JP5029701B2 - 仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置 - Google Patents

仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置 Download PDF

Info

Publication number
JP5029701B2
JP5029701B2 JP2009548804A JP2009548804A JP5029701B2 JP 5029701 B2 JP5029701 B2 JP 5029701B2 JP 2009548804 A JP2009548804 A JP 2009548804A JP 2009548804 A JP2009548804 A JP 2009548804A JP 5029701 B2 JP5029701 B2 JP 5029701B2
Authority
JP
Japan
Prior art keywords
virtual
data
virtual machine
processing apparatus
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009548804A
Other languages
English (en)
Other versions
JPWO2009087702A1 (ja
Inventor
啓章 加嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2009087702A1 publication Critical patent/JPWO2009087702A1/ja
Application granted granted Critical
Publication of JP5029701B2 publication Critical patent/JP5029701B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Description

本発明は、仮想マシン実行プログラム、ユーザ認証プログラムおよびそれらプログラムの機能を有する情報処理装置に関する。
機密漏洩防止技術として、シンクライアントなどによる情報可搬化を防ぐ方法と、USBメモリの暗号化などによる可搬情報の暗号化とが知られている。
情報可搬化を防ぐ技術では、機密情報が社外で必要になったときに、手元で参照することすら不可能であるため、例えば秘密保持契約を結んだ相手のところであっても参照できず、業務に支障が起こる。
可搬情報を暗号化する方法の場合、必要になって暗号化された情報を復号したときに、復号されたデータが流出する可能性を防ぐことはできない。
また、ウィルスの持ち込みを防止する技術として、パーソナルコンピュータ上のウィルスチェックソフトウェアによる感染防止と、ネットワーク上のファイアウォールによる攻撃防御とがある。
しかし、ウィルスチェックソフトウェアは未知のウィルスを検知することはできない。
一方、ファイアウォールは通信パターンによって、未知のウィルスもある程度は検知可能である。しかし、ファイアウォールを設けることは高価であり、通信性能にも大きく影響するので、例えば、外から会社に持ち帰ったパーソナルコンピュータを接続する各HUBにファイアウォールを設置するのは困難である。
また、ネットワークへのアクセスを制御する技術として様々な技術が知られている。
例えば特許文献1では、利用者ごとのアクセス制御情報を記憶した記憶手段を用いて、利用者に応じた通信ネットワークへのアクセス制御を行っている。
また、特許文献2では、Webサーバの設置情報を、ユーザのファイル管理サーバへのアクセス権情報の一部として利用し、ユーザがクライアントから社内Webサーバを経由してファイル管理サーバへログインした場合と、ユーザがクライアントから社外Webサーバを経由してファイル管理サーバへログインした場合とで、アクセス権を異ならせるように制御している。
しかし、これらはいずれも外部からのアクセスに対する制御であり、自身の装置からの外部へのアクセスについては制御自体何ら行っていない。
特開2003−44441号公報 「ネットワーク・アクセス制御管理システム」 特開2004−46460号公報 「ファイル管理システムにおけるアクセス制御方式」
本発明は、外部から装置へのアクセスに対しても、装置から外部へのアクセスに対しても、共にアクセス制御を行なうことができる仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置を提供することを目的とする。
本発明の第1態様の仮想マシン実行プログラムは、物理マシンとしての情報処理装置上で、1つまたは複数の仮想マシンを実行する処理を該情報処理装置に実行させる仮想マシン実行プログラムにおいて、ユーザ認証の処理結果として、ログインしたアカウントの識別番号を取得または受信するステップと、アカウントの識別番号と、通信を許可する仮想マシンとを対応付けた第一記憶部を用いて、取得または受信したアカウントの識別番号に対応する仮想マシンを取得するステップと、いずれかの仮想マシンからネットワーク上に送出されるデータに対し、データの送信元の仮想マシンが取得した仮想マシンに一致するかどうかを判定する第一判定ステップと、前記第一判定ステップにおいて一致すると判定された場合、ネットワーク上に送出されるデータをスルーさせ、一致しないと判定された場合、ネットワーク上に送出されるデータを破棄するフィルタ処理ステップと、ネットワークを通ってきていずれかの仮想マシンに送出されるデータに対し、データの送信先の仮想マシンが取得した仮想マシンに一致するかどうかを判定する第二判定ステップと、前記第二判定ステップにおいて一致すると判定された場合、送信先の仮想マシンに送出されるデータをスルーさせ、一致しないと判定された場合、送信先の仮想マシンに送出されるデータを破棄するフィルタ処理ステップと、を前記情報処理装置に実行させる仮想マシン実行プログラムである。
ここで、ログインしたアカウントの識別番号に基づいて、アカウントの識別番号と、通信を許可する仮想マシンとを対応付けた第一記憶部を参照して、通信を許可する仮想マシンを決めている。また、データの送信元の仮想マシンが通信を許可した仮想マシンである場合にはデータをスルーさせ、データの送信元の仮想マシンが通信を許可した仮想マシンでない場合にはデータを破棄している。また、ネットワークを通ってきたデータの送信先の仮想マシンが通信を許可した仮想マシンである場合にはデータをスルーさせ、データの送信先の仮想マシンが通信を許可した仮想マシンでない場合にはデータを破棄している。すなわち、外部からの装置へのアクセスに対しても、装置からの外部へのアクセスに対しても共に制御を行なうことができる。
よって、例えば、ユーザが社内にいる場合は、社内用アカウントを入力するようにし、社外にいる場合は、社外用アカウントを入力するようにし、前記第一記憶部において、社内用アカウントの識別番号に対しては社内用として起動される仮想マシンを対応付けるようにし、社外用アカウントの識別番号に対しては社外用として起動される仮想マシンを対応付けるようにすれば、社内用アカウントでログインした場合には、社内用の仮想マシンの通信が許可され、社外用アカウントでログインした場合には、社外用の仮想マシンの通信が許可される。
よって、社内にいて、社外用アカウントでログインしたことにより、社外用の仮想マシンの外部との通信が許可され、その社外用の仮想マシンに潜むウィルスからの攻撃を社内システムが受けたり、社外にいて、社内用アカウントでログインしたことにより、社内用の仮想マシンの外部との通信が許可され、機密情報を含む社内用の仮想マシンがウィルスにより攻撃されたりするのを防ぐことができ、例えば携帯用の情報処理装置本体のセキュリティレベルを高めることが可能となる。
本発明の第2態様の仮想マシン実行プログラムは、前記第1態様において、ユーザ認証の処理結果として、ログインしたアカウントの識別番号の他に、ネットワークアダプタをさらに取得または受信し、前記第一判定ステップにおいて一致すると判定された場合、取得または受信したネットワークアダプタおよびルーティング情報を用いて、データの送出先のネットワークは、取得または受信したネットワークアダプタに対応するネットワークであるかどうかを判定する第三判定ステップと、第三判定ステップにおいて対応するネットワーク上に送出されると判定されたデータはスルーさせ、対応するネットワーク上に送出されないと判定されたデータは破棄するフィルタ処理ステップと、前記第二判定ステップにおいて一致すると判定された場合、取得または受信したネットワークアダプタおよびルーティング情報を用いて、データが通ってきたネットワークは、取得または受信したネットワークアダプタに対応するネットワークであるかどうかを判定する第四判定ステップと、第四判定ステップにおいて対応するネットワークを通ってきたと判定されたデータはスルーさせ、対応するネットワークを通って来なかったと判定されたデータは破棄するフィルタ処理ステップと、を備える、仮想マシン実行プログラムである。
本発明の第3態様の仮想マシン実行プログラムは、前記第2態様において、新たに仮想マシンに外部との通信を許可する場合は、その仮想マシンと同じネットワークアダプタを使用して外部と通信可能な他の仮想マシンのネットワーク・アクセスを止める仮想マシン実行プログラムである。
このようなアクセス制御を行うことで、1つの仮想マシンに出入りするデータの通るパスと、他の仮想マシンに出入りするデータの通るパスとが交わることがなくなる。よって、例えば、1つの仮想マシンにウィルスが侵入した場合でも、ウィルスの感染を、その仮想マシンにとどまらせることができ、他の仮想マシン、情報処理装置本体、仮想マシン実行プログラムには伝染しないようにできる。
本発明によれば、外部からの装置へのアクセスに対しても、装置からの外部へのアクセスに対しても共に制御を行なうことができ、例えば携帯用の情報処理装置本体のセキュリティレベルを高めることが可能となる。
本発明の一実施形態に係る仮想PCソフトウェアがインストールされたPCを示す図である。 図1の仮想PCソフトウェアが管理する各ファイルを示した図である。 社内用仮想PCを起動した状態を示す図である。 PCを出入りするパケットの流れを示した図である。 PCの初期状態を示した図である。 仮想PCソフトウェアが保持するアカウント表およびユーザ認証ソフトウェアが保持するアカウント表を示した図である。 ユーザ認証ソフトウェアによる認証手続きを示した図である。 ログインできた場合のユーザ認証ソフトウェアおよび仮想PCソフトウェアの動作を示す図である。 ログイン後のPCの状態を示した図である。 社外用仮想PCと外部との通信が許可された場合の各フィルタ部およびNAT部の動作を示す図(その1)である。 社外用仮想PCと外部との通信が許可された場合の各フィルタ部およびNAT部の動作を示す図(その2)である。 社内用仮想PCと外部との通信が許可された場合の各フィルタ部およびNAT部の動作を示す図(その1)である。 社内用仮想PCと外部との通信が許可された場合の各フィルタ部およびNAT部の動作を示す図(その2)である。 図1のPCの動作例(その1)を示す図である。 図1のPCの動作例(その2)を示す図である。 図1のPCの動作例(その3)を示す図である。 図1のPCの動作例(その4)を示す図である。 PCの第二の動作例(その1)を示す図である。 PCの第二の動作例(その2)を示す図である。 PCの第三の動作例(その1)を示す図である。 PCの第三の動作例(その2)を示す図である。 記憶媒体例を示す図である。
以下図面に基づいて、本発明の実施形態について詳細に説明する。
コンピュータ(情報処理装置)の物理的資源を論理的資源にマッピングする技術として仮想化技術がある。この技術では、例えば、1台の物理的なパーソナルコンピュータ(以下、PCという)上で複数の仮想的なPCを動作実行させることができる。物理的なPC上のOS(Operating System)をホストOSと呼ぶのに対し、仮想PC上のOSをゲストOSという。
図1は、本発明の一実施形態に係る仮想PC実行プログラム(以下、仮想PCソフトウェアという)がインストールされたPCを示す図である。
図1において、PC1のホストOS上で仮想PCソフトウェア2が実行される。
仮想PCソフトウェア2は、複数(図では2つ)の仮想PCを物理的なPC1上で実行するソフトウェアである。
図1の例では、社内用仮想PC3と社外用仮想PC4とが、同一の物理的なPC1上で動作する。そして、図1の例では、社内用仮想PC3を通して、PC1上の機密情報が含まれるデータにアクセスすることができる。また、社外用仮想PC4を通して、社内用仮想PC3が扱うデータよりも機密性が低いPC1上のデータにアクセスすることができる。
ネットワークアダプタ11は、社内用仮想PC3と、PC1のホストOSとをつなぐネットワークアダプタであり、ネットワークアダプタ12は、社外用仮想PC4と、PC1のホストOSとをつなぐネットワークアダプタである。本実施形態では、ネットワークアダプタはソフトウェアにより実現される。
また、図1の例では、PC1は社外に持ち出されており、例えば駅内の所定の場所に設置された公衆の無線LAN(Local Area Network)15の近くでユーザにより使用されているものとする。
ネットワークアダプタ14は、PC1と公衆LAN15とをつなぐネットワークアダプタである。
ネットワークアダプタ13は、PC1と、VPN(Virtual Private Network)アクセスポイント17とをつなぐネットワークアダプタである。なお、VPNクライアント21と、VPNアクセスポイント17との間には暗号通信パス16が確立されている。
802.1Xクライアント22は、802.1Xプロトコルに従ったユーザ認証処理を行なうユーザ認証プログラムである。社外で802.1Xクライアント22からログインした場合は、社外用仮想PC4から送出されるパケット(データ)の外部との通信が許可される。すなわち、社外用仮想PC4から送出されるパケット(データ)は、フィルタ部8、NAT(Network Address Transform)部6、フィルタ部9、公衆LAN15、インターネット19を通して、ネットワーク上に送出される。また、ネットワーク上から社外用仮想PC4あてに送出されたパケットは、公衆LAN15、フィルタ部9、NAT部6、フィルタ部8を通して、社外用仮想PC4に受信される。
フィルタ部5は、社内用仮想PC3側に設けられたフィルタであり、社内用仮想PC3から通信が許可されているネットワークに送出されるパケットをスルーさせ、社内用仮想PC3から通信が許可されていないネットワークに送出されるパケットを破棄する。
フィルタ部7は、物理PC(PC1)側に設けられたフィルタであり、通信が許可されているネットワークを通ってきて社内用仮想PC3に送出されるパケットをスルーさせ、通信が許可されていないネットワークを通ってきて社内用仮想PC3に送出されるパケットを破棄する。
フィルタ部8は、社外用仮想PC4側に設けられたフィルタであり、社外用仮想PC4から通信が許可されているネットワークに送出されるパケットをスルーさせ、社外用仮想PC4から通信が許可されていないネットワークに送出されるパケットを破棄する。
フィルタ部9は、物理PC(PC1)側に設けられたフィルタであり、通信が許可されているネットワークを通ってきて社外用仮想PC4に送出されるパケットをスルーさせ、通信が許可されていないネットワークを通ってきて社外用仮想PC4に送出されるパケットを破棄する。
NAT部6は、フィルタ部5または8によりスルーされてネットワーク上に送出されるパケットに対して、送信元アドレスを仮想PCのものから物理PC(PC1)のものへと変換するとともに、フィルタ部7または9によりスルーされてネットワークを通ってきて送信先の仮想PCに送出されるパケットに対して、送信先アドレスを物理PC(PC1)のものから仮想PCのものへと変換する。
VPNクライアント21は、VPNプロトコルに従ったユーザ認証処理を行なうユーザ認証プログラムである。ユーザは、社外から社内システム(社内LAN18)にアクセスするときに、VPNクライアント21によるログインを試みる。社外でVPNクライアント21からログインした場合は、社内用仮想PC3から送出されるパケットの外部との通信が許可される。すなわち、社内用仮想PC3から送出されるパケットは、フィルタ部5、NAT部6、フィルタ部7、暗号通信パス16を通して、ネットワーク上に送出される。また、ネットワーク上から社内用仮想PC3あてに送出されたパケットは、VPNアクセスポイント17、暗号通信パス16、フィルタ部7、NAT部6、フィルタ部5を通して、社内用仮想PC3に受信される。
続いて、図2〜図5を参照して、図1のPC1におけるネットワーク・アクセス制御方法について説明する。
図2は、図1の仮想PCソフトウェア2が管理する各ファイルを示した図である。
図2では、図1のネットワークアダプタ11はtap−A、ネットワークアダプタ12はtap−B、ネットワークアダプタ13はVPN、ネットワークアダプタ14はLANとそれぞれ表記されている。
各ネットワークアダプタの名称に続く「接続」は、そのネットワークアダプタを用いた通信が許可されていることを、「未接続」は、そのネットワークアダプタを用いた通信が許可されていないことをそれぞれ示している。
また、図2は、OSの観点から描いており、仮想PCソフトウェア2(図2では、不図示)が管理する設定ファイル24や、各ディスクイメージファイルはホストOS23上に描かれている。ディスクイメージファイルは、仮想PCがディスクとして使用するファイルであり、ゲストOSなどのデータを格納している。ディスクイメージファイルは、仮想PC毎に設けられる。
設定ファイル24では、図1の仮想PCソフトウェア2上で起動するそれぞれの仮想PC、この例では、社内用仮想PC3、社外用仮想PC4がどのネットワークアダプタを使用するか、各仮想PC上で起動するゲストOSなどのデータが入ったファイルとしてどのファイルを使用するか、仮想PCが使用する各フィルタがそれぞれどのようなラベルをパケットに貼り付けるか等が指定される。
図2の例では、社内用仮想PC3に対してはネットワークアダプタとしてtap−Aが、ゲストOSなどのデータを格納するファイルとしてディスクイメージファイルAが指定されており、社外用仮想PC4に対しては、ネットワークアダプタとしてtap−Bが、ゲストOSなどのデータを格納するファイルとしてディスクイメージファイルBが指定されている。
また、LANは、イーサネット(登録商標)などのネットワークに対するアダプタであり、VPNは、図1のVPNクライアント21によりVPNアクセスポイント17に正しくログインできた場合にのみ使用可能なアダプタである。
図2のいずれの仮想PCも起動されていない状態から社内用仮想PC3を起動すると、図3の状態に移行する。なお、ここでは、社内用仮想PC3が起動されるものと仮定したが、実際には、図2の設定ファイル24上に設定された仮想PC(この例では、社内用仮想PC3および社外用仮想PC4)の全てあるいは一部を指定により任意に起動できる。
図3では、OSの観点から描いており、社内用仮想PC3はネットワークアダプタtap−Aにつながっている。そして、ホストOS23上で、仮想PCソフトウェア2が1つまたは複数起動し、起動された仮想PCソフトウェア2の中のユニットとして複数の仮想PCが起動する。なお、本実施形態では、仮想PCソフトウェアが1つ起動する場合を扱う。
仮想PCソフトウェア2は、仮想PCに対して、ハードウェアであるPCであるかのように振舞うとともに、ネットワークアダプタであるかのように振舞う。このため、ホストOS23は、ネットワークアダプタtap−Aやtap−Bを通して仮想PCが現れたように認識できる。
このように、社内用仮想PC3を起動すると、ホストOS23と社内用仮想PC3とをつなぐネットワークアダプタtap−Aが未接続から接続に変化する。また、ディスクイメージファイルAは、社内用仮想PC3によってディスクとして使用されるようになる。
なお、図3には示していないが、社外用仮想PC4を起動した場合には、ホストOS23と社外用仮想PC4とをつなぐネットワークアダプタtap−Bが未接続から接続に変化する。また、ディスクイメージファイルBは、社外用仮想PC4によりディスクとして使用されるようになる。
続いて、仮想PCが外部と通信を行なう方法について図4を参照して説明する。
仮想PCと外部とのパケットのやり取りは、NAT部6を通してなされる。すなわち、パケットが仮想PCから外部に送出される場合(図4の(1)の場合)は、NAT部6によって、送信元を示すソースアドレス(送信元アドレス)が仮想PCのアドレスであるG1から、PC1のアドレスであるL1に変換されて外部に送出される。
また、パケットが外部から仮想PCに送出される場合(図4の(2)の場合)は、L1(PC1のアドレス)あてに戻ってきたパケットが、NAT部6によって、宛先アドレス(送信先アドレス)がPC1のアドレスL1から仮想PCのアドレスG1に変換されて仮想PCに送出される。
この方法によれば、仮想PC上のゲストOSによる通信であってもホストOS23による通信であるかのように見せることができる。
なお、初期状態においては、図5に示すように、社内用仮想PC3と、社外用仮想PC4は外部と通信できない。
続いて、802.1Xクライアント22などのユーザ認証ソフトウェアにより行われる公衆LANへの接続とユーザ認証の処理結果の出力または通知の処理、および、ログイン結果を受けて仮想PCソフトウェア2側で行われる仮想PCからのパケット送出時または仮想PCへのパケット送出時の処理について、図6〜図13を参照して説明する。
なお、本実施形態においては、ユーザは、社内、家、駅ナカなどで使用するアカウント、パスワードを記憶しており、それぞれの場所で適切なアカウントを手動で802.1Xクライアント22などのユーザ認証ソフトウェアを通して入力してユーザ認証を行なうものとする。ここで、ユーザは社外にいるときは社外用アカウントを使用し、社内にいるときは社内用アカウントを使用するものとする。
802.1Xクライアント22などのユーザ認証ソフトウェアにより自動でログインを行なう場合、次のようになる。
すなわち、仮想PCソフトウェア2は、社内での使用か社外での使用かをユーザに選択させる使用モード選択画面を起動時に表示させるようにし、ユーザに使用モード、つまり社内での使用か社外での使用かを選択させる。選択結果は所定のファイルに書き込まれる。このファイルは、各ユーザ認証ソフトウェアにとって既知のファイルである。
また、ユーザ認証ソフトウェア、例えば802.1Xクライアント22は、図6に示すアカウント表28を有している。アカウント表28では、社内-id、家庭-id、駅ナカ-idなどの複数のアカウントと、各アカウント用のパスワードとが、アカウントとパスワードとの組を識別する識別番号に対応付けられている。また、アカウント表28には、それぞれのアカウントが社内で使用するものか社外で使用するものかを定めた項目(「使用場所」)がさらに追加されている。なお、ユーザが手動でユーザ認証ソフトウェアを操作する場合のみを想定する場合、「使用場所」を追加する必要はない。
802.1Xクライアント22は、所定のファイルに書き込まれている、ユーザにより選択された「社内での使用」あるいは「社外での使用」を示す使用モードの値を参照し、図7に示すように、その値と同じ値を持つアカウント表28上の行についてアカウントによるログインを次々と試行する。この方法によれば、社内にいる場合、社内アカウントでログインすることになり、社外にいる場合、社外アカウントでログインすることになる。
すなわち、ユーザによる使用モード選択に誤りがあった場合、あるいは意図的に異なったモードを選択した場合を除いては、社内にいて社外アカウントでログインすることにより、社外用仮想PC4の外部との通信が許可され、社外用仮想PC4に潜むウィルスからの攻撃を社内システムが受けることを防止できる。また、社外にいて社内アカウントでログインすることにより、社内用仮想PC3の外部との通信が許可され、機密情報を含む社内用仮想PC3がウィルスにより攻撃されるのを防ぐことができる。
なお、802.1Xプロトコル内の情報を参照することにより、自動で接続した公衆LAN内の認証HUB31と認証手続きを行なってもよい。
また、ここでは、802.1Xで説明しているが、802.1X以外の規格、例えば、802.11gであれば、SSID(Service Set ID)によって使用可能なアカウントを選別できる。
仮想PCソフトウェア2が管理するアカウント表27は、アカウント表28に記録されたアカウントとパスワードとの組を識別する識別番号と、外部と通信可能にする仮想PC(名)とを対応付けている。
ログインできた場合、802.1Xクライアント22は、図8に示すように、認証結果出力用のファイル32に、ログインできたアカウントの識別番号と、そのアカウントが外部通信に用いるネットワークアダプタを識別する情報とを出力する。
仮想PCソフトウェア2は、ファイル32を常時監視し、ファイル32にデータが書き込まれたら、直ちに、書き込まれたデータをファイル32から読み出してキャッシュ(不図示)に格納する。または、仮想PCソフトウェア2は、仮想PCから外部へのパケット送出時、または、外部から仮想PCへのパケット送出時にフィルタ処理のためにデータをファイル32から読み出す。
このログイン結果を受けて、図9に示すように、仮想PCソフトウェア2は、使用できるネットワークアダプタがLANに限定された状態で、社外用仮想PC4と外部との通信が許可された状態となる。その後の仮想PCソフトウェア2の動作については、図10および図11にて後述する。
なお、PC1上には、複数のユーザ認証ソフトウェアがインストールされている。そして、ユーザ認証ソフトウェア毎に、図6のアカウント表28を持っている。このため、図6の仮想PCソフトウェア2が管理するアカウント表27も、PC1にインストールされているユーザ認証ソフトウェアの数だけ存在する。
また、ユーザ認証ソフトウェア毎に、認証結果が出力されるファイル32がある。このため、仮想PCソフトウェア2は、どのユーザ認証ソフトウェアがどのファイルに認証結果を出力するのか(出力先ファイル一覧)を保持したファイルを管理している。
図9の状態からさらにVPNクライアント21(図9では不図示)を用いて社内用仮想PC3にログインした場合、VPNクライアント21から不図示のファイルに「アカウントの識別番号=1、ネットワークアダプタ=VPN」のデータが書き込まれる。
仮想PCソフトウェア2は、そのファイルに書き込まれたデータを直ちに読み出してキャッシュ(不図示)に格納する。または、仮想PCソフトウェア2は、仮想PCから外部へのパケット送出時、または、外部から仮想PCへのパケット送出時にフィルタ処理のためにデータをそのファイルから読み出す。
仮想PCソフトウェア2が管理するVPNクライアント21用の不図示のアカウント表には、ファイルに書き込まれたデータのうち、VPNクライアント21でログインしたアカウントの識別番号(この場合、「1」)に対応する仮想PC名として、社内用仮想PCが設定されていたとする。
この場合、このログイン結果を受けて、仮想PCソフトウェア2は、使用できるネットワークアダプタがVPNに限定された状態で、社内用仮想PC3と外部との通信が許可された状態となる。その後の仮想PCソフトウェア2の動作については、図12および図13にて後述する。
図10および図11は、社外用仮想PCと外部との通信が許可された場合の各フィルタ部およびNAT部6の動作を示す図である。
ここで、「社外用仮想PC4と外部との通信が許可された」とは、社外用仮想PC4と外部との通信が許可されたことに対応するデータが、仮想PCソフトウェア2が管理するログイン結果の出力先ファイル一覧中のいずれかのファイル(ファイル32)に書き込まれたか、または、対応するデータの通知を仮想PCソフトウェア2が802.1Xクライアント22などのユーザ認証ソフトウェアから受けたかしたことを意味する。
図2からは定かでないが、図2の設定ファイル24内には、起動する各仮想PCに関するデータ中に、使用するネットワークアダプタの情報などと共に、使用する2つのフィルタ、例えば、社外用仮想PC4の場合にはフィルタ部8および9についての情報すなわち自分がパケットに貼り付けるラベル名が記述される。
例えば、802.1Xクライアント22を使用して、社外の、駅内のアクセスポイント近くの所定の場所からログインした場合、ファイル32には、駅内のアクセスポイントを示すアカウントの識別番号「3」と、利用しているネットワークアダプタ「LAN」というデータが書き込まれる。
この場合、図10において、社外用仮想PC4から送信されたパケットをフィルタ部8が受信すると、フィルタ部8は、そのパケットに補足データが追加されているかどうかを判定する。パケットに補足データが追加されていない場合、フィルタ部8は、仮想PCソフトウェア2が管理する、インストールされているすべてのユーザ認証ソフトウェアに対するログイン結果の出力先ファイルの一覧を参照して、そのファイル一覧中に存在しているファイルに対し以下の処理を行なう。あるいは、ファイル一覧中の各ファイルの内容が書き出された上述のキャッシュの各行(1行は1つのファイルのデータ)を参照して以下の処理を行なう。
すなわち、現在のファイルのデータ(アカウントの識別番号、ネットワークアダプタ)中のアカウントの識別番号を参照して、仮想PCソフトウェア2が管理するアカウント表中のこの識別番号に一致する行(アカウントの識別番号、通信を許可する仮想PC名)を取得し、この行に記述される仮想PC名を抽出する。なお、このとき、(仮想PC名、ネットワークアダプタ)を後の処理で使用される一時的なリストに追加する。
抽出された仮想PC名がフィルタ部8が担当する仮想PCの名称に一致した場合、対応する仮想PCが通信許可の状態にあることをフィルタ部8は知り、フィルタ部8は、パケットを送信した仮想PCの特定処理や、ラベルの貼り付け処理を行なう。
一方、抽出された仮想PC名がフィルタ部8が担当する仮想PCの名称に一致しない場合、フィルタ部8は処理対象とするファイルを一覧中の次のファイルに変更し、上記仮想PC名の抽出から繰り返す。
一覧の最後に達し、処理対象とするファイルがなくなった場合、フィルタ部8は社外用仮想PC4から受信したパケットを破棄する。
上記処理を実行した場合、具体的には、次のようになる。すなわち、フィルタ部8は、所定のファイル32のデータ中のアカウントの識別番号(この場合、「3」)を参照して、仮想PCソフトウェア2が管理するアカウント表27中のこの識別番号に一致する行を取得し、この行に記述される仮想PC名として、社外用仮想PCを抽出する。
抽出された仮想PC名が、フィルタ部8が担当する仮想PCの名称に一致した場合、フィルタ部8は、パケットに含まれる送信元アドレスを参照し、この送信元アドレスからパケットを送信した仮想PC(この場合、社外用仮想PC4)を割り出す。
割り出された送信元の仮想PC名が自分が担当する仮想PCの名称に一致しなかった場合、フィルタ部8は、受信したパケットを破棄する。
割り出された送信元の仮想PC名が自分が担当する仮想PCの名称に一致した場合、フィルタ部8は作成した一時的なリストを参照して、フィルタ部8が担当する仮想PCに対応するネットワークアダプタを取得する。そして、ルーティングテーブルなどを参照して、受信したパケットが、取得したネットワークアダプタに対応するネットワーク上に送出されるかどうかを判定する。
対応するネットワーク上に受信したパケットが送出されないと判定された場合、フィルタ部8は、受信したパケットを破棄する。
対応するネットワーク上に受信したパケットが送出されると判定された場合、フィルタ部8は、「社外用」ラベルおよび変換対象となるアドレスが送信アドレスであることを示す「送信」ラベルをパケットに補足データとして追加して、NAT部6に送出する。
NAT部6は、パケットの補足データを参照して、パケットに含まれる送信元アドレスを社外用仮想PC4のものからPC1のものに変換して、ルーティングテーブルなどを参照して、変換結果のパケットをフィルタ部9および7に送出する。
変換結果のパケットを受信したフィルタ部9では、そのパケットに補足データが追加されているかどうかを判定する。補足データが追加されていれば、フィルタ部9は、その補足データの内容が「社外用」であるかどうかを判定する。
補足データの内容が「社外用」でない場合、フィルタ部9は、受信したパケットを破棄する。
補足データの内容が「社外用」である場合、フィルタ部9は、補足データのみを受信したパケットから破棄して残りの部分をLAN15上に送出する。
一方、変換結果のパケットを受信したフィルタ部7では、そのパケットの補足データの内容が「社外用」であり、「社内用」ではないので、その受信したパケットを破棄する。
図10で送信したパケットに対して応答があった場合について図11を参照して説明する。
図11において、図10で送信したパケットに対する応答パケットを受信したフィルタ部9では、そのパケットに補足データが追加されているかどうかを判定する。
パケットに補足データが追加されていない場合、フィルタ部9は、仮想PCソフトウェア2が管理する、インストールされているすべてのユーザ認証ソフトウェアに対するログイン結果の出力先ファイルの一覧を参照して、そのファイル一覧中に存在しているファイルに対し以下の処理を行なう。
すなわち、現在のファイルのデータ(アカウントの識別番号、ネットワークアダプタ)中のアカウントの識別番号を参照して、仮想PCソフトウェア2が管理するアカウント表中のこの識別番号に一致する行(アカウントの識別番号、通信を許可する仮想PC名)を取得し、この行に記述される仮想PC名を抽出する。なお、このとき、(仮想PC名、ネットワークアダプタ)を後の処理で使用される一時的なリストに追加する。
抽出された仮想PC名がフィルタ部9が担当する仮想PCの名称に一致した場合、対応する仮想PCが通信許可の状態にあることをフィルタ部9は知り、フィルタ部9は、パケットを受信する仮想PCの特定処理や、ラベルの貼り付け処理を行なう。
一方、抽出された仮想PC名がフィルタ部9が担当する仮想PCの名称に一致しない場合、処理対象とするファイルを一覧中の次のファイルに変更し、上記仮想PC名の抽出から繰り返す。
一覧の最後に達し、処理対象とするファイルがなくなった場合、フィルタ部9は受信したパケットを破棄する。
上記処理を実行した場合、具体的には、次のようになる。すなわち、フィルタ部9は、所定のファイル32のデータ中のアカウントの識別番号(この場合、「3」)を参照して、仮想PCソフトウェア2が管理するアカウント表27中のこの識別番号に一致する行を取得し、この行に記述される仮想PC名として、社外用仮想PCを抽出する。
抽出された仮想PC名がフィルタ部9が担当する仮想PCの名称に一致した場合、フィルタ部9は、PC1が保持する送信履歴情報やNAT部6が管理するルーティングテーブルを参照して、受信したパケットの送信先を割り出す。
割り出された送信先の仮想PC名が自分が担当する仮想PCの名称に一致しなかった場合、フィルタ部9は、受信したパケットを破棄する。
割り出された送信先の仮想PC名が自分が担当する仮想PCの名称に一致した場合、フィルタ部9は作成した一時的なリストを参照して、フィルタ部9が担当する仮想PCに対応するネットワークアダプタを取得する。そして、ルーティングテーブルなどを参照して、受信したパケットが、取得したネットワークアダプタに対応するネットワーク上を通ってきたかどうかを判定する。
受信したパケットが対応するネットワーク上を通っていないと判定された場合、フィルタ部9は、受信したパケットを破棄する。
一方、受信したパケットが対応するネットワーク上を通ってきたと判定された場合、フィルタ部9は、「社外用」ラベル、変換対象となるアドレスが送信先アドレスであることを示す「送信先」ラベル、および割り出された送信先をパケットに補足データとして追加して、NAT部6に送出する。
NAT部6は、受信したパケット中の補足データを参照して、受信したパケットの送信先アドレスをPC1のものから社外用仮想PC4のものに変換して、変換結果のパケットをフィルタ部8および5に送出する。
変換結果のパケットを受信したフィルタ部8では、そのパケットに補足データが追加されているかどうかを判定する。補足データが追加されていれば、フィルタ部8は、その補足データの内容が「社外用」であるかどうかを判定する。
補足データの内容が「社外用」でない場合、フィルタ部8は、受信したパケットを破棄する。
補足データの内容が「社外用」である場合、フィルタ部8は、補足データのみを受信したパケットから破棄して残りの部分を社外用仮想PC4に送出する。
一方、変換結果のパケットを受信したフィルタ部5では、そのパケットの補足データの内容が「社外用」であり、「社内用」ではないので、その受信したパケットを破棄する。
図12および図13は、社内用仮想PC3と外部との通信が許可された場合の各フィルタ部およびNAT部6の動作を示す図である。
ここで、「社内用仮想PC3と外部との通信が許可された」とは、社内用仮想PC3と外部との通信が許可されたことに対応するデータが仮想PCソフトウェア2が管理するログイン結果の出力先ファイル一覧中のいずれかのファイルに書き込まれたか、または、対応するデータの通知を仮想PCソフトウェア2がいずれかのユーザ認証ソフトウェアから受けたかしたことを意味する。
例えば、VPNクライアント21を使用して、社外の、駅内のアクセスポイント近くの所定の場所からログインした場合、ファイル(不図示)には、「アカウントの識別番号=、ネットワークアダプタ=VPN」というデータが書き込まれる。
この場合、図12において、社内用仮想PC3から送信されたパケットをフィルタ部5が受信すると、フィルタ部5は、そのパケットに補足データが追加されているかどうかを判定する。パケットに補足データが追加されていない場合、フィルタ部5は、仮想PCソフトウェア2が管理する、インストールされているすべてのユーザ認証ソフトウェアに対するログイン結果の出力先ファイルの一覧を参照して、そのファイル一覧中の存在しているファイルに対し以下の処理を行なう。
すなわち、現在のファイルのデータ(アカウントの識別番号、ネットワークアダプタ)中のアカウントの識別番号を参照して、仮想PCソフトウェア2が管理するアカウント表中のこの識別番号に一致する行(アカウントの識別番号、通信を許可する仮想PC名)を取得し、この行に記述される仮想PC名を抽出する。なお、このとき、(仮想PC名、ネットワークアダプタ)を後の処理で使用される一時的なリストに追加する。
抽出された仮想PC名が、フィルタ部5が担当する仮想PCの名称に一致した場合、対応する仮想PCが通信許可の状態にあることをフィルタ部5は知り、フィルタ部5は、パケットを送信した仮想PCの特定処理や、ラベルの貼り付け処理を行なう。
一方、抽出された仮想PC名が、フィルタ部5が担当する仮想PCの名称に一致しない場合、処理対象とするファイルを一覧中の次のファイルに変更し、上記仮想PC名の抽出から繰り返す。
一覧の最後に達し、処理対象とするファイルがなくなった場合、受信したパケットを破棄する。
上記処理を実行した場合、具体的には、次のようになる。すなわち、フィルタ部5は、所定のファイル(不図示)のデータ中のアカウントの識別番号(この場合、「1」)を参照して、仮想PCソフトウェア2が管理するアカウント表(不図示)中のこの識別番号に一致する行を取得し、この行に記述される仮想PC名として、例えば社用仮想PCを抽出する。
抽出された仮想PC名が、フィルタ部5が担当する仮想PCの名称に一致した場合、フィルタ部5は、パケットに含まれる送信元アドレスを参照し、この送信元アドレスからパケットを送信した仮想PC(この場合、社内用仮想PC3)を割り出す。
割り出された送信元の仮想PC名が自分が担当する仮想PCの名称に一致しなかった場合、フィルタ部5は、受信したパケットを破棄する。
割り出された送信元の仮想PC名が自分が担当する仮想PCの名称に一致した場合、作成した一時的なリストを参照して、フィルタ部5が担当する仮想PCに対応するネットワークアダプタを取得する。そして、ルーティングテーブルなどを参照して、受信したパケットが、取得したネットワークアダプタに対応するネットワーク上に送出されるかどうかを判定する。
対応するネットワーク上に送出されないと判定された場合、フィルタ部5は、受信したパケットを破棄する。
対応するネットワーク上に送出されると判定された場合、フィルタ部5は、「社内用」ラベルおよび変換対象となるアドレスが送信元アドレスであることを示す「送信元」ラベルをパケットに補足データとして追加して、NAT部6に送出する。
NAT部6は、パケットの補足データを参照して、パケットに含まれる送信元アドレスを社内用仮想PC3のものからPC1のものに変換して、変換結果のパケットをフィルタ部7および9に送出する。
変換結果のパケットを受信したフィルタ部7では、そのパケットに補足データが追加されているかどうかを判定する。補足データが追加されていれば、フィルタ部7は、その補足データの内容が「社内用」であるかどうかを判定する。
補足データの内容が「社内用」でない場合、フィルタ部7は、受信したパケットを破棄する。
補足データの内容が「社内用」である場合、フィルタ部7は、補足データのみを受信したパケットから破棄して残りの部分を暗号通信パス16上に送出する。
一方、変換結果のパケットを受信したフィルタ部9では、そのパケットの補足データの内容が「社内用」であり、「社外用」ではないので、その受信したパケットを破棄する。
図12で送信したパケットに対して応答があった場合について図13を参照して説明する。
図13において、図12で送信したパケットに対する応答パケットを受信したフィルタ部7では、そのパケットに補足データが追加されているかどうかを判定する。
パケットに補足データが追加されていない場合、フィルタ部7は、仮想PCソフトウェア2が管理する、インストールされているすべてのユーザ認証ソフトウェアに対するログイン結果の出力先ファイルの一覧を参照して、そのファイル一覧中に存在しているファイルに対し以下の処理を行なう。
すなわち、現在のファイルのデータ(アカウントの識別番号、ネットワークアダプタ)中のアカウントの識別番号を参照して、仮想PCソフトウェア2が管理するアカウント表中のこの識別番号に一致する行(アカウントの識別番号、通信を許可する仮想PC名)を取得し、この行に記述される仮想PC名を抽出する。なお、このとき、(仮想PC名、ネットワークアダプタ)を後の処理で使用される一時的なリストに追加する。
抽出された仮想PC名が、フィルタ部7が担当する仮想PCの名称に一致した場合、対応する仮想PCが通信許可の状態にあることをフィルタ部7は知り、フィルタ部7は、パケットを受信する仮想PCの特定処理や、ラベルの貼り付け処理を行なう。
一方、抽出された仮想PC名が、フィルタ部7が担当する仮想PCの名称に一致しない場合、処理対象とするファイルを一覧中の次のファイルに変更し、上記仮想PC名の抽出から繰り返す。
一覧の最後に達し、処理対象とするファイルがなくなった場合、受信したパケットを破棄する。
上記処理を実行した場合、具体的には、次のようになる。すなわち、フィルタ部7は、所定のファイル(不図示)のデータ中のアカウントの識別番号(この場合、「1」)を参照して、仮想PCソフトウェア2が管理するアカウント表(不図示)中のこの識別番号に一致する行を取得し、この行に記述される仮想PC名として、社内用仮想PCを抽出する。
抽出された仮想PC名が、フィルタ部7が担当する仮想PCの名称に一致した場合、フィルタ部7は、PC1が保持する送信履歴情報(不図示)やNAT部6が管理するルーティングテーブル(不図示)を参照して、受信したパケットの送信先を割り出す。
割り出された送信先の仮想PC名が自分が担当する仮想PCの名称に一致しなかった場合、フィルタ部7は、受信したパケットを破棄する。
割り出された送信先の仮想PC名が自分が担当する仮想PCの名称に一致した場合、作成した一時的なリストを参照して、フィルタ部7が担当する仮想PCに対応するネットワークアダプタを取得する。そして、ルーティングテーブルなどを参照して、受信したパケットが、取得したネットワークアダプタに対応するネットワーク上を通ってきたかどうかを判定する。
対応するネットワーク上に通っていないと判定された場合、フィルタ部7は、受信したパケットを破棄する。
対応するネットワーク上に通ってきたと判定された場合、フィルタ部7は、「社内用」ラベル、変換対象となるアドレスが送信先アドレスであることを示す「送信先」ラベル、および割り出された送信先をパケットに補足データとして追加して、NAT部6に送出する。
NAT部6は、受信したパケット中の補足データを参照して、受信したパケットの送信先アドレスをPC1のものから社内用仮想PC3のものに変換して、変換結果のパケットをフィルタ部5および8に送出する。
変換結果のパケットを受信したフィルタ部5では、そのパケットに補足データが追加されているかどうかを判定する。補足データが追加されていれば、フィルタ部5は、その補足データの内容が「社内用」であるかどうかを判定する。
補足データの内容が「社内用」でない場合、フィルタ部5は、受信したパケットを破棄する。
補足データの内容が「社内用」である場合、フィルタ部5は、補足データのみを受信したパケットから破棄して残りの部分を社内用仮想PC3に送出する。
一方、変換結果のパケットを受信したフィルタ部8では、そのパケットの補足データの内容が「社内用」であり、「社外用」ではないので、その受信したパケットを破棄する。
続いて、図1のPCの動作について図14〜図17を参照して説明する。
図14は、図1のPC1をユーザが社内で利用している状態を示している。
この場合、ユーザ認証前の状態では、外部接続可能なPC1は、社内に設置される802.1X認証HUB35によりまだ認証されていないため、LAN外とは通信できない。また、社内用仮想PC3および社外用仮想PC4はいずれも外部との通信が許可されていない。
802.1Xクライアント22により手動でまたは自動で802.1X認証処理が行われる。認証に成功すると、PC1は802.1X認証HUB35により通信が許可される。
802.1X認証に成功すると、802.1Xクライアント22から、認証されたアカウントの識別番号とネットワークアダプタの組が所定のファイルに出力される。このファイルに出力された情報が、NAT部6の動作モードを決めることになる。ここでは、社内用仮想PC3に通信許可を与え、社外用仮想PC4に通信許可を与えない動作モードでNAT部6は動作する。
このとき、上記したように、社内用仮想PC3と外部との通信時には、仮想PCソフトウェア2に含まれるNAT機能によってアドレス変換され、認証HUBやサーバなどの外部からは本体PC1との通信として認識される。これにより、機密情報を含む社内用仮想PC3は外部サーバと通信可能となる。
これに対し、ウィルスを含むかも知れない社外用仮想PC4は外部と通信できない。これにより、社外用仮想PC4の内部に潜んでいるかも知れないウィルスは本体PC1やネットワーク外に攻撃を仕掛けることができなくなる。
図15は、図1のPC1をユーザが社外で利用している状態(その1)を示している。
この場合、認証前の状態では、外部接続可能なPC1は、公衆LAN内の認証HUB31によりまだ認証されていないため、外部とは通信できない。また、社内用仮想PC3および社外用仮想PC4はいずれも外部との通信が許可されていない。
802.1Xクライアント22により手動でまたは自動で802.1X認証処理が行われる。この場合、認証HUB31は、802.1X認証に対応しているため、認証に成功するものと仮定する。認証に成功すると、PC1は認証HUB31により通信が許可される。
802.1X認証に成功すると、802.1Xクライアント22からアカウントの識別番号とネットワークアダプタの組が所定のファイルに出力される。この所定のファイルに出力された情報が、事実上、NAT部6の動作モードを決めることになる。ここでは、社外用仮想PC4に通信許可を与え、社内用仮想PC3に通信許可を与えていないような動作モードでNAT部6は動作する。
このとき、上記したように、社外用仮想PC4と外部との通信は、仮想PCソフトウェア2に含まれるNAT機能によってアドレス変換され、外部(認証HUBやサーバ)からは本体PC1との通信として認識される。これにより、公衆LANを通過して、社外用仮想PC4は外部サーバと通信可能となる。
これにより、ウィルスなどから攻撃を受けたり、ウィルスに感染したりする危険が生じるが、社内LANの制約を受けずに通信が可能となる。また、機密情報を持つ社内用仮想PC3は、外部との通信ができないままなので、社内用仮想PC3からの機密情報の漏洩や、社内用仮想PC3に対するウィルスなどからの攻撃を防ぐことができる。
図16は、図1のPC1をユーザが社外で利用している状態(その2)を示している。
この場合、認証前の事前状態では、外部接続可能なPC1は、公衆LAN内の認証HUB36によりまだ認証されていないため、外部とは通信できない。また、社内用仮想PC3および社外用仮想PC4はいずれも外部との通信が許可されていない。
802.1Xクライアント22により手動でまたは自動で802.1X認証処理が行われる。この場合、認証HUB36は、802.1X認証に対応していないため、認証に失敗するものと仮定する。認証に失敗しても、PC1からは、パケットの送信を依然として行なうことができる。
802.1X認証に失敗すると、802.1Xクライアント22から失敗したことを示す情報とネットワークアダプタ(値は常に「LAN」に設定される)の組が所定のファイルに出力される。この所定のファイルに出力された情報が、事実上、NAT部6の動作モードを決めることになる。ここでは、認証に失敗した場合には、社外用仮想PC4に通信許可を与え、社内用仮想PC3に通信許可を与えていないような動作モードでNAT部6が動作するように制御される。
このとき、上記したように、社外用仮想PC4と外部との通信は、仮想PCソフトウェア2に含まれるNAT機能によってアドレス変換され、認証HUBやサーバなどの外部からは本体PC1との通信として認識される。これにより、公衆LANを通過して、社外用仮想PC4は外部サーバと通信可能となる。
これにより、ウィルスなどから攻撃を受けたり、ウィルスに感染したりする危険が生じるが、社内LANの制約を受けずに通信が可能となる。また、機密情報を持つ社内用仮想PC3は、外部との通信ができないままなので、社内用仮想PC3からの機密情報の漏洩や、社内用仮想PC3に対するウィルスなどからの攻撃を防ぐことができる。
図17は、図1のPC1をユーザが社外で利用している状態(その3)を示している。
図15または図16における認証処理後の状態、もしくは、図16における事前状態が、この図17における事前状態となっている。
図15または図16における認証処理後の状態であれば、社外用仮想PC4はインターネットを介した通信が許可され、社内用仮想PC3はインターネットを介した通信が許可されていない。また、図16における事前状態であれば、社外用仮想PC4および社内用仮想PC3は共にインターネットを介した通信が許可されていない。いずれの場合も、社内用仮想PC3はインターネットを介した通信が許可されていない。
VPNクライアント21によりVPNアクセスポイント17に接続し、VPN認証処理が行われる。VPN認証に成功すると、VPNクライアント21とVPNアクセスポイント17との間で暗号化された暗号通信パス16が確立される。
VPN認証に成功すると、VPNクライアント21からアカウントの識別番号とネットワークアダプタの組が所定のファイルに出力される。この所定のファイルに出力された情報が、事実上、NAT部6の動作モードを決めることになる。ここでは、少なくとも社内用仮想PC3には暗号通信パス16を通した通信許可が与えられるような動作モードでNAT部6は動作する。社外用仮想PC4については、インターネットを介した通信が許可されたままであるか、または、外部との通信が許可されていないままである。いずれにしても、社外用仮想PC4向けのNATについての動作モードの変更はここでは行わない。
このとき、上記したように、社内用仮想PC3と外部との通信は、仮想PCソフトウェア2に含まれるNAT機能によってアドレス変換された上で、VPNクライアント21によりパケットごとに暗号化されてVPNアクセスポイント17に送信される。このため、VPNアクセスポイント17で復号された際には本体PC1との通信として認識される。これにより、VPNアクセスポイント17を通過し、社内サーバと通信可能となる。
機密情報を持つ社内用仮想PC3は、このように、暗号化されたパス16を通じた社内へのアクセスのみが可能となる。よって、機密情報がインターネット上を流れる際は、常に暗号化された状態で流れることになり、機密情報の漏洩や改ざんは困難となる。
社外用仮想PC4については、例えば、図15または図16における認証処理後の状態であれば、インターネットを介した通信が許可されているが、社外用仮想PC4の中に潜むかも知れないウィルスは、暗号化されたパス16内には流れないため、暗号化されたパス16、社内用仮想PC3、社内のシステムは、そのウィルスによる攻撃の影響を受けずに済み、保護される。
続いて、図1のPC1を第二の利用形態について図18および図19を参照して説明する。
図18および図19では、PCの起動時にスタートアップ画面(コンソール)からユーザがアカウント、パスワードを入力する場合を想定している。
この場合、社内でPC1をネットワークにつなぐときは、ユーザはPC1に対し、社内向けのアカウント(例えば、“user1-intra”)でログインし、また、社外でPC1をネットワークにつなぐときは、ユーザはPC1に対し、社外向けのアカウント(例えば、“user1-outer”)でログインするものとする。
図18は、図1のPC1をユーザが第二の利用形態において社内で利用している状態を示している。
この場合、事前状態では、外部接続可能なPC1は、社内LANに接続されていて、起動されていない状態である。また、社内用仮想PC3および社外用仮想PC4はいずれも外部との通信が許可されていない。
PCの起動時にスタートアップ画面から、ユーザは、社内LANアクセス用のアカウントでログインする。ここでは、“user1-intra”というIDでログインする。
PC1またはスタートアップ画面の表示処理を一部の機能としてもつホストOSは、ログインしたアカウントと、そのアカウントを識別する識別番号とを対応付けた対応表(不図示)を管理し、その対応表に基づいて、ログイン処理時に、識別番号およびネットワークアダプタ(この場合、値は常に「LAN」に設定される)を所定のファイルに出力する。この所定のファイルに出力された情報が、事実上、NAT部6の動作モードを決めることになる。ここでは、社内用仮想PC3に通信許可を与え、社外用仮想PC4に通信許可を与えていないような動作モードでNAT部6は動作する。
このとき、上記したように、社内用仮想PC3と外部との通信は、仮想PCソフトウェア2に含まれるNAT機能によってアドレス変換され、認証HUBやサーバなどの外部からは本体PC1との通信として認識される。これにより、社内用仮想PC3は外部サーバと通信可能となる。
ウィルスを含むかも知れない社外用仮想PC4は、外部と通信できないままであり、社外用仮想PC4に潜んでいるかも知れないウィルスは、本体PC1やネットワーク外に攻撃を仕掛けることができなくなる。
図19は、図1のPC1をユーザが第二の利用形態において社外で利用している状態を示している。
この場合、事前状態では、外部接続可能なPC1は、公衆LANに接続されていて、起動されていない状態である。また、社内用仮想PC3および社外用仮想PC4はいずれも外部との通信が許可されていない。
PCの起動時にスタートアップ画面から、ユーザは、公衆LANアクセス用のアカウントでログインする。ここでは、“user1-outer”というIDでログインする。
PC1またはスタートアップ画面の表示処理を一部の機能としてもつホストOSは、ログインしたアカウントと、そのアカウントを識別する識別番号とを対応付けた対応表(不図示)を管理し、その対応表に基づいて、ログイン処理時に、識別番号およびネットワークアダプタ(この場合、値は常に「LAN」に設定される)を所定のファイルに出力する。この所定のファイルに出力された情報が、事実上、NAT部6の動作モードを決めることになる。ここでは、社外用仮想PC4に通信許可を与え、社内用仮想PC3に通信許可を与えていないような動作モードでNAT部6は動作する。なお、図19では、PC1から、近くの認証HUB38との間でユーザ認証処理は行わないが、ユーザ認証処理を行なうかどうかに関わりなく、PC1からは、パケットの送信を依然として行なうことができる。
このとき、上記したように、社外用仮想PC4と外部との通信は、仮想PCソフトウェア2に含まれるNAT機能によってアドレス変換され、認証HUBやサーバなどの外部からは本体PC1との通信として認識される。これにより、社外用仮想PC4は外部サーバと通信可能となる。
機密情報を含む社内用仮想PC3は、外部と通信できないままなので、社内用仮想PC3からの機密情報の漏洩や、社内用仮想PC3に対するウィルスなどからの攻撃を防ぐことができる。
続いて、図1のPC1を第三の利用形態について図20および図21を参照して説明する。
図20および図21では、社内サーバへのログインクライアント41を用いて、社内サーバ39へログインする場合を想定している。
図20は、図1のPC1をユーザが第三の利用形態において社内で利用している状態を示している。
この場合、事前状態では、外部接続可能なPC1は、社内LANに接続されている状態である。また、社内用仮想PC3および社外用仮想PC4はいずれも外部との通信が許可されていない。
社内サーバへのログインクライアント41により手動または自動で社内サーバ39へのログイン処理が行われる。
ログインに成功すると、社内サーバへのログインクライアント41は、ログインしたアカウントの識別番号およびネットワークアダプタを所定のファイルに出力する。この所定のファイルに出力された情報が、事実上、NAT部6の動作モードを決めることになる。ここでは、社内用仮想PC3に通信許可を与え、社外用仮想PC4に通信許可を与えていないような動作モードでNAT部6は動作する。
このとき、上記したように、社内用仮想PC3と外部との通信は、仮想PCソフトウェア2に含まれるNAT機能によってアドレス変換され、認証HUBやサーバなどの外部からは本体PC1との通信として認識される。これにより、社内用仮想PC3は外部サーバと通信可能となる。
ウィルスを含むかも知れない社外用仮想PC4は、外部と通信できないままであり、社外用仮想PC4に潜んでいるかも知れないウィルスは、本体PC1やネットワーク外に攻撃を仕掛けることができなくなる。
図21は、図1のPC1をユーザが第三の利用形態において社外で利用している状態を示している。
この場合、事前状態では、外部接続可能なPC1は、公衆LANに接続されている状態である。また、社内用仮想PC3および社外用仮想PC4はいずれも外部との通信が許可されていない。
社内サーバへのログインクライアント41により、ユーザは手動または自動で社内サーバ39へのログイン処理を試みる。しかし、PC1は社内サーバに接続されておらず、ログインクライアント41がログインする相手がいないため、ログイン処理は失敗する。もしくは、ユーザによりログイン処理が中止される。しかし、ログイン処理に失敗しても、PC1からはパケットの送信を依然として行なうことができる。
ログイン処理に失敗すると、社内サーバへログインを行なうログインクライアント41は、ログインに失敗したことを示す情報およびネットワークアダプタ(値は常に「LAN」に設定される)を所定のファイルに出力する。このファイルに出力された情報が、事実上、NAT部6の動作モードを決めることになる。ここでは、ログイン処理に失敗した場合、社外用仮想PC4に通信許可を与え、社内用仮想PC3に通信許可を与えないような動作モードでNAT部6を動作させるように制御する。
このとき、上記したように、社外用仮想PC4と外部との通信は、仮想PCソフトウェア2に含まれるNAT機能によってアドレス変換され、認証HUBやサーバからは本体PC1との通信として認識される。これにより、社外用仮想PC4は外部サーバと通信可能となる。
機密情報を含む社内用仮想PC3は、外部と通信できないままなので、社内用仮想PC3からの機密情報の漏洩や、社内用仮想PC3に対するウィルスなどからの攻撃を防ぐことができる。
なお、新たに仮想PCに外部との通信を許可する場合は、その仮想PCと同じネットワークアダプタを使用して外部と通信可能な他の仮想PCのネットワーク・アクセスを止めることが好ましい。
このようなアクセス制御を行うことで、1つの仮想PCに出入りするデータの通るパスと、他の仮想PCに出入りするデータの通るパスとが交わることがなくなる。よって、例えば、1つの仮想PCにウィルスが侵入した場合でも、ウィルスの感染を、その仮想PCにとどまらせることができ、他の仮想PC、PC本体、仮想マシン実行プログラムにはウィルスが伝染しないようにでき、PC本体のセキュリティレベルを向上させることができる。
図22は、本実施例による処理を実行するプログラムを記憶するための記憶媒体例を示す図である。
本実施例の処理のためのプログラムやデータは、コンピュータ50の記憶装置51からコンピュータ50のメモリにロードして実行することも、可搬型記憶媒体53からコンピュータ50のメモリにロードして実行することも、また、外部記憶装置54からネットワーク55を介してコンピュータ50のメモリにロードして実行することも可能である。

Claims (9)

  1. 物理マシンとしての情報処理装置上で、1つまたは複数の仮想マシンを実行する処理を該情報処理装置に実行させる仮想マシン実行プログラムにおいて、
    ログインしたアカウントの識別情報、前記情報処理装置が有する第一取得部が取得するスップと、
    第一記憶部に記憶された、アカウントの識別情報と、通信を許可する仮想マシンとを対応付けた情報を用いて、取得したアカウントの識別情報に対応する仮想マシンを識別する識別情報、前記情報処理装置が有する第二取得部が取得するステップと、
    いずれかの仮想マシンからネットワーク上に送出されるデータに対し、データの送信元の仮想マシンが、前記識別情報を取得した仮想マシンに一致するかどうかを、前記情報処理装置が有する第一判定部が判定する第一判定ステップと、
    前記第一判定ステップにおいて一致すると判定された場合、ネットワーク上に送出されるデータを、前記情報処理装置が有するフィルタ処理部がスルーさせ、一致しないと判定された場合、ネットワーク上に送出されるデータを、前記フィルタ処理部が破棄するフィルタ処理ステップと、
    を前記情報処理装置に実行させることを特徴とする仮想マシン実行プログラム。
  2. 前記フィルタ処理部が前記ネットワーク上にスルーさせることで送出されるデータに対して、前記情報処理装置が有する変換部が、送信元アドレスを仮想マシンのものから物理マシンのものへと変換するステップ
    さらに前記情報処理装置に実行させることを特徴とする請求項1記載の仮想マシン実行プログラム。
  3. ユーザ認証の処理結果として、ログインしたアカウントの識別情報の他に、ネットワークアダプタを識別する識別情報、前記第一取得部が取得するステップと
    前記第一判定ステップにおいて一致すると判定された場合、前記識別情報を取得したネットワークアダプタおよびルーティング情報を用いて、データの送出先のネットワークは、前記識別情報を取得したネットワークアダプタに対応するネットワークであるかどうかを、前記情報処理装置が有する第三判定部が判定する第三判定ステップと、
    前記第三判定ステップにおいて対応するネットワーク上に送出されると判定されたデータを、前記フィルタ処理部がスルーさせ、対応するネットワーク上に送出されないと判定されたデータを、前記フィルタ処理部が破棄するフィルタ処理ステップと、
    さらに前記情報処理装置に実行させる、ことを特徴とする請求項1または2記載の仮想マシン実行プログラム。
  4. 物理マシンとしての情報処理装置上で、1つまたは複数の仮想マシンを実行する処理を該情報処理装置に実行させる仮想マシン実行プログラムにおいて、
    ログインしたアカウントの識別情報、前記情報処理装置が有する第一取得部が取得するステップと、
    第一記憶部に記憶された、アカウントの識別情報と、通信を許可する仮想マシンとを対応付けた情報を用いて、取得したアカウントの識別情報に対応する仮想マシンを識別する識別情報、前記情報処理装置が有する第二取得部が取得するステップと、
    ネットワークを通ってきていずれかの仮想マシンに送出されるデータに対し、データの送信先の仮想マシンが、前記識別情報を取得した仮想マシンに一致するかどうかを、前記情報処理装置が有する第二判定部が判定する第二判定ステップと、
    前記第二判定ステップにおいて一致すると判定された場合、送信先の仮想マシンに送出されるデータを、前記情報処理装置が有するフィルタ処理部がスルーさせ、一致しないと判定された場合、送信先の仮想マシンに送出されるデータを、前記フィルタ処理部が破棄するフィルタ処理ステップと、
    を前記情報処理装置に実行させることを特徴とする仮想マシン実行プログラム。
  5. 前記ネットワークを通って、前記フィルタ処理部により送信先の仮想マシンにスルーさせられて送出されるデータに対して、前記情報処理装置が有する変換部が、送信先アドレスを物理マシンのものから仮想マシンのものへと変換するステップ、
    をさらに前記情報処理装置に実行させることを特徴とする請求項4記載の仮想マシン実行プログラム。
  6. ユーザ認証の処理結果として、ログインしたアカウントの識別情報の他に、ネットワークアダプタを識別する識別情報をさらに前記第一取得部が取得するステップと
    前記第二判定ステップにおいて一致すると判定された場合、前記識別情報を取得したネットワークアダプタおよびルーティング情報を用いて、データが通ってきたネットワークは、前記識別情報を取得したネットワークアダプタに対応するネットワークであるかどうかを、前記情報処理装置が有する第四判定部が判定する第四判定ステップと、
    前記第四判定ステップにおいて対応するネットワークを通ってきたと判定されたデータを、前記フィルタ処理部がスルーさせ、対応するネットワークを通って来なかったと判定されたデータを、前記フィルタ処理部が破棄するフィルタ処理ステップと、
    さらに前記情報処理装置に実行させる、ことを特徴とする請求項4または5記載の仮想マシン実行プログラム。
  7. 管理するデータに要求されるセキュリティレベルに応じて、複数の仮想マシンが設けられることを特徴とする請求項1から6のいずれか1項記載の仮想マシン実行プログラム。
  8. 1つまたは複数の仮想マシンが実行される物理マシンとしての情報処理装置において、
    ユーザ認証を行い、ログインしたアカウントの識別情報を出力するユーザ認証処理部と、
    アカウントの識別情報と、通信を許可する仮想マシンとを対応付けた情報を格納する第一記憶部と、
    前記第一記憶部に格納された情報を用いて、通知されたアカウントの識別情報に対応する仮想マシンを識別する識別情報を取得する取得部と、
    いずれかの仮想マシンからネットワーク上に送出されるデータに対し、データの送信元の仮想マシンが、前記第一記憶部に格納された情報から前記識別情報を取得した仮想マシンに一致するかどうかを判定する第一判定部と、
    前記第一判定部において仮想マシンが一致すると判定された場合、ネットワーク上に送出されるデータをスルーさせ、仮想マシンが一致しないと判定された場合、ネットワーク上に送出されるデータを破棄する第一フィルタ処理部と、
    ネットワークを通ってきていずれかの仮想マシンに送出されるデータに対し、データの送信先の仮想マシンが、前記第一記憶部に格納された情報から前記識別情報を取得した仮想マシンに一致するかどうかを判定する第二判定部と、
    前記第二判定部において仮想マシンが一致すると判定された場合、送信先の仮想マシンに送出されるデータをスルーさせ、仮想マシンが一致しないと判定された場合、送信先の仮想マシンに送出されるデータを破棄する第二フィルタ処理部と、
    を備えることを特徴とする情報処理装置。
  9. 情報処理装置の起動時に、情報処理装置が社内にいるのか社外にいるのかをユーザに選択可能とさせる選択操作部と、
    アカウントと、パスワードと、そのアカウントおよびパスワードの組の識別情報と、そのアカウントが社内用のものか社外用のものかを示す使用場所とを対応付けた第二記憶部と、をさらに備え、
    前記ユーザ認証処理部は、前記操作選択部の選択結果に一致する使用場所を持つ前記第二記憶部のアカウントを次々と試行する、ことを特徴とする請求項8記載の情報処理装置。
JP2009548804A 2008-01-09 2008-01-09 仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置 Expired - Fee Related JP5029701B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/000009 WO2009087702A1 (ja) 2008-01-09 2008-01-09 仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置

Publications (2)

Publication Number Publication Date
JPWO2009087702A1 JPWO2009087702A1 (ja) 2011-05-19
JP5029701B2 true JP5029701B2 (ja) 2012-09-19

Family

ID=40852828

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009548804A Expired - Fee Related JP5029701B2 (ja) 2008-01-09 2008-01-09 仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置

Country Status (3)

Country Link
US (1) US8738896B2 (ja)
JP (1) JP5029701B2 (ja)
WO (1) WO2009087702A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8429739B2 (en) * 2008-03-31 2013-04-23 Amazon Technologies, Inc. Authorizing communications between computing nodes
FR2948789B1 (fr) * 2009-07-28 2016-12-09 Airbus Composant logiciel et dispositif pour le traitement automatise de donnees multi-usages, mettant en oeuvre des fonctions ayant besoin de differents niveaux de surete ou limites de responsabilite
JP5296627B2 (ja) * 2009-07-31 2013-09-25 日本電信電話株式会社 端末保護システム及び端末保護方法
US8938782B2 (en) * 2010-03-15 2015-01-20 Symantec Corporation Systems and methods for providing network access control in virtual environments
US20120317181A1 (en) * 2011-06-07 2012-12-13 Syed Mohammad Amir Husain Zero Client Device with Integrated Secure KVM Switching Capability
US9769250B2 (en) 2013-08-08 2017-09-19 Architecture Technology Corporation Fight-through nodes with disposable virtual machines and rollback of persistent state
US9094449B2 (en) 2011-09-14 2015-07-28 Architecture Technology Corporation Fight-through nodes for survivable computer network
US8640238B2 (en) * 2011-09-14 2014-01-28 Architecture Technology Corporation Fight-through nodes for survivable computer network
US9766986B2 (en) 2013-08-08 2017-09-19 Architecture Technology Corporation Fight-through nodes with disposable virtual machines and rollback of persistent state
US9838415B2 (en) 2011-09-14 2017-12-05 Architecture Technology Corporation Fight-through nodes for survivable computer network
US8881136B2 (en) * 2012-03-13 2014-11-04 International Business Machines Corporation Identifying optimal upgrade scenarios in a networked computing environment
US9509601B2 (en) * 2012-11-01 2016-11-29 Cisco Technology, Inc. Device driver for a software router
GB2522738B (en) * 2013-10-28 2020-09-30 Pismo Labs Technology Ltd Methods and systems for transmitting and receiving data
US9413783B1 (en) * 2014-06-02 2016-08-09 Amazon Technologies, Inc. Network interface with on-board packet processing
US10200406B1 (en) 2015-12-17 2019-02-05 Architecture Technology Corporation Configuration of application randomization mechanism
US10412114B1 (en) 2015-12-17 2019-09-10 Architecture Technology Corporation Application randomization mechanism
US10007498B2 (en) 2015-12-17 2018-06-26 Architecture Technology Corporation Application randomization mechanism
US10284592B1 (en) 2015-12-17 2019-05-07 Architecture Technology Corporation Application randomization mechanism
US10412116B1 (en) 2015-12-17 2019-09-10 Architecture Technology Corporation Mechanism for concealing application and operation system identity
US10200401B1 (en) 2015-12-17 2019-02-05 Architecture Technology Corporation Evaluating results of multiple virtual machines that use application randomization mechanism
US20180088977A1 (en) * 2016-09-28 2018-03-29 Mark Gray Techniques to determine and mitigate latency in virtual environments
JP6852495B2 (ja) * 2017-03-23 2021-03-31 富士通株式会社 アドレス変換装置、情報処理システム及び情報処理システムの制御方法
US10554685B1 (en) 2017-05-25 2020-02-04 Architecture Technology Corporation Self-healing architecture for resilient computing services

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006119754A (ja) * 2004-10-19 2006-05-11 Fujitsu Ltd ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044441A (ja) 2001-07-26 2003-02-14 Japan Science & Technology Corp ネットワーク・アクセス制御管理システム
JP4240929B2 (ja) 2002-07-10 2009-03-18 日本電気株式会社 ファイル管理システムにおけるアクセス制御方式
US7246174B2 (en) * 2003-10-28 2007-07-17 Nacon Consulting, Llc Method and system for accessing and managing virtual machines
US7373451B2 (en) * 2003-12-08 2008-05-13 The Board Of Trustees Of The Leland Stanford Junior University Cache-based system management architecture with virtual appliances, network repositories, and virtual appliance transceivers
US7738457B2 (en) * 2006-12-20 2010-06-15 Oracle America, Inc. Method and system for virtual routing using containers
US7975024B2 (en) * 2007-02-14 2011-07-05 Yakov Nudler Virtual personal computer access over multiple network sites

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006119754A (ja) * 2004-10-19 2006-05-11 Fujitsu Ltd ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム

Also Published As

Publication number Publication date
US20100269167A1 (en) 2010-10-21
JPWO2009087702A1 (ja) 2011-05-19
US8738896B2 (en) 2014-05-27
WO2009087702A1 (ja) 2009-07-16

Similar Documents

Publication Publication Date Title
JP5029701B2 (ja) 仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置
US11604861B2 (en) Systems and methods for providing real time security and access monitoring of a removable media device
US11757941B2 (en) System and method for providing network and computer firewall protection with dynamic address isolation to a device
ES2870926T3 (es) Dispositivo de generación de información de anotaciones y medio de registro, y dispositivo de extracción de información de anotaciones y medio de registro
US20140020067A1 (en) Apparatus and method for controlling traffic based on captcha
JP2008299617A (ja) 情報処理装置、および情報処理システム
JP2010520566A (ja) 外部デバイスとホスト・デバイスの間でデータおよびデバイスのセキュリティを提供するためのシステムおよび方法
JP4082613B2 (ja) 通信サービスを制限するための装置
JP2010263310A (ja) 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム
JP4713186B2 (ja) ネットワーク監視方法及びネットワーク監視システム
US10032027B2 (en) Information processing apparatus and program for executing an electronic data in an execution environment
JP2003258795A (ja) コンピュータ集合体運用方法及びその実施システム並びにその処理プログラム
JP2008234410A (ja) リモートアクセスシステム、情報処理装置、リモートアクセスプログラム、及びリモートアクセス方法
JP2010287932A (ja) 検疫ネットワークシステム、アクセス管理装置、アクセス管理方法、及びアクセス管理プログラム
KR102508418B1 (ko) 사내 보안 관리 솔루션을 제공하는 방법 및 그 시스템
JP4632062B2 (ja) アクセス制限情報生成装置およびアクセス制限情報生成方法並びにプログラム
CN116015692A (zh) 一种网络准入控制方法、装置、终端及存储介质
JP2007128198A (ja) ログ情報通知システム、通信機器、および中継サーバ
Susom Efficient Usage of Hardware & Software to Accommodate New Technology and Establishment of Virtual Private Network
JP2005295409A (ja) 通信システム、通信方法および通信プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120529

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120611

R150 Certificate of patent or registration of utility model

Ref document number: 5029701

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150706

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees