JP2019086978A - コンピュータ装置 - Google Patents

コンピュータ装置 Download PDF

Info

Publication number
JP2019086978A
JP2019086978A JP2017214059A JP2017214059A JP2019086978A JP 2019086978 A JP2019086978 A JP 2019086978A JP 2017214059 A JP2017214059 A JP 2017214059A JP 2017214059 A JP2017214059 A JP 2017214059A JP 2019086978 A JP2019086978 A JP 2019086978A
Authority
JP
Japan
Prior art keywords
computer
virtual
virtual computer
application
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017214059A
Other languages
English (en)
Other versions
JP6949672B2 (ja
Inventor
安啓 中島
Yasuhiro Nakajima
安啓 中島
道隆 荒本
Michitaka Aramoto
道隆 荒本
一裕 佐藤
Kazuhiro Sato
一裕 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ad Sol Nissin Corp
Original Assignee
Ad Sol Nissin Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ad Sol Nissin Corp filed Critical Ad Sol Nissin Corp
Priority to JP2017214059A priority Critical patent/JP6949672B2/ja
Publication of JP2019086978A publication Critical patent/JP2019086978A/ja
Application granted granted Critical
Publication of JP6949672B2 publication Critical patent/JP6949672B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】マルウェア等の侵入の危険のあるサポートが切れたOS上でも、該OSで作動するアプリケーションを安全に使用することができるコンピュータ装置を提供する。【解決手段】コンピュータ装置1は、セパレーション・カーネル・ハイパーバイザー32により仮想コンピュータ35a〜35cに分離される。仮想コンピュータ35a,35bのOSは第1OSとされ、仮想コンピュータ35cのOSは第1OSとは異なる第2OSとされる。仮想コンピュータ35aは、社内LANに接続可能であり、仮想コンピュータ35cには、アプリケーション36a〜36nがインストールされている。セパレーション・カーネル・ハイパーバイザー32は、仮想コンピュータ35a,35b間のデータの伝送を、ハードウェア資源31のメモリを介して実行可能にしている。【選択図】図2

Description

本発明は、所定のOSで作動するアプリケーションを安全に実行するコンピュータ装置に関する。
パソコン等に使用されるOS(Operating System)は、所定の期間が経過すると、供給元がサポートを終了することがある(例:マイクロソフト(登録商標)社のWindows XP(登録商標))。したがって、LAN等のネットワークに接続され、サポートを終了したOSがインストールされたパソコンでアプリケーションを実行することは、ネットワークがマルウェアからの脅威にさらされるので、好ましくない。
一方、OSが更新されたときに、旧バージョンで使用していたアプリケーションが、新バージョンのOS上で作動不能であったり、適切に作動しなかったりすることがある。その場合は、ユーザは、該アプリケーションを、新バージョンのOSに対応したアプリケーションに買い替えるか、又はリリースされるまで待たないと、安全に使用できないことになる。場合によっては、新バージョンのOSに対応した新バージョンのアプリケーションが開発中止になることもある。このことは、旧バージョンのOSで該アプリケーションを使用していたユーザにとっては不都合である。
特許文献1は、コンピュータアーキテクチャにおいてOSとハードウェア資源としてのオペレーティング環境との間に抽象化レイヤーを介在させることを開示する。抽象化レイヤーは、オペレーティング環境の中から使用可能なものを検出し、検出したオペレーティング環境を顕在化して、OSに識別させる。OSは、アプリケーションからのリクエストに対して、識別したオペレーティング環境の範囲内で最適なものを選択して、対応する。
特表2010−521034号公報
ユーザが、サポート終了したOS上で作動するアプリケーションを、サポート終了後も安全に使用したいというニーズがある。しかし、特許文献1の装置は、供給元がサポートを終了したOSを抽象化レイヤーによりコンピュータで使用可能にしたとしても、外部から該OSへ侵入して来るマルウェアに対し、該OSを防御することは困難である。
本発明の目的は、マルウェア等の侵入の危険のあるサポートが切れたOS上でも、該OSで作動するアプリケーションを安全に使用することができるコンピュータ装置を提供することである。
本発明のコンピュータ装置は、
セパレーション・カーネル・ハイパーバイザーが、単一の物理コンピュータを複数の仮想コンピュータに分離し、各仮想コンピュータに前記物理コンピュータのハードウェア資源の各部分を専有又は共有で割当てて、各仮想コンピュータをそれぞれのOSで作動させるコンピュータ装置であって、
前記複数の仮想コンピュータのうち第1仮想コンピュータ及び第2仮想コンピュータのOSは第1OSに設定され、
前記複数の仮想コンピュータのうち第3仮想コンピュータのOSは、前記第1OSとは異なる第2OSに設定され、
前記第1仮想コンピュータは、物理LANに接続可能であり、
前記セパレーション・カーネル・ハイパーバイザーは、前記第3仮想コンピュータを前記コンピュータ装置内で仮想接続線により前記第2仮想コンピュータのみに接続し、
前記第3仮想コンピュータには、前記第2OSで作動する所定アプリケーションがインストールされており、
前記セパレーション・カーネル・ハイパーバイザーは、前記第1仮想コンピュータ及び前記第2仮想コンピュータの間のデータの伝送を、前記ハードウェア資源のメモリを介して実行可能にしていることを特徴とする。
本発明によれば、セパレーション・カーネル・ハイパーバイザーは、第3仮想コンピュータをコンピュータ装置内で仮想接続線により第2仮想コンピュータのみに接続するとともに、第1仮想コンピュータと第2仮想コンピュータとの間のデータの伝送を、ハードウェア資源のメモリを介して実行可能にしている。これにより、第2OSのセキュリティホールを狙ったマルウェア等は、第3仮想コンピュータに直接侵入することができず、第3仮想コンピュータへの侵入に先立ち、第1OSの第1仮想コンピュータに侵入する必要がある。そして、その後、第1仮想コンピュータ及び第2仮想コンピュータの中継を突破してから、第3仮想コンピュータに侵入する必要がある。この結果、マルウェア等の侵入の危険があるOS上でも、該OSで作動するアプリケーションを安全に使用することができる。
本発明のコンピュータ装置において、
前記仮想接続線は仮想LANであることが好ましい。
この構成によれば、第3仮想コンピュータをコンピュータ装置内で第2仮想コンピュータのみに接続する構成を簡単化することができる。また、マルウェア等が第3仮想コンピュータに侵入したとしても、第3仮想コンピュータをコンピュータ装置内で仮想接続線により第2仮想コンピュータのみに接続する構成のため、TCP/IPネットワークを介したマルウェアの拡散、データの流出が防止される。
本発明のコンピュータ装置において、
前記第1OSは、サポートが継続しているOSであり、
前記第2OSは、サポートが終了しているOSであることが好ましい。
この構成によれば、ユーザはサポートが継続しているOSの側から、サポートが終了しているOS上で作動するアプリケーションを安全に実行することができる。
本発明のコンピュータ装置において、
前記第1仮想コンピュータは、前記第3仮想コンピュータから送信するデータの送信先を、前記所定アプリケーションを前記物理LAN側から使用する外部コンピュータのIPアドレス及びポート番号に限定することが好ましい。
この構成によれば、マルウェア等が第3仮想コンピュータに侵入したとしても、第3仮想コンピュータからコンピュータ装置の外へ送信されるデータの送信先は、外部コンピュータに限定される。この結果、第3仮想コンピュータ内のデータが誤って拡散されることが防止される。
本発明のコンピュータ装置において、
前記外部コンピュータが前記第1仮想コンピュータから受信するデータについて前記第1仮想コンピュータからの受信専用のポート番号が設定されていることが好ましい。
この構成によれば、物理LAN側から第3仮想コンピュータに侵入して、物理LAN側に情報を持ち出そうとするマルウェア等は、外部コンピュータのIPアドレス及びポート番号が限定されているため、任意のサーバへ持ち出すことができない。この結果、第3仮想コンピュータのOSのセキュリティを強固にすることができる。
本機としてのコンピュータ装置が適用されるネットワークシステムの一例の模式図。 本機の模式図。 サーバから本機のアプリケーションを使用している時のサーバのディスプレイに表示される画面を例示する図。
(本機の適用環境)
図1は、本発明のコンピュータ装置1(本機)が適用されるネットワークシステムの一例の模式図である。企業体Aは、社内に社内LAN5を構築している。社内LAN5には、コンピュータ装置1の他に、1つのサーバ8と、複数のPC(パーソナルコンピュータ)9とが接続されている。PC9は、企業体Aにおいて、各社員に割り当てられて、使用される。これに対し、サーバ8は、企業体Aにおいて、複数の社員に共有されるか、アドミニストレータ等の特定の社員のみに使用される。
社内LAN5は、ルータ14を経由して企業体Aの外のインターネット15に接続されている。ルータ14には、ファイアウォールが構築されている。該ファイアウォールには、周知のフィルタリング機能、アドレス変換機能及び遠隔操作監視機能が含まれる。
ハッカー20は、ルータ14のファイアウォールの脆弱性に付け入って、該ファイアウォールを突破して、社内LAN5に侵入し、機密データの搾取や改ざん、及びプログラムの書き換え等を行うことがある。マルウェア21は、メールの添付ファイル等に紛れ込んだり、社内LAN5のユーザによるインターネット15上のサイトの閲覧等を介して、ファイアウォールを突破して、社内LAN5に侵入する。
(本機の構成)
図2は、コンピュータ装置1(本機)の模式図である。コンピュータ装置1は、ベアメタルと言われる単一の物理コンピュータ27にセパレーション・カーネル・ハイパーバイザー32を実装したものになっている。物理コンピュータ27には、ハードウェア資源31が装備される。ハードウェア資源31は、主要要素として、例えばTPM(Trusted Platform Module)39、中核資源(例:マルチコアCPU及びメモリ等)40及び仮想化支援素子(例:VT−x(VT:Virtualization Technology)、VT−d及びEPT(拡張ページ・テーブル)等)41を含む。
物理コンピュータ27は、LANポート37を備える。このLANポート37は、仮想LANポートではなく、物理LANポートである。LANポート37には、社内LAN5に接続されているLANケーブル38が、その端子(図示せず)を介して接続可能になっている。
セパレーション・カーネル・ハイパーバイザー32は、物理コンピュータ27に実装されることにより、物理コンピュータ27を複数(3つ)の仮想コンピュータ35a,35b,35cに分離する。この分離により、複数の仮想コンピュータは、相互に隔離された複数のドメインを形成することができる。
仮想コンピュータ35a,35b,35cは、それぞれ本発明の「第1仮想コンピュータ」、「第2仮想コンピュータ」及び「第3仮想コンピュータ」に相当する。以下、仮想コンピュータ35a,35b,35cを特に区別しないときは、「仮想コンピュータ35」と総称する。
セパレーション・カーネル・ハイパーバイザー32が物理コンピュータ27に実装された後、各仮想コンピュータ35には所定のOS(オペレーティング・システム)がインストール(実装)される。その場合、仮想コンピュータ35a,35bには、同一の第1OSがインストールされる。仮想コンピュータ35cには、第1OSとは異なる第2OSがインストールされる。本実施形態では、第1OSはLinux(登録商標)であり、第2OSはWindows(登録商標)XPになっている。
以下、供給元や所定の組織等によりサポートが継続中であるOSを適宜「サポートOS」という。また、サポートが終了しているOSを適宜「非サポートOS」という。
Linux(登録商標)は、サポートOSの一例であり、Windows(登録商標)XPは、非サポートOSの一例である。ユーザは、非サポートOSについてハッカー20やマルウェア21の対策用の更新サービスを受けることができない。したがって、企業体Aは、非サポートOSがインストールされたコンピュータを社内LAN5に接続することを禁止する必要がある。
なお、PC9にインストールされているサポートOSは、例えば、本願の出願時点でWindows(登録商標)7、Windows(登録商標)8、及びWindows(登録商標)10である。サーバ8にインストールされているサポートOSには、UNIX(登録商標)系とWindows(登録商標)系のサーバOSとがある。
仮想コンピュータ35cには、アプリケーション36a〜36nの複数のアプリケーションがインストールされている。アプリケーション36a〜36nは、それぞれ異なるアプリケーションである。以降、アプリケーション36a〜36nを区別する必要のないときは、「アプリケーション36」と総称する。
アプリケーション36は、本発明の「所定アプリケーション」に相当する。アプリケーション36は、所定の非サポートOS(この例では、Windows(登録商標)XP)では、問題なく使用できるものの、その他のOS(サポートOS及び非サポートOSの両方を含む。)の上では、完全に使用不能か、一部機能の不全等のために、円滑に使用できないアプリケーションとなっている。
アプリケーション36は、例えば、企業体Aが、第2OS(非サポートOS)のサポート中に購入したり、自社開発したものである。しかしながら、アプリケーション36は、現在、Windows(登録商標)7,8,10のサポートOSのような新OSで円滑に使用できるようになっていないか、新OSに対応し、かつ旧バージョンと互換性のある新バージョンのアプリケーションが存在しないか、存在していても、企業体Aでは未導入になっているかである。
したがって、企業体Aがアプリケーション36を使用するためには、現時点で非サポートOSとなってしまったOSにインストールしたスタンドアロン型のコンピュータで使用するか、社内LAN5から独立したネットワーク内で使用するしかない。アプリケーション36を社内LAN5から実行できないことは、企業体Aにとって大変不利益である。コンピュータ装置1は、この問題を解決するものである。
セパレーション・カーネル・ハイパーバイザー32は、また、各仮想コンピュータ35のOSとハードウェア資源31との間に介在して、各仮想コンピュータ35にハードウェア資源31の各部分を専有又は共有で割当てている。
セパレーション・カーネル・ハイパーバイザー32には、各OSのAPI(Application Programming Interface)とは異なる専用のAPIとしての専用API43が用意されている。開発者は、専用API43を使って、標準の機能とは別の種々の機能を仮想コンピュータ35に付加することができる。
仮想コンピュータ35は、標準の機能として、仮想LANポート47b,47c、及び仮想接続線としての仮想LANケーブル49を実装されている。専用API43は、仮想コンピュータ35に追加機能として、仮想通信路46a,46bを追加する。
仮想コンピュータ35aは、コンピュータ装置1の外部との通信のために、IPアドレス44a及びポート番号45aを有する。仮想コンピュータ35b,35cは、コンピュータ装置1内のみの通信用にIPアドレス及びポート番号が設定される。具体的には、仮想コンピュータ35bの所定の中継アプリが、標準API(TCP/IP)を使って、仮想コンピュータ35bのIPアドレス44b及びポート番号45bを設定する。また、アプリケーション36も、標準API(TCP/IP)を使って、仮想コンピュータ35cのIPアドレス44c及びポート番号45cを設定する。
専用API43は、仮想通信路46aを、仮想コンピュータ35aから仮想コンピュータ35bへの一方向へのデータの伝送に使用し、仮想通信路46bを、仮想コンピュータ35bから仮想コンピュータ35aへの一方向のデータの伝送に使用する。
(外部コンピュータ)
図3は、サーバ8からコンピュータ装置1のアプリケーション36を使用している時のサーバ8のディスプレイ53に表示される画面を例示している。
サーバ8と仮想コンピュータ35aとは、共に、社内LAN5に接続されている。コンピュータ装置1の各アプリケーション36の実行は、例えば、サーバ8に実装されているメニューアプリケーションを起動し、該メニューアプリケーションを使用して行われる。
(アプリケーションの選択)
サーバ8のユーザは、前述のメニューアプリケーションをサーバ8において、起動する。仮想コンピュータ35cの複数のアプリケーション36a〜36nの各々は、IPドレスとポート番号との組に1:1に対応付けられているので、IPドレスとポート番号との組が特定されれば、仮想コンピュータ35cの1つのアプリケーションが特定される。
図3は、この時のディスプレイ53のメニュー画面57を示している。メニュー画面57は、ディスプレイ53のデスクトップ54内の1つのウィンドウ画面として表示されている。図3のメニュー画面57は、アプリケーション36a〜36nの1つをサーバ8のユーザに選択させるメニュー画面となっている。図3のメニュー画面では、アプリケーション36a、アプリケーション36b、・・・、アプリケーション36nと記載してあるが、実際は、アプリケーション名や固有のアイコンが表示される。そして、各アプリケーション名や固有のアイコンに対してそのアプリケーションを実行するときのIPドレスとポート番号とがリンクされている。
ユーザはメニュー画面のメニュー画面57おいて、これから使用しようとする1つのアプリケーション36を選択する。以降のメニュー画面57の一例を述べると、次のような画面になる。非サポートOSとしてのWindows(登録商標)XPと共に、アプリケーション36がインストールされているスタンドアロン型のPCを想定した場合、メニュー画面57は、該想定したPCにおいて、アプリケーション36を実行したときに、該PCのディスプレイに表示されるアプリケーション36の入出力画面と同一であってよい。
説明の便宜上、サーバ8のユーザは、メニュー画面のメニュー画面57においてアプリケーション36aを選択したと仮定して、以降の説明を行う。なお、ユーザがアプリケーション36a以外のアプリケーション36を選択したときも同様である。
仮想コンピュータ35aは、ユーザが選択したアプリケーション36aに対し、遠隔操作で仮想コンピュータ35cのアプリケーション36aを起動する。この起動指示は、アプリケーションの使用開始時のアプリケーションの入力データとして仮想コンピュータ35aから順番に仮想通信路46a、仮想コンピュータ35b及び仮想LANケーブル49を経て仮想コンピュータ35cに伝達される。
(本機の作用)
セパレーション・カーネル・ハイパーバイザー32は、仮想コンピュータ35aと仮想コンピュータ35bとの間の通信データの伝送において仮想通信路46a,46bを用いる。詳細には、仮想通信路46a,46bを介するデータの伝送は、専用API43がハードウェア資源31のメモリを使って、行う。
仮想コンピュータ35a,35bには、それぞれ中継アプリ(図示せず)が存在する。仮想コンピュータ35a,35bの各中継アプリは、仮想コンピュータ35cのアプリケーション36a〜36nの各々に1:1に対応付けられている。仮想コンピュータ35cの所定のアプリケーション36が実行されるときは、仮想コンピュータ35a,35bにおいて、該所定のアプリケーション36に対応する中継アプリが選択され、選択された中継アプリ同士が、仮想通信路46a,46bを介してデータを送受する。その場合、各中継アプリごとに、仮想コンピュータ35a,35bに対応する45a、45bには異なるポート番号が割り当てられる。
以降、仮想コンピュータ35aから第3仮想コンピュータのアプリケーション36a〜36nに送られるデータを「入力データ」と呼び、反対に、第3仮想コンピュータのアプリケーション36a〜36nから仮想コンピュータ35aに送られるデータを「出力データ」と呼ぶことにする。さらに、入力データ及び出力データをまとめて「入出力データ」と呼ぶことにする。入出力データには、アプリケーション36aが作成したファイルのデータも含むものとする。
前述したように、アプリケーション36aの使用中は、サーバ8のディスプレイ53におけるメニュー画面57は、例えばアプリケーション36aをスタンドアロン型のPCで実行したときの該PCのディスプレイにおけるアプリケーション36aの入出力画面と同一である。
ここでは、実行しようとするアプリケーション36としてアプリケーション36aが選択されている。したがって、仮想コンピュータ35a,35bのアプリケーション36aに対応する中継アプリ同士が、仮想通信路46a,46bを介してデータを送受し、また、仮想コンピュータ35bの中継アプリケーションが、仮想コンピュータ35cのアプリケーション36aを実行する。
仮想コンピュータ35cはコンピュータ装置1内で仮想接続線としての仮想LANケーブル49により仮想コンピュータ35bのみに接続されている。さらに、セパレーション・カーネル・ハイパーバイザー32は、仮想コンピュータ35a,35bの間のデータの伝送を、ハードウェア資源31のメモリを介して実行可能にしている。
これにより、第2OSのセキュリティホールを狙ったハッカー20及びマルウェア21は、仮想コンピュータに直接侵入することができず、第3仮想コンピュータへの侵入に先立ち、第1OSの第1仮想コンピュータに侵入する必要がある。そして、その後、仮想コンピュータ35a及び仮想コンピュータ35bのアプリケーションレイヤの中継を突破してから、仮想コンピュータ35cに侵入する必要がある。この結果、仮想コンピュータ35cの第2OSで作動するアプリケーション36aを安全に使用することができる。
仮想コンピュータ35aは、社内LAN5の側の送信元からの受信データに対し、TCP/IPの送信先として指定されたIPアドレス及びポート番号が、自己に予め設定されているIPアドレス44a及びポート番号45aであるときのみ、受信データを仮想コンピュータ35bの中継アプリへ送信する。
仮想コンピュータ35bの中継アプリは、仮想通信路46aを介して受信した受信データを、仮想コンピュータ35cのアプリケーション36aへ送信する。仮想コンピュータ35bと仮想コンピュータ35cは、仮想LANケーブル49で、コンピュータ装置1内のみの通信ネットワークとなっている。万一、仮想コンピュータ35cがマルウェア21に感染しても、TCP/IPネットワークを介したマルウェアの拡散、データの流出を防止する。この点においても、仮想コンピュータ35cのセキュリティ強化が図られる。
仮想コンピュータ35a(厳密には、仮想コンピュータ35a上の所定のアプリ)は、仮想コンピュータ35cから送信するデータの送信先を、サーバ8のIPアドレス及びポート番号に限定する。このことは、万一、仮想コンピュータ35cがマルウェア21に感染しても、仮想コンピュータ35cのデータが、コンピュータ装置1の外の予期しない相手先に誤送信されてしまうことを防止する。
図2には、図示してないが、物理コンピュータ27はUSBポートを備え、該USBポートにUSBメモリがユーザにより着脱自在に装着されるようになっていてもよい。そして、アプリケーション36aは、USBメモリのファイルを開いたり、編集後のファイルや、新規作成ファイルをUSBメモリに格納できるようにしてもよい。
しかしながら、そのような使用環境では、ユーザの誤操作によりUSBメモリ内のマルウェア21が仮想コンピュータ35cに侵入して、仮想コンピュータ35cが感染する可能性がある。侵入したマルウェアによっては、USBメモリのUSBポートからの取り外し後、仮想コンピュータ35cのデータを仮想コンピュータ35cから順番に仮想LANケーブル49及び仮想通信路46bを経由して社内LAN5の側にデータを漏出させる可能性がある。
仮想コンピュータ35aは(厳密には、仮想コンピュータ35aのアプリは)、仮想コンピュータ35cがアプリケーション36aの出力データの送信先として指定できるIPアドレス及びポート番号をサーバ8のIPアドレスに制限する措置を取っている。これにより、漏出データが、想定していない送信先に誤送されたり、拡散されたりすることが有効に防止される。
なお、サーバ8にも、自己のIPアドレス及びポート番号を割り当てられている。サーバ8のIPアドレスは、PC9及びコンピュータ装置1からのデータ受信に対して共通である。これに対して、サーバ8のポート番号は、PC9及びコンピュータ装置1からのデータ受信に対して共通であってもよいし、別々に設定されてもよい。
すなわち、サーバ8のポート番号は、コンピュータ装置1以外のPC9等の情報処理装置からの受信データを受けるポート番号と、該ポート番号とは別に、コンピュータ装置1からの受信データに対して専用のポート番号を設定することもできる。サーバ8にコンピュータ装置1からの受信専用のポート番号を設定したときには、仮想コンピュータ35cのセキュリティを一層高めることができる。
(変形例)
本実施形態では、セパレーション・カーネル・ハイパーバイザー32は、物理コンピュータ27を3つの仮想コンピュータに分離している。本発明では、セパレーション・カーネル・ハイパーバイザーは、物理コンピュータを4つ以上の仮想コンピュータに分離していてもよい。その場合、4番目以降の仮想コンピュータは、サポートOSがインストールされ、所定アプリケーションの不使用期間(空き期間)に別の用途で使用される。これにより、コンピュータ装置1の有効利用を図ることができる。
本実施形態では、第1OS(サポートOS)としてLinux(登録商標)、第2OS(非サポートOS)としてWindows(登録商標)XPが選択されている。本発明では、第1OSとしてWindows(登録商標)7,8,10、第2OSとしてWindows(登録商標) Vista等を選択することも可能である。
この明細書では、サポートOS及び非サポートOSを本願の出願時の状態で区分けしている。サポートOS及び非サポートOSは、将来的に変更される可能性があることは言うまでもない。
本実施形態のアプリケーション36a〜36nは、本発明の「所定アプリケーション」に相当する。本発明では、第3仮想コンピュータにインストールされる所定アプリケーションは、複数でなく、1つのみであってもよい。
本実施形態のサーバ8は本発明の「外部コンピュータ」に相当する。本発明の外部コンピュータは、サーバ8でなくてもよい。複数のPC9のうちの1つが外部コンピュータとして設定されてもよい。
本実施形態では、社内LAN5は有線LANとなっている。本発明では、外部コンピュータとコンピュータ装置とを無線LANで接続してもよい。
本実施形態では、コンピュータ装置1が企業体Aに配備されている。本発明のコンピュータ装置は、企業体以外にも、団体、学校及びその他の組織内での使用に適用されることができる。
本実施形態の図3では、ユーザがサーバ8からアプリケーション36a〜36nを実行するときの操作画面として、サーバ8に実装されているメニューアプリケーションのメニュー画面を示した。これに代えて、メニューアプリケーションを仮想コンピュータ35aに実装して、サーバ8から仮想コンピュータ35aのメニューアプリケーションを呼び出すようにすることもできる。
1・・・コンピュータ装置、5・・・社内LAN、8・・・サーバ(外部コンピュータ)、27・・・物理コンピュータ、31・・・ハードウェア資源、32・・・セパレーション・カーネル・ハイパーバイザー、35a・・・仮想コンピュータ(第1仮想コンピュータ)、35b・・・仮想コンピュータ(第2仮想コンピュータ)、35c・・・仮想コンピュータ(第3仮想コンピュータ)、43・・・専用API、44a〜44n・・・IPアドレス、45a〜45c・・・ポート番号、49・・・仮想LANケーブル(仮想LAN)。

Claims (6)

  1. セパレーション・カーネル・ハイパーバイザーが、単一の物理コンピュータを複数の仮想コンピュータに分離し、各仮想コンピュータに前記物理コンピュータのハードウェア資源の各部分を専有又は共有で割当てて、各仮想コンピュータをそれぞれのOSで作動させるコンピュータ装置であって、
    前記複数の仮想コンピュータのうち第1仮想コンピュータ及び第2仮想コンピュータのOSは第1OSに設定され、
    前記複数の仮想コンピュータのうち第3仮想コンピュータのOSは、前記第1OSとは異なる第2OSに設定され、
    前記第1仮想コンピュータは、物理LANに接続可能であり、
    前記セパレーション・カーネル・ハイパーバイザーは、前記第3仮想コンピュータを前記コンピュータ装置内で仮想接続線により前記第2仮想コンピュータのみに接続し、
    前記第3仮想コンピュータには、前記第2OSで作動する所定アプリケーションがインストールされており、
    前記セパレーション・カーネル・ハイパーバイザーは、前記第1仮想コンピュータ及び前記第2仮想コンピュータの間のデータの伝送を、前記ハードウェア資源のメモリを介して実行可能にしていることを特徴とするコンピュータ装置。
  2. 請求項1記載のコンピュータ装置において、
    前記仮想接続線は仮想LANであることを特徴とするコンピュータ装置。
  3. 請求項1記載のコンピュータ装置において、
    前記第1OSは、サポートが継続しているOSであり、
    前記第2OSは、サポートが終了しているOSであることを特徴とするコンピュータ装置。
  4. 請求項1〜3のいずれか1項に記載のコンピュータ装置において、
    前記物理LANには、前記所定アプリケーションを前記物理LAN側から使用する外部コンピュータが接続され、
    前記第1仮想コンピュータは、前記物理LAN側からの受信データに対し、送信先のIPアドレスが自己のIPアドレスであり、かつ前記受信データの送信元が指定したポート番号が自己に予め設定されているポート番号であるときのみ、前記受信データを前記第2仮想コンピュータへ送信することを特徴とするコンピュータ装置。
  5. 請求項3又は4に記載のコンピュータ装置において、
    前記第1仮想コンピュータは、前記セパレーション・カーネル・ハイパーバイザーは、前記第3仮想コンピュータから送信するデータの送信先を、前記所定アプリケーションを前記物理LAN側から使用する外部コンピュータのIPアドレス及びポート番号に限定することを特徴とするコンピュータ装置。
  6. 請求項5記載のコンピュータ装置において、
    前記外部コンピュータが前記第1仮想コンピュータから受信するデータについて前記第1仮想コンピュータからの受信専用のポート番号が設定されていることを特徴とするコンピュータ装置。
JP2017214059A 2017-11-06 2017-11-06 コンピュータ装置 Active JP6949672B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017214059A JP6949672B2 (ja) 2017-11-06 2017-11-06 コンピュータ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017214059A JP6949672B2 (ja) 2017-11-06 2017-11-06 コンピュータ装置

Publications (2)

Publication Number Publication Date
JP2019086978A true JP2019086978A (ja) 2019-06-06
JP6949672B2 JP6949672B2 (ja) 2021-10-13

Family

ID=66763062

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017214059A Active JP6949672B2 (ja) 2017-11-06 2017-11-06 コンピュータ装置

Country Status (1)

Country Link
JP (1) JP6949672B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004038819A (ja) * 2002-07-08 2004-02-05 Hitachi Ltd セキュリティウォールシステムおよびそのプログラム
JP2006107277A (ja) * 2004-10-07 2006-04-20 Konica Minolta Business Technologies Inc ネットワークシステム
JP2008191731A (ja) * 2007-02-01 2008-08-21 Hitachi Software Eng Co Ltd ウィルス感染及び機密情報漏洩防止対策システム
JP2015103129A (ja) * 2013-11-27 2015-06-04 日産自動車株式会社 車載情報装置
WO2017188417A1 (ja) * 2016-04-28 2017-11-02 Necソリューションイノベータ株式会社 データ転送システム、データ転送装置、データ転送方法、及びコンピュータ読み取り可能な記録媒体

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004038819A (ja) * 2002-07-08 2004-02-05 Hitachi Ltd セキュリティウォールシステムおよびそのプログラム
US20040039944A1 (en) * 2002-07-08 2004-02-26 Teiji Karasaki System and method for secure wall
JP2006107277A (ja) * 2004-10-07 2006-04-20 Konica Minolta Business Technologies Inc ネットワークシステム
JP2008191731A (ja) * 2007-02-01 2008-08-21 Hitachi Software Eng Co Ltd ウィルス感染及び機密情報漏洩防止対策システム
JP2015103129A (ja) * 2013-11-27 2015-06-04 日産自動車株式会社 車載情報装置
WO2017188417A1 (ja) * 2016-04-28 2017-11-02 Necソリューションイノベータ株式会社 データ転送システム、データ転送装置、データ転送方法、及びコンピュータ読み取り可能な記録媒体

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"アドソル日進 IoT機器をサイバー攻撃から守るベアメタル型のハイパーバイザー", 日経コンピュータ, JPN6021035053, 21 January 2016 (2016-01-21), JP, pages 64 - 65, ISSN: 0004587415 *
木下 宏揚, クラウドコンピューティングのためのOSとネットワークの基礎, vol. 初版第1刷, JPN6021035052, 25 August 2017 (2017-08-25), JP, pages 146 - 157, ISSN: 0004587414 *

Also Published As

Publication number Publication date
JP6949672B2 (ja) 2021-10-13

Similar Documents

Publication Publication Date Title
KR102386560B1 (ko) 하드웨어 기반의 가상화된 보안 격리 기법
US20220224726A1 (en) Distribution and Management of Services in Virtual Environments
JP6782307B2 (ja) ホストされたアプリケーションへの動的アクセス
US9871764B2 (en) Method to enable deep packet inspection (DPI) in openflow-based software defined network (SDN)
AU2017208282A1 (en) Internet isolation for avoiding internet security threats
US20220004623A1 (en) Managed isolated workspace on a user device
KR20180006413A (ko) 모바일 플랫폼을 위한 마이크로 vpn 터널링
JP5293580B2 (ja) ウェブサービスシステム、ウェブサービス方法及びプログラム
US10114779B2 (en) Isolating a redirected USB device to a set of applications
US20220100902A1 (en) Detecting Data Leakage to Websites Accessed Using a Remote Browsing Infrastructure
US10635816B2 (en) Restricting reprogramming of a redirected USB device
JP5799399B1 (ja) 仮想通信システム
US10574701B1 (en) Network security policies using custom attributes
US10248790B2 (en) Information processing system, controlling method, and controlling computer program
JP6949672B2 (ja) コンピュータ装置
JP7042624B2 (ja) 評価プラットフォームのための監査を行うための方法およびシステム
JP6623656B2 (ja) 通信制御装置、通信制御方法及び通信制御プログラム
JP2010026837A (ja) 仮想計算機装置、仮想計算機システム、仮想計算機プログラム、および、制御方法
Parasram et al. Kali Linux 2018: Assuring Security by Penetration Testing: Unleash the full potential of Kali Linux 2018, now with updated tools
JP5911080B2 (ja) 仮想通信システム
JP2019125243A (ja) マルウェア検知システムおよびマルウェア検知方法
LaCroix Mastering linux network administration
JP6214445B2 (ja) Vpn通信端末、vpn通信制御方法及びプログラム
Boronczyk CentOS 7 Server Deployment Cookbook
Guide Amazon Elastic Compute Cloud Elasticfox

Legal Events

Date Code Title Description
A80 Written request to apply exceptions to lack of novelty of invention

Free format text: JAPANESE INTERMEDIATE CODE: A80

Effective date: 20171121

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200915

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210816

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210907

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210922

R150 Certificate of patent or registration of utility model

Ref document number: 6949672

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150