源を駆動させることで、システムの駆動を維持しながら、各回線の稼動/切断を断続的に切り替える。
【0047】
[2.2.作用効果]
上記のような構成を有する第2の実施形態に係るハッキングを防止する通信管理システムにおける各回線の接続の駆動/切断の制御手順を説明する。なお、以下では、回線A〜Cの3回線により構成されるインターネット回線網を想定し、回線Aの通信が接続され、回線B及びCは切断されている状態について説明する。
【0048】
まず、制御管理機器400では、予め設定された所定のプログラムに基づいて、対象となる回線Aに設けられたルータ300aの電源の切断前の所定時に、現在切断中のルータ300b(又は300c)の電源を駆動させ、回線B(又は回線C)を予備稼動させる。そして、直後に、制御管理機器400は、回線Aに設けられたルータ300aの電源を切断するよう制御し、回線Aの通信を切断する。
【0049】
なお、電源の切断タイミング、及び切断前のその他のルータ300の電源の駆動タイミングは、予め使用するプログラム上に自由に設定することができ、規則的、あるいは不規則にも設定可能である。また、回線の切断にあたり、その前に予備稼動させる回線も自由に設定することができるので、上記では、回線Aを切断に際し回線Bを予備稼動させているが、回線Cを予備稼動させても構わない。
【0050】
なお、その後は、このプログラムによって、上記と同様に、現在駆動中の電源を有する回線Bとは異なる回線C(又は回線A)を所定のタイミングで予備駆動させ、その後、回線Bを切断するといった、各回線A〜Cのルータ300a〜300cの電源に対する駆動/切断の繰り返し制御が実行されることで、当該回線A〜Cの稼動/切断が断続的に切り替えられる。
【0051】
以上のような第2の実施形態によれば、第1の実施形態と同様の効果が得られる共に、各回線A〜Cのルータ電源の駆動/切断タイミングを予めプログラム内に設定しているので、通信管理の迅速化を実現することができ、ハッキング行為をより的確に回避することが可能となると共に、本システムの製造過程におけるコスト面にも大幅に寄与し得る。
【0052】
[3.第3の実施形態]
[3.1.構成]
次に、本発明の第3の実施形態に係る通信管理システムの構成を、図3を参照して以下に説明する。なお、第1の実施形態と共通する構成には同じ符号を付し、説明を省略する。また、第1の実施形態と同様に、以下では、3回線により構成されるインターネット回線網を想定し、各回線A〜CのグローバルIPアドレスは同一とする。
【0053】
第3の実施形態では、各回線A〜Cに設けられたルータ300a〜300cが、当該ルータ300に対するアクセスログを一時的に保存し、その情報を制御管理機器400に送信する機能を備えている。また、制御管理機器400は、各ルータ300a〜300cから送信されたアクセスログに関する情報を当該機器400内の記憶部(図示しない)に記憶するアクセスログ記憶手段404と、記憶した対象ルータ300に対するアクセスログ数と、回線を再接続した際のアクセスログ数とを照合する照合手段405と、を備えている。
【0054】
具体的には、この照合手段405は、各回線に設けられたルータ300a〜300cから送信されたアクセスログ数と、その直前にアクセスログ記憶手段404により記憶されたアクセスログ数と、を照合し、両者に相違が生じた場合には、不正アクセス有りと判定し、当該不正アクセスのIPアドレス、ドメイン名、日時等を含むアクセスログを特定する。
【0055】
一方、照合手段405は、各回線に設けられたルータ300a〜300cから送信されたアクセスログ数と、その直前にアクセスログ記憶手段404により記憶されたアクセスログ数と、の間で両者に相違が生じていないと判断した場合には、不正アクセス無しと判定する。
【0056】
また、制御管理機器400は、例えば、照合手段405により不正アクセスが検出された場合に、各回線A〜CのIPアドレスの更新するIPアドレス更新手段406を備えている。
【0057】
なお、第3の実施形態では、各回線A〜Cが収束される電子機器200が無線通信により制御管理機器400と接続されている場合に、この電子機器200にて各回線A〜Cへのアクセスログを計測し、制御管理機器400に送信する態様も包含する。この場合、制御管理機器400において、アクセスログ記憶手段404は、各回線A〜Cのルータ300a〜300cからではなく、電子機器200から送信されたアクセスログ数を記憶し、また、照合手段405は、電子機器200から送信されたアクセスログ数と、その直前にアクセスログ記憶手段404により記憶されたアクセスログ数と、を照合する。
【0058】
[3.2.作用効果]
次に、上記のような構成を有する第3の実施形態に係る通信管理システムにおける不正アクセスの特定手順を、図4を参照して以下に説明する。
【0059】
まず、各回線A〜Cに設けられた駆動中のルータ300a〜300cは、広域ネットワーク内の複数の端末や外部からのアクセスログ数を計測し(S401)、制御管理機器400に送信する。具体的には、例えば、回線Aが通信可能な状態にあり、回線B及びCは接続されていない場合、回線Aのルータ300aでは、当該ルータ300aにアクセスされる全てのログを一時的に保存し、制御管理機器400に送信する。なお、ルータ300aにおいて、アクセスログを送信する場合、送信と共に当該ルータ300a内で受信したアクセスログは消去する(S402)。
【0060】
そして、制御管理機器400において、アクセスログ記憶手段404が、ルータ300aから受信したアクセスログに関する情報を記憶部に記憶する(S403)。その後、制御管理機器400の照合手段405は、回線の再接続の際に、新たに送信されたアクセスログ数と、アクセスログ記憶手段404により記憶されたアクセスログ数と、を照合し、不正アクセスの有無を判定する(S404)。
【0061】
例えば、第1及び2の実施形態で示したような回線の切り替え、すなわち、回線Bのルータ300bの電源が予備駆動し、回線Aのルータ300aの電源が切断された場合には、ルータ300bにおいて、当該ルータ300bへのアクセスログを計測し制御管理機器400へ送信する。これにより、制御管理機器400では、照合手段405が、アクセスログ記憶手段404により記憶されたアクセスログ数と、回線Bのルータ300bから送信されたアクセスログ数と、を照合し、両者が一致するかを自動で判断する。
【0062】
この照合手段405は、アクセスログ記憶手段404により記憶されたアクセスログ数と、回線Bのルータ300bから送信されたアクセスログ数が相違すると判断した場合に(S404のNO)、不正アクセス有りと判定し、当該不正アクセスのIPアドレス等のアクセスログを特定する(S405)。
【0063】
ここで、制御管理機器400のIPアドレス更新手段406は、照合手段405により不正アクセス有りと判定され、当該不正アクセスのログが特定された場合には、当該不正アクセスにより侵入されたIPアドレスを更新する(S406)。例えば、上記のように、照合手段405により、アクセスログ記憶手段404により記憶されたアクセスログ数と、回線Bのルータ300bから送信されたアクセスログ数が相違すると判断された場合には、このIPアドレス更新手段406は、回線BのIPアドレスを更新する。
【0064】
一方、照合手段405は、アクセスログ記憶手段404により記憶されたアクセスログ数と、回線Bのルータ300bから送信されたアクセスログ数が一致すると判断した場合に(S404のYES)、不正アクセス無しと判定し(S407)、IPアドレス更新手段406によるIPアドレスの更新も特に行わない。
【0065】
以上のような第3の実施形態によれば、閉鎖的で特殊なシステム内では利用される端末数は明らかであるから、ハッカーがインターネット回線に接続用のIPアドレスを偽装しシステム内に侵入していた場合であっても、回線の再接続時点でアクセス数が変化するため、その変化を制御管理機器において管理することができる。これにより、アクセス数の変化に基づき、不正アクセスを自動的に検出することが可能となり、さらに、アクセスログの管理を別途制御管理機器にて行うことにより、アクセスに必要なIDやパスワードに関するログは機器内で消去を可能にすることができる。また、IPアドレスを更新することができるので、安全性を一層高めることが可能となる。
【0066】
[他の実施形態]
(a)本発明は、上記のような制御管理機器400を別途設けた実施形態に限定するものではなく、広域ネットワーク内の所定の端末内のソフトで管理する実施形態も包含する。なお、上記本実施形態では、言語が同一である場合はその書き換えや不定期性を計られる可能性もあることから、敢えて制御管理機器を別途設置して説明したものである。
【0067】
(b)本発明は、上記のような回線にIPv4を使用する実施形態に限定するものではなく、回線にIPv6を採用した場合の実施形態も包含する。そのため、IPv6を採用した場合には、例えば、上記回線A〜CのIPアドレスはそれぞれ異なるものになり、より安全性は向上し、ハッキング防止効果は絶大となる。
【0068】
(c)本発明は、上記のような複数の回線に対して制御管理機器を一台設ける実施形態に限定するものではなく、大規模なシステムにおいて、制御管理機器を複数台設置し、各制御管理機器を中心とする複数の広範囲回線網を形成する実施形態も包含する。ここで、複数設けられた各制御管理機器を同調させて管理することで、ハッキングに対する安全性をさらに高めることが可能となる。
【符号の説明】
【0069】
100…ターミナル
200…電子機器
300a〜300c…ルータ
400…制御管理機器
401…時間計測手段
402…電力検知手段
403…電源制御手段
404…アクセスログ記憶手段
405…照合手段
406…アドレス更新手段
500…電子機器

【特許請求の範囲】
【請求項1】
外部へ接続する広域ネットワーク内の複数回線の駆動状態を制御し、通信状況を管理する通信管理システムであって、
前記システムの稼動及び外部への接続を維持しつつ、各回線を断続的に切断し、駆動回線を切り替える制御管理部を備えたことを特徴とする通信管理システム。
【請求項2】
前記制御管理部は、複数の前記回線の切断、及び駆動回線の切り替えを規則的又は不規則に実施することを特徴とする請求項1に記載の通信管理システム。
【請求項3】
前記制御管理部は、
前記回線を流れる電力を検知する電力検知手段と、
前記電力検知手段により検知された前記電力に基づき、前記回線の接続時間を計測する時間計測手段と、
各回線を断続的に切断しつつ、いずれかの回線で駆動を維持するよう各回線の駆動/切断を制御する制御手段と、を備え、
前記制御手段は、前記電力及び計測時間を基に、切断対象となる回線の切断前に、駆動対象となる回線を予備駆動させ、その後、当該切断対象となる回線を切断することを特徴とする請求項1又は2に記載の通信管理システム。
【請求項4】
前記回線に、ルータ、LANスイッチのいずれかを含む回線の駆動/切断を実行する電子機器を設け、
前記制御管理部は、前記電子機器のON/OFFを制御することにより前記回線を駆動/切断させることを特徴とする請求項1〜3のいずれか1項に記載の通信管理システム。
【請求項5】
前記電子機器は、当該電子機器に対するアクセスログを一時的に保存し、当該アクセスログに関する情報を前記制御管理部に送信する手段を備え、
前記制御管理部は、
前記電子機器から送信された前記アクセスログに関する情報を記憶するアクセスログ記憶手段と、
前記電子機器により送信された前記アクセスログ数と、その直近に前記アクセスログ記憶手段により記憶された前記アクセスログ数と、を照合し、両者が相違する場合に不正アクセス有りと判定する照合手段と、を備えたことを特徴とする請求項4に記載の通信管理システム。
【請求項6】
前記制御管理部は、前記照合手段により不正アクセス有りと判定された場合に、前記アクセスログに基づいて、当該不正アクセスがあった回線のIPアドレスを更新する更新手段を備えたことを特徴とする請求項5に記載の通信管理システム。
【請求項7】
外部へ接続する広域ネットワーク内の複数回線の駆動状態を制御し、通信状況を管理する通信管理方法であって、
外部への接続を維持しつつ、各回線を断続的に切断し、駆動回線を切り替えることを特徴とする通信管理方法。
【請求項8】
外部へ接続する広域ネットワーク内の複数回線の駆動状態を制御し、通信状況を管理する通信管理システムの制御方法であって、
前記システムの稼動及び外部への接続を維持しつつ、各回線を断続的に切断し、駆動回線を切り替える制御管理部を備え、
前記制御管理部は、
前記回線を流れる電力を検知する電力検知ステップと、
前記電力検知ステップで検知した前記電力に基づき、前記回線の接続時間を計測する時間計測ステップと、
各回線を断続的に切断しつつ、いずれかの回線で駆動を維持するよう各回線の駆動/切断を制御する制御ステップと、を実行し、
前記制御ステップは、前記電力及び計測時間を基に、切断対象となる回線の切断前に、駆動対象となる回線を予備駆動させ、その後、当該切断対象となる回線を切断することを特徴とする通信管理システムの制御方法。
【請求項9】
外部へ接続する広域ネットワーク内の複数回線の駆動状態を制御し、通信状況を管理する通信管理システムの制御プログラムであって、
前記システムの稼動及び外部への接続を維持しつつ、各回線を断続的に切断し、駆動回線を切り替える制御管理部を備え、
前記プログラムは前記制御管理部に、
前記回線を流れる電力を検知する電力検知処理と、
前記電力検知処理で検知した前記電力に基づき、前記回線の接続時間を計測する時間計測処理と、
各回線を断続的に切断しつつ、いずれかの回線で駆動を維持するよう各回線の駆動/切断を制御する制御処理と、を実行させ、
前記制御処理は、前記電力及び計測時間を基に、切断対象となる回線の切断前に、駆動対象となる回線を予備駆動させ、その後、当該切断対象となる回線を切断することを特徴とする通信管理システムの制御プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate