JP5029701B2 - 仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置 - Google Patents
仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置 Download PDFInfo
- Publication number
- JP5029701B2 JP5029701B2 JP2009548804A JP2009548804A JP5029701B2 JP 5029701 B2 JP5029701 B2 JP 5029701B2 JP 2009548804 A JP2009548804 A JP 2009548804A JP 2009548804 A JP2009548804 A JP 2009548804A JP 5029701 B2 JP5029701 B2 JP 5029701B2
- Authority
- JP
- Japan
- Prior art keywords
- virtual
- data
- virtual machine
- processing apparatus
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000010365 information processing Effects 0.000 title claims description 37
- 238000004891 communication Methods 0.000 claims description 85
- 238000000034 method Methods 0.000 claims description 58
- 230000005540 biological transmission Effects 0.000 claims description 25
- 238000006243 chemical reaction Methods 0.000 claims description 13
- 238000001914 filtration Methods 0.000 claims description 9
- 241000700605 Viruses Species 0.000 description 26
- 230000000153 supplemental effect Effects 0.000 description 24
- 230000006870 function Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 230000004044 response Effects 0.000 description 6
- 238000000605 extraction Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000009385 viral infection Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Description
情報可搬化を防ぐ技術では、機密情報が社外で必要になったときに、手元で参照することすら不可能であるため、例えば秘密保持契約を結んだ相手のところであっても参照できず、業務に支障が起こる。
また、ウィルスの持ち込みを防止する技術として、パーソナルコンピュータ上のウィルスチェックソフトウェアによる感染防止と、ネットワーク上のファイアウォールによる攻撃防御とがある。
一方、ファイアウォールは通信パターンによって、未知のウィルスもある程度は検知可能である。しかし、ファイアウォールを設けることは高価であり、通信性能にも大きく影響するので、例えば、外から会社に持ち帰ったパーソナルコンピュータを接続する各HUBにファイアウォールを設置するのは困難である。
例えば特許文献1では、利用者ごとのアクセス制御情報を記憶した記憶手段を用いて、利用者に応じた通信ネットワークへのアクセス制御を行っている。
コンピュータ(情報処理装置)の物理的資源を論理的資源にマッピングする技術として仮想化技術がある。この技術では、例えば、1台の物理的なパーソナルコンピュータ(以下、PCという)上で複数の仮想的なPCを動作実行させることができる。物理的なPC上のOS(Operating System)をホストOSと呼ぶのに対し、仮想PC上のOSをゲストOSという。
図1において、PC1のホストOS上で仮想PCソフトウェア2が実行される。
図1の例では、社内用仮想PC3と社外用仮想PC4とが、同一の物理的なPC1上で動作する。そして、図1の例では、社内用仮想PC3を通して、PC1上の機密情報が含まれるデータにアクセスすることができる。また、社外用仮想PC4を通して、社内用仮想PC3が扱うデータよりも機密性が低いPC1上のデータにアクセスすることができる。
ネットワークアダプタ13は、PC1と、VPN(Virtual Private Network)アクセスポイント17とをつなぐネットワークアダプタである。なお、VPNクライアント21と、VPNアクセスポイント17との間には暗号通信パス16が確立されている。
図2は、図1の仮想PCソフトウェア2が管理する各ファイルを示した図である。
仮想PCと外部とのパケットのやり取りは、NAT部6を通してなされる。すなわち、パケットが仮想PCから外部に送出される場合(図4の(1)の場合)は、NAT部6によって、送信元を示すソースアドレス(送信元アドレス)が仮想PCのアドレスであるG1から、PC1のアドレスであるL1に変換されて外部に送出される。
なお、初期状態においては、図5に示すように、社内用仮想PC3と、社外用仮想PC4は外部と通信できない。
すなわち、仮想PCソフトウェア2は、社内での使用か社外での使用かをユーザに選択させる使用モード選択画面を起動時に表示させるようにし、ユーザに使用モード、つまり社内での使用か社外での使用かを選択させる。選択結果は所定のファイルに書き込まれる。このファイルは、各ユーザ認証ソフトウェアにとって既知のファイルである。
また、ここでは、802.1Xで説明しているが、802.1X以外の規格、例えば、802.11gであれば、SSID(Service Set ID)によって使用可能なアカウントを選別できる。
ここで、「社外用仮想PC4と外部との通信が許可された」とは、社外用仮想PC4と外部との通信が許可されたことに対応するデータが、仮想PCソフトウェア2が管理するログイン結果の出力先ファイル一覧中のいずれかのファイル(ファイル32)に書き込まれたか、または、対応するデータの通知を仮想PCソフトウェア2が802.1Xクライアント22などのユーザ認証ソフトウェアから受けたかしたことを意味する。
上記処理を実行した場合、具体的には、次のようになる。すなわち、フィルタ部8は、所定のファイル32のデータ中のアカウントの識別番号(この場合、「3」)を参照して、仮想PCソフトウェア2が管理するアカウント表27中のこの識別番号に一致する行を取得し、この行に記述される仮想PC名として、社外用仮想PCを抽出する。
割り出された送信元の仮想PC名が自分が担当する仮想PCの名称に一致した場合、フィルタ部8は作成した一時的なリストを参照して、フィルタ部8が担当する仮想PCに対応するネットワークアダプタを取得する。そして、ルーティングテーブルなどを参照して、受信したパケットが、取得したネットワークアダプタに対応するネットワーク上に送出されるかどうかを判定する。
対応するネットワーク上に受信したパケットが送出されると判定された場合、フィルタ部8は、「社外用」ラベルおよび変換対象となるアドレスが送信元アドレスであることを示す「送信元」ラベルをパケットに補足データとして追加して、NAT部6に送出する。
補足データの内容が「社外用」である場合、フィルタ部9は、補足データのみを受信したパケットから破棄して残りの部分をLAN15上に送出する。
図10で送信したパケットに対して応答があった場合について図11を参照して説明する。
パケットに補足データが追加されていない場合、フィルタ部9は、仮想PCソフトウェア2が管理する、インストールされているすべてのユーザ認証ソフトウェアに対するログイン結果の出力先ファイルの一覧を参照して、そのファイル一覧中に存在しているファイルに対し以下の処理を行なう。
上記処理を実行した場合、具体的には、次のようになる。すなわち、フィルタ部9は、所定のファイル32のデータ中のアカウントの識別番号(この場合、「3」)を参照して、仮想PCソフトウェア2が管理するアカウント表27中のこの識別番号に一致する行を取得し、この行に記述される仮想PC名として、社外用仮想PCを抽出する。
割り出された送信先の仮想PC名が自分が担当する仮想PCの名称に一致した場合、フィルタ部9は作成した一時的なリストを参照して、フィルタ部9が担当する仮想PCに対応するネットワークアダプタを取得する。そして、ルーティングテーブルなどを参照して、受信したパケットが、取得したネットワークアダプタに対応するネットワーク上を通ってきたかどうかを判定する。
一方、受信したパケットが対応するネットワーク上を通ってきたと判定された場合、フィルタ部9は、「社外用」ラベル、変換対象となるアドレスが送信先アドレスであることを示す「送信先」ラベル、および割り出された送信先をパケットに補足データとして追加して、NAT部6に送出する。
補足データの内容が「社外用」である場合、フィルタ部8は、補足データのみを受信したパケットから破棄して残りの部分を社外用仮想PC4に送出する。
図12および図13は、社内用仮想PC3と外部との通信が許可された場合の各フィルタ部およびNAT部6の動作を示す図である。
上記処理を実行した場合、具体的には、次のようになる。すなわち、フィルタ部5は、所定のファイル(不図示)のデータ中のアカウントの識別番号(この場合、「1」)を参照して、仮想PCソフトウェア2が管理するアカウント表(不図示)中のこの識別番号に一致する行を取得し、この行に記述される仮想PC名として、例えば社内用仮想PCを抽出する。
割り出された送信元の仮想PC名が自分が担当する仮想PCの名称に一致した場合、作成した一時的なリストを参照して、フィルタ部5が担当する仮想PCに対応するネットワークアダプタを取得する。そして、ルーティングテーブルなどを参照して、受信したパケットが、取得したネットワークアダプタに対応するネットワーク上に送出されるかどうかを判定する。
対応するネットワーク上に送出されると判定された場合、フィルタ部5は、「社内用」ラベルおよび変換対象となるアドレスが送信元アドレスであることを示す「送信元」ラベルをパケットに補足データとして追加して、NAT部6に送出する。
補足データの内容が「社内用」である場合、フィルタ部7は、補足データのみを受信したパケットから破棄して残りの部分を暗号通信パス16上に送出する。
図12で送信したパケットに対して応答があった場合について図13を参照して説明する。
パケットに補足データが追加されていない場合、フィルタ部7は、仮想PCソフトウェア2が管理する、インストールされているすべてのユーザ認証ソフトウェアに対するログイン結果の出力先ファイルの一覧を参照して、そのファイル一覧中に存在しているファイルに対し以下の処理を行なう。
上記処理を実行した場合、具体的には、次のようになる。すなわち、フィルタ部7は、所定のファイル(不図示)のデータ中のアカウントの識別番号(この場合、「1」)を参照して、仮想PCソフトウェア2が管理するアカウント表(不図示)中のこの識別番号に一致する行を取得し、この行に記述される仮想PC名として、社内用仮想PCを抽出する。
割り出された送信先の仮想PC名が自分が担当する仮想PCの名称に一致した場合、作成した一時的なリストを参照して、フィルタ部7が担当する仮想PCに対応するネットワークアダプタを取得する。そして、ルーティングテーブルなどを参照して、受信したパケットが、取得したネットワークアダプタに対応するネットワーク上を通ってきたかどうかを判定する。
対応するネットワーク上に通ってきたと判定された場合、フィルタ部7は、「社内用」ラベル、変換対象となるアドレスが送信先アドレスであることを示す「送信先」ラベル、および割り出された送信先をパケットに補足データとして追加して、NAT部6に送出する。
補足データの内容が「社内用」である場合、フィルタ部5は、補足データのみを受信したパケットから破棄して残りの部分を社内用仮想PC3に送出する。
続いて、図1のPCの動作について図14〜図17を参照して説明する。
この場合、ユーザ認証前の状態では、外部接続可能なPC1は、社内に設置される802.1X認証HUB35によりまだ認証されていないため、LAN外とは通信できない。また、社内用仮想PC3および社外用仮想PC4はいずれも外部との通信が許可されていない。
この場合、認証前の状態では、外部接続可能なPC1は、公衆LAN内の認証HUB31によりまだ認証されていないため、外部とは通信できない。また、社内用仮想PC3および社外用仮想PC4はいずれも外部との通信が許可されていない。
この場合、認証前の事前状態では、外部接続可能なPC1は、公衆LAN内の認証HUB36によりまだ認証されていないため、外部とは通信できない。また、社内用仮想PC3および社外用仮想PC4はいずれも外部との通信が許可されていない。
図15または図16における認証処理後の状態、もしくは、図16における事前状態が、この図17における事前状態となっている。
図18および図19では、PCの起動時にスタートアップ画面(コンソール)からユーザがアカウント、パスワードを入力する場合を想定している。
この場合、事前状態では、外部接続可能なPC1は、社内LANに接続されていて、起動されていない状態である。また、社内用仮想PC3および社外用仮想PC4はいずれも外部との通信が許可されていない。
PC1またはスタートアップ画面の表示処理を一部の機能としてもつホストOSは、ログインしたアカウントと、そのアカウントを識別する識別番号とを対応付けた対応表(不図示)を管理し、その対応表に基づいて、ログイン処理時に、識別番号およびネットワークアダプタ(この場合、値は常に「LAN」に設定される)を所定のファイルに出力する。この所定のファイルに出力された情報が、事実上、NAT部6の動作モードを決めることになる。ここでは、社内用仮想PC3に通信許可を与え、社外用仮想PC4に通信許可を与えていないような動作モードでNAT部6は動作する。
この場合、事前状態では、外部接続可能なPC1は、公衆LANに接続されていて、起動されていない状態である。また、社内用仮想PC3および社外用仮想PC4はいずれも外部との通信が許可されていない。
PC1またはスタートアップ画面の表示処理を一部の機能としてもつホストOSは、ログインしたアカウントと、そのアカウントを識別する識別番号とを対応付けた対応表(不図示)を管理し、その対応表に基づいて、ログイン処理時に、識別番号およびネットワークアダプタ(この場合、値は常に「LAN」に設定される)を所定のファイルに出力する。この所定のファイルに出力された情報が、事実上、NAT部6の動作モードを決めることになる。ここでは、社外用仮想PC4に通信許可を与え、社内用仮想PC3に通信許可を与えていないような動作モードでNAT部6は動作する。なお、図19では、PC1から、近くの認証HUB38との間でユーザ認証処理は行わないが、ユーザ認証処理を行なうかどうかに関わりなく、PC1からは、パケットの送信を依然として行なうことができる。
図20および図21では、社内サーバへのログインクライアント41を用いて、社内サーバ39へログインする場合を想定している。
この場合、事前状態では、外部接続可能なPC1は、社内LANに接続されている状態である。また、社内用仮想PC3および社外用仮想PC4はいずれも外部との通信が許可されていない。
ログインに成功すると、社内サーバへのログインクライアント41は、ログインしたアカウントの識別番号およびネットワークアダプタを所定のファイルに出力する。この所定のファイルに出力された情報が、事実上、NAT部6の動作モードを決めることになる。ここでは、社内用仮想PC3に通信許可を与え、社外用仮想PC4に通信許可を与えていないような動作モードでNAT部6は動作する。
この場合、事前状態では、外部接続可能なPC1は、公衆LANに接続されている状態である。また、社内用仮想PC3および社外用仮想PC4はいずれも外部との通信が許可されていない。
本実施例の処理のためのプログラムやデータは、コンピュータ50の記憶装置51からコンピュータ50のメモリにロードして実行することも、可搬型記憶媒体53からコンピュータ50のメモリにロードして実行することも、また、外部記憶装置54からネットワーク55を介してコンピュータ50のメモリにロードして実行することも可能である。
Claims (9)
- 物理マシンとしての情報処理装置上で、1つまたは複数の仮想マシンを実行する処理を該情報処理装置に実行させる仮想マシン実行プログラムにおいて、
ログインしたアカウントの識別情報を、前記情報処理装置が有する第一取得部が取得するステップと、
第一記憶部に記憶された、アカウントの識別情報と、通信を許可する仮想マシンとを対応付けた情報を用いて、取得したアカウントの識別情報に対応する仮想マシンを識別する識別情報を、前記情報処理装置が有する第二取得部が取得するステップと、
いずれかの仮想マシンからネットワーク上に送出されるデータに対し、データの送信元の仮想マシンが、前記識別情報を取得した仮想マシンに一致するかどうかを、前記情報処理装置が有する第一判定部が判定する第一判定ステップと、
前記第一判定ステップにおいて一致すると判定された場合、ネットワーク上に送出されるデータを、前記情報処理装置が有するフィルタ処理部がスルーさせ、一致しないと判定された場合、ネットワーク上に送出されるデータを、前記フィルタ処理部が破棄するフィルタ処理ステップと、
を前記情報処理装置に実行させることを特徴とする仮想マシン実行プログラム。 - 前記フィルタ処理部が前記ネットワーク上にスルーさせることで送出されるデータに対して、前記情報処理装置が有する変換部が、送信元アドレスを仮想マシンのものから物理マシンのものへと変換するステップ、
をさらに前記情報処理装置に実行させることを特徴とする請求項1記載の仮想マシン実行プログラム。 - ユーザ認証の処理結果として、ログインしたアカウントの識別情報の他に、ネットワークアダプタを識別する識別情報を、前記第一取得部が取得するステップと、
前記第一判定ステップにおいて一致すると判定された場合、前記識別情報を取得したネットワークアダプタおよびルーティング情報を用いて、データの送出先のネットワークは、前記識別情報を取得したネットワークアダプタに対応するネットワークであるかどうかを、前記情報処理装置が有する第三判定部が判定する第三判定ステップと、
前記第三判定ステップにおいて対応するネットワーク上に送出されると判定されたデータを、前記フィルタ処理部がスルーさせ、対応するネットワーク上に送出されないと判定されたデータを、前記フィルタ処理部が破棄するフィルタ処理ステップと、
をさらに前記情報処理装置に実行させる、ことを特徴とする請求項1または2記載の仮想マシン実行プログラム。 - 物理マシンとしての情報処理装置上で、1つまたは複数の仮想マシンを実行する処理を該情報処理装置に実行させる仮想マシン実行プログラムにおいて、
ログインしたアカウントの識別情報を、前記情報処理装置が有する第一取得部が取得するステップと、
第一記憶部に記憶された、アカウントの識別情報と、通信を許可する仮想マシンとを対応付けた情報を用いて、取得したアカウントの識別情報に対応する仮想マシンを識別する識別情報を、前記情報処理装置が有する第二取得部が取得するステップと、
ネットワークを通ってきていずれかの仮想マシンに送出されるデータに対し、データの送信先の仮想マシンが、前記識別情報を取得した仮想マシンに一致するかどうかを、前記情報処理装置が有する第二判定部が判定する第二判定ステップと、
前記第二判定ステップにおいて一致すると判定された場合、送信先の仮想マシンに送出されるデータを、前記情報処理装置が有するフィルタ処理部がスルーさせ、一致しないと判定された場合、送信先の仮想マシンに送出されるデータを、前記フィルタ処理部が破棄するフィルタ処理ステップと、
を前記情報処理装置に実行させることを特徴とする仮想マシン実行プログラム。 - 前記ネットワークを通って、前記フィルタ処理部により送信先の仮想マシンにスルーさせられて送出されるデータに対して、前記情報処理装置が有する変換部が、送信先アドレスを物理マシンのものから仮想マシンのものへと変換するステップ、
をさらに前記情報処理装置に実行させることを特徴とする請求項4記載の仮想マシン実行プログラム。 - ユーザ認証の処理結果として、ログインしたアカウントの識別情報の他に、ネットワークアダプタを識別する識別情報をさらに前記第一取得部が取得するステップと、
前記第二判定ステップにおいて一致すると判定された場合、前記識別情報を取得したネットワークアダプタおよびルーティング情報を用いて、データが通ってきたネットワークは、前記識別情報を取得したネットワークアダプタに対応するネットワークであるかどうかを、前記情報処理装置が有する第四判定部が判定する第四判定ステップと、
前記第四判定ステップにおいて対応するネットワークを通ってきたと判定されたデータを、前記フィルタ処理部がスルーさせ、対応するネットワークを通って来なかったと判定されたデータを、前記フィルタ処理部が破棄するフィルタ処理ステップと、
をさらに前記情報処理装置に実行させる、ことを特徴とする請求項4または5記載の仮想マシン実行プログラム。 - 管理するデータに要求されるセキュリティレベルに応じて、複数の仮想マシンが設けられることを特徴とする請求項1から6のいずれか1項記載の仮想マシン実行プログラム。
- 1つまたは複数の仮想マシンが実行される物理マシンとしての情報処理装置において、
ユーザ認証を行い、ログインしたアカウントの識別情報を出力するユーザ認証処理部と、
アカウントの識別情報と、通信を許可する仮想マシンとを対応付けた情報を格納する第一記憶部と、
前記第一記憶部に格納された情報を用いて、通知されたアカウントの識別情報に対応する仮想マシンを識別する識別情報を取得する取得部と、
いずれかの仮想マシンからネットワーク上に送出されるデータに対し、データの送信元の仮想マシンが、前記第一記憶部に格納された情報から前記識別情報を取得した仮想マシンに一致するかどうかを判定する第一判定部と、
前記第一判定部において仮想マシンが一致すると判定された場合、ネットワーク上に送出されるデータをスルーさせ、仮想マシンが一致しないと判定された場合、ネットワーク上に送出されるデータを破棄する第一フィルタ処理部と、
ネットワークを通ってきていずれかの仮想マシンに送出されるデータに対し、データの送信先の仮想マシンが、前記第一記憶部に格納された情報から前記識別情報を取得した仮想マシンに一致するかどうかを判定する第二判定部と、
前記第二判定部において仮想マシンが一致すると判定された場合、送信先の仮想マシンに送出されるデータをスルーさせ、仮想マシンが一致しないと判定された場合、送信先の仮想マシンに送出されるデータを破棄する第二フィルタ処理部と、
を備えることを特徴とする情報処理装置。 - 情報処理装置の起動時に、情報処理装置が社内にいるのか社外にいるのかをユーザに選択可能とさせる選択操作部と、
アカウントと、パスワードと、そのアカウントおよびパスワードの組の識別情報と、そのアカウントが社内用のものか社外用のものかを示す使用場所とを対応付けた第二記憶部と、をさらに備え、
前記ユーザ認証処理部は、前記操作選択部の選択結果に一致する使用場所を持つ前記第二記憶部のアカウントを次々と試行する、ことを特徴とする請求項8記載の情報処理装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2008/000009 WO2009087702A1 (ja) | 2008-01-09 | 2008-01-09 | 仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2009087702A1 JPWO2009087702A1 (ja) | 2011-05-19 |
JP5029701B2 true JP5029701B2 (ja) | 2012-09-19 |
Family
ID=40852828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009548804A Expired - Fee Related JP5029701B2 (ja) | 2008-01-09 | 2008-01-09 | 仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8738896B2 (ja) |
JP (1) | JP5029701B2 (ja) |
WO (1) | WO2009087702A1 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8429739B2 (en) * | 2008-03-31 | 2013-04-23 | Amazon Technologies, Inc. | Authorizing communications between computing nodes |
FR2948789B1 (fr) * | 2009-07-28 | 2016-12-09 | Airbus | Composant logiciel et dispositif pour le traitement automatise de donnees multi-usages, mettant en oeuvre des fonctions ayant besoin de differents niveaux de surete ou limites de responsabilite |
JP5296627B2 (ja) * | 2009-07-31 | 2013-09-25 | 日本電信電話株式会社 | 端末保護システム及び端末保護方法 |
US8938782B2 (en) * | 2010-03-15 | 2015-01-20 | Symantec Corporation | Systems and methods for providing network access control in virtual environments |
US20120317181A1 (en) * | 2011-06-07 | 2012-12-13 | Syed Mohammad Amir Husain | Zero Client Device with Integrated Secure KVM Switching Capability |
US9769250B2 (en) | 2013-08-08 | 2017-09-19 | Architecture Technology Corporation | Fight-through nodes with disposable virtual machines and rollback of persistent state |
US9094449B2 (en) | 2011-09-14 | 2015-07-28 | Architecture Technology Corporation | Fight-through nodes for survivable computer network |
US8640238B2 (en) * | 2011-09-14 | 2014-01-28 | Architecture Technology Corporation | Fight-through nodes for survivable computer network |
US9766986B2 (en) | 2013-08-08 | 2017-09-19 | Architecture Technology Corporation | Fight-through nodes with disposable virtual machines and rollback of persistent state |
US9838415B2 (en) | 2011-09-14 | 2017-12-05 | Architecture Technology Corporation | Fight-through nodes for survivable computer network |
US8881136B2 (en) * | 2012-03-13 | 2014-11-04 | International Business Machines Corporation | Identifying optimal upgrade scenarios in a networked computing environment |
US9509601B2 (en) * | 2012-11-01 | 2016-11-29 | Cisco Technology, Inc. | Device driver for a software router |
GB2522738B (en) * | 2013-10-28 | 2020-09-30 | Pismo Labs Technology Ltd | Methods and systems for transmitting and receiving data |
US9413783B1 (en) * | 2014-06-02 | 2016-08-09 | Amazon Technologies, Inc. | Network interface with on-board packet processing |
US10200406B1 (en) | 2015-12-17 | 2019-02-05 | Architecture Technology Corporation | Configuration of application randomization mechanism |
US10412114B1 (en) | 2015-12-17 | 2019-09-10 | Architecture Technology Corporation | Application randomization mechanism |
US10007498B2 (en) | 2015-12-17 | 2018-06-26 | Architecture Technology Corporation | Application randomization mechanism |
US10284592B1 (en) | 2015-12-17 | 2019-05-07 | Architecture Technology Corporation | Application randomization mechanism |
US10412116B1 (en) | 2015-12-17 | 2019-09-10 | Architecture Technology Corporation | Mechanism for concealing application and operation system identity |
US10200401B1 (en) | 2015-12-17 | 2019-02-05 | Architecture Technology Corporation | Evaluating results of multiple virtual machines that use application randomization mechanism |
US20180088977A1 (en) * | 2016-09-28 | 2018-03-29 | Mark Gray | Techniques to determine and mitigate latency in virtual environments |
JP6852495B2 (ja) * | 2017-03-23 | 2021-03-31 | 富士通株式会社 | アドレス変換装置、情報処理システム及び情報処理システムの制御方法 |
US10554685B1 (en) | 2017-05-25 | 2020-02-04 | Architecture Technology Corporation | Self-healing architecture for resilient computing services |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006119754A (ja) * | 2004-10-19 | 2006-05-11 | Fujitsu Ltd | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003044441A (ja) | 2001-07-26 | 2003-02-14 | Japan Science & Technology Corp | ネットワーク・アクセス制御管理システム |
JP4240929B2 (ja) | 2002-07-10 | 2009-03-18 | 日本電気株式会社 | ファイル管理システムにおけるアクセス制御方式 |
US7246174B2 (en) * | 2003-10-28 | 2007-07-17 | Nacon Consulting, Llc | Method and system for accessing and managing virtual machines |
US7373451B2 (en) * | 2003-12-08 | 2008-05-13 | The Board Of Trustees Of The Leland Stanford Junior University | Cache-based system management architecture with virtual appliances, network repositories, and virtual appliance transceivers |
US7738457B2 (en) * | 2006-12-20 | 2010-06-15 | Oracle America, Inc. | Method and system for virtual routing using containers |
US7975024B2 (en) * | 2007-02-14 | 2011-07-05 | Yakov Nudler | Virtual personal computer access over multiple network sites |
-
2008
- 2008-01-09 JP JP2009548804A patent/JP5029701B2/ja not_active Expired - Fee Related
- 2008-01-09 WO PCT/JP2008/000009 patent/WO2009087702A1/ja active Application Filing
-
2010
- 2010-06-29 US US12/825,928 patent/US8738896B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006119754A (ja) * | 2004-10-19 | 2006-05-11 | Fujitsu Ltd | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム |
Also Published As
Publication number | Publication date |
---|---|
US20100269167A1 (en) | 2010-10-21 |
JPWO2009087702A1 (ja) | 2011-05-19 |
US8738896B2 (en) | 2014-05-27 |
WO2009087702A1 (ja) | 2009-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5029701B2 (ja) | 仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置 | |
US11604861B2 (en) | Systems and methods for providing real time security and access monitoring of a removable media device | |
US11757941B2 (en) | System and method for providing network and computer firewall protection with dynamic address isolation to a device | |
ES2870926T3 (es) | Dispositivo de generación de información de anotaciones y medio de registro, y dispositivo de extracción de información de anotaciones y medio de registro | |
US20140020067A1 (en) | Apparatus and method for controlling traffic based on captcha | |
JP2008299617A (ja) | 情報処理装置、および情報処理システム | |
JP2010520566A (ja) | 外部デバイスとホスト・デバイスの間でデータおよびデバイスのセキュリティを提供するためのシステムおよび方法 | |
JP4082613B2 (ja) | 通信サービスを制限するための装置 | |
JP2010263310A (ja) | 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム | |
JP4713186B2 (ja) | ネットワーク監視方法及びネットワーク監視システム | |
US10032027B2 (en) | Information processing apparatus and program for executing an electronic data in an execution environment | |
JP2003258795A (ja) | コンピュータ集合体運用方法及びその実施システム並びにその処理プログラム | |
JP2008234410A (ja) | リモートアクセスシステム、情報処理装置、リモートアクセスプログラム、及びリモートアクセス方法 | |
JP2010287932A (ja) | 検疫ネットワークシステム、アクセス管理装置、アクセス管理方法、及びアクセス管理プログラム | |
KR102508418B1 (ko) | 사내 보안 관리 솔루션을 제공하는 방법 및 그 시스템 | |
JP4632062B2 (ja) | アクセス制限情報生成装置およびアクセス制限情報生成方法並びにプログラム | |
CN116015692A (zh) | 一种网络准入控制方法、装置、终端及存储介质 | |
JP2007128198A (ja) | ログ情報通知システム、通信機器、および中継サーバ | |
Susom | Efficient Usage of Hardware & Software to Accommodate New Technology and Establishment of Virtual Private Network | |
JP2005295409A (ja) | 通信システム、通信方法および通信プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120313 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120529 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120611 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5029701 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150706 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |