JP3808663B2 - Computer network system and access control method thereof - Google Patents

Computer network system and access control method thereof Download PDF

Info

Publication number
JP3808663B2
JP3808663B2 JP16388699A JP16388699A JP3808663B2 JP 3808663 B2 JP3808663 B2 JP 3808663B2 JP 16388699 A JP16388699 A JP 16388699A JP 16388699 A JP16388699 A JP 16388699A JP 3808663 B2 JP3808663 B2 JP 3808663B2
Authority
JP
Japan
Prior art keywords
subnet
computer
public
private internal
block device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP16388699A
Other languages
Japanese (ja)
Other versions
JP2000354056A (en
Inventor
圭司 青木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP16388699A priority Critical patent/JP3808663B2/en
Publication of JP2000354056A publication Critical patent/JP2000354056A/en
Application granted granted Critical
Publication of JP3808663B2 publication Critical patent/JP3808663B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は計算機ネットワークシステムおよびそのアクセス制御方法に関し、特にインターネットからの不正なアクセスを防御するためのファイアウォールの構築技術に係わる。
【0002】
【従来の技術】
従来より、企業や研究組織内のローカルな計算機ネットワークをインターネットに接続して使用する場合には、インターネットからの不正侵入を防ぐためにファイアウォール(firewall)の実装が行われている。
【0003】
典型的なファイアウォールとしては、1)ローカル計算機ネットワークとインターネットとの間をルータのみで接続し、そのルータのパケットフィルタリングによってアクセスを制御する方式のものや、2)ローカル計算機ネットワークを公開サブネットと非公開内部サブネットとに分割し、公開サブネットをルータを介してインターネットに接続すると共に、公開サブネットと非公開内部サブネットとの間を別のルータやゲートウェイによって接続するという方式のもの、などが知られている。
【0004】
後者の2)は外部からの侵入に対して2重の壁を作る事ができるので、インターネットで提供されるサービスの利用を必要最小限のものに制限し、それ以外の外部からのアクセスを全て拒否することにより、前者の1)に比べ、非公開内部サブネットの機密性を高く維持することができる。しかし、その反面、非公開内部サブネット内の計算機からは、インターネットで提供されるサービスを自由に使う事はできなくなる。
【0005】
【発明が解決しようとする課題】
このように、従来のファイアウォールでは、セキュリティを強化するとユーザに提供できるサービスが限定されてしまい、逆に、インターネットのサービスを比較的自由に使えるようにすると、その分安全性が低下してしまうという問題があった。
【0006】
また、従来のファイアウォールでは、後者の2)ように外部からの侵入に対して2重の壁を作る構成であっても、次のような危険があった。
【0007】
1)非公開内部サブネット内の計算機が誤って、ウィルスやトロイの木馬が組み込まれたファイルをインターネット経由でダウンロードして実行してしまった場合は、内部情報を破壊されたり内部情報を外部に転送されたりする危険性があった。
【0008】
2)公開サブネット内の計算機が不正に利用された場合、TCP/IPのプロトコルに則して大量のパケットを送り付けることにより、非公開内部サブネット内の計算機を負荷を高めて使用不能にするようなサービス妨害攻撃が可能であった。
【0009】
本発明はこのような事情に鑑みてなされたものであり、インターネットなどの外部ネットワークで提供されるサービスの利用を全く制限することなく、非公開内部サブネットを外部ネットワークから隔離できるようにし、利便性が高く且つ機密性の高い計算機ネットワークシステムおよびそのアクセス制御方法を提供することを目的とする。
【0010】
【課題を解決するための手段】
上述の課題を解決するため、本発明は、外部ネットワークに接続された公開サブネットと、この公開サブネットを介して外部ネットワークのサービスを受ける非公開内部サブネットとに分割された計算機ネットワークシステムにおいて、リードトランザクションとライトトランザクションが定義された通信路を用いて、前記公開サブネットと前記非公開内部サブネット間を接続する接続手段と、前記非公開内部サブネット内の計算機から前記外部ネットワークのサービスを利用できるようにするために、画面情報および入力情報を共有するためのフレームバッファ転送を用いて、前記非公開内部サブネット内の計算機から前記公開サブネット内の計算機を遠隔操作する遠隔操作手段とを具備し、前記遠隔操作手段は、前記フレームバッファ転送を用いた遠隔操作を、前記非公開内部サブネット内の計算機から前記公開サブネット内の計算機へのリードトランザクションおよびライトトランザクションによって実行することを特徴とする。
【0011】
この計算機システムにおいては、フレームバッファ転送に基づく遠隔操作によって公開サブネット内の計算機を操作することにより、非公開内部サブネット内の計算機は公開サブネット内の計算機を通じて外部ネットワークを自由にアクセスする事ができる。また、公開サブネットと非公開内部サブネットとの間はリードトランザクションとライトトランザクションが定義された通信路を用いて接続されているので、基本的には、公開サブネット内の計算機から非公開内部サブネット内の計算機へのデータ転送は、非公開内部サブネット内の計算機が公開サブネット内の計算機をたとえば一定間隔でリードトランザクションによりポーリングし、リードデータがある場合だけリードトランザクションによりデータ転送することにより行われ、また、非公開内部サブネット内の計算機から公開サブネット内の計算機へのデータ転送は、ライト・トランザクションにより行われる。このように、公開サブネットと非公開内部サブネットとの間のデータ転送は常に非公開内部サブネット内の計算機からのトランザクションのみによって行われる。このような非対称のアクセスによって前述の遠隔操作を実現することにより、たとえ外部からの侵入者が不正に公開サブネット内の計算機を使用して不正なデータを非公開内部サブネットへ転送しようとしても、被害を最小限に抑えることができる。よって、インターネットなどの外部ネットワークで提供されるサービスの利用を全く制限することなく、非公開内部サブネットを外部ネットワークから隔離できるようになり、利便性が高く且つ機密性の高い新たなファイアウォールを構築する事ができる。
【0012】
また、公開サブネット内の計算機と非公開内部サブネット内の計算機との間でデータ共用を行う場合には、公開サブネット側の通信路にブロックデバイスを接続し、前記非公開内部サブネットから前記公開サブネットへのパケットについては、前記リードトランザクションおよびライトトランザクションに伴う全パケットの通過を許可し、且つ前記公開サブネットから前記非公開内部サブネットへのパケットについては、前記プロックデバイスからの全パケットと、前記リードトランザクションに応答するためのリードレスポンスパケットのみの通過を許可するようにパケットフィルタリングすることが好ましい。この場合、外部からの侵入者により不正に公開サブネット内の計算機が使用された場合、ブロックデバイスへ不正なデータを書き込まれる危険性はあるが、ブロックデバイス自身はプログラムを実行するものではないので、ブロックデバイスを通じて非公開内部サブネットへアクセスするようなことはできない。よって、非公開内部サブネット内の機密性を確保したまま公開サブネット内と非公開内部サブネットでデータを共有することが可能となる。
【0013】
非公開内部サブネット側の通信路にブロックデバイスを接続した場合でも、同様の構成を適用することができる。
【0014】
また、さらに、インターネットなどの外部ネットワーク経由で外部のユーザ端末が前記公開サブネット内の計算機を前記フレームバッファ転送を用いて遠隔操作した時に更新される画面情報と、前記非公開内部サブネット内の計算機に予め登録された画面情報とを比較することによって、前記ユーザ端末の正当性の有無を調べるためのユーザ認証を前記非公開内部サブネット内の計算機に実行させる認証手段と、前記認証手段によって前記ユーザ端末の正当性が確認された場合には、前記ユーザ端末が前記公開サブネット内の計算機を介して前記ブロックデバイスをアクセスできるように、前記非公開内部サブネット内の計算機を前記ブロックデバイスからログアウトして前記公開サブネット内の計算機から前記ブロックデバイスへのアクセスを許可する手段とを具備することにより、非公開内部サブネット内の計算機のデータを外部からアクセスして使用することが可能となる。
【0015】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を説明する。
(第1実施形態)
図1には、本発明の第1実施形態に係る計算機ネットワークシステムの構成が示されている。この計算機ネットワークシステムは企業内や研究機関内で用いられるローカルな計算機ネットワークシステムであり、公開サブネット11と非公開内部サブネット12とに分割されている。公開サブネット11はインターネットに自由にアクセスすることが可能な公開されたネットワークであり、ルータ16を介してインターネット17に接続されている。公開サブネット11内の各計算機13はイーサネットなどのLANに接続されており、またそのLANおよびルータ16を介してインターネット17に接続することができる。公開サブネット11内の各計算機13間、および計算機13とインターネット17上の他の計算機との間の通信は、TCP/IPプロトコルに基づいて行われる。この場合、公開サブネット11内の各計算機13はIPアドレスのレベルでダイレクトにインターネット17上の計算機と通信を行うことができる。
【0016】
非公開内部サブネット12はインターネット17からは隔離された内部ネットワークであり、インターネット17によるサービスの提供は公開サブネット11を介して受ける。非公開内部サブネット12内の各計算機14と公開サブネット11内の各計算機13との間は、イーサネットではなく、IEEE1394シリアルバスからなる通信路を介して接続されている。つまり、公開サブネット11内の各計算機13はイーサネットに接続するための通信インターフェイスの他、IEEE1394シリアルバスに接続するための通信インターフェイスを有している。
【0017】
IEEE1394シリアルバスには、公開サブネット11と非公開内部サブネット12との間に位置するように、ルータ15が挿入されている。ルータ15は、公開サブネット11を介して外部から非公開内部サブネット12へ不正に侵入することを防止するために設けられたものであり、非公開内部サブネット12内の計算機14と公開サブネット11内の計算機13との間で授受されるパケットをフィルタリングする。IEEE1394シリアルバスに接続するため各計算機13,14に設けられた通信インターフェイスはハードウェアで送信元IDを自動生成する機能を有しているので、ルータ15によるバケットフィルタリングは、基本的には、送信元IDに基づいて行われる。ルータ15およびルータ16のパケットフィルタリング機能により、非公開内部サブネット12は二重の壁によって保護されることになる。
【0018】
IEEE1394シリアルバスは、通信プロトコルとしてライトトランザクションとリードトランザクションが定義された通信路である。本実施形態では、公開サブネット11内の計算機13と非公開内部サブネット12内の計算機14との間のデータ転送は、非公開内部サブネット12内の計算機14から公開サブネット11内の計算機13に対してライトトランザクションおよびリードトランザクションを発行することにより、常に非公開内部サブネット12内の計算機14の主導の下で行われる。すなわち、
a)公開サブネット11内の計算機13から非公開内部サブネット12内の計算機14へのデータ転送は、非公開内部サブネット12内の計算機14が公開サブネット11内の計算機13を一定間隔でリードトランザクションによりポーリングし、リードデータがある場合だけリードトランザクションによりデータ転送することにより行なう。
【0019】
b)非公開内部サブネット12内の計算機14から公開サブネット11内の計算機13へのデータ転送は、ライト・トランザクションにより行なう。
【0020】
このように全てのデータ転送を非公開内部サブネット12内の計算機14からのリード・ライトトランザクションにより行なうというアクセスの非対称性により、
1)公開サブネット11内の計算機13からの不正な大量のデータ転送が発生したとしても、その影響が直ちに非公開内部サブネット12内の計算機14に発生することはない。
【0021】
2)非公開内部サブネット12内の計算機14からのポーリング時にデータ転送量をチェックすることにより、異常な転送を検出することが可能となる。
【0022】
という効果が得られ、外部からの侵入者により不正に公開サブネット11内の計算機13が使用されたとしても、非公開内部サブネット12内の安全性を確保することができる。
【0023】
さらに、本実施形態では、非公開内部サブネット12内の計算機14からインターネットのサービスを利用できるようにするために、非公開内部サブネット12内の計算機14から公開サブネット11内の計算機13を遠隔操作するための遠隔操作機能が設けられている。この遠隔操作機能は、フレームバッファ転送に基づいて行われる。このフレームバッファ転送に基づく遠隔操作は、操作対象となる公開サブネット11内の計算機13と操作側となる非公開内部サブネット12内の計算機14との間で画面情報および入力情報を共有し、非公開内部サブネット12内の計算機14からの入力情報によって公開サブネット11内の計算機13を動作制御することにより行うものであり、次のような仕組みによって実現されている。
【0024】
(画面情報の共有)
操作対象となるリモート計算機(ここでは、公開サブネット11内の計算機13)のグラフィック制御部が持つフレームバッファの情報をネットワーク経由で操作側のローカル計算機(ここでは、非公開内部サブネット12内の計算機14)に転送し、ローカル計算機上でフレームバッファの情報をモニタ表示することにより画面情報を共有する。この場合、ローカル計算機上では、リモート計算機上の資源をあたかもローカル計算機上に存在する資源かのように扱うことができる。
【0025】
(入力装置の共有)
操作側となるローカル計算機(ここでは、非公開内部サブネット12内の計算機14)の入力装置(キーボード、マウス)から入力された情報をネットワーク経由で操作対象となるリモート計算機(ここでは、公開サブネット11内の計算機13)に転送し、リモート計算機には、ローカル計算機からの入力情報をリモート計算機に接続された入力装置からの入力情報と認識させることにより入力装置を共有する。
【0026】
フレームバッファ転送による遠隔操作は、アプリケーションプログラムによって実現することが出来る。この場合、通常は、操作対象のリモート計算機上で実行される遠隔操作用アプリケーションプログラムがサーバとなり、操作側のローカル計算機で実行される遠隔操作用アプリケーションプログラムがクライアントとなる。フレームバッファの情報に基づく画面情報の共有は、リモート計算機で動作しているオペレーティングシステム(OS)やウィンドウシステムとの依存性が低く、リモート計算機とローカル計算機でOSが異なっても遠隔操作が可能であり、マルチプラットフォーム化を容易に実現できるという特徴を持つ。このようなフレームバッファ転送に基づく遠隔操作用のアプリケーションプログラムとしては、ブイ・エヌ・シー(VNC)などが知られている。
【0027】
本実施形態では、非公開内部サブネット12内の計算機14から公開サブネット11内の計算機13をフレームバッファ転送によって遠隔操作するが、この遠隔操作のための通信プロトコルは、非公開内部サブネット12内の計算機14からのリードトランザクションとライトトランザクションのみによって実装されている。すなわち、本実施形態では、非公開内部サブネット12内の計算機14からのリードトランザクションとライトトランザクションは、遠隔操作用のアプリケーションプログラムの実行環境化のみで使用され、他の目的では使用できないように制限されている。具体的には、次のような制御が行われる。
【0028】
(a)インターネットに接続された公開サブネット11と非公開内部サブネット12間を接続する通信路であるIEEE1394シリアルバス上では、公開サブネット11内の計算機13を非公開内部サブネット12内の計算機14からフレームバッファ転送によって遠隔操作するのに必要な通信のみを、前述のリードトランザクションとライトトランザクションによって行ない、IPに基づく通信等のその他の通信は行えないように設定する。
【0029】
(b)通常は非公開内部サブネット12内の計算機14で作業し、インターネットで提供される各種サービスについては、公開サブネット11内の計算機13をフレームバッファ転送に基づき遠隔操作することにより利用する。
【0030】
このような利用形態により、外部からの侵入者が不正に公開サブネット11内の計算機13を使用して不正なデータを非公開内部サブネット12へ転送したとしても、影響を受けるのはフレームバッファ転送に基づく遠隔操作用のアプリケーションのみであり、非公開内部サブネット12内の情報には全く影響しない。従って、非公開内部サブネット12内の安全性をさらに確保することができる。
【0031】
つまり、公開サブネット11と非公開内部サブネット12との間の通信を非公開内部サブネット12からのリード・ライトトランザクションによって行うだけでも安全性を高めることが出来るが、リード・ライトトランザクションの利用をフレームバッファ転送による遠隔操作のみに限定することにより、たとえ、不正なデータが非公開内部サブネット12内の計算機14に送られて来たとしても、その影響を最小限にすることが可能となる。
【0032】
次に、図2を参照して、ルータ15によるフィルタリング機能を説明する。
【0033】
ルータ15は、基本的に、フレームバッファ転送に基づく遠隔操作に必要なパケットのみを通過させ、それ以外のパケットは阻止する。すなわち、ルータ15は、非公開内部サブネット12内の計算機14から公開サブネット11内の計算機13へのパケットについては、リード・ライトトランザクションに伴う全てのパケットを通過させ、一方、公開サブネット11内の計算機13から非公開内部サブネット12内の計算機14へのパケットについては、非公開内部サブネット12内の計算機14からのリードトランザクションに応答するためのリードレスポンスパケットのみの通過を許可し、それ以外の全てのリード/ライトリクエストパケットを阻止するように、設定されている。
【0034】
図3には、IEEE1394バス上で実行されるリード/ライトトランザクションの様子が示されている。
【0035】
本実施形態で用いられるリード/ライトトランザクションはIEEE1394の非同期転送プロトコルに基づくものである。図3(a)に示されているように、リードトランザクションでは、まず、非公開内部サブネット12内の計算機14から公開サブネット11内の計算機13へリード・リクエストパケットが送られ、これにより公開サブネット11内の計算機13からアクノリッジ(ACK)が返される。この後、公開サブネット11内の計算機13は、リード・レスポンスパケットを非公開内部サブネット12内の計算機14に送信する。リード・レスポンスパケットはリード・リクエストパケットに対する応答パケットであり、リード・リクエストパケットで要求されたデータがリード・レスポンスパケットによって転送される。これにより、非公開内部サブネット12内の計算機14は、公開サブネット11内の計算機13から必要なデータを受け取ることができる。
【0036】
また、図3(b)に示されているように、ライトトランザクションでは、非公開内部サブネット12内の計算機14から公開サブネット11内の計算機13へライト・リクエストパケットが送られる。このライト・リクエストパケットにはライトデータが含まれており、公開サブネット11内の計算機13へデータを送ることができる。
【0037】
一般に、コンピュータネットワークで用いられている通信プロトコルでは、常にデータ転送元となる計算機主導でデータ転送を行うという、いわゆるsend方式が用いられているが、本実施形態では、上述のように通信プロトコルとしてリードトランザクションとライトトランザクションが定義されたIEEE1394バスを使用することにより、常に非公開内部サブネット12内の計算機14主導で公開サブネット11内の計算機13との通信を行うという、非対称なアクセス制御を実現している。なお、通信プロトコルとしてリードトランザクションとライトトランザクションが定義された通信路であれば、IEEE1394バス以外の他の全ての通信路を使用することができる。
【0038】
図4には、本実施形態のアクセス制御を実現するための通信プロトコルの階層構造と、通常のコンピュータネットワークで用いられている通信プロトコルの階層構造が対比して示されている。
【0039】
図4(a)に示されているように、本実施形態では、最下位層にはIEEE1394バスやそれに繋がる通信インターフェイスなどのハードウェアが位置し、その上に、ハードウェア制御のためのドライバ、ライト/リードトランザクションを制御するトランスポートプロトコル層、アプリケーション層が位置する。アプリケーション層では、フレームバッファ転送に基づく遠隔操作用のアプリケーションプログラムが実行され、その遠隔操作のための通信は、トランスポートプロトコル層によって全てIEEE1394バス上のライト/リードトランザクションのみによって実現される。
【0040】
また、公開サブネット11内の計算機13と非公開内部サブネット12内の計算機14との間の通信以外の他の通信、例えば公開サブネット11内の計算機13同士の通信や計算機13とインターネット17間の通信等については、図4(b)のようなTCP/IPによる通常の通信環境下で行うことができる。
【0041】
次に、図5を参照して、フレームバッファ転送に基づく遠隔操作の手順を説明する。図5(a)は入力情報の転送の様子を示しており、また図5(b)はフレームバッファ情報の転送の様子を示している。
【0042】
前述のように、公開サブネット11内の計算機13上では遠隔操作用のアプリケーション(サーバ)が実行され、非公開内部サブネット12内の計算機14上では遠隔操作用のアプリケーション(クライアント)が実行される。非公開内部サブネット12内の計算機14の画面上には、公開サブネット11内の計算機13のデスクトップ画面の情報が表示されており、この状態で、計算機13のデスクトップ画面を操作するためのキーボード操作やマウス操作が非公開内部サブネット12内の計算機14にて行われると、それが遠隔操作用のアプリケーション(クライアント)によって遠隔操作用の入力イベントであると認識される。この場合、アプリケーション(クライアント)からの要求により、非公開内部サブネット12内の計算機14から公開サブネット11内の計算機13に入力情報を送信するためのライトトランザクションが実行される(図5(a))。このライトトランザクションは、非公開内部サブネット12内の計算機14側で入力イベントが発生する度に実行される。
【0043】
このようにして、公開サブネット11内の計算機13を遠隔操作するための情報が、非公開内部サブネット12内の計算機14から公開サブネット11内の計算機13に転送される。公開サブネット11内の計算機13は、遠隔操作用のアプリケーション(サーバ)による制御の下、計算機14からの入力情報に従って動作し、インターネット17を介した様々な通信を行うことが可能となる。
【0044】
公開内部サブネット11内の計算機13のフレームバッファ情報(画面情報)は、非公開内部サブネット12内の計算機14が一定時間間隔でリードトランザクションによってポーリングされ、フレームバッファ情報が更新されている場合にのみリードトランザクションによる更新フレームバッファ情報のデータ転送を行うことによって実現されている(図5(b)。これにより、遠隔操作によって更新された計算機13の画面情報が非公開内部サブネット12内の計算機14に随時送られるので、遠隔操作によって計算機13に実行させたインターネットサービスの結果を計算機14上で確認することができる。
【0045】
(第2実施形態)
図6には、本発明の第2実施形態に係る計算機ネットワークシステムの構成が示されている。この計算機ネットワークシステムのシステム構成および遠隔操作のためのアクセス制御方法は第1実施形態と基本的に同じであるので、以下では、異なる部分についてのみ説明する。
【0046】
すなわち、図6においては、公開サブネット11内の計算機13と非公開内部サブネット12内の計算機14との間のデータ共有の目的で、ブロックデバイス21が公開サブネット11側に設けられている。ブロックデバイス21は複数バイトからなるデータブロックを1つの単位としてデータの入出力を行なうデータ記憶装置であり、例えばハードディスクやDVD−RAMドライブ、MO、磁気テープなどが用いられる。ブロックデバイス21は図示のように公開サブネット11側のルータ15のIEEE1394バスに接続されており、公開サブネット11内の計算機13からは自由にアクセスすることができる。
【0047】
また、ブロックデバイス21には、アクセス要求をした送信元IDと、データ転送元またはデータ転送先のIDとが一致する場合のみデータを転送するような制御機構が設けられている。
【0048】
次に、図7を参照して、ルータ15によるフィルタリング機能を説明する。
【0049】
第2実施形態においては、公開サブネット11内の計算機13からだけではなく、非公開内部サブネット12内の計算機14からもブロックデバイス21をアクセスできるように、ルータ15によるバケット通過制限は第1実施形態よりも緩和されている。
【0050】
すなわち、ルータ15は、非公開内部サブネット12内から公開サブネット11へのパケットについては、計算機14から計算機13またはブロックデバイス21へのリード・ライトトランザクションに伴う全てのパケットを通過させ、一方、公開サブネット11から非公開内部サブネット12へのパケットについては、非公開内部サブネット12内の計算機14からのリードトランザクションに応答するためのリードレスポンスパケットと、ブロックデバイス21からの全パケットについてのみ通過を許可し、計算機13からのリード/ライトリクエストパケットは阻止するように、設定されている。
【0051】
図8には、非公開内部サブネット12内の計算機14が公開サブネット11側のブロックデバイス21をアクセスする場合の手順が示されている。ここでは、公開サブネット11内の計算機13によって書き込まれたデータをブロックデバイス21から読み出す場合を例示して説明する。このアクセス手順はSBP_2(SBP:Serial Bus Protocol)に従って行われる。
【0052】
ブロックデバイス21は認証(login)機能を有しており、ある計算機がブロックデバイス21にログインしている期間中は、他の計算機からのアクセスは受け付けないようになっている。このため、非公開内部サブネット12内の計算機14は、ブロックデバイス21を使用する場合には、まず最初に、ブロックデバイス21にログインするためのアクセスを行う。ログインのためのアクセスは、ログインリクエストをパスワードなどが書き込まれたORB(operation request block)の形式で計算機14の主メモリ上に作成し、このORBのアドレスをブロックデバイス21のMANAGEMENT_AGENTレジスタに書き込むためのライトトランザクションを行うことによって実行される。ブロックデバイス21はリードトランザクションによりログインリクエスト用のORBをリードし、ブロックデバイス21に予め登録されているパスワードとの一致の有無などによりログインが認められると、ブロックデバイス21からその旨のレスポンスが返される。このようにして、ログインが成功すると、非公開内部サブネット12内の計算機14は、ブロックデバイス21へのリクエストをORBの形式で計算機14の主メモリ上に作成し、このORBのアドレスをブロックデバイス21のORB_POINTERレジスタに書き込むためのライトトランザクションを実行する。これに応答して、ブロックデバイス21は、アクセス要求元の計算機からORBの内容を読み取るためのリードトランザクションを実行する。データのリード要求であれば、ブロックデバイス21は、ORBで指定されるデータをアクセス要求元の計算機に書き込むためのライトトランザクションを実行する。非公開内部サブネット12内の計算機14は、必要な全てのデータの読み取りが終了すると、ログアウトリクエストをORBの形式で計算機14の主メモリ上に作成し、このORBのアドレスをブロックデバイス21のMANAGEMENT_AGENTレジスタに書き込むためのライトトランザクションを実行し、ブロックデバイス21からログアウトする。
【0053】
以上のように、第2実施形態においては、
(a)公開サブネット11と非公開内部サブネット間12を、送信元IDをハードウェアで自動生成することになっている規格を持つ通信路であるIEEE1394シリアルバスと、送信元IDを元にパケット・フィルタリングする機能を持つルータ15を介して接続し、
(b)公開サブネット11側に、ネットワークに接続して利用可能で、アクセス要求をした送信元IDとORBで指定されたデータ転送元/先のIDが等しい場合のみデータを転送するような制御機構を持つブロックデバイス21を接続し、
(c)非公開内部サブネット12から公開サブネット11へのパケットは全て通し、公開サブネット11から非公開内部サブネット12へは、ブロックデバイスからの全パケットと計算機13からのリード・レスポンスパケットのみを通すようにルータ15を設定する、
ことにより、ブロックデバイス21を介して公開サブネット11と非公開内部サブネット12間のデータ共有を実現している。
【0054】
外部からの侵入者により不正に公開サブネット11内の計算機13が使用された場合、ブロックデバイス21へ不正なデータが書き込まれる危険性はあるが、ブロックデバイス21は計算機のようなプログラム実行機能はなく、ブロックデバイス21が自身を制御して非公開内部サブネット12へアクセスするようなことは出来ない。また、不正なリクエストがブロックデバイス21に書き込まれても、(b)の機能により、非公開内部サブネット12内の計算機14へ転送することは不可能である。よって、ブロックデバイス21のデータは非公開内部サブネット12内の機密性を確保したまま公開サブネット11と非公開内部サブネット12とで共有することが可能となる。
【0055】
(第3実施形態)
図9には、本発明の第3実施形態に係る計算機ネットワークシステムの構成が示されている。この計算機ネットワークシステムでは、データ共有のためのブロックデバイス21は非公開内部サブネット12側のルータ15のIEEE1394シリアルバスに接続されている。非公開内部サブネット12内の計算機14からはブロックデバイス21を自由にアクセスすることができる。
【0056】
図10には、ルータ15によるフィルタリング機能が示されている。
【0057】
すなわち、ルータ15は、非公開内部サブネット12内から公開サブネット11へのパケットについては、計算機14から計算機13へのリード・ライトトランザクションに伴う全てのパケット、およびブロックデバイス21から計算機13への全てのバケットを通過させ、一方、公開サブネット11から非公開内部サブネット12へのパケットについては、非公開内部サブネット12内の計算機14からのリードトランザクションに応答するためのリードレスポンスパケットと、公開サブネット11内の計算機13からブロックデバイス21に対する特定アドレスのパケットのみの通過を許可し、ブロックデバイス21に対するその他のパケットや、計算機13から計算機14へのリード/ライトリクエストパケットは阻止するように、設定されている。
【0058】
ここで、公開サブネット11内の計算機13からブロックデバイス21に対する特定アドレスのパケットとは、ブロックデバイス21のMANAGEMENT_AGENTレジスタ、ORB_POINTERレジスタに対するパケットである。これにより、公開サブネット11内の計算機13からブロックデバイス21に対して不正なデータが書き込まれる危険性を減らすことが出来、しかも計算機13と計算機14との間のデータの共有を図ることができる。
【0059】
また、ルータ15の機能を強化して、公開サブネット11内の計算機13からブロックデバイス21へのログイン処理を監視し、ログインに成功した場合にのみ、ORB_POINTERレジスタに対するパケットを通過させ、ログインに失敗した場合には管理者に通知する機能をルータ15に持たせることにより、さらに安全性の向上を図ることが可能となる。この場合のルータ15の処理手順を図11に示す。
【0060】
ルータ15は、公開サブネット11内の計算機13からの送信されるパケットの宛先アドレスを常に監視しており、ログイン用のアドレスへのパケット、つまりブロックデバイス21のMANAGEMENT_AGENTレジスタに対するパケットであるか否かを判別する(ステップS11)。公開サブネット11内の計算機13から受信したパケットがログイン用のアドレスへのパケットであれば(ステップS11のYES)、ルータ15はそのパケットを通過させる(ステップS12)。そして、ルータ15は、ブロックデバイス21からのログイン成功を示すレスポンスパケットの有無により、ログインが成功したかどうかを判断する(ステップS13)。ログインに失敗した場合には、ルータ15は、それを管理者に通知し(ステップS14)、以降、公開サブネット11内の計算機13からブロックデバイス宛のパケットを阻止する。ログインが成功した場合には(ステップS13がYES)、ルータ15は、ステップS15以下の処理に進み、公開サブネット11内の計算機13から受信したパケットが、ログインに成功した計算機からのリクエスト用のアドレスへのパケット(ORB_POINTERレジスタに対するライトパケット)であるか、あるいはログインに成功した計算機からのログアウト用のパケット(Management_AGENTに対するライトパケット)であれば、それを通過させ、それ以外のパケットについては阻止するという制御を行う(ステップS15〜S19)。
【0061】
これにより、公開サブネット11からブロックデバイス21への不正アクセスを削減でき、より非公開内部サブネット12の安全性を高めることができる。
【0062】
さらに、ブロックデバイス21が公開サブネット11内の計算機13が作成したORBをリードするリードトランザクションを監視し、公開サブネット11内の計算機13のIDとORBで指定されたデータ転送元/先のIDが等しい場合のみリードレスポンスパケットを非公開内部サブネット12へ転送する機能をルータ15に追加することにより、ブロックデバイス21での送信元IDとデータ転送元/先のIDのチェック機構を省略することも可能となる。
【0063】
(第2実施形態および第3実施形態に対する適用例)
次に、図12を参照して、ブロックデバイス21の排他制御機構を利用して安全性を向上させるための処理について説明する。この処理手順は、ブロックデバイス21の排他制御機構を利用することにより、非公開内部サブネット12内の計算機14を優先的にブロックデバイス21にログインさせておき、データ共有を行ないたい時のみ公開サブネット11からのアクセスを許すという排他制御を行なうものである。
【0064】
すなわち、通常時は非公開内部サブネット12内の計算機14がブロックデバイス21にログインしておく(ステップS21)。これにより、通常時は公開サブネット11からのログインは全て拒否される。例えば、非公開内部サブネット12内の計算機14についてはブロックデバイス21をリモートドライブとして自動的にマウントできるように設定し、公開サブネット11内の計算機13については、ログインのためには非公開内部サブネット12内の計算機14からの遠隔操作を必要とするように設定しておけばよい。
【0065】
公開サブネット11との間でデータ共有を行う場合、つまり、公開サブネット11内のデータをブロックデバイス21を通じて非公開内部サブネット12に転送する際、あるいはその逆の際には(ステップS22のYES)、ブロックデバイス21にログインしていた非公開内部サブネット12内の計算機14が一時的にブロックデバイス21からログアウトする(ステップS23)。この後、非公開内部サブネット12内の計算機14から公開サブネット11内の計算機13を上述の手順によりフレームバッファ転送を用いて遠隔操作することにより、公開サブネット11内の計算機13をブロックデバイス21にログインさせる(ステップS24)。次いで、非公開内部サブネット12内の計算機14から公開サブネット11内の計算機13を遠隔操作して、公開サブネット11内の計算機13とブロックデバイス21との間のデータ転送を実行させた後に(ステップS25)、再び遠隔操作を行って、公開サブネット11内の計算機13をブロックデバイス21からログアウトさせる(ステップS26)。そして、最後に、非公開内部サブネット12内の計算機14が再びブロックデバイス21にログインする(ステップS21)。これにより、再び公開サブネット11からのログインは全て拒否されるようになる。
【0066】
(第4実施形態)
図13には、本発明の第4実施形態に係る計算機ネットワークシステムの構成が示されている。この計算機ネットワークシステムのシステム構成、遠隔操作のためのアクセス制御方法、およびデータ共有方法は第3実施形態と同じであるが、本第4実施形態では、外部計算機100からインターネットを通じて非公開内部サブネット12内のデータをアクセスできるようにするためのリモートアクセス機能を備えている。このリモートアクセス機能は、例えば外出先や自宅からオフィス内の自分の計算機のデータを参照できるようにするためのものである。本実施形態では、公開サブネット11内の計算機13をフレームバッファ転送によって遠隔操作するための遠隔操作用アプリケーションプログラムを、非公開内部サブネット12内の計算機14だけでなく外部計算機100にも実装し、画面共有時の動作を利用して外部計算機100の認証を行うようにすることによって、リモートアクセス機能を実現している。
【0067】
まず、複数のローカル計算機からの遠隔操作によってリモート計算機を遠隔操作する場合の基本動作について説明する。本実施形態では、操作対象となるリモート計算機は公開サブネット11内の計算機13であり、操作する側のローカル計算機は非公開内部サブネット12内の計算機14および外部計算機100となる。
【0068】
リモート計算機のフレームバッファを複数のローカル計算機に転送し、複数のローカル計算機の入力装置からの入力情報をリモート計算機に転送する。各ローカル計算機の入力情報はリモート計算機上でマージされ、その入力情報に基づきリモート計算機の動作が制御される。このような一連の動作により、複数のローカル計算機上でリモート計算機の画面を共有して作業を行なうことが可能となる。この場合、あるローカル計算機の入力装置(キーボード、マウス)の動作が画面を更新するならば、同一画面を共有している他の全てのローカルマシンに更新されたフレームバッファの情報が転送されることになる。
【0069】
そこで、本実施形態では、外部計算機100から所定の入力情報が入力されたときの更新フレームバッファ情報(画面情報)を予め非公開内部サブネット12内の計算機14に登録しておき、その登録情報と、公開サブネット11内の計算機13からの更新フレームバッファ情報とを非公開内部サブネット12内の計算機14で比較し、一致したときに、外部計算機100による内部データへのアクセスを許可するというユーザ認証方法を使用する。内部データへのアクセスの可否は、ブロックデバイス21の排他制御機構を利用して行う。
【0070】
このようなユーザ認証方法を実現するため、具体的には、遠隔操作用のアプリケーションプログラムには以下の機能を追加する。
【0071】
(a:入力装置(キーボード、マウス)からの入力情報の記録&再生機能)
操作側となるローカル計算機で動作している遠隔操作用のアプリケーションに、入力装置に入力された情報をファイル等に格納し、格納した情報を基に入力情報を再生する機能を付加する。これは、ローカル計算機のユーザによって行われたマウス操作などの認証用の入力操作と全く同じ入力操作を、外部計算機100上で何度でも再現できるようにするためである。
【0072】
(b:更新フレームバッファ情報の記録機能)
操作側となるローカル計算機で動作している遠隔操作用のアプリケーションに、更新されたフレームバッファ情報をファイル等に格納する機能を付加する。これは、非公開内部サブネット12内の計算機14に認証用の更新フレームバッファ情報を登録するためである。
【0073】
(c:更新フレームバッファ情報に基づくコマンド実行機能)
操作側となるローカル計算機で動作している遠隔操作用のアプリケーションに、予め設定された更新フレームバッファ情報と同じ更新フレームバッファ情報が転送されてきた際に、あるコマンドを実行する機能を付加する。これは、外部計算機100の認証を更新フレームバッファ情報の比較によって行い、認証が成功したときには、非公開内部サブネット12内の計算機14がブロックデバイス21から自動的にログアウトして、外部計算機100による内部データへのアクセスを許可するようにするためである。
【0074】
(d:通信コネクション断時のコマンド実行機能)
操作側となるローカル計算機で動作している遠隔操作用のアプリケーションに、操作対象となるリモート計算機で動作している遠隔操作用のアプリケーションとの通信コネクションが切られた際に、あるコマンドを実行する機能を付加する。これは、外部計算機100による内部データへのアクセスが終了したときに、非公開内部サブネット12内の計算機14がブロックデバイス21に再びログインして、公開サブネット11側からのアクセスを禁止するためである。
【0075】
(e:リモート計算機での通信コネクション切断機能)
操作対象となるリモート計算機で動作している遠隔操作用のアプリケーションに、一つのローカル計算機で動作している遠隔操作用のアプリケーションとの通信コネクションが切られた場合、画面を共有していた全てのローカル計算機で動作している遠隔操作用のアプリケーションとの通信コネクションを切る機能を付加する。これは、外部計算機100による内部データへのアクセスの終了を、非公開内部サブネット12内の計算機14に通知するためである。
【0076】
以上の機能を利用することにより、以下のような手順で、インターネット経由で非公開内部サブネット12内のデータにアクセスすることが可能となる。
【0077】
まず、準備処理として、次の処理を行う。
(i)非公開内部サブネット12内の計算機14がブロックデバイス21に対して、インターネット経由でアクセスしたいデータを格納しておく。
【0078】
(ii)公開サブネット11内の計算機13を非公開内部サブネット12内の計算機14から遠隔操作し、以下の処理をしておく。
【0079】
(ii−1)(a)(b)の機能を利用して、入力装置に対してランダムに値を入力し、その際の入力装置からの入力情報と公開サブネット11内の計算機13から送られる更新フレームバッファ情報をファイル等に格納する。ファイルに格納された入力情報は、後に、外部計算機100上で使用される。
【0080】
(ii−2)(c)の機能を利用して、(ii−1)で格納した更新フレームバッファ情報と同じ更新フレームバッファ情報が転送されてきた際に、ブロックデバイス21からログアウトするように非公開内部サブネット12内の計算機14を設定する。また、(d)の機能を利用して、公開サブネット11内の計算機13との通信コネクションが切られた際に、再びブロックデバイス21に対してログインするように非公開内部サブネット12内の計算機14を設定する。
【0081】
次に、インターネット経由で非公開内部サブネット12内のデータにアクセスする際の手順を、図13および図14を参照して具体的に説明する。
【0082】
(1):入力情報の再生(ステップS101)
遠隔操作用のアプリケーションが各計算機13,14,100上で実行されている状態でファイルに格納した入力情報を外部計算機100上で再生し、認証用の入力情報を公開サブネット11内の計算機13に入力する。
【0083】
(2):更新フレームバッファ情報の転送(ステップS102)
計算機13,14,100は画面共用を行っているので、認証用の入力情報によって公開サブネット11内の計算機13の画面情報が更新されると、その更新フレームバッファ情報の内容が非公開内部サブネット12内の計算機14に送られる。この更新フレームバッファ情報の送信は、非公開内部サブネット12内の計算機14によるリードトランザクションによって実行される。
【0084】
(3):ログアウト(ステップS103)
非公開内部サブネット12内の計算機14は、更新フレームバッファ情報と、予め記録されている更新フレームバッファ情報とを比較することによって外部計算機100のユーザ認証を行う。更新フレームバッファ情報と予め記録されている更新フレームバッファ情報とが一致すると、非公開内部サブネット12内の計算機14は、外部計算機100によるブロックデバイスの使用を許可するために、ブロックデバイス21から一時的にログアウトする。
【0085】
(4):ログイン、データ転送、ログアウト(ステップS104)
外部計算機100は公開サブネット11内の計算機13を遠隔操作することにより、公開サブネット11内の計算機13を通じてブロックデバイス21にログインする。そして、公開サブネット11内の計算機13を遠隔操作することによってブロックデバイス21から必要なデータを読み取った後、公開サブネット11内の計算機13を通じてブロックデバイス21からログアウトする。
【0086】
(5):遠隔操作の終了(ステップS105)
外部計算機100は公開サブネット11内の計算機13の遠隔操作を終了し、公開サブネット11内の計算機13との通信コネクションを切断する。
【0087】
(6):コネクションの切断(ステップS106)
公開サブネット11内の計算機13は、外部計算機100との通信コネクションの切断に応答して、非公開内部サブネット12内の計算機14との通信コネクションを切断する。
【0088】
(7):再ログイン(ステップS107)
このコネクション切断により、非公開内部サブネット12内の計算機14は、ブロックデバイス21に再びログインし、ブロックデバイス21を専有する。
【0089】
以上の処理により、非公開内部サブネット12内のデータを外部から利用することが可能となる。なお、インターネットで転送中のデータに対しては盗聴される危険性があるので、非公開内部サブネット12内のデータは予め暗号化しておくことが好ましい。
【0090】
【発明の効果】
以上説明したように、本発明によれば、インターネットなどの外部ネットワークで提供されるサービスの利用を全く制限することなく、非公開内部サブネットを外部ネットワークから隔離できるようになり、利便性が高く且つ機密性の高い計算機ネットワークシステムを実現することが可能となる。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係る計算機ネットワークシステムの構成を示すブロック図。
【図2】同第1実施形態で用いられるルータのパケットフィルタリング機能を説明するための図。
【図3】同第1実施形態の公開サブネットと非公開内部サブネット間をつなぐ通信路上で実行されるリード/ライトトランザクションの様子を示す図。
【図4】同第1実施形態で用いられる通信プロトコルの階層構造を説明するための図。
【図5】同第1実施形態において実行されるフレームバッファ転送に基づく遠隔操作の手順を説明するための図。
【図6】本発明の第2実施形態に係る計算機ネットワークシステムの構成を示すブロック図。
【図7】同第2実施形態で用いられるルータのパケットフィルタリング機能を説明するための図。
【図8】同第2実施形態のシステムに設けられているブロックデバイスに対するアクセス手順を示す図。
【図9】本発明の第3実施形態に係る計算機ネットワークシステムの構成を示すブロック図。
【図10】同第3実施形態で用いられるルータのパケットフィルタリング機能を説明するための図。
【図11】同第3実施形態のルータによって実行されるパケットフィルタリング処理の具体的な手順を示すフローチャート。
【図12】同第2および第3実施形態のブロックデバイスに対する排他制御処理の手順を示すフローチャート。
【図13】本発明の第4実施形態に係る計算機ネットワークシステムの構成を示すブロック図。
【図14】同第4実施形態におけるリモートアクセス処理の手順を示すフローチャート。
【符号の説明】
11…公開サブネット
12…非公開サブネット
13…公開サブネット内計算機
14…非公開サブネット内計算機
15,16…ルータ
21…ブロックデバイス
100…外部計算機
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a computer network system and an access control method therefor, and more particularly to a firewall construction technique for preventing unauthorized access from the Internet.
[0002]
[Prior art]
Conventionally, when using a local computer network in a company or research organization connected to the Internet, a firewall has been implemented to prevent unauthorized intrusion from the Internet.
[0003]
Typical firewalls include 1) a system in which a local computer network and the Internet are connected only by a router, and access is controlled by packet filtering of the router, and 2) the local computer network is made public and private. There are known methods that divide the network into internal subnets, connect the public subnet to the Internet via a router, and connect the public subnet and the private internal subnet by another router or gateway. .
[0004]
The latter 2) can create a double wall against intrusion from the outside, so the use of services provided on the Internet is limited to the minimum necessary, and all other access from outside is restricted. By refusing, the confidentiality of the private internal subnet can be maintained higher than the former 1). However, on the other hand, computers in the private internal subnet cannot freely use services provided on the Internet.
[0005]
[Problems to be solved by the invention]
In this way, with conventional firewalls, services that can be provided to users are limited if security is strengthened, and conversely, if Internet services are made relatively free to use, safety will be reduced accordingly. There was a problem.
[0006]
In addition, the conventional firewall has the following danger even when the double wall is formed against the intrusion from the outside as in the latter 2).
[0007]
1) If a computer in a private internal subnet accidentally downloads and executes a file containing a virus or Trojan horse via the Internet, the internal information is destroyed or the internal information is transferred to the outside. There was a risk of being.
[0008]
2) When a computer in the public subnet is illegally used, a large amount of packets are sent in accordance with the TCP / IP protocol, thereby increasing the load and making the computer in the private internal subnet unusable. A denial of service attack was possible.
[0009]
The present invention has been made in view of such circumstances, and allows the private internal subnet to be isolated from the external network without restricting the use of services provided by the external network such as the Internet, and is convenient. An object of the present invention is to provide a computer network system having high security and high confidentiality and an access control method thereof.
[0010]
[Means for Solving the Problems]
In order to solve the above-described problems, the present invention provides a read transaction in a computer network system that is divided into a public subnet connected to an external network and a private internal subnet that receives services of the external network via the public subnet. And a communication means in which a light transaction is defined, a connection means for connecting the public subnet and the private internal subnet, and a service in the external network can be used from a computer in the private internal subnet. Remote operation means for remotely operating a computer in the public subnet from a computer in the private internal subnet using frame buffer transfer for sharing screen information and input information. Means for transferring the frame buffer; The remote operation using, and executes the computer within said closed inner subnet by a read transaction and a write transaction to the computer in the public subnet.
[0011]
In this computer system, by operating a computer in a public subnet by remote operation based on frame buffer transfer, a computer in a private internal subnet can freely access an external network through a computer in the public subnet. In addition, since the public subnet and the private internal subnet are connected using a communication path in which a read transaction and a write transaction are defined, basically, a computer in the private subnet can be accessed from a computer in the public subnet. Data transfer to a computer is performed by a computer in a private internal subnet polling a computer in a public subnet by a read transaction at regular intervals, for example, and transferring data by a read transaction only when there is read data. Data transfer from a computer in a private internal subnet to a computer in a public subnet is performed by a write transaction. As described above, data transfer between the public subnet and the private internal subnet is always performed only by a transaction from a computer in the private internal subnet. By implementing the above-mentioned remote control through such asymmetric access, even if an intruder from outside illegally attempts to transfer illegal data to a private internal subnet using a computer in the public subnet, damage will occur. Can be minimized. Therefore, it is possible to isolate private internal subnets from external networks without restricting the use of services provided by external networks such as the Internet, and to construct a new firewall that is highly convenient and highly confidential. I can do things.
[0012]
In addition, when data sharing is performed between a computer in a public subnet and a computer in a private internal subnet, a block device is connected to the communication path on the public subnet side, and the private subnet is connected to the public subnet. For all the packets associated with the read transaction and the write transaction, and for packets from the public subnet to the private internal subnet, all packets from the block device and the read transaction It is preferable to perform packet filtering so as to allow only a read response packet to respond. In this case, if a computer in the public subnet is illegally used by an intruder from the outside, there is a risk that unauthorized data will be written to the block device, but the block device itself does not execute the program. You cannot access a private internal subnet through a block device. Therefore, it is possible to share data between the public subnet and the private internal subnet while ensuring confidentiality within the private internal subnet.
[0013]
The same configuration can be applied even when a block device is connected to a communication path on the private internal subnet side.
[0014]
Further, screen information updated when an external user terminal remotely operates a computer in the public subnet using the frame buffer transfer via an external network such as the Internet, and a computer in the private internal subnet. Authentication means for causing a computer in the private internal subnet to perform user authentication for checking the validity of the user terminal by comparing with pre-registered screen information; and the user terminal by the authentication means Is confirmed, the computer in the private internal subnet is logged out from the block device so that the user terminal can access the block device via the computer in the public subnet. Access to the block device from a computer in the public subnet By and means for permitting, it is possible to access and use the data of the computer in the private internal subnet from the outside.
[0015]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(First embodiment)
FIG. 1 shows the configuration of a computer network system according to the first embodiment of the present invention. This computer network system is a local computer network system used in a company or a research institution, and is divided into a public subnet 11 and a private internal subnet 12. The public subnet 11 is a public network that can freely access the Internet, and is connected to the Internet 17 via a router 16. Each computer 13 in the public subnet 11 is connected to a LAN such as Ethernet, and can be connected to the Internet 17 via the LAN and the router 16. Communication between the computers 13 in the public subnet 11 and between the computers 13 and other computers on the Internet 17 is performed based on the TCP / IP protocol. In this case, each computer 13 in the public subnet 11 can directly communicate with a computer on the Internet 17 at the IP address level.
[0016]
The private internal subnet 12 is an internal network isolated from the Internet 17, and provision of services by the Internet 17 is received via the public subnet 11. Each computer 14 in the private internal subnet 12 and each computer 13 in the public subnet 11 are connected not via Ethernet but via a communication path including an IEEE 1394 serial bus. That is, each computer 13 in the public subnet 11 has a communication interface for connecting to an IEEE 1394 serial bus in addition to a communication interface for connecting to the Ethernet.
[0017]
A router 15 is inserted in the IEEE 1394 serial bus so as to be located between the public subnet 11 and the private internal subnet 12. The router 15 is provided to prevent unauthorized entry into the private internal subnet 12 from the outside via the public subnet 11, and the router 14 in the private internal subnet 12 and the public subnet 11 Packets exchanged with the computer 13 are filtered. Since the communication interface provided in each of the computers 13 and 14 for connecting to the IEEE 1394 serial bus has a function of automatically generating a transmission source ID by hardware, the bucket filtering by the router 15 is basically a transmission. This is performed based on the original ID. The packet filtering function of the router 15 and the router 16 protects the private internal subnet 12 with a double wall.
[0018]
The IEEE 1394 serial bus is a communication path in which a write transaction and a read transaction are defined as communication protocols. In the present embodiment, data transfer between the computer 13 in the public subnet 11 and the computer 14 in the private internal subnet 12 is transferred from the computer 14 in the private internal subnet 12 to the computer 13 in the public subnet 11. By issuing a write transaction and a read transaction, it is always performed under the initiative of the computer 14 in the private internal subnet 12. That is,
a) In the data transfer from the computer 13 in the public subnet 11 to the computer 14 in the private internal subnet 12, the computer 14 in the private internal subnet 12 polls the computer 13 in the public subnet 11 by a read transaction at regular intervals. However, data transfer is performed by a read transaction only when there is read data.
[0019]
b) Data transfer from the computer 14 in the private internal subnet 12 to the computer 13 in the public subnet 11 is performed by a write transaction.
[0020]
In this way, due to the asymmetry of access that all data transfer is performed by read / write transactions from the computer 14 in the private internal subnet 12,
1) Even if an illegal large amount of data transfer from the computer 13 in the public subnet 11 occurs, the influence does not immediately occur in the computer 14 in the private internal subnet 12.
[0021]
2) An abnormal transfer can be detected by checking the data transfer amount at the time of polling from the computer 14 in the private internal subnet 12.
[0022]
Even if the computer 13 in the public subnet 11 is illegally used by an intruder from outside, the security in the private internal subnet 12 can be ensured.
[0023]
Further, in the present embodiment, in order to use the Internet service from the computer 14 in the private internal subnet 12, the computer 13 in the public subnet 11 is remotely operated from the computer 14 in the private internal subnet 12. A remote control function is provided. This remote control function is performed based on frame buffer transfer. In the remote operation based on this frame buffer transfer, the screen information and the input information are shared between the computer 13 in the public subnet 11 to be operated and the computer 14 in the private internal subnet 12 to be operated, and is not disclosed. This is performed by controlling the operation of the computer 13 in the public subnet 11 based on input information from the computer 14 in the internal subnet 12, and is realized by the following mechanism.
[0024]
(Sharing screen information)
Information on the frame buffer held by the graphic control unit of the remote computer to be operated (here, the computer 13 in the public subnet 11) is transferred via the network to the local computer on the operating side (here, the computer 14 in the private internal subnet 12). The screen information is shared by displaying the information of the frame buffer on the local computer on the monitor. In this case, on the local computer, the resources on the remote computer can be handled as if they existed on the local computer.
[0025]
(Sharing input devices)
Information input from an input device (keyboard, mouse) of a local computer on the operating side (here, the computer 14 in the private internal subnet 12) is a remote computer (here, the public subnet 11) to be operated via the network. The remote computer shares the input device by causing the remote computer to recognize the input information from the local computer as the input information from the input device connected to the remote computer.
[0026]
Remote operation by frame buffer transfer can be realized by an application program. In this case, normally, a remote operation application program executed on the remote computer to be operated is a server, and a remote operation application program executed on the local computer on the operation side is a client. Screen information sharing based on frame buffer information is less dependent on the operating system (OS) and window system running on the remote computer, and can be operated remotely even if the OS differs between the remote computer and the local computer. Yes, it has the feature that multi-platform can be easily realized. As an application program for remote operation based on such frame buffer transfer, buoy, nc (VNC) or the like is known.
[0027]
In this embodiment, the computer 13 in the public subnet 11 is remotely operated from the computer 14 in the private internal subnet 12 by frame buffer transfer. The communication protocol for this remote operation is a computer in the private internal subnet 12. 14 is implemented only by a read transaction and a write transaction. In other words, in this embodiment, the read transaction and the write transaction from the computer 14 in the private internal subnet 12 are used only for the execution environment of the application program for remote operation, and are restricted so that they cannot be used for other purposes. ing. Specifically, the following control is performed.
[0028]
(A) On the IEEE 1394 serial bus, which is a communication path connecting the public subnet 11 connected to the Internet and the private internal subnet 12, the computer 13 in the public subnet 11 is framed from the computer 14 in the private internal subnet 12. Only communication necessary for remote control by buffer transfer is performed by the above-described read transaction and write transaction, and other communication such as communication based on IP cannot be performed.
[0029]
(B) Normally, the computer 14 in the private internal subnet 12 is operated, and various services provided on the Internet are used by remotely operating the computer 13 in the public subnet 11 based on frame buffer transfer.
[0030]
Even if an intruder from the outside illegally uses the computer 13 in the public subnet 11 to transfer illegal data to the private internal subnet 12, it is affected by frame buffer transfer. It is only a remote control application based on it, and does not affect the information in the private internal subnet 12 at all. Therefore, it is possible to further ensure the security in the private internal subnet 12.
[0031]
In other words, the security can be improved only by performing communication between the public subnet 11 and the private internal subnet 12 by the read / write transaction from the private internal subnet 12, but the use of the read / write transaction can be improved by the frame buffer. By limiting only to remote operation by transfer, even if invalid data is sent to the computer 14 in the private internal subnet 12, the influence can be minimized.
[0032]
Next, the filtering function by the router 15 will be described with reference to FIG.
[0033]
The router 15 basically passes only packets necessary for remote operation based on frame buffer transfer, and blocks other packets. That is, for the packet from the computer 14 in the private internal subnet 12 to the computer 13 in the public subnet 11, the router 15 passes all packets associated with the read / write transaction, while the computer in the public subnet 11. For the packet from 13 to the computer 14 in the private internal subnet 12, only the read response packet for responding to the read transaction from the computer 14 in the private internal subnet 12 is allowed to pass, and all other packets are sent. It is set to block read / write request packets.
[0034]
FIG. 3 shows a read / write transaction executed on the IEEE 1394 bus.
[0035]
The read / write transaction used in this embodiment is based on the IEEE1394 asynchronous transfer protocol. As shown in FIG. 3A, in the read transaction, first, a read request packet is sent from the computer 14 in the private internal subnet 12 to the computer 13 in the public subnet 11. Acknowledgment (ACK) is returned from the internal computer 13. Thereafter, the computer 13 in the public subnet 11 transmits a read response packet to the computer 14 in the private internal subnet 12. The read response packet is a response packet to the read request packet, and data requested by the read request packet is transferred by the read response packet. Thereby, the computer 14 in the private internal subnet 12 can receive necessary data from the computer 13 in the public subnet 11.
[0036]
As shown in FIG. 3B, in the write transaction, a write request packet is sent from the computer 14 in the private internal subnet 12 to the computer 13 in the public subnet 11. This write request packet includes write data, and data can be sent to the computer 13 in the public subnet 11.
[0037]
In general, a communication protocol used in a computer network employs a so-called send method in which data transfer is always performed by a computer serving as a data transfer source. In this embodiment, as described above, the communication protocol is used as a communication protocol. By using the IEEE 1394 bus in which read transactions and write transactions are defined, asymmetric access control is realized in which communication with the computer 13 in the public subnet 11 is always led by the computer 14 in the private internal subnet 12. ing. Note that any communication path other than the IEEE 1394 bus can be used as long as the communication path defines a read transaction and a write transaction.
[0038]
FIG. 4 shows a comparison between the hierarchical structure of the communication protocol for realizing the access control of this embodiment and the hierarchical structure of the communication protocol used in a normal computer network.
[0039]
As shown in FIG. 4A, in the present embodiment, hardware such as an IEEE 1394 bus and a communication interface connected to the IEEE 1394 bus is located in the lowest layer, and a driver for hardware control is provided on the hardware. A transport protocol layer and an application layer for controlling write / read transactions are located. In the application layer, an application program for remote operation based on frame buffer transfer is executed, and communication for the remote operation is realized by only the write / read transaction on the IEEE1394 bus by the transport protocol layer.
[0040]
Further, communication other than communication between the computer 13 in the public subnet 11 and the computer 14 in the private internal subnet 12, for example, communication between the computers 13 in the public subnet 11 or communication between the computer 13 and the Internet 17. Etc. can be performed in a normal communication environment based on TCP / IP as shown in FIG.
[0041]
Next, a remote operation procedure based on frame buffer transfer will be described with reference to FIG. FIG. 5 (a) shows how input information is transferred, and FIG. 5 (b) shows how frame buffer information is transferred.
[0042]
As described above, an application (server) for remote operation is executed on the computer 13 in the public subnet 11, and an application (client) for remote operation is executed on the computer 14 in the private internal subnet 12. On the screen of the computer 14 in the private internal subnet 12, information on the desktop screen of the computer 13 in the public subnet 11 is displayed. In this state, the keyboard operation for operating the desktop screen of the computer 13 When the mouse operation is performed on the computer 14 in the private internal subnet 12, it is recognized as an input event for remote operation by the remote operation application (client). In this case, a write transaction for transmitting input information from the computer 14 in the private internal subnet 12 to the computer 13 in the public subnet 11 is executed by a request from the application (client) (FIG. 5A). . This light transaction is executed every time an input event occurs on the computer 14 side in the private internal subnet 12.
[0043]
In this way, information for remotely operating the computer 13 in the public subnet 11 is transferred from the computer 14 in the private internal subnet 12 to the computer 13 in the public subnet 11. The computer 13 in the public subnet 11 operates according to input information from the computer 14 under the control of a remote operation application (server), and can perform various communications via the Internet 17.
[0044]
The frame buffer information (screen information) of the computer 13 in the public internal subnet 11 is read only when the computer 14 in the private internal subnet 12 is polled by a read transaction at regular time intervals and the frame buffer information is updated. This is realized by transferring data of the updated frame buffer information by a transaction (FIG. 5B), so that the screen information of the computer 13 updated by remote operation is transferred to the computer 14 in the private internal subnet 12 as needed. Since it is sent, the result of the Internet service executed by the computer 13 by remote operation can be confirmed on the computer 14.
[0045]
(Second Embodiment)
FIG. 6 shows the configuration of a computer network system according to the second embodiment of the present invention. Since the system configuration of this computer network system and the access control method for remote operation are basically the same as those in the first embodiment, only different parts will be described below.
[0046]
That is, in FIG. 6, the block device 21 is provided on the public subnet 11 side for the purpose of data sharing between the computer 13 in the public subnet 11 and the computer 14 in the private internal subnet 12. The block device 21 is a data storage device that inputs and outputs data using a data block of a plurality of bytes as a unit. For example, a hard disk, a DVD-RAM drive, an MO, a magnetic tape, or the like is used. As shown in the figure, the block device 21 is connected to the IEEE 1394 bus of the router 15 on the public subnet 11 side, and can be freely accessed from the computer 13 in the public subnet 11.
[0047]
Further, the block device 21 is provided with a control mechanism that transfers data only when the transmission source ID that has requested access matches the ID of the data transfer source or data transfer destination.
[0048]
Next, the filtering function by the router 15 will be described with reference to FIG.
[0049]
In the second embodiment, the bucket passage restriction by the router 15 is not limited from the computer 13 in the public subnet 11 but also from the computer 14 in the private internal subnet 12 so that the bucket passage restriction by the router 15 is the first embodiment. Is more relaxed.
[0050]
That is, the router 15 passes all packets associated with the read / write transaction from the computer 14 to the computer 13 or the block device 21 for the packet from the private internal subnet 12 to the public subnet 11, while the public subnet 11 As for the packet from 11 to the private internal subnet 12, only the read response packet for responding to the read transaction from the computer 14 in the private internal subnet 12 and all the packets from the block device 21 are permitted to pass, The read / write request packet from the computer 13 is set to be blocked.
[0051]
FIG. 8 shows a procedure when the computer 14 in the private internal subnet 12 accesses the block device 21 on the public subnet 11 side. Here, a case where data written by the computer 13 in the public subnet 11 is read from the block device 21 will be described as an example. This access procedure is performed according to SBP_2 (SBP: Serial Bus Protocol).
[0052]
The block device 21 has an authentication (login) function, and access from other computers is not accepted while a certain computer is logged in to the block device 21. For this reason, when using the block device 21, the computer 14 in the private internal subnet 12 first performs access for logging in to the block device 21. For access for login, a login request is created in the main memory of the computer 14 in the form of an operation request block (ORB) in which a password or the like is written, and the address of this ORB is written to the MANAGEMENT_AGENT register of the block device 21 It is executed by performing a light transaction. The block device 21 reads the login request ORB by a read transaction, and when login is permitted due to the presence or absence of a password registered in the block device 21 in advance, a response to that effect is returned from the block device 21. . In this way, when the login is successful, the computer 14 in the private internal subnet 12 creates a request for the block device 21 in the ORB format on the main memory of the computer 14, and the address of this ORB is stored in the block device 21. Execute a write transaction for writing to the ORB_POINTER register. In response to this, the block device 21 executes a read transaction for reading the contents of the ORB from the access request source computer. If it is a data read request, the block device 21 executes a write transaction for writing the data designated by the ORB to the access request source computer. When the computer 14 in the private internal subnet 12 finishes reading all necessary data, it creates a logout request in the main memory of the computer 14 in the ORB format, and the address of this ORB is stored in the MANAGEMENT_AGENT register of the block device 21. Execute a write transaction for writing to the block device 21 and log out from the block device 21.
[0053]
As described above, in the second embodiment,
(A) Between the public subnet 11 and the private internal subnet 12, the IEEE 1394 serial bus, which is a communication path having a standard for which a transmission source ID is automatically generated by hardware, and a packet based on the transmission source ID Connect via the router 15 with the filtering function,
(B) A control mechanism that can be used by connecting to the public subnet 11 side of the network and that transfers data only when the source ID that requested access and the data transfer source / destination ID specified by the ORB are equal. Block device 21 having
(C) All packets from the private internal subnet 12 to the public subnet 11 are allowed to pass, and only all packets from the block device and the read / response packet from the computer 13 are allowed to pass from the public subnet 11 to the private internal subnet 12. Set the router 15 to
Thus, data sharing between the public subnet 11 and the private internal subnet 12 is realized via the block device 21.
[0054]
If a computer 13 in the public subnet 11 is illegally used by an intruder from outside, there is a risk that illegal data will be written to the block device 21, but the block device 21 does not have a program execution function like a computer. The block device 21 cannot control itself to access the private internal subnet 12. Even if an invalid request is written in the block device 21, it cannot be transferred to the computer 14 in the private internal subnet 12 by the function (b). Therefore, the data of the block device 21 can be shared between the public subnet 11 and the private internal subnet 12 while ensuring confidentiality in the private internal subnet 12.
[0055]
(Third embodiment)
FIG. 9 shows the configuration of a computer network system according to the third embodiment of the present invention. In this computer network system, the block device 21 for data sharing is connected to the IEEE 1394 serial bus of the router 15 on the private internal subnet 12 side. The block device 21 can be freely accessed from the computer 14 in the private internal subnet 12.
[0056]
FIG. 10 shows a filtering function by the router 15.
[0057]
That is, for the packet from the private internal subnet 12 to the public subnet 11, the router 15 performs all the packets accompanying the read / write transaction from the computer 14 to the computer 13 and all the packets from the block device 21 to the computer 13. On the other hand, for a packet from the public subnet 11 to the private internal subnet 12, a read response packet for responding to a read transaction from the computer 14 in the private internal subnet 12 and a packet in the public subnet 11 are passed. Only a packet with a specific address from the computer 13 to the block device 21 is allowed to pass, and other packets to the block device 21 and read / write request packets from the computer 13 to the computer 14 are blocked. It is.
[0058]
Here, the packet of the specific address from the computer 13 to the block device 21 in the public subnet 11 is a packet for the MANAGEMENT_AGENT register and the ORB_POINTER register of the block device 21. As a result, the risk of writing illegal data from the computer 13 in the public subnet 11 to the block device 21 can be reduced, and the data can be shared between the computer 13 and the computer 14.
[0059]
Further, the function of the router 15 is strengthened, and the login process from the computer 13 in the public subnet 11 to the block device 21 is monitored. Only when the login is successful, the packet for the ORB_POINTER register is passed and the login fails. In some cases, it is possible to further improve the safety by providing the router 15 with a function of notifying the administrator. The processing procedure of the router 15 in this case is shown in FIG.
[0060]
The router 15 always monitors the destination address of a packet transmitted from the computer 13 in the public subnet 11, and determines whether the packet is for the login address, that is, the packet for the MANAGEMENT_AGENT register of the block device 21. It discriminate | determines (step S11). If the packet received from the computer 13 in the public subnet 11 is a packet for the login address (YES in step S11), the router 15 passes the packet (step S12). Then, the router 15 determines whether or not the login is successful based on the presence / absence of a response packet indicating a successful login from the block device 21 (step S13). If the login fails, the router 15 notifies the administrator (step S14), and thereafter blocks packets addressed to the block device from the computer 13 in the public subnet 11. If the login is successful (YES in step S13), the router 15 proceeds to the processing in step S15 and subsequent steps, and the packet received from the computer 13 in the public subnet 11 is an address for a request from the computer that has successfully logged in. If it is a packet for logging out (write packet for ORB_POINTER register) or a logout packet (write packet for Management_AGENT) from a computer that has been successfully logged in, it is passed, and other packets are blocked Control is performed (steps S15 to S19).
[0061]
Thereby, unauthorized access from the public subnet 11 to the block device 21 can be reduced, and the security of the private internal subnet 12 can be further improved.
[0062]
Further, the block device 21 monitors the read transaction for reading the ORB created by the computer 13 in the public subnet 11, and the ID of the computer 13 in the public subnet 11 and the data transfer source / destination ID specified by the ORB are equal. By adding a function for transferring the read response packet to the private internal subnet 12 only in the case, it is possible to omit the transmission source ID and data transfer source / destination ID check mechanism in the block device 21. Become.
[0063]
(Application example to the second embodiment and the third embodiment)
Next, a process for improving safety using the exclusive control mechanism of the block device 21 will be described with reference to FIG. In this processing procedure, by using the exclusive control mechanism of the block device 21, the computer 14 in the private internal subnet 12 is preferentially logged in to the block device 21, and the public subnet 11 is used only when it is desired to share data. The exclusive control of permitting access from is performed.
[0064]
That is, during normal times, the computer 14 in the private internal subnet 12 logs in to the block device 21 (step S21). As a result, all logins from the public subnet 11 are rejected at normal times. For example, the computer 14 in the private internal subnet 12 is set so that the block device 21 can be automatically mounted as a remote drive, and the computer 13 in the public subnet 11 is set for the private internal subnet 12 for login. What is necessary is just to set so that the remote operation from the computer 14 in the inside may be required.
[0065]
When data is shared with the public subnet 11, that is, when data in the public subnet 11 is transferred to the private internal subnet 12 through the block device 21 or vice versa (YES in step S22), The computer 14 in the private internal subnet 12 that has logged in to the block device 21 temporarily logs out from the block device 21 (step S23). Thereafter, by remotely operating the computer 13 in the public subnet 11 from the computer 14 in the private internal subnet 12 using frame buffer transfer according to the above-described procedure, the computer 13 in the public subnet 11 is logged into the block device 21. (Step S24). Next, the computer 13 in the public subnet 11 is remotely operated from the computer 14 in the private internal subnet 12 to execute data transfer between the computer 13 in the public subnet 11 and the block device 21 (step S25). The remote operation is performed again to log out the computer 13 in the public subnet 11 from the block device 21 (step S26). Finally, the computer 14 in the private internal subnet 12 logs in to the block device 21 again (step S21). As a result, all logins from the public subnet 11 are rejected again.
[0066]
(Fourth embodiment)
FIG. 13 shows the configuration of a computer network system according to the fourth embodiment of the present invention. The system configuration of this computer network system, the access control method for remote operation, and the data sharing method are the same as those in the third embodiment, but in this fourth embodiment, the private internal subnet 12 from the external computer 100 through the Internet. It has a remote access function to make it possible to access the data inside. This remote access function is for making it possible to refer to the data of his / her own computer in the office, for example, from outside or at home. In the present embodiment, a remote operation application program for remotely operating the computer 13 in the public subnet 11 by frame buffer transfer is installed not only in the computer 14 in the private internal subnet 12 but also in the external computer 100, The remote access function is realized by authenticating the external computer 100 using the operation at the time of sharing.
[0067]
First, the basic operation when the remote computer is remotely operated by remote operation from a plurality of local computers will be described. In this embodiment, the remote computer to be operated is the computer 13 in the public subnet 11, and the local computer to be operated is the computer 14 and the external computer 100 in the private internal subnet 12.
[0068]
The frame buffer of the remote computer is transferred to a plurality of local computers, and the input information from the input devices of the plurality of local computers is transferred to the remote computer. The input information of each local computer is merged on the remote computer, and the operation of the remote computer is controlled based on the input information. With such a series of operations, it is possible to perform work by sharing the screen of the remote computer on a plurality of local computers. In this case, if the operation of the input device (keyboard, mouse) of a certain local computer updates the screen, the updated frame buffer information is transferred to all other local machines sharing the same screen. become.
[0069]
Therefore, in this embodiment, update frame buffer information (screen information) when predetermined input information is input from the external computer 100 is registered in advance in the computer 14 in the private internal subnet 12, and the registration information and The user authentication method of comparing the updated frame buffer information from the computer 13 in the public subnet 11 with the computer 14 in the private internal subnet 12 and permitting the external computer 100 to access the internal data when they match. Is used. Whether to access internal data is determined by using the exclusive control mechanism of the block device 21.
[0070]
In order to realize such a user authentication method, specifically, the following functions are added to the remote operation application program.
[0071]
(A: Recording and playback function of input information from input device (keyboard, mouse))
A function for storing information input to the input device in a file or the like and reproducing the input information based on the stored information is added to a remote operation application running on the local computer on the operation side. This is because the same input operation as the authentication input operation such as a mouse operation performed by the user of the local computer can be reproduced on the external computer 100 any number of times.
[0072]
(B: Update frame buffer information recording function)
A function for storing the updated frame buffer information in a file or the like is added to a remote operation application running on the local computer on the operation side. This is because the update frame buffer information for authentication is registered in the computer 14 in the private internal subnet 12.
[0073]
(C: Command execution function based on updated frame buffer information)
When the same update frame buffer information as preset update frame buffer information is transferred to a remote operation application running on the local computer on the operation side, a function for executing a certain command is added. This is because the external computer 100 is authenticated by comparing the updated frame buffer information. When the authentication is successful, the computer 14 in the private internal subnet 12 automatically logs out from the block device 21 and the external computer 100 This is to allow access to data.
[0074]
(D: Command execution function when communication connection is disconnected)
Execute a certain command when the communication connection with the remote operation application running on the remote computer to be operated is disconnected from the remote operation application running on the local computer on the operation side Add functionality. This is because when access to internal data by the external computer 100 is completed, the computer 14 in the private internal subnet 12 logs in to the block device 21 again and prohibits access from the public subnet 11 side. .
[0075]
(E: Communication connection disconnection function on a remote computer)
When the remote operation application running on the remote computer to be operated is disconnected from the remote operation application running on one local computer, all the screens that were shared Adds a function to disconnect the communication connection with the remote operation application running on the local computer. This is to notify the computer 14 in the private internal subnet 12 of the end of access to the internal data by the external computer 100.
[0076]
By using the above functions, it becomes possible to access data in the private internal subnet 12 via the Internet in the following procedure.
[0077]
First, the following process is performed as a preparation process.
(I) The computer 14 in the private internal subnet 12 stores data that the block device 21 wants to access via the Internet.
[0078]
(Ii) The computer 13 in the public subnet 11 is remotely operated from the computer 14 in the private internal subnet 12, and the following processing is performed.
[0079]
(Ii-1) Using the functions of (a) and (b), a value is randomly input to the input device, and input information from the input device at that time and sent from the computer 13 in the public subnet 11 Update frame buffer information is stored in a file or the like. The input information stored in the file is used later on the external computer 100.
[0080]
(Ii-2) When the same update frame buffer information as the update frame buffer information stored in (ii-1) is transferred by using the function (c), the block device 21 is not logged out. The computer 14 in the public internal subnet 12 is set. Further, the computer 14 in the private internal subnet 12 is used to log in to the block device 21 again when the communication connection with the computer 13 in the public subnet 11 is disconnected using the function (d). Set.
[0081]
Next, a procedure for accessing data in the private internal subnet 12 via the Internet will be specifically described with reference to FIG. 13 and FIG.
[0082]
(1): Reproduction of input information (step S101)
The input information stored in the file is reproduced on the external computer 100 while the remote operation application is being executed on each of the computers 13, 14, 100, and the authentication input information is transferred to the computers 13 in the public subnet 11. input.
[0083]
(2): Transfer of updated frame buffer information (step S102)
Since the computers 13, 14, and 100 share the screen, when the screen information of the computer 13 in the public subnet 11 is updated with the input information for authentication, the contents of the updated frame buffer information are changed to the private internal subnet 12. Is sent to the internal computer 14. The transmission of the updated frame buffer information is executed by a read transaction by the computer 14 in the private internal subnet 12.
[0084]
(3): Logout (step S103)
The computer 14 in the private internal subnet 12 performs user authentication of the external computer 100 by comparing the update frame buffer information with the update frame buffer information recorded in advance. When the update frame buffer information matches the pre-recorded update frame buffer information, the computer 14 in the private internal subnet 12 temporarily receives a block device 21 from the block device 21 in order to allow the external computer 100 to use the block device. Log out to.
[0085]
(4): Login, data transfer, logout (step S104)
The external computer 100 logs in to the block device 21 through the computer 13 in the public subnet 11 by remotely operating the computer 13 in the public subnet 11. Then, after necessary data is read from the block device 21 by remotely operating the computer 13 in the public subnet 11, the user logs out from the block device 21 through the computer 13 in the public subnet 11.
[0086]
(5): End of remote operation (step S105)
The external computer 100 terminates the remote operation of the computer 13 in the public subnet 11 and disconnects the communication connection with the computer 13 in the public subnet 11.
[0087]
(6): Disconnection of connection (step S106)
In response to the disconnection of the communication connection with the external computer 100, the computer 13 in the public subnet 11 disconnects the communication connection with the computer 14 in the private internal subnet 12.
[0088]
(7): Login again (step S107)
By this disconnection, the computer 14 in the private internal subnet 12 logs in to the block device 21 again and occupies the block device 21 exclusively.
[0089]
Through the above processing, data in the private internal subnet 12 can be used from the outside. Since data being transferred on the Internet has a risk of eavesdropping, it is preferable to encrypt the data in the private internal subnet 12 in advance.
[0090]
【The invention's effect】
As described above, according to the present invention, it becomes possible to isolate a private internal subnet from an external network without restricting the use of services provided by an external network such as the Internet, which is highly convenient and A highly confidential computer network system can be realized.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a computer network system according to a first embodiment of the present invention.
FIG. 2 is a diagram for explaining a packet filtering function of a router used in the first embodiment.
FIG. 3 is a view showing a state of a read / write transaction executed on a communication path connecting between a public subnet and a private internal subnet according to the first embodiment.
FIG. 4 is a diagram for explaining a hierarchical structure of communication protocols used in the first embodiment.
FIG. 5 is an exemplary view for explaining a remote operation procedure based on frame buffer transfer executed in the first embodiment;
FIG. 6 is a block diagram showing a configuration of a computer network system according to a second embodiment of the present invention.
FIG. 7 is a diagram for explaining a packet filtering function of a router used in the second embodiment;
FIG. 8 is a view showing an access procedure for a block device provided in the system of the second embodiment;
FIG. 9 is a block diagram showing a configuration of a computer network system according to a third embodiment of the present invention.
FIG. 10 is a diagram for explaining a packet filtering function of a router used in the third embodiment.
FIG. 11 is a flowchart showing a specific procedure of packet filtering processing executed by the router of the third embodiment.
FIG. 12 is a flowchart showing a procedure of exclusive control processing for the block devices of the second and third embodiments.
FIG. 13 is a block diagram showing a configuration of a computer network system according to a fourth embodiment of the present invention.
FIG. 14 is a flowchart showing a procedure of remote access processing in the fourth embodiment;
[Explanation of symbols]
11: Public subnet
12 ... Private subnet
13 ... Computer in public subnet
14 ... Computer in private subnet
15, 16 ... Router
21 ... Block device
100 ... External computer

Claims (13)

外部ネットワークに接続された公開サブネットと、この公開サブネットを介して外部ネットワークのサービスを受ける非公開内部サブネットとに分割された計算機ネットワークシステムにおいて、
リードトランザクションとライトトランザクションが定義された通信路を用いて、前記公開サブネットと前記非公開内部サブネット間を接続する接続手段と、
前記非公開内部サブネット内の計算機から前記外部ネットワークのサービスを利用できるようにするために、画面情報および入力情報を共有するためのフレームバッファ転送を用いて、前記非公開内部サブネット内の計算機から前記公開サブネット内の計算機を遠隔操作する遠隔操作手段とを具備し、
前記遠隔操作手段は、前記フレームバッファ転送を用いた遠隔操作を、前記非公開内部サブネット内の計算機から前記公開サブネット内の計算機へのリードトランザクションおよびライトトランザクションによって実行することを特徴とする計算機ネットワークシステム。
In a computer network system divided into a public subnet connected to an external network and a private internal subnet that receives services of the external network via this public subnet,
Connection means for connecting the public subnet and the private internal subnet using a communication path in which a read transaction and a write transaction are defined;
In order to be able to use the service of the external network from a computer in the private internal subnet, the computer in the private internal subnet uses the frame buffer transfer for sharing screen information and input information. Remote control means for remotely controlling a computer in the public subnet,
The remote operation means executes a remote operation using the frame buffer transfer by a read transaction and a write transaction from a computer in the private internal subnet to a computer in the public subnet. .
前記公開サブネットと前記非公開内部サブネット間に位置するように前記通信路に挿入され、前記非公開内部サブネットと前記公開サブネットとの間で授受されるパケットをフィルタリングするパケットフィルタリング手段をさらに具備し、
前記パケットフィルタリング手段は、前記非公開内部サブネットから前記公開サブネットへのパケットについては、前記リードトランザクションおよびライトトランザクションに伴う全パケットの通過を許可し、且つ前記公開サブネットから前記非公開内部サブネットへのパケットについては、前記リードトランザクションに応答するためのリードレスポンスパケットのみの通過を許可することを特徴とする請求項1記載の計算機ネットワークシステム。
A packet filtering unit that is inserted into the communication path so as to be positioned between the public subnet and the private internal subnet, and filters packets exchanged between the private internal subnet and the public subnet;
The packet filtering unit permits passage of all packets accompanying the read transaction and write transaction for packets from the private internal subnet to the public subnet, and packets from the public subnet to the private internal subnet 2. The computer network system according to claim 1, wherein only a read response packet for responding to the read transaction is permitted.
外部ネットワークに接続された公開サブネットとこの公開サブネットを介して外部ネットワークのサービスを受ける非公開内部サブネットとに分割された計算機ネットワークシステムにおいて、
リードトランザクションとライトトランザクションが定義された通信路を用いて、前記公開サブネットと前記非公開内部サブネット間を接続する接続手段と、
前記非公開内部サブネット内の計算機から前記外部ネットワークのサービスを利用できるようにするために、画面情報および入力情報を共有するためのフレームバッファ転送を用いて、前記非公開内部サブネット内の計算機から前記公開サブネット内の計算機を遠隔操作する遠隔操作手段であって、前記フレームバッファ転送を用いた遠隔操作を、前記非公開内部サブネット内の計算機から前記公開サブネット内の計算機へのリードトランザクションおよびライトトランザクションによって実行する遠隔操作手段と、
前記公開サブネットと前記非公開内部サブネット間に位置するように前記通信路に挿入され、前記非公開内部サブネットと前記公開サブネットとの間で授受されるパケットをフィルタリングするパケットフィルタリング手段と、
前記公開サブネット側の前記通信路に接続され、前記公開サブネット内の計算機と前記非公開内部サブネット内の計算機とのデータ共有のために使用されるブロックデバイスとを具備し、
前記パケットフィルタリング手段は、前記非公開内部サブネットから前記公開サブネットへのパケットについては、前記リードトランザクションおよびライトトランザクションに伴う全パケットの通過を許可し、且つ前記公開サブネットから前記非公開内部サブネットへのパケットについては、前記プロックデバイスからの全パケットと、前記リードトランザクションに応答するためのリードレスポンスパケットのみの通過を許可することを特徴とする計算機ネットワークシステム。
In a computer network system divided into a public subnet connected to an external network and a private internal subnet that receives services of the external network via this public subnet,
Connection means for connecting the public subnet and the private internal subnet using a communication path in which a read transaction and a write transaction are defined;
In order to be able to use the service of the external network from a computer in the private internal subnet, the computer in the private internal subnet uses the frame buffer transfer for sharing screen information and input information. Remote operation means for remotely operating a computer in a public subnet, wherein remote control using the frame buffer transfer is performed by a read transaction and a write transaction from a computer in the private internal subnet to a computer in the public subnet Remote control means to perform;
A packet filtering unit that is inserted into the communication path so as to be positioned between the public subnet and the private internal subnet, and filters packets exchanged between the private internal subnet and the public subnet;
A block device connected to the communication path on the public subnet side and used for data sharing between a computer in the public subnet and a computer in the private internal subnet;
The packet filtering unit permits passage of all packets accompanying the read transaction and write transaction for packets from the private internal subnet to the public subnet, and packets from the public subnet to the private internal subnet For the computer network system, it is permitted to pass all packets from the block device and only a read response packet for responding to the read transaction.
前記ブロックデバイスは、そのブロックデバイスにログインしている計算機がログアウトするまでの期間中は他の計算機からのアクセスを禁止するように構成されており、
前記非公開内部サブネット内の計算機を前記ブロックデバイスに優先的にログインさせることによって、前記公開サブネット内の計算機から前記ブロックデバイスへのアクセスを禁止する手段をさらに具備し、
前記遠隔制御手段は、前記ブロックデバイスのデータを共有する場合には、前記非公開内部サブネット内の計算機を一時的にログアウトさせた後に、前記公開サブネット内の計算機を遠隔操作して、前記公開サブネット内の計算機から前記ブロックデバイスにアクセスすることを特徴とする請求項3記載の計算機ネットワークシステム。
The block device is configured to prohibit access from other computers during a period until the computer logged in to the block device logs out,
Means for prohibiting access to the block device from a computer in the public subnet by preferentially logging into the block device a computer in the private internal subnet;
When sharing the data of the block device, the remote control means temporarily logs out the computer in the private internal subnet, and then remotely operates the computer in the public subnet to 4. The computer network system according to claim 3, wherein the block device is accessed from an internal computer.
外部ネットワークに接続された公開サブネットと、この公開サブネットを介して外部ネットワークのサービスを受ける非公開内部サブネットとに分割された計算機ネットワークシステムにおいて、
リードトランザクションとライトトランザクションが定義された通信路を用いて、前記公開サブネットと前記非公開内部サブネット間を接続する接続手段と、
前記非公開内部サブネット内の計算機から前記外部ネットワークのサービスを利用できるようにするために、画面情報および入力情報を共有するためのフレームバッファ転送を用いて、前記非公開内部サブネット内の計算機から前記公開サブネット内の計算機を遠隔操作する遠隔操作手段であって、前記フレームバッファ転送を用いた遠隔操作を、前記非公開内部サブネット内の計算機から前記公開サブネット内の計算機へのリードトランザクションおよびライトトランザクションによって実行する遠隔操作手段と、
前記公開サブネットと前記非公開内部サブネット間に位置するように前記通信路に挿入され、前記非公開内部サブネットと前記公開サブネットとの間で授受されるパケットをフィルタリングするパケットフィルタリング手段と、
前記非公開内部サブネット側の通信路に接続され、前記公開サブネット内の計算機と前記非公開内部サブネット内の計算機とのデータ共有のために使用されるブロックデバイスとを具備し、
前記パケットフィルタリング手段は、前記非公開内部サブネットから前記公開サブネットへのパケットについては、前記リードトランザクションおよびライトトランザクションに伴う全パケットの通過を許可し、且つ前記公開サブネットから前記非公開内部サブネットへのパケットについては、前記リードトランザクションに応答するためのリードレスポンスパケットと、前記公開サブネット内の計算機から前記ブロックデバイスをアクセスするためのパケットのみの通過を許可することを特徴とする計算機ネットワークシステム。
In a computer network system divided into a public subnet connected to an external network and a private internal subnet that receives services of the external network via this public subnet,
Connection means for connecting the public subnet and the private internal subnet using a communication path in which a read transaction and a write transaction are defined;
In order to be able to use the service of the external network from a computer in the private internal subnet, the computer in the private internal subnet uses the frame buffer transfer for sharing screen information and input information. Remote operation means for remotely operating a computer in a public subnet, wherein remote control using the frame buffer transfer is performed by a read transaction and a write transaction from a computer in the private internal subnet to a computer in the public subnet Remote control means to perform;
A packet filtering unit that is inserted into the communication path so as to be positioned between the public subnet and the private internal subnet, and filters packets exchanged between the private internal subnet and the public subnet;
A block device connected to a communication path on the private internal subnet side and used for data sharing between a computer in the public subnet and a computer in the private internal subnet;
The packet filtering unit permits passage of all packets accompanying the read transaction and write transaction for packets from the private internal subnet to the public subnet, and packets from the public subnet to the private internal subnet In the computer network system, only a read response packet for responding to the read transaction and a packet for accessing the block device from a computer in the public subnet are permitted to pass.
前記ブロックデバイスは、そのブロックデバイスにログインしている計算機がログアウトするまでの期間中は他の計算機からのアクセスを禁止するように構成されており、
前記非公開内部サブネット内の計算機を前記ブロックデバイスに優先的にログインさせることによって、前記公開サブネット内の計算機から前記ブロックデバイスへのアクセスを禁止する手段をさらに具備し、
前記遠隔制御手段は、前記ブロックデバイスのデータを共有する場合には、前記非公開内部サブネット内の計算機を一時的にログアウトさせた後に、前記公開サブネット内の計算機を遠隔操作して、前記公開サブネット内の計算機から前記ブロックデバイスにアクセスすることを特徴とする請求項5記載の計算機ネットワークシステム。
The block device is configured to prohibit access from other computers during a period until the computer logged in to the block device logs out,
Means for prohibiting access to the block device from a computer in the public subnet by preferentially logging into the block device a computer in the private internal subnet;
When sharing the data of the block device, the remote control means temporarily logs out the computer in the private internal subnet, and then remotely operates the computer in the public subnet to 6. The computer network system according to claim 5, wherein the block device is accessed from an internal computer.
外部ネットワークに接続された公開サブネットとこの公開サブネットを介して外部ネットワークのサービスを受ける非公開内部サブネットとに分割された計算機ネットワークシステムにおいて、
リードトランザクションとライトトランザクションが定義された通信路を用いて、前記公開サブネットと前記非公開内部サブネット間を接続する接続手段と、
前記非公開内部サブネット内の計算機から前記外部ネットワークのサービスを利用できるようにするために、画面情報および入力情報を共有するためのフレームバッファ転送を用いて、前記非公開内部サブネット内の計算機から前記公開サブネット内の計算機を遠隔操作する遠隔操作手段であって、前記フレームバッファ転送を用いた遠隔操作を、前記非公開内部サブネット内の計算機から前記公開サブネット内の計算機へのリードトランザクションおよびライトトランザクションによって実行する遠隔操作手段と、
前記公開サブネットと前記非公開内部サブネット間に位置するように前記通信路に挿入され、前記非公開内部サブネットと前記公開サブネットとの間で授受されるパケットをフィルタリングするパケットフィルタリング手段であって、前記非公開内部サブネットから前記公開サブネットへのパケットについては、前記リードトランザクションおよびライトトランザクションに伴う全パケットの通過を許可し、且つ前記公開サブネットから前記非公開内部サブネットへのパケットについては、前記リードトランザクションに応答するためのリードレスポンスパケットと、前記公開サブネット内の計算機から前記ブロックデバイスをアクセスするためのパケットのみの通過を許可するパケットフィルタリング手段と、
前記非公開内部サブネット側の通信路に接続され、前記非公開内部サブネット内の計算機がログアウトするまでの期間中は前記公開サブネット内の計算機からのアクセスを禁止するように構成されたブロックデバイスと、
外部ネットワーク経由で外部のユーザ端末が前記公開サブネット内の計算機を前記フレームバッファ転送を用いて遠隔操作した時に更新される画面情報と、前記非公開内部サブネット内の計算機に予め登録された画面情報とを比較することによって、前記ユーザ端末の正当性の有無を調べるためのユーザ認証を前記非公開内部サブネット内の計算機に実行させる認証手段と、
前記認証手段によって前記ユーザ端末の正当性が確認された場合には、前記ユーザ端末が前記公開サブネット内の計算機を介して前記ブロックデバイスをアクセスできるように、前記非公開内部サブネット内の計算機を前記ブロックデバイスからログアウトして前記公開サブネット内の計算機から前記ブロックデバイスへのアクセスを許可する手段とを具備することを特徴とする計算機ネットワークシステム。
In a computer network system divided into a public subnet connected to an external network and a private internal subnet that receives services of the external network via this public subnet,
Connection means for connecting the public subnet and the private internal subnet using a communication path in which a read transaction and a write transaction are defined;
In order to be able to use the service of the external network from a computer in the private internal subnet, the computer in the private internal subnet uses the frame buffer transfer for sharing screen information and input information. Remote operation means for remotely operating a computer in a public subnet, wherein remote control using the frame buffer transfer is performed by a read transaction and a write transaction from a computer in the private internal subnet to a computer in the public subnet Remote control means to perform;
Packet filtering means for filtering packets that are inserted into the communication path so as to be located between the public subnet and the private internal subnet, and that are exchanged between the private internal subnet and the public subnet, For packets from the private internal subnet to the public subnet, all packets associated with the read transaction and write transaction are allowed to pass, and for packets from the public subnet to the private internal subnet, the read transaction A read response packet for responding, and packet filtering means for permitting passage of only a packet for accessing the block device from a computer in the public subnet,
A block device connected to the communication path on the private internal subnet side and configured to prohibit access from the computers in the public subnet during a period until the computer in the private internal subnet logs out;
Screen information updated when an external user terminal remotely operates a computer in the public subnet using the frame buffer transfer via an external network; screen information registered in advance in a computer in the private internal subnet; Authentication means for causing a computer in the private internal subnet to execute user authentication for checking the validity of the user terminal by comparing
When the validity of the user terminal is confirmed by the authentication means, the computer in the private internal subnet is connected to the computer so that the user terminal can access the block device via the computer in the public subnet. A computer network system, comprising: means for logging out of a block device and permitting access to the block device from a computer in the public subnet.
外部ネットワークに接続された公開サブネットと、この公開サブネットを介して外部ネットワークのサービスを受ける非公開内部サブネットとに分割され、前記公開サブネットと前記非公開内部サブネット間が、リードトランザクションとライトトランザクションが定義された通信路を用いて接続された計算機ネットワークシステムに適用されるアクセス制御方法であって、
前記非公開内部サブネット内の計算機から前記外部ネットワークのサービスを利用できるようにするために、画面情報および入力情報を共有するためのフレームバッファ転送を用いて、前記非公開内部サブネット内の計算機から前記公開サブネット内の計算機を遠隔操作し、
前記フレームバッファ転送による遠隔操作を、前記非公開内部サブネット内の計算機から前記公開サブネット内の計算機へのリードトランザクションおよびライトトランザクションによって実行するようにしたことを特徴とするアクセス制御方法。
It is divided into a public subnet connected to an external network and a private internal subnet that is serviced by the external network via this public subnet, and a read transaction and a write transaction are defined between the public subnet and the private internal subnet. An access control method applied to a computer network system connected using a designated communication path,
In order to be able to use the service of the external network from a computer in the private internal subnet, the computer in the private internal subnet uses the frame buffer transfer for sharing screen information and input information. Remotely control computers in the public subnet,
An access control method characterized in that the remote operation by the frame buffer transfer is executed by a read transaction and a write transaction from a computer in the private internal subnet to a computer in the public subnet.
外部ネットワークに接続された公開サブネットと、この公開サブネットを介して外部ネットワークのサービスを受ける非公開内部サブネットとに分割され、前記公開サブネットと前記非公開内部サブネット間がリードトランザクションとライトトランザクションが定義された通信路によって接続されると共に、前記公開サブネット側の前記通信路には、前記公開サブネット内の計算機と前記非公開内部サブネット内の計算機とのデータ共有に使用されるブロックデバイスが接続された計算機ネットワークシステムに適用されるアクセス制御方法であって、
前記非公開内部サブネット内の計算機から前記外部ネットワークのサービスを利用できるようにするために、画面情報および入力情報を共有するためのフレームバッファ転送による遠隔操作を前記非公開内部サブネット内の計算機から前記公開サブネット内の計算機へのリードトランザクションおよびライトトランザクションによって実行することによって、前記非公開内部サブネット内の計算機から前記公開サブネット内の計算機を遠隔操作し、
前記非公開内部サブネットから前記公開サブネットへのパケットについては、全パケットの通過を許可し、且つ前記公開サブネットから前記非公開内部サブネットへのパケットについては、前記プロックデバイスからの全パケットと、前記非公開内部サブネット内の計算機からのリードトランザクションに応答するためのリードレスポンスパケットのみの通過を許可するように、前記非公開内部サブネットと前記公開サブネットとの間で授受されるパケットをフィルタリングすることを特徴とするアクセス制御方法。
It is divided into a public subnet connected to an external network and a private internal subnet that is serviced by the external network via this public subnet, and a read transaction and a write transaction are defined between the public subnet and the private internal subnet. A computer connected to the communication path on the public subnet side by a block device used for data sharing between the computer in the public subnet and the computer in the private internal subnet. An access control method applied to a network system,
In order to make it possible to use the services of the external network from a computer in the private internal subnet, a remote operation by frame buffer transfer for sharing screen information and input information is performed from the computer in the private internal subnet. Remotely controlling a computer in the public subnet from a computer in the private internal subnet by executing by a read transaction and a write transaction to the computer in the public subnet,
For packets from the private internal subnet to the public subnet, all packets are allowed to pass, and for packets from the public subnet to the private internal subnet, all packets from the block device and the non-public subnet Filtering packets sent and received between the private internal subnet and the public subnet so as to allow only a read response packet to respond to a read transaction from a computer in the public internal subnet Access control method.
前記ブロックデバイスは、そのブロックデバイスにログインしている計算機がログアウトするまでの期間中は他の計算機からのアクセスを禁止するように構成されており、
前記非公開内部サブネット内の計算機を前記ブロックデバイスに優先的にログインさせることによって、前記公開サブネット内の計算機から前記ブロックデバイスへのアクセスを禁止しておき、
前記ブロックデバイスのデータを共有する場合には、前記非公開内部サブネット内の計算機を一時的にログアウトさせた後に、前記非公開内部サブネット内の計算機から前記公開サブネット内の計算機を遠隔操作することによって、前記公開サブネット内の計算機から前記ブロックデバイスにアクセスすることを特徴とする請求項9記載のアクセス制御方法。
The block device is configured to prohibit access from other computers during a period until the computer logged in to the block device logs out,
By preferentially logging into the block device a computer in the private internal subnet, access to the block device from a computer in the public subnet is prohibited,
When sharing the data of the block device, after temporarily logging out the computer in the private internal subnet, by remotely operating the computer in the public subnet from the computer in the private internal subnet The access control method according to claim 9, wherein the block device is accessed from a computer in the public subnet.
外部ネットワークに接続された公開サブネットと、この公開サブネットを介して外部ネットワークのサービスを受ける非公開内部サブネットとに分割され、前記公開サブネットと前記非公開内部サブネット間がリードトランザクションとライトトランザクションが定義された通信路によって接続されると共に、前記非公開内部サブネット側の前記通信路には、前記公開サブネット内の計算機と前記非公開内部サブネット内の計算機とのデータ共有に使用されるブロックデバイスが接続された計算機ネットワークシステムに適用されるアクセス制御方法であって、
前記非公開内部サブネット内の計算機から前記外部ネットワークのサービスを利用できるようにするために、画面情報および入力情報を共有するためのフレームバッファ転送による遠隔操作を前記非公開内部サブネット内の計算機から前記公開サブネット内の計算機へのリードトランザクションおよびライトトランザクションによって実行することによって、前記非公開内部サブネット内の計算機から前記公開サブネット内の計算機を遠隔操作し、
前記非公開内部サブネットから前記公開サブネットへのパケットについては、前記リードトランザクションおよびライトトランザクションに伴う全パケットの通過を許可し、且つ前記公開サブネットから前記非公開内部サブネットへのパケットについては、前記リードトランザクションに応答するためのリードレスポンスパケットと、前記公開サブネット内の計算機から前記ブロックデバイスをアクセスするためのパケットのみの通過を許可するように、前記非公開内部サブネットと前記公開サブネットとの間で授受されるパケットをフィルタリングすることを特徴とするアクセス制御方法。
It is divided into a public subnet connected to an external network and a private internal subnet that is serviced by the external network via this public subnet, and a read transaction and a write transaction are defined between the public subnet and the private internal subnet. And a block device used for data sharing between the computer in the public subnet and the computer in the private internal subnet is connected to the communication path on the private internal subnet side. An access control method applied to the computer network system,
In order to make it possible to use the services of the external network from a computer in the private internal subnet, a remote operation by frame buffer transfer for sharing screen information and input information is performed from the computer in the private internal subnet. Remotely controlling a computer in the public subnet from a computer in the private internal subnet by executing by a read transaction and a write transaction to the computer in the public subnet,
For packets from the private internal subnet to the public subnet, all packets associated with the read transaction and write transaction are allowed to pass, and for packets from the public subnet to the private internal subnet, the read transaction The read response packet for responding to and the computer in the public subnet are exchanged between the private internal subnet and the public subnet so as to allow the passage of only the packet for accessing the block device. An access control method characterized by filtering packets.
前記ブロックデバイスは、そのブロックデバイスにログインしている計算機がログアウトするまでの期間中は他の計算機からのアクセスを禁止するように構成されており、
前記非公開内部サブネット内の計算機を前記ブロックデバイスに優先的にログインさせることによって、前記非公開内部サブネット内の計算機から前記ブロックデバイスへのアクセスを禁止しておき、
前記ブロックデバイスのデータを共有する場合には、前記非公開内部サブネット内の計算機を一時的にログアウトさせた後に、前記非公開内部サブネット内の計算機から前記公開サブネット内の計算機を遠隔操作することによって、前記公開サブネット内の計算機から前記ブロックデバイスにアクセスすることを特徴とする請求項11記載のアクセス制御方法。
The block device is configured to prohibit access from other computers during a period until the computer logged in to the block device logs out,
By preferentially logging the computer in the private internal subnet into the block device, access to the block device from the computer in the private internal subnet is prohibited,
When sharing the data of the block device, after temporarily logging out the computer in the private internal subnet, by remotely operating the computer in the public subnet from the computer in the private internal subnet 12. The access control method according to claim 11, wherein the block device is accessed from a computer in the public subnet.
外部ネットワークに接続された公開サブネットと、この公開サブネットを介して外部ネットワークのサービスを受ける非公開内部サブネットとに分割され、前記公開サブネットと前記非公開内部サブネット間がリードトランザクションとライトトランザクションが定義された通信路によって接続されると共に、前記非公開内部サブネット側の前記通信路には、前記非公開内部サブネット内の計算機がログアウトするまでの期間中は前記公開サブネット内の計算機からのアクセスを禁止するように構成されたブロックデバイスが接続された計算機ネットワークシステムに適用されるアクセス制御方法であって、
前記非公開内部サブネット内の計算機から前記外部ネットワークのサービスを利用できるようにするために、画面情報および入力情報を共有するためのフレームバッファ転送による遠隔操作を前記非公開内部サブネット内の計算機から前記公開サブネット内の計算機へのリードトランザクションおよびライトトランザクションによって実行することによって、前記非公開内部サブネット内の計算機から前記公開サブネット内の計算機を遠隔操作し、
前記非公開内部サブネットから前記公開サブネットへのパケットについては、前記リードトランザクションおよびライトトランザクションに伴う全パケットの通過を許可し、且つ前記公開サブネットから前記非公開内部サブネットへのパケットについては、前記リードトランザクションに応答するためのリードレスポンスパケットと、前記公開サブネット内の計算機から前記ブロックデバイスをアクセスするためのパケットのみの通過を許可するように、前記非公開内部サブネットと前記公開サブネットとの間で授受されるパケットを前記ルータによってフィルタリングし、
外部ネットワーク経由で外部のユーザ端末が前記公開サブネット内の計算機を前記フレームバッファ転送を用いて遠隔操作した時に更新される画面情報と、前記非公開内部サブネット内の計算機に予め登録された画面情報とを比較することによって、前記ユーザ端末の正当性の有無を調べるためのユーザ認証を、前記非公開内部サブネット内の計算機に実行させ、
前記ユーザ認証によって前記ユーザ端末の正当性が確認された場合には、前記ユーザ端末が前記公開サブネット内の計算機を介して前記ブロックデバイスをアクセスできるように、前記非公開内部サブネット内の計算機を前記ブロックデバイスからログアウトして前記公開サブネット内の計算機から前記ブロックデバイスへのアクセスを許可することを特徴とするアクセス制御方法。
It is divided into a public subnet connected to an external network and a private internal subnet that is serviced by the external network via this public subnet, and a read transaction and a write transaction are defined between the public subnet and the private internal subnet. The communication path on the side of the private internal subnet is prohibited from accessing from the computer in the public subnet during the period until the computer in the private internal subnet logs out. An access control method applied to a computer network system to which block devices configured as described above are connected,
In order to make it possible to use the services of the external network from a computer in the private internal subnet, a remote operation by frame buffer transfer for sharing screen information and input information is performed from the computer in the private internal subnet. Remotely controlling a computer in the public subnet from a computer in the private internal subnet by executing by a read transaction and a write transaction to the computer in the public subnet,
For packets from the private internal subnet to the public subnet, all packets associated with the read transaction and write transaction are allowed to pass, and for packets from the public subnet to the private internal subnet, the read transaction The read response packet for responding to and the computer in the public subnet are exchanged between the private internal subnet and the public subnet so as to allow the passage of only the packet for accessing the block device. Packets to be filtered by the router,
Screen information updated when an external user terminal remotely operates a computer in the public subnet using the frame buffer transfer via an external network; screen information registered in advance in a computer in the private internal subnet; By comparing the user terminal with a computer in the private internal subnet to perform user authentication for checking the validity of the user terminal,
When the validity of the user terminal is confirmed by the user authentication, the computer in the private internal subnet is connected to the computer so that the user terminal can access the block device via the computer in the public subnet. An access control method comprising: logging out from a block device and permitting access to the block device from a computer in the public subnet.
JP16388699A 1999-06-10 1999-06-10 Computer network system and access control method thereof Expired - Fee Related JP3808663B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP16388699A JP3808663B2 (en) 1999-06-10 1999-06-10 Computer network system and access control method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP16388699A JP3808663B2 (en) 1999-06-10 1999-06-10 Computer network system and access control method thereof

Publications (2)

Publication Number Publication Date
JP2000354056A JP2000354056A (en) 2000-12-19
JP3808663B2 true JP3808663B2 (en) 2006-08-16

Family

ID=15782677

Family Applications (1)

Application Number Title Priority Date Filing Date
JP16388699A Expired - Fee Related JP3808663B2 (en) 1999-06-10 1999-06-10 Computer network system and access control method thereof

Country Status (1)

Country Link
JP (1) JP3808663B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3597448B2 (en) * 2000-05-12 2004-12-08 住友重機械工業株式会社 Information access method and network system
JP4806880B2 (en) * 2001-09-21 2011-11-02 ブラザー工業株式会社 Sewing machine information transmission system and sewing machine
JP4797638B2 (en) * 2006-01-17 2011-10-19 オムロン株式会社 Communication relay device, operation target terminal, communication system, communication relay method, operation target terminal control method, program, and recording medium recording program
US10021072B2 (en) 2015-08-20 2018-07-10 Mitsubishi Hitachi Power Systems, Ltd. Security system and communication control method

Also Published As

Publication number Publication date
JP2000354056A (en) 2000-12-19

Similar Documents

Publication Publication Date Title
US8799441B2 (en) Remote computer management when a proxy server is present at the site of a managed computer
US10432594B2 (en) Primitive functions for use in remote computer management
US9160614B2 (en) Remote computer management using network communications protocol that enables communication through a firewall and/or gateway
JP4168052B2 (en) Management server
JP4630896B2 (en) Access control method, access control system, and packet communication apparatus
US5577209A (en) Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US9197668B2 (en) Access control to files based on source information
US20110078676A1 (en) Use of a dynamicaly loaded library to update remote computer management capability
US7047562B2 (en) Conditioning of the execution of an executable program upon satisfaction of criteria
JP2008015786A (en) Access control system and access control server
US20080130899A1 (en) Access authentication system, access authentication method, and program storing medium storing programs thereof
KR20060047551A (en) System and methods for providing network quarantine
JP2008052371A (en) Network system accompanied by outbound authentication
JP3180054B2 (en) Network security system
WO2008155428A1 (en) Firewall control system
US7428594B2 (en) File server system
KR20040065674A (en) Host-based security system and method
JP3808663B2 (en) Computer network system and access control method thereof
US20130262650A1 (en) Management of a device connected to a remote computer using the remote computer to effect management actions
WO2003034687A1 (en) Method and system for securing computer networks using a dhcp server with firewall technology
EP1280315A1 (en) Apparatus and method for providing network security
JP3893055B2 (en) Network security system and security method therefor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060518

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090526

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100526

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees