JP2005157682A - Network defense system and shared storage device - Google Patents

Network defense system and shared storage device Download PDF

Info

Publication number
JP2005157682A
JP2005157682A JP2003394580A JP2003394580A JP2005157682A JP 2005157682 A JP2005157682 A JP 2005157682A JP 2003394580 A JP2003394580 A JP 2003394580A JP 2003394580 A JP2003394580 A JP 2003394580A JP 2005157682 A JP2005157682 A JP 2005157682A
Authority
JP
Japan
Prior art keywords
storage device
computers
computer
shared storage
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003394580A
Other languages
Japanese (ja)
Inventor
Shunichi Okada
俊一 岡田
Kenichiro Ikezaki
健一郎 池崎
Noriyoshi Tsuchiya
徳芳 土屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
REXAS Inc
Japan Broadcasting Corp
Original Assignee
REXAS Inc
Nippon Hoso Kyokai NHK
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by REXAS Inc, Nippon Hoso Kyokai NHK, Japan Broadcasting Corp filed Critical REXAS Inc
Priority to JP2003394580A priority Critical patent/JP2005157682A/en
Publication of JP2005157682A publication Critical patent/JP2005157682A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To acquire data from the Internet without connection to the Internet in order to prevent intrusions and attacks from the Internet. <P>SOLUTION: When a computer A 110 connected to the Internet stores data in a shared storage device 100, the data 114 can be immediately acquired by a computer B 111. Even if the computer A 110 fails, the data 114 stored in a hard disk 102 can be immediately acquired and processed by the computer B 111. The shared storage device 100 is connected to the two computers by connecting means 112 using a different interface protocol than a LAN uses, to secure the computer B 111 and all computers connected to an intranet LAN 113. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明はネットワーク防御システムおよび共有ストレージ装置に係り、特に、自らはインターネットに接続することなく、インターネットからのデータを、インターネットに接続されたコンピュータから容易に取得できる共有ストレージを備えて、また、インターネット網に接続されているコンピュータが、ハッキング攻撃による侵入を受け、攻撃されて動作不能になった場合に、このコンピュータデータを容易に取り出すことができ、また、他のコンピュータへとハッキングが伝播することを防止するネットワーク防御システムおよび共有ストレージ装置に関する。   The present invention relates to a network defense system and a shared storage device, and in particular, includes a shared storage that can easily acquire data from the Internet from a computer connected to the Internet without being connected to the Internet. When a computer connected to the network is invaded by a hacking attack and becomes inoperable due to an attack, this computer data can be easily retrieved, and hacking can propagate to other computers TECHNICAL FIELD The present invention relates to a network defense system and a shared storage device that prevent a problem.

従来、ハッキングと呼ばれる不法行為を防止する手段には、インターネット網を介した侵入や攻撃を防ぐための一般的な手段として、いわゆるファイアウォールを設ける手段が知られている。このファイアウォールは、インターネット網と社内用LANとの間で伝送されるパケットと呼ばれる通信上のデータ分割単位を監視し、ユーザーが定めたルールに沿わないパケットについては、その場で破棄する機能を有する装置またはシステムである。これにより、ハッカー(ハッキングを行う不法行為者)が送り込んできた攻撃パケットから、コンピュータ上のソフトウェア資源を保護し、またデータの破壊や盗難、漏洩を防ぐことができる(例えば、非特許文献1参照。)。   Conventionally, as a means for preventing illegal actions called hacking, a means for providing a so-called firewall is known as a general means for preventing intrusion and attacks via the Internet network. This firewall has a function of monitoring a communication data division unit called a packet transmitted between the Internet network and the in-house LAN, and discarding a packet that does not comply with a rule defined by the user on the spot. It is a device or system. As a result, software resources on the computer can be protected from attack packets sent by hackers (hackers who perform hacking), and destruction, theft, and leakage of data can be prevented (for example, see Non-Patent Document 1). .)

このファイアウォールは、インターネット網からのハッキングを防ぐ事実上唯一の手段として、様々な製品が一般に普及しているが、いずれもユーザーが定めたルールに則ってパケットを通すか通さないかを決めているため、様々な偽装手段を使い、正規のパケットを装って侵入を図る攻撃パケットについては、これを完全に食い止めることは困難である。因に、社内LANがインターネット網に接続されている場合、最悪のケースでは、社内LANに接続されている全てのコンピュータが攻撃される危険性がある。その理由は、インターネット網とLANとが、両者共、TCP/IPという同じプロトコル(通信規約)を使用しているためである。即ち、このTCP/IPを使用した攻撃が行われる限り、どんなに前記ルールを厳しくしても、セキュリティホール(抜け道)が見つかり易いことと、また、ルールを厳しくするほど通信の速度は低下し、また、使いづらくなるので、実際の運用に際しては、このルールをむやみに厳しくすることはできず、よって攻撃を完全に食い止めることは困難だからである。   This firewall is the only practical means to prevent hacking from the Internet, and a variety of products are in widespread use, all of which decide whether to pass packets according to user-defined rules. Therefore, it is difficult to completely stop an attack packet that uses various disguise means and attempts to infiltrate with a legitimate packet. Incidentally, when the in-house LAN is connected to the Internet network, in the worst case, there is a risk that all computers connected to the in-house LAN will be attacked. This is because the Internet network and the LAN both use the same protocol (communication protocol) called TCP / IP. In other words, as long as this attack using TCP / IP is performed, no matter how strict the rules are, security holes (passages) are likely to be found, and the communication speed decreases as the rules become stricter. Because it becomes difficult to use, in actual operation, this rule cannot be strictly enforced, so it is difficult to completely stop the attack.

例えば、実際の攻撃パターンの1つとして、パスワードハッキングという手口がある。これは、攻撃目標とするコンピュータの正規ユーザーの識別情報であるIDとパスワードを入手して侵入する手口であり、このIDとパスワードの入手方法としては、識別情報の解析ツールを使ったり、管理者から聞き出したり、暗号化されたパスワードファイルを入手して解析する、などの方法がある(非特許文献2参照。)。これらのいずれの方法によってでも、一旦侵入を許してしまえば、本来の正規ユーザーが可能な全ての操作が、正規ユーザーになりすましたハッカーに対しても可能な操作となってしまう。なお、前述の非特許文献2では「ハッキング」と同義語として「クラッキング」という言葉が使用されている。
また、前述のパスワードハッキングという手口とは別の手口(攻撃パターン)として、バッファ・オーバーフローという手口がある。この手口も、前述の非特許文献2に示されている手口であり、プログラムのバグを利用して侵入する。
For example, one of the actual attack patterns is a technique called password hacking. This is a technique to obtain the ID and password, which is the identification information of the authorized user of the computer targeted for attack, and invade it. The ID and password can be obtained by using an identification information analysis tool or administrator. Or obtain and analyze an encrypted password file (see Non-Patent Document 2). In any of these methods, once an intrusion is allowed, all operations that can be performed by the original authorized user can be performed by hackers pretending to be authorized users. In the above Non-Patent Document 2, the term “cracking” is used as a synonym for “hacking”.
Another technique (attack pattern) different from the aforementioned password hacking technique is a buffer overflow technique. This technique is also the technique shown in Non-Patent Document 2 described above, and uses a program bug to enter.

この方法では、まず、ハッカーは、前述のパスワードハッキングの実行(前調査)により、攻撃対象としたコンピュータ上で、どのようなプログラム(ソフトウェア製品)の、どのバージョンが動作しているのかを知る。すると、次に、そのソフトウェア製品には、どのようなバグ(欠陥、弱点、虫)が含まれているかという情報も、このソフトウェア製品のメーカがインターネット網上に公開しているバグ情報から知ることができる。よって、ハッカーは、この公開情報を悪用して、バグを突いた攻撃を仕掛け、前記プログラムに、バッファ・オーバーフローという現象を生じさせ、その後、不正な命令を実行させるのである。
以下、このバッファ・オーバーフローが、どのようにして生じ、また、それが、どのように悪用されるのかを、前述の非特許文献2からの引用を交えて説明する。
In this method, first, a hacker knows which version of what program (software product) is running on the attack target computer by executing the above-described password hacking (pre-survey). Then, you can also find out what kind of bugs (defects, weaknesses, bugs) are included in the software product from the bug information published on the Internet by the manufacturer of this software product. Can do. Therefore, the hacker exploits this public information to launch a bug-attacking attack, causing the program to cause a phenomenon of buffer overflow, and then executing an illegal instruction.
Hereinafter, how this buffer overflow occurs and how it is abused will be described with reference to the above-mentioned Non-Patent Document 2.

(1) プログラムは、コンピュータのRAMに展開され、CPUによって実行される。
(2) プログラムは、多数の命令コードの組み合わせで成り立っており、これらがRAMに書き込まれている。
(3) また、通信などに使うデータを格納するバッファ領域もRAMに確保されるようになっている。
(4) 通常、このバッファ領域は、そのプログラムを作成するプログラマが、送受信データの大きさを考慮して充分な大きさを確保するようにプログラミングされている。
(5) しかし、このプログラミングは、人間が行うことであり、誤りなく完全に正しく行われるとは限らない。中には、例えば、想定外の大きなデータを受信した時に、エラー処理(例えば、バッファ・オーバーフローのチェック)を設けずに、そのままバッファ領域に書き込んでしまうプログラムもある。
(1) The program is expanded in the RAM of the computer and executed by the CPU.
(2) The program is composed of a combination of a large number of instruction codes, and these are written in the RAM.
(3) A buffer area for storing data used for communication and the like is also secured in the RAM.
(4) Normally, the buffer area is programmed so that a programmer creating the program secures a sufficient size in consideration of the size of transmission / reception data.
(5) However, this programming is performed by humans, and is not always performed correctly without error. In some programs, for example, when unexpectedly large data is received, an error process (for example, buffer overflow check) is not provided and the data is directly written in the buffer area.

(6)このようなプログラムによって想定外の大きなデータを受信した時に生じる現象が、即ち、バッファ・オーバーフローである。
因に、前記バッファ領域からデータが溢れ出すと、バッファ領域外のRAMまで書き換えられてしまうので、当該プログラムがハングアップしたり、誤動作したりする。何故なら、バッファ領域外のRAMには、一般に、プログラムの命令コード(正規の命令コード)が書き込まれており、前述のバッファ・オーバーフローが生じた後、CPUは、このバッファ領域外のRAM領域に書き込まれてしまったデータを、前記正規の命令コードであるものとして実行するからである。
(7) しかも、ハッカーは、このCPUの誤動作を巧みに利用するために、前述のバッファ領域外のRAMに、不正なプログラムの命令コードが書き込まれるようにし、さらに、データ受信後に、制御の流れが、この不正な命令コードが書き込まれている領域の先頭番地に移るように、戻り番地を書き変えてしまう。
(6) A phenomenon that occurs when unexpectedly large data is received by such a program, that is, a buffer overflow.
Incidentally, when data overflows from the buffer area, the RAM outside the buffer area is rewritten, so that the program hangs up or malfunctions. This is because program instruction codes (regular instruction codes) are generally written in the RAM outside the buffer area, and after the above-described buffer overflow occurs, the CPU stores data in the RAM area outside the buffer area. This is because the written data is executed assuming that it is the regular instruction code.
(7) Moreover, in order to exploit the malfunction of the CPU, the hacker causes the instruction code of the illegal program to be written in the RAM outside the buffer area described above. However, the return address is rewritten so as to move to the head address of the area where the illegal instruction code is written.

このようにして、ハッカーが送り込んだデータが、単なる受信データではなく、不正なプログラムとして実行されてしまうのである。これがバッファ・オーバーフローという攻撃の手口である。
このように、インターネット網に接続されたコンピュータでは、よしんばファイアウォールを設置したとしても、インターネット網を介したハッキングを完全に防ぐことは困難である。またLANがインターネット網と同じプロトコルで通信が行われる以上、最初に攻撃されたコンピュータを踏み台として、同じLANに接続さている他のコンピュータ(クライアント)が、さらに攻撃される可能性もあり、最終的には、同じLANに接続された全てのコンピュータにハッキングが伝播する危険性すらある。
In this way, the data sent by the hacker is executed as an unauthorized program, not just received data. This is the trick of the buffer overflow attack.
As described above, in a computer connected to the Internet network, it is difficult to completely prevent hacking via the Internet network even if a firewall is installed. In addition, as long as the LAN communicates with the same protocol as the Internet network, other computers (clients) connected to the same LAN may be further attacked using the computer that was attacked first as a stepping stone. There is even a risk that hacking propagates to all computers connected to the same LAN.

図12は、従来の一般的な共有ストレージ装置におけるデータ転送時のデータの流れを説明する説明図である。
同図に示す従来の一般的な共有ストレージ装置は、コントローラ9aと、バッファ用のRAMであるRAM9cとを備えている(なお、コントローラ9aの具体的な一構成例は、後述の図3で示す)。
この従来の一般的な共有ストレージ装置の場合は、データ転送に際して、ハードディスク装置の前段バッファとして設置されているバッファ用のRAM(RAM9c)に、一旦データがバッファされるため、前述のバッファ・オーバーフローに相当する新たな攻撃手段により、不正なプログラムを、前記前段バッファ(RAM9c)に送りこまれた場合、バッファ・オーバーフローが生じる危険性がある。
FIG. 12 is an explanatory diagram for explaining a data flow at the time of data transfer in a conventional general shared storage device.
The conventional common shared storage apparatus shown in the figure includes a controller 9a and a RAM 9c that is a buffer RAM (a specific configuration example of the controller 9a is shown in FIG. 3 to be described later). ).
In the case of this conventional general shared storage device, when data is transferred, data is once buffered in a buffer RAM (RAM 9c) installed as a pre-stage buffer of the hard disk device. If an illegal program is sent to the preceding buffer (RAM 9c) by a corresponding new attack means, there is a risk of buffer overflow.

また、この従来の一般的な共有ストレージ装置は、専用のコントローラ9aを使用せずに、パソコンなど汎用性の高いコンピュータ9bを使用して構築することも可能であるが、この場合も、コントローラ9aの場合と同様、コンピュータ9b内のバッファ用のRAMにデータが必ずバッファされる。これは、前述のバッファ・オーバーフローに相当する新たなハッキングの危険性を将来に残すことになる。
なお、特許文献から先行技術について遡及調査すると、まず、外部に対して非公開のネットワークから、安全にインターネット網上のサービスを受ける技術が開示されている(特許文献1参照。)。因に、この特許文献1が開示された時点以前では、社内LANを、インターネット網に接続されている公開ネットワークと、インターネットに接続されていない非公開ネットワークとに2分割し、両者をルータで接続することにより、外部からの侵入に対する非公開ネットワーク側の安全性を高める技術が知られていたが、この技術では、その反面として、非公開ネットワーク側からインターネット網上の各種サービスを自由に受けることはできなかった。
In addition, this conventional general shared storage device can be constructed using a highly versatile computer 9b such as a personal computer without using the dedicated controller 9a. As in the case of, data is always buffered in the buffer RAM in the computer 9b. This leaves a new hacking risk corresponding to the buffer overflow described above.
In addition, when a prior art is retrospectively investigated from patent documents, first, a technology for safely receiving services on the Internet network from a private network is disclosed (see Patent Document 1). Incidentally, before the time point at which this patent document 1 was disclosed, the in-house LAN was divided into a public network connected to the Internet network and a private network not connected to the Internet, and both were connected by a router. By doing so, a technology has been known that increases the security of the private network against external intrusions. However, with this technology, on the other hand, various services on the Internet network can be freely received from the private network side. I couldn't.

これに対し、前述の特許文献1に開示された技術では、公開ネットワークと非公開ネットワークとを、TCP/IPとは異なるインターフェース手段を用いる特殊なルータで接続することにより、非公開ネットワークに対するTCP/IPを使用したハッキング攻撃を防ぐことができる。しかも、この非公開ネットワーク上のコンピュータは、インターネット網に接続されている公開ネットワーク上のコンピュータを、ルータ経由で遠隔操作することにより、インターネットサービスを受けることができる。
さらに、他のシステムとして、複数のネットワーク間で、互いのセキュリティを確保しながら、ディスクアレイ装置を使用して情報を共有するシステムが開示されている(たとえば、特許文献2参照。)。
即ち、この特許文献2に示されたシステムは、ディスクアレイ装置を、各ネットワークに対して選択的に接続させ、複数のネットワークに同時に接続されることがないように制御することによって、個々のネットワーク固有の情報が他のネットワークに漏れることがないようにしている。
On the other hand, in the technique disclosed in Patent Document 1 described above, a TCP / IP for a private network is connected by connecting the public network and the private network with a special router using interface means different from TCP / IP. A hacking attack using IP can be prevented. In addition, a computer on this private network can receive Internet services by remotely operating a computer on the public network connected to the Internet network via a router.
Furthermore, as another system, a system is disclosed that uses a disk array device to share information while ensuring mutual security between a plurality of networks (see, for example, Patent Document 2).
That is, in the system disclosed in Patent Document 2, the disk array apparatus is selectively connected to each network and controlled so as not to be simultaneously connected to a plurality of networks. Unique information is not leaked to other networks.

「特開2000−354056号公報」"JP 2000-354056 A" 「特開2001−16245号公報」"JP 2001-16245 A" 「日経NETWORK、日経BP社、2001年2月号、「ファイアウォールの基本」、p75〜85」“Nikkei NETWORK, Nikkei BP, February 2001,“ Basics of Firewall ”, p75-85” 「日経NETWORK、日経BP社、2001年5月号、「クラッキング手口の研究」、p43〜59」"Nikkei NETWORK, Nikkei BP, May 2001," Study on cracking technique ", p43-59"

ところで、上記背景技術で述べた従来のネットワーク防御システムおよびハッキング防御方法にあっては、前述のとおり、インターネット網に接続されたコンピュータ(サーバ)に、ファイアウォールが設置されていたとしても、ハッキングを完全に防ぐことは困難である、という問題点があった。
また、ハッキングを完全に防ぎ切ることができないとしたら、ハッキングを、そのコンピュータだけに限定し、他のコンピュータ(クライアントなど)や別のネットワークへの伝播を防いで被害を最小限に食い止めるような対策を考慮すべきであるにも関わらず、従来のネットワーク防御システムおよびハッキング防御方法にあっては、このような対策が考慮されていない、という問題点があった。
さらに、ハッキングされて動作不能になったコンピュータのデータを、別のコンピュータで即座に取り出して処理するような対策を実施すれば、実質的な被害を一層軽微なものとすることができるにも関わらず、従来のネットワーク防御システムおよびハッキング防御方法にあっては、このような対策が全く考慮されていない、という問題点があった。
By the way, in the conventional network defense system and hacking prevention method described in the background art, as described above, even if a computer (server) connected to the Internet network has a firewall, hacking is completely performed. However, it is difficult to prevent.
Also, if you can't completely prevent hacking, limit hacking to just that computer and prevent propagation to other computers (clients, etc.) and other networks to minimize damage. However, in the conventional network defense system and hacking defense method, there is a problem that such a countermeasure is not taken into consideration.
Furthermore, if measures are taken such that the data of a computer that has been hacked and cannot be operated is immediately retrieved and processed by another computer, the actual damage can be further reduced. However, the conventional network defense system and hacking defense method have a problem that such measures are not taken into consideration at all.

本発明は、上記従来の問題点に鑑みてなされたものであって、その第1の目的は、インターネット網に接続されているコンピュータが、ハッキング攻撃による侵入を受け、攻撃されて動作不能になった場合に、他のコンピュータへとハッキングが伝播する事態を防止することができるネットワーク防御システムおよび共有ストレージ装置を提供することにある。
本発明の第2の目的は、自らはインターネットに接続することなく、インターネットからのデータを、インターネットに接続されたコンピュータから容易に取得し得る防御システムおよび共有ストレージ装置を提供することにある。
本発明の第3の目的は、インターネット網に接続されたコンピュータが、ハッキングやウィルスによる攻撃を受けて動作不能になった場合に、インターネット網に接続されていない他のコンピュータから、この動作不能になったコンピュータのデータを即座に取り出して処理することが可能な防御システムおよび共有ストレージ装置を提供することにある。
本発明の第4の目的は、本発明に係る共有ストレージ装置に対して、バッファ・オーバーフロー、或いはバッファ・オーバーフローに準ずる新たな手段により、不正プログラムを送りこむハッキング攻撃が、将来にわたって物理的に不可能であるようにしたネットワーク防御システムおよび共有ストレージ装置を提供することにある。
The present invention has been made in view of the above-described conventional problems. The first object of the present invention is to make a computer connected to the Internet network intruded by a hacking attack and become inoperable due to the attack. It is an object of the present invention to provide a network defense system and a shared storage device that can prevent a situation in which hacking propagates to other computers.
A second object of the present invention is to provide a defense system and a shared storage device that can easily acquire data from the Internet from a computer connected to the Internet without being connected to the Internet.
A third object of the present invention is to make this computer inoperable from other computers not connected to the Internet network when the computer connected to the Internet network becomes inoperable due to attacks by hacking or viruses. It is an object of the present invention to provide a defense system and a shared storage device that can immediately retrieve and process data of a computer that has become.
A fourth object of the present invention is that a hacking attack in which a malicious program is sent to the shared storage apparatus according to the present invention by a new means equivalent to buffer overflow or buffer overflow is physically impossible in the future. It is an object of the present invention to provide a network defense system and a shared storage device.

請求項1に記載の発明は、上記目的を達成するために、少なくともインターネット網を含む第1の通信回線に通信可能に接続された1つ以上のコンピュータと、インターネット網を含まない第2の通信回線に通信可能に接続された1つ以上のコンピュータとから、共通にアクセスされ得る共有ストレージ装置を備えたネットワーク防御システムにおいて、前記共有ストレージ装置を、前記第1と第2の通信回線とは通信インターフェースプロトコルが異なる接続手段によって、前記複数のコンピュータからアクセス可能とする手段と、読み書きデータをバッファリングするための前段バッファを介さない記憶装置および前記記憶装置に設置される記憶媒体と、前記複数のコンピュータの各々からの書き込みデータを前記記憶装置内の記憶媒体に論理的に直接書き込む手段と、前記複数のコンピュータの各々への読み取りデータを前記記憶装置内の記憶媒体から論理的に直接読み出す手段と、を備えたことを特徴とする。   In order to achieve the above object, the invention according to claim 1 is characterized in that at least one computer communicably connected to a first communication line including at least an Internet network and second communication not including the Internet network. In a network defense system including a shared storage apparatus that can be commonly accessed from one or more computers communicably connected to a line, the shared storage apparatus communicates with the first and second communication lines. Means for enabling access from the plurality of computers by connection means having different interface protocols, a storage device that does not pass through a pre-stage buffer for buffering read / write data, and a storage medium installed in the storage device; A storage medium in the storage device for writing data from each of the computers Means for writing logically directly, characterized in that the read data to each of said plurality of computers and means for reading logically directly from a storage medium in the storage device.

また、請求項2に記載の発明は、請求項1に記載のネットワーク防御システムにおいて、前記共有ストレージ装置は、前記複数のコンピュータの各々に対して、前記記憶装置内の前記記憶媒体にアクセスするための権利を排他的に制御する排他的制御手段を備えていることを特徴とする。
また、請求項3に記載の発明は、請求項2に記載のネットワーク防御システムにおいて、前記排他的制御手段は、前記共有ストレージ装置へのアクセスを要求するユーザーに関する情報、要求されるアクセス権の種類および前記記憶装置内の前記記憶媒体上の記憶領域を指定するための情報のうちの、少なくともいずれか1つを記憶するための内部的な制御情報領域を備えていることを特徴とする。
また、請求項3に記載のネットワーク防御システムにおいては、前記排他的制御手段は、前記制御情報領域へのアクセスに成功したユーザーに対してのみ、前記記憶装置内の前記記憶媒体へのアクセスを許可するように構成することもできる。
The invention described in claim 2 is the network defense system according to claim 1, wherein the shared storage device accesses the storage medium in the storage device for each of the plurality of computers. An exclusive control means for exclusively controlling the right is provided.
According to a third aspect of the present invention, in the network defense system according to the second aspect, the exclusive control means includes information on a user who requests access to the shared storage device, and the type of access right requested. And an internal control information area for storing at least one of information for designating a storage area on the storage medium in the storage device.
Further, in the network defense system according to claim 3, the exclusive control means permits access to the storage medium in the storage device only to a user who has successfully accessed the control information area. It can also be configured to.

また、請求項3に記載のネットワーク防御システムにおいては、前記制御情報領域へのアクセス手段が、前記複数のコンピュータの各々に設置されるように構成することもできる。
また、請求項4に記載の発明は、請求項3に記載のネットワーク防御システムにおいて、前記複数のコンピュータの各々に、前記制御情報領域に書き込むべき制御情報を入力するための制御情報入力手段を備えていることを特徴とする。
また、請求項5に記載の発明は、請求項3に記載のネットワーク防御システムにおいて、前記共有ストレージ装置へのアクセスを要求するユーザーに関する情報には、少なくとも、前記ユーザーの識別子および/または前記ユーザーが所有するコンピュータの識別子が含まれていることを特徴とする。
また、請求項3に記載のネットワーク防御システムにおいて、前記要求されるアクセス権の種類には、少なくとも、ログイン/ログアウトの区別を示す情報が含まれているものとする。
Further, in the network defense system according to claim 3, access means to the control information area may be installed in each of the plurality of computers.
According to a fourth aspect of the invention, there is provided the network defense system according to the third aspect, further comprising control information input means for inputting control information to be written in the control information area to each of the plurality of computers. It is characterized by.
Further, the invention according to claim 5 is the network defense system according to claim 3, wherein the information regarding the user who requests access to the shared storage device includes at least the identifier of the user and / or the user. It contains the identifier of the owning computer.
In the network defense system according to claim 3, it is assumed that the type of access right requested includes at least information indicating login / logout distinction.

さらに、請求項1に記載のネットワーク防御システムにおいて、前記共有ストレージ装置の構成要素である前記記憶装置の種類には、少なくともハードディスク装置が含まれるものとする。
また、請求項6に記載の発明は、少なくともインターネット網を含む第1の通信回線に通信可能に接続された1つ以上のコンピュータと、インターネット網を含まない第2の通信回線に通信可能に接続された1つ以上のコンピュータとから、共通にアクセスされ得る共有ストレージ装置を備えた共有ストレージ装置において、前記第1と第2の通信回線とは通信インターフェースプロトコルが異なる接続手段によって、前記複数のコンピュータからアクセス可能とする手段と、読み書きデータをバッファリングするための前段バッファを介さない記憶装置および前記記憶装置に設置される記憶媒体と、前記複数のコンピュータの各々からの書き込みデータを前記記憶装置内の記憶媒体に論理的に直接書き込む手段と、前記複数のコンピュータの各々への読み取りデータを前記記憶装置内の記憶媒体から論理的に直接読み出す手段とを備えたことを特徴とする。
Furthermore, in the network defense system according to claim 1, it is assumed that the type of the storage device that is a component of the shared storage device includes at least a hard disk device.
According to a sixth aspect of the present invention, at least one computer communicably connected to a first communication line including at least an Internet network and a second communication line not including the Internet network are communicably connected. In the shared storage device having a shared storage device that can be accessed in common from one or more computers that are connected, the first and second communication lines are connected to each other by means of connection means having different communication interface protocols. A storage device that does not pass through a preceding buffer for buffering read / write data, a storage medium installed in the storage device, and write data from each of the plurality of computers in the storage device Means for logically directly writing to the storage medium, and the plurality of computers Characterized by comprising a means for reading the read data to each logically directly from a storage medium in the storage device.

また、請求項7に記載の発明は、請求項6に記載の共有ストレージ装置において、前記複数のコンピュータの各々に対して、前記記憶装置内の前記記憶媒体にアクセスするための権利を排他的に制御する排他的制御手段を備えることを特徴とする。
また、請求項8に記載の発明は、請求項7に記載の共有ストレージ装置において、前記排他的制御手段は、アクセスを要求するユーザーに関する情報、要求されるアクセス権の種類および前記記憶装置内の前記記憶媒体上の記憶領域を指定するための情報のうちの、少なくともいずれか1つを記憶するための内部的な制御情報領域を備えていることを特徴とする。
また、請求項8に記載の共有ストレージ装置において、前記排他的制御手段は、前記制御情報領域へのアクセスに成功したユーザーに対してのみ前記記憶装置内の記憶媒体へのアクセスを許可するように構成することもできる。
また、請求項9記載の発明は、請求項8に記載の共有ストレージ装置において、前記アクセスを要求するユーザーに関する情報には、少なくとも、前記ユーザーの識別子および/または前記ユーザーが所有するコンピュータの識別子が含まれていることを特徴とする。
The invention according to claim 7 is the shared storage device according to claim 6, wherein each of the plurality of computers has exclusive rights to access the storage medium in the storage device. An exclusive control means for controlling is provided.
According to an eighth aspect of the present invention, in the shared storage device according to the seventh aspect, the exclusive control means includes information on a user who requests access, a type of requested access right, and information in the storage device. An internal control information area for storing at least one of information for designating a storage area on the storage medium is provided.
9. The shared storage device according to claim 8, wherein the exclusive control unit permits access to a storage medium in the storage device only to a user who has successfully accessed the control information area. It can also be configured.
The invention according to claim 9 is the shared storage apparatus according to claim 8, wherein the information related to the user who requests access includes at least an identifier of the user and / or an identifier of a computer owned by the user. It is included.

請求項1に記載の発明によれば、少なくともインターネット網を含む第1の通信回線(LAN等が含まれていてもよい)に通信可能に接続された1つ以上のコンピュータと、インターネット網を含まない第2の通信回線(LAN等)に通信可能に接続された1つ以上のコンピュータとから、共通にアクセスされ得る共有ストレージ装置を備えたネットワーク防御システムにおいて、前記共有ストレージ装置を、前記第1と第2の通信回線とは通信インターフェースプロトコルが異なる接続手段によって、前記複数のコンピュータからアクセス可能とする手段と、読み書きデータをバッファリングするための前段バッファを介さない記憶装置および前記記憶装置に設置される記憶媒体と、前記複数のコンピュータの各々からの書き込みデータを前記記憶装置内の記憶媒体に論理的に直接書き込む手段と、前記複数のコンピュータの各々への読み取りデータを前記記憶装置内の記憶媒体から論理的に直接読み出す手段とを備える構成としたので、前記共有ストレージ装置に、独自の排他制御機能を持たせることができて、かつ前記共有ストレージ装置に接続される前記複数のコンピュータには特別なドライバソフトを必要とせず、この複数のコンピュータ間で、安全、且つ自由なデータ交換を可能にすると共に、導入が容易で、しかも前記複数のコンピュータを制御するオペレーティングシステムの信頼性には影響を与えることがないネットワーク防御システムを提供することができる。   According to the first aspect of the present invention, one or more computers communicably connected to a first communication line (including a LAN or the like) including at least an Internet network and the Internet network are included. In a network defense system including a shared storage device that can be accessed in common from one or more computers that are communicably connected to a second communication line (such as a LAN) that is not present, the shared storage device is the first storage device. And a second communication line, a means for enabling access from the plurality of computers by means of a connection means having a different communication interface protocol, a storage device that does not include a preceding buffer for buffering read / write data, and the storage device Storage medium and write data from each of the plurality of computers And a means for logically directly writing to a storage medium in the storage device and a means for logically directly reading the read data to each of the plurality of computers from the storage medium in the storage device. The shared storage device can have its own exclusive control function, and the plurality of computers connected to the shared storage device do not require special driver software, and can be safely connected between the plurality of computers. In addition, it is possible to provide a network defense system that enables free data exchange, is easy to install, and does not affect the reliability of the operating system that controls the plurality of computers.

また、前記インターネット網に接続されたコンピュータのいずれかが、ハッキング攻撃を受けて動作不能、若しくは制御権を奪われた場合にも、前記インターネット網には接続されていない他のコンピュータから、前記動作不能、若しくは制御権を奪われたコンピュータのデータを即座に取り出して処理することができ、また、インターネットに接続することなくインターネットからのデータを取得することができるため、セキュリティに気を使う必要が無くなる。しかも、前記インターネット網を含む第1の通信回線に接続されたコンピュータと、前記インターネット網を含まない第2の通信回線に接続されたコンピュータとは、前記第1と第2の通信回線が備えるインターフェース手段とはインターフェースプロトコルが全く異なる接続手段によって前記共有ストレージ装置と接続されるため、少なくとも前記第1の通信回線に接続されたコンピュータからは、前記第2の通信回線に接続されたコンピュータに対するハッキング攻撃が不可能となるネットワーク防御システムを提供することができる。   In addition, even when one of the computers connected to the Internet network is inoperable due to a hacking attack or has been deprived of control, the operation is performed from another computer not connected to the Internet network. It is necessary to pay attention to security because it is possible to immediately retrieve and process computer data that has been impossible or has been deprived of control, and to acquire data from the Internet without connecting to the Internet. Disappear. Moreover, the computer connected to the first communication line including the Internet network and the computer connected to the second communication line not including the Internet network are interfaces provided in the first and second communication lines. Since the connection storage means is connected to the shared storage device by a connection means that is completely different from the means, a hacking attack against the computer connected to the second communication line from at least the computer connected to the first communication line It is possible to provide a network defense system that makes it impossible.

また、請求項2に記載の発明によれば、前記共有ストレージ装置が、前記複数のコンピュータの各々に対して、前記記憶装置内の前記記憶媒体にアクセスするための権利を排他的に制御する排他的制御手段を備える構成としたので、前記複数のコンピュータの各々が、前記記憶装置内の前記記憶媒体上のデータを共有することが可能となり、また、逆に、占有することも可能なネットワーク防御システムを提供することができる。
また、請求項3に記載の発明によれば、前記排他的制御手段が、前記共有ストレージ装置へのアクセスを要求するユーザーに関する情報、要求されるアクセス権の種類および前記記憶装置内の前記記憶媒体上の記憶領域を指定するための情報のうちの、少なくともいずれか1つを記憶するための内部的な制御情報領域を備える構成としたので、前記記憶装置内の前記記憶媒体を排他的に制御することによる前記効果に加えて、ユーザーの確認や、アクセス権の種類の確定および前記記憶媒体上の領域の確定等を行うことが可能なネットワーク防御システムを提供することができる。
According to the invention of claim 2, the shared storage device exclusively controls each of the plurality of computers the right to access the storage medium in the storage device. Network control means that each of the plurality of computers can share data on the storage medium in the storage device, and conversely can be occupied. A system can be provided.
According to the invention of claim 3, the exclusive control means includes information on a user who requests access to the shared storage device, the type of access right requested and the storage medium in the storage device. Since the internal control information area for storing at least one of the information for designating the upper storage area is provided, the storage medium in the storage device is exclusively controlled. In addition to the above-described effects, it is possible to provide a network defense system capable of confirming the user, determining the type of access right, determining the area on the storage medium, and the like.

また、前記ネットワーク防御システムにおいて、前記排他的制御手段が、前記制御情報領域へのアクセスに成功したユーザーに対してのみ、前記記憶装置内の前記記憶媒体へのアクセスを許可するように構成した場合には、前記共有ストレージ装置の制御プログラムが簡単になり、前記記憶装置内の前記記憶媒体を排他的に制御するための大掛かりなオペレーティングシステムを備える必要の無いネットワーク防御システムを提供することができる。
また、前記ネットワーク防御システムにおいて、前記制御情報領域へのアクセス手段が、前記複数のコンピュータの各々に設置される構成とした場合には、前記複数のコンピュータのいずれからも、前記記憶装置内の前記記憶媒体へアクセスすることが可能なネットワーク防御システムを提供することができる。
Further, in the network defense system, when the exclusive control unit is configured to permit access to the storage medium in the storage device only for a user who has successfully accessed the control information area. Can simplify the control program for the shared storage device, and can provide a network defense system that does not require a large operating system to exclusively control the storage medium in the storage device.
Further, in the network defense system, when the access means to the control information area is configured to be installed in each of the plurality of computers, any of the plurality of computers can store the storage device in the storage device. A network defense system capable of accessing a storage medium can be provided.

また、請求項4に記載の発明によれば、前記複数のコンピュータの各々に、前記制御情報領域に書き込むべき制御情報を入力するための制御情報入力手段を備える構成としたので、前記複数のコンピュータのユーザーの各々は、複雑な制御プログラムを組むことなく、前記記憶装置内の前記記憶媒体にアクセスするための制御情報を簡単に指定できるネットワーク防御システムを提供することができる。
また、請求項5に記載の発明によれば、前記共有ストレージ装置へのアクセスを要求するユーザーに関する情報に、少なくとも、前記ユーザーの識別子および/または前記ユーザーが所有するコンピュータの識別子を含めるように構成したので、前記記憶装置内の前記記憶媒体へのアクセスを要求するユーザーの認証や、該ユーザーが使用するコンピュータの認証を行うことが可能なネットワーク防御システムを提供することができる。
According to the invention described in claim 4, since each of the plurality of computers is provided with control information input means for inputting control information to be written in the control information area, the plurality of computers Each of the users can provide a network defense system in which control information for accessing the storage medium in the storage device can be easily specified without creating a complicated control program.
According to the invention described in claim 5, the information relating to the user who requests access to the shared storage device includes at least the identifier of the user and / or the identifier of the computer owned by the user. Therefore, it is possible to provide a network defense system capable of authenticating a user who requests access to the storage medium in the storage device and authenticating a computer used by the user.

また、前記ネットワーク防御システムにおいて、前記要求されるアクセス権の種類に、少なくとも、ログイン/ログアウトの区別を示す情報を含める構成とした場合には、前記複数のコンピュータのユーザーの各々は、前記記憶装置内の前記記憶媒体に対してログイン/ログアウトの区別を指定したアクセスを行うことができるネットワーク防御システムを提供することができる。
また、前記ネットワーク防御システムにおいて、前記共有ストレージ装置の構成要素である前記記憶装置の種類に、少なくともハードディスク装置を含める構成とした場合には、大容量で、ビット当たりのコストが安く、かつ信頼性の高いハードディスク装置を前記記憶装置として使用できるネットワーク防御システムを提供することができる。
Further, in the network defense system, when the type of access right requested includes at least information indicating login / logout distinction, each of the users of the plurality of computers can store the storage device. It is possible to provide a network defense system capable of performing access specifying the login / logout distinction to the storage medium.
Further, in the network defense system, when the storage device that is a component of the shared storage device is configured to include at least a hard disk device, the capacity is low, the cost per bit is low, and the reliability is high. It is possible to provide a network defense system that can use a hard disk device with a high level as the storage device.

また、請求項6に記載の発明によれば、上述した目的を達成するために、少なくともインターネット網を含む第1の通信回線(LAN等が含まれていてもよい)に通信可能に接続された1つ以上のコンピュータと、インターネット網を含まない第2の通信回線(LAN等)に通信可能に接続された1つ以上のコンピュータとから、共通にアクセスされ得る共有ストレージ装置において、前記第1と第2の通信回線とは通信インターフェースプロトコルが異なる接続手段によって、前記複数のコンピュータからアクセス可能とする手段と、読み書きデータをバッファリングするための前段バッファを介さない記憶装置および前記記憶装置に設置される記憶媒体と、前記複数のコンピュータの各々からの書き込みデータを前記記憶装置内の記憶媒体に論理的に直接書き込む手段と、前記複数のコンピュータの各々への読み取りデータを前記記憶装置内の記憶媒体から論理的に直接読み出す手段とを備える構成としたので、独自の排他制御機能を持たせることができて、かつ前記複数のコンピュータには特別なドライバソフトを必要とせず、この複数のコンピュータ間で、安全、且つ自由なデータ交換を可能にすると共に、導入が容易で、しかも前記複数のコンピュータを制御するオペレーティングシステムの信頼性には影響を与えることがない共有ストレージ装置を提供することができる。   According to the sixth aspect of the present invention, in order to achieve the above-described object, communication is connected to a first communication line (which may include a LAN or the like) including at least the Internet network. In the shared storage apparatus that can be accessed in common from one or more computers and one or more computers communicably connected to a second communication line (such as a LAN) that does not include the Internet network, Installed in the storage device that does not pass through the preceding buffer for buffering read / write data, means for enabling access from the plurality of computers by connection means having a communication interface protocol different from that of the second communication line A storage medium in the storage device and write data from each of the plurality of computers And a means for logically directly reading data read from each of the plurality of computers from a storage medium in the storage device, so that a unique exclusive control function is provided. And the plurality of computers do not require special driver software, enables safe and free data exchange between the plurality of computers, is easy to install, and is also easy to install. It is possible to provide a shared storage apparatus that does not affect the reliability of the operating system that controls the computer.

また、このように構成することにより、特に、自らはインターネットに接続することなく、インターネットからのデータを、インターネットに接続されたコンピュータから容易に取得でき、従って、前記インターネット網に接続されたコンピュータのいずれかが、ハッキング攻撃を受けて動作不能、若しくは制御権を奪われた場合にも、前記インターネット網には接続されていない他のコンピュータから、前記動作不能、若しくは制御権を奪われたコンピュータのデータを即座に取り出して処理することができ、しかも、前記インターネット網を含む第1の通信回線に接続されたコンピュータと、前記インターネット網を含まない第2の通信回線に接続されたコンピュータとは、前記第1と第2の通信回線が備えるインターフェース手段とはインターフェースプロトコルが全く異なる接続手段によって前記共有ストレージ装置と接続されるため、少なくとも前記第1の通信回線に接続されたコンピュータからは、前記第2の通信回線に接続されたコンピュータに対するハッキング攻撃が不可能となる共有ストレージ装置を提供することができる。   Also, with this configuration, in particular, data from the Internet can be easily obtained from a computer connected to the Internet without being connected to the Internet, and therefore, the computer connected to the Internet network can be easily acquired. Even if one of them is inoperable or deprived of control rights due to a hacking attack, the inoperable or deprived control right of another computer not connected to the Internet network Data can be immediately retrieved and processed, and the computer connected to the first communication line including the Internet network and the computer connected to the second communication line not including the Internet network are: What are the interface means provided in the first and second communication lines? Since the connection storage device is connected to the shared storage apparatus by connection means having completely different interface protocols, at least a computer connected to the first communication line does not have a hacking attack against the computer connected to the second communication line. A shared storage device that can be provided can be provided.

また、請求項7に記載の発明によれば、前記複数のコンピュータの各々に対して、前記記憶装置内の前記記憶媒体にアクセスするための権利を排他的に制御する排他的制御手段を備える構成としたので、前記複数のコンピュータの各々が、前記記憶装置内の前記記憶媒体上のデータを共有することが可能となり、また、逆に、占有することも可能な共有ストレージ装置を提供することができる。
また、請求項8に記載の発明によれば、アクセスを要求するユーザーに関する情報、要求されるアクセス権の種類および前記記憶装置内の前記記憶媒体上の記憶領域を指定するための情報のうちの、少なくともいずれか1つを記憶するための内部的な制御情報領域を備える構成としたので、前記記憶装置内の前記記憶媒体を排他的に制御することによる前記効果に加えて、ユーザーの確認や、アクセス権の種類の確定および前記記憶媒体上の領域の確定等を行うことが可能な共有ストレージ装置を提供することができる。
According to the invention described in claim 7, there is provided an exclusive control means for exclusively controlling the right to access the storage medium in the storage device for each of the plurality of computers. Therefore, each of the plurality of computers can share data on the storage medium in the storage device, and conversely, a shared storage device that can be occupied is provided. it can.
According to the eighth aspect of the present invention, of the information about the user who requests access, the type of access right requested, and the information for designating the storage area on the storage medium in the storage device Since the internal control information area for storing at least one of them is provided, in addition to the effect obtained by controlling the storage medium in the storage device exclusively, user confirmation or In addition, it is possible to provide a shared storage apparatus that can determine the type of access right and the area on the storage medium.

また、前記共有ストレージ装置において、前記排他的制御手段を、前記制御情報領域へのアクセスに成功したユーザーに対してのみ前記記憶装置内の記憶媒体へのアクセスを許可するように制御するように構成した場合は、前記共有ストレージ装置の制御プログラムが簡単になり、前記記憶装置内の前記記憶媒体を排他的に制御するための大掛かりなオペレーティングシステムを備える必要の無い共有ストレージ装置を提供することができる。
また、請求項9に記載の発明によれば、前記アクセスを要求するユーザーに関する情報に、少なくとも、前記ユーザーの識別子および/または前記ユーザーが所有するコンピュータの識別子を含める構成としたので、前記記憶装置内の前記記憶媒体へのアクセスを要求するユーザーの認証や、該ユーザーが使用するコンピュータの認証を行うことが可能な共有ストレージ装置を提供することができる。
Further, in the shared storage device, the exclusive control means is controlled so as to permit access to the storage medium in the storage device only to a user who has successfully accessed the control information area. In such a case, the control program for the shared storage device can be simplified, and a shared storage device that does not require a large operating system for exclusively controlling the storage medium in the storage device can be provided. .
According to the ninth aspect of the present invention, since at least the identifier of the user and / or the identifier of the computer owned by the user is included in the information about the user who requests access, the storage device It is possible to provide a shared storage device capable of authenticating a user who requests access to the storage medium in the computer and authenticating a computer used by the user.

また、前記共有ストレージ装置において、前記要求されるアクセス権の種類に、少なくとも、ログイン/ログアウトの区別を示す情報を含める構成とした場合には、前記複数のコンピュータのユーザーの各々は、前記記憶装置内の前記記憶媒体に対してログイン/ログアウトの区別を指定したアクセスを行うことができる共有ストレージ装置を提供することができる。
さらに、前記共有ストレージ装置において、前記共有ストレージ装置の構成要素である前記記憶装置の種類に、少なくともハードディスク装置を含めるものとした場合には、大容量で、ビット当たりのコストが安く、かつ信頼性の高いハードディスク装置を前記記憶装置として使用できる共有ストレージ装置を提供することができる。
When the shared storage device is configured to include at least information indicating the distinction between login / logout in the type of access right requested, each of the users of the plurality of computers can store the storage device. It is possible to provide a shared storage apparatus capable of performing access specifying the login / logout distinction with respect to the storage medium.
Further, in the shared storage device, when at least a hard disk device is included in the type of the storage device that is a component of the shared storage device, the capacity is high, the cost per bit is low, and the reliability is high. It is possible to provide a shared storage device that can use a hard disk device with a high storage capacity as the storage device.

本発明のネットワーク防御システムは、自らはインターネットに接続することなく、インターネットからのデータを、インターネットに接続されたコンピュータから容易に取得でき、また、ハッキング攻撃を受けて動作不能に陥ったコンピュータのデータを、他のコンピュータで即座に取り出して処理し、しかも、この他のコンピュータはハッキングされる危険がないようにするものであるが、この目的を、ネットワークに接続された複数のコンピュータ間でのデータの共有を可能にするための共有ストレージ装置を設置することにより達成している。
以下、本発明のネットワーク防御システムおよび共有ストレージ装置の最良の実施の形態について、図面を参照して詳細に説明する。
The network defense system according to the present invention can easily obtain data from the Internet from a computer connected to the Internet without being connected to the Internet, and data of a computer that has become inoperable due to a hacking attack. The data is transferred between multiple computers connected to the network, while the other computers are immediately retrieved and processed, and the other computers are not at risk of being hacked. This is achieved by installing a shared storage device for enabling sharing of the data.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of a network defense system and a shared storage device according to the present invention will be described in detail below with reference to the drawings.

図1は、本発明の一つの実施の形態に係るネットワーク防御システムの全体構成を示す構成図である。
同図において、本実施の形態のネットワーク防御システムは、インターネット網108に接続された第1の通信回線としてのインターネット用LAN109と、インターネット用LAN109と通信可能に接続されるコンピュータA110と、第2の通信回線としてのイントラネット用LAN113と、インターネット網を含まないイントラネット用LAN113と通信可能に接続されるコンピュータB111と、コンピュータA110とコンピュータB111との間でのデータの共有を可能にするための共有ストレージ装置100(本実施の形態に係る共有ストレージ装置)とを備えて構成される。
FIG. 1 is a configuration diagram showing the overall configuration of a network defense system according to an embodiment of the present invention.
In the figure, the network defense system of the present embodiment includes an Internet LAN 109 as a first communication line connected to the Internet network 108, a computer A110 communicably connected to the Internet LAN 109, and a second network. An intranet LAN 113 as a communication line, a computer B111 communicably connected to the intranet LAN 113 not including the Internet network, and a shared storage device for enabling data sharing between the computer A110 and the computer B111 100 (shared storage device according to the present embodiment).

共有ストレージ装置100は、システムバス101に接続されるCPU104と、プログラムの作業用領域であって、スタック情報や、制御プログラムのための内部テーブル等を格納するためのRAM(Random Access Memory)105と、排他制御プログラムを始め、共有ストレージ装置100の動作に必用な全てのプログラムを格納するためのROM(Read Only Memory)106と、共有データを格納する記憶装置としてのハードディスク102と、ハードディスク102を接続するためのハードディスク用インターフェース装置103と、コンピュータA110およびコンピュータB111と接続するためのコンピュータ用インターフェース装置107とを備えて構成される。
コンピュータA110は、インターネット用LAN109と接続されており、また、インターネット用LAN109は、インターネット網108に接続されている。さらにコンピュータA110は、インターネット用LAN109およびイントラネット用LAN113とは通信インターフェースプロトコルが異なる接続手段であるコンピュータ用インターフェースを備えた接続手段112を介して、共有ストレージ装置100のコンピュータ用インターフェース装置107と通信可能(アクセス可能)に接続されている。このコンピュータA110は、一般には複数であってもよいものとする。
The shared storage device 100 includes a CPU 104 connected to the system bus 101, a work area for programs, and a RAM (Random Access Memory) 105 for storing stack information, an internal table for control programs, and the like. The ROM (Read Only Memory) 106 for storing all the programs necessary for the operation of the shared storage device 100 including the exclusive control program, the hard disk 102 as a storage device for storing the shared data, and the hard disk 102 are connected. A hard disk interface device 103 and a computer interface device 107 connected to the computer A110 and the computer B111.
The computer A 110 is connected to the Internet LAN 109, and the Internet LAN 109 is connected to the Internet network 108. Further, the computer A 110 can communicate with the computer interface device 107 of the shared storage apparatus 100 via the connection means 112 having a computer interface which is a connection means having a communication interface protocol different from that of the Internet LAN 109 and the intranet LAN 113 ( Accessible). In general, a plurality of computers A110 may be provided.

コンピュータB111は、イントラネット用LAN113に接続されており、さらに上記のようなインターフェースプロトコルが異なるコンピュータ用インターフェースを備えた接続手段112を介してコンピュータ用インターフェース装置107にアクセス可能に接続されている。このコンピュータB111も、一般には複数であってもよいものとする。また、接続手段112は、無線系のインターフェースを用いることも可能である。
図1に示す本実施形態に係る共有ストレージ装置100では、ハードディスク102を構成要素とする場合が示されているが、一般に本発明では、このハードディスク102の他、DVD−RAM/R/RW装置、光磁気ディスク(MO)装置およびCD−R/RW装置などを同様に使用することができる。
The computer B111 is connected to the intranet LAN 113, and is connected to the computer interface device 107 via the connection means 112 having a computer interface having a different interface protocol as described above. In general, there may be a plurality of computers B111. The connection unit 112 can also use a wireless interface.
In the shared storage apparatus 100 according to the present embodiment shown in FIG. 1, the case where the hard disk 102 is a constituent element is shown. In general, in the present invention, in addition to the hard disk 102, a DVD-RAM / R / RW apparatus, A magneto-optical disk (MO) device and a CD-R / RW device can be used in the same manner.

以下、本実施の形態のネットワーク防御システムの動作について説明する。
コンピュータ用インターフェース装置107は、インターネット網108からインターネット用LAN109、コンピュータA110を順次に介してのコンピュータB111に対するハッキング攻撃を防ぐため、LANおよびインターネット網と接続する場合のインターフェース手段とは通信インターフェースプロトコルが全く異なるインターフェース手段を備えたコンピュータ用インターフェースを備えた接続手段112により、コンピュータA110およびコンピュータB111にアクセス可能に接続されている。なお、本発明では、RAM105は、データ転送用のバッファとしては一切使用されない。
コンピュータ用インターフェースを備えた接続手段112は、コンピュータ用インターフェース装置107と、コンピュータA110およびコンピュータB111とを接続するためのインターフェース手段(規格)であって、LANおよびインターネット網108と接続する場合の規格とは全く異なる規格であるIEEE1394(Fire Wire(商標)、iLink(商標)とも称される)、USB(Universal serial Bus)、SCSI(Small Computer System Interface)などを用いるものとする。
Hereinafter, the operation of the network defense system according to the present embodiment will be described.
The computer interface device 107 has no communication interface protocol with the interface means for connecting to the LAN and the Internet network in order to prevent a hacking attack against the computer B 111 via the Internet network 108, the Internet LAN 109, and the computer A 110 sequentially. The computer A110 and the computer B111 are connected so as to be accessible by connection means 112 having a computer interface provided with different interface means. In the present invention, the RAM 105 is not used as a data transfer buffer.
The connection means 112 having a computer interface is an interface means (standard) for connecting the computer interface device 107 to the computer A110 and the computer B111, and is a standard for connecting to the LAN and the Internet network 108. IEEE1394 (also referred to as Fire Wire (trademark) and iLink (trademark)), USB (Universal serial Bus), SCSI (Small Computer System Interface), etc., which are completely different standards, are used.

コンピュータA110は、インターネット網108から受信したデータを、インターネット用LAN109を介して受け取り、共有ストレージ装置100のハードディスク102に格納する(このデータは、図1において、データ114として示す)。この際、共有ストレージ装置100のハードディスク102が、複数のコンピュータから同時に操作されて、データ114が破壊されることを防ぐため、いずれかのコンピュータからデータ114にアクセスする場合は、排他的制御機能(以下、「排他制御機能」と略称する)を使用することにより、共有ストレージ装置100のハードディスク102を占有使用するものとする。共有ストレージ装置100のハードディスク102は、共有ストレージ装置100に接続されるコンピュータのOS(オペレーティングシステム)の機能の範囲で、複数のボリュームに分割して使用することが可能であり、しかも、この分割によるボリューム単位での排他制御が可能であるため、共有ストレージ装置100を使用する複数のコンピュータが、ハードディスク102内のそれぞれ異なるボリュームを使用する限りにおいて、それら異なるボリュームは同時に操作できる。   The computer A 110 receives data received from the Internet network 108 via the Internet LAN 109 and stores it in the hard disk 102 of the shared storage device 100 (this data is shown as data 114 in FIG. 1). At this time, in order to prevent the data 114 from being destroyed when the hard disk 102 of the shared storage device 100 is simultaneously operated from a plurality of computers, the exclusive control function ( Hereinafter, it is assumed that the hard disk 102 of the shared storage apparatus 100 is exclusively used by using “exclusive control function”. The hard disk 102 of the shared storage device 100 can be used by being divided into a plurality of volumes within the range of the functions of the OS (operating system) of the computer connected to the shared storage device 100. Since exclusive control in units of volumes is possible, as long as a plurality of computers using the shared storage apparatus 100 use different volumes in the hard disk 102, these different volumes can be operated simultaneously.

コンピュータB111は、共有ストレージ装置100のハードディスク102に格納されたデータ114を取り出す際に、コンピュータA110と同様、データ114が格納されているボリュームに対して排他制御をかけて占有使用する(排他的制御手段)。この排他的制御手段については図4〜図8で詳細に説明する。
図2は、本発明の一実施の形態に係るネットワーク防御システムの共有ストレージ装置の主要部であるコントローラ部をSCSIインターフェースで構成した場合の本実施の形態としての構成を示すブロック図である。
同図に示す本実施の形態に係るネットワーク防御システムの共有ストレージ装置100の主要部であるコントローラ部は、入出力装置とのインターフェースを司る入出力インターフェース202と、ワーク用スタティックRAMとして機能するワークSRAM203と、SCSI規格のSCSIコネクタ205,209と、SCSIプロトコルを備えたSCSIプロトコルコントローラ206,208と、DMAコントローラ207と、DMAバスを構成するDMA−bus211とを備える。
When the computer B111 retrieves the data 114 stored in the hard disk 102 of the shared storage device 100, like the computer A110, the computer B111 performs exclusive control on the volume storing the data 114 (exclusive control). means). This exclusive control means will be described in detail with reference to FIGS.
FIG. 2 is a block diagram showing the configuration of this embodiment when the controller unit, which is the main part of the shared storage device of the network defense system according to the embodiment of the present invention, is configured with a SCSI interface.
The controller unit, which is the main part of the shared storage apparatus 100 of the network defense system according to the present embodiment shown in the figure, includes an input / output interface 202 that controls the interface with the input / output apparatus, and a work SRAM 203 that functions as a work static RAM. And SCSI connectors 205 and 209 of the SCSI standard, SCSI protocol controllers 206 and 208 having a SCSI protocol, a DMA controller 207, and a DMA-bus 211 constituting a DMA bus.

また、図3は、一般的な(従来の)ストレージ装置の主要部であるコントローラ部をSCSIインターフェースで構成した場合の構成を示すブロック図である。
図2に示す本実施形態に係るネットワーク防御システムの共有ストレージ装置の主要部であるコントローラ部と、図3に示す一般的なストレージ装置の主要部であるコントローラ部との構成上の相違点は、SDRAM210(RAMの一種)の有無だけである。 この違いからも分かるとおり、ホストコンピュータとのデータ転送を制御するSPC(Scsi Protocol Controller)であるSPC0(208)と、ハードディスク(図示は省略)とのデータ転送を制御するSPC1(206)との間で、データを授受する際に、一般には、図3に示す通り、バッファであるSDRAM210を経由するが、図2に示す本実施形態に係るネットワーク防御システムの共有ストレージ装置の主要部であるコントローラ部では、このバッファを使用せず、DMA−bus211を介してSPC間(SPC0とSPC1との間)で直接データ転送を行う。
FIG. 3 is a block diagram showing a configuration in the case where a controller unit, which is a main part of a general (conventional) storage device, is configured with a SCSI interface.
The difference in configuration between the controller unit that is the main part of the shared storage device of the network defense system according to the present embodiment shown in FIG. 2 and the controller unit that is the main part of the general storage device shown in FIG. There is only the presence or absence of SDRAM 210 (a kind of RAM). As can be seen from this difference, between SPC0 (208), which is an SPC (Scsi Protocol Controller) for controlling data transfer with the host computer, and SPC1 (206) for controlling data transfer with the hard disk (not shown). In general, when data is exchanged, as shown in FIG. 3, it passes through the SDRAM 210 as a buffer. However, the controller unit is a main part of the shared storage device of the network defense system according to the present embodiment shown in FIG. Then, this buffer is not used, and data is directly transferred between SPCs (between SPC0 and SPC1) via the DMA-bus 211.

図2に示すSCSIコネクタ209には、図1に示すコンピュータA110およびコンピュータB111のコンピュータ用インターフェースを備えた接続手段112が、SCSIインターフェースでディジーチェーン(ケーブルによる渡り接続)される。また、図2に示すSCSIコネクタ205には、SCSIインターフェースのハードディスクが接続される。
なお、図2に示すコントローラ部の一実施の形態では、コンピュータA110およびコンピュータB111と、共有ストレージ装置100との間のインターフェース手段として、SCSIインターフェースを用いる場合について説明したが、SCSI規格を備えたインターフェースと同様に、IEEE1394(Fire Wire(商標) 、iLink(商標)とも称される)規格、またはファイバーチャネル、またはUSB(Universal Serial Bus )規格等を備えたインターフェースによっても同様に実施することができる。
The SCSI connector 209 shown in FIG. 2 is daisy chained (crossover connection using a cable) with the connecting means 112 having the computer interfaces of the computer A110 and the computer B111 shown in FIG. A SCSI interface hard disk is connected to the SCSI connector 205 shown in FIG.
In the embodiment of the controller unit shown in FIG. 2, the case where the SCSI interface is used as an interface unit between the computer A110 and the computer B111 and the shared storage device 100 has been described. However, the interface having the SCSI standard is used. Similarly to the above, the present invention can be similarly implemented by an interface provided with an IEEE 1394 (also referred to as Fire Wire (trademark), iLink (trademark)) standard, a fiber channel, or a USB (Universal Serial Bus) standard.

例えば、IEEE1394規格を使用する場合の構成は、SCSI規格の場合の構成と全く同じもので実現することが可能である。データがシリアル処理であり、デバイスの識別を固有のIDによらずに行う点についてはパラレル処理のSCSI規格とは異なるが、基本的に、インターフェースのレベルでインプリメントされている機能は同じであるので、ハードウェアを用意しさえすれば同様に実施することができる。即ち、図2に示すコントローラ部は、SCSI規格で構成されているので、これをIEEE1394規格に置き代えたコントローラ部を用意しさえすれば同様に実施することができる。
またファイバーチャネルについても、その構成はSCSI規格の場合の構成と全くといってよい程同じもので実現することが可能である。ファイバーチャネルも、基本的に、インターフェースのレベルでインプリメントされている機能は同じであるので、ハードウェアを用意しさえすれば同様に実施することができる。即ち、図2に示すコントローラ部は、SCSI規格で構成されているので、これをファイバーチャネルにしたコントローラ部を用意しさえすれば同様に実施することができる。
For example, the configuration in the case of using the IEEE 1394 standard can be realized with the same configuration as that in the case of the SCSI standard. Although the data is serial processing and device identification is performed without using a unique ID, it differs from the parallel processing SCSI standard, but basically the functions implemented at the interface level are the same. It is possible to carry out the same operation as long as hardware is prepared. That is, since the controller unit shown in FIG. 2 is configured by the SCSI standard, the controller unit can be implemented in the same manner as long as a controller unit is prepared by replacing the controller unit with the IEEE 1394 standard.
The configuration of the fiber channel can also be realized with the same configuration as that of the SCSI standard. Since Fiber Channel basically has the same functions implemented at the interface level, it can be implemented in the same way as long as hardware is prepared. That is, since the controller unit shown in FIG. 2 is configured according to the SCSI standard, it can be implemented in the same manner as long as a controller unit using this as a fiber channel is prepared.

またUSB規格についても、その構成はSCSI規格の場合とほぼ同じもので実現することが可能である。ただUSB規格の場合は、コンピュータと周辺機器との1:1接続を基本としているので、図2に示すSCSIコネクタ209に相当する部分を、独立した2つのUSBコネクタとすることで同様に実施することができる。このようにして図2に示すコントローラ部は、図1に示すコンピュータA110およびコンピュータB111と接続可能であり、この双方のコンピュータからのハードディスク102(図1)に対するアクセスを排他制御して共有せしめることができる。
図4は、本発明の実施の形態に係る共有ストレージ装置と複数のコンピュータとの間で排他制御を行うための通信手順を示すシーケンスチャートである。
図1に示す共有ストレージ装置100は、電源が投入された初期状態ではコンピュータから一切アクセスすることができず、コンピュータA110又はコンピュータB111より、ログインと呼ばれる操作を行うことにより、このログイン操作を行ったコンピュータからの使用が可能となる。
The configuration of the USB standard can be realized with almost the same configuration as that of the SCSI standard. However, since the USB standard is based on a 1: 1 connection between a computer and a peripheral device, the portion corresponding to the SCSI connector 209 shown in FIG. be able to. In this way, the controller unit shown in FIG. 2 can be connected to the computer A 110 and the computer B 111 shown in FIG. 1, and access to the hard disk 102 (FIG. 1) from both computers can be exclusively controlled and shared. it can.
FIG. 4 is a sequence chart showing a communication procedure for performing exclusive control between the shared storage apparatus according to the embodiment of the present invention and a plurality of computers.
The shared storage device 100 shown in FIG. 1 cannot be accessed from the computer at all in the initial state when the power is turned on, and this login operation is performed by performing an operation called login from the computer A110 or the computer B111. It can be used from a computer.

まず、図4に示すログイン(操作)は、コンピュータA110またはコンピュータB111から、ユーザーが、後述の図8に例示するログインプログラムの操作画面に必要項目を入力することで実行される。以下、この操作を説明する。
図8は、本発明の実施形態に係る共有ストレージ装置にアクセスするホストコンピュータからのログインプログラムの操作画面の1例を示す説明図である。
各ホストコンピュータ側の各ユーザーは、図8に例示するログインプログラムの操作画面(入力画面)を介して、自分に与えられたユーザーIDと、自分が使用したいボリュームに付与されているアクセス種別毎のパスワード(読み込み専用(ROパスワード)または読み書き両用(RWパスワード))とを入力し、さらに、使用したいボリュームを選択した後、「共有ログイン」、または「排他ログイン」のボタンを押下する(制御情報領域への制御情報入力手段)。RWパスワードを使用する場合は、無条件に排他ログインとなり、以後、他のコンピュータから同じボリュームに対するログイン要求は、すべて拒否される。
First, the login (operation) shown in FIG. 4 is executed when the user inputs necessary items on the operation screen of the login program exemplified in FIG. 8 described later from the computer A110 or the computer B111. Hereinafter, this operation will be described.
FIG. 8 is an explanatory diagram showing an example of an operation screen of a login program from a host computer that accesses the shared storage apparatus according to the embodiment of the present invention.
Each user on each host computer side uses the login program operation screen (input screen) illustrated in FIG. 8 to determine the user ID assigned to him and the access type assigned to the volume he wishes to use. Enter the password (read only (RO password) or read / write (RW password)), select the volume you want to use, and then press the "Shared Login" or "Exclusive Login" button (Control Information Area) Control information input means). When the RW password is used, exclusive login is unconditionally performed, and thereafter, all login requests for the same volume from other computers are rejected.

また、ROパスワードを使用する場合は、読み込みだけが可能で、書き込みはすべて拒否される。また、ユーザーが、ROパスワードを使用して「共有ログイン」ボタンを押下した場合は、以後、他のコンピュータからは、ROパスワードを使用した共有ログインが可能となり、読み込みだけが複数のコンピュータにより同時に行うことができる。またROパスワードを使用して「排他ログイン」ボタンを押下した場合は、以後、他のコンピュータからの一切のログインが拒否される。
図5は、本発明の実施の形態に係る共有ストレージ装置に設置される排他制御機能を備えたコミュニケーションテーブル(a)およびボリューム情報テーブル(b)の構造例を示す領域マップである。
前述のログイン操作により、図4に示すように、このログイン操作を実行したコンピュータから、共有ストレージ装置100に対してログイン要求の通信(ログインライト)が行われる。この際、複数のコンピュータから、このログイン操作が同時に行われた場合に備えて、共有ストレージ装置100のRAM105には、図5に示す排他制御機能を備えたコミュニケーションテーブル(a)およびボリューム情報テーブル(b)から成る制御情報領域が設置されており、このコミュニケーションテーブル(a)が排他的に使用されてログイン操作の情報が記憶されるように構成している。
When the RO password is used, only reading is possible, and all writing is rejected. In addition, when the user presses the “shared login” button using the RO password, the shared login using the RO password can be performed from another computer thereafter, and only reading is simultaneously performed by a plurality of computers. be able to. If the “exclusive login” button is pressed using the RO password, any login from another computer is refused thereafter.
FIG. 5 is an area map showing an example of the structure of the communication table (a) and the volume information table (b) having an exclusive control function installed in the shared storage apparatus according to the embodiment of the present invention.
By the above-described login operation, as shown in FIG. 4, a login request communication (login write) is performed from the computer that has executed the login operation to the shared storage device 100. At this time, the RAM 105 of the shared storage apparatus 100 stores the communication table (a) and the volume information table (with the exclusive control function shown in FIG. 5) in case the login operations are simultaneously performed from a plurality of computers. A control information area consisting of b) is provided, and this communication table (a) is exclusively used to store login operation information.

このように構成することにより、前記複数のコンピュータからは、前述のログインプログラムの操作画面(図8)を介して、このコミュニケーションテーブル(a)が使用可能になるまで繰り返しログインライト(リトライ)が行われて、この排他制御機能を備えたテーブルに対するアクセスに成功したいずれか1つのコンピュータに対してログインを実行する権利(ログインライトの成功)が与えられる。
次に、このログインを実行する権利を獲得できたコンピュータは、このコミュニケーションテーブルの情報を基にボリューム情報テーブル(図5(b))の該当するボリューム情報領域をチェックおよび更新し、その結果、共有ストレージ装置100からは、ログインOK/NG(ライトレスポンス)が返される。
ログインOKが返された場合は、以後、当該コンピュータから指定したボリュームは、ログインされたアクセス種別(読み込みのみ、または読み書き両用)および共有モード(共有または排他)に応じたアクセスのみが可能となる。また、ログインNGが返された場合は、前述のログインを実行する権利を獲得できたコンピュータであっても、指定したボリュームに対するアクセスはすべて拒否される。
With this configuration, the plurality of computers repeatedly perform login write (retry) until the communication table (a) can be used via the above-described login program operation screen (FIG. 8). Thus, the right to execute login (success in login write) is given to any one computer that has successfully accessed the table having the exclusive control function.
Next, the computer that has acquired the right to execute this login checks and updates the corresponding volume information area of the volume information table (FIG. 5B) based on the information in this communication table, and as a result, shares The storage device 100 returns login OK / NG (write response).
If the login OK is returned, the volume designated from the computer can only be accessed according to the logged-in access type (read only or read / write) and the sharing mode (shared or exclusive). When a login NG is returned, all accesses to the specified volume are denied even if the computer has acquired the right to execute the login.

一方、ログアウト操作も、いずれかのコンピュータから、前述のログインプログラムの操作画面(図8)を介してボリュームを指定し、ログアウトボタンを押下することにより前記と同様の手順で行われ、正しくログアウトされた場合は、以後、ログアウトしたコンピュータからの、指定したボリュームに対するアクセスはすべて拒否されると同時に、他のコンピュータからの当該ボリュームに対する前述のログイン操作は可能となる(ログイン操作が開放される)。このようにして、図1に示す共有ストレージ装置100のハードディスク102内のデータ114は、複数のコンピュータ(ここではコンピュータA110およびコンピュータB111)から、安全、且つ自由にアクセス可能となる。   On the other hand, the logout operation is performed in the same procedure as described above by specifying a volume from any computer via the above-mentioned login program operation screen (FIG. 8) and pressing the logout button, and the logout is correctly performed. In this case, thereafter, all accesses to the specified volume from the computer that has logged out are denied, and at the same time, the above-described login operation from the other computer to the volume becomes possible (the login operation is released). In this way, the data 114 in the hard disk 102 of the shared storage device 100 shown in FIG. 1 can be safely and freely accessed from a plurality of computers (here, computer A110 and computer B111).

図6は、本発明の実施の形態に係る共有ストレージ装置のCPUにおける電源投入時の初期化処理の動作を説明するためのフローチャートである。
以下、図1を参照し、図6に示すフローチャートを使用して共有ストレージ装置100のCPU104における電源投入時の初期化処理の動作を説明する。
まず、図5(a)に示すコミュニケーションテーブルのコミュニケーションテーブルロックフラグのリセットを含めて初期化する(ステップS101)。
次に、ハードディスク102(図1)をアクセスしてボリューム情報を取得する(ステップS102)。
次に、取得したボリューム情報をもとに、ボリューム情報テーブル(図5(b))を初期化し、すべてのボリュームをログアウト状態にする(ステップS103)。
FIG. 6 is a flowchart for explaining the operation of the initialization process when the power is turned on in the CPU of the shared storage apparatus according to the embodiment of the present invention.
Hereinafter, with reference to FIG. 1, the operation of the initialization process at the time of power-on in the CPU 104 of the shared storage apparatus 100 will be described using the flowchart shown in FIG.
First, initialization is performed including resetting the communication table lock flag of the communication table shown in FIG. 5A (step S101).
Next, the hard disk 102 (FIG. 1) is accessed to obtain volume information (step S102).
Next, based on the acquired volume information, a volume information table (FIG. 5B) is initialized, and all volumes are set in a logout state (step S103).

次に、ハードディスク102内に設けられ、複数のコンピュータとのコミュニケーション用データ領域として使用されるfinalwall(「ファイナルウォール」は、商標)ファイルを検索し(ステップS104)、前記ファイルがルートディレクトリに存在するか否かを検証する(ステップS105)。前記ファイルがルートディレクトリに存在する場合は、そのロケーション情報をコミュニケーションテーブル(図5)にセットし(ステップS106)、その後、電源投入時の初期化処理を終了する。この場合は、以後、このfinalwallファイルがルートディレクトリに作成されているので、図1に示す共有ストレージ装置100は排他制御機能が有効となる。
また、前記ファイルがルートディレクトリに存在しない場合は、そのまま終了する。この場合は、以後、排他制御を行わず、ホストコンピュータからのアクセスを全て受け付ける。なお、この場合は、ホストコンピュータ側において、図8に示すログインプログラムの操作画面を使用した入力によるログインプログラムが未だ組み込まれていない段階での接続、アクセスが想定される。
Next, a final wall ("Final Wall" is a trademark) file provided in the hard disk 102 and used as a data area for communication with a plurality of computers is searched (step S104), and the file exists in the root directory. It is verified whether or not (step S105). If the file exists in the root directory, the location information is set in the communication table (FIG. 5) (step S106), and then the initialization process at power-on is terminated. In this case, since the final wall file is created in the root directory thereafter, the exclusive control function is enabled in the shared storage device 100 shown in FIG.
If the file does not exist in the root directory, the process ends. In this case, thereafter, exclusive access control is not performed and all accesses from the host computer are accepted. In this case, it is assumed that the host computer side is connected and accessed at a stage where the login program by input using the login program operation screen shown in FIG. 8 is not yet incorporated.

図7は、本発明の実施の形態に係る共有ストレージ装置に対して、複数のコンピュータからアクセス要求がなされた場合の動作を示すフローチャートである。
以下、図1と図7を参照して、共有ストレージ装置100に対して、コンピュータA110またはコンピュータB111からアクセス要求なされた場合のCPU104の動作を説明する。
まず、コミュニケーションテーブル(図5)を参照して、ルートディレクトリにfainalwallが存在するか否かを検証する(ステップS201)。ルートディレクトリにfainalwallファイルが存在する場合は、排他制御を行うステップS202に移る。また、ルートディレクトリにfinalwallファイルが存在しない場合は、排他制御を行わないと判断してステップS220に移る。
FIG. 7 is a flowchart showing an operation when an access request is made from a plurality of computers to the shared storage apparatus according to the embodiment of the present invention.
Hereinafter, the operation of the CPU 104 when an access request is made to the shared storage apparatus 100 from the computer A110 or the computer B111 will be described with reference to FIGS.
First, referring to the communication table (FIG. 5), it is verified whether or not a final wall exists in the root directory (step S201). If a final wall file exists in the root directory, the process proceeds to step S202 where exclusive control is performed. If the final wall file does not exist in the root directory, it is determined that exclusive control is not performed, and the process proceeds to step S220.

ステップS202では、ログイン/ログアウト要求処理か否かを検証し、ログイン/ログアウト要求の場合はステップS203に移り、ログイン/ログアウト要求ではない場合はステップS216に移る。
ステップS203ではログイン/ログアウト処理のために使用するコミュニケーションテーブルが使用中か否かを検証し、コミュニケーションテーブルが既に使用中の場合はステップS204に移り、また、コミュニケーションテーブルが使用されていなかった場合、若しくは使用中の状態から開放された場合はステップS206に移る。
ステップS204では、コミュニケーションテーブルを使用しているのは自タスク(CPU104を制御する制御プログラムの1つとしてのタスク)か否かを検証し、自タスクが使用している場合はステップS207に移る。また、コミュニケーションテーブルを使用しているのが自タスクではなかった場合は、数秒間、処理の進行をディレイ(遅延)し(ステップS205)、その後、ステップS203に進んで、コミュニケーションテーブルが開放されるのを繰り返し検証する。
In step S202, it is verified whether or not the login / logout request process is being performed. If the login / logout request is requested, the process proceeds to step S203, and if not, the process proceeds to step S216.
In step S203, it is verified whether or not the communication table used for the login / logout process is in use. If the communication table is already in use, the process proceeds to step S204. If the communication table is not used, Alternatively, if released from the in-use state, the process proceeds to step S206.
In step S204, it is verified whether or not the communication table is used by the own task (task as one of the control programs for controlling the CPU 104). If the own task is used, the process proceeds to step S207. If it is not the invoking task that uses the communication table, the process is delayed for several seconds (step S205), and then the process proceeds to step S203 to release the communication table. It is verified repeatedly.

S206では、コミュニケーションテーブルロックフラグを立てて占有宣言を行い、ステップS207に移る。
ステップS207では、ログイン/ログアウト要求の情報をコミュニケーションテーブルにセットする。これは最後に行われたログイン/ログアウトの情報を記録しておくためである。
次に、ログイン要求またはログアウト要求のいずれであるかを検証し(ステップS208)、ログイン要求の場合はステップS209に移り、また、ログアウト要求の場合はステップS222に移る。
ステップS209では、ボリューム情報テーブルとログイン要求とを照らし合わせて、既に他からの要求によりログイン済か否か(即ち、当該ログイン要求のボリュームがログイン可能な状態か否か)を検証し、当該ログイン要求のボリュームがログイン可能の場合はステップS210に移り、既に他からログインされていた場合はステップS214に移る。
ステップS210ではログイン処理として、ボリューム情報テーブルの該当するボリュームの領域に、ログイン中であることを示すフラグ(標識)およびログイン要求のあったコンピュータの識別IDとログインのモードを記憶させる。
In S206, a communication table lock flag is set and an occupation declaration is made, and the process proceeds to step S207.
In step S207, login / logout request information is set in the communication table. This is for recording information of the last login / logout.
Next, it is verified whether the request is a login request or a logout request (step S208). If the request is a login request, the process proceeds to step S209. If the request is a logout request, the process proceeds to step S222.
In step S209, the volume information table is compared with the login request, and it is verified whether or not login has already been performed by a request from another (that is, whether or not the volume of the login request can be logged in). If the requested volume can be logged in, the process proceeds to step S210, and if already logged in from another, the process proceeds to step S214.
In step S210, as a log-in process, a flag (sign) indicating that the log-in is being performed, the ID of the computer that has made the log-in request, and the log-in mode are stored in the corresponding volume area of the volume information table.

次に、ステップS211では、ブロックデバイスとしての共有ストレージ装置100のハードディスク102(図1)の記録媒体の種別を、リムーバブルメディア(取り外し可能記録媒体)として示すと共に、メディア(記録媒体)が交換されているという意味のステータス(状態情報)を、当該ログイン要求を送信したコンピュータのOS(オペレーティングシステム)に返し、また、現在の読み込みバッファ(キャッシュ)をクリヤーしてデータの読み直し要求をセットする。
なお、この処理により、読み込み要求のあったデータは、共有ストレージ装置100から新たに読み直しできるので、現在ログインしているコンピュータとは異なる他のコンピュータによって、共有ストレージ装置100のハードディスク102のデータ114が書き変えられていたとしても、正しい(最新の)データ114を読み込むことができる。この機能は、共有ストレージ装置100のハードディスク102を、誤って、複数のコンピュータから同時に操作することによってデータを破壊する事態を防止する排他制御機能と同時に、共有ストレージ装置100のハードディスク102を複数のコンピュータで共有して、常に最新のデータを読み出すために必須の機能である。
Next, in step S211, the type of the recording medium of the hard disk 102 (FIG. 1) of the shared storage device 100 as a block device is shown as a removable medium (removable recording medium), and the medium (recording medium) is exchanged. Is returned to the OS (operating system) of the computer that sent the login request, and the current read buffer (cache) is cleared and a data read request is set.
As a result of this processing, the data requested to be read can be newly read from the shared storage device 100, so that the data 114 on the hard disk 102 of the shared storage device 100 is transferred by another computer different from the computer currently logged in. Even if the data has been rewritten, the correct (latest) data 114 can be read. This function allows the hard disk 102 of the shared storage apparatus 100 to be connected to the plurality of computers simultaneously with the exclusive control function for preventing the situation where the hard disk 102 of the shared storage apparatus 100 is erroneously operated simultaneously from a plurality of computers to destroy data. This is an indispensable function for reading the latest data that is always shared.

次に、ステップS212では、ログイン完了のライトレスポンス(ログイン要求ライトに対する復帰情報)をセットする。
次に、コミュニケーションテーブルロックフラグをクリヤーすることにより、コミュニケーションテーブルを開放し(ステップS213)、その後、処理を終了する(この場合は、ログイン成功の場合の終了となる)。
ステップS214では、他のコンピュータにより、既にログインされているので、ログインエラーとするライトレスポンスをセットする。
次に、コミュニケーションテーブルロックフラグをクリヤーすることにより、コミュニケーションテーブルを開放し(ステップS215)、その後、処理を終了する(この場合は、ログイン失敗の場合の終了となる)。
ステップS222では、ログアウト要求の処理を行う。まずログアウトパラメータを検証し、ログアウトパラメータのチェックがOKであればステップS223に移り、ログアウトパラメータがNGであればステップS225に移る。
Next, in step S212, a write completion write response (return information for the login request write) is set.
Next, by clearing the communication table lock flag, the communication table is released (step S213), and then the processing ends (in this case, the login is successful).
In step S214, since a login has already been made by another computer, a write response is set as a login error.
Next, by clearing the communication table lock flag, the communication table is released (step S215), and then the process ends (in this case, the process ends when the login fails).
In step S222, logout request processing is performed. First, the logout parameter is verified. If the logout parameter check is OK, the process proceeds to step S223, and if the logout parameter is NG, the process proceeds to step S225.

ステップS223では、ログアウト要求の該当ボリューム情報テーブルをクリヤーしてログアウト状態とする。
次に、ログアウト完了のライトレスポンス(ログアウト要求ライトに対する復帰情報)をセットし、(ステップS224)ステップS225に移る。
ステップS225では、コミュニケーションテーブルロックフラグをクリヤーすることにより、コミュニケーションテーブルを開放して、ログアウト処理を終了する。
ステップS216では、アクセス要求がfinalwallファイルに対するアクセスか否かを検証し、finalwallファイルに対するアクセスの場合は、アクセスを許可して、そのままステップS220に移る。これは、たとえばメンテナンス時に、排他制御機能を外した状態でアクセスしたい場合、ログインせずにfinalwallファイルを削除することを可能とする機能である。また、finalwallファイルに対するアクセスではない場合は、ステップS217に移る。
In step S223, the corresponding volume information table of the logout request is cleared and put into a logout state.
Next, a write response of logout completion (return information for the logout request write) is set (step S224), and the process proceeds to step S225.
In step S225, the communication table is cleared by clearing the communication table lock flag, and the logout process is terminated.
In step S216, it is verified whether or not the access request is an access to the final wall file. If the access request is an access to the final wall file, the access is permitted, and the process directly proceeds to step S220. This is a function that makes it possible to delete the final wall file without logging in, for example, when it is desired to access the system without the exclusive control function during maintenance. If the access is not to the final wall file, the process proceeds to step S217.

ステップS217では、当該要求を送信したコンピュータにより既にログインが行われているか否かを検証し、ログイン済みの場合はステップS218に移り、また、未だログインされていない場合はステップS221に移る。
ステップS218では、アクセス領域が当該ボリュームの範囲内であることを検証し、ステップS219では、前記検証結果を判断し、アクセス領域が当該ボリュームの範囲内の場合はステップS220に移り、また、アクセス領域が当該ボリュームの範囲内でない場合はステップS221に移る。
ステップS220では、当該アクセス要求に応じたリードまたはライトの処理を行い、処理を終了する(この場合は、アクセス完了を待つ終了となる)。
ステップS221では、アクセス拒否のレスポンスコードをセットして終了する(この場合は、アクセス拒否の終了となる)。
In step S217, it is verified whether or not the login has already been performed by the computer that transmitted the request. If the login has been performed, the process proceeds to step S218. If the login has not been performed, the process proceeds to step S221.
In step S218, it is verified that the access area is within the range of the volume. In step S219, the verification result is determined. If the access area is within the range of the volume, the process proceeds to step S220. Is not within the range of the volume, the process proceeds to step S221.
In step S220, a read or write process corresponding to the access request is performed, and the process ends (in this case, the process waits for the completion of access).
In step S221, an access rejection response code is set and the process ends (in this case, the access rejection ends).

図9は、本発明の実施の形態に係る共有ストレージ装置のデータ転送時のデータの流れを説明する説明図である。
同図に示すとおり、本発明に係る共有ストレージ装置100(コントローラ8aの具体例は図2に示される)の場合は、ハードディスク装置の前段バッファ(RAM)が存在しないので、不正プログラムが送りこまれても、バッファ・オーバーフローが生じる恐れは全く存在しない。
なお、図9に示す本発明に係る共有ストレージ装置100を、パソコンなど汎用性の高いコンピュータ8bを使って構築することも可能である。また、その場合も、コンピュータ8bのインターフェース手段に、本発明に係る共有ストレージ装置100のインターフェース手段と同じデータ転送技術を取り入れることができる。
FIG. 9 is an explanatory diagram for explaining a data flow at the time of data transfer in the shared storage apparatus according to the embodiment of the present invention.
As shown in the figure, in the case of the shared storage device 100 according to the present invention (a specific example of the controller 8a is shown in FIG. 2), since the preceding buffer (RAM) of the hard disk device does not exist, an illegal program is sent. However, there is no risk of buffer overflow.
Note that the shared storage apparatus 100 according to the present invention shown in FIG. 9 can be constructed using a highly versatile computer 8b such as a personal computer. Also in this case, the same data transfer technique as that of the interface unit of the shared storage apparatus 100 according to the present invention can be incorporated in the interface unit of the computer 8b.

図10は、本発明の実施の形態に係る共有ストレージ装置の一実施の形態としてのコントローラ部のデータ転送部のハードウェアの構成を示すブロック構成図である。
即ち、この図10は、SCS1により構築された図2のコントローラのデータ転送部分のハードウェアのブロック図である。
このハードウェアによる2つのSPC(Scsi Protocol Controller)、即ちSPC0とSPC1間をDMA−Data−Bus11aで、ダイレクトに繋ぎ、両SPCのDREQ(Data Request)、DACK(Data Acknowledge)信号を制御することにより、RAMに一時格納(バッファ)しないSPC間で高速ダイレクト転送を実現している。
FIG. 10 is a block configuration diagram showing a hardware configuration of the data transfer unit of the controller unit as an embodiment of the shared storage apparatus according to the embodiment of the present invention.
That is, FIG. 10 is a hardware block diagram of the data transfer portion of the controller of FIG. 2 constructed by SCS1.
By connecting two SPC (Sci Protocol Controller) by this hardware, that is, SPC0 and SPC1 directly with DMA-Data-Bus11a, and controlling both SPC DREQ (Data Request) and DACK (Data Acknowledge) signals. High-speed direct transfer is realized between SPCs that are not temporarily stored (buffered) in the RAM.

図10において、DMA(Direct Memory Access)制御用のリード/ライト信号は、分離した状態でPLD(Programmable Logic Device)に接続されているので、一方をデータソース(転送元)、他方をデータデスティネーション(転送先)として動作させる。ただし、本発明の実施の形態では、SPC間のDMA用データバスは、基板上の物理的配線により結合されているので2Byte(Word)単位の転送になる。
なお、上述の実施の形態では、ウィルスを含んだファイルが図1のコンピュータA110から共有ストレージ装置100にダウンロードされる可能性があるが、これはコンピュータB111がアップロードする際に厳重にウィルス感染チェックすることで駆除することができる。
In FIG. 10, since the read / write signal for DMA (Direct Memory Access) control is connected to the PLD (Programmable Logic Device) in a separated state, one is a data source (transfer source) and the other is a data destination. Operate as (destination). However, in the embodiment of the present invention, the DMA data bus between the SPCs is coupled by a physical wiring on the substrate, and therefore is transferred in units of 2 bytes (Word).
In the above-described embodiment, there is a possibility that a file containing a virus may be downloaded from the computer A110 of FIG. 1 to the shared storage device 100. This is strictly checked for virus infection when the computer B111 uploads. You can get rid of it.

また、図11(a)は、本発明の実施の形態に係る共有ストレージ装置の一実施の形態としてのコントローラ部のデータ転送部の構成であり、図11(b)は、従来の一般的な共有ストレージ装置のコントローラ部との対比をブロック構成により示す説明図である。
前述の図2では、本発明の実施の形態に係るネットワーク防御システムの共有ストレージ装置をSCSIインターフェースで構成した場合の一実施例としての共有ストレージ用コントローラ部の構成を示したが、図11(a)は、このSCSIにより構築されるコントローラ部(図2)のデータ転送部分のハードウェア構成を示すブロック図である。
FIG. 11A shows a configuration of the data transfer unit of the controller unit as an embodiment of the shared storage apparatus according to the embodiment of the present invention, and FIG. It is explanatory drawing which shows contrast with the controller part of a shared storage apparatus by a block structure.
In FIG. 2 described above, the configuration of the shared storage controller unit as an example when the shared storage device of the network defense system according to the embodiment of the present invention is configured with the SCSI interface is shown in FIG. ) Is a block diagram showing a hardware configuration of a data transfer portion of the controller unit (FIG. 2) constructed by the SCSI.

このハードウェアにより、2つのSPC(Scsi Protocol Controller)、即ち、SPC0とSPC1間を、図11(a)に示すように、DMA−Data−Bus11aでダイレクトに繋ぎ、前記両SPCのDREQ(Data Request)、DACK(Data Acknowledge)信号を制御することにより、図11(b)に示す従来例のようにRAM(SDRAM)に一時格納(バッファ)することなく、前記両SPC間の高速ダイレクト転送を実現している。
なお、図示は省略するが、DMA(Direct Memory Access)制御用のリード/ライト信号端子は、分離した状態でPLD(Programmable Logic Device)に接続されているので、一方をデータソース(データの転送元)、他方をデータデスティネーション(データの転送先)として使用する。但し、本発明の実施の形態では、前記両SPC間のDMA用データバス(DMA−Data−Bus11a)は、基板上の物理的配線により結合されているので2Byte(Word)単位の転送になる。
With this hardware, two SPCs (Scsi Protocol Controllers), that is, SPC0 and SPC1, are directly connected by DMA-Data-Bus 11a as shown in FIG. 11A, and DREQ (Data Request) of both SPCs is connected. ), By controlling a DACK (Data Acknowledge) signal, high-speed direct transfer between the two SPCs is realized without temporarily storing (buffering) the RAM (SDRAM) as in the conventional example shown in FIG. doing.
Although not shown in the figure, a read / write signal terminal for DMA (Direct Memory Access) control is connected to a PLD (Programmable Logic Device) in a separated state, so that one of them is a data source (data transfer source). The other is used as a data destination (data transfer destination). However, in the embodiment of the present invention, the DMA data bus (DMA-Data-Bus 11a) between the two SPCs is coupled by a physical wiring on the substrate, so that the transfer is performed in units of 2 bytes (Word).

この実施の形態では、ウィルスを含んだファイルが、図1に示すコンピュータA110から、共有ストレージ装置100(最終的には、ハードディスク102)にダウンロードされる可能性があるが、このようなウィルスは、コンピュータB111がアップロードする際に、厳重にウィルス感染チェックを実施することで駆除することができる。
また、本発明に係る共有ストレージ装置100のCPU104の処理を、図6,7に示すフローチャートで示した手順により実行せしめるための制御プログラムは、半導体メモリを始め、CD−ROMや磁気テープなどのコンピュータ読み取り可能な記録媒体に格納して配付してもよい。そして、少なくともマイクロコンピュータ,パーソナルコンピュータ,汎用コンピュータを範疇に含むコンピュータが、上記の記録媒体から上記プログラムを読み出して、実行するものとしてもよい。
In this embodiment, there is a possibility that a file containing a virus may be downloaded from the computer A110 shown in FIG. 1 to the shared storage device 100 (finally, the hard disk 102). When the computer B111 uploads, it can be removed by strictly checking for virus infection.
A control program for executing the processing of the CPU 104 of the shared storage apparatus 100 according to the present invention by the procedure shown in the flowcharts of FIGS. 6 and 7 is a computer such as a semiconductor memory, a CD-ROM or a magnetic tape. It may be stored and distributed in a readable recording medium. A computer including at least a microcomputer, a personal computer, and a general-purpose computer may read the program from the recording medium and execute the program.

本発明は、企業、官公庁、自治体、病院、報道機関、放送局、等の、あらゆる組織に設置されるコンピュータシステムおよびネットワークシステム、並びに個人が所有するコンピュータシステムに適用可能である。
特に、企業、官公庁、自治体、病院、報道機関、放送局、等の組織に設置されるコンピュータシステムおよびネットワークシステムにおいては、本発明を適用することにより、インターネット網からのハッキング攻撃によっても、外部に非公開のネットワークであるイントラネット用LANが攻撃されたり、また、その情報が破壊されたり、漏洩したりする危険性を回避することが可能となる。
また、ファイアウォールにより安全性が確保されていると主張されている現行の全国自治体の住民基本台帳ネットワークは、ファイアウォールを設置していたとしても、前述の通り、ハッキング攻撃される危険性を有するが、本発明を適用した新たなネットワークシステムを構築することにより、ハッキングに対する安全性を飛躍的に向上させることができるので、住民のプライバシー情報を、一層厳重に守秘することが可能となる。
The present invention can be applied to a computer system and a network system installed in any organization such as a company, a public office, a local government, a hospital, a news agency, a broadcasting station, and a computer system owned by an individual.
In particular, in computer systems and network systems installed in organizations such as corporations, government offices, local governments, hospitals, news agencies, broadcasting stations, etc., by applying the present invention, even by hacking attacks from the Internet network, It is possible to avoid a risk that an intranet LAN, which is a private network, is attacked, and the information is destroyed or leaked.
In addition, the current Basic Resident Register network of local governments that are claimed to be secured by a firewall, even if a firewall is installed, has the risk of being hacked as described above. By constructing a new network system to which the present invention is applied, the safety against hacking can be dramatically improved, so that the privacy information of residents can be kept more strictly confidential.

本発明の実施の形態に係るネットワーク防御システムの全体構成を示す構成図である。It is a lineblock diagram showing the whole network defense system composition concerning an embodiment of the invention. 本発明の実施の形態に係るネットワーク防御システムの共有ストレージ装置の主要部であるコントローラ部をSCSIインターフェースで構成した場合の一実施の形態としての構成を示すブロック図である。It is a block diagram which shows the structure as one Embodiment at the time of comprising the controller part which is a principal part of the shared storage apparatus of the network defense system which concerns on embodiment of this invention by a SCSI interface. 一般的なストレージ装置の主要部であるコントローラ部をSCSIインターフェースで構成した場合の構成を示すブロック図である。It is a block diagram which shows the structure at the time of comprising the controller part which is the principal part of a general storage apparatus with a SCSI interface. 本発明の実施の形態に係る共有ストレージ装置と複数のコンピュータとの間で排他制御を行うための通信手順を示すシーケンスチャートである。It is a sequence chart which shows the communication procedure for performing exclusive control between the shared storage apparatus which concerns on embodiment of this invention, and several computers. 図5(a)は、本発明の実施の形態に係る共有ストレージ装置に設置される排他制御機能を備えたコミュニケーションテーブルの構造を示し、図5(b)は、ボリューム情報テーブルの構造を示す領域マップである。FIG. 5A shows a structure of a communication table having an exclusive control function installed in the shared storage apparatus according to the embodiment of the present invention, and FIG. 5B shows an area showing the structure of the volume information table. It is a map. 本発明の実施の形態に係る共有ストレージ装置のCPUにおける電源投入時の初期化処理の動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement of the initialization process at the time of power activation in CPU of the shared storage apparatus which concerns on embodiment of this invention. 本発明の実施の形態に係る共有ストレージ装置に対して、複数のコンピュータからアクセス要求がなされた場合の動作を示すフローチャートである。6 is a flowchart showing an operation when an access request is made from a plurality of computers to the shared storage apparatus according to the embodiment of the present invention. 本発明の実施の形態に係る共有ストレージ装置にアクセスするホストコンピュータからのログインプログラムの操作画面の一例を示す説明図である。It is explanatory drawing which shows an example of the operation screen of the login program from the host computer which accesses the shared storage apparatus which concerns on embodiment of this invention. 本発明の実施の形態に係る共有ストレージ装置のデータ転送時のデータの流れを説明する説明図である。It is explanatory drawing explaining the data flow at the time of the data transfer of the shared storage apparatus which concerns on embodiment of this invention. 本発明の実施の形態に係る共有ストレージ装置の一実施例としてのコントロール部のデータ転送部の構成を示すブロック構成図である。It is a block block diagram which shows the structure of the data transfer part of the control part as an Example of the shared storage apparatus which concerns on embodiment of this invention. 図11(a)は、本発明の実施の形態に係る共有ストレージ装置の一実施の形態としてのコントローラ部のデータ転送部の構成を示し、図11(b)は、従来の一般的な共有ストレージ装置のコントローラ部との対比をブロック構成により示すそれぞれの説明図である。FIG. 11A shows the configuration of the data transfer unit of the controller unit as an embodiment of the shared storage apparatus according to the embodiment of the present invention, and FIG. 11B shows a conventional general shared storage. It is each explanatory drawing which shows contrast with the controller part of an apparatus with a block structure. 従来の一般的な共有ストレージ装置におけるデータ転送時のデータの流れを説明する説明図である。It is explanatory drawing explaining the flow of the data at the time of the data transfer in the conventional common shared storage apparatus.

符号の説明Explanation of symbols

100 共有ストレージ装置
101 システムバス
102 ハードディスク
103 ハードディスク用インターフェース装置
104 CPU
105 RAM
106 ROM
107 コンピュータ用インターフェース装置
108 インターネット網
109 インターネット用LAN(第1の通信回線)
112 コンピュータ用インターフェースを備えた接続手段
113 イントラネット用LAN(第2の通信回線)
201 CPU
202 入出力インターフェース
203 ワークSRAM(ワーク用スタティックRAM)
205,209 SCSIコネクタ
206,208 SCSIプロトコルコントローラ
207 DMAコントローラ
210 SDRAM(シンクロナスダイナミックRAM)
211 DMA−bus(DMAバス)
DESCRIPTION OF SYMBOLS 100 Shared storage apparatus 101 System bus 102 Hard disk 103 Hard disk interface apparatus 104 CPU
105 RAM
106 ROM
107 Computer interface device 108 Internet network 109 Internet LAN (first communication line)
112 Connection means having computer interface 113 Intranet LAN (second communication line)
201 CPU
202 I / O interface 203 Work SRAM (Static RAM for work)
205, 209 SCSI connector 206, 208 SCSI protocol controller 207 DMA controller 210 SDRAM (synchronous dynamic RAM)
211 DMA-bus (DMA bus)

Claims (9)

少なくともインターネット網を含む第1の通信回線に通信可能に接続された1つ以上のコンピュータと、インターネット網を含まない第2の通信回線に通信可能に接続された1つ以上のコンピュータとから、共通にアクセスされ得る共有ストレージ装置を備えたネットワーク防御システムにおいて、
前記共有ストレージ装置を、前記第1と第2の通信回線とは通信インターフェースプロトコルが異なる接続手段によって、前記複数のコンピュータからアクセス可能とする手段と、
読み書きデータをバッファリングするための前段バッファを介さない記憶装置および前記記憶装置に設置される記憶媒体と、
前記複数のコンピュータの各々からの書き込みデータを前記記憶装置内の記憶媒体に論理的に直接書き込む手段と、
前記複数のコンピュータの各々への読み取りデータを前記記憶装置内の記憶媒体から論理的に直接読み出す手段と、
を備えたことを特徴とするネットワーク防御システム。
One or more computers communicably connected to a first communication line including at least the Internet network and one or more computers communicably connected to a second communication line not including the Internet network In a network defense system with a shared storage device that can be accessed by
Means for enabling the shared storage device to be accessed from the plurality of computers by connection means having a communication interface protocol different between the first and second communication lines;
A storage device that does not pass through a preceding buffer for buffering read / write data, and a storage medium installed in the storage device;
Means for logically directly writing write data from each of the plurality of computers to a storage medium in the storage device;
Means for logically directly reading data read to each of the plurality of computers from a storage medium in the storage device;
A network defense system characterized by comprising:
前記共有ストレージ装置は、前記複数のコンピュータの各々に対して、前記記憶装置内の前記記憶媒体にアクセスするための権利を排他的に制御する排他的制御手段を備えていることを特徴とする。 The shared storage device includes an exclusive control unit that exclusively controls a right to access the storage medium in the storage device for each of the plurality of computers. 前記排他的制御手段は、前記共有ストレージ装置へのアクセスを要求するユーザに関する情報、要求されるアクセス権の種類および前記記憶装置内の前記記憶媒体上の記憶領域を指定するための情報のうちの、少なくともいずれか1つを記憶するための内部的な制御情報領域を備えていることを特徴とする請求項2記載のネットワーク防御システム。 The exclusive control means includes information on a user requesting access to the shared storage device, a type of access right requested, and information for designating a storage area on the storage medium in the storage device. 3. The network defense system according to claim 2, further comprising an internal control information area for storing at least one of them. 前記複数のコンピュータの各々に、前記制御情報領域に書き込むべき制御情報を入力するための制御情報入力手段を備えていることを特徴とする請求項3記載のネットワーク防御システム。 4. The network defense system according to claim 3, further comprising control information input means for inputting control information to be written in the control information area to each of the plurality of computers. 前記共有ストレージ装置へのアクセスを要求するユーザに関する情報には、少なくとも、前記ユーザの識別子および/または前記ユーザが所有するコンピュータの識別子が含まれていることを特徴とする請求項3記載のネットワーク防御システム。 4. The network defense according to claim 3, wherein the information regarding the user who requests access to the shared storage device includes at least an identifier of the user and / or an identifier of a computer owned by the user. system. 少なくともインターネット網を含む第1の通信回線に通信可能に接続された1つ以上のコンピュータと、インターネット網を含まない第2の通信回線に通信可能に接続された1つ以上のコンピュータとから、共通にアクセスされ得る共有ストレージ装置を備えた共有ストレージ装置において、
前記第1と第2の通信回線とは通信インターフェースプロトコルが異なる接続手段によって、前記複数のコンピュータからアクセス可能とする手段と、
読み書きデータをバッファリングするための前段バッファを介さない記憶装置および前記記憶装置に設置される記憶媒体と、
前記複数のコンピュータの各々からの書き込みデータを前記記憶装置内の記憶媒体に論理的に直接書き込む手段と、
前記複数のコンピュータの各々への読み取りデータを前記記憶装置内の記憶媒体から論理的に直接読み出す手段と、
を備えたことを特徴とする共有ストレージ装置。
One or more computers communicably connected to a first communication line including at least the Internet network and one or more computers communicably connected to a second communication line not including the Internet network In a shared storage device comprising a shared storage device that can be accessed by
Means for enabling the first and second communication lines to be accessed from the plurality of computers by connection means having different communication interface protocols;
A storage device that does not pass through a preceding buffer for buffering read / write data, and a storage medium installed in the storage device;
Means for logically directly writing write data from each of the plurality of computers to a storage medium in the storage device;
Means for logically directly reading data read to each of the plurality of computers from a storage medium in the storage device;
A shared storage device comprising:
前記複数のコンピュータの各々に対して、前記記憶装置内の前記記憶媒体にアクセスするための権利を排他的に制御する排他的制御手段を備えることを特徴とする請求項6記載の共有ストレージ装置。 7. The shared storage apparatus according to claim 6, further comprising an exclusive control unit that exclusively controls a right to access the storage medium in the storage apparatus for each of the plurality of computers. 前記排他的制御手段は、アクセスを要求するユーザに関する情報、要求されるアクセス権の種類および前記記憶装置内の前記記憶媒体上の記憶領域を指定するための情報のうちの、少なくともいずれか1つを記憶するための内部的な制御情報領域を備えていることを特徴とする請求項7記載の共有ストレージ装置。 The exclusive control means includes at least one of information on a user who requests access, a type of access right requested and information for designating a storage area on the storage medium in the storage device. 8. The shared storage device according to claim 7, further comprising an internal control information area for storing 前記アクセスを要求するユーザに関する情報には、少なくとも、前記ユーザの識別子および/または前記ユーザが所有するコンピュータの識別子が含まれていることを特徴とする請求項8記載の共有ストレージ装置。 9. The shared storage apparatus according to claim 8, wherein the information relating to the user who requests access includes at least an identifier of the user and / or an identifier of a computer owned by the user.
JP2003394580A 2003-11-25 2003-11-25 Network defense system and shared storage device Pending JP2005157682A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003394580A JP2005157682A (en) 2003-11-25 2003-11-25 Network defense system and shared storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003394580A JP2005157682A (en) 2003-11-25 2003-11-25 Network defense system and shared storage device

Publications (1)

Publication Number Publication Date
JP2005157682A true JP2005157682A (en) 2005-06-16

Family

ID=34720606

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003394580A Pending JP2005157682A (en) 2003-11-25 2003-11-25 Network defense system and shared storage device

Country Status (1)

Country Link
JP (1) JP2005157682A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009510648A (en) * 2005-10-03 2009-03-12 マイクロソフト コーポレーション Distributed clipboard (DISTRIBUTEDCCLIPBOARD)
JP2020119343A (en) * 2019-01-24 2020-08-06 株式会社リコー Information processing system, method, and information processing apparatus

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009510648A (en) * 2005-10-03 2009-03-12 マイクロソフト コーポレーション Distributed clipboard (DISTRIBUTEDCCLIPBOARD)
US8839119B2 (en) 2005-10-03 2014-09-16 Microsoft Corporation Distributed clipboard
JP2020119343A (en) * 2019-01-24 2020-08-06 株式会社リコー Information processing system, method, and information processing apparatus
JP7188129B2 (en) 2019-01-24 2022-12-13 株式会社リコー Information processing system and method

Similar Documents

Publication Publication Date Title
US20200012769A1 (en) Systems and Methods for Providing Real Time Security and Access Monitoring of a Removable Media Device
JP5396051B2 (en) Method and system for creating and updating a database of authorized files and trusted domains
US10558798B2 (en) Sandbox based Internet isolation in a trusted network
JP4602981B2 (en) Distributed file system, network security extension
TWI553505B (en) Method and system of managing a security key for a rack server system
KR102309116B1 (en) System and method for controlling network access of data flow based application
US8281363B1 (en) Methods and systems for enforcing network access control in a virtual environment
US20050193182A1 (en) Method and apparatus for preventing un-authorized computer data access
KR102309115B1 (en) System and method for controlling network access of data flow based application
US20230035007A1 (en) Trusted cyber physical system
US12034769B2 (en) Systems and methods for scalable zero trust security processing
US20190007455A1 (en) Management of a hosts file by a client security application
RU130429U1 (en) TERMINAL AND PROTECTED COMPUTER SYSTEM INCLUDING TERMINAL
JP2007102761A (en) System and method for limiting access to storage device
CN111131244B (en) Method and system for preventing malicious content from infecting website page and storage medium
KR20040065674A (en) Host-based security system and method
WO2021217652A1 (en) Method and apparatus for controlling mobile storage device, and computer-readable medium
US8904487B2 (en) Preventing information theft
JP2022544840A (en) Data storage device to which variable computer file system is applied
KR102554875B1 (en) Apparatus and method for connecting network for providing remote work environment
US11770363B2 (en) Systems and methods for secure access smart hub for cyber-physical systems
JP2005157682A (en) Network defense system and shared storage device
JP6911723B2 (en) Network monitoring device, network monitoring method and network monitoring program
US10972469B2 (en) Protecting critical data and application execution from brute force attacks
KR102588356B1 (en) System for controlling network access and method of the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091015

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100302