JP2013017077A - 情報処理装置、情報処理プログラムおよび管理方法 - Google Patents
情報処理装置、情報処理プログラムおよび管理方法 Download PDFInfo
- Publication number
- JP2013017077A JP2013017077A JP2011149123A JP2011149123A JP2013017077A JP 2013017077 A JP2013017077 A JP 2013017077A JP 2011149123 A JP2011149123 A JP 2011149123A JP 2011149123 A JP2011149123 A JP 2011149123A JP 2013017077 A JP2013017077 A JP 2013017077A
- Authority
- JP
- Japan
- Prior art keywords
- rule
- virtual
- virtual machine
- communication
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/54—Organization of routing tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/58—Association of routers
- H04L45/586—Association of routers of virtual routers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】記憶部1aは、仮想マシン2b,3b上で実行可能なサービスを示す情報と該サービスを利用するユーザを示す情報との対応関係および、サービスごとに定義された、仮想ルータ2a,3aによる通信監視のルールを記憶する。制御部1bは、記憶部1aに記憶された通信監視のルールが変更されると、記憶部1aを参照して、該ルールに対応するサービスを利用するユーザを特定する。制御部1bは、該ユーザに割り当てられた仮想マシン2b,3bの通信を中継する仮想ルータ2a,3aに、変更後の該ルールを送信し、該ルールに基づく監視を行わせる。
【選択図】図1
Description
[第1の実施の形態]
図1は、第1の実施の形態の情報処理システムを示す図である。この情報処理システムは、情報処理装置1,2,3を含む。情報処理装置1は、情報処理装置2,3とネットワークで接続され、データ通信する。情報処理装置2は、仮想ルータ2aおよび仮想マシン2bを実行する。情報処理装置3は、仮想ルータ3aおよび仮想マシン3bを実行する。仮想ルータ2a,3aは、それぞれ仮想マシン2b,3bの通信を中継する。
記憶部1aは、仮想マシン2b,3b上で実行可能なサービスを示す情報と該サービスを利用するユーザを示す情報との対応関係を記憶する。記憶部1aは、サービスごとに定義された仮想ルータ2a,3aによる通信監視のルールを記憶する。通信監視のルールとは、例えば通信のフィルタリングを行うためのルールである。また、通信監視のルールは、例えば、不正アクセスを検知・遮断するためのパターン情報(以下、IDSルールという)でもよい。記憶部1aは、RAMやHDD(Hard Disk Drive)として実装してもよい。
図2は、第2の実施の形態の情報処理システムを示す図である。データセンタ20は、サービス事業者が運用する事業所である。ユーザ拠点30は、ユーザが運用する事業所である。サービス事業者は、データセンタ20上のサーバ装置で複数の仮想マシンを実行させ、仮想マシン上のソフトウェアをユーザ拠点30から利用可能とする。具体的には、ユーザは、ユーザ拠点30に設置されたクライアント装置から該仮想マシン上のソフトウェアに所定の処理の実行を要求する。このようなソフトウェアの利用形態は、SaaS(Software as a Service)と呼ばれることがある。
ルータ装置500は、ネットワーク10とネットワーク31との間の通信を中継する通信装置である。ルータ装置500は、サービス事業者から仮想マシンを割り当てられたユーザが、該仮想マシン上で利用したいサービスの選択を受け付ける機能も備えている。ルータ装置500は、サービスの選択内容を制御装置100に送信して、該サービスを該ユーザの仮想マシン上で利用可能とするよう依頼する。
ROM102は、制御装置100の起動時に実行されるBIOS(Basic Input / Output System)プログラムなどの所定のプログラムを記憶する。ROM102は、書き換え可能な不揮発性メモリであってもよい。
入力インタフェース106は、キーボード12やマウス13などの入力デバイスに接続される。入力インタフェース106は、入力デバイスから送られる入力信号をCPU101に出力する。
図4は、各装置の機能を示すブロック図である。制御装置100は、制御情報記憶部110、接続制御部120およびルール管理部130を有する。制御装置100の構成要素の機能は、例えばCPU101が所定のプログラムを実行することにより、制御装置100上に実現される。制御装置100の構成要素の機能の全部または一部を専用のハードウェアで実装してもよい。
ネットワークIF312,313,314は、仮想ルータ310上に実現された仮想的なネットワークIFである。ネットワークIF312は、仮想マシン320と通信する。ネットワークIF313は、仮想マシン320aと通信する。ネットワークIF312,313〜仮想マシン320,320aまでのネットワークを、仮想マシン側のネットワークということがある。ネットワークIF314は、ネットワーク21を介してゲートウェイ装置400と通信する。ネットワークIF314〜ゲートウェイ装置400〜ユーザ拠点30までのネットワークを、ユーザ側のネットワークということがある。
不正アクセス検知部316bは、ルール記憶部311に記憶されたIDSルールに基づいて仮想マシン320,320aに対する不正アクセスを検知する。不正アクセス検知部316bは、不正アクセスを検知すると、不正アクセスの対象となった仮想マシンを示す情報やポートの情報、通信の送信元/宛先などの情報とともに不正アクセスを検知した旨を制御装置100に通知する。
図6は、接続リストテーブルのデータ構造例を示す図である。接続リストテーブル111は、制御情報記憶部110に格納される。接続リストテーブル111には、ユーザID、SaaS種別およびネットワークIFを示す項目が設けられている。各項目の横方向に並べられた情報同士が互いに関連付けられて、1つのユーザに関する情報を示す。
また、仮想マシン320上で利用されているサービスのSaaS種別を“SaaS1”とする。仮想マシン320a上で利用されているサービスのSaaS種別を“SaaS2”とする。仮想マシン320b上で利用されているサービスのSaaSの識別情報を“SaaS1”とする。
フィルタ雛型テーブル112には、Fromポート、Toポート、Protocol、From−IF、To−IFおよび許可/禁止の項目が設けられている。各項目の横方向に並べられた情報同士が互いに関連付けられて、1つのフィルタルールの雛型を示す。
IDSルール雛型テーブル113には、Fromポート、Toポート、Protocol、From−IF、To−IFおよび検出文字列の項目が設けられている。各項目の横方向に並べられた情報同士が互いに関連付けられて、1つのフィルタルールを示す。ここで、Fromポート、Toポート、Protocol,From−IFおよびTo−IFの項目の内容は、図7で説明したフィルタ雛型テーブル112の同一名称の項目の内容と同様である。検出文字列の項目には、検出対象とする文字列が設定される。
図10は、IDSルールテーブルのデータ構造例を示す図である。IDSルールテーブル311bは、ルール記憶部311に格納される。IDSルールテーブル311bは、IDSルール雛型テーブル113を仮想ルータ310に適用した場合を例示している。IDSルールテーブル311bには、Fromポート、Toポート、Protocol、From−IF、To−IFおよび検出文字列の項目が設けられている。各項目の横方向に並べられた情報同士が互いに関連付けられて、1つのIDSルールを示す。ここで、Fromポート、Toポート、Protocol、From−IF、To−IFおよび検出文字列の項目の内容は、図8で説明したIDSルール雛型テーブル113の同一名称の項目の内容と同様である。
次に、以上の構成の情報処理システムの処理手順を説明する。
[ステップS11]通信処理部510は、ルータ装置500がネットワーク10と物理的に接続されると(例えば、WAN(Wide Area Network)ポートをネットワーク線で接続)、既定の接続情報によりネットワーク10との接続を確立する。更に、通信処理部510は、既定の接続情報によりゲートウェイ装置400との間のIP−VPN接続を初期設定用に確立する。既定の接続情報は、例えば、ネットワーク10とPPPoE接続するためのIDやパスワード、IP−VPNグループの情報などを含むものであり、ルータ装置500の工場出荷時などにルータ装置500が備えるメモリに記録される。なお、ゲートウェイ装置400は、ネットワーク10との間で少なくとも1つのPPPoE接続を、初期設定用に常時開設している。
[ステップS17]接続制御部120は、ステップS14で該ユーザに割り当てた仮想マシン上で、ユーザが選択したサービスを利用可能とする旨のサービス選択指示を、起動制御部220に通知する。起動制御部220は、指示されたサービスを利用するためのソフトウェアを該ユーザに割り当てた仮想マシンに実行させる。
[ステップS22]接続制御部120は、制御情報記憶部110に記憶された接続リストテーブル111を更新する。具体的には、接続制御部120は、新たに起動した仮想マシン320上のサービスのSaaS種別の情報および仮想ルータ310上のネットワークIFの情報をユーザIDに対応付けて接続リストテーブル111に記録する。
図12は、仮想マシン起動時の処理を示すシーケンス図である。以下、図12に示す処理をステップ番号に沿って説明する。
[ステップST103]ルータ装置500は、該ユーザに対する実行サーバ装置およびゲートウェイ装置の割り当てを、仮想マシン管理装置200に依頼する。
[ステップST105]制御装置100は、IP−VPN用のPPPoE接続情報(IDおよびパスワード)とIP−VPNグループの接続情報とを、2組分、通信事業者サーバ装置700から取得する。制御装置100は、そのうちの1組をルータ装置500に送信する。
[ステップST109]仮想マシン管理装置200は、割り当てた実行サーバ装置300に対して、仮想ルータ310および仮想マシン320の起動を指示する。
[ステップST111]仮想マシン管理装置200は、実行サーバ装置300上で、仮想ルータ310および仮想マシン320の起動が完了した旨を、制御装置100に通知する。
[ステップST117]制御装置100は、制御情報記憶部110に記憶された接続リストテーブル111を更新する。
このようにして、制御装置100は、ルータ装置500とゲートウェイ装置400との間で確立された初期設定用のIP−VPN接続により、ルータ装置500から接続通知を受け付ける。制御装置100は、通信事業者サーバ装置700より、実運用で用いるためのIP−VPN接続のための情報を取得し、ルータ装置500とゲートウェイ装置400との間で該IP−VPN接続を確立させる。制御装置100は、仮想ルータ310が起動すると、仮想ルータ310とルータ装置500との間のL2VPN接続を確立させる。そして、制御装置100は、仮想ルータ310に選択されたサービスに応じたデフォルトのIDSルールを設定させる。なお、IDSルールに加えてデフォルトのフィルタルールを設定させてもよい。また、デフォルトのフィルタルールで、全ての通信を許可する設定をしておいてもよい。
図13は、不正アクセス検知時の処理を示すフローチャートである。以下、図13に示す処理をステップ番号に沿って説明する。
このようにして、ルール管理部130は、仮想マシン320に対する不正アクセスが発生すると、仮想マシン320を利用するユーザのユーザIDから該ユーザが利用可能な仮想マシン320bを特定する。そして、実際に不正アクセスを検知した仮想ルータ310だけでなく、仮想マシン320bに対応する仮想ルータ310aに対しても、変更後のフィルタルールを設定させる。
次に、不正アクセス検知時の処理の流れの具体例を説明する。
[ステップST123]制御装置100は、制御情報記憶部110に記憶されたフィルタ雛型テーブル112(SaaS種別“SaaS1”に対応)の設定内容を変更する。フィルタ雛型テーブル112が変更された結果、図7で示した設定内容になったとする。
また、第2の実施の形態では、ネットワーク10として通信事業者の管理するIP網を例示したが、ネットワーク10として例えばインターネット網を利用してもよい。その場合、制御装置100は、仮想ルータとルータ装置500との間でインターネットVPNによる接続を確立させる。例えば、制御装置100は、GRE(Generic Routing Encapsulation)により、両者間のトンネル接続を確立させることもできる。
1a 記憶部
1b 制御部
2a,3a 仮想ルータ
2b,3b 仮想マシン
Claims (6)
- 仮想マシンおよび該仮想マシンの通信を中継する仮想ルータが動作可能な少なくとも1つの他の情報処理装置と通信する情報処理装置であって、
仮想マシン上で実行可能なサービスを示す情報と該サービスを利用するユーザを示す情報との対応関係、および、サービスごとに定義された、仮想ルータによる通信監視のルールを記憶する記憶部と、
前記記憶部に記憶された通信監視のルールが変更されると、前記記憶部を参照して、該ルールに対応するサービスを利用するユーザを特定し、該ユーザに割り当てられた仮想マシンの通信を中継する仮想ルータに、変更後の該ルールを送信し、該ルールに基づく監視を行わせる制御部と、
を有する情報処理装置。 - 仮想ルータから該仮想ルータが通信を中継する仮想マシン上のサービスに対する不正アクセスを検知した旨の通知を受けたときに、前記記憶部に記憶された前記サービスに対する通信監視のルールを変更する変更部を有する、請求項1記載の情報処理装置。
- 前記変更部は、前記記憶部に予め記憶されたサービスごとの変更用ルールに基づいて、不正アクセスのあったサービスに対する通信監視のルールを変更する、請求項2記載の情報処理装置。
- 前記変更後のルールは、所定の通信を制限するためのルールである、請求項1乃至3の何れか一項に記載の情報処理装置。
- 仮想マシンおよび該仮想マシンの通信を中継する仮想ルータが動作可能な少なくとも1つの他の情報処理装置と通信するコンピュータに、
仮想マシン上で実行可能なサービスを示す情報と該サービスを利用するユーザを示す情報との対応関係、および、サービスごとに定義された、仮想ルータによる通信監視のルールを記憶する記憶部に記憶された通信監視のルールが変更されると、前記記憶部を参照して、該通信監視のルールに対応するサービスを利用するユーザを特定し、
特定した前記ユーザに割り当てられた仮想マシンの通信を中継する仮想ルータに、変更後の前記通信監視のルールを送信し、該ルールに基づく監視を行わせる、
処理を実行させる情報処理プログラム。 - 仮想マシンおよび該仮想マシンの通信を中継する仮想ルータが動作可能な少なくとも1つの他の情報処理装置と通信する情報処理装置が実行する管理方法であって、
仮想マシン上で実行可能なサービスを示す情報と該サービスを利用するユーザを示す情報との対応関係、および、サービスごとに定義された、仮想ルータによる通信監視のルールを記憶する記憶部に記憶された通信監視のルールが変更されると、前記記憶部を参照して、該通信監視のルールに対応するサービスを利用するユーザを特定し、
特定した前記ユーザに割り当てられた仮想マシンの通信を中継する仮想ルータに、変更後の前記通信監視のルールを送信し、該ルールに基づく監視を行わせる、
管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011149123A JP5673398B2 (ja) | 2011-07-05 | 2011-07-05 | 情報処理装置、情報処理プログラムおよび管理方法 |
US13/531,640 US20130014106A1 (en) | 2011-07-05 | 2012-06-25 | Information processing apparatus, computer-readable medium storing information processing program, and management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011149123A JP5673398B2 (ja) | 2011-07-05 | 2011-07-05 | 情報処理装置、情報処理プログラムおよび管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013017077A true JP2013017077A (ja) | 2013-01-24 |
JP5673398B2 JP5673398B2 (ja) | 2015-02-18 |
Family
ID=47439446
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011149123A Expired - Fee Related JP5673398B2 (ja) | 2011-07-05 | 2011-07-05 | 情報処理装置、情報処理プログラムおよび管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20130014106A1 (ja) |
JP (1) | JP5673398B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015186173A (ja) * | 2014-03-26 | 2015-10-22 | 株式会社 日立産業制御ソリューションズ | 監視システム及び監視システムの制御方法 |
JP2017523739A (ja) * | 2014-05-12 | 2017-08-17 | ノキア ソリューションズ アンド ネットワークス マネージメント インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング | 仮想化ネットワーク機能を含む通信ネットワークの制御法 |
JP2019185674A (ja) * | 2018-04-17 | 2019-10-24 | 大日本印刷株式会社 | 画像送信方法、画像キャプチャシステム及びコンピュータプログラム |
KR102327886B1 (ko) * | 2021-03-30 | 2021-11-18 | (주)지란지교시큐리티 | 가상 머신 운영 장치 및 방법 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160344547A9 (en) * | 2010-10-04 | 2016-11-24 | Unisys Corporation | Secure connection for a remote device through a virtual relay device |
EP2709006A1 (en) * | 2012-09-14 | 2014-03-19 | Alcatel Lucent | Peripheral interface for residential IaaS |
US10083065B2 (en) * | 2012-12-21 | 2018-09-25 | Red Hat Israel, Ltd. | Creating multiple rules for a device to allow concurrent access to the device by different virtual machines |
US10541898B2 (en) * | 2013-03-15 | 2020-01-21 | Brian Weinberg | System and method for creating, deploying, and administering distinct virtual computer networks |
US10162877B1 (en) * | 2013-12-17 | 2018-12-25 | VCE IP Holding Company LLC | Automated compilation of content |
CN106919602A (zh) * | 2015-12-25 | 2017-07-04 | 阿里巴巴集团控股有限公司 | 一种数据监控管理方法、数据监控方法及系统 |
CN109656953A (zh) * | 2018-11-26 | 2019-04-19 | 上海阿米特数据系统有限公司 | 一种零售数据自动检查系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1013417A (ja) * | 1996-06-19 | 1998-01-16 | Hitachi Ltd | 構成定義情報更新方法 |
JP2003244245A (ja) * | 2002-02-15 | 2003-08-29 | Nippon Telegr & Teleph Corp <Ntt> | ゲートウェイ装置及びそれによる通信方法 |
JP2007164313A (ja) * | 2005-12-12 | 2007-06-28 | Mitsubishi Electric Corp | 不正アクセス検知装置 |
JP2010026547A (ja) * | 2008-07-15 | 2010-02-04 | Fujitsu Ltd | ファイアウォール負荷分散方法及びファイアウォール負荷分散システム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7272643B1 (en) * | 2000-09-13 | 2007-09-18 | Fortinet, Inc. | System and method for managing and provisioning virtual routers |
US7187678B2 (en) * | 2001-08-13 | 2007-03-06 | At&T Labs, Inc. | Authentication for use of high speed network resources |
US20060106919A1 (en) * | 2004-11-12 | 2006-05-18 | David Watkinson | Communication traffic control rule generation methods and systems |
US7525422B2 (en) * | 2005-04-14 | 2009-04-28 | Verizon Business Global Llc | Method and system for providing alarm reporting in a managed network services environment |
US7797406B2 (en) * | 2006-07-27 | 2010-09-14 | Cisco Technology, Inc. | Applying quality of service to application messages in network elements based on roles and status |
US20090037582A1 (en) * | 2007-07-31 | 2009-02-05 | Morris Robert P | Method And System For Managing Access To A Resource Over A Network Using Status Information Of A Principal |
US8560634B2 (en) * | 2007-10-17 | 2013-10-15 | Dispersive Networks, Inc. | Apparatus, systems and methods utilizing dispersive networking |
US7804766B2 (en) * | 2007-11-16 | 2010-09-28 | At&T Intellectual Property Ii, L.P. | Devices, systems, and/or methods regarding virtual routing forwarding |
GB2459433B (en) * | 2008-03-07 | 2012-06-06 | Hewlett Packard Development Co | Distributed network connection policy management |
US9110703B2 (en) * | 2011-06-07 | 2015-08-18 | Hewlett-Packard Development Company, L.P. | Virtual machine packet processing |
-
2011
- 2011-07-05 JP JP2011149123A patent/JP5673398B2/ja not_active Expired - Fee Related
-
2012
- 2012-06-25 US US13/531,640 patent/US20130014106A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1013417A (ja) * | 1996-06-19 | 1998-01-16 | Hitachi Ltd | 構成定義情報更新方法 |
JP2003244245A (ja) * | 2002-02-15 | 2003-08-29 | Nippon Telegr & Teleph Corp <Ntt> | ゲートウェイ装置及びそれによる通信方法 |
JP2007164313A (ja) * | 2005-12-12 | 2007-06-28 | Mitsubishi Electric Corp | 不正アクセス検知装置 |
JP2010026547A (ja) * | 2008-07-15 | 2010-02-04 | Fujitsu Ltd | ファイアウォール負荷分散方法及びファイアウォール負荷分散システム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015186173A (ja) * | 2014-03-26 | 2015-10-22 | 株式会社 日立産業制御ソリューションズ | 監視システム及び監視システムの制御方法 |
JP2017523739A (ja) * | 2014-05-12 | 2017-08-17 | ノキア ソリューションズ アンド ネットワークス マネージメント インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング | 仮想化ネットワーク機能を含む通信ネットワークの制御法 |
JP2019185674A (ja) * | 2018-04-17 | 2019-10-24 | 大日本印刷株式会社 | 画像送信方法、画像キャプチャシステム及びコンピュータプログラム |
KR102327886B1 (ko) * | 2021-03-30 | 2021-11-18 | (주)지란지교시큐리티 | 가상 머신 운영 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
US20130014106A1 (en) | 2013-01-10 |
JP5673398B2 (ja) | 2015-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5673398B2 (ja) | 情報処理装置、情報処理プログラムおよび管理方法 | |
JP5824911B2 (ja) | 情報処理装置、情報処理プログラムおよび管理方法 | |
US11706051B2 (en) | Systems and methods for automatic device detection, device management, and remote assistance | |
US20200125347A1 (en) | Methods, Systems, and Computer Program Products for Monitoring and Control of Changes to a Computer Apparatus and/or Virtual Machines by Means of a Management System via a Network | |
JP5029701B2 (ja) | 仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置 | |
CN111966459A (zh) | 一种虚拟云桌面系统 | |
US11316857B2 (en) | Automated creation of dynamic privileged access resources | |
JP2004021761A (ja) | 認証アクセス制御サーバ装置、認証アクセス制御方法、認証アクセス制御プログラム及びそのプログラムを記録した記録媒体 | |
CN114520766B (zh) | 一种路由器的联网控制方法及相关设备 | |
JP5800089B2 (ja) | 中継装置、情報処理装置、アクセス制御方法およびプログラム | |
AU2015361318B2 (en) | Systems and methods for automatic device detection, device management, and remote assistance | |
EP3231156B1 (en) | Systems and methods for automatic device detection, device management, and remote assistance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140304 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5673398 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |