JP2000354056A - Computer network system and method for controlling access to the same - Google Patents
Computer network system and method for controlling access to the sameInfo
- Publication number
- JP2000354056A JP2000354056A JP11163886A JP16388699A JP2000354056A JP 2000354056 A JP2000354056 A JP 2000354056A JP 11163886 A JP11163886 A JP 11163886A JP 16388699 A JP16388699 A JP 16388699A JP 2000354056 A JP2000354056 A JP 2000354056A
- Authority
- JP
- Japan
- Prior art keywords
- subnet
- computer
- public
- block device
- private
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 39
- 238000012546 transfer Methods 0.000 claims abstract description 61
- 238000004891 communication Methods 0.000 claims description 60
- 238000001914 filtration Methods 0.000 claims description 26
- 230000004044 response Effects 0.000 claims description 21
- 230000006870 function Effects 0.000 description 34
- 238000012545 processing Methods 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 5
- 239000003795 chemical substances by application Substances 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- VLCQZHSMCYCDJL-UHFFFAOYSA-N tribenuron methyl Chemical compound COC(=O)C1=CC=CC=C1S(=O)(=O)NC(=O)N(C)C1=NC(C)=NC(OC)=N1 VLCQZHSMCYCDJL-UHFFFAOYSA-N 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000011160 research Methods 0.000 description 2
- 102100034871 C-C motif chemokine 8 Human genes 0.000 description 1
- 101000946794 Homo sapiens C-C motif chemokine 8 Proteins 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は計算機ネットワーク
システムおよびそのアクセス制御方法に関し、特にイン
ターネットからの不正なアクセスを防御するためのファ
イアウォールの構築技術に係わる。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a computer network system and an access control method therefor, and more particularly to a firewall construction technology for preventing unauthorized access from the Internet.
【0002】[0002]
【従来の技術】従来より、企業や研究組織内のローカル
な計算機ネットワークをインターネットに接続して使用
する場合には、インターネットからの不正侵入を防ぐた
めにファイアウォール(firewall)の実装が行われてい
る。2. Description of the Related Art Conventionally, when a local computer network in a company or a research organization is connected to the Internet and used, a firewall is installed to prevent unauthorized intrusion from the Internet.
【0003】典型的なファイアウォールとしては、1)
ローカル計算機ネットワークとインターネットとの間を
ルータのみで接続し、そのルータのパケットフィルタリ
ングによってアクセスを制御する方式のものや、2)ロ
ーカル計算機ネットワークを公開サブネットと非公開内
部サブネットとに分割し、公開サブネットをルータを介
してインターネットに接続すると共に、公開サブネット
と非公開内部サブネットとの間を別のルータやゲートウ
ェイによって接続するという方式のもの、などが知られ
ている。[0003] As a typical firewall, 1)
A method in which a local computer network is connected to the Internet only by a router and the access is controlled by packet filtering of the router, and 2) the local computer network is divided into a public subnet and a private internal subnet, and the public subnet Are connected to the Internet via a router, and a public subnet and a private internal subnet are connected by another router or gateway.
【0004】後者の2)は外部からの侵入に対して2重
の壁を作る事ができるので、インターネットで提供され
るサービスの利用を必要最小限のものに制限し、それ以
外の外部からのアクセスを全て拒否することにより、前
者の1)に比べ、非公開内部サブネットの機密性を高く
維持することができる。しかし、その反面、非公開内部
サブネット内の計算機からは、インターネットで提供さ
れるサービスを自由に使う事はできなくなる。[0004] The latter 2) can create a double barrier against intrusion from the outside, so that the use of services provided on the Internet is restricted to the minimum necessary, and other intrusions from the outside are restricted. By denying all access, the confidentiality of the private internal subnet can be maintained higher than in the former 1). However, on the other hand, computers in the closed internal subnet cannot freely use services provided on the Internet.
【0005】[0005]
【発明が解決しようとする課題】このように、従来のフ
ァイアウォールでは、セキュリティを強化するとユーザ
に提供できるサービスが限定されてしまい、逆に、イン
ターネットのサービスを比較的自由に使えるようにする
と、その分安全性が低下してしまうという問題があっ
た。As described above, in the conventional firewall, the services that can be provided to the user are limited when the security is strengthened. There is a problem that safety is reduced.
【0006】また、従来のファイアウォールでは、後者
の2)ように外部からの侵入に対して2重の壁を作る構
成であっても、次のような危険があった。Further, in the conventional firewall, there is the following danger even in a configuration in which a double wall is formed against intrusion from outside as in the latter 2).
【0007】1)非公開内部サブネット内の計算機が誤
って、ウィルスやトロイの木馬が組み込まれたファイル
をインターネット経由でダウンロードして実行してしま
った場合は、内部情報を破壊されたり内部情報を外部に
転送されたりする危険性があった。[0007] 1) If a computer in a closed internal subnet accidentally downloads and executes a file containing a virus or Trojan via the Internet, the internal information is destroyed or the internal information is lost. There was a risk of being transferred outside.
【0008】2)公開サブネット内の計算機が不正に利
用された場合、TCP/IPのプロトコルに則して大量
のパケットを送り付けることにより、非公開内部サブネ
ット内の計算機を負荷を高めて使用不能にするようなサ
ービス妨害攻撃が可能であった。[0008] 2) When a computer in the public subnet is used illegally, a large amount of packets are sent in accordance with the TCP / IP protocol, thereby increasing the load on the computer in the private internal subnet and making it unusable. A denial of service attack that could
【0009】本発明はこのような事情に鑑みてなされた
ものであり、インターネットなどの外部ネットワークで
提供されるサービスの利用を全く制限することなく、非
公開内部サブネットを外部ネットワークから隔離できる
ようにし、利便性が高く且つ機密性の高い計算機ネット
ワークシステムおよびそのアクセス制御方法を提供する
ことを目的とする。SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and enables a private internal subnet to be isolated from an external network without completely restricting the use of services provided by an external network such as the Internet. It is an object of the present invention to provide a computer network system having high convenience and high security and an access control method therefor.
【0010】[0010]
【課題を解決するための手段】上述の課題を解決するた
め、本発明は、外部ネットワークに接続された公開サブ
ネットと、この公開サブネットを介して外部ネットワー
クのサービスを受ける非公開内部サブネットとに分割さ
れた計算機ネットワークシステムにおいて、リードトラ
ンザクションとライトトランザクションが定義された通
信路を用いて、前記公開サブネットと前記非公開内部サ
ブネット間を接続する接続手段と、前記非公開内部サブ
ネット内の計算機から前記外部ネットワークのサービス
を利用できるようにするために、画面情報および入力情
報を共有するためのフレームバッファ転送を用いて、前
記非公開内部サブネット内の計算機から前記公開サブネ
ット内の計算機を遠隔操作する遠隔操作手段とを具備
し、前記遠隔操作手段は、前記フレームバッファ転送を
用いた遠隔操作を、前記非公開内部サブネット内の計算
機から前記公開サブネット内の計算機へのリードトラン
ザクションおよびライトトランザクションによって実行
することを特徴とする。SUMMARY OF THE INVENTION In order to solve the above problems, the present invention divides a public subnet connected to an external network into a private internal subnet that receives services of the external network via the public subnet. Connection means for connecting between the public subnet and the private internal subnet using a communication path in which a read transaction and a write transaction are defined, and a computer in the private internal subnet and Remote operation for remotely controlling a computer in the public subnet from a computer in the non-public internal subnet using a frame buffer transfer for sharing screen information and input information so that network services can be used. Means, the remote control hand It is a remote operation using the frame buffer transfer, and executes the read transaction and the write transaction to the computer in the public subnet from the computer within said closed inner subnet.
【0011】この計算機システムにおいては、フレーム
バッファ転送に基づく遠隔操作によって公開サブネット
内の計算機を操作することにより、非公開内部サブネッ
ト内の計算機は公開サブネット内の計算機を通じて外部
ネットワークを自由にアクセスする事ができる。また、
公開サブネットと非公開内部サブネットとの間はリード
トランザクションとライトトランザクションが定義され
た通信路を用いて接続されているので、基本的には、公
開サブネット内の計算機から非公開内部サブネット内の
計算機へのデータ転送は、非公開内部サブネット内の計
算機が公開サブネット内の計算機をたとえば一定間隔で
リードトランザクションによりポーリングし、リードデ
ータがある場合だけリードトランザクションによりデー
タ転送することにより行われ、また、非公開内部サブネ
ット内の計算機から公開サブネット内の計算機へのデー
タ転送は、ライト・トランザクションにより行われる。
このように、公開サブネットと非公開内部サブネットと
の間のデータ転送は常に非公開内部サブネット内の計算
機からのトランザクションのみによって行われる。この
ような非対称のアクセスによって前述の遠隔操作を実現
することにより、たとえ外部からの侵入者が不正に公開
サブネット内の計算機を使用して不正なデータを非公開
内部サブネットへ転送しようとしても、被害を最小限に
抑えることができる。よって、インターネットなどの外
部ネットワークで提供されるサービスの利用を全く制限
することなく、非公開内部サブネットを外部ネットワー
クから隔離できるようになり、利便性が高く且つ機密性
の高い新たなファイアウォールを構築する事ができる。In this computer system, the computers in the non-public internal subnet can freely access the external network through the computers in the public subnet by operating the computers in the public subnet by remote control based on the frame buffer transfer. Can be. Also,
Since the public subnet and the private internal subnet are connected using a communication path in which read transactions and write transactions are defined, basically, computers from the public subnet to computers in the private internal subnet are connected. Is transferred by a computer in a private internal subnet polling a computer in a public subnet by a read transaction at regular intervals, for example, and transferring data by a read transaction only when there is read data. Data transfer from a computer in the internal subnet to a computer in the public subnet is performed by a write transaction.
As described above, data transfer between the public subnet and the private internal subnet is always performed only by a transaction from a computer in the private internal subnet. By realizing the above-mentioned remote control by such asymmetric access, even if an outside intruder illegally uses a computer in the public subnet to transfer unauthorized data to the private internal subnet, damage will occur. Can be minimized. Therefore, the private internal subnet can be isolated from the external network without completely restricting the use of services provided by the external network such as the Internet, and a new convenient and highly confidential firewall is constructed. Can do things.
【0012】また、公開サブネット内の計算機と非公開
内部サブネット内の計算機との間でデータ共用を行う場
合には、公開サブネット側の通信路にブロックデバイス
を接続し、前記非公開内部サブネットから前記公開サブ
ネットへのパケットについては、前記リードトランザク
ションおよびライトトランザクションに伴う全パケット
の通過を許可し、且つ前記公開サブネットから前記非公
開内部サブネットへのパケットについては、前記プロッ
クデバイスからの全パケットと、前記リードトランザク
ションに応答するためのリードレスポンスパケットのみ
の通過を許可するようにパケットフィルタリングするこ
とが好ましい。この場合、外部からの侵入者により不正
に公開サブネット内の計算機が使用された場合、ブロッ
クデバイスへ不正なデータを書き込まれる危険性はある
が、ブロックデバイス自身はプログラムを実行するもの
ではないので、ブロックデバイスを通じて非公開内部サ
ブネットへアクセスするようなことはできない。よっ
て、非公開内部サブネット内の機密性を確保したまま公
開サブネット内と非公開内部サブネットでデータを共有
することが可能となる。When data is shared between a computer in the public subnet and a computer in the private internal subnet, a block device is connected to a communication path on the public subnet side, and the block device is connected from the private internal subnet. For packets to the public subnet, allow all packets associated with the read and write transactions to pass through, and for packets from the public subnet to the private internal subnet, all packets from the block device, It is preferable to perform packet filtering so as to permit passage of only a read response packet for responding to a read transaction. In this case, if a computer in the public subnet is used illegally by an intruder from outside, there is a risk of writing illegal data to the block device, but since the block device itself does not execute programs, You cannot access a private internal subnet through a block device. Therefore, it is possible to share data between the public subnet and the private internal subnet while maintaining the confidentiality within the private internal subnet.
【0013】非公開内部サブネット側の通信路にブロッ
クデバイスを接続した場合でも、同様の構成を適用する
ことができる。The same configuration can be applied to a case where a block device is connected to a communication path on the closed internal subnet side.
【0014】また、さらに、インターネットなどの外部
ネットワーク経由で外部のユーザ端末が前記公開サブネ
ット内の計算機を前記フレームバッファ転送を用いて遠
隔操作した時に更新される画面情報と、前記非公開内部
サブネット内の計算機に予め登録された画面情報とを比
較することによって、前記ユーザ端末の正当性の有無を
調べるためのユーザ認証を前記非公開内部サブネット内
の計算機に実行させる認証手段と、前記認証手段によっ
て前記ユーザ端末の正当性が確認された場合には、前記
ユーザ端末が前記公開サブネット内の計算機を介して前
記ブロックデバイスをアクセスできるように、前記非公
開内部サブネット内の計算機を前記ブロックデバイスか
らログアウトして前記公開サブネット内の計算機から前
記ブロックデバイスへのアクセスを許可する手段とを具
備することにより、非公開内部サブネット内の計算機の
データを外部からアクセスして使用することが可能とな
る。Further, screen information updated when an external user terminal remotely operates a computer in the public subnet using the frame buffer transfer via an external network such as the Internet, and By comparing the screen information registered in advance with the computer, the authentication means for causing a computer in the closed internal subnet to execute user authentication for checking the validity of the user terminal, and the authentication means When the validity of the user terminal is confirmed, the computer in the non-public internal subnet is logged out of the block device so that the user terminal can access the block device via the computer in the public subnet. From a computer in the public subnet By and means for permitting access to, it is possible to access and use the data of the computer in the private internal subnet from the outside.
【0015】[0015]
【発明の実施の形態】以下、図面を参照して本発明の実
施形態を説明する。 (第1実施形態)図1には、本発明の第1実施形態に係
る計算機ネットワークシステムの構成が示されている。
この計算機ネットワークシステムは企業内や研究機関内
で用いられるローカルな計算機ネットワークシステムで
あり、公開サブネット11と非公開内部サブネット12
とに分割されている。公開サブネット11はインターネ
ットに自由にアクセスすることが可能な公開されたネッ
トワークであり、ルータ16を介してインターネット1
7に接続されている。公開サブネット11内の各計算機
13はイーサネットなどのLANに接続されており、ま
たそのLANおよびルータ16を介してインターネット
17に接続することができる。公開サブネット11内の
各計算機13間、および計算機13とインターネット1
7上の他の計算機との間の通信は、TCP/IPプロト
コルに基づいて行われる。この場合、公開サブネット1
1内の各計算機13はIPアドレスのレベルでダイレク
トにインターネット17上の計算機と通信を行うことが
できる。Embodiments of the present invention will be described below with reference to the drawings. (First Embodiment) FIG. 1 shows a configuration of a computer network system according to a first embodiment of the present invention.
This computer network system is a local computer network system used in a company or a research institution, and has a public subnet 11 and a private internal subnet 12.
And is divided into: The public subnet 11 is a public network that can freely access the Internet.
7 is connected. Each computer 13 in the public subnet 11 is connected to a LAN such as Ethernet, and can be connected to the Internet 17 via the LAN and a router 16. Between each computer 13 in the public subnet 11 and between the computer 13 and the Internet 1
Communication with other computers on 7 is performed based on the TCP / IP protocol. In this case, public subnet 1
Each computer 13 in 1 can directly communicate with a computer on the Internet 17 at the level of the IP address.
【0016】非公開内部サブネット12はインターネッ
ト17からは隔離された内部ネットワークであり、イン
ターネット17によるサービスの提供は公開サブネット
11を介して受ける。非公開内部サブネット12内の各
計算機14と公開サブネット11内の各計算機13との
間は、イーサネットではなく、IEEE1394シリア
ルバスからなる通信路を介して接続されている。つま
り、公開サブネット11内の各計算機13はイーサネッ
トに接続するための通信インターフェイスの他、IEE
E1394シリアルバスに接続するための通信インター
フェイスを有している。The closed internal subnet 12 is an internal network isolated from the Internet 17, and services provided by the Internet 17 are received via the public subnet 11. Each computer 14 in the private internal subnet 12 and each computer 13 in the public subnet 11 are connected not via Ethernet but via a communication path composed of an IEEE 1394 serial bus. In other words, each computer 13 in the public subnet 11 has a communication interface for connecting to the Ethernet,
It has a communication interface for connecting to an E1394 serial bus.
【0017】IEEE1394シリアルバスには、公開
サブネット11と非公開内部サブネット12との間に位
置するように、ルータ15が挿入されている。ルータ1
5は、公開サブネット11を介して外部から非公開内部
サブネット12へ不正に侵入することを防止するために
設けられたものであり、非公開内部サブネット12内の
計算機14と公開サブネット11内の計算機13との間
で授受されるパケットをフィルタリングする。IEEE
1394シリアルバスに接続するため各計算機13,1
4に設けられた通信インターフェイスはハードウェアで
送信元IDを自動生成する機能を有しているので、ルー
タ15によるバケットフィルタリングは、基本的には、
送信元IDに基づいて行われる。ルータ15およびルー
タ16のパケットフィルタリング機能により、非公開内
部サブネット12は二重の壁によって保護されることに
なる。A router 15 is inserted into the IEEE 1394 serial bus so as to be located between the public subnet 11 and the private internal subnet 12. Router 1
Reference numeral 5 denotes a computer provided in the private internal subnet 12 and a computer 14 in the public subnet 11 for preventing unauthorized entry into the private internal subnet 12 from outside via the public subnet 11. 13 is filtered. IEEE
Each of the computers 13, 1 to connect to the 1394 serial bus
4 has a function of automatically generating a source ID by hardware, so that the bucket filtering by the router 15 is basically performed by:
This is performed based on the transmission source ID. Due to the packet filtering function of the routers 15 and 16, the private internal subnet 12 will be protected by a double wall.
【0018】IEEE1394シリアルバスは、通信プ
ロトコルとしてライトトランザクションとリードトラン
ザクションが定義された通信路である。本実施形態で
は、公開サブネット11内の計算機13と非公開内部サ
ブネット12内の計算機14との間のデータ転送は、非
公開内部サブネット12内の計算機14から公開サブネ
ット11内の計算機13に対してライトトランザクショ
ンおよびリードトランザクションを発行することによ
り、常に非公開内部サブネット12内の計算機14の主
導の下で行われる。すなわち、 a)公開サブネット11内の計算機13から非公開内部
サブネット12内の計算機14へのデータ転送は、非公
開内部サブネット12内の計算機14が公開サブネット
11内の計算機13を一定間隔でリードトランザクショ
ンによりポーリングし、リードデータがある場合だけリ
ードトランザクションによりデータ転送することにより
行なう。The IEEE 1394 serial bus is a communication path in which a write transaction and a read transaction are defined as communication protocols. In this embodiment, data transfer between the computer 13 in the public subnet 11 and the computer 14 in the private internal subnet 12 is performed by the computer 14 in the private internal subnet 12 to the computer 13 in the public subnet 11. By issuing a write transaction and a read transaction, the transaction is always performed under the initiative of the computer 14 in the closed internal subnet 12. A) The data transfer from the computer 13 in the public subnet 11 to the computer 14 in the private internal subnet 12 is performed by the computer 14 in the private internal subnet 12 reading the computer 13 in the public subnet 11 at regular intervals. Polling, and data transfer is performed by a read transaction only when there is read data.
【0019】b)非公開内部サブネット12内の計算機
14から公開サブネット11内の計算機13へのデータ
転送は、ライト・トランザクションにより行なう。B) Data transfer from the computer 14 in the closed internal subnet 12 to the computer 13 in the public subnet 11 is performed by a write transaction.
【0020】このように全てのデータ転送を非公開内部
サブネット12内の計算機14からのリード・ライトト
ランザクションにより行なうというアクセスの非対称性
により、 1)公開サブネット11内の計算機13からの不正な大
量のデータ転送が発生したとしても、その影響が直ちに
非公開内部サブネット12内の計算機14に発生するこ
とはない。As described above, due to the asymmetry of access in which all data transfer is performed by a read / write transaction from the computer 14 in the private internal subnet 12, 1) a large amount of illegal data from the computer 13 in the public subnet 11 Even if data transfer occurs, the effect does not immediately occur on the computers 14 in the closed internal subnet 12.
【0021】2)非公開内部サブネット12内の計算機
14からのポーリング時にデータ転送量をチェックする
ことにより、異常な転送を検出することが可能となる。2) An abnormal transfer can be detected by checking the data transfer amount at the time of polling from the computer 14 in the closed internal subnet 12.
【0022】という効果が得られ、外部からの侵入者に
より不正に公開サブネット11内の計算機13が使用さ
れたとしても、非公開内部サブネット12内の安全性を
確保することができる。As a result, even if the computer 13 in the public subnet 11 is illegally used by an outside intruder, the security in the private internal subnet 12 can be ensured.
【0023】さらに、本実施形態では、非公開内部サブ
ネット12内の計算機14からインターネットのサービ
スを利用できるようにするために、非公開内部サブネッ
ト12内の計算機14から公開サブネット11内の計算
機13を遠隔操作するための遠隔操作機能が設けられて
いる。この遠隔操作機能は、フレームバッファ転送に基
づいて行われる。このフレームバッファ転送に基づく遠
隔操作は、操作対象となる公開サブネット11内の計算
機13と操作側となる非公開内部サブネット12内の計
算機14との間で画面情報および入力情報を共有し、非
公開内部サブネット12内の計算機14からの入力情報
によって公開サブネット11内の計算機13を動作制御
することにより行うものであり、次のような仕組みによ
って実現されている。Further, in this embodiment, in order to enable the use of the Internet service from the computer 14 in the private internal subnet 12, the computer 13 in the public subnet 11 is connected to the computer 14 in the private internal subnet 12. A remote control function for remote control is provided. This remote control function is performed based on frame buffer transfer. In the remote operation based on the frame buffer transfer, the screen information and the input information are shared between the computer 13 in the public subnet 11 to be operated and the computer 14 in the private internal subnet 12 to be operated, and The operation is performed by controlling the operation of the computer 13 in the public subnet 11 based on the input information from the computer 14 in the internal subnet 12, and is realized by the following mechanism.
【0024】(画面情報の共有)操作対象となるリモー
ト計算機(ここでは、公開サブネット11内の計算機1
3)のグラフィック制御部が持つフレームバッファの情
報をネットワーク経由で操作側のローカル計算機(ここ
では、非公開内部サブネット12内の計算機14)に転
送し、ローカル計算機上でフレームバッファの情報をモ
ニタ表示することにより画面情報を共有する。この場
合、ローカル計算機上では、リモート計算機上の資源を
あたかもローカル計算機上に存在する資源かのように扱
うことができる。(Sharing of Screen Information) The remote computer to be operated (here, the computer 1 in the public subnet 11)
3) The information of the frame buffer of the graphic control unit is transferred to the local computer on the operation side (here, the computer 14 in the closed internal subnet 12) via the network, and the information of the frame buffer is displayed on the local computer on the monitor. To share screen information. In this case, on the local computer, resources on the remote computer can be treated as if they existed on the local computer.
【0025】(入力装置の共有)操作側となるローカル
計算機(ここでは、非公開内部サブネット12内の計算
機14)の入力装置(キーボード、マウス)から入力さ
れた情報をネットワーク経由で操作対象となるリモート
計算機(ここでは、公開サブネット11内の計算機1
3)に転送し、リモート計算機には、ローカル計算機か
らの入力情報をリモート計算機に接続された入力装置か
らの入力情報と認識させることにより入力装置を共有す
る。(Sharing of Input Device) Information input from the input device (keyboard, mouse) of the local computer (the computer 14 in the closed internal subnet 12 in this case) on the operation side is operated via the network. Remote computer (here, computer 1 in public subnet 11)
3), and the remote computer shares the input device by recognizing the input information from the local computer as the input information from the input device connected to the remote computer.
【0026】フレームバッファ転送による遠隔操作は、
アプリケーションプログラムによって実現することが出
来る。この場合、通常は、操作対象のリモート計算機上
で実行される遠隔操作用アプリケーションプログラムが
サーバとなり、操作側のローカル計算機で実行される遠
隔操作用アプリケーションプログラムがクライアントと
なる。フレームバッファの情報に基づく画面情報の共有
は、リモート計算機で動作しているオペレーティングシ
ステム(OS)やウィンドウシステムとの依存性が低
く、リモート計算機とローカル計算機でOSが異なって
も遠隔操作が可能であり、マルチプラットフォーム化を
容易に実現できるという特徴を持つ。このようなフレー
ムバッファ転送に基づく遠隔操作用のアプリケーション
プログラムとしては、ブイ・エヌ・シー(VNC)など
が知られている。Remote operation by frame buffer transfer is as follows.
It can be realized by an application program. In this case, usually, the remote operation application program executed on the remote computer to be operated is the server, and the remote operation application program executed on the local computer on the operation side is the client. Sharing of screen information based on frame buffer information has low dependence on an operating system (OS) or a window system running on a remote computer, and remote operation is possible even if the OS differs between the remote computer and the local computer. It has the feature that multi-platform can be easily realized. As an application program for remote operation based on such frame buffer transfer, VNC (VNC) and the like are known.
【0027】本実施形態では、非公開内部サブネット1
2内の計算機14から公開サブネット11内の計算機1
3をフレームバッファ転送によって遠隔操作するが、こ
の遠隔操作のための通信プロトコルは、非公開内部サブ
ネット12内の計算機14からのリードトランザクショ
ンとライトトランザクションのみによって実装されてい
る。すなわち、本実施形態では、非公開内部サブネット
12内の計算機14からのリードトランザクションとラ
イトトランザクションは、遠隔操作用のアプリケーショ
ンプログラムの実行環境化のみで使用され、他の目的で
は使用できないように制限されている。具体的には、次
のような制御が行われる。In this embodiment, the private internal subnet 1
From the computer 14 in the public subnet 11 to the computer 1 in the public subnet 11
3 is remotely operated by frame buffer transfer, and the communication protocol for this remote operation is implemented only by a read transaction and a write transaction from the computer 14 in the closed internal subnet 12. That is, in the present embodiment, the read transaction and the write transaction from the computer 14 in the closed internal subnet 12 are used only for setting the execution environment of the remote control application program, and are restricted so that they cannot be used for other purposes. ing. Specifically, the following control is performed.
【0028】(a)インターネットに接続された公開サ
ブネット11と非公開内部サブネット12間を接続する
通信路であるIEEE1394シリアルバス上では、公
開サブネット11内の計算機13を非公開内部サブネッ
ト12内の計算機14からフレームバッファ転送によっ
て遠隔操作するのに必要な通信のみを、前述のリードト
ランザクションとライトトランザクションによって行な
い、IPに基づく通信等のその他の通信は行えないよう
に設定する。(A) On the IEEE 1394 serial bus, which is a communication path connecting the public subnet 11 and the private internal subnet 12 connected to the Internet, the computer 13 in the public subnet 11 is replaced by a computer in the private internal subnet 12. Only the communication necessary for remote operation by frame buffer transfer from 14 is performed by the above-described read transaction and write transaction, and other communication such as IP-based communication is set not to be performed.
【0029】(b)通常は非公開内部サブネット12内
の計算機14で作業し、インターネットで提供される各
種サービスについては、公開サブネット11内の計算機
13をフレームバッファ転送に基づき遠隔操作すること
により利用する。(B) Normally, work is performed on the computer 14 in the closed internal subnet 12, and various services provided on the Internet are used by remotely operating the computer 13 in the public subnet 11 based on frame buffer transfer. I do.
【0030】このような利用形態により、外部からの侵
入者が不正に公開サブネット11内の計算機13を使用
して不正なデータを非公開内部サブネット12へ転送し
たとしても、影響を受けるのはフレームバッファ転送に
基づく遠隔操作用のアプリケーションのみであり、非公
開内部サブネット12内の情報には全く影響しない。従
って、非公開内部サブネット12内の安全性をさらに確
保することができる。According to such a use form, even if an intruder from outside illegally transfers unauthorized data to the closed internal subnet 12 using the computer 13 in the open subnet 11, the influence is limited to the frame. It is only an application for remote operation based on buffer transfer, and does not affect information in the private internal subnet 12 at all. Therefore, security within the closed internal subnet 12 can be further ensured.
【0031】つまり、公開サブネット11と非公開内部
サブネット12との間の通信を非公開内部サブネット1
2からのリード・ライトトランザクションによって行う
だけでも安全性を高めることが出来るが、リード・ライ
トトランザクションの利用をフレームバッファ転送によ
る遠隔操作のみに限定することにより、たとえ、不正な
データが非公開内部サブネット12内の計算機14に送
られて来たとしても、その影響を最小限にすることが可
能となる。That is, communication between the public subnet 11 and the private internal subnet 12 is performed by the private internal subnet 1.
Although security can be enhanced by only performing read / write transactions from the second, the use of read / write transactions is limited to remote operation only by frame buffer transfer, so that even if illegal data is Even if it is sent to the computer 14 in 12, the effect can be minimized.
【0032】次に、図2を参照して、ルータ15による
フィルタリング機能を説明する。Next, the filtering function of the router 15 will be described with reference to FIG.
【0033】ルータ15は、基本的に、フレームバッフ
ァ転送に基づく遠隔操作に必要なパケットのみを通過さ
せ、それ以外のパケットは阻止する。すなわち、ルータ
15は、非公開内部サブネット12内の計算機14から
公開サブネット11内の計算機13へのパケットについ
ては、リード・ライトトランザクションに伴う全てのパ
ケットを通過させ、一方、公開サブネット11内の計算
機13から非公開内部サブネット12内の計算機14へ
のパケットについては、非公開内部サブネット12内の
計算機14からのリードトランザクションに応答するた
めのリードレスポンスパケットのみの通過を許可し、そ
れ以外の全てのリード/ライトリクエストパケットを阻
止するように、設定されている。The router 15 basically allows only packets necessary for remote control based on frame buffer transfer to pass, and blocks other packets. That is, the router 15 allows all packets accompanying the read / write transaction to pass from the computer 14 in the closed internal subnet 12 to the computer 13 in the public subnet 11, while the computer 15 in the public subnet 11 13 from the computer 14 in the private internal subnet 12, only the read response packet for responding to the read transaction from the computer 14 in the private internal subnet 12 is permitted to pass. It is set so as to block read / write request packets.
【0034】図3には、IEEE1394バス上で実行
されるリード/ライトトランザクションの様子が示され
ている。FIG. 3 shows a state of a read / write transaction executed on the IEEE 1394 bus.
【0035】本実施形態で用いられるリード/ライトト
ランザクションはIEEE1394の非同期転送プロト
コルに基づくものである。図3(a)に示されているよ
うに、リードトランザクションでは、まず、非公開内部
サブネット12内の計算機14から公開サブネット11
内の計算機13へリード・リクエストパケットが送ら
れ、これにより公開サブネット11内の計算機13から
アクノリッジ(ACK)が返される。この後、公開サブ
ネット11内の計算機13は、リード・レスポンスパケ
ットを非公開内部サブネット12内の計算機14に送信
する。リード・レスポンスパケットはリード・リクエス
トパケットに対する応答パケットであり、リード・リク
エストパケットで要求されたデータがリード・レスポン
スパケットによって転送される。これにより、非公開内
部サブネット12内の計算機14は、公開サブネット1
1内の計算機13から必要なデータを受け取ることがで
きる。The read / write transaction used in this embodiment is based on the IEEE 1394 asynchronous transfer protocol. As shown in FIG. 3A, in the read transaction, first, the computer 14 in the closed internal subnet 12 sends the public subnet 11
A read request packet is sent to the computer 13 within the public subnet 11, whereby an acknowledge (ACK) is returned from the computer 13 within the public subnet 11. Thereafter, the computer 13 in the public subnet 11 transmits a read / response packet to the computer 14 in the private internal subnet 12. The read response packet is a response packet to the read request packet, and data requested by the read request packet is transferred by the read response packet. As a result, the computers 14 in the closed internal subnet 12 communicate with the public subnet 1
1 can receive necessary data from the computer 13.
【0036】また、図3(b)に示されているように、
ライトトランザクションでは、非公開内部サブネット1
2内の計算機14から公開サブネット11内の計算機1
3へライト・リクエストパケットが送られる。このライ
ト・リクエストパケットにはライトデータが含まれてお
り、公開サブネット11内の計算機13へデータを送る
ことができる。As shown in FIG. 3B,
For light transactions, the private internal subnet 1
From the computer 14 in the public subnet 11 to the computer 1 in the public subnet 11
3, a write request packet is sent. This write request packet contains write data, and can send data to the computer 13 in the public subnet 11.
【0037】一般に、コンピュータネットワークで用い
られている通信プロトコルでは、常にデータ転送元とな
る計算機主導でデータ転送を行うという、いわゆるse
nd方式が用いられているが、本実施形態では、上述の
ように通信プロトコルとしてリードトランザクションと
ライトトランザクションが定義されたIEEE1394
バスを使用することにより、常に非公開内部サブネット
12内の計算機14主導で公開サブネット11内の計算
機13との通信を行うという、非対称なアクセス制御を
実現している。なお、通信プロトコルとしてリードトラ
ンザクションとライトトランザクションが定義された通
信路であれば、IEEE1394バス以外の他の全ての
通信路を使用することができる。In general, in a communication protocol used in a computer network, a data transfer source always performs data transfer under the initiative of a computer.
Although the second method is used, in the present embodiment, the IEEE 1394 in which the read transaction and the write transaction are defined as the communication protocol as described above is used.
By using the bus, asymmetric access control is realized, in which the computer 14 in the closed internal subnet 12 always communicates with the computer 13 in the public subnet 11 under the initiative of the computer 14. Note that any communication path other than the IEEE 1394 bus can be used as long as the communication protocol defines a read transaction and a write transaction as the communication protocol.
【0038】図4には、本実施形態のアクセス制御を実
現するための通信プロトコルの階層構造と、通常のコン
ピュータネットワークで用いられている通信プロトコル
の階層構造が対比して示されている。FIG. 4 shows a hierarchical structure of a communication protocol for implementing access control according to the present embodiment in comparison with a hierarchical structure of a communication protocol used in an ordinary computer network.
【0039】図4(a)に示されているように、本実施
形態では、最下位層にはIEEE1394バスやそれに
繋がる通信インターフェイスなどのハードウェアが位置
し、その上に、ハードウェア制御のためのドライバ、ラ
イト/リードトランザクションを制御するトランスポー
トプロトコル層、アプリケーション層が位置する。アプ
リケーション層では、フレームバッファ転送に基づく遠
隔操作用のアプリケーションプログラムが実行され、そ
の遠隔操作のための通信は、トランスポートプロトコル
層によって全てIEEE1394バス上のライト/リー
ドトランザクションのみによって実現される。As shown in FIG. 4A, in the present embodiment, hardware such as an IEEE 1394 bus and a communication interface connected thereto are located at the lowest layer, and on top of this, hardware control is performed. Drivers, a transport protocol layer for controlling write / read transactions, and an application layer. In the application layer, an application program for remote operation based on frame buffer transfer is executed, and communication for the remote operation is realized by only a write / read transaction on the IEEE1394 bus by the transport protocol layer.
【0040】また、公開サブネット11内の計算機13
と非公開内部サブネット12内の計算機14との間の通
信以外の他の通信、例えば公開サブネット11内の計算
機13同士の通信や計算機13とインターネット17間
の通信等については、図4(b)のようなTCP/IP
による通常の通信環境下で行うことができる。The computer 13 in the public subnet 11
FIG. 4 (b) shows other communications besides communications between the Internet and the computer 14 in the closed internal subnet 12, such as communications between the computers 13 in the open subnet 11 and communications between the computer 13 and the Internet 17. TCP / IP like
Under a normal communication environment.
【0041】次に、図5を参照して、フレームバッファ
転送に基づく遠隔操作の手順を説明する。図5(a)は
入力情報の転送の様子を示しており、また図5(b)は
フレームバッファ情報の転送の様子を示している。Next, a remote control procedure based on frame buffer transfer will be described with reference to FIG. FIG. 5A shows how input information is transferred, and FIG. 5B shows how frame buffer information is transferred.
【0042】前述のように、公開サブネット11内の計
算機13上では遠隔操作用のアプリケーション(サー
バ)が実行され、非公開内部サブネット12内の計算機
14上では遠隔操作用のアプリケーション(クライアン
ト)が実行される。非公開内部サブネット12内の計算
機14の画面上には、公開サブネット11内の計算機1
3のデスクトップ画面の情報が表示されており、この状
態で、計算機13のデスクトップ画面を操作するための
キーボード操作やマウス操作が非公開内部サブネット1
2内の計算機14にて行われると、それが遠隔操作用の
アプリケーション(クライアント)によって遠隔操作用
の入力イベントであると認識される。この場合、アプリ
ケーション(クライアント)からの要求により、非公開
内部サブネット12内の計算機14から公開サブネット
11内の計算機13に入力情報を送信するためのライト
トランザクションが実行される(図5(a))。このラ
イトトランザクションは、非公開内部サブネット12内
の計算機14側で入力イベントが発生する度に実行され
る。As described above, the remote operation application (server) is executed on the computer 13 in the public subnet 11 and the remote operation application (client) is executed on the computer 14 in the closed internal subnet 12. Is done. On the screen of the computer 14 in the closed internal subnet 12, the computer 1 in the public subnet 11 is displayed.
3 is displayed, and in this state, a keyboard operation and a mouse operation for operating the desktop screen of the computer 13 are not disclosed to the internal subnet 1.
When the processing is performed by the computer 14 in 2, the remote control application (client) recognizes that the event is a remote control input event. In this case, in response to a request from the application (client), a write transaction for transmitting input information from the computer 14 in the closed internal subnet 12 to the computer 13 in the public subnet 11 is executed (FIG. 5A). . This write transaction is executed every time an input event occurs on the computer 14 side in the closed internal subnet 12.
【0043】このようにして、公開サブネット11内の
計算機13を遠隔操作するための情報が、非公開内部サ
ブネット12内の計算機14から公開サブネット11内
の計算機13に転送される。公開サブネット11内の計
算機13は、遠隔操作用のアプリケーション(サーバ)
による制御の下、計算機14からの入力情報に従って動
作し、インターネット17を介した様々な通信を行うこ
とが可能となる。As described above, the information for remotely controlling the computer 13 in the public subnet 11 is transferred from the computer 14 in the private internal subnet 12 to the computer 13 in the public subnet 11. The computer 13 in the public subnet 11 is a remote control application (server).
Operates according to the input information from the computer 14 to perform various communications via the Internet 17.
【0044】公開内部サブネット11内の計算機13の
フレームバッファ情報(画面情報)は、非公開内部サブ
ネット12内の計算機14が一定時間間隔でリードトラ
ンザクションによってポーリングされ、フレームバッフ
ァ情報が更新されている場合にのみリードトランザクシ
ョンによる更新フレームバッファ情報のデータ転送を行
うことによって実現されている(図5(b)。これによ
り、遠隔操作によって更新された計算機13の画面情報
が非公開内部サブネット12内の計算機14に随時送ら
れるので、遠隔操作によって計算機13に実行させたイ
ンターネットサービスの結果を計算機14上で確認する
ことができる。The frame buffer information (screen information) of the computer 13 in the public internal subnet 11 is updated when the computer 14 in the private internal subnet 12 is polled by a read transaction at regular time intervals and the frame buffer information is updated. (FIG. 5B), whereby the screen information of the computer 13 updated by the remote operation is transferred to the computer in the closed internal subnet 12 only by performing the data transfer of the updated frame buffer information by the read transaction. Since it is sent to the computer 14 at any time, the result of the Internet service executed by the computer 13 by remote control can be confirmed on the computer 14.
【0045】(第2実施形態)図6には、本発明の第2
実施形態に係る計算機ネットワークシステムの構成が示
されている。この計算機ネットワークシステムのシステ
ム構成および遠隔操作のためのアクセス制御方法は第1
実施形態と基本的に同じであるので、以下では、異なる
部分についてのみ説明する。(Second Embodiment) FIG. 6 shows a second embodiment of the present invention.
1 shows a configuration of a computer network system according to an embodiment. The system configuration of this computer network system and the access control method for remote operation are described in the first section.
Since this embodiment is basically the same as the embodiment, only different portions will be described below.
【0046】すなわち、図6においては、公開サブネッ
ト11内の計算機13と非公開内部サブネット12内の
計算機14との間のデータ共有の目的で、ブロックデバ
イス21が公開サブネット11側に設けられている。ブ
ロックデバイス21は複数バイトからなるデータブロッ
クを1つの単位としてデータの入出力を行なうデータ記
憶装置であり、例えばハードディスクやDVD−RAM
ドライブ、MO、磁気テープなどが用いられる。ブロッ
クデバイス21は図示のように公開サブネット11側の
ルータ15のIEEE1394バスに接続されており、
公開サブネット11内の計算機13からは自由にアクセ
スすることができる。That is, in FIG. 6, a block device 21 is provided on the public subnet 11 side for the purpose of sharing data between the computer 13 in the public subnet 11 and the computer 14 in the private internal subnet 12. . The block device 21 is a data storage device that inputs and outputs data in units of a data block composed of a plurality of bytes.
A drive, MO, magnetic tape, or the like is used. The block device 21 is connected to the IEEE 1394 bus of the router 15 on the public subnet 11 side as shown in FIG.
It can be freely accessed from the computer 13 in the public subnet 11.
【0047】また、ブロックデバイス21には、アクセ
ス要求をした送信元IDと、データ転送元またはデータ
転送先のIDとが一致する場合のみデータを転送するよ
うな制御機構が設けられている。The block device 21 is provided with a control mechanism for transferring data only when the source ID of the access request and the data transfer source or data transfer destination ID match.
【0048】次に、図7を参照して、ルータ15による
フィルタリング機能を説明する。Next, the filtering function of the router 15 will be described with reference to FIG.
【0049】第2実施形態においては、公開サブネット
11内の計算機13からだけではなく、非公開内部サブ
ネット12内の計算機14からもブロックデバイス21
をアクセスできるように、ルータ15によるバケット通
過制限は第1実施形態よりも緩和されている。In the second embodiment, not only from the computer 13 in the public subnet 11, but also from the computer 14 in the private internal subnet 12, the block device 21
, The passage restriction of the bucket by the router 15 is relaxed as compared with the first embodiment.
【0050】すなわち、ルータ15は、非公開内部サブ
ネット12内から公開サブネット11へのパケットにつ
いては、計算機14から計算機13またはブロックデバ
イス21へのリード・ライトトランザクションに伴う全
てのパケットを通過させ、一方、公開サブネット11か
ら非公開内部サブネット12へのパケットについては、
非公開内部サブネット12内の計算機14からのリード
トランザクションに応答するためのリードレスポンスパ
ケットと、ブロックデバイス21からの全パケットにつ
いてのみ通過を許可し、計算機13からのリード/ライ
トリクエストパケットは阻止するように、設定されてい
る。That is, the router 15 allows all packets accompanying a read / write transaction from the computer 14 to the computer 13 or the block device 21 to pass from the private internal subnet 12 to the public subnet 11, For packets from the public subnet 11 to the private internal subnet 12,
Only the read response packet for responding to the read transaction from the computer 14 in the closed internal subnet 12 and all the packets from the block device 21 are permitted to pass, and the read / write request packet from the computer 13 is blocked. Is set.
【0051】図8には、非公開内部サブネット12内の
計算機14が公開サブネット11側のブロックデバイス
21をアクセスする場合の手順が示されている。ここで
は、公開サブネット11内の計算機13によって書き込
まれたデータをブロックデバイス21から読み出す場合
を例示して説明する。このアクセス手順はSBP_2
(SBP:Serial Bus Protocol)
に従って行われる。FIG. 8 shows a procedure when the computer 14 in the private internal subnet 12 accesses the block device 21 on the public subnet 11 side. Here, a case where data written by the computer 13 in the public subnet 11 is read from the block device 21 will be described as an example. This access procedure is SBP_2
(SBP: Serial Bus Protocol)
It is performed according to.
【0052】ブロックデバイス21は認証(logi
n)機能を有しており、ある計算機がブロックデバイス
21にログインしている期間中は、他の計算機からのア
クセスは受け付けないようになっている。このため、非
公開内部サブネット12内の計算機14は、ブロックデ
バイス21を使用する場合には、まず最初に、ブロック
デバイス21にログインするためのアクセスを行う。ロ
グインのためのアクセスは、ログインリクエストをパス
ワードなどが書き込まれたORB(operation
request block)の形式で計算機14の
主メモリ上に作成し、このORBのアドレスをブロック
デバイス21のMANAGEMENT_AGENTレジ
スタに書き込むためのライトトランザクションを行うこ
とによって実行される。ブロックデバイス21はリード
トランザクションによりログインリクエスト用のORB
をリードし、ブロックデバイス21に予め登録されてい
るパスワードとの一致の有無などによりログインが認め
られると、ブロックデバイス21からその旨のレスポン
スが返される。このようにして、ログインが成功する
と、非公開内部サブネット12内の計算機14は、ブロ
ックデバイス21へのリクエストをORBの形式で計算
機14の主メモリ上に作成し、このORBのアドレスを
ブロックデバイス21のORB_POINTERレジス
タに書き込むためのライトトランザクションを実行す
る。これに応答して、ブロックデバイス21は、アクセ
ス要求元の計算機からORBの内容を読み取るためのリ
ードトランザクションを実行する。データのリード要求
であれば、ブロックデバイス21は、ORBで指定され
るデータをアクセス要求元の計算機に書き込むためのラ
イトトランザクションを実行する。非公開内部サブネッ
ト12内の計算機14は、必要な全てのデータの読み取
りが終了すると、ログアウトリクエストをORBの形式
で計算機14の主メモリ上に作成し、このORBのアド
レスをブロックデバイス21のMANAGEMENT_
AGENTレジスタに書き込むためのライトトランザク
ションを実行し、ブロックデバイス21からログアウト
する。The block device 21 performs authentication (logi
n) It has a function, and while a computer is logging in to the block device 21, access from another computer is not accepted. For this reason, when using the block device 21, the computer 14 in the closed internal subnet 12 first accesses to log in to the block device 21. For access for login, the login request is written in an ORB (operation
The block is created in the main memory of the computer 14 in the form of (request block), and is executed by performing a write transaction for writing the address of the ORB to the MANAGEMENT_AGENT register of the block device 21. The block device 21 reads the ORB for the login request by the read transaction.
Is read, and if the login is permitted based on whether or not the password matches the password registered in the block device 21 in advance, the block device 21 returns a response to that effect. In this way, when the login is successful, the computer 14 in the closed internal subnet 12 creates a request to the block device 21 in the main memory of the computer 14 in the form of ORB, and stores the address of the ORB in the block device 21. Execute a write transaction for writing to the ORB_POINTER register. In response to this, the block device 21 executes a read transaction for reading the contents of the ORB from the computer that has issued the access request. If the request is a data read request, the block device 21 executes a write transaction for writing the data specified by the ORB to the computer that has issued the access request. When reading of all necessary data is completed, the computer 14 in the closed internal subnet 12 creates a logout request in the main memory of the computer 14 in the form of an ORB, and stores the address of this ORB in the MANAGEMENT_
A write transaction for writing to the AGENT register is executed, and the user logs out of the block device 21.
【0053】以上のように、第2実施形態においては、
(a)公開サブネット11と非公開内部サブネット間1
2を、送信元IDをハードウェアで自動生成することに
なっている規格を持つ通信路であるIEEE1394シ
リアルバスと、送信元IDを元にパケット・フィルタリ
ングする機能を持つルータ15を介して接続し、(b)
公開サブネット11側に、ネットワークに接続して利用
可能で、アクセス要求をした送信元IDとORBで指定
されたデータ転送元/先のIDが等しい場合のみデータ
を転送するような制御機構を持つブロックデバイス21
を接続し、(c)非公開内部サブネット12から公開サ
ブネット11へのパケットは全て通し、公開サブネット
11から非公開内部サブネット12へは、ブロックデバ
イスからの全パケットと計算機13からのリード・レス
ポンスパケットのみを通すようにルータ15を設定す
る、ことにより、ブロックデバイス21を介して公開サ
ブネット11と非公開内部サブネット12間のデータ共
有を実現している。As described above, in the second embodiment,
(A) Between public subnet 11 and private internal subnet 1
2 is connected to an IEEE 1394 serial bus, which is a communication path having a standard for automatically generating a source ID by hardware, via a router 15 having a function of performing packet filtering based on the source ID. , (B)
A block having a control mechanism on the side of the public subnet 11 that can be used by connecting to the network and transfers data only when the source ID of the access request is equal to the data transfer source / destination ID specified by the ORB. Device 21
(C) all packets from the private internal subnet 12 to the public subnet 11 pass through, and from the public subnet 11 to the private internal subnet 12, all packets from the block device and read / response packets from the computer 13 By setting the router 15 so that only the data passes through, the data sharing between the public subnet 11 and the private internal subnet 12 is realized via the block device 21.
【0054】外部からの侵入者により不正に公開サブネ
ット11内の計算機13が使用された場合、ブロックデ
バイス21へ不正なデータが書き込まれる危険性はある
が、ブロックデバイス21は計算機のようなプログラム
実行機能はなく、ブロックデバイス21が自身を制御し
て非公開内部サブネット12へアクセスするようなこと
は出来ない。また、不正なリクエストがブロックデバイ
ス21に書き込まれても、(b)の機能により、非公開
内部サブネット12内の計算機14へ転送することは不
可能である。よって、ブロックデバイス21のデータは
非公開内部サブネット12内の機密性を確保したまま公
開サブネット11と非公開内部サブネット12とで共有
することが可能となる。When a computer 13 in the public subnet 11 is illegally used by an intruder from outside, there is a risk that unauthorized data may be written to the block device 21, but the block device 21 executes a program like a computer. There is no function, and the block device 21 cannot control itself to access the private internal subnet 12. Further, even if an unauthorized request is written to the block device 21, it is impossible to transfer the request to the computer 14 in the closed internal subnet 12 by the function (b). Therefore, the data of the block device 21 can be shared between the public subnet 11 and the private internal subnet 12 while keeping the confidentiality in the private internal subnet 12.
【0055】(第3実施形態)図9には、本発明の第3
実施形態に係る計算機ネットワークシステムの構成が示
されている。この計算機ネットワークシステムでは、デ
ータ共有のためのブロックデバイス21は非公開内部サ
ブネット12側のルータ15のIEEE1394シリア
ルバスに接続されている。非公開内部サブネット12内
の計算機14からはブロックデバイス21を自由にアク
セスすることができる。(Third Embodiment) FIG. 9 shows a third embodiment of the present invention.
1 shows a configuration of a computer network system according to an embodiment. In this computer network system, the block device 21 for data sharing is connected to the IEEE 1394 serial bus of the router 15 on the closed internal subnet 12 side. The block device 21 can be freely accessed from the computer 14 in the closed internal subnet 12.
【0056】図10には、ルータ15によるフィルタリ
ング機能が示されている。FIG. 10 shows a filtering function of the router 15.
【0057】すなわち、ルータ15は、非公開内部サブ
ネット12内から公開サブネット11へのパケットにつ
いては、計算機14から計算機13へのリード・ライト
トランザクションに伴う全てのパケット、およびブロッ
クデバイス21から計算機13への全てのバケットを通
過させ、一方、公開サブネット11から非公開内部サブ
ネット12へのパケットについては、非公開内部サブネ
ット12内の計算機14からのリードトランザクション
に応答するためのリードレスポンスパケットと、公開サ
ブネット11内の計算機13からブロックデバイス21
に対する特定アドレスのパケットのみの通過を許可し、
ブロックデバイス21に対するその他のパケットや、計
算機13から計算機14へのリード/ライトリクエスト
パケットは阻止するように、設定されている。That is, the router 15 transmits all packets accompanying a read / write transaction from the computer 14 to the computer 13 from the private internal subnet 12 to the public subnet 11 and from the block device 21 to the computer 13. , While packets from the public subnet 11 to the private internal subnet 12 include a read response packet for responding to a read transaction from a computer 14 in the private internal subnet 12 and a public subnet. 11 to the block device 21
Allow only packets with a specific address to pass through,
Other packets to the block device 21 and read / write request packets from the computer 13 to the computer 14 are set to be blocked.
【0058】ここで、公開サブネット11内の計算機1
3からブロックデバイス21に対する特定アドレスのパ
ケットとは、ブロックデバイス21のMANAGEME
NT_AGENTレジスタ、ORB_POINTERレ
ジスタに対するパケットである。これにより、公開サブ
ネット11内の計算機13からブロックデバイス21に
対して不正なデータが書き込まれる危険性を減らすこと
が出来、しかも計算機13と計算機14との間のデータ
の共有を図ることができる。Here, the computer 1 in the public subnet 11
3 is a packet of a specific address for the block device 21.
This is a packet for the NT_AGENT register and the ORB_POINTER register. As a result, the risk that unauthorized data is written from the computer 13 in the public subnet 11 to the block device 21 can be reduced, and the data can be shared between the computer 13 and the computer 14.
【0059】また、ルータ15の機能を強化して、公開
サブネット11内の計算機13からブロックデバイス2
1へのログイン処理を監視し、ログインに成功した場合
にのみ、ORB_POINTERレジスタに対するパケ
ットを通過させ、ログインに失敗した場合には管理者に
通知する機能をルータ15に持たせることにより、さら
に安全性の向上を図ることが可能となる。この場合のル
ータ15の処理手順を図11に示す。The function of the router 15 is enhanced so that the computer 13 in the public subnet 11
1 by monitoring the log-in process to 1 and passing the packet to the ORB_POINTER register only when the log-in succeeds, and providing the router 15 with a function of notifying the administrator when the log-in fails, thereby further improving the security. Can be improved. FIG. 11 shows a processing procedure of the router 15 in this case.
【0060】ルータ15は、公開サブネット11内の計
算機13からの送信されるパケットの宛先アドレスを常
に監視しており、ログイン用のアドレスへのパケット、
つまりブロックデバイス21のMANAGEMENT_
AGENTレジスタに対するパケットであるか否かを判
別する(ステップS11)。公開サブネット11内の計
算機13から受信したパケットがログイン用のアドレス
へのパケットであれば(ステップS11のYES)、ル
ータ15はそのパケットを通過させる(ステップS1
2)。そして、ルータ15は、ブロックデバイス21か
らのログイン成功を示すレスポンスパケットの有無によ
り、ログインが成功したかどうかを判断する(ステップ
S13)。ログインに失敗した場合には、ルータ15
は、それを管理者に通知し(ステップS14)、以降、
公開サブネット11内の計算機13からブロックデバイ
ス宛のパケットを阻止する。ログインが成功した場合に
は(ステップS13がYES)、ルータ15は、ステッ
プS15以下の処理に進み、公開サブネット11内の計
算機13から受信したパケットが、ログインに成功した
計算機からのリクエスト用のアドレスへのパケット(O
RB_POINTERレジスタに対するライトパケッ
ト)であるか、あるいはログインに成功した計算機から
のログアウト用のパケット(Management_A
GENTに対するライトパケット)であれば、それを通
過させ、それ以外のパケットについては阻止するという
制御を行う(ステップS15〜S19)。The router 15 constantly monitors the destination address of the packet transmitted from the computer 13 in the public subnet 11, and transmits the packet to the login address,
That is, MANAGEMENT_ of the block device 21
It is determined whether or not the packet is for the AGENT register (step S11). If the packet received from the computer 13 in the public subnet 11 is a packet addressed to the login address (YES in step S11), the router 15 passes the packet (step S1).
2). Then, the router 15 determines whether the login has succeeded based on the presence or absence of the response packet indicating the successful login from the block device 21 (step S13). If login fails, the router 15
Notifies the administrator (step S14),
Blocks packets destined for the block device from the computer 13 in the public subnet 11. If the login is successful (step S13 is YES), the router 15 proceeds to the processing after step S15, and the packet received from the computer 13 in the public subnet 11 is replaced with the address for the request from the computer that has successfully logged in. Packet to (O
A write packet for the RB_POINTER register or a logout packet (Management_A) from a computer that has successfully logged in.
If the packet is a write packet for GENT, control is performed to pass the packet and block other packets (steps S15 to S19).
【0061】これにより、公開サブネット11からブロ
ックデバイス21への不正アクセスを削減でき、より非
公開内部サブネット12の安全性を高めることができ
る。As a result, unauthorized access from the public subnet 11 to the block device 21 can be reduced, and the security of the private internal subnet 12 can be further improved.
【0062】さらに、ブロックデバイス21が公開サブ
ネット11内の計算機13が作成したORBをリードす
るリードトランザクションを監視し、公開サブネット1
1内の計算機13のIDとORBで指定されたデータ転
送元/先のIDが等しい場合のみリードレスポンスパケ
ットを非公開内部サブネット12へ転送する機能をルー
タ15に追加することにより、ブロックデバイス21で
の送信元IDとデータ転送元/先のIDのチェック機構
を省略することも可能となる。Further, the block device 21 monitors a read transaction for reading the ORB created by the computer 13 in the public subnet 11 and
1 is added to the router 15 only when the ID of the data transfer source / destination specified by the ORB is equal to the ID of the computer 13 in the ORB. It is also possible to omit the check mechanism of the transmission source ID and the data transfer source / destination ID.
【0063】(第2実施形態および第3実施形態に対す
る適用例)次に、図12を参照して、ブロックデバイス
21の排他制御機構を利用して安全性を向上させるため
の処理について説明する。この処理手順は、ブロックデ
バイス21の排他制御機構を利用することにより、非公
開内部サブネット12内の計算機14を優先的にブロッ
クデバイス21にログインさせておき、データ共有を行
ないたい時のみ公開サブネット11からのアクセスを許
すという排他制御を行なうものである。(Example of Application to Second and Third Embodiments) Next, with reference to FIG. 12, a process for improving security by using the exclusive control mechanism of the block device 21 will be described. This processing procedure uses the exclusive control mechanism of the block device 21 so that the computer 14 in the closed internal subnet 12 is preferentially logged in to the block device 21, and the public subnet 11 is used only when data sharing is desired. This is an exclusive control of permitting access from a user.
【0064】すなわち、通常時は非公開内部サブネット
12内の計算機14がブロックデバイス21にログイン
しておく(ステップS21)。これにより、通常時は公
開サブネット11からのログインは全て拒否される。例
えば、非公開内部サブネット12内の計算機14につい
てはブロックデバイス21をリモートドライブとして自
動的にマウントできるように設定し、公開サブネット1
1内の計算機13については、ログインのためには非公
開内部サブネット12内の計算機14からの遠隔操作を
必要とするように設定しておけばよい。That is, normally, the computer 14 in the closed internal subnet 12 logs in to the block device 21 (step S21). As a result, normally, all logins from the public subnet 11 are rejected. For example, the computer 14 in the closed internal subnet 12 is set so that the block device 21 can be automatically mounted as a remote drive.
The computer 13 in 1 may be set so as to require a remote operation from the computer 14 in the closed internal subnet 12 to log in.
【0065】公開サブネット11との間でデータ共有を
行う場合、つまり、公開サブネット11内のデータをブ
ロックデバイス21を通じて非公開内部サブネット12
に転送する際、あるいはその逆の際には(ステップS2
2のYES)、ブロックデバイス21にログインしてい
た非公開内部サブネット12内の計算機14が一時的に
ブロックデバイス21からログアウトする(ステップS
23)。この後、非公開内部サブネット12内の計算機
14から公開サブネット11内の計算機13を上述の手
順によりフレームバッファ転送を用いて遠隔操作するこ
とにより、公開サブネット11内の計算機13をブロッ
クデバイス21にログインさせる(ステップS24)。
次いで、非公開内部サブネット12内の計算機14から
公開サブネット11内の計算機13を遠隔操作して、公
開サブネット11内の計算機13とブロックデバイス2
1との間のデータ転送を実行させた後に(ステップS2
5)、再び遠隔操作を行って、公開サブネット11内の
計算機13をブロックデバイス21からログアウトさせ
る(ステップS26)。そして、最後に、非公開内部サ
ブネット12内の計算機14が再びブロックデバイス2
1にログインする(ステップS21)。これにより、再
び公開サブネット11からのログインは全て拒否される
ようになる。When data is shared with the public subnet 11, that is, data in the public subnet 11 is transferred to the private internal subnet 12 through the block device 21.
At the time of transfer, or vice versa (step S2
2), the computer 14 in the closed internal subnet 12 that has logged in to the block device 21 temporarily logs out of the block device 21 (step S).
23). Thereafter, the computer 13 in the public subnet 11 is remotely controlled from the computer 14 in the private internal subnet 12 by using the frame buffer transfer according to the above-described procedure, so that the computer 13 in the public subnet 11 is logged into the block device 21. (Step S24).
Then, the computer 13 in the public subnet 11 is remotely controlled from the computer 14 in the private internal subnet 12 to remotely control the computer 13 in the public subnet 11 and the block device 2.
1 (step S2).
5) Perform remote control again to log out the computer 13 in the public subnet 11 from the block device 21 (step S26). Then, finally, the computer 14 in the closed internal subnet 12 re-opens the block device 2
1 (step S21). Thus, all logins from the public subnet 11 are rejected again.
【0066】(第4実施形態)図13には、本発明の第
4実施形態に係る計算機ネットワークシステムの構成が
示されている。この計算機ネットワークシステムのシス
テム構成、遠隔操作のためのアクセス制御方法、および
データ共有方法は第3実施形態と同じであるが、本第4
実施形態では、外部計算機100からインターネットを
通じて非公開内部サブネット12内のデータをアクセス
できるようにするためのリモートアクセス機能を備えて
いる。このリモートアクセス機能は、例えば外出先や自
宅からオフィス内の自分の計算機のデータを参照できる
ようにするためのものである。本実施形態では、公開サ
ブネット11内の計算機13をフレームバッファ転送に
よって遠隔操作するための遠隔操作用アプリケーション
プログラムを、非公開内部サブネット12内の計算機1
4だけでなく外部計算機100にも実装し、画面共有時
の動作を利用して外部計算機100の認証を行うように
することによって、リモートアクセス機能を実現してい
る。(Fourth Embodiment) FIG. 13 shows the configuration of a computer network system according to a fourth embodiment of the present invention. The system configuration of this computer network system, the access control method for remote operation, and the data sharing method are the same as those of the third embodiment, but are different from those of the fourth embodiment.
In the embodiment, a remote access function is provided for enabling the external computer 100 to access data in the closed internal subnet 12 via the Internet. This remote access function is for making it possible to refer to the data of one's own computer in the office, for example, from outside or at home. In the present embodiment, a remote control application program for remotely controlling the computer 13 in the public subnet 11 by frame buffer transfer is provided by the computer 1 in the private internal subnet 12.
4 as well as the external computer 100, and a remote access function is realized by performing authentication of the external computer 100 using the operation at the time of screen sharing.
【0067】まず、複数のローカル計算機からの遠隔操
作によってリモート計算機を遠隔操作する場合の基本動
作について説明する。本実施形態では、操作対象となる
リモート計算機は公開サブネット11内の計算機13で
あり、操作する側のローカル計算機は非公開内部サブネ
ット12内の計算機14および外部計算機100とな
る。First, the basic operation in the case where the remote computer is remotely controlled by remote control from a plurality of local computers will be described. In the present embodiment, the remote computer to be operated is the computer 13 in the public subnet 11, and the local computer on the operating side is the computer 14 and the external computer 100 in the non-public internal subnet 12.
【0068】リモート計算機のフレームバッファを複数
のローカル計算機に転送し、複数のローカル計算機の入
力装置からの入力情報をリモート計算機に転送する。各
ローカル計算機の入力情報はリモート計算機上でマージ
され、その入力情報に基づきリモート計算機の動作が制
御される。このような一連の動作により、複数のローカ
ル計算機上でリモート計算機の画面を共有して作業を行
なうことが可能となる。この場合、あるローカル計算機
の入力装置(キーボード、マウス)の動作が画面を更新
するならば、同一画面を共有している他の全てのローカ
ルマシンに更新されたフレームバッファの情報が転送さ
れることになる。The frame buffer of the remote computer is transferred to the plurality of local computers, and the input information from the input devices of the plurality of local computers is transferred to the remote computer. The input information of each local computer is merged on the remote computer, and the operation of the remote computer is controlled based on the input information. By such a series of operations, it is possible to perform the work by sharing the screen of the remote computer on a plurality of local computers. In this case, if the operation of an input device (keyboard, mouse) of a certain local computer updates the screen, the updated frame buffer information is transferred to all other local machines sharing the same screen. become.
【0069】そこで、本実施形態では、外部計算機10
0から所定の入力情報が入力されたときの更新フレーム
バッファ情報(画面情報)を予め非公開内部サブネット
12内の計算機14に登録しておき、その登録情報と、
公開サブネット11内の計算機13からの更新フレーム
バッファ情報とを非公開内部サブネット12内の計算機
14で比較し、一致したときに、外部計算機100によ
る内部データへのアクセスを許可するというユーザ認証
方法を使用する。内部データへのアクセスの可否は、ブ
ロックデバイス21の排他制御機構を利用して行う。Therefore, in this embodiment, the external computer 10
Update frame buffer information (screen information) when predetermined input information is input from 0 is registered in advance in the computer 14 in the closed internal subnet 12, and the registration information
The user authentication method of comparing the updated frame buffer information from the computer 13 in the public subnet 11 with the computer 14 in the non-public internal subnet 12 and permitting the external computer 100 to access the internal data when they match with each other. use. Whether the internal data can be accessed is determined using the exclusive control mechanism of the block device 21.
【0070】このようなユーザ認証方法を実現するた
め、具体的には、遠隔操作用のアプリケーションプログ
ラムには以下の機能を追加する。In order to realize such a user authentication method, specifically, the following functions are added to an application program for remote operation.
【0071】(a:入力装置(キーボード、マウス)か
らの入力情報の記録&再生機能)操作側となるローカル
計算機で動作している遠隔操作用のアプリケーション
に、入力装置に入力された情報をファイル等に格納し、
格納した情報を基に入力情報を再生する機能を付加す
る。これは、ローカル計算機のユーザによって行われた
マウス操作などの認証用の入力操作と全く同じ入力操作
を、外部計算機100上で何度でも再現できるようにす
るためである。(A: Recording and Reproducing Function of Input Information from Input Device (Keyboard, Mouse)) Information input to the input device is stored in a file for a remote operation application running on the local computer on the operation side. Etc.,
A function to reproduce input information based on the stored information is added. This is because the same input operation as the authentication input operation such as the mouse operation performed by the user of the local computer can be reproduced on the external computer 100 as many times as necessary.
【0072】(b:更新フレームバッファ情報の記録機
能)操作側となるローカル計算機で動作している遠隔操
作用のアプリケーションに、更新されたフレームバッフ
ァ情報をファイル等に格納する機能を付加する。これ
は、非公開内部サブネット12内の計算機14に認証用
の更新フレームバッファ情報を登録するためである。(B: Function of Recording Updated Frame Buffer Information) A function of storing updated frame buffer information in a file or the like is added to a remote operation application operating on the local computer on the operating side. This is because the update frame buffer information for authentication is registered in the computer 14 in the closed internal subnet 12.
【0073】(c:更新フレームバッファ情報に基づく
コマンド実行機能)操作側となるローカル計算機で動作
している遠隔操作用のアプリケーションに、予め設定さ
れた更新フレームバッファ情報と同じ更新フレームバッ
ファ情報が転送されてきた際に、あるコマンドを実行す
る機能を付加する。これは、外部計算機100の認証を
更新フレームバッファ情報の比較によって行い、認証が
成功したときには、非公開内部サブネット12内の計算
機14がブロックデバイス21から自動的にログアウト
して、外部計算機100による内部データへのアクセス
を許可するようにするためである。(C: Command execution function based on updated frame buffer information) The same updated frame buffer information as the preset updated frame buffer information is transferred to the remote operation application running on the local computer on the operating side. When a command is issued, a function to execute a certain command is added. This is because the authentication of the external computer 100 is performed by comparing the updated frame buffer information, and when the authentication is successful, the computer 14 in the closed internal subnet 12 automatically logs out of the block device 21 and the internal computer This is to allow access to data.
【0074】(d:通信コネクション断時のコマンド実
行機能)操作側となるローカル計算機で動作している遠
隔操作用のアプリケーションに、操作対象となるリモー
ト計算機で動作している遠隔操作用のアプリケーション
との通信コネクションが切られた際に、あるコマンドを
実行する機能を付加する。これは、外部計算機100に
よる内部データへのアクセスが終了したときに、非公開
内部サブネット12内の計算機14がブロックデバイス
21に再びログインして、公開サブネット11側からの
アクセスを禁止するためである。(D: Command execution function at the time of communication connection disconnection) The remote operation application running on the local computer as the operation side is different from the remote operation application running on the remote computer as the operation target. A function to execute a certain command when the communication connection is disconnected is added. This is because, when the access to the internal data by the external computer 100 ends, the computer 14 in the closed internal subnet 12 logs in to the block device 21 again and prohibits access from the public subnet 11 side. .
【0075】(e:リモート計算機での通信コネクショ
ン切断機能)操作対象となるリモート計算機で動作して
いる遠隔操作用のアプリケーションに、一つのローカル
計算機で動作している遠隔操作用のアプリケーションと
の通信コネクションが切られた場合、画面を共有してい
た全てのローカル計算機で動作している遠隔操作用のア
プリケーションとの通信コネクションを切る機能を付加
する。これは、外部計算機100による内部データへの
アクセスの終了を、非公開内部サブネット12内の計算
機14に通知するためである。(E: Communication connection disconnection function on remote computer) Communication between the remote operation application running on the remote computer to be operated and the remote operation application running on one local computer When the connection is disconnected, a function is added to disconnect the communication connection with the remote operation application running on all the local computers sharing the screen. This is to notify the computer 14 in the closed internal subnet 12 of the end of the access to the internal data by the external computer 100.
【0076】以上の機能を利用することにより、以下の
ような手順で、インターネット経由で非公開内部サブネ
ット12内のデータにアクセスすることが可能となる。By utilizing the above functions, it is possible to access data in the closed internal subnet 12 via the Internet in the following procedure.
【0077】まず、準備処理として、次の処理を行う。 (i)非公開内部サブネット12内の計算機14がブロ
ックデバイス21に対して、インターネット経由でアク
セスしたいデータを格納しておく。First, the following processing is performed as preparation processing. (I) The computer 14 in the closed internal subnet 12 stores data that the block device 21 wants to access via the Internet.
【0078】(ii)公開サブネット11内の計算機1
3を非公開内部サブネット12内の計算機14から遠隔
操作し、以下の処理をしておく。(Ii) Computer 1 in Public Subnet 11
3 is remotely controlled from the computer 14 in the closed internal subnet 12, and the following processing is performed.
【0079】(ii−1)(a)(b)の機能を利用し
て、入力装置に対してランダムに値を入力し、その際の
入力装置からの入力情報と公開サブネット11内の計算
機13から送られる更新フレームバッファ情報をファイ
ル等に格納する。ファイルに格納された入力情報は、後
に、外部計算機100上で使用される。(Ii-1) Using the functions (a) and (b), a value is randomly input to the input device, and the input information from the input device and the computer 13 in the public subnet 11 are used. The updated frame buffer information sent from the server is stored in a file or the like. The input information stored in the file is used later on the external computer 100.
【0080】(ii−2)(c)の機能を利用して、
(ii−1)で格納した更新フレームバッファ情報と同
じ更新フレームバッファ情報が転送されてきた際に、ブ
ロックデバイス21からログアウトするように非公開内
部サブネット12内の計算機14を設定する。また、
(d)の機能を利用して、公開サブネット11内の計算
機13との通信コネクションが切られた際に、再びブロ
ックデバイス21に対してログインするように非公開内
部サブネット12内の計算機14を設定する。(Ii-2) Using the function of (c),
When the same update frame buffer information as that stored in (ii-1) is transferred, the computer 14 in the closed internal subnet 12 is set to log out of the block device 21. Also,
Using the function (d), the computer 14 in the private internal subnet 12 is set so that when the communication connection with the computer 13 in the public subnet 11 is disconnected, the user logs in to the block device 21 again. I do.
【0081】次に、インターネット経由で非公開内部サ
ブネット12内のデータにアクセスする際の手順を、図
13および図14を参照して具体的に説明する。Next, a procedure for accessing data in the closed internal subnet 12 via the Internet will be specifically described with reference to FIGS. 13 and 14.
【0082】(1):入力情報の再生(ステップS10
1) 遠隔操作用のアプリケーションが各計算機13,14,
100上で実行されている状態でファイルに格納した入
力情報を外部計算機100上で再生し、認証用の入力情
報を公開サブネット11内の計算機13に入力する。(1): Reproduction of input information (step S10)
1) The application for remote operation is executed on each of the computers 13, 14,
The input information stored in the file while being executed on the computer 100 is reproduced on the external computer 100, and the input information for authentication is input to the computer 13 in the public subnet 11.
【0083】(2):更新フレームバッファ情報の転送
(ステップS102) 計算機13,14,100は画面共用を行っているの
で、認証用の入力情報によって公開サブネット11内の
計算機13の画面情報が更新されると、その更新フレー
ムバッファ情報の内容が非公開内部サブネット12内の
計算機14に送られる。この更新フレームバッファ情報
の送信は、非公開内部サブネット12内の計算機14に
よるリードトランザクションによって実行される。(2): Transfer of updated frame buffer information (step S102) Since the computers 13, 14, and 100 share the screen, the screen information of the computer 13 in the public subnet 11 is updated by the input information for authentication. Then, the contents of the updated frame buffer information are sent to the computer 14 in the closed internal subnet 12. The transmission of the updated frame buffer information is executed by a read transaction by the computer 14 in the closed internal subnet 12.
【0084】(3):ログアウト(ステップS103) 非公開内部サブネット12内の計算機14は、更新フレ
ームバッファ情報と、予め記録されている更新フレーム
バッファ情報とを比較することによって外部計算機10
0のユーザ認証を行う。更新フレームバッファ情報と予
め記録されている更新フレームバッファ情報とが一致す
ると、非公開内部サブネット12内の計算機14は、外
部計算機100によるブロックデバイスの使用を許可す
るために、ブロックデバイス21から一時的にログアウ
トする。(3): Logout (Step S103) The computer 14 in the closed internal subnet 12 compares the updated frame buffer information with the pre-recorded updated frame buffer information to make the external computer 10
0 user authentication is performed. When the update frame buffer information matches the pre-recorded update frame buffer information, the computer 14 in the closed internal subnet 12 temporarily stops the block device 21 to permit the external computer 100 to use the block device. Log out to
【0085】(4):ログイン、データ転送、ログアウ
ト(ステップS104) 外部計算機100は公開サブネット11内の計算機13
を遠隔操作することにより、公開サブネット11内の計
算機13を通じてブロックデバイス21にログインす
る。そして、公開サブネット11内の計算機13を遠隔
操作することによってブロックデバイス21から必要な
データを読み取った後、公開サブネット11内の計算機
13を通じてブロックデバイス21からログアウトす
る。(4): Login, Data Transfer, Logout (Step S104) The external computer 100 is connected to the computer 13 in the public subnet 11.
Is remotely controlled, the user logs in to the block device 21 through the computer 13 in the public subnet 11. Then, by reading necessary data from the block device 21 by remotely operating the computer 13 in the public subnet 11, the user logs out of the block device 21 through the computer 13 in the public subnet 11.
【0086】(5):遠隔操作の終了(ステップS10
5) 外部計算機100は公開サブネット11内の計算機13
の遠隔操作を終了し、公開サブネット11内の計算機1
3との通信コネクションを切断する。(5): End of remote control (step S10)
5) The external computer 100 is a computer 13 in the public subnet 11
Of the remote operation of the computer 1 in the public subnet 11
3 is disconnected.
【0087】(6):コネクションの切断(ステップS
106) 公開サブネット11内の計算機13は、外部計算機10
0との通信コネクションの切断に応答して、非公開内部
サブネット12内の計算機14との通信コネクションを
切断する。(6): Disconnection of Connection (Step S)
106) The computer 13 in the public subnet 11 is the external computer 10
In response to the disconnection of the communication connection with 0, the communication connection with the computer 14 in the closed internal subnet 12 is disconnected.
【0088】(7):再ログイン(ステップS107) このコネクション切断により、非公開内部サブネット1
2内の計算機14は、ブロックデバイス21に再びログ
インし、ブロックデバイス21を専有する。(7): Re-login (step S107) This connection disconnection causes the closed internal subnet 1
The computer 14 in 2 logs in the block device 21 again and occupies the block device 21 exclusively.
【0089】以上の処理により、非公開内部サブネット
12内のデータを外部から利用することが可能となる。
なお、インターネットで転送中のデータに対しては盗聴
される危険性があるので、非公開内部サブネット12内
のデータは予め暗号化しておくことが好ましい。With the above processing, the data in the private internal subnet 12 can be used from outside.
Since there is a danger of eavesdropping on data being transferred on the Internet, it is preferable to encrypt data in the private internal subnet 12 in advance.
【0090】[0090]
【発明の効果】以上説明したように、本発明によれば、
インターネットなどの外部ネットワークで提供されるサ
ービスの利用を全く制限することなく、非公開内部サブ
ネットを外部ネットワークから隔離できるようになり、
利便性が高く且つ機密性の高い計算機ネットワークシス
テムを実現することが可能となる。As described above, according to the present invention,
With the ability to isolate private internal subnets from external networks without completely limiting the use of services provided by external networks such as the Internet,
A highly convenient and highly secure computer network system can be realized.
【図面の簡単な説明】[Brief description of the drawings]
【図1】本発明の第1実施形態に係る計算機ネットワー
クシステムの構成を示すブロック図。FIG. 1 is a block diagram showing a configuration of a computer network system according to a first embodiment of the present invention.
【図2】同第1実施形態で用いられるルータのパケット
フィルタリング機能を説明するための図。FIG. 2 is an exemplary view for explaining a packet filtering function of a router used in the first embodiment;
【図3】同第1実施形態の公開サブネットと非公開内部
サブネット間をつなぐ通信路上で実行されるリード/ラ
イトトランザクションの様子を示す図。FIG. 3 is an exemplary view showing a state of a read / write transaction executed on a communication path connecting a public subnet and a private internal subnet according to the first embodiment;
【図4】同第1実施形態で用いられる通信プロトコルの
階層構造を説明するための図。FIG. 4 is an exemplary view for explaining a hierarchical structure of a communication protocol used in the first embodiment;
【図5】同第1実施形態において実行されるフレームバ
ッファ転送に基づく遠隔操作の手順を説明するための
図。FIG. 5 is an exemplary view for explaining a remote control procedure based on frame buffer transfer executed in the first embodiment.
【図6】本発明の第2実施形態に係る計算機ネットワー
クシステムの構成を示すブロック図。FIG. 6 is a block diagram showing a configuration of a computer network system according to a second embodiment of the present invention.
【図7】同第2実施形態で用いられるルータのパケット
フィルタリング機能を説明するための図。FIG. 7 is an exemplary view for explaining a packet filtering function of a router used in the second embodiment.
【図8】同第2実施形態のシステムに設けられているブ
ロックデバイスに対するアクセス手順を示す図。FIG. 8 is an exemplary view showing an access procedure for a block device provided in the system of the second embodiment.
【図9】本発明の第3実施形態に係る計算機ネットワー
クシステムの構成を示すブロック図。FIG. 9 is a block diagram showing a configuration of a computer network system according to a third embodiment of the present invention.
【図10】同第3実施形態で用いられるルータのパケッ
トフィルタリング機能を説明するための図。FIG. 10 is an exemplary view for explaining a packet filtering function of a router used in the third embodiment;
【図11】同第3実施形態のルータによって実行される
パケットフィルタリング処理の具体的な手順を示すフロ
ーチャート。FIG. 11 is an exemplary flowchart showing a specific procedure of a packet filtering process executed by the router according to the third embodiment;
【図12】同第2および第3実施形態のブロックデバイ
スに対する排他制御処理の手順を示すフローチャート。FIG. 12 is an exemplary flowchart showing the procedure of an exclusive control process for a block device according to the second and third embodiments.
【図13】本発明の第4実施形態に係る計算機ネットワ
ークシステムの構成を示すブロック図。FIG. 13 is a block diagram showing a configuration of a computer network system according to a fourth embodiment of the present invention.
【図14】同第4実施形態におけるリモートアクセス処
理の手順を示すフローチャート。FIG. 14 is an exemplary flowchart showing the procedure of a remote access process in the fourth embodiment.
11…公開サブネット 12…非公開サブネット 13…公開サブネット内計算機 14…非公開サブネット内計算機 15,16…ルータ 21…ブロックデバイス 100…外部計算機 DESCRIPTION OF SYMBOLS 11 ... Public subnet 12 ... Private subnet 13 ... Computer in public subnet 14 ... Computer in private subnet 15, 16 ... Router 21 ... Block device 100 ... External computer
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B089 GA21 GA31 GB03 HA06 HA10 HA18 HB02 JA35 JB22 KA17 KC58 LB04 LB14 5K030 GA15 HA08 HB06 HC01 HC14 HD03 HD06 LD20 5K033 AA08 BA04 CB01 CB08 DA06 DB12 DB16 DB19 EA07 EC04 9A001 BB01 BB03 BB04 CC06 CC07 CC08 DD06 JJ25 JJ27 ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5B089 GA21 GA31 GB03 HA06 HA10 HA18 HB02 JA35 JB22 KA17 KC58 LB04 LB14 5K030 GA15 HA08 HB06 HC01 HC14 HD03 HD06 LD20 5K033 AA08 BA04 CB01 CB08 DA06 DB12 DB16 DB19 EA07 EC04 9 CC06 CC07 CC08 DD06 JJ25 JJ27
Claims (13)
ネットと、この公開サブネットを介して外部ネットワー
クのサービスを受ける非公開内部サブネットとに分割さ
れた計算機ネットワークシステムにおいて、 リードトランザクションとライトトランザクションが定
義された通信路を用いて、前記公開サブネットと前記非
公開内部サブネット間を接続する接続手段と、 前記非公開内部サブネット内の計算機から前記外部ネッ
トワークのサービスを利用できるようにするために、画
面情報および入力情報を共有するためのフレームバッフ
ァ転送を用いて、前記非公開内部サブネット内の計算機
から前記公開サブネット内の計算機を遠隔操作する遠隔
操作手段とを具備し、 前記遠隔操作手段は、前記フレームバッファ転送を用い
た遠隔操作を、前記非公開内部サブネット内の計算機か
ら前記公開サブネット内の計算機へのリードトランザク
ションおよびライトトランザクションによって実行する
ことを特徴とする計算機ネットワークシステム。A read transaction and a write transaction are defined in a computer network system divided into a public subnet connected to an external network and a private internal subnet that receives services of the external network via the public subnet. Connection means for connecting the public subnet and the private internal subnet using a communication path; and screen information and input so that a computer in the private internal subnet can use services of the external network. Remote control means for remotely controlling a computer in the public subnet from a computer in the closed internal subnet by using a frame buffer transfer for sharing information, the remote control means comprising: Remote control using A computer network system, which is executed by a read transaction and a write transaction from a computer in the closed internal subnet to a computer in the public subnet.
ブネット間に位置するように前記通信路に挿入され、前
記非公開内部サブネットと前記公開サブネットとの間で
授受されるパケットをフィルタリングするパケットフィ
ルタリング手段をさらに具備し、 前記パケットフィルタリング手段は、前記非公開内部サ
ブネットから前記公開サブネットへのパケットについて
は、前記リードトランザクションおよびライトトランザ
クションに伴う全パケットの通過を許可し、且つ前記公
開サブネットから前記非公開内部サブネットへのパケッ
トについては、前記リードトランザクションに応答する
ためのリードレスポンスパケットのみの通過を許可する
ことを特徴とする請求項1記載の計算機ネットワークシ
ステム。2. A packet filtering means inserted into the communication path so as to be located between the public subnet and the private internal subnet, and filtering packets transmitted and received between the private internal subnet and the public subnet. The packet filtering means, for a packet from the private internal subnet to the public subnet, permits the passage of all packets accompanying the read transaction and the write transaction, and the private subnet from the public subnet 2. The computer network system according to claim 1, wherein a packet to an internal subnet is permitted to pass only a read response packet for responding to the read transaction.
ネットとこの公開サブネットを介して外部ネットワーク
のサービスを受ける非公開内部サブネットとに分割され
た計算機ネットワークシステムにおいて、 リードトランザクションとライトトランザクションが定
義された通信路を用いて、前記公開サブネットと前記非
公開内部サブネット間を接続する接続手段と、 前記非公開内部サブネット内の計算機から前記外部ネッ
トワークのサービスを利用できるようにするために、画
面情報および入力情報を共有するためのフレームバッフ
ァ転送を用いて、前記非公開内部サブネット内の計算機
から前記公開サブネット内の計算機を遠隔操作する遠隔
操作手段であって、前記フレームバッファ転送を用いた
遠隔操作を、前記非公開内部サブネット内の計算機から
前記公開サブネット内の計算機へのリードトランザクシ
ョンおよびライトトランザクションによって実行する遠
隔操作手段と、 前記公開サブネットと前記非公開内部サブネット間に位
置するように前記通信路に挿入され、前記非公開内部サ
ブネットと前記公開サブネットとの間で授受されるパケ
ットをフィルタリングするパケットフィルタリング手段
と、 前記公開サブネット側の前記通信路に接続され、前記公
開サブネット内の計算機と前記非公開内部サブネット内
の計算機とのデータ共有のために使用されるブロックデ
バイスとを具備し、 前記パケットフィルタリング手段は、前記非公開内部サ
ブネットから前記公開サブネットへのパケットについて
は、前記リードトランザクションおよびライトトランザ
クションに伴う全パケットの通過を許可し、且つ前記公
開サブネットから前記非公開内部サブネットへのパケッ
トについては、前記プロックデバイスからの全パケット
と、前記リードトランザクションに応答するためのリー
ドレスポンスパケットのみの通過を許可することを特徴
とする計算機ネットワークシステム。3. A communication system in which a read transaction and a write transaction are defined in a computer network system divided into a public subnet connected to an external network and a private internal subnet receiving services of the external network via the public subnet. Connection means for connecting the public subnet and the private internal subnet using a network, screen information and input information so that a computer in the private internal subnet can use the service of the external network. Remote control means for remotely controlling a computer in the public subnet from a computer in the closed internal subnet by using a frame buffer transfer for sharing the remote control using the frame buffer transfer, Private internal subnet Remote control means for executing read and write transactions from a computer to a computer in the public subnet, and inserted into the communication path so as to be located between the public subnet and the private internal subnet; A packet filtering means for filtering packets transmitted and received between the subnet and the public subnet; and a computer connected to the communication path on the public subnet side, the computer in the public subnet and the computer in the private internal subnet. A block device used for data sharing, wherein the packet filtering means is configured to perform a read transaction and a write transaction with respect to a packet from the private internal subnet to the public subnet. Permitting the passage of packets, and permitting the passage from the public subnet to the private internal subnet of all packets from the block device and only the read response packet for responding to the read transaction. A computer network system characterized by the following.
デバイスにログインしている計算機がログアウトするま
での期間中は他の計算機からのアクセスを禁止するよう
に構成されており、 前記非公開内部サブネット内の計算機を前記ブロックデ
バイスに優先的にログインさせることによって、前記公
開サブネット内の計算機から前記ブロックデバイスへの
アクセスを禁止する手段をさらに具備し、 前記遠隔制御手段は、前記ブロックデバイスのデータを
共有する場合には、前記非公開内部サブネット内の計算
機を一時的にログアウトさせた後に、前記公開サブネッ
ト内の計算機を遠隔操作して、前記公開サブネット内の
計算機から前記ブロックデバイスにアクセスすることを
特徴とする請求項3記載の計算機ネットワークシステ
ム。4. The block device is configured to prohibit access from another computer until a computer logged in to the block device logs out. Means for prohibiting a computer in the public subnet from accessing the block device by preferentially logging a computer into the block device, wherein the remote control means shares data of the block device In this case, after temporarily logging out the computer in the non-public internal subnet, remotely controlling the computer in the public subnet to access the block device from the computer in the public subnet. The computer network system according to claim 3, wherein
ネットと、この公開サブネットを介して外部ネットワー
クのサービスを受ける非公開内部サブネットとに分割さ
れた計算機ネットワークシステムにおいて、 リードトランザクションとライトトランザクションが定
義された通信路を用いて、前記公開サブネットと前記非
公開内部サブネット間を接続する接続手段と、 前記非公開内部サブネット内の計算機から前記外部ネッ
トワークのサービスを利用できるようにするために、画
面情報および入力情報を共有するためのフレームバッフ
ァ転送を用いて、前記非公開内部サブネット内の計算機
から前記公開サブネット内の計算機を遠隔操作する遠隔
操作手段であって、前記フレームバッファ転送を用いた
遠隔操作を、前記非公開内部サブネット内の計算機から
前記公開サブネット内の計算機へのリードトランザクシ
ョンおよびライトトランザクションによって実行する遠
隔操作手段と、 前記公開サブネットと前記非公開内部サブネット間に位
置するように前記通信路に挿入され、前記非公開内部サ
ブネットと前記公開サブネットとの間で授受されるパケ
ットをフィルタリングするパケットフィルタリング手段
と、 前記非公開内部サブネット側の通信路に接続され、前記
公開サブネット内の計算機と前記非公開内部サブネット
内の計算機とのデータ共有のために使用されるブロック
デバイスとを具備し、 前記パケットフィルタリング手段は、前記非公開内部サ
ブネットから前記公開サブネットへのパケットについて
は、前記リードトランザクションおよびライトトランザ
クションに伴う全パケットの通過を許可し、且つ前記公
開サブネットから前記非公開内部サブネットへのパケッ
トについては、前記リードトランザクションに応答する
ためのリードレスポンスパケットと、前記公開サブネッ
ト内の計算機から前記ブロックデバイスをアクセスする
ためのパケットのみの通過を許可することを特徴とする
計算機ネットワークシステム。5. A read transaction and a write transaction are defined in a computer network system divided into a public subnet connected to an external network and a private internal subnet that receives services of the external network via the public subnet. Connection means for connecting the public subnet and the private internal subnet using a communication path; and screen information and input so that a computer in the private internal subnet can use services of the external network. Remote control means for remotely controlling a computer in the public subnet from a computer in the closed internal subnet by using a frame buffer transfer for sharing information, wherein the remote control using the frame buffer transfer is performed. The private internal subnet Remote control means for executing a read transaction and a write transaction from a computer within the public subnet to a computer within the public subnet; inserted into the communication path so as to be located between the public subnet and the private internal subnet; Packet filtering means for filtering a packet exchanged between an internal subnet and the public subnet; and a computer in the public subnet and a computer in the private internal subnet, which are connected to a communication path on the private internal subnet side. And a block device used for data sharing with the device. The packet filtering means performs a read transaction and a write transaction on a packet from the private internal subnet to the public subnet. For all packets from the public subnet to the private internal subnet, a read response packet for responding to the read transaction and access to the block device from a computer in the public subnet are allowed. A computer network system that allows only packets to pass through.
デバイスにログインしている計算機がログアウトするま
での期間中は他の計算機からのアクセスを禁止するよう
に構成されており、 前記非公開内部サブネット内の計算機を前記ブロックデ
バイスに優先的にログインさせることによって、前記公
開サブネット内の計算機から前記ブロックデバイスへの
アクセスを禁止する手段をさらに具備し、 前記遠隔制御手段は、前記ブロックデバイスのデータを
共有する場合には、前記非公開内部サブネット内の計算
機を一時的にログアウトさせた後に、前記公開サブネッ
ト内の計算機を遠隔操作して、前記公開サブネット内の
計算機から前記ブロックデバイスにアクセスすることを
特徴とする請求項5記載の計算機ネットワークシステ
ム。6. The block device is configured to prohibit access from another computer until a computer logged in to the block device logs out. Means for prohibiting a computer in the public subnet from accessing the block device by preferentially logging a computer into the block device, wherein the remote control means shares data of the block device In this case, after temporarily logging out the computer in the non-public internal subnet, remotely controlling the computer in the public subnet to access the block device from the computer in the public subnet. The computer network system according to claim 5, wherein
ネットとこの公開サブネットを介して外部ネットワーク
のサービスを受ける非公開内部サブネットとに分割され
た計算機ネットワークシステムにおいて、 リードトランザクションとライトトランザクションが定
義された通信路を用いて、前記公開サブネットと前記非
公開内部サブネット間を接続する接続手段と、 前記非公開内部サブネット内の計算機から前記外部ネッ
トワークのサービスを利用できるようにするために、画
面情報および入力情報を共有するためのフレームバッフ
ァ転送を用いて、前記非公開内部サブネット内の計算機
から前記公開サブネット内の計算機を遠隔操作する遠隔
操作手段であって、前記フレームバッファ転送を用いた
遠隔操作を、前記非公開内部サブネット内の計算機から
前記公開サブネット内の計算機へのリードトランザクシ
ョンおよびライトトランザクションによって実行する遠
隔操作手段と、 前記公開サブネットと前記非公開内部サブネット間に位
置するように前記通信路に挿入され、前記非公開内部サ
ブネットと前記公開サブネットとの間で授受されるパケ
ットをフィルタリングするパケットフィルタリング手段
であって、前記非公開内部サブネットから前記公開サブ
ネットへのパケットについては、前記リードトランザク
ションおよびライトトランザクションに伴う全パケット
の通過を許可し、且つ前記公開サブネットから前記非公
開内部サブネットへのパケットについては、前記リード
トランザクションに応答するためのリードレスポンスパ
ケットと、前記公開サブネット内の計算機から前記ブロ
ックデバイスをアクセスするためのパケットのみの通過
を許可するパケットフィルタリング手段と、 前記非公開内部サブネット側の通信路に接続され、前記
非公開内部サブネット内の計算機がログアウトするまで
の期間中は前記公開サブネット内の計算機からのアクセ
スを禁止するように構成されたブロックデバイスと、 外部ネットワーク経由で外部のユーザ端末が前記公開サ
ブネット内の計算機を前記フレームバッファ転送を用い
て遠隔操作した時に更新される画面情報と、前記非公開
内部サブネット内の計算機に予め登録された画面情報と
を比較することによって、前記ユーザ端末の正当性の有
無を調べるためのユーザ認証を前記非公開内部サブネッ
ト内の計算機に実行させる認証手段と、 前記認証手段によって前記ユーザ端末の正当性が確認さ
れた場合には、前記ユーザ端末が前記公開サブネット内
の計算機を介して前記ブロックデバイスをアクセスでき
るように、前記非公開内部サブネット内の計算機を前記
ブロックデバイスからログアウトして前記公開サブネッ
ト内の計算機から前記ブロックデバイスへのアクセスを
許可する手段とを具備することを特徴とする計算機ネッ
トワークシステム。7. A communication system in which a read transaction and a write transaction are defined in a computer network system divided into a public subnet connected to an external network and a private internal subnet receiving services of the external network via the public subnet. Connection means for connecting the public subnet and the private internal subnet using a network, screen information and input information so that a computer in the private internal subnet can use the service of the external network. Remote control means for remotely controlling a computer in the public subnet from a computer in the closed internal subnet by using a frame buffer transfer for sharing the remote control using the frame buffer transfer, Private internal subnet Remote control means for executing read and write transactions from a computer to a computer in the public subnet, and inserted into the communication path so as to be located between the public subnet and the private internal subnet; A packet filtering means for filtering a packet transmitted and received between a subnet and the public subnet, wherein for a packet from the private internal subnet to the public subnet, passing of all packets accompanying the read transaction and the write transaction And for a packet from the public subnet to the private internal subnet, a read response packet for responding to the read transaction, and a computer in the public subnet Packet filtering means for permitting the passage of only packets for accessing the block device from the network device, and connected to a communication path on the side of the private internal subnet, and during a period until a computer in the private internal subnet logs out. A block device configured to prohibit access from a computer in the public subnet, and updated when an external user terminal remotely operates a computer in the public subnet using the frame buffer transfer via an external network. By comparing the screen information stored in the closed internal subnet with screen information registered in advance in a computer in the closed internal subnet, a user authentication for checking the validity of the user terminal is performed by a computer in the closed internal subnet. Authentication means to be executed by the If the validity of the terminal is confirmed, log out the computer in the non-public internal subnet from the block device so that the user terminal can access the block device via a computer in the public subnet. Means for permitting a computer in the public subnet to access the block device.
ネットと、この公開サブネットを介して外部ネットワー
クのサービスを受ける非公開内部サブネットとに分割さ
れ、前記公開サブネットと前記非公開内部サブネット間
が、リードトランザクションとライトトランザクション
が定義された通信路を用いて接続された計算機ネットワ
ークシステムに適用されるアクセス制御方法であって、 前記非公開内部サブネット内の計算機から前記外部ネッ
トワークのサービスを利用できるようにするために、画
面情報および入力情報を共有するためのフレームバッフ
ァ転送を用いて、前記非公開内部サブネット内の計算機
から前記公開サブネット内の計算機を遠隔操作し、 前記フレームバッファ転送による遠隔操作を、前記非公
開内部サブネット内の計算機から前記公開サブネット内
の計算機へのリードトランザクションおよびライトトラ
ンザクションによって実行するようにしたことを特徴と
するアクセス制御方法。8. A public transaction connected to an external network and a private internal subnet that receives services of the external network via the public subnet, and a read transaction is performed between the public subnet and the private internal subnet. And a write transaction, wherein the access control method is applied to a computer network system connected using a communication path defined in order to enable a computer in the closed internal subnet to use a service of the external network. Remotely controlling a computer in the public subnet from a computer in the non-closed internal subnet using a frame buffer transfer for sharing screen information and input information; In the public internal subnet Access control method characterized by the calculation unit to be executed by the read transaction and the write transaction to the computer in the public subnet.
ネットと、この公開サブネットを介して外部ネットワー
クのサービスを受ける非公開内部サブネットとに分割さ
れ、前記公開サブネットと前記非公開内部サブネット間
がリードトランザクションとライトトランザクションが
定義された通信路によって接続されると共に、前記公開
サブネット側の前記通信路には、前記公開サブネット内
の計算機と前記非公開内部サブネット内の計算機とのデ
ータ共有に使用されるブロックデバイスが接続された計
算機ネットワークシステムに適用されるアクセス制御方
法であって、 前記非公開内部サブネット内の計算機から前記外部ネッ
トワークのサービスを利用できるようにするために、画
面情報および入力情報を共有するためのフレームバッフ
ァ転送による遠隔操作を前記非公開内部サブネット内の
計算機から前記公開サブネット内の計算機へのリードト
ランザクションおよびライトトランザクションによって
実行することによって、前記非公開内部サブネット内の
計算機から前記公開サブネット内の計算機を遠隔操作
し、 前記非公開内部サブネットから前記公開サブネットへの
パケットについては、全パケットの通過を許可し、且つ
前記公開サブネットから前記非公開内部サブネットへの
パケットについては、前記プロックデバイスからの全パ
ケットと、前記非公開内部サブネット内の計算機からの
リードトランザクションに応答するためのリードレスポ
ンスパケットのみの通過を許可するように、前記非公開
内部サブネットと前記公開サブネットとの間で授受され
るパケットをフィルタリングすることを特徴とするアク
セス制御方法。9. A public subnet connected to an external network and a private internal subnet that is served by the external network via the public subnet, and a read transaction is performed between the public subnet and the private internal subnet. A write transaction is connected by a defined communication path, and the communication path on the public subnet side is a block device used for data sharing between a computer in the public subnet and a computer in the closed internal subnet. Is an access control method applied to a connected computer network system, for sharing screen information and input information so that a computer in the closed internal subnet can use services of the external network. Frame buffer transfer Remote control by a read transaction and a write transaction from a computer in the private internal subnet to a computer in the public subnet, thereby remotely controlling a computer in the public subnet from a computer in the private internal subnet. And, for packets from the private internal subnet to the public subnet, allow all packets to pass, and for packets from the public subnet to the private internal subnet, all packets from the block device, Filter a packet transmitted and received between the private internal subnet and the public subnet so as to permit passage of only a read response packet for responding to a read transaction from a computer in the private internal subnet. Access control method, characterized by a ring.
クデバイスにログインしている計算機がログアウトする
までの期間中は他の計算機からのアクセスを禁止するよ
うに構成されており、 前記非公開内部サブネット内の計算機を前記ブロックデ
バイスに優先的にログインさせることによって、前記公
開サブネット内の計算機から前記ブロックデバイスへの
アクセスを禁止しておき、 前記ブロックデバイスのデータを共有する場合には、前
記非公開内部サブネット内の計算機を一時的にログアウ
トさせた後に、前記非公開内部サブネット内の計算機か
ら前記公開サブネット内の計算機を遠隔操作することに
よって、前記公開サブネット内の計算機から前記ブロッ
クデバイスにアクセスすることを特徴とする請求項9記
載のアクセス制御方法。10. The block device, wherein the block device is configured to prohibit access from another computer until a computer logged in to the block device logs out. By making a computer preferentially log in to the block device, access to the block device from computers in the public subnet is prohibited, and when sharing data of the block device, the private internal subnet is used. After temporarily logging out a computer in the public subnet, remotely controlling a computer in the public subnet from a computer in the private internal subnet to access the block device from a computer in the public subnet. The access control method according to claim 9, wherein
ブネットと、この公開サブネットを介して外部ネットワ
ークのサービスを受ける非公開内部サブネットとに分割
され、前記公開サブネットと前記非公開内部サブネット
間がリードトランザクションとライトトランザクション
が定義された通信路によって接続されると共に、前記非
公開内部サブネット側の前記通信路には、前記公開サブ
ネット内の計算機と前記非公開内部サブネット内の計算
機とのデータ共有に使用されるブロックデバイスが接続
された計算機ネットワークシステムに適用されるアクセ
ス制御方法であって、 前記非公開内部サブネット内の計算機から前記外部ネッ
トワークのサービスを利用できるようにするために、画
面情報および入力情報を共有するためのフレームバッフ
ァ転送による遠隔操作を前記非公開内部サブネット内の
計算機から前記公開サブネット内の計算機へのリードト
ランザクションおよびライトトランザクションによって
実行することによって、前記非公開内部サブネット内の
計算機から前記公開サブネット内の計算機を遠隔操作
し、 前記非公開内部サブネットから前記公開サブネットへの
パケットについては、前記リードトランザクションおよ
びライトトランザクションに伴う全パケットの通過を許
可し、且つ前記公開サブネットから前記非公開内部サブ
ネットへのパケットについては、前記リードトランザク
ションに応答するためのリードレスポンスパケットと、
前記公開サブネット内の計算機から前記ブロックデバイ
スをアクセスするためのパケットのみの通過を許可する
ように、前記非公開内部サブネットと前記公開サブネッ
トとの間で授受されるパケットをフィルタリングするこ
とを特徴とするアクセス制御方法。11. A public subnet connected to an external network and a private internal subnet that is served by the external network via the public subnet, and a read transaction is performed between the public subnet and the private internal subnet. A light transaction is connected by a defined communication path, and the communication path on the closed internal subnet side is used for data sharing between a computer in the open subnet and a computer in the closed internal subnet. An access control method applied to a computer network system to which a block device is connected, wherein screen information and input information are shared so that a computer in the closed internal subnet can use a service of the external network. Frame bar for Remote control by transfer from a computer in the private internal subnet to a computer in the public subnet by performing a read transaction and a write transaction from the computer in the private internal subnet to a computer in the public subnet from the computer in the private internal subnet. Remotely controlling, for the packet from the private internal subnet to the public subnet, permit the passage of all packets accompanying the read transaction and the write transaction, and for the packet from the public subnet to the private internal subnet, A read response packet for responding to the read transaction,
Filtering a packet exchanged between the closed internal subnet and the public subnet so as to permit only a packet for accessing the block device from a computer in the public subnet. Access control method.
クデバイスにログインしている計算機がログアウトする
までの期間中は他の計算機からのアクセスを禁止するよ
うに構成されており、 前記非公開内部サブネット内の計算機を前記ブロックデ
バイスに優先的にログインさせることによって、前記非
公開内部サブネット内の計算機から前記ブロックデバイ
スへのアクセスを禁止しておき、 前記ブロックデバイスのデータを共有する場合には、前
記非公開内部サブネット内の計算機を一時的にログアウ
トさせた後に、前記非公開内部サブネット内の計算機か
ら前記公開サブネット内の計算機を遠隔操作することに
よって、前記公開サブネット内の計算機から前記ブロッ
クデバイスにアクセスすることを特徴とする請求項11
記載のアクセス制御方法。12. The block device, wherein the block device is configured to prohibit access from other computers until a computer logged in to the block device logs out. By making a computer preferentially log in to the block device, prohibiting access to the block device from a computer in the private internal subnet, and sharing data of the block device, After temporarily logging out a computer in the internal subnet, remotely controlling a computer in the public subnet from a computer in the non-public internal subnet to access the block device from a computer in the public subnet. The method according to claim 11, wherein
Described access control method.
ブネットと、この公開サブネットを介して外部ネットワ
ークのサービスを受ける非公開内部サブネットとに分割
され、前記公開サブネットと前記非公開内部サブネット
間がリードトランザクションとライトトランザクション
が定義された通信路によって接続されると共に、前記非
公開内部サブネット側の前記通信路には、前記非公開内
部サブネット内の計算機がログアウトするまでの期間中
は前記公開サブネット内の計算機からのアクセスを禁止
するように構成されたブロックデバイスが接続された計
算機ネットワークシステムに適用されるアクセス制御方
法であって、 前記非公開内部サブネット内の計算機から前記外部ネッ
トワークのサービスを利用できるようにするために、画
面情報および入力情報を共有するためのフレームバッフ
ァ転送による遠隔操作を前記非公開内部サブネット内の
計算機から前記公開サブネット内の計算機へのリードト
ランザクションおよびライトトランザクションによって
実行することによって、前記非公開内部サブネット内の
計算機から前記公開サブネット内の計算機を遠隔操作
し、 前記非公開内部サブネットから前記公開サブネットへの
パケットについては、前記リードトランザクションおよ
びライトトランザクションに伴う全パケットの通過を許
可し、且つ前記公開サブネットから前記非公開内部サブ
ネットへのパケットについては、前記リードトランザク
ションに応答するためのリードレスポンスパケットと、
前記公開サブネット内の計算機から前記ブロックデバイ
スをアクセスするためのパケットのみの通過を許可する
ように、前記非公開内部サブネットと前記公開サブネッ
トとの間で授受されるパケットを前記ルータによってフ
ィルタリングし、 外部ネットワーク経由で外部のユーザ端末が前記公開サ
ブネット内の計算機を前記フレームバッファ転送を用い
て遠隔操作した時に更新される画面情報と、前記非公開
内部サブネット内の計算機に予め登録された画面情報と
を比較することによって、前記ユーザ端末の正当性の有
無を調べるためのユーザ認証を、前記非公開内部サブネ
ット内の計算機に実行させ、 前記ユーザ認証によって前記ユーザ端末の正当性が確認
された場合には、前記ユーザ端末が前記公開サブネット
内の計算機を介して前記ブロックデバイスをアクセスで
きるように、前記非公開内部サブネット内の計算機を前
記ブロックデバイスからログアウトして前記公開サブネ
ット内の計算機から前記ブロックデバイスへのアクセス
を許可することを特徴とするアクセス制御方法。13. A public subnet connected to an external network and a private internal subnet that is served by the external network via the public subnet. A read transaction is performed between the public subnet and the private internal subnet. While the write transaction is connected by the defined communication path, the communication path on the closed internal subnet side is connected from the computer in the open subnet until the computer in the closed internal subnet logs out. An access control method applied to a computer network system to which a block device configured to prohibit access to the external network is connected, wherein a computer in the closed internal subnet can use a service of the external network. Screen information And remote operation by frame buffer transfer for sharing input information is performed by a read transaction and a write transaction from a computer in the private internal subnet to a computer in the public subnet. Remotely controlling a computer in the public subnet from a computer, for a packet from the private internal subnet to the public subnet, permitting passage of all packets accompanying the read transaction and the write transaction, and For a packet to a private internal subnet, a read response packet for responding to the read transaction,
Filtering packets exchanged between the private internal subnet and the public subnet by the router so as to permit the passage of only packets for accessing the block device from a computer in the public subnet, Screen information updated when an external user terminal remotely controls a computer in the public subnet via the network using the frame buffer transfer via a network, and screen information registered in advance in a computer in the secret internal subnet. By comparing, the user authentication for checking the validity of the user terminal is executed by a computer in the closed internal subnet, and when the validity of the user terminal is confirmed by the user authentication, The user terminal communicates via a computer in the public subnet As can access the lock device, the access control method characterized by the computer in the private internal subnet log out from the block device to allow access to the block device from a computer within the public subnet.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP16388699A JP3808663B2 (en) | 1999-06-10 | 1999-06-10 | Computer network system and access control method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP16388699A JP3808663B2 (en) | 1999-06-10 | 1999-06-10 | Computer network system and access control method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000354056A true JP2000354056A (en) | 2000-12-19 |
JP3808663B2 JP3808663B2 (en) | 2006-08-16 |
Family
ID=15782677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP16388699A Expired - Fee Related JP3808663B2 (en) | 1999-06-10 | 1999-06-10 | Computer network system and access control method thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3808663B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001320405A (en) * | 2000-05-12 | 2001-11-16 | Sumitomo Heavy Ind Ltd | Information access method and network system |
JP2003093772A (en) * | 2001-09-21 | 2003-04-02 | Brother Ind Ltd | Sewing machine information transmission system and sewing machine |
JP2007194744A (en) * | 2006-01-17 | 2007-08-02 | Omron Corp | Communication relay apparatus, operation terminal, terminal to be operated, communication system, communication relay method, control method of operation terminal, control method of terminal to be operated, program, and recording medium for recording program |
KR20180011246A (en) | 2015-08-20 | 2018-01-31 | 미츠비시 히타치 파워 시스템즈 가부시키가이샤 | Security system and communication control method |
-
1999
- 1999-06-10 JP JP16388699A patent/JP3808663B2/en not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001320405A (en) * | 2000-05-12 | 2001-11-16 | Sumitomo Heavy Ind Ltd | Information access method and network system |
JP2003093772A (en) * | 2001-09-21 | 2003-04-02 | Brother Ind Ltd | Sewing machine information transmission system and sewing machine |
JP2007194744A (en) * | 2006-01-17 | 2007-08-02 | Omron Corp | Communication relay apparatus, operation terminal, terminal to be operated, communication system, communication relay method, control method of operation terminal, control method of terminal to be operated, program, and recording medium for recording program |
KR20180011246A (en) | 2015-08-20 | 2018-01-31 | 미츠비시 히타치 파워 시스템즈 가부시키가이샤 | Security system and communication control method |
US10021072B2 (en) | 2015-08-20 | 2018-07-10 | Mitsubishi Hitachi Power Systems, Ltd. | Security system and communication control method |
Also Published As
Publication number | Publication date |
---|---|
JP3808663B2 (en) | 2006-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8799441B2 (en) | Remote computer management when a proxy server is present at the site of a managed computer | |
Ioannidis et al. | Implementing a distributed firewall | |
US10432594B2 (en) | Primitive functions for use in remote computer management | |
US9160614B2 (en) | Remote computer management using network communications protocol that enables communication through a firewall and/or gateway | |
US7536715B2 (en) | Distributed firewall system and method | |
US5577209A (en) | Apparatus and method for providing multi-level security for communication among computers and terminals on a network | |
US20110078676A1 (en) | Use of a dynamicaly loaded library to update remote computer management capability | |
JP2008015786A (en) | Access control system and access control server | |
JP4168052B2 (en) | Management server | |
CA2437548A1 (en) | Apparatus and method for providing secure network communication | |
US8272043B2 (en) | Firewall control system | |
US20230006988A1 (en) | Method for selectively executing a container, and network arrangement | |
WO2006095438A1 (en) | Access control method, access control system, and packet communication apparatus | |
KR20040065674A (en) | Host-based security system and method | |
US20130262650A1 (en) | Management of a device connected to a remote computer using the remote computer to effect management actions | |
JP3808663B2 (en) | Computer network system and access control method thereof | |
JPH11203248A (en) | Authentication device and recording medium for storing program for operating the device | |
WO2003034687A1 (en) | Method and system for securing computer networks using a dhcp server with firewall technology | |
Cisco | Security Overview | |
Cisco | Security Overview | |
Cisco | Security Overview | |
EP1280315A1 (en) | Apparatus and method for providing network security | |
WO2001091418A2 (en) | Distributed firewall system and method | |
Karnapke et al. | Despite Multiple Stakeholders | |
Susom | Efficient Usage of Hardware & Software to Accommodate New Technology and Establishment of Virtual Private Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050317 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060516 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060518 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090526 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100526 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |