JP2008124870A - 末端機をセクション化するシステムと方法 - Google Patents

末端機をセクション化するシステムと方法 Download PDF

Info

Publication number
JP2008124870A
JP2008124870A JP2006307744A JP2006307744A JP2008124870A JP 2008124870 A JP2008124870 A JP 2008124870A JP 2006307744 A JP2006307744 A JP 2006307744A JP 2006307744 A JP2006307744 A JP 2006307744A JP 2008124870 A JP2008124870 A JP 2008124870A
Authority
JP
Japan
Prior art keywords
sectioning
end machine
server
data
remote
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006307744A
Other languages
English (en)
Inventor
Kwok-Yan Leung
クオ−ヤン リャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Leung Kwok Yan
Original Assignee
Leung Kwok Yan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Leung Kwok Yan filed Critical Leung Kwok Yan
Priority to JP2006307744A priority Critical patent/JP2008124870A/ja
Publication of JP2008124870A publication Critical patent/JP2008124870A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】末端機をセクション化するシステムと方法の提供。
【解決手段】主にセクション化モジュールを利用しリモートデータプロトコル(RDP)のパケットだけに通過を許し、ローカルエリアネットワークの内部セクションと外部セクションを区画する。該ローカルエリアネットワーク中の外部セクション中にはエンドサーバーを設置し、該内部セクション中には末端機コンピュータを設置する。このローカルエリアネットワーク中において、末端機コンピュータはセクション化モジュールを通過する必要があり、また末端機サーバーを通過し、必要とするデータを取得、表示する。しかし、末端機コンピュータが行う操作は実際には末端機サーバー上において行われ、且つセクション化モジュールを通して末端機コンピュータに到達するパケットは無害なRDP特色だけを備えるため、完全にハッカーの侵入或いはウィルスの感染の危険を杜絶することができる。
【選択図】図1

Description

本発明は一種の末端機をセクション化するシステムと方法に関する。特に一種のRDPパケットのろ過を利用する末端機をセクション化するシステムと方法に係る。
ウィルス或いはハッカーがもたらす脅威は日に日に重大になっているため、機能がさらに強大なアンチウィルスソフト或いはファイアーウァールメカニズムに対する企業のニーズは差し迫ったものになっている。一般に、アンチウィルス、ハッカー防止措置を行うネットワークフレームは以下の3階層に分けられる。
第一層:ネットワーク(SMTP)ゲートウェイ(Internet Gateways)
第二層:サーバー(情報、アプリケーション、ファイル、印刷などのサーバー)
第三層:ユーザー末端機(デスクトップ及びノートブックコンピュータ)
理論上は、第一層の安全を確保していれば、ウィルスはその組織内に進入できず、第二層と第三層の保護も必要がないということになる。
第一層の防護は、ルールに基づいたポリシーの執行(rules-based policy enforcement)とウィルススキャンの2個のユニットを含む。
ルールの執行を通して、既知の内容(電子メールのサブジェクト欄のI LOVE YOUなど) に基づき、或いはアンチウィルスソフトメーカーがウィルスコードを発布する前においては、ルールの確立を通してウィルスから防御する。この他、ルールを利用し「面倒」と誤認される可能性のある古いウィルスを探し出すこともできる。例えば、アンチウィルスソフトメーカーが「COKEGIF.EXE」ウィルスを面倒/誤報類と分類したなら、同メーカーのアンチウィルスエンジンはこれらウィルスが付随したファイルの電子メールをガードすることはない。
第一層のウィルス防御があるおかげで、各会社組織は1〜2個のゲートウェイ上において会社全体のために、ウィルスを捕捉しガードすればそれで良い。しかし、ウィルスが一旦ゲートウェイを通過すれば、会社はサーバーの代理プログラム(server agents)に頼り多くのサーバーに対してスキャンと修復を行わなくてはならず、1個のゲートウェイを処理するだけで良いという訳には行かなくなる。もしある原因でウィルスがサーバー層に到達したなら、ユーザー末端機のこの層のアンチウィルスソフトに頼らなくてはならないが、これは恐らく数万個に及ぶ接続ポイント(nodes)に影響を及ぼす。すなわち、第一層でウィルスを阻止することが最も有効な解決方法なのである。
しかし、現実の生活ではウィルス感染或いは多種のチャンネルへのハッカーの侵入は、しばしばウィルス感染或いはハッカーの侵入後に始めて発見され、すなわちやはり抜け穴が存在するということである。もし永遠にすべてのパケットをろ過することだけに頼るなら、広大なユーザー末端機に対しては極めて高いリスクが存在する。
この他、企業のグローバル化に従い、情報フレームの調整もここ数年来企業の情報にとって重要な任務の一つとなっている。しかし、各支社間のリモート情報応用においては、分散式の情報フレームはしばしば以下のような危険にさらされている。
1.情報セキュリティ。
2.大域幅のニーズが大きい。システム性能が不良。
3.システムが拡充の弾力性を欠く。
4.ソフトの派送、前端ユーザーのサービスなどユーザー末端機の情報メンテナンスコストが高い。
このため、集中式の情報応用フレーム(すなわち、末端機システム)が各大企業に受け入れられている。
末端機システムは以上のような長所を備える他に、そのものが備える集中性もウィルス或いはハッカーの侵入を完全に防ぐことができる。これは、末端機システム中では、すべての末端機の性格を演じる末端機コンピュータ(すなわち、Windows(登録商標) XP末端機モードを採用するパーソナルコンピュータなど)は末端機サーバーに接続することができるため、末端機サーバーを通して電子メールを受け取り、ファイルをダウンロードし、ファイルを執行することができるためである。こうすることで、万一ウィルスやハッカーの侵入があっても、末端機サーバー中だけで発生するということになる。
しかし、伝統的な末端機システム中では、最初はウィルスやハッカーは末端機サーバーだけに感染或いは侵入するが、最後には末端機サーバーを通してすべてのコンピュータに拡散を開始する。
本発明の主な目的は、末端機をセクション化するシステムと方法を提供し、リモートデータプロトコル(remote data protocol、RDP)のパケットの通過だけを許し、ローカルエリアネットワークの内部セクションと外部セクションを区画し、外部セクションがウィルス或いはハッカーに侵入された時に、影響がローカルエリアネットワーク中のすべてのコンピュータに及ぶことを防止する。
上述の目的に基づき、本発明セクション化モジュール、末端機サーバー、末端機コンピュータを含み、
該セクション化モジュールはリモートデータプロトコル(remote data protocol、RDP)のパケットのみ通過を許し、ローカルエリアネットワークの内部セクションと外部セクションを区画し、
該末端機サーバーは該ローカルエリアネットワークの外部セクションに設置され、リモートデータプロトコルの制御命令パケットに基づき、相対する要求データを取得及び/或いは表示し、要求データは制御命令パケットの結果に応え、
該末端機コンピュータはローカルエリアネットワークの内部セクションに設置され、リモートデータプロトコルに基づき該セクション化モジュールを通過し、該末端機サーバーに対して制御命令パケットを発し、及びリモートデータプロトコルに基づき影像に属する要求データを受け取り及び/或いは表示することを特徴とする末端機をセクション化するシステムと方法である。
請求項1の発明は、セクション化モジュール、末端機サーバー及び末端機コンピュータを含み、
該セクション化モジュールはリモートデータプロトコル(remote data protocol、RDP)が許可したパケットだけを通過させ、これによりローカルエリアネットワークの内部セクションと外部セクションを区画し、
該末端機サーバーは該ローカルエリアネットワークの外部セクションに設置され、該リモートデータプロトコルの制御命令パケットに基づき、相対するよう要求データを取得及び/或いは表示し、該要求データは該制御命令パケットの結果に応え、
該末端機コンピュータは該ローカルエリアネットワーク中の内部セクションに設置され、該リモートデータプロトコルに基づき該セクション化モジュールを通過し、該末端機サーバーに対して該制御命令パケットを発し、該リモートデータプロトコルに基づき影像に属する該要求データを取得及び/或いは表示することを特徴とする末端機をセクション化するシステムとしている。
請求項2の発明は、請求項1記載の末端機をセクション化するシステムにおいて、前記末端機をセクション化するシステムは末端機コンピュータに属するキーボード及び/或いはマウスを通して該制御命令パケットを発し、及び該末端機コンピュータに属する表示装置を通して影像に属する該要求データを表示することを特徴とする末端機をセクション化するシステムとしている。
請求項3の発明は、請求項1記載の末端機をセクション化するシステムにおいて、前記末端機をセクション化するシステムはさらにデータ保存装置を含み、
該データ保存装置は複数のファイルデータを保存し、且つ該セクション化モジュールを経由せず、該末端機サーバー及び/或いは該末端機コンピュータからのファイルアクセス要求を直接受け取り、並びに該ファイルアクセス要求に応え、該ファイルデータを処理することを特徴とする末端機をセクション化するシステムとしている。
請求項4の発明は、請求項3記載の末端機をセクション化するシステムにおいて、前記末端機サーバー、該末端機コンピュータからの該ファイルアクセス要求は、該ファイルデータを読み取り及び/或いは書き込むものであることを特徴とする末端機をセクション化するシステムとしている。
請求項5の発明は、請求項3記載の末端機をセクション化するシステムにおいて、前記末端機コンピュータからの該ファイルアクセス要求は該ファイルデータを読み取るだけのものであることを特徴とする末端機をセクション化するシステムとしている。
請求項6の発明は、請求項1記載の末端機をセクション化するシステムにおいて、前記末端機をセクション化するシステムはさらにサービスサーバーを含み、
該サービスサーバーは該ローカルエリアネットワーク中の外部セクションに設置され、予定のサービス機能を備え、且つ該末端機サーバーを通してのみ該予定のサービス機能を提供可能であることを特徴とする末端機をセクション化するシステムとしている。
請求項7の発明は、請求項6記載の末端機をセクション化するシステムにおいて、前記末端機をセクション化するシステムはさらにリモート末端機を含み、
該リモート末端機はインターネットを通して該末端機サーバーに合法的にログインし、該末端機サーバーを通して該サービスサーバーが提供する該予定のサービス機能を使用し、及び/或いは該末端機コンピュータが保存するデータにアクセスすることを特徴とする末端機をセクション化するシステムとしている。
請求項8の発明は、請求項6記載の末端機をセクション化するシステムにおいて、前記予定のサービス機能はインターネットページアクセスサービス、電子メールサービス、ファイル伝送サービス、或いは他のデジタルサービスであることを特徴とする末端機をセクション化するシステムとしている。
請求項9の発明は、請求項6記載の末端機をセクション化するシステムにおいて、前記末端機をセクション化するシステムはさらにリモート末端機、位置転換モジュールを含み、
該リモート末端機は識別に用いることができる識別データを備え、該末端機サーバーと該サービスサーバーの内の一つに対してリモート操作を行い、
該位置転換モジュールは該識別データが合法であることを検証後、該リモート末端機はファイアーウァールメカニズムを通って該末端機サーバーと該サービスサーバーの内の一つに対して該リモート操作を行うことを特徴とする末端機をセクション化するシステムとしている。
請求項10の発明は、請求項9記載の末端機をセクション化するシステムにおいて、前記識別データは該リモート末端機の装置コード或いはそれが属するインターネットカードのMACアドレスであることを特徴とする末端機をセクション化するシステムとしている。
請求項11の発明は、請求項9記載の末端機をセクション化するシステムにおいて、前記リモート末端機が多数台である時には、該位置転換モジュールは該各リモート末端機が通信時に採用する通信ポート(Port)により区分を行うことを特徴とする末端機をセクション化するシステムとしている。
請求項12の発明は、請求項9記載の末端機をセクション化するシステムにおいて、前記位置転換モジュールはさらに対応表を含み、該対応表中の各データは少なくとも1個の通信ポート(Port)、該通信ポートが対応する該末端機サーバー、該サービスサーバー、該末端機コンピュータのIPアドレスを含むことを特徴とする末端機をセクション化するシステムとしている。
請求項13の発明は、末端機をセクション化する方法は以下の方法を含み、
リモートデータプロトコル(remote data protocol、RDP)のパケットのみの通過を許し、ローカルエリアネットワークの内部セクションと外部セクションを区画し、
末端機サーバーを該ローカルエリアネットワーク中の該外部セクションに設置し、
末端機コンピュータを該ローカルエリアネットワークの該内部セクションに設置し、
該末端機コンピュータを通して該リモートデータプロトコルにより該末端機サーバーに対して制御命令パケットを発し、
該末端機サーバーは該リモートデータプロトコルの該制御命令パケットに基づき、相対する要求データを取得及び/或いは表示し、該要求データは該制御命令パケットの結果に応え、
該末端機コンピュータを通して、該リモートデータプロトコルにより影像に属する該要求データを取得及び/或いは表示することを特徴とする末端機をセクション化する方法としている。
請求項14の発明は、請求項13記載の末端機をセクション化する方法において、前記末端機をセクション化する方法は末端機コンピュータに属するキーボード及び/あるいはマウスを通して該制御命令パケットを発し、及び該末端機コンピュータに属する表示装置を通して影像に属する該要求データを表示することを特徴とする末端機をセクション化する方法としている。
請求項15の発明は、請求項13記載の末端機をセクション化する方法において、前記末端機をセクション化する方法はさらにデータ保存装置を含み、
該データ保存装置は複数のファイルデータを保存し、且つ該末端機サーバー及び/或いは該末端機コンピュータからのファイルアクセス要求を直接受け取り、並びに該ファイルアクセス要求に応え、該ファイルデータを処理することを特徴とする末端機をセクション化する方法としている。
請求項16の発明は、請求項15記載の末端機をセクション化する方法において、前記末端機サーバー、該末端機コンピュータからの該ファイルアクセス要求は、該ファイルデータを読み取り及び/或いは書き込むものであることを特徴とする末端機をセクション化する方法としている。
請求項17の発明は、請求項15記載の末端機をセクション化する方法において、前記末端機サーバー、該末端機コンピュータからの該ファイルアクセス要求は、該ファイルデータを読み取るのみであることを特徴とする末端機をセクション化する方法としている。
請求項18の発明は、請求項13記載の末端機をセクション化する方法において、前記末端機をセクション化する方法はさらにサービスサーバーを含み、
該サービスサーバーは該ローカルエリアネットワーク中の外部セクションに設置され、予定のサービス機能を備え、且つ該末端機サーバーを通してのみ該予定のサービス機能を提供可能であることを特徴とする末端機をセクション化する方法としている。
請求項19の発明は、と請求項18記載の末端機をセクション化する方法において、前記末端機をセクション化する方法はさらにリモート末端機を含み、
該リモート末端機はインターネットを通して該末端機サーバーに合法的にログインし、該末端機サーバーを通して該サービスサーバーが提供する該予定のサービス機能を使用し、及び/或いは該末端機コンピュータが保存するデータにアクセスすることを特徴とする末端機をセクション化する方法している。
請求項20の発明は、請求項18記載の末端機をセクション化する方法において、前記予定のサービス機能はインターネットページアクセスサービス、電子メールサービス、ファイル伝送サービス、或いは他のデジタルサービスであることを特徴とする末端機をセクション化する方法としている。
請求項21の発明は、請求項18記載の末端機をセクション化する方法において、前記末端機をセクション化する方法はさらにリモート末端機を含み、
該リモート末端機は識別に用いることができる識別データを備え、該末端機サーバーと該サービスサーバーの内の一つに対してリモート操作を行い、
該識別データが合法であることを検証後、該リモート末端機はファイアーウァールメカニズムを通って該末端機サーバーと該サービスサーバーの内の一つに対して該リモート操作を行うことを特徴とする末端機をセクション化する方法としている。
請求項22の発明は、請求項21記載の末端機をセクション化する方法において、前記識別データは該リモート末端機の装置コード或いはそれが属するインターネットカードのMACアドレスであることを特徴とする末端機をセクション化する方法としている。
請求項23の発明は、請求項21記載の末端機をセクション化する方法において、前記リモート末端機が多数台である時には、該位置転換モジュールは該各リモート末端機が通信時に採用する通信ポート(Port)により区分を行うことを特徴とする末端機をセクション化する方法としている。
請求項24の発明は、請求項21記載の末端機をセクション化する方法において、前記位置転換モジュールはさらに対応表を含み、該対応表中の各データは少なくとも1個の通信ポート(Port)、該通信ポートが対応する該末端機サーバー、該サービスサーバー、該末端機コンピュータのIPアドレスを含むことを特徴とする末端機をセクション化する方法としている。
本発明は末端機をセクション化するシステムと方法を提供し、リモートデータプロトコル(remote data protocol、RDP)のパケットの通過だけを許し、ローカルエリアネットワークの内部セクションと外部セクションを区画し、外部セクションがウィルス或いはハッカーに侵入された時に、影響がローカルエリアネットワーク中のすべてのコンピュータに及ぶことを防止することができる。
本発明末端機をセクション化するシステムの第一実施例表示図である図1に示すように、本発明末端機をセクション化するシステムは主にセクション化モジュール12、末端機サーバー14、末端機コンピュータ16a、16bにより組成する。
該末端サーバー14、該末端機コンピュータ16a、16bは既存の技術の作動方式と同様であるが、該両者間には別にセクション化モジュール12を加える。該セクション化モジュール12、該末端機サーバー14、該末端機コンピュータ16a、16bはすべてローカルエリアネットワーク10中に存在し、ルータ22によりインターネットに接続する。
簡単に言えば、既にウィルス感染或いはハッカーに侵入された末端機サーバー14が、同様の該ローカルエリアネットワーク10中の末端機コンピュータ16a、16bに危険を及ぼすことを避けるため、本発明システムのセクション化モジュール12はリモートデータプロトコル(remote data protocol、RDP)が許可したパケットだけを通過させる。これにより該ローカルエリアネットワーク10の内部セクション10aと外部セクション10bを区画し、さらに、パケットをろ過する関係で、該末端機コンピュータ16a、16bに危害を与える恐れのあるすべてのパケットを該外部セクション10b中に留める。つまり、該末端機サーバー14、該末端機コンピュータ16a、16bが構成する末端機システムにおいては、該セクション化モジュール12を別に備えるために、本発明システム中では該末端機サーバー14或いはインターネットから、該セクション化モジュール12を通して該末端機コンピュータ16a、16bに到達するパケットは、無害なRDPのパケット(図形影像など)だけを残すこととなる。こうしてウィルス感染或いはハッカー侵入の危険を完全に杜絶する。
本発明末端機をセクション化するシステム中では、もし内部セクション10a中に位置する末端機コンピュータ16aがインターネット上のデータを保存する必要がある時には、該末端機コンピュータ16aのパケットは先に該セクション化モジュール12を通過する必要があり、次に該外部セクション10b中に位置する末端機サーバー14を通過し、取得し、必要なデータを表示する。この構造において、該末端機コンピュータ16aが行う操作は実際には該末端機サーバー14上において行われ、ウィルスを含んだプログラムを無意識に執行したとしても、該末端機サーバー14に被害を与えるだけである。これに元に戻す技術を対応させ、感染する前の状態に戻せば、該末端機サーバー14を素早く救うことができ、システム全体の正常な作動を回復することができる。
例えば、もし末端機コンピュータ16aが末端機サーバー14に対してリモートデータプロトコル(RDP)の制御命令パケット(あるサイトのページを閲覧するなど)を発するなら、該末端機サーバー14は該制御命令のパケットに基づき、対応するページ内容の要求されたデータを取得する。さらに、該制御命令パケットに応え該ページの内容を表示し、同時に末端機システム既存の作動モードに基づき、該末端機コンピュータ16aはリモートデータプロトコルに基づき、影像に属する要求データ(すなわち、ページの内容)を受信及び/或いは表示する。
上記制御命令パケットは主に末端機コンピュータ16a、16bに属するキーボード及び/あるいはマウスを通して発生し、且つ該末端機コンピュータ16a、16bが属する表示装置を通して影像の要求データを表示する。
すべてのデータを集中管理し、且つ末端機サーバー14がウィルス感染或いはハッカーに侵入され、その保存データを破壊されることがないよう確保するため、本発明末端機をセクション化するシステム中では、特にデータ保存の部分に対して全く新しい設計を有する。
本発明末端機をセクション化するシステムの第二実施例表示図である図2に示すように、本発明末端機をセクション化するシステムは主にセクション化モジュール12、末端機サーバー14、末端機コンピュータ16a、16bにより組成する。内部セクション10a、外部セクション10bの間にはデータ保存装置20を設置する。該末端機サーバー14、該末端機コンピュータ16a、16bは既存の技術の作動方式と同様であるが、両者間にはセクション化モジュール12を加える。該セクション化モジュール12、該末端機サーバー14、該末端機コンピュータ16a、16bはすべてローカルエリアネットワーク10中に存在し、ルータ22によりインターネットに接続する。
具体的に言うと、該データ保存装置20は主に複数のファイルデータの保存に用い、且つ該セクション化モジュール12を通過しない状態で、該末端機サーバー14及び/或いは該末端機コンピュータ16a、16bからのファイル保存要求を直接受け取り、且つファイル保存要求に応えファイルデータを処理する。該末端機サーバー14、該末端機コンピュータ16a、16bからのファイルアクセス要求は、ファイルデータの読み取り及び/或いは書き込みである。もし図3に示すリモート末端機26を対応させるなら、使用者は便利に外部ネットワークから該ローカルエリアネットワーク10中の既に授権したデータを取り出し、或いは該ローカルエリアネットワーク10中において既に授権した操作を行うことができる。
本発明末端機をセクション化するシステムの第三実施例表示図である図3に示すように、本発明末端機をセクション化するシステムは主にセクション化モジュール12、末端機サーバー14、末端機コンピュータ16a、16b、データ保存装置20により組成する。外部セクション10bにはサービスサーバー(電子メールサーバー18a、インターネットページサーバー18b、或いはファイル伝送サービス、他のデジタルサービスを提供するサーバーなど)を設置する。該末端機サーバー14、該末端機コンピュータ16a、16bは既存の技術の作動方式と同様であるが、両者間にはセクション化モジュール12を加える。該セクション化モジュール12、該末端機サーバー14、該末端機コンピュータ16a、16bはすべてローカルエリアネットワーク10中に存在し、ルータ22によりインターネットに接続する。
上記サービスサーバーが提供する予定のサービス機能はすべて該末端機サーバー14を通してのみ予定のサービス機能を提供し、或いは、一般的な状況では接続され、その提供するサービスを使用する。もし該末端機サーバー14を通して電子メールサーバー18a、インターネットページサーバー18bが提供するサービスを使用する時には、使用者は該ローカルエリアネットワーク10の末端機コンピュータ16a、16bにより、或いはインターネットのリモート末端機26を通して末端機サーバー14にログインし、続いて末端機サーバー14により電子メールを受信し、或いはページを閲覧する。このような状況では、すべての執行、ファイルのオープンは、実際には該末端機サーバー14上で行われ、電子メール或いはページ閲覧時の該末端機コンピュータ16a、16b、該リモート末端機26への無意識の感染を防止することができる。
もし前記のデータ保存装置20、該リモート末端機26を対応させ、該末端機サーバー14を通して該データ保存装置20中のデータにアクセスするなら、使用者は内部のローカルエリアネットワーク10から公開或いは(授権を経て)私有のデータを取り出すことができる他、インターネット中のリモート末端機26から公開或いは(授権を経て)私有のデータを取り出すこともできる。
しかし、使用者が該データ保存装置20により内部機密データを漏洩することを防止するために、該末端機コンピュータ16a、16bからのデータアクセス要求に対してのみフィルデータを読み取ることができる。こうして、使用者は先に機密データを該データ保存装置20中に保存し、図3に示すリモート末端機26を通して、外部よりこの機密データを持ち出すことはできなくなる。
該構造中において、リモート末端機26は電子メールサーバー18a、インターネットページサーバー18bが提供するサービスを使用する他に、インターネットを通して末端機サーバー14に合法的にログインし、該末端機サーバー14を通して特定の末端機コンピュータ16a、16bが保存するデータを取り出し、また該末端機コンピュータ16a、16bはサーバーのようにログインを受け付けることができる。
ますます普及が進んでいるファイアーウァールメカニズムのインターネットシステムに対しては、末端機システムの応用において阻害を発生する。これは末端機システム中のリモート末端機26そのものがインターネット通信能力(IPアドレスなど)、演算処理能力を欠き、伝統的には末端機は十分な情報を識別に提供することができず、ファイアーウァール装置が末端機が合法的なユーザーであるかどうかを識別できないためである。もしさらに高いファイアーウァールメカニズムに対する場合には、末端機は演算処理能力を欠くため、ファイアーウァールメカニズムの検証を通過することはできない。
本発明末端機をセクション化するシステムの第四実施例表示図である図4に示すように、本発明末端機をセクション化するシステムは主にセクション化モジュール12、末端機サーバー14、末端機コンピュータ16a、16b、データ保存装置20、サービスサーバー(電子メールサーバー18a、インターネットページサーバー18b、或いはファイル伝送サービス、他のデジタルサービスを提供するサーバーなど)により組成する。外部セクション10bには位置転換モジュール24(通常はファイアーウァール装置の中に統合される)を設置する。該末端機サーバー14、該末端機コンピュータ16a、16bは既存の技術の作動方式と同様であるが、両者間にはセクション化モジュール12を加える。該セクション化モジュール12、該末端機サーバー14、該末端機コンピュータ16a、16b、電子メールサーバー18a、インターネットページサーバー18bはすべてローカルエリアネットワーク10中に存在し、ルータ22によりインターネットに接続する。
末端機システムをファイアーウァールメカニズム中でも応用可能とするため、本発明システム中の位置転換モジュール24ではいくらかの調整を行い、リモート末端機26の識別データにおいて合法を認められた後、ファイアーウァールメカニズムを通り、ローカルエリアネットワーク10中の一つの装置に対してリモート操作を行うことを該リモート末端機26に許す。つまり、インターネットからのパケットを持続的に検査、認証することにより、該リモート末端機26と既にアクセスを許されたローカルエリアネットワーク10中の一つの装置において、この中間のすべての伝送命令、表示パケットなどは、該位置転換モジュール24を通して転送される。
しかし、もし多数のリモート末端機26が末端機サーバー14、末端機コンピュータ16a、16b、電子メールサーバー18a、インターネットページサーバー18bなどにアクセスする必要がある状況では、該位置転換モジュール24は受信したパケットがどのリモート末端機26に属するかを確認することができず、またどのリモート末端機26がどの装置へのアクセスを既に許可されたかを確定することができない。そのため、該位置転換モジュール24はパケットがどの通信ポート( port)を経由し伝送されて来たか、及び対応表を分析する必要がある。この対応表中の各データは少なくとも通信ポート( port)、通信ポートが対応するコンピュータ装置のIPアドレスを含む。
例えば、もしリモート末端機26が電子メールサーバー18aにログインする必要がある時には、該リモート末端機26は識別に用いる識別データ(装置コード、或いはそれが属するインターネットカードのMACアドレスなど)を提供する必要がある。且つ、該位置転換モジュール24に、この接続要求がリモート末端機26から来たことを知らせるために、該リモート末端機26はすべてのパケットを特定の通信ポート3328を通して伝送する必要がある。該位置転換モジュール24は通信ポート3328を通って伝送されて来たパケット(電子メールサーバー18a中の電子メールなど)を受け取った後、対照表により、リモート末端機26から来たことを知ることができる他に、このアクセスパケットが電子メールサーバー18aに送るべきものであることを知ることができる。電子メールサーバー18aが要求されたリモート操作(メールのオープン)を実際に完成後、対応しパケットを表示し、再度該位置転換モジュール24を通してリモート末端機26にフィードバックし、使用者はそれが属する表示モニタからこのメールの内容を見ることができる。
本発明末端機をセクション化するシステムの第一実施例表示図である。 本発明末端機をセクション化するシステムの第二実施例表示図である。 本発明末端機をセクション化するシステムの第三実施例表示図である。 本発明末端機をセクション化するシステムの第四実施例表示図である。
符号の説明
10 ローカルエリアネットワーク
10a 内部セクション
10b 外部セクション
12 セクション化モジュール
14 末端機サーバー
16a、16b 末端機コンピュータ
18a 電子メールサーバー
18b インターネットページサーバー
20 データ保存装置
22 ルータ
24 位置転換モジュール
26 リモート末端機

Claims (24)

  1. セクション化モジュール、末端機サーバー及び末端機コンピュータを含み、
    該セクション化モジュールはリモートデータプロトコル(remote data protocol、RDP)が許可したパケットだけを通過させ、これによりローカルエリアネットワークの内部セクションと外部セクションを区画し、
    該末端機サーバーは該ローカルエリアネットワークの外部セクションに設置され、該リモートデータプロトコルの制御命令パケットに基づき、相対するよう要求データを取得及び/或いは表示し、該要求データは該制御命令パケットの結果に応え、
    該末端機コンピュータは該ローカルエリアネットワーク中の内部セクションに設置され、該リモートデータプロトコルに基づき該セクション化モジュールを通過し、該末端機サーバーに対して該制御命令パケットを発し、該リモートデータプロトコルに基づき影像に属する該要求データを取得及び/或いは表示することを特徴とする末端機をセクション化するシステム。
  2. 請求項1記載の末端機をセクション化するシステムにおいて、前記末端機をセクション化するシステムは末端機コンピュータに属するキーボード及び/或いはマウスを通して該制御命令パケットを発し、及び該末端機コンピュータに属する表示装置を通して影像に属する該要求データを表示することを特徴とする末端機をセクション化するシステム。
  3. 請求項1記載の末端機をセクション化するシステムにおいて、前記末端機をセクション化するシステムはさらにデータ保存装置を含み、
    該データ保存装置は複数のファイルデータを保存し、且つ該セクション化モジュールを経由せず、該末端機サーバー及び/或いは該末端機コンピュータからのファイルアクセス要求を直接受け取り、並びに該ファイルアクセス要求に応え、該ファイルデータを処理することを特徴とする末端機をセクション化するシステム。
  4. 請求項3記載の末端機をセクション化するシステムにおいて、前記末端機サーバー、該末端機コンピュータからの該ファイルアクセス要求は、該ファイルデータを読み取り及び/或いは書き込むものであることを特徴とする末端機をセクション化するシステム。
  5. 請求項3記載の末端機をセクション化するシステムにおいて、前記末端機コンピュータからの該ファイルアクセス要求は該ファイルデータを読み取るだけのものであることを特徴とする末端機をセクション化するシステム。
  6. 請求項1記載の末端機をセクション化するシステムにおいて、前記末端機をセクション化するシステムはさらにサービスサーバーを含み、
    該サービスサーバーは該ローカルエリアネットワーク中の外部セクションに設置され、予定のサービス機能を備え、且つ該末端機サーバーを通してのみ該予定のサービス機能を提供可能であることを特徴とする末端機をセクション化するシステム。
  7. 請求項6記載の末端機をセクション化するシステムにおいて、前記末端機をセクション化するシステムはさらにリモート末端機を含み、
    該リモート末端機はインターネットを通して該末端機サーバーに合法的にログインし、該末端機サーバーを通して該サービスサーバーが提供する該予定のサービス機能を使用し、及び/或いは該末端機コンピュータが保存するデータにアクセスすることを特徴とする末端機をセクション化するシステム。
  8. 請求項6記載の末端機をセクション化するシステムにおいて、前記予定のサービス機能はインターネットページアクセスサービス、電子メールサービス、ファイル伝送サービス、或いは他のデジタルサービスであることを特徴とする末端機をセクション化するシステム。
  9. 請求項6記載の末端機をセクション化するシステムにおいて、前記末端機をセクション化するシステムはさらにリモート末端機、位置転換モジュールを含み、
    該リモート末端機は識別に用いることができる識別データを備え、該末端機サーバーと該サービスサーバーの内の一つに対してリモート操作を行い、
    該位置転換モジュールは該識別データが合法であることを検証後、該リモート末端機はファイアーウァールメカニズムを通って該末端機サーバーと該サービスサーバーの内の一つに対して該リモート操作を行うことを特徴とする末端機をセクション化するシステム。
  10. 請求項9記載の末端機をセクション化するシステムにおいて、前記識別データは該リモート末端機の装置コード或いはそれが属するインターネットカードのMACアドレスであることを特徴とする末端機をセクション化するシステム。
  11. 請求項9記載の末端機をセクション化するシステムにおいて、前記リモート末端機が多数台である時には、該位置転換モジュールは該各リモート末端機が通信時に採用する通信ポート(Port)により区分を行うことを特徴とする末端機をセクション化するシステム。
  12. 請求項9記載の末端機をセクション化するシステムにおいて、前記位置転換モジュールはさらに対応表を含み、該対応表中の各データは少なくとも1個の通信ポート(Port)、該通信ポートが対応する該末端機サーバー、該サービスサーバー、該末端機コンピュータのIPアドレスを含むことを特徴とする末端機をセクション化するシステム。
  13. 末端機をセクション化する方法は以下の方法を含み、
    リモートデータプロトコル(remote data protocol、RDP)のパケットのみの通過を許し、ローカルエリアネットワークの内部セクションと外部セクションを区画し、
    末端機サーバーを該ローカルエリアネットワーク中の該外部セクションに設置し、
    末端機コンピュータを該ローカルエリアネットワークの該内部セクションに設置し、
    該末端機コンピュータを通して該リモートデータプロトコルにより該末端機サーバーに対して制御命令パケットを発し、
    該末端機サーバーは該リモートデータプロトコルの該制御命令パケットに基づき、相対する要求データを取得及び/或いは表示し、該要求データは該制御命令パケットの結果に応え、
    該末端機コンピュータを通して、該リモートデータプロトコルにより影像に属する該要求データを取得及び/或いは表示することを特徴とする末端機をセクション化する方法。
  14. 請求項13記載の末端機をセクション化する方法において、前記末端機をセクション化する方法は末端機コンピュータに属するキーボード及び/あるいはマウスを通して該制御命令パケットを発し、及び該末端機コンピュータに属する表示装置を通して影像に属する該要求データを表示することを特徴とする末端機をセクション化する方法。
  15. 請求項13記載の末端機をセクション化する方法において、前記末端機をセクション化する方法はさらにデータ保存装置を含み、
    該データ保存装置は複数のファイルデータを保存し、且つ該末端機サーバー及び/或いは該末端機コンピュータからのファイルアクセス要求を直接受け取り、並びに該ファイルアクセス要求に応え、該ファイルデータを処理することを特徴とする末端機をセクション化する方法。
  16. 請求項15記載の末端機をセクション化する方法において、前記末端機サーバー、該末端機コンピュータからの該ファイルアクセス要求は、該ファイルデータを読み取り及び/或いは書き込むものであることを特徴とする末端機をセクション化する方法。
  17. 請求項15記載の末端機をセクション化する方法において、前記末端機サーバー、該末端機コンピュータからの該ファイルアクセス要求は、該ファイルデータを読み取るのみであることを特徴とする末端機をセクション化する方法。
  18. 請求項13記載の末端機をセクション化する方法において、前記末端機をセクション化する方法はさらにサービスサーバーを含み、
    該サービスサーバーは該ローカルエリアネットワーク中の外部セクションに設置され、予定のサービス機能を備え、且つ該末端機サーバーを通してのみ該予定のサービス機能を提供可能であることを特徴とする末端機をセクション化する方法。
  19. 請求項18記載の末端機をセクション化する方法において、前記末端機をセクション化する方法はさらにリモート末端機を含み、
    該リモート末端機はインターネットを通して該末端機サーバーに合法的にログインし、該末端機サーバーを通して該サービスサーバーが提供する該予定のサービス機能を使用し、及び/或いは該末端機コンピュータが保存するデータにアクセスすることを特徴とする末端機をセクション化する方法。
  20. 請求項18記載の末端機をセクション化する方法において、前記予定のサービス機能はインターネットページアクセスサービス、電子メールサービス、ファイル伝送サービス、或いは他のデジタルサービスであることを特徴とする末端機をセクション化する方法。
  21. 請求項18記載の末端機をセクション化する方法において、前記末端機をセクション化する方法はさらにリモート末端機を含み、
    該リモート末端機は識別に用いることができる識別データを備え、該末端機サーバーと該サービスサーバーの内の一つに対してリモート操作を行い、
    該識別データが合法であることを検証後、該リモート末端機はファイアーウァールメカニズムを通って該末端機サーバーと該サービスサーバーの内の一つに対して該リモート操作を行うことを特徴とする末端機をセクション化する方法。
  22. 請求項21記載の末端機をセクション化する方法において、前記識別データは該リモート末端機の装置コード或いはそれが属するインターネットカードのMACアドレスであることを特徴とする末端機をセクション化する方法。
  23. 請求項21記載の末端機をセクション化する方法において、前記リモート末端機が多数台である時には、該位置転換モジュールは該各リモート末端機が通信時に採用する通信ポート(Port)により区分を行うことを特徴とする末端機をセクション化する方法。
  24. 請求項21記載の末端機をセクション化する方法において、前記位置転換モジュールはさらに対応表を含み、該対応表中の各データは少なくとも1個の通信ポート(Port)、該通信ポートが対応する該末端機サーバー、該サービスサーバー、該末端機コンピュータのIPアドレスを含むことを特徴とする末端機をセクション化する方法。
JP2006307744A 2006-11-14 2006-11-14 末端機をセクション化するシステムと方法 Pending JP2008124870A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006307744A JP2008124870A (ja) 2006-11-14 2006-11-14 末端機をセクション化するシステムと方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006307744A JP2008124870A (ja) 2006-11-14 2006-11-14 末端機をセクション化するシステムと方法

Publications (1)

Publication Number Publication Date
JP2008124870A true JP2008124870A (ja) 2008-05-29

Family

ID=39509154

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006307744A Pending JP2008124870A (ja) 2006-11-14 2006-11-14 末端機をセクション化するシステムと方法

Country Status (1)

Country Link
JP (1) JP2008124870A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5799399B1 (ja) * 2014-08-01 2015-10-28 株式会社応用電子 仮想通信システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000172597A (ja) * 1998-12-08 2000-06-23 Yamatake Corp 通信方法及び通信インタフェース装置
JP2000253066A (ja) * 1999-01-29 2000-09-14 Lucent Technol Inc ファイアウォールを管理するための方法および装置
JP2002199024A (ja) * 2000-12-27 2002-07-12 Mitsubishi Electric Corp 不正アクセス監視方法および内部通信ネットワーク

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000172597A (ja) * 1998-12-08 2000-06-23 Yamatake Corp 通信方法及び通信インタフェース装置
JP2000253066A (ja) * 1999-01-29 2000-09-14 Lucent Technol Inc ファイアウォールを管理するための方法および装置
JP2002199024A (ja) * 2000-12-27 2002-07-12 Mitsubishi Electric Corp 不正アクセス監視方法および内部通信ネットワーク

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5799399B1 (ja) * 2014-08-01 2015-10-28 株式会社応用電子 仮想通信システム
JP2016036064A (ja) * 2014-08-01 2016-03-17 株式会社応用電子 仮想通信システム

Similar Documents

Publication Publication Date Title
US11095669B2 (en) Forensic analysis of computing activity
US11102238B2 (en) Detecting triggering events for distributed denial of service attacks
US11165797B2 (en) Detecting endpoint compromise based on network usage history
US9516062B2 (en) System and method for determining and using local reputations of users and hosts to protect information in a network environment
US10868821B2 (en) Electronic mail security using a heartbeat
US10972483B2 (en) Electronic mail security using root cause analysis
US7490353B2 (en) Data transfer security
US7472421B2 (en) Computer model of security risks
US8869270B2 (en) System and method for implementing content and network security inside a chip
US20170310693A1 (en) Local proxy detection
GB2606466A (en) Endpoint security
US11374964B1 (en) Preventing lateral propagation of ransomware using a security appliance that dynamically inserts a DHCP server/relay and a default gateway with point-to-point links between endpoints
US9928359B1 (en) System and methods for providing security to an endpoint device
JP2010079901A (ja) アプリケーションの評判に応じて段階的に制限を実施する方法およびそのコンピュータプログラム
Giani et al. Data exfiltration and covert channels
Kebande et al. Real-time monitoring as a supplementary security component of vigilantism in modern network environments
US11929992B2 (en) Encrypted cache protection
GB2570543A (en) Detecting triggering events for distributed denial of service attacks
Dees et al. Enhancing Infrastructure Security in Real Estate
WO2019122832A1 (en) Electronic mail security using a user-based inquiry
Loshin Practical anonymity: Hiding in plain sight online
Mohtasebi et al. A mitigation approach to the privacy and malware threats of social network services
WO2022208045A1 (en) Encrypted cache protection
JP2008124870A (ja) 末端機をセクション化するシステムと方法
US20080148385A1 (en) Sectionalized Terminal System And Method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110701

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110712

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120207