JP5293580B2 - ウェブサービスシステム、ウェブサービス方法及びプログラム - Google Patents
ウェブサービスシステム、ウェブサービス方法及びプログラム Download PDFInfo
- Publication number
- JP5293580B2 JP5293580B2 JP2009278713A JP2009278713A JP5293580B2 JP 5293580 B2 JP5293580 B2 JP 5293580B2 JP 2009278713 A JP2009278713 A JP 2009278713A JP 2009278713 A JP2009278713 A JP 2009278713A JP 5293580 B2 JP5293580 B2 JP 5293580B2
- Authority
- JP
- Japan
- Prior art keywords
- site side
- virtualization platform
- user data
- virtual machine
- local site
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
通信網で連繋されたローカルサイト側の仮想化プラットフォーム及びリモートサイト側の仮想化プラットフォームを有し、
前記ローカルサイト側の仮想化プラットフォームは、
前記クライアントマシンとの間と、前記リモートサイト側の仮想化プラットフォームのネットワーク処理部との間とにおいて別々に通信路を確立するネットワーク処理部と、
前記ローカルサイト側の前記ネットワーク処理部に伝送されたユーザデータに機密情報が含まれているか否かを判断し、その判断結果に基づいて前記ユーザデータの送信先を決定する機密データ制御部と、
前記機密データ制御部がユーザデータに機密情報が含まれていると判断した結果を受けて、リモートサイト側の仮想化プラットフォームの仮想マシンをローカルサイト側の仮想化プラットフォームにマイグレーションする仮想マシンサービス部とを有することを特徴とするものである。
通信網で連繋されたローカルサイト側の仮想化プラットフォーム及びリモートサイト側の仮想化プラットフォームを有し、
前記ローカルサイト側の仮想化プラットフォームが有するネットワーク処理部により、前記クライアントマシンとの間と、前記リモートサイト側の仮想化プラットフォームのネットワーク処理部との間とにおいて別々に通信路を確立し、
前記ローカルサイト側の前記ネットワーク処理部に伝送されたユーザデータに機密情報が含まれているか否かを判断し、その判断結果に基づいて前記ユーザデータの送信先を決定し、
前記ユーザデータに機密情報が含まれていると判断した結果を受けて、リモートサイト側の仮想化プラットフォームの仮想マシンをローカルサイト側の仮想化プラットフォームにマイグレーションし、
前記マイグレーションした仮想マシンにより、機密情報を含むユーザデータをローカルサイト側で処理することを特徴とするものである。
リモートサイト側の仮想化プラットフォームと通信網で連繋されたローカルサイト側の仮想化プラットフォームを構築するコンピュータに、
前記クライアントマシンとの間と、前記リモートサイト側の仮想化プラットフォームのネットワーク処理部との間とにおいて別々に通信路を確立する機能と、
前記ローカルサイト側の前記ネットワーク処理部に伝送されたユーザデータに機密情報が含まれているか否かを判断し、その判断結果に基づいて前記ユーザデータの送信先を決定する機能と、
前記ユーザデータに機密情報が含まれていると判断した結果を受けて、リモートサイト側の仮想化プラットフォームの仮想マシンをローカルサイト側の仮想化プラットフォームにマイグレーションする機能とを実行させることを特徴とするものである。
上述したように、データのチェックが可能であるため、機密情報を含むデータの場合、リモートサイトで動作している仮想マシンをローカルサイトにマイグレーションし、その仮想マシンを用いて前記データをローカルサイトで処理することができ、機密情報を含むデータがネットワークから外部へ漏出するのを防止することができ、しかも、機密情報を含むデータ処理の場合のみ、仮想マシンのマイグレーションを利用してデータ処理を行うことができ、ローカルサイトの計算機資源を無駄に消費することを解消できる。
さらに、クライアントマシンとローカルサイトとのセッションを確立するのみにより、利用者は、機密情報の有無に関係なく、仮想マシンを利用してデータを処理することができ、データ処理を実行するための適切な環境を用意する必要がなくなる。
一般にウェブプロキシは、ファイアウォールによってインターネットへの通信を制限している環境である例えば社内ネットワーク等の内部ネットワーク(イントラネット)に配置され、イントラネットに含まれるクライアントマシンが外部ネットワークのサーバ等にアクセスする場合に、そのアクセスを中継して代行する機能を有している。
クライアントマシンから外部のサーバ等に通信を行う場合にSSL(Secure Socket Layer)又はTLS(Transport Layer Security)のプロトコルを使用して暗号化を行うセキュアな通信では、前記ウェブプロキシは、前記暗号化されたデータをチェックすることなく、その通信を単純にパススルー(リレー)するだけで、クライアントマシンと外部サーバ等との間にセッションが確立する。
したがって、ウェブプロキシでは、SSLやTLSのプロトコルを使用して暗号化されたデータの内容をチェックすることなく、その暗号化されたデータを外部に送出するため、そのデータが通信途中で解読される可能性がある。
本発明の実施形態は、前記ウェブプロキシが有する脆弱性を改善すると共に、仮想マシンシステムを利用してウェブサービスシステムを構築したものである。以下に、本発明の実施形態を具体的に説明する。
なお、ローカルサイト側の仮想化プラットフォーム100とリモートサイト側の仮想化プラットフォーム400とは、仮想マシンがマイグレーションされる点が異なるものであり、その他の構成は同様な構成であるから、図1及び図2に基づいて、リモートサイト側の仮想化プラットフォーム400について説明する。
具体的に説明すると、前記ハイパーバイザ500は図2に示す様に、前記物理的なコンピュータ資源を第1番目から第n番目のn台の仮想マシン1#(#=1〜n)に割り当てるとともに、第1番目の仮想マシンとして割り当てた仮想マシン11(#=1)に、仮想CPU(Central Processing Unit)11(#=1)a、仮想RAM(Random Access Memory)11(#=1)b、仮想HDD(Hard Disk Drive)11(#=1)c、仮想NIC(Network Interface Card)11(#=1)dなどの仮想的なコンピュータ資源を割り当て、それ以降の仮想マシンにも同様に仮想CPU(Central Processing Unit)、仮想RAM(Random Access Memory),仮想HDD(Hard Disk Drive),仮想NIC(Network Interface Card)などの仮想的なコンピュータ資源を割り当てる。
図2では、第1番目の仮想マシン11(#=1)と第n番目の仮想マシン1n(#=n)とを図示し、第1番目の仮想マシン11(#=1)に、仮想CPU(Central Processing Unit)11(#=1)a、仮想RAM(Random Access Memory)11(#=1)b,仮想HDD(Hard Disk Drive)11(#=1)c,仮想NIC(Network Interface Card)11(#=1)dなどの仮想的なコンピュータ資源が割り当てられ、第n番目の仮想マシン1n(#=n)に、仮想CPU(Central Processing Unit)1n(#=n)a、仮想RAM(Random Access Memory)1n(#=n)b,仮想HDD(Hard Disk Drive)1n(#=n)c,仮想NIC(Network Interface Card)1n(#=n)dなどの仮想的なコンピュータ資源が割り当てられている状態を示している。図2には、図示していない第1番目の次の第2番目の仮想マシンから第n−1番目の仮想マシンについても同様に、仮想CPU(Central Processing Unit)、仮想RAM(Random Access Memory),仮想HDD(Hard Disk Drive),仮想NIC(Network Interface Card)などの仮想的なコンピュータ資源が前記ハイパーバイザ500によって割り当てられている。
なお、以上の説明は、リモートサイト側における仮想化プラットフォーム400の仮想マシン(APサーバ700)について説明したが、ローカルサイト側の仮想化プラットフォーム100におけるハイパーバイザ200はリモートサイト側のハイパーバイザ500と同様に機能して、ローカルサイト側における仮想化プラットフォーム100に図2に示した1以上の仮想マシン1#(#=1〜n)を仮想的に構築するものである。なお、図1では、リモートサイト側の仮想マシン(APサーバ700)をマイグレーションする前の状態を示している。
前記ネットワーク管理機能24は図1に示すネットワーク処理部610に相当するものであり、図1において、前記ディスク管理機能23は図1の仮想マシンサービス部620と別体のディスク制御部として構築される。前記ディスク制御部は本発明の特徴ではないため、図1では図示するのを省略している。
なお、前記ハイパーバイザ500は、仮想マシンが2以上存在する場合に、それらの仮想マシンに対して仮想ネットワーク24aに対して共通に構築する、或いは前記2以上の仮想マシンの個々に対して専用の仮想ネットワークとして構築してもよいものである。
機密情報を含むユーザデータを仮想マシン12によって処理する状態が生じた場合、後述のローカルサイト側のネットワーク処理部310がユーザデータに機密情報が含まれていることを検出したとき、その検出信号をローカルサイト側の仮想マシンサービス部320に出力すると、前記仮想マシンサービス部320は、マイグレーションを行うべき旨の連絡をネットワーク処理部310及びインターネット71を介してリモートサイト側のネットワーク処理部610に通知する。
前記通知を受け取ったリモートサイト側のネットワーク処理部610は、リモートサイト側の仮想マシンサービス部620に前記通知を伝送する。
前記仮想マシンサービス部620は、前記通知が伝送されたことにより、現在動作している仮想マシン12の動作状態に関する情報をリモートサイト側のネットワーク処理部610及びローカルサイト側のネットワーク処理部310を介してローカルサイト側の仮想マシンサービス部320に伝送する。
前記ローカルサイト側の仮想マシンサービス部320はリモートサイト側の仮想マシンサービス部620と協同して、リモートサイト側で動作している仮想マシン12の動作状態に関する情報を前記仮想マシンサービス部620から受け取ると、その情報をローカルサイト側のハイパーバイザ200に渡す。
前記ローカルサイト側のハイパーバイザ200は、前記情報を受け取ると、図5(b)に示す様に、その情報に基づいてローカルサイト側の仮想マシン12にリモートサイト側の仮想マシン12の動作状態をマイグレーションさせる。このマイグレーションによって、ローカルサイト側の仮想化プラットフォーム400には、リモートサイト側の仮想プラットフォーム400上で動作している仮想マシン12が構築される。
このマイグレーションによって、クライアントマシン800が提供する、機密情報を含むユーザデータを、リモートサイト側の仮想マシン12に代わって、ローカルサイト側の仮想マシン12上で処理することが可能になる。
また、以上の説明では、仮想化プラットフォーム100及び400上での前記仮想マシン及び前記サービス仮想マシンの動作を制御する仮想マシン管理部200及び500としてハイパーバイザ200及び500を使用したが、ハイパーバイザ200及び500以外の構成を用いても良いものである。例えば、ハイパーバイザ200及び500に変えて、OSの機能の一部やアプリケーションにより、仮想マシン管理部200及び500を構築するようにしてもよいものである。
なお、サービス仮想マシン41を無くして、このサービス仮想マシン41の機能をハイパーバイザ500(200)が実行するようにしてもよいものである。
本発明の実施形態におけるローカルサイト側のネットワーク処理部310は、リモートサイト側のネットワーク処理部610の構成と相違している。以下に具体的に説明する。
したがって、前記ネットワーク処理部310は、クライアントマシン800から提供されるSSLあるいはTLSのプロトコルを使用して暗号化されたユーザデータを受け取っても、その暗号化されたデータをクライアントマシン800からリモートサイト側の仮想化プラットフォーム400にパススルーすることはない。
前記汎用のウェブプロキシの機能は、例えばSSL或いはTLSのプロトコルを使用して暗号化されたデータとHTMLのデータとのデータの種類のみを判断し、それらのデータの内容をチェックすることなく、HTMLデータである場合にクライアントマシン800からリモートサイト側の仮想化プラットフォーム400へのアクセスを代行する機能を意味している。
ここで、クライアントマシン800が提供するユーザデータには、機密情報を含むか否かを示す属性情報が添付されているため、前記機密データ制御部331は、ユーザデータから前記属性情報を抽出して、その属性情報に基づいて機密情報が含まれているか否かを判断する。
したがって、ローカルサイト側ネットワーク処理部310のプロキシ通信部332は転送テーブル340に記憶されている前記転送先情報に基づいて、ユーザデータを、ローカルサイト側の仮想化プラットフォーム100にマイグレーションされた仮想マシン(APサーバ700)に伝送する。このことからして、転送テーブル340に記憶されている前記転送先情報には、ユーザデータの転送先が1つ記憶されるものであって、1つのユーザデータに対して2以上の転送先が存在することはない。
APサーバ(仮想マシン)700がローカルサイト側の仮想化プラットフォーム100にマイグレーションされていない場合には、転送テーブル340には、ユーザデータを、ローカルサイト側の仮想化プラットフォーム100にマイグレーションされた仮想マシン(APサーバ700)へ転送するための記憶データが存在しない。この場合、ユーザデータに含まれる送信情報をプロキシ通信部332が解読してリモートサイト側の仮想化プラットフォーム400に伝送する。
なお、前記仮想ネットワーク識別子342aは、ローカルサイト側の仮想化プラットフォーム100にマイグレーションされたAPサーバ(仮想マシン)700にアクセスするために仮想的に構築される仮想ネットワーク24aを識別するためのものである。
ローカルサイト側ネットワーク処理部310の機密データ制御部331は、この属性情報821によって以降の動作を決定する。
ローカルサイト側ネットワーク処理部310のプロキシ通信部332は、クライアントマシン800のウェブブラウザ810とリモートサイト側の仮想化プラットフォーム400のAPサービス710(仮想マシン)との間の通信を中継して代行する際、ユーザデータ820に含まれている属性情報821を削除してデータ本体822のみを転送する。
そして、リモートサイト側に伝送されたユーザデータ820は、リモートサイト側仮想化プラットフォーム400上に仮想的に構築されたAPサーバ(仮想マシン)700によって処理される。その処理後のユーザデータはクライアントマシン800に伝送される。
次に、上記の実施形態の全体的な動作について説明する。本発明の実施形態に係るウェブサービスシステムを用いてウェブサービス方法を実施する場合について説明する。まずウェブサービスへの送信データ(ユーザデータ820)が機密情報を含んでいるか否かを機密データ制御部331が判断し(図9:ステップS104〜105)、ユーザデータ820が機密情報を含んでいれば、機密データ制御部331が、APサービス710が稼働する仮想マシンであるAPサーバ(仮想マシン)700をサーバマシン100の仮想マシンシステム上にマイグレーションさせて仮想マシンシステム上に組み込む(図9:ステップS106)。
ここで、上述の第1の実施形態にはいくつかの変形が存在する。以下、それらの変形例について説明する。上述した実施形態では、サービス仮想マシンシステムを利用するものとして説明したが、サービス仮想マシンシステムを利用せずにハイパーバイザのみで同様の構成とすることもできる。これは仮想化システムを実現する実装方式の違いに過ぎないので、ネットワークからの見かけ上の違いは特にないからである。また、ハイパーバイザを用いず、OSの機能の一部やアプリケーションとしてこれを実現する場合もある。
71 インターネット
72 ルータ
73 ルータ
81、82 SSL(TLS)通信路
100、400 仮想化プラットフォーム
200、500 ハイパーバイザ
300、600 サービス仮想マシン
310、610 ネットワーク処理部
320、620 仮想マシンサービス部
331 機密データ制御部
332 プロキシ通信部
340 転送テーブル
700 APサーバ(仮想マシン)
800 クライアントマシン
805 入出力部
810 ウェブブラウザ
820 ユーザデータ
821 属性情報
822 データ本体
Claims (6)
- クライアントマシンから提供されるユーザデータをリモートサイト側の仮想マシンによって処理するウェブサービスシステムにおいて、
通信網で連繋されたローカルサイト側の仮想化プラットフォーム及びリモートサイト側の仮想化プラットフォームを有し、
前記ローカルサイト側の仮想化プラットフォームは、
前記クライアントマシンとの間と、前記リモートサイト側の仮想化プラットフォームのネットワーク処理部との間とにおいて別々に通信路を確立するネットワーク処理部と、
前記ローカルサイト側の前記ネットワーク処理部に伝送されたユーザデータに機密情報が含まれているか否かを判断し、その判断結果に基づいて前記ユーザデータの送信先を決定する機密データ制御部と、
前記機密データ制御部がユーザデータに機密情報が含まれていると判断した結果を受けて、リモートサイト側の仮想化プラットフォームの仮想マシンをローカルサイト側の仮想化プラットフォームにマイグレーションする仮想マシンサービス部とを有することを特徴とするウェブサービスシステム。 - 前記ユーザデータは、機密情報の有無を示す属性情報を有しており、
前記機密データ制御部は、ユーザデータの前記属性情報に基づいて機密情報が含まれているか否かを判断するものである請求項1に記載のウェブサービスシステム。 - 前記ネットワーク処理部が、前記データの送信元のアドレス情報と仮想ネットワークの識別子を記憶している転送テーブルを有し、
前記機密データ制御部が、ウェブサーバが第1の仮想マシンシステム上にマイグレーションされている場合に、前記転送テーブルに、前記データの送信元と前記ウェブサーバが属する仮想ネットワークの識別子の組を記憶する機能を有する請求項1に記載のウェブサービスシステム。 - 前記機密データ制御部が、ウェブサーバへの前記送信データからファイルを抽出して前記ファイルが機密情報を含んでいるかを示す属性情報の有無を判断すると共に、前記属性情報がある場合にこの属性情報を削除する機能を有する請求項1に記載のウェブサービスシステム。
- クライアントマシンから提供されるユーザデータをリモートサイト側の仮想マシンによって処理するウェブサービス方法において、
通信網で連繋されたローカルサイト側の仮想化プラットフォーム及びリモートサイト側の仮想化プラットフォームを有し、
前記ローカルサイト側の仮想化プラットフォームが有するネットワーク処理部により、前記クライアントマシンとの間と、前記リモートサイト側の仮想化プラットフォームのネットワーク処理部との間とにおいて別々に通信路を確立し、
前記ローカルサイト側の前記ネットワーク処理部に伝送されたユーザデータに機密情報が含まれているか否かを判断し、その判断結果に基づいて前記ユーザデータの送信先を決定し、
前記ユーザデータに機密情報が含まれていると判断した結果を受けて、リモートサイト側の仮想化プラットフォームの仮想マシンをローカルサイト側の仮想化プラットフォームにマイグレーションし、
前記マイグレーションした仮想マシンにより、機密情報を含むユーザデータをローカルサイト側で処理することを特徴とするウェブサービス方法。 - クライアントマシンから提供されるユーザデータをリモートサイト側の仮想マシンによって処理する制御を行うプログラムであって、
リモートサイト側の仮想化プラットフォームと通信網で連繋されたローカルサイト側の仮想化プラットフォームを構築するコンピュータに、
前記クライアントマシンとの間と、前記リモートサイト側の仮想化プラットフォームのネットワーク処理部との間とにおいて別々に通信路を確立する機能と、
前記ローカルサイト側の前記ネットワーク処理部に伝送されたユーザデータに機密情報が含まれているか否かを判断し、その判断結果に基づいて前記ユーザデータの送信先を決定する機能と、
前記ユーザデータに機密情報が含まれていると判断した結果を受けて、リモートサイト側の仮想化プラットフォームの仮想マシンをローカルサイト側の仮想化プラットフォームにマイグレーションする機能とを実行させることを特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009278713A JP5293580B2 (ja) | 2009-03-19 | 2009-12-08 | ウェブサービスシステム、ウェブサービス方法及びプログラム |
US12/702,002 US8990350B2 (en) | 2009-03-19 | 2010-02-08 | Web service system, web service method, and program |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009067900 | 2009-03-19 | ||
JP2009067900 | 2009-03-19 | ||
JP2009278713A JP5293580B2 (ja) | 2009-03-19 | 2009-12-08 | ウェブサービスシステム、ウェブサービス方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010244515A JP2010244515A (ja) | 2010-10-28 |
JP5293580B2 true JP5293580B2 (ja) | 2013-09-18 |
Family
ID=42738576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009278713A Expired - Fee Related JP5293580B2 (ja) | 2009-03-19 | 2009-12-08 | ウェブサービスシステム、ウェブサービス方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8990350B2 (ja) |
JP (1) | JP5293580B2 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5644150B2 (ja) * | 2010-03-23 | 2014-12-24 | 日本電気株式会社 | サービス提供システム、仮想マシンサーバ、サービス提供方法及びサービス提供プログラム |
JP5549522B2 (ja) * | 2010-10-14 | 2014-07-16 | 富士通株式会社 | 中継プログラム、中継装置および中継方法 |
US8572623B2 (en) | 2011-01-11 | 2013-10-29 | International Business Machines Corporation | Determining an optimal computing environment for running an image based on performance of similar images |
KR101857511B1 (ko) * | 2012-12-13 | 2018-06-20 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 가상 머신 마이그레이션을 판정하는 방법 및 장치 |
EP2979180B1 (en) * | 2013-03-27 | 2019-10-30 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Methods, systems, and computer readable media for emulating virtualization resources |
JP6415155B2 (ja) * | 2014-07-23 | 2018-10-31 | キヤノン株式会社 | サーバシステム、方法、およびそのプログラム |
US9614853B2 (en) * | 2015-01-20 | 2017-04-04 | Enzoo, Inc. | Session security splitting and application profiler |
CN104572118A (zh) * | 2015-01-26 | 2015-04-29 | 武汉邮电科学研究院 | 基于s-plus的大数据平台的构建方法 |
US10341215B2 (en) | 2016-04-06 | 2019-07-02 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Methods, systems, and computer readable media for emulating network traffic patterns on a virtual machine |
US10739983B1 (en) | 2019-04-10 | 2020-08-11 | Servicenow, Inc. | Configuration and management of swimlanes in a graphical user interface |
JP7327057B2 (ja) * | 2019-09-30 | 2023-08-16 | 日本電気株式会社 | コンテナ制御装置、コンテナ制御方法、およびコンテナ制御プログラム |
US11323354B1 (en) | 2020-10-09 | 2022-05-03 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for network testing using switch emulation |
US11483227B2 (en) | 2020-10-13 | 2022-10-25 | Keysight Technologies, Inc. | Methods, systems and computer readable media for active queue management |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7146505B1 (en) | 1999-06-01 | 2006-12-05 | America Online, Inc. | Secure data exchange between date processing systems |
US7730486B2 (en) | 2005-02-28 | 2010-06-01 | Hewlett-Packard Development Company, L.P. | System and method for migrating virtual machines on cluster systems |
US20070174429A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
JP4735331B2 (ja) * | 2006-03-01 | 2011-07-27 | 日本電気株式会社 | 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法 |
JP4324975B2 (ja) * | 2006-09-27 | 2009-09-02 | 日本電気株式会社 | 負荷低減システム、計算機、及び負荷低減方法 |
JP4981461B2 (ja) * | 2007-01-18 | 2012-07-18 | 株式会社日立製作所 | 情報秘匿化方法、および情報秘匿装置 |
JP2008299617A (ja) * | 2007-05-31 | 2008-12-11 | Toshiba Corp | 情報処理装置、および情報処理システム |
US20090204964A1 (en) * | 2007-10-12 | 2009-08-13 | Foley Peter F | Distributed trusted virtualization platform |
WO2009108943A2 (en) * | 2008-02-29 | 2009-09-03 | Doyenz Incorporated | Automation for virtualized it environments |
US20110041182A1 (en) * | 2008-04-29 | 2011-02-17 | John Stenfelt | intrusion detection and notification |
US9569528B2 (en) * | 2008-10-03 | 2017-02-14 | Ab Initio Technology Llc | Detection of confidential information |
US7962647B2 (en) * | 2008-11-24 | 2011-06-14 | Vmware, Inc. | Application delivery control module for virtual network switch |
-
2009
- 2009-12-08 JP JP2009278713A patent/JP5293580B2/ja not_active Expired - Fee Related
-
2010
- 2010-02-08 US US12/702,002 patent/US8990350B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8990350B2 (en) | 2015-03-24 |
JP2010244515A (ja) | 2010-10-28 |
US20100241734A1 (en) | 2010-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5293580B2 (ja) | ウェブサービスシステム、ウェブサービス方法及びプログラム | |
JP6987931B2 (ja) | クライアントアプリケーションのためのセキュアなシングルサインオン及び条件付きアクセス | |
JP6782307B2 (ja) | ホストされたアプリケーションへの動的アクセス | |
US9240977B2 (en) | Techniques for protecting mobile applications | |
JP4307448B2 (ja) | 分散オブジェクトを単一表現として管理するシステムおよび方法 | |
US11656882B2 (en) | Instant virtual application launch | |
US9819679B1 (en) | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers | |
EP3286889B1 (en) | Secure in-band service detection | |
EP2972784B1 (en) | Service bridges | |
WO2013036261A1 (en) | Virtual switch extensibility | |
US11595482B2 (en) | Image acquisition device virtualization for remote computing | |
US10542115B1 (en) | Securing communications in a network function virtualization (NFV) core network | |
JP5445262B2 (ja) | 検疫ネットワークシステム、検疫管理サーバ、仮想端末へのリモートアクセス中継方法およびそのプログラム | |
US20070199065A1 (en) | Information processing system | |
US10721719B2 (en) | Optimizing caching of data in a network of nodes using a data mapping table by storing data requested at a cache location internal to a server node and updating the mapping table at a shared cache external to the server node | |
US20230247006A1 (en) | Extending a trust boundary between cloud domains of the same entity | |
US20130151721A1 (en) | Remote Session Management | |
US7571464B2 (en) | Secure bidirectional cross-system communications framework | |
US20150304237A1 (en) | Methods and systems for managing access to a location indicated by a link in a remote access system | |
JP6205013B1 (ja) | アプリケーション利用システム | |
JP7027612B2 (ja) | ヘルパを介したクライアントデバイスの匿名セッションへの接続 | |
WO2016205998A1 (zh) | 一种数据传输方法、设备及系统 | |
JP7146124B1 (ja) | 端末装置、方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130419 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130514 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130527 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5293580 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |