JP2011076504A - Virtual machine, program for ther same, system and method for providing application service - Google Patents
Virtual machine, program for ther same, system and method for providing application service Download PDFInfo
- Publication number
- JP2011076504A JP2011076504A JP2009229104A JP2009229104A JP2011076504A JP 2011076504 A JP2011076504 A JP 2011076504A JP 2009229104 A JP2009229104 A JP 2009229104A JP 2009229104 A JP2009229104 A JP 2009229104A JP 2011076504 A JP2011076504 A JP 2011076504A
- Authority
- JP
- Japan
- Prior art keywords
- company
- terminal device
- request
- client terminal
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 123
- 238000012545 processing Methods 0.000 claims abstract description 137
- 230000008569 process Effects 0.000 claims abstract description 115
- 238000004891 communication Methods 0.000 claims abstract description 41
- 238000003860 storage Methods 0.000 claims description 69
- 230000004044 response Effects 0.000 claims description 26
- 230000001737 promoting effect Effects 0.000 abstract 1
- 238000012546 transfer Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 239000000284 extract Substances 0.000 description 4
- 238000002360 preparation method Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】企業内秘匿情報のセキュリティ対策をアプリケーション提供会社側で行わせつつ、クラウドサービスの利用の促進を図ることができる仮想マシン等を提供すること。
【解決手段】仮想マシン13xは、インターネット2を介してクライアント端末装置1a〜1cからの要求を受け付けると、クライアント端末装置1a〜1cを使用するユーザの情報を含む企業内秘匿情報に基づく処理が必要か否かを判定する。仮想マシン13xは、企業内秘匿情報に基づく処理が必要であると判定すると、企業内ネットワークに接続された企業内データベースサーバとの間でセキュアな通信を行って、企業内秘匿情報に基づきクライアント端末装置1a〜1cからの要求に対する処理を行う。一方、企業内秘匿情報に基づく処理が必要ではないと判定すると、仮想マシン13xは、クライアント端末装置か1a〜1cらの要求に対する処理を実行する。
【選択図】図1An object of the present invention is to provide a virtual machine or the like capable of promoting the use of a cloud service while allowing an application provider to take security measures for confidential information within a company.
A virtual machine 13 x, when via the Internet 2 accepts a request from the client terminal device 1 a to 1 c, based on the corporate confidential information including information of a user who uses the client terminal device 1 a to 1 c process Determine if necessary. If the virtual machine 13 x determines that the process based on the confidential information in the company is necessary, the virtual machine 13 x performs secure communication with the database server in the company connected to the corporate network, and the client is based on the confidential information in the company. Processing for requests from the terminal devices 1a to 1c is performed. On the other hand, if it is determined that the process based on the confidential information in the company is not necessary, the virtual machine 13 x executes the process for the request from the client terminal device 1a to 1c.
[Selection] Figure 1
Description
本発明は、インターネットを介して接続されたサーバ上で動作する仮想マシン、その仮想マシンのプログラム、その仮想マシンを備えたアプリケーションサービス提供システム、及びそのアプリケーションサービス提供方法に関する。 The present invention relates to a virtual machine that operates on a server connected via the Internet, a program for the virtual machine, an application service providing system including the virtual machine, and an application service providing method.
従来、サーバコンピュータやデータベースなどのコンピュータ資源は、それらを使用する企業がそれぞれ自社で保有していた。しかし、ハードウェアやアプリケーションが複雑で高コストであり、また、コンピュータ資源を運用する専門の部門も必要となる。 Conventionally, computer resources such as server computers and databases have been owned by companies that use them. However, the hardware and applications are complex and expensive, and a specialized department that operates computer resources is also required.
そこで、インターネットを基本にした新しいコンピュータ資源の利用形態として、クラウド・コンピューティングというサービス形態(以下、「クラウドサービス」という)が注目されている。かかるクラウドサービスとしては、アマゾンが提供する「Elastic Compute Cloud(EC2)」が一例として挙げられる。 Therefore, a service form called cloud computing (hereinafter referred to as “cloud service”) has attracted attention as a form of using new computer resources based on the Internet. An example of such a cloud service is “Elastic Compute Cloud (EC2)” provided by Amazon.
クラウドサービスでは、その利用者はコンピュータ資源の保有や管理を行う必要がなく、その利用料金を払うことでコンピュータ資源を利用することが可能となる。一方、クラウドサービス提供会社側では、1又は複数のサーバ上で利用者毎に仮想マシンを配置することで、サーバの利用効率や拡張性を向上させている。そのため、クラウドサービス提供会社は、比較的安価にコンピュータ資源をその利用者に提供することができる(例えば、特許文献1参照)。 In the cloud service, the user does not need to hold or manage the computer resource, and can use the computer resource by paying the usage fee. On the other hand, on the cloud service provider side, virtual machines are arranged for each user on one or a plurality of servers, thereby improving server utilization efficiency and scalability. Therefore, the cloud service providing company can provide computer resources to the user at a relatively low cost (see, for example, Patent Document 1).
このようにクラウドサービスでは、その利用者がコンピュータ資源を導入する必要がないことから、導入コストや運用コストが軽減され、また、拡張性などにも優れているため、今後、ますます利用者が増加していくものと考えられる。 In this way, because cloud users do not need to introduce computer resources, the introduction and operation costs are reduced, and the scalability is also excellent. It is expected to increase.
特に、クラウドサービス提供会社から仮想マシンをレンタルして、クライアントにアプリケーションを提供するといった利用形態が増えるものと予測される。 In particular, it is expected that usage forms such as renting virtual machines from cloud service providers and providing applications to clients will increase.
すなわち、インターネット経由でアプリケーションをクライアントに提供しようとする企業(以下、「アプリケーション提供会社」とする)は、クラウドサービスの利用者として、クラウドサービス提供会社からアプリケーションのプラットフォームとなる仮想マシンをレンタルし、この仮想マシン上でアプリケーションを実行させる。アプリケーション提供会社は、アプリケーションのプラットフォームを保有及び管理する必要がないため、導入コスト及び運用コストが低減され、コスト的なハードルが下がる。そのため、アプリケーション提供会社は、アプリケーションサービスをクライアントに提供しやすくなる。 In other words, a company that intends to provide an application to a client via the Internet (hereinafter referred to as an “application provider”) rents a virtual machine as an application platform from a cloud service provider as a cloud service user, Run the application on this virtual machine. Since the application provider does not need to own and manage the application platform, the introduction cost and the operation cost are reduced, and the cost hurdle is lowered. Therefore, the application providing company can easily provide the application service to the client.
アプリケーション提供会社が提供するアプリケーションで使用されるデータには、アプリケーション提供会社の内の機密情報やクライアント(すなわち、アプリケーション提供会社が提供するアプリケーションサービスのクライアント)の個人情報などの重要な情報(以下、「企業内秘匿情報」という)が含まれる。 Data used in the application provided by the application provider includes important information such as confidential information within the application provider and personal information of the client (that is, the client of the application service provided by the application provider) "In-house confidential information").
しかし、上記クラウドサービスでは、アプリケーション提供会社は、提供するアプリケーションで使用されるデータをクラウドサービス提供会社に預けることになる。すなわち、提供するアプリケーションで使用されるデータのセキュリティ対策をクラウドサービス提供会社側に行わせることになる。 However, in the above cloud service, the application provider deposits data used in the provided application with the cloud service provider. In other words, the cloud service provider is to take security measures for data used in the provided application.
しかしながら、同一のサーバ上でアプリケーション提供会社の仮想マシンのみならず他の利用者の仮想マシンが配置された場合、サーバプログラムの不具合をついたハッキングなどにより、他の利用者等からデータを盗まれるリスクがある。また、サーバの運用はクラウドサービス提供会社に任せてしまうため、クラウドサービス提供会社の内部からの不正アクセスにより不正コピーやディスクの盗難などが発生するリスクがある。このように企業内秘匿情報をクラウドサービス提供会社に預けた場合には、アプリケーション提供会社側で企業内秘匿情報を管理できないセキュリティ上の問題がある。 However, when not only the virtual machine of the application provider but also the virtual machine of another user is placed on the same server, the data is stolen from other users due to hacking with a defect in the server program. There is a risk. Further, since the operation of the server is left to the cloud service provider, there is a risk that unauthorized copying from the inside of the cloud service provider will cause unauthorized copying or theft of the disk. As described above, when the confidential information in the company is deposited in the cloud service provider, there is a security problem that the confidential information in the company cannot be managed on the application provider side.
このように、アプリケーション提供会社は、クライアントの情報等の企業内秘匿情報の管理をクラウドサービス提供会社に委ねることになり、情報流出に対する管理ができない。そのため、企業内秘匿情報をクラウドサービス提供会社に預けることに不安を抱き、クラウドサービスの利用を躊躇してしまう場合が多い。このように、クラウドサービスは、多数の利点を有しながらもその利用が十分に図られていないのが現状である。 In this way, the application providing company entrusts management of confidential information in the company such as client information to the cloud service providing company, and cannot manage information leakage. For this reason, there are many cases where he / she is anxious about depositing confidential company information at a cloud service provider and hesitates to use the cloud service. As described above, the cloud service has many advantages but is not sufficiently utilized.
本発明は、上述したような課題に鑑みてなされたものであり、企業内秘匿情報のセキュリティ対策をアプリケーション提供会社側で行わせつつ、クラウドサービスの利用の促進を図ることできる仮想マシン、仮想マシンのプログラム、アプリケーションサービス提供システム及びアプリケーションサービス提供方法を提供することを目的とする。 The present invention has been made in view of the above-described problems, and a virtual machine and a virtual machine that can promote the use of a cloud service while performing security measures for confidential information in the company on the application provider side. It is an object to provide a program, an application service providing system, and an application service providing method.
上記目的を解決するために、請求項1に係る発明は、インターネットに接続されたサーバ上で動作し、クライアント端末装置からの要求を処理する仮想マシンと、企業内ネットワークに接続され、前記クライアント端末装置を使用するユーザに関する情報を含む企業内の秘匿情報を記憶する企業内データベースサーバとを備えたアプリケーションサービス提供システムにおける前記仮想マシンであって、前記インターネットを介してクライアント端末装置からの要求を受け付ける受付手段と、前記クライアント端末装置からの要求に対して、前記企業内秘匿情報に基づく処理が必要か否かを判定する判定手段と、前記判定手段により前記企業内秘匿情報に基づく処理が必要であると判定されると、企業内ネットワークに接続され、かつ前記企業内秘匿情報の記憶処理を行う企業内データベースサーバとの間でセキュアな通信を行って、前記企業内秘匿情報に基づき前記要求に対する処理を行う第1処理手段と、前記判定手段により前記企業内秘匿情報に基づく処理が必要ではないと判定されると、前記要求に対する処理を実行する第2処理手段と、を備えるものとした。
In order to solve the above-mentioned object, the invention according to
また、請求項2に係る発明は、請求項1に記載の仮想マシンであって、前記企業内データベースサーバは、前記クライアント端末装置のユーザの認証情報を記憶しており、前記判定手段は、前記クライアント端末装置から認証情報を取得したとき、前記企業内秘匿情報に基づく処理が必要であると判定し、前記第1処理手段は、前記取得された認証情報と一致する認証情報が前記企業内データベースサーバに記憶されているかどうかを前記企業内データベースサーバに問い合わせて、前記クライアント端末装置の認証処理を行うこととした。
The invention according to claim 2 is the virtual machine according to
また、請求項3に係る発明は、請求項1又は2に記載の仮想マシンであって、前記クライアント端末装置から前記企業内秘匿情報を受信したとき、前記企業内データベースサーバとの間でセキュアな通信を行って、前記企業内データベースサーバに前記企業内秘匿情報を記憶する第3処理手段を備えたこととした。
The invention according to
また、請求項4に係る発明は、請求項1〜3のいずれか1項に記載の仮想マシンであって、前記第1処理手段は、前記クライアント端末装置から取得した情報を前記企業内秘匿情報に基づき加工して前記クライアント端末装置へ送信することとした。
The invention according to
また、請求項5に係る発明は、インターネットに接続されたサーバ上で動作する仮想マシンのプログラムであって、前記インターネットを介してクライアント端末装置からの要求を受け付ける受付ステップと、前記クライアント端末装置からの要求に対して、前記クライアント端末装置のユーザ情報を含む企業内秘匿情報に基づく処理が必要か否かを判定する判定ステップと、前記判定ステップにより前記企業内秘匿情報に基づく処理が必要であると判定されると、企業内ネットワークに接続され、かつ前記企業内秘匿情報を記憶した企業内データベースサーバとの間でセキュアな通信を行って、前記企業内秘匿情報に基づき前記要求に対する処理を行う第1処理ステップと、前記判定ステップにより前記企業内秘匿情報に基づく処理が必要ではないと判定されると、前記要求に対する処理を実行する第2処理ステップと、を実行させるものとした。 The invention according to claim 5 is a program of a virtual machine that operates on a server connected to the Internet, the receiving step receiving a request from a client terminal device via the Internet, and the client terminal device In response to the request, a determination step for determining whether or not a process based on in-company confidential information including user information of the client terminal device is necessary, and a process based on the in-company confidential information by the determination step is required. If it is determined, secure communication is performed with an in-company database server that is connected to the in-company network and stores the in-company confidential information, and the request is processed based on the in-company confidential information. A process based on the confidential information in the company is required by the first processing step and the determination step. Was assumed to be executed when it is determined to be not, a second processing step of executing processing for the request, the.
また、請求項6に係る発明は、インターネットに接続されたサーバ上で動作し、クライアント端末装置からの要求に応じた処理を行う仮想マシンと、企業内ネットワークに接続された企業内データベースサーバと、を備えたアプリケーションサービス提供システムにおいて、前記企業内データベースサーバは、前記クライアント端末装置のユーザ情報を含む企業内秘匿情報を記憶する記憶手段と、前記仮想マシンからの要求に応じて、前記記憶手段に記憶した企業内秘匿情報の検索、変更又は削除、又は前記記憶手段への企業内秘匿情報の追加を行う記憶処理手段と、を備え、前記仮想マシンは、前記インターネットを介してクライアント端末装置からの要求を受け付ける受付手段と、前記クライアント端末装置からの要求に対して、前記企業内秘匿情報に基づく処理が必要か否かを判定する判定手段と、前記判定手段により前記企業内秘匿情報に基づく処理が必要であると判定されると、前記企業内データベースサーバとの間でセキュアな通信を行って、前記企業内秘匿情報に基づき前記要求に対する処理を行う第1処理手段と、前記判定手段により前記企業内秘匿情報に基づく処理が必要ではないと判定されると、前記要求に対する処理を実行する第2処理手段と、を備えたこととした。 According to a sixth aspect of the present invention, there is provided a virtual machine that operates on a server connected to the Internet and performs processing according to a request from a client terminal device, an in-company database server connected to an in-company network, In the application service providing system, the in-company database server stores in-company confidential information including user information of the client terminal device, in response to a request from the virtual machine, in the storage unit Storage processing means for searching, changing or deleting stored confidential information within the company, or adding the confidential information within the company to the storage means, and the virtual machine is connected to the client terminal device via the Internet. In response to a request from a reception means for receiving a request and the client terminal device, A determination unit that determines whether or not processing based on confidential information is necessary, and if the determination unit determines that processing based on the confidential information in the enterprise is necessary, secure communication with the in-company database server A first processing unit that performs a process for the request based on the in-company confidential information, and the determination unit determines that the process based on the in-company confidential information is not necessary. And a second processing means for executing the processing.
また、請求項7に係る発明は、インターネットに接続されたサーバ上で動作し、クライアント端末装置からの要求に応じた処理を行う仮想マシンと、企業内ネットワークに接続された企業内データベースサーバとによるアプリケーションサービス提供方法であって、前記仮想マシンが、前記インターネットを介してクライアント端末装置からの要求を受け付ける受付ステップと、前記仮想マシンが、前記クライアント端末装置からの要求に対して、当該クライアント端末装置のユーザ情報を含む企業内秘匿情報に基づく処理が必要か否かを判定する判定ステップと、前記仮想マシンが、前記判定ステップにより前記企業内秘匿情報に基づく処理が必要であると判定されると、前記企業内データベースサーバとの間でセキュアな通信を行って、前記企業内データベースサーバに対して、前記クライアント端末装置からの要求に応じた処理を行う要求ステップと、前記企業内データベースサーバが、前記仮想マシンからの要求に応じて、前記企業内秘匿情報を記憶した記憶手段から前記企業内秘匿情報の検索、変更又は削除、又は前記記憶手段への企業内秘匿情報の追加を行う記憶処理ステップと、前記仮想マシンが、前記判定ステップにより前記企業内秘匿情報に基づく処理が必要ではない判定されると、前記クライアント端末装置からの要求に応じた処理を行う処理ステップと、有することとした。 The invention according to claim 7 is based on a virtual machine that operates on a server connected to the Internet and performs processing according to a request from a client terminal device, and an in-company database server connected to the in-company network. An application service providing method, wherein the virtual machine receives a request from a client terminal device via the Internet, and the virtual machine responds to a request from the client terminal device. A determination step for determining whether or not processing based on in-company confidential information including user information is necessary, and the virtual machine determines that processing based on the in-company confidential information is required in the determining step , Perform secure communication with the corporate database server, A request step for performing processing in response to a request from the client terminal device to the in-company database server, and the in-company database server stores the in-company confidential information in response to a request from the virtual machine The storage processing step of searching for, changing or deleting the confidential information in the company from the storage means performed, or adding the confidential information in the company to the storage means, and the virtual machine, to the confidential information in the company by the determination step If it is determined that the processing based on the request is not necessary, the processing step includes processing steps for performing processing according to the request from the client terminal device.
本発明によれば、クラウドサービスの利用者であるアプリケーション提供会社は、インターネットを介して接続されたサーバ上で動作する仮想マシンを利用してコンピュータ資源の導入コストや運用コストを低減しつつ、企業内秘匿情報を含む情報をクラウドサービス提供会社に預けることなく、自社内でセキュリティ対策を行うことが可能となる。 According to the present invention, an application provider that is a user of a cloud service uses a virtual machine that operates on a server connected via the Internet to reduce the introduction cost and operation cost of a computer resource, It is possible to take security measures in-house without leaving the information including confidential information to the cloud service provider.
[1.アプリケーションサービス提供システムの概要]
本実施形態のアプリケーションサービス提供システムは、インターネット経由でアプリケーションをクライアントに提供しようとする企業であるアプリケーション提供会社が、クラウドサービスを利用して、アプリケーションサービスをクライアントに提供することができるアプリケーションサービス提供システムである。
[1. Overview of application service provision system]
The application service providing system of the present embodiment is an application service providing system in which an application providing company, which is a company that intends to provide an application to the client via the Internet, can provide the application service to the client using the cloud service. It is.
このようにアプリケーション提供会社がクラウドサービスを利用して提供するアプリケーションサービスにおいては、このアプリケーションサービスを利用するクライアントは、クラウドサービスであることを意識することはない。クライアントは、通常のアプリケーションサービスと同様に、アプリケーション提供会社からのアプリケーションサービスを受けることなる。なお、アプリケーションサービスとしては、例えば、後述するWeb会議サービス、データベースサービス、eラーニングサービス、画像配信サービスなどがある。 As described above, in the application service provided by the application providing company using the cloud service, the client using the application service is not aware of the cloud service. The client receives an application service from the application provider in the same way as a normal application service. Examples of application services include a web conference service, a database service, an e-learning service, and an image distribution service described later.
クラウドサービスを提供する企業であるクラウドサービス提供会社は、アプリケーションのプラットフォームとなる仮想マシンをアプリケーション提供会社にレンタルする。アプリケーション提供会社は、仮想マシン上でアプリケーションプログラムを実行させ、クライアントにアプリケーションサービスを提供する。なお、以下においては、アプリケーション提供会社からアプリケーションサービスの提供を受けるクライアントの端末装置をクライアント端末装置と呼ぶ。 A cloud service provider, which is a company that provides a cloud service, rents a virtual machine serving as an application platform to the application provider. The application providing company executes an application program on the virtual machine and provides an application service to the client. Hereinafter, a client terminal device that receives application service from an application provider is referred to as a client terminal device.
図1に示すように、クラウドサービス提供会社側のコンピュータシステム3は、インターネット2にLAN側入出力ポートを接続したルータ10と、ルータ10のLAN側入出力ポートに接続されたサーバシステム11とを有している。
As shown in FIG. 1, a
このサーバシステム11は、後述するようにインターネットに接続された複数のブレードサーバで構成され、これらのブレードサーバ上で多数の仮想マシンを動作させることができるようにしている。ここでは、多数の仮想マシンのうち、アプリケーション提供会社は一つの仮想マシンでアプリケーションプログラムを実行して、クライアントにアプリケーションサービスを提供するものとするが、複数の仮想マシンを用いてアプリケーションサービスを用いてアプリケーションサービスを提供することもできる。以下、このようにアプリケーションプログラムを実行する仮想マシンを仮想APサーバ13xと呼ぶ。図1に示す例では、第1ブレードサーバ121上で動作する仮想マシンを仮想APサーバ13xとして用いている。
As will be described later, the
アプリケーション提供会社のアプリケーションサービスには、クライアント端末装置1a,1b,1c,…の利用者が加入しており、各クライアント端末装置1a,1b,1c,…から仮想APサーバ13xにアクセスしてアプリケーション提供会社のアプリケーションサービスを受ける。なお、クライアント端末装置1a,1b,1c,…のうち何れかのクライアント端末装置又は全てのクライアント端末装置を示す場合には、便宜上、クライアント端末装置1という。
The application service of the application providing company, the
サーバシステム11はクラウドサービス提供会社の企業内ネットワークのクラウドサービス用のネットワーク領域に配置される。サーバシステム11上で動作する仮想APサーバ13x宛てに、クライアント端末装置1からインターネット経由での通信パケットが送信されたとき、ルータ10は、クライアント端末装置1からの通信パケットを仮想APサーバ13xに中継する。また、仮想APサーバ13xからクライアント端末装置1への通信パケットもルータ10によりクライアント端末装置1へ中継される。クライアント端末装置1は、仮想APサーバ13xとの間で、提供を受けるサービスに応じた通信パケットを送受信することで、アプリケーションサービスの提供を受ける。
The
アプリケーション提供会社のコンピュータシステム4は、VPNルータ20と、ストレージ21と、このストレージ21のデータを管理するデータベースサーバ22と、ストレージ21を管理するための管理端末装置23とを有している。管理端末装置23は、データベースサーバ22を介してストレージ21へのデータの追加やデータの更新を行うことができる。なお、以下においては、データベースサーバをDBサーバとも呼ぶ。
The
DBサーバ22は、VPNルータ20を介して、仮想APサーバ13xからアクセスすることができるようになっている。仮想APサーバ13xとコンピュータシステム4内ネットワークとの間は、VPN接続によりセキュアな通信が確立される。すなわち、仮想APサーバ13xには、VPN接続用のプログラムが記憶されており、VPNルータ20とVPN接続を行うようにしている。なお、VPNルータ20を経由した通信パケットのみDBサーバ22で受信可能となるようにVPNルータ20内のファイアウォールが設定されている。このように、DBサーバ22に対するインターネット経由のアクセスを仮想APサーバ13xのみ可能としている。
The
本実施形態に係るアプリケーションサービス提供システムでは、クライアント端末装置1からアクセスされた仮想APサーバ13xは、必要に応じてDBサーバ22と通信して、クライアント端末装置1からの要求に応じた処理を行うようにしている。
In the application service providing system according to the present embodiment, the virtual AP server 13 x accessed from the
DBサーバ22及びストレージ21は、共にアプリケーション提供会社の企業内ネットワークに配置されており、ストレージ21に、企業秘匿情報を含むアプリケーション用の情報が記憶される。企業秘匿情報には、クライアントの個人情報やアプリケーション提供会社の社内の機密情報などの重要な情報が含まれる。
Both the
このように本実施形態に係るアプリケーションサービス提供システムでは、企業秘匿情報をアプリケーション提供会社側の企業内ネットワーク内で管理することができるので、クラウドサービス提供会社に預けることなく、アプリケーション提供会社側で企業秘匿情報を管理することができる。 As described above, in the application service providing system according to the present embodiment, the company confidential information can be managed in the in-company network of the application providing company, so that the application providing company does not leave the cloud service providing company. Confidential information can be managed.
従って、アプリケーション提供会社は、社内のセキュリティ管理を厳密に行うことにより、クラウドサービス提供会社側のセキュリティ対策を気にすることなく、クラウドサービスを利用することが可能となる。そのため、アプリケーション提供会社は、セキュリティ管理を厳密に行いつつも、コンピュータ資源の一部にクラウドサービスを利用して、比較的低コストで、アプリケーションサービスを運用することができる。 Accordingly, the application providing company can use the cloud service without worrying about the security measures of the cloud service providing company side by strictly performing in-house security management. Therefore, an application provider can operate an application service at a relatively low cost by using a cloud service as a part of computer resources while strictly performing security management.
以上のように構成されるアプリケーションサービス提供システムの概略動作について図2を参照して説明する。 A schematic operation of the application service providing system configured as described above will be described with reference to FIG.
図2に示すように、まず、アプリケーションサービスを受けるクライアントは、クライアント端末装置1を用いてアプリケーションサービスを受けるための所定の操作を行う。この操作を受けてクライアント端末装置1は、インターネット2を介して、仮想APサーバ13xに対し、操作に応じた要求を行う(ステップS11)。
As shown in FIG. 2, first, the client that receives the application service performs a predetermined operation for receiving the application service using the
クライアント端末装置1から要求を受け付けると、仮想APサーバ13xは、企業内データベースサーバと通信が必要か否かを判定する(ステップS12)。仮想APサーバ13xには、企業内データベースサーバとしてアプリケーション提供会社の企業内ネットワークに接続されたDBサーバ22が登録されており、仮想APサーバ13xは、このDBサーバ22との通信が必要であるか否かを判定する。仮想APサーバ13xは、例えば、クライアント端末装置1からの要求が、アプリケーションサービスへの登録要求や接続要求であり、クライアントのパスワード、ID、氏名、住所、職業などの個人情報を含むものであるとき、企業内データベースサーバと通信が必要であると判定する。すなわち、仮想APサーバ13xは、企業内秘匿情報を受信したとき、DBサーバ22との通信が必要であると判定する。一方、仮想APサーバ13xは、クライアントの個人情報を含まないときには、企業内データベースサーバと通信が必要ないと判定する。ここで、アプリケーションサービスへの登録要求とは、クライアントがクライアント端末装置1を用いてアプリケーションサービスを利用するために事前に行う要求であり、クライアントのパスワード、ID、氏名、住所、職業などの個人情報を登録するための要求である。また、アプリケーションサービスへの接続要求とは、クライアントがクライアント端末装置1を用いてアプリケーションサービスを利用する際に行う要求であり、クライアントのパスワード及びIDを含む。仮想APサーバ13xは、この接続要求に含まれるクライアントのパスワード及びID(認証情報)によりクライアントの認証を行う。このように、アプリケーション提供会社のクライアントの個人情報は、アプリケーション提供会社内で保持されるため、アプリケーション提供会社側で管理することができる。従って、アプリケーション提供会社は、極めて重要なクライアントの個人情報に対するセキュリティ対策を自社で行いつつも、仮想マシンを利用してコンピュータ資源の導入コストや運用コストを低減させて、アプリケーションサービスの提供を行うことができる。
When the
このステップS12の処理において、企業内データベースサーバと通信が必要ではないと判定すると(ステップS12:NO)、仮想APサーバ13xは、内部処理を行う(ステップS13)。この内部処理として、仮想APサーバ13xは、クライアント端末装置1からの要求に応じて必要な処理を行う。
If it is determined in the process of step S12 that communication with the in-company database server is not necessary (step S12: NO), the virtual AP server 13 x performs an internal process (step S13). As this internal processing, the virtual AP server 13 x performs necessary processing in response to a request from the
一方、企業内データベースサーバと通信が必要であると判定すると(ステップS12:YES)、仮想APサーバ13xは、DBサーバ22に、受信した要求に対応するリクエストを送信する(ステップS14)。このとき、仮想APサーバ13xとDBサーバ22との間の通信経路のうちインターネットにおける通信経路は、VPN接続されていることから、仮想APサーバ13xは、DBサーバ22との間でセキュアな通信を行うことができる。なお、ここでは、仮想APサーバ13xとDBサーバ22との間でセキュアな通信を行うために、VPN接続を行うようにしているが、HTTPS(Hypertext Transfer Protocol over Secure Socket Layer)プロトコルを用いて、セキュアな通信を行うようにしてもよい。
On the other hand, if it is determined that it is necessary to communicate with the corporate database server (step S12: YES), the virtual AP server 13 x is the
DBサーバ22は、仮想APサーバ13xからインターネット2を介して送信されるリクエストを受信し、このリクエストに基づいた処理を行う(ステップS15)。例えば、受信したリクエストがアプリケーションサービスへの登録要求に応じたリクエストである場合、DBサーバ22は、受信したリクエストに含まれるクライアントのID、パスワード、住所、氏名等の個人情報をストレージ21に記憶して、クライアントの個人情報を登録する。また、受信したリクエストがアプリケーションサービスへの接続要求に応じたリクエストである場合、DBサーバ22は、受信したリクエストに含まれるクライアントのIDやパスワードなどの個人情報がストレージ21に記憶している個人情報と一致するかを判定する。
The
DBサーバ22は、ステップS15で行った処理の結果をインターネット2を介して仮想APサーバ13xへ送信する(ステップS16)。例えば、アプリケーションサービスへの登録要求に応じたリクエストに対しては、クライアントの個人情報をストレージ21に登録が終了したことを示す情報を処理の結果として仮想APサーバ13xへ送信する。また、アプリケーションサービスへの接続要求に応じたリクエストに対しては、クライアントの個人情報がストレージ21に登録されていれば、認証OKを示す情報を処理の結果として仮想APサーバ13xへ送信する。一方、クライアントの個人情報がストレージ21に登録されていなければ、認証NGを示す情報を処理の結果として仮想APサーバ13xへ送信する。
The
仮想APサーバ13xは、DBサーバ22からインターネット2を介して送信される処理の結果を受信する(ステップS17)。
仮想APサーバ13xは、ステップS13で行った内部処理の結果、又は、ステップS17で受信した処理の結果を、クライアント端末装置1へ送信する(ステップS18)。
The virtual AP server 13 x receives the processing result transmitted from the
Virtual AP server 13 x as a result of internal processing performed in step S13, or the processing result received in step S17, and transmits to the client terminal device 1 (step S18).
クライアント端末装置1は、仮想APサーバ13xからインターネット2を介して送信される処理の結果を受信し(ステップS19)、その後、その結果に基づいて所定の処理を行う(ステップS20)。
The
[2.各構成要素の具体的構成]
次に、アプリケーションサービス提供システムを構成する各要素の構成及び動作についてそれぞれ説明する。
[2. Specific configuration of each component]
Next, the configuration and operation of each element constituting the application service providing system will be described.
[2.1.クライアント端末装置1の構成及び動作]
まず、クライアント端末装置1の具体的構成について説明する。このクライアント端末装置1は、専用のコンピュータの他、一般のパーソナルコンピュータを適用可能である。クライアント端末装置1は、このクライアント端末装置1の使用者であるユーザ、すなわちクライアントが所有するものである。図3に示すように、クライアント端末装置1は、制御部41と、記憶部42と、通信部43と、操作部44と、情報取得部45と、提示部46とを備えており、これらは、システムバス47を介して相互に接続されている。
[2.1. Configuration and Operation of Client Terminal Device 1]
First, a specific configuration of the
制御部41は、クライアント端末装置1全体を制御するものであり、CPU(Central Processing Unit)、内部メモリなどから構成される。記憶部42は、各種情報を記憶する記憶領域を有する書き換え可能な記憶装置であり、例えば、フラッシュメモリから構成される。通信部43は、他の装置とインターネット2を介して通信するための通信インターフェイスである。操作部44は、各種設定入力を行うための操作部である。情報取得部45は、カメラやマイクから構成され、カメラから撮像した映像情報を出力し、マイクから取得した音声情報を出力する。提示部46は、液晶表示装置(LCD)やスピーカーから構成されており、映像情報や音声情報を再生する。
The
以上のように構成されたクライアント端末装置1の動作について、図4のフローチャートに基づいて説明する。クライアント端末装置1での処理は、クライアント端末装置1において電源スイッチ(図示せず)がONされたときやリセットスイッチ(図示せず)が操作されたときに開始され、繰り返し行われる。このとき、制御部41のCPUは、内部メモリに記憶したプログラムを実行状態として、制御部41としての機能を動作状態にする。
The operation of the
まず、制御部41は、操作部44を介して処理の実行指示を受け付けた否かを判定する(ステップS21)。実行指示を受け付けていないと判定すると(ステップS21:NO)、制御部41は、実行指示を受け付けるまで、ステップS21の判定を繰り返す。一方、実行指示を受け付けたと判定すると(ステップS21:YES)、制御部41は、受け付けた指示に基づいた要求を、仮想APサーバ13xに送信する(ステップS22)。その後、制御部41は、ステップS22で送信したリクエストに対する処理結果を受信し(ステップS23)、この処理結果に基づいて所定の処理を行う(ステップS24)。
First, the
[2.2.仮想APサーバ13xの構成及び動作]
仮想APサーバ13xは、上述したようにサーバシステム11上に形成される仮想マシンである。
[2.2. Configuration and operation of virtual AP server 13 x ]
The virtual AP server 13 x is a virtual machine formed on the
サーバシステム11は、図5に示すように、複数のブレードサーバ121〜12nと、ストレージ141〜14nと、サーバ管理装置15とから構成される。なお、ブレードサーバ121〜12nのうち何れかのブレードサーバ又は全てのブレードサーバを示す場合には、便宜上、ブレードサーバ12という。また、ストレージ141〜14nのうち何れかのストレージ又は全てのストレージを示す場合には、便宜上、ストレージ14という。
As shown in FIG. 5, the
各ブレードサーバ12は、CPU401と、ROM402と、RAM403と、入出力部404と、通信部405と、ハードディスク(HDD)406とを有しており、これらはシステムバス407を介して相互に接続されている。入出力部404は、サーバ管理装置15とのデータの送受信を行うための通信インターフェイスであり、通信部405は、クラウドサービス提供会社内の企業内ネットワークであるLANに接続するための通信インターフェイスである。
Each blade server 12 includes a
このように構成されたブレードサーバ121〜12n上で、複数の仮想マシン131〜13nが動作する。なお、複数の仮想マシン131〜13nのうち何れかの仮想マシン又は全ての仮想マシンを示す場合には、便宜上、仮想マシン13という。 A plurality of virtual machines 13 1 to 13 n operate on the blade servers 12 1 to 12 n configured as described above. In addition, when showing any virtual machine or all the virtual machines among the plurality of virtual machines 13 1 to 13 n , they are referred to as virtual machines 13 for convenience.
図6にブレードサーバ12上のアーキテクチャを示す。同図に示すように、ブレードサーバ12では、そのベースプログラムであるメインOSが動作する。そしてメインOS上で仮想マシンを動作させるためのプログラムである仮想マシンプログラムが動作する。そして、この仮想マシンプログラム上で複数のゲストOSを動作することができるようにしている。各ゲストOS上では、1以上のアプリケーションプログラムを動作させることができる。 FIG. 6 shows the architecture on the blade server 12. As shown in the figure, in the blade server 12, a main OS as a base program operates. Then, a virtual machine program that is a program for operating the virtual machine on the main OS operates. A plurality of guest OSs can be operated on the virtual machine program. One or more application programs can be operated on each guest OS.
サーバ管理装置15は、各ブレードサーバ12を制御及び管理する装置であり、ゲストOSに割り当てるリソース(CPU401,ROM402,RAM403,HDD406など)を管理する。例えば、サーバ管理装置15は、仮想マシン13によるリソースの利用率に応じて、仮想マシン13に割り当てるリソースを変更することができる。また、サーバ管理装置15は、アプリケーションプログラムの実行開始や実行停止などを制御することができる。さらに、各ブレードサーバ12と通信を行って、ゲストOSやアプリケーションプログラムの追加、削除又は更新を行うことができる。
The
本実施形態では、ブレードサーバ12上で動作する仮想マシン13のうち、第1ブレードサーバ121上で動作する仮想マシンを仮想APサーバ13xとして用いる(図1参照)。 In the present embodiment, among the virtual machine 13 running on blade servers 12, using a virtual machine that runs first on the blade server 12 1 as a virtual AP server 13 x (see FIG. 1).
ブレードサーバ12上で動作する仮想APサーバ13xは、図7に示すように、ブレードサーバ12のリソースを利用することで、制御部411、記憶部412、通信部413などとして機能し、アプリケーション用プログラムを実行する。制御部411は、受付手段、判定手段、第1処理手段、第2処理手段、第3処理手段等として機能する。
As illustrated in FIG. 7, the virtual AP server 13 x operating on the blade server 12 functions as a
次に、仮想APサーバ13xでの処理について、図8のフローチャートに基づいて具体的に説明する。仮想APサーバ13xでの処理は、サーバ管理装置15によりブレードサーバ上での仮想APサーバ13xの動作が許可されたときに開始する。
Next, the processing in the virtual AP server 13 x will be specifically described based on the flowchart of FIG. Treatment with virtual AP server 13 x starts when the operation of the virtual AP server 13 x on the blade server is authorized by the
まず、制御部411は、クライアント端末装置1から要求を受信したか否かを判定する(ステップS31)。この処理において、要求を受信していないと判定すると(ステップS31:NO)、制御部411は、クライアント端末装置1から要求を受信するまで、ステップS31の判定を繰り返す。一方、要求を受信したと判定した場合は(ステップS31:YES)、制御部411は、DBサーバ22との通信が必要か否かを判定する(ステップS32)。
First, the
この処理において、DBサーバ22との通信が必要ではないと判定すると(ステップS32:NO)、制御部411は、受信した要求に応じた処理を、仮想APサーバ13x内部で実行する(ステップS33)。一方、DBサーバ22との通信が必要であると判定すると(ステップS32:YES)、制御部411は、クライアント端末装置1からの要求に応じてDBサーバ22に対するリクエストを生成し、生成したリクエストをDBサーバ22に送信する(ステップS34)。その後、制御部411は、ステップS34で送信したリクエストに対する処理結果を受信する(ステップS35)。この処理が終了したとき、又はステップS33の処理が終了すると、制御部411は、ステップS31で受信した要求を送信したクライアント端末装置1に対して、処理の結果(ステップS33における内部処理の結果、または、ステップS35で受信した処理結果)を送信する(ステップS36)。
In this process, if it is determined that there is no necessary communication with the DB server 22 (step S32: NO), the
[2.3.DBサーバ22の構成及び動作]
次に、DBサーバ22の具体的構成について説明する。DBサーバ22は、一般のサーバコンピュータを適用可能である。DBサーバ22は、ユーザの企業によって管理される。図9に示すように、DBサーバ22は、制御部61と、記憶部62と、通信部63と、操作部を備えており、これらはシステムバス64を介して相互に接続されている。制御部61は、ストレージ21を制御する。記憶部62は、各種情報を記憶する記憶領域を有する書き換え可能な記憶装置である。通信部63は、DBサーバ22等と通信するための通信インターフェイスである。
[2.3. Configuration and operation of DB server 22]
Next, a specific configuration of the
制御部61は、CPU(Central Processing Unit)、内部メモリなどから構成される。CPUは内部メモリに記憶されているプログラムを読み出して実行することによって、記憶処理手段等として機能する。
The
次に、DBサーバ22での処理について、図10のフローチャートに基づいて具体的に説明する。DBサーバ22での処理は、DBサーバ22において電源スイッチ(図示せず)がONされたときやリセットスイッチ(図示せず)が操作されたときに開始され、繰り返し行われる。このとき、制御部61のCPUは、内部メモリに記憶したプログラムを実行状態として、制御部61としての機能を動作状態する。
Next, the processing in the
まず、制御部61は、仮想APサーバ13xからリクエストを受信したか否かを判定する(ステップS41)。リクエストを受信していないと判定すると(ステップS41:NO)、制御部61は、リクエストを受信するまで、ステップS41の判定を繰り返す。一方、リクエストを受信したと判定した場合は(ステップS41:YES)、制御部61は、ステップS42において、リクエストの内容に基づいた処理を行う。このとき、必要に応じて、ストレージ21に記憶されている企業内秘匿情報が用いられる。その後、ステップS43において、制御部61は、ステップS41で受信したリクエストを送信した仮想APサーバ13xに対して、処理の結果を送信する。
First, the
以上説明したとおり、クライアント端末装置1,仮想APサーバ13x,DBサーバ22のそれぞれが上述した処理を繰り返すことにより、アプリケーションサービス提供システムが動作する。
As described above, the application service providing system operates when the
[4.本実施形態を適用したWeb会議システム] [4. Web conference system to which this embodiment is applied]
次に、上述した構成を有するアプリケーションサービス提供システムを用いたWeb会議サービスのシステム(以下、「Web会議システム」)について具体的に説明する。このWeb会議システムは、ブレードサーバ12上で設定した仮想マシン13でWeb会議用のアプリケーションソフトウェアを動作させることにより実行されるものである。ここでは、一例として、アプリケーション提供会社が、第2ブレードサーバ122上で動作する仮想マシンをレンタルして、SIPサーバ13x2として用いて、Web会議サービスを提供するものとして説明する。 Next, a Web conference service system (hereinafter, “Web conference system”) using the application service providing system having the above-described configuration will be specifically described. This Web conference system is executed by operating application software for Web conference on the virtual machine 13 set on the blade server 12. Here, as an example, the application providing company, a virtual machine that operates on the second blade server 12 2 rent, with a SIP server 13 x2, be described as providing a Web conferencing service.
以下の説明において、このWeb会議システムは、SIPサーバ13x2を介してクライアント端末装置1間で映像情報や音声情報の送受信を行うことによって、遠隔地間での会議を可能とするものである。以下においては、音声情報の処理については省略するが、映像情報の処理と同様の処理である。
In the following description, this Web conference system enables a conference between remote locations by transmitting and receiving video information and audio information between the
図1に示す構成において、クライアント端末装置1a〜1cを使用するクライアントA〜Cの3者がWeb会議を行う場合、クライアントAが使用するクライアント端末装置1aの提示部46には、クライアント端末装置1b及び1cで取得した映像情報が提示される。また、クライアントBが使用するクライアント端末装置1bの提示部46には、クライアント端末装置1a及び1cで取得した映像情報が提示される。また、クライアントCが使用するクライアント端末装置1cの提示部46には、クライアント端末装置1a及び1bで取得した映像情報が提示される。また、SIPサーバ13x2は、各クライアント端末装置1から取得した映像情報に基づいて、各クライアント端末装置1に送信するための映像情報を加工して送信する。
In the configuration shown in FIG. 1, when three clients A to C using the
また、ストレージ21には、クライアント端末装置1毎の情報が登録される第1テーブル(図12参照)と、開催される会議の開始時刻や終了時刻などの情報が登録される第2テーブル(図13参照)と、会議に参加するクライアント端末装置1の情報が登録される第3テーブル(図14参照)とが記憶される。Web会議を行うには、事前に主催者のクライアント端末装置1から後述の会議情報をストレージ21に登録する必要がある。また、Web会議に参加するためには、参加する各クライアント端末装置1において、参加準備の操作を行う必要がある。
Further, in the
このWeb会議システムにおいては、以下の3つの処理が行われる。
(1)主催する会議をDBサーバ22に登録するための「登録処理」
(2)会議への参加手続きを行うための「参加準備処理」
(3)Web会議を行うための「会議処理」
以下、それぞれの処理について、具体的に説明する。
In this Web conference system, the following three processes are performed.
(1) “Registration process” for registering a conference to be hosted in the
(2) “Participation preparation process” for the procedure to participate in the conference
(3) “Conference processing” for conducting a web conference
Each process will be specifically described below.
[4.1.登録処理]
まず、登録処理について、図11を参照しつつ説明する。この処理は、会議を主催するクライアントのクライアント端末装置1と、SIPサーバ13x2と、DBサーバ22とで実行される。
[4.1. registration process]
First, the registration process will be described with reference to FIG. This process is executed by the
まず、クライアント端末装置1は、会議の主催者から操作部44を介して拠点ID及びパスワードの入力、及び、認証処理の実行指示を受け付ける。なお、拠点ID及びパスワードは予め記憶部42に記憶している場合には、操作部44を介しての入力は不要となる。そして、クライアント端末装置1は、受け付けた情報に基づいた認証処理の要求を、SIPサーバ13x2に送信する(ステップS51)。この要求には、認証処理の実行要求を示す情報と、拠点ID及びパスワードとが含まれる。なお、この際、拠点IDやパスワードに対して所定の暗号化処理を施してもよい。
First, the
SIPサーバ13x2は、認証処理の要求を受け付けると、DBサーバ22に対し、認証処理の要求に応じた認証処理リクエストを送信する(ステップS52)。この認証処理リクエストには、クライアント端末装置1から送信された情報に加え、SIPサーバ13x2を識別するための識別情報が含まれている。
When receiving the request for the authentication process, the SIP server 13 x2 transmits an authentication process request corresponding to the request for the authentication process to the DB server 22 (step S52). The authentication processing request includes identification information for identifying the SIP server 13 x2 in addition to the information transmitted from the
DBサーバ22は、認証処理リクエストを受け付けると、認証処理を行う(ステップS53)。DBサーバ22は、ストレージ21に記憶している第1テーブル(図12)を参照して認証処理を行う。すなわち、この認証処理において、DBサーバ22は、受信した認証処理リクエストに含まれる拠点IDとパスワードとの組み合わせがストレージ21の第1テーブルに登録されているかどうかの照合を行う。拠点IDとパスワードの組み合わせが第1テーブルに登録されているとき、DBサーバ22は、認証が成功したと判定し、それ以外の場合には認証が失敗したと判定する。なお、ストレージ21に記憶される拠点IDやパスワードについても、クライアント端末装置1での処理と同様に、暗号化処理を施してもよく、この場合には照合の際に復号化することになる。
When the
ここで、ストレージ21に記憶されている第1テーブルのデータ構造について説明する。図12に示すように、第1テーブルには、クライアント端末装置1毎の設定として、「拠点ID」,「IPアドレス」,「パスワード」,「担当者名」,「電話番号」,「会社名」,「サービス内容」,「メールアドレス」が記憶されている。
Here, the data structure of the first table stored in the
その後、SIPサーバ13x2は、認証処理リクエストを送信したSIPサーバ13x2に対し、認証結果を送信する(ステップS54)。認証結果には、認証が成功したか否かを示す情報、すなわち認証OKを示す情報または認証NGを示す情報が含まれる。 Thereafter, the SIP server 13 x2 transmits an authentication result to the SIP server 13 x2 that has transmitted the authentication processing request (step S54). The authentication result includes information indicating whether or not the authentication is successful, that is, information indicating authentication OK or information indicating authentication NG.
SIPサーバ13x2は、DBサーバ22から認証結果を受信すると、ステップS52で受け付けた要求を送信したクライアント端末装置1に対し、その認証結果を送信する(ステップS55)。
When the SIP server 13 x2 receives the authentication result from the
クライアント端末装置1は、認証OKを示す情報を含む認証結果を受信すると、会議の主催者から操作部44を介して主催する会議の情報(以下、「会議情報」という)の入力を受け付け、また、会議情報登録処理の実行処理を受け付ける。そして、受け付けた情報に基づいた会議情報登録処理の要求を、SIPサーバ13x2に送信する(ステップS56)。ここで、会議情報には、会議に参加するクライアントが使用するクライアント端末装置1の識別番号(以下、「会議参加拠点番号」という)、及び、会議の予定開始時間/予定終了時間が含まれている。また、会議に参加する各クライアント端末装置1上の表示レイアウトの設定情報(後述)についてもこの要求に含まれる。
Upon receiving an authentication result including information indicating authentication OK, the
SIPサーバ13x2は、会議情報登録処理の要求を受け付けると、DBサーバ22に対し、SIPサーバ13x2の識別情報を含む登録処理リクエストを送信する(ステップS57)。DBサーバ22は、登録処理リクエストを受け付けると、会議情報登録処理を行う(ステップS58)。会議情報登録処理では、受信した登録処理リクエストに基づいて、会議情報をストレージ21の第2テーブル及び第3テーブルに登録する。すなわち、DBサーバ22は、登録処理リクエストに含まれる会議情報のうち、会議の予定開始時間と、予定終了時間と、会議情報登録処理の要求を行ったクライアント端末装置1の拠点ID(開催拠点ID)と、SIPサーバ13x2の識別情報とを、新たに発行した会議IDに関連づけて第2テーブルに登録する。また、DBサーバ22は、登録処理リクエストに含まれる会議情報のうち、会議参加拠点番号と設定情報とを新たに発行した会議IDに関連づけて第3テーブルに登録する。
SIP server 13 x2 accepts the request for the meeting information registering process, to the
ここで、ストレージ21に記憶されている第2テーブル及び第3テーブルのデータ構造について説明する。図13に示すように、第2テーブルには、会議IDをキーとして、主催者のクライアント端末装置1を示す「開催拠点ID」,会議の開始時刻を示す「予定開始時間」,会議の終了時刻を示す「予定終了時刻」が登録されている。また、第2テーブルには、会議IDをキーとして、SIPサーバ13x2の識別情報も登録されるが、ここでは図示していない。また、図14に示すように、第3テーブルには、会議IDをキーとして、会議に参加するクライアント端末装置1の識別番号を示す「会議参加拠点ID」と「設定情報」が登録されている。設定情報は、表示する映像情報の品質(映像情報の圧縮方式など)や表示レイアウトの情報が含まれている。なお、本実施形態では、この設定情報も企業内秘匿情報として扱われる。
Here, the data structures of the second table and the third table stored in the
ステップS58における会議情報の登録が終了すると、DBサーバ22は、SIPサーバ13x2に対し、会議情報の登録処理が完了したことを示す完了情報を送信する(ステップS59)。SIPサーバ13x2は、DBサーバ22から完了情報を受信すると、クライアント端末装置1に対し、その完了情報を送信する(ステップS60)。
When the registration of the conference information in step S58 ends, the
[4.2.参加準備処理]
次に、参加準備処理について、図15を参照しつつ説明する。この処理は、Web会議に参加するクライアントが使用する各クライアント端末装置1に対し、Web会議が行われることを通知し、かつ、各クライアント端末装置1の認証を行うための処理である。
[4.2. Preparation for participation]
Next, the participation preparation process will be described with reference to FIG. This process is a process for notifying each
まず、SIPサーバ13x2は、DBサーバ22に対し、会議情報リクエストを送信する(ステップS61)。この会議情報リクエストには、SIPサーバ13x2の識別番号が含まれている。このステップS61の処理は、所定時間間隔ごとに、繰り返し行われる。 First, the SIP server 13 x2 transmits a conference information request to the DB server 22 (step S61). This conference information request includes the identification number of the SIP server 13 x2 . The process of step S61 is repeatedly performed at predetermined time intervals.
DBサーバ22は、受信した会議情報リクエストに含まれるSIPサーバ13x2の識別番号に基づき、ストレージ21に記憶されている第1〜第3テーブルを参照して会議情報を抽出する(ステップS62)。具体的には、DBサーバ22は、第2テーブルを参照して、SIPサーバ13x2の識別番号と関連し、かつ現時刻から所定時間内に開始される会議IDを抽出する。DBサーバ22は、抽出した会議IDを検索キーとして、第3テーブルを参照して、会議参加拠点ID及び設定情報を抽出する。そして、DBサーバ22は、抽出した会議参加拠点IDを検索キーとして、第1テーブルを参照して、メールアドレスを抽出する。そして、DBサーバ22は、これら抽出した情報を会議情報とする。その後、DBサーバ22は、ステップS62で受信した会議情報リクエストを送信したSIPサーバ13x2に対し、抽出した会議情報を送信する(ステップS63)。
The
SIPサーバ13x2は、会議情報を受信すると(ステップS64)、受信した会議情報に含まれる会議参加拠点番号のクライアント端末装置1に対して、会議が行われることを示す会議通知情報を電子メールで送信する(ステップS65)。
When the SIP server 13 x2 receives the conference information (step S64), the SIP server 13 x2 sends conference notification information indicating that the conference is to be performed to the
会議通知情報を受信すると、クライアント端末装置1は、クライアントから操作部44を介して拠点ID及びパスワードの入力、及び、認証処理の実行指示を受け付ける。そして、受け付けた情報に基づいた認証処理の要求を、SIPサーバ13x2に送信する(ステップS66)。SIPサーバ13x2は、認証処理の要求を受け付けると、DBサーバ22に対し、認証処理リクエストを送信する(ステップS67)。
When the meeting notification information is received, the
DBサーバ22は、認証処理リクエストを受け付けると、認証処理を行う(ステップS68)。この認証処理は、ストレージ21に記憶している第1テーブルと第3テーブルを参照して行われる。すなわち、DBサーバ22は、認証処理リクエストに含まれる拠点IDとパスワードとの組み合わせが、第1テーブルに登録されているかを判定し、第1テーブルに登録されていれば、さらに、第3テーブルに拠点IDが登録されているかを判定する。いずれにも登録されているとき、DBサーバ22は、認証が成功したと判定し、それ以外の場合は、認証が失敗したと判定する。その後、DBサーバ22は、認証処理リクエストを送信したSIPサーバ13x2に対し、認証結果を送信する(ステップS69)。DBサーバ22は、認証が成功したときには、ストレージ21に記憶されている第3テーブルから認証処理リクエストに含まれる拠点IDに対応する設定情報を取得し、この設定情報を、認証OKを示す情報と共にSIPサーバ13x2へ送信する。
When the
SIPサーバ13x2は、DBサーバ22から認証結果を受信する(ステップS70)と、受信した認証結果に含まれる各クライアント端末装置1の拠点IDと設定情報との組み合わせを、記憶部412又はストレージ14に記憶する(ステップS71)。さらに、SIPサーバ13x2は、認証処理の要求を送信したクライアント端末装置1に対して、認証結果を送信する(ステップS72)。なお、クライアント端末装置1は、記憶部42に会議中フラグを有し、会議開示時刻になると、そのフラグがONとなるものとする。
When the SIP server 13 x2 receives the authentication result from the DB server 22 (step S70), the combination of the base ID and the setting information of each
[4.3.会議処理]
次に、会議処理について、図16を参照しつつ説明する。この処理は、Web会議に参加する各クライアント端末装置1とSIPサーバ13x2との間で実行される処理である。なお、図16では、説明の便宜上、クライアント端末装置1aとクライアント端末装置1bの2つのクライアント端末装置を示しているが、実際は、会議に参加するクライアント端末装置1の数だけ同様の処理が、Web会議中繰り返し行われる。
[4.3. Meeting processing]
Next, the conference process will be described with reference to FIG. This process is a process executed between each
まず、クライアント端末装置1aは、情報取得部45を介して取得した映像情報をSIPサーバ13x2に送信する(ステップS75a)。同様に、クライアント端末装置1bは、情報取得部45を介して取得した映像情報をSIPサーバ13x2に送信する(ステップS75b)。
First, the
SIPサーバ13x2は、各クライアント端末装置1から映像情報を受信する(ステップS76)と、受信した映像情報に基づいて、各クライアント端末装置1に送信する映像情報を生成する(ステップS77)。このとき、記憶部412又はストレージ14に記憶しているクライアント端末装置1毎の設定情報が参照される。その後、SIPサーバ13x2は、各クライアント端末装置1に対し、生成した映像情報を送信する(ステップS78)。
When the SIP server 13 x2 receives video information from each client terminal device 1 (step S76), the SIP server 13 x2 generates video information to be transmitted to each
SIPサーバ13x2から映像情報を受信したクライアント端末装置1a,1bは、それぞれ、受信した映像情報に基づいて、提示部46に映像を表示する(ステップS79a,S79b)。
Receiving the video information from the SIP server 13 x2, the
次に、以上のような動作を行うWeb会議システムにおける各要素ごとの具体的な処理について説明する。 Next, specific processing for each element in the Web conference system that performs the above operation will be described.
[4.4.クライアント端末装置1での処理]
まず、クライアント端末装置1での処理について、図17を参照しつつ具体的に説明する。
[4.4. Processing in Client Terminal Device 1]
First, the processing in the
まず、制御部41は、クライアントから操作部44を介して認証処理の実行指示を受け付けたか否かを判定する(ステップS81)。認証処理の実行指示を受け付けたと判定すると(ステップS81:YES)、制御部41は、SIPサーバ13x2に対し、認証処理の要求を送信する(ステップS82)。この登録処理の要求には、拠点ID及びパスワードが含まれる。その後、制御部41は、SIPサーバ13x2から認証結果を受信する(ステップS83)。
First, the
一方、ステップS81において、認証処理の実行指示を受け付けていないと判定すると(ステップS81:NO)、制御部41は、ステップS84において、会議情報登録処理の実行指示を受け付けたか否かを判定する。会議登録処理の実行指示を受け付けたと判定すると(ステップS84:YES)、制御部41は、ステップS85において、SIPサーバ13x2に対し、受け付けた入力に基づいて会議情報登録処理の要求を送信する。その後、制御部41は、会議情報登録処理の要求に対し、SIPサーバ13x2から送信される会議情報の登録を示す完了情報を受信する(ステップS86)。
On the other hand, if it is determined in step S81 that the authentication process execution instruction has not been received (step S81: NO), the
一方、ステップS84において、会議情報登録処理の実行指示を受け付けていないと判定すると(ステップS84:NO)、制御部41は、会議開始の時刻であるか否かを判定する(ステップS87)。この処理において、制御部41は、会議開始の時刻となったときに、会議指示があったと判定する。この判定は、記憶部42に記憶されている会議中フラグがONとなっているかに基づいて行われる。会議開始の時刻ではないと判定すると(ステップS87:NO)、制御部41は、処理をステップS81に移行させ、ステップS81以降の処理を繰り返す。一方、会議開始の時刻であると判定すると(ステップS87:YES)、制御部41は、処理をステップS88に移行させる。
On the other hand, if it is determined in step S84 that an instruction to execute the conference information registration process has not been received (step S84: NO), the
ステップS88において、制御部41は、情報取得部45を介して取得した映像情報を、SIPサーバ13x2に送信する。また、制御部41は、SIPサーバ13x2から取得した映像情報を、提示部46に提示する(ステップS89)。その後、制御部41は、会議終了か否かを判定する(ステップS90)。この判定は、記憶部に記憶されている会議中フラグがOFFとなったか否かに基づいて行われる。会議終了ではないと判定すると(ステップS90:NO)、制御部41は、処理をステップS88に移行させ、ステップS88からの処理を繰り返す。一方、会議終了であると判定すると(ステップS90:YES)、制御部41は、処理をステップS81に移行させ、ステップS81からの処理を繰り返す。
In step S88, the
[4.5.SIPサーバ13x2における処理(その1)]
次に、SIPサーバ13x2における処理(その1)について、図18を参照しつつ具体的に説明する。この処理では、クライアント端末装置1から受信した要求に応じた処理を行う。
[4.5. Processing in SIP server 13 x2 (part 1)]
Next, the process (part 1) in the SIP server 13 x2 will be specifically described with reference to FIG. In this processing, processing corresponding to the request received from the
まず、制御部411は、いずれかのクライアント端末装置1から認証処理の要求を受信したか否かを判定する(ステップS101)。認証処理の要求を受信したと判定すると(ステップS101:YES)、制御部411は、認証処理リクエストを、DBサーバ22に送信する(ステップS102)。この認証処理リクエストに対して、DBサーバ22から認証結果を受信する(ステップS103)と、制御部411は、その認証結果を、クライアント端末装置1に送信する(ステップS104)。
First, the
一方、ステップS101において、認証処理の要求を受信していないと判定すると(ステップS101:NO)、制御部411は、会議情報登録処理の要求を受信したか否かを判定する(ステップS105)。会議登録処理の要求を受信したと判定すると(S105:YES)、制御部411は、登録処理リクエストを、DBサーバ22に送信する(ステップS106)。この登録処理リクエストに対して、DBサーバ22から処理結果を受信する(ステップS107)と、クライアント端末装置1にその処理結果を送信する(ステップS108)。
On the other hand, if it is determined in step S101 that a request for authentication processing has not been received (step S101: NO), the
一方、ステップS105において、会議情報登録処理の要求を受信していないと判定すると(ステップS105:NO)、制御部411は、映像情報を受信したか否かを判定する(ステップS109)。映像情報を受信していないと判定すると(ステップS109:NO)、制御部411は、処理をステップS101に移行させ、ステップS101以降の処理を繰り返す。一方、映像情報を受信したと判定すると(ステップS109:YES)、制御部411は、受信した映像情報を、記憶部412又はストレージ14に一時的に記憶する(ステップS110)。
On the other hand, if it is determined in step S105 that the request for the conference information registration process has not been received (step S105: NO), the
その後、制御部411は、ステップS109で受信した映像情報を送信したクライアント端末装置1に送信する映像情報を生成する(ステップS111)。この映像情報は、記憶部412又はストレージ14に記憶している他のクライアント端末装置1から受信した映像情報を加工して生成される。また、加工時には、記憶部412又はストレージ14に記憶している企業内秘匿情報の1つである設定情報が参照される。映像情報を生成すると、制御部411は、生成した映像情報を、クライアント端末装置1に送信する(ステップS112)。
Thereafter, the
[4.6.SIPサーバ13x2における処理(その2)]
次に、SIPサーバ13x2における処理(その2)について、図19を参照しつつ具体的に説明する。この処理は、DBサーバ22に、現時刻から所定時間以内に開始される会議が存在するか否かを問い合わせる処理であり、所定時間間隔で繰り返し実行される。なお、上述した「SIPサーバ13x2における処理(その1)」と並列して実行される。
[4.6. Processing in SIP server 13 x2 (part 2)]
Next, the process (part 2) in the SIP server 13 x2 will be specifically described with reference to FIG. This process is a process of inquiring the
まず、制御部411は、DBサーバ22に対し会議情報リクエストを送信する(ステップS121)。この会議情報リクエストに対する応答を受信すると(ステップS122)、制御部411は、受信した応答に会議情報が含まれているか否かを判定する(ステップS123)。なお、ステップS121で送信した会議情報リクエストに該当する会議情報が存在しない場合には、受信した応答には会議情報が含まれていない。
First, the
会議情報が含まれていないと判定すると(S123:NO)、制御部411は、この処理を終了する。一方、会議情報が含まれていると判定すると(S123:YES)、制御部411は、会議情報に含まれる会議参加拠点番号のクライアント端末装置1に対して、会議が行われることを示す会議通知情報を電子メールで送信する(ステップS124)。
If it is determined that the conference information is not included (S123: NO), the
[4.7.DBサーバ22における処理]
次に、DBサーバ22における処理について、図20を参照しつつ具体的に説明する。
[4.7. Processing in DB Server 22]
Next, processing in the
まず、DBサーバ22の制御部61は、SIPサーバ13x2から認証処理リクエストを受信したか否かを判定する(ステップS131)。認証処理リクエストを受信したと判定すると(ステップS131:YES)、制御部61は、認証処理を実行する(ステップS132)。この認証処理は、上述のステップS68の処理で説明したように、ストレージ21に記憶されている第1テーブルと第3テーブルを参照して行われる。この認証処理が終了すると、制御部61は、その認証結果をSIPサーバ13x2に送信する(ステップS133)。
First, the
一方、ステップS131において、認証処理のリクエストを受信していないと判定すると(ステップS131:NO)、制御部61は、登録処理リクエストを受信したか否かを判定する(ステップS134)。登録処理リクエストを受信したと判定すると(ステップS134:YES)、制御部61は、上述のステップS58の処理で説明したように、会議情報をストレージ21の第2テーブル及び第3テーブルに登録する(ステップS135)。その後、制御部61は、会議情報の登録が完了したことを示す完了情報を、SIPサーバ13x2に送信する(ステップS136)。
On the other hand, if it is determined in step S131 that an authentication process request has not been received (step S131: NO), the
一方、ステップS134において、登録処理リクエストを受信していないと判定すると(ステップS134:NO)、制御部61は、会議情報リクエストを受信したか否かを判定する(ステップS137)。会議情報リクエストを受信していないと判定すると(ステップS137:NO)、制御部61は、処理をステップS131に移行させ、ステップS131以降の処理を繰り返す。一方、会議情報リクエストを受信したと判定すると(ステップS137:YES)、制御部61は、上述のステップS62で説明したように、ストレージ21に記憶されている第1〜第3テーブルを参照して会議情報を抽出する(ステップS138)。その後、制御部61は、抽出した会議情報を、SIPサーバ13x2に送信する(ステップS139)。
On the other hand, if it is determined in step S134 that a registration processing request has not been received (step S134: NO), the
なお、上述した各実施形態の説明は本発明の一例であり、本発明は上述の実施形態に限定されることはない。このため、上述した各実施形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。 In addition, description of each embodiment mentioned above is an example of this invention, and this invention is not limited to the above-mentioned embodiment. For this reason, it is needless to say that various modifications other than the above-described embodiments can be made according to the design and the like as long as they do not depart from the technical idea of the present invention.
1 クライアント端末装置
11 サーバシステム
12 ブレードサーバ
13x 仮想APサーバ
13x2 SIPサーバ
14,21 ストレージ
22 データベースサーバ
23 管理端末装置
DESCRIPTION OF
Claims (7)
前記インターネットを介してクライアント端末装置からの要求を受け付ける受付手段と、
前記クライアント端末装置からの要求に対して、前記企業内秘匿情報に基づく処理が必要か否かを判定する判定手段と、
前記判定手段により前記企業内秘匿情報に基づく処理が必要であると判定されると、企業内ネットワークに接続され、かつ前記企業内秘匿情報の記憶処理を行う企業内データベースサーバとの間でセキュアな通信を行って、前記企業内秘匿情報に基づき前記要求に対する処理を行う第1処理手段と、
前記判定手段により前記企業内秘匿情報に基づく処理が必要ではないと判定されると、前記要求に対する処理を実行する第2処理手段と、を備えた仮想マシン。 A virtual machine that operates on a server connected to the Internet and processes requests from the client terminal device, and stores confidential information in the company including information related to a user who is connected to the corporate network and uses the client terminal device. The virtual machine in an application service providing system comprising an in-company database server,
Receiving means for receiving a request from a client terminal device via the Internet;
In response to a request from the client terminal device, a determination unit that determines whether or not processing based on the confidential information in the company is necessary;
When it is determined by the determination means that processing based on the confidential information in the company is necessary, a secure connection is established with an in-company database server connected to the corporate network and performing storage processing of the confidential information in the company. First processing means for performing communication and processing for the request based on the confidential information in the company;
A virtual machine comprising: second processing means for executing processing in response to the request when the determination means determines that processing based on the confidential information in the company is not necessary.
前記判定手段は、前記クライアント端末装置から認証情報を取得したとき、前記企業内秘匿情報に基づく処理が必要であると判定し、
前記第1処理手段は、前記取得された認証情報と一致する認証情報が前記企業内データベースサーバに記憶されているかどうかを前記企業内データベースサーバに問い合わせて、前記クライアント端末装置の認証処理を行うことを特徴とする請求項1に記載の仮想マシン。 The in-company database server stores user authentication information of the client terminal device,
The determination unit determines that processing based on the in-company confidential information is necessary when obtaining authentication information from the client terminal device;
The first processing means inquires of the in-company database server whether or not authentication information matching the acquired authentication information is stored in the in-company database server, and performs the authentication process of the client terminal device. The virtual machine according to claim 1.
前記インターネットを介してクライアント端末装置からの要求を受け付ける受付ステップと、
前記クライアント端末装置からの要求に対して、前記クライアント端末装置のユーザ情報を含む企業内秘匿情報に基づく処理が必要か否かを判定する判定ステップと、
前記判定ステップにより前記企業内秘匿情報に基づく処理が必要であると判定されると、企業内ネットワークに接続され、かつ前記企業内秘匿情報を記憶した企業内データベースサーバとの間でセキュアな通信を行って、前記企業内秘匿情報に基づき前記要求に対する処理を行う第1処理ステップと、
前記判定ステップにより前記企業内秘匿情報に基づく処理が必要ではないと判定されると、前記要求に対する処理を実行する第2処理ステップと、を実行させるプログラム。 To a virtual machine running on a server connected to the Internet,
An accepting step for accepting a request from a client terminal device via the Internet;
A determination step for determining whether or not processing based on confidential information in the company including user information of the client terminal device is necessary for the request from the client terminal device;
If it is determined in the determination step that processing based on the confidential information in the company is necessary, secure communication is performed with an internal database server connected to the internal network and storing the confidential information in the company. And a first processing step for performing processing for the request based on the in-company confidential information;
A program for executing a second processing step for executing processing for the request when it is determined in the determination step that processing based on the confidential information in the company is not necessary.
企業内ネットワークに接続された企業内データベースサーバと、を備えたアプリケーションサービス提供システムにおいて、
前記企業内データベースサーバは、
前記クライアント端末装置のユーザ情報を含む企業内秘匿情報を記憶する記憶手段と、
前記仮想マシンからの要求に応じて、前記記憶手段に記憶した企業内秘匿情報の検索、変更又は削除、又は前記記憶手段への企業内秘匿情報の追加を行う記憶処理手段と、を備え、
前記仮想マシンは、
前記インターネットを介してクライアント端末装置からの要求を受け付ける受付手段と、
前記クライアント端末装置からの要求に対して、前記企業内秘匿情報に基づく処理が必要か否かを判定する判定手段と、
前記判定手段により前記企業内秘匿情報に基づく処理が必要であると判定されると、前記企業内データベースサーバとの間でセキュアな通信を行って、前記企業内秘匿情報に基づき前記要求に対する処理を行う第1処理手段と、
前記判定手段により前記企業内秘匿情報に基づく処理が必要ではないと判定されると、前記要求に対する処理を実行する第2処理手段と、を備えたアプリケーションサービス提供システム。 A virtual machine that runs on a server connected to the Internet and performs processing in response to a request from a client terminal device;
In an application service providing system comprising an in-company database server connected to an in-company network,
The corporate database server is
Storage means for storing confidential information within the company including user information of the client terminal device;
In response to a request from the virtual machine, storage processing means for searching, changing or deleting the confidential information in the company stored in the storage means, or adding the confidential information in the company to the storage means,
The virtual machine is
Receiving means for receiving a request from a client terminal device via the Internet;
In response to a request from the client terminal device, a determination unit that determines whether or not processing based on the confidential information in the company is necessary;
When it is determined by the determination means that processing based on the confidential information in the company is necessary, secure communication is performed with the database server in the company, and processing for the request is performed based on the confidential information in the company. First processing means to perform,
An application service providing system comprising: a second processing unit that executes a process for the request when the determination unit determines that the process based on the confidential information in the company is not necessary.
前記仮想マシンが、前記インターネットを介してクライアント端末装置からの要求を受け付ける受付ステップと、
前記仮想マシンが、前記クライアント端末装置からの要求に対して、当該クライアント端末装置のユーザ情報を含む企業内秘匿情報に基づく処理が必要か否かを判定する判定ステップと、
前記仮想マシンが、前記判定ステップにより前記企業内秘匿情報に基づく処理が必要であると判定されると、前記企業内データベースサーバとの間でセキュアな通信を行って、前記企業内データベースサーバに対して、前記クライアント端末装置からの要求に応じた処理を行う要求ステップと、
前記企業内データベースサーバが、前記仮想マシンからの要求に応じて、前記企業内秘匿情報を記憶した記憶手段から前記企業内秘匿情報の検索、変更又は削除、又は前記記憶手段への企業内秘匿情報の追加を行う記憶処理ステップと、
前記仮想マシンが、前記判定ステップにより前記企業内秘匿情報に基づく処理が必要ではない判定されると、前記クライアント端末装置からの要求に応じた処理を行う処理ステップと、有することを特徴とするアプリケーションサービス提供方法。 An application service providing method by a virtual machine that operates on a server connected to the Internet and performs processing according to a request from a client terminal device, and an in-company database server connected to the in-company network,
An accepting step in which the virtual machine accepts a request from a client terminal device via the Internet;
A determination step of determining whether or not the virtual machine requires processing based on in-company confidential information including user information of the client terminal device in response to a request from the client terminal device;
When it is determined that the process based on the confidential information in the company is necessary in the determination step, the virtual machine performs secure communication with the database server in the company, and A request step for performing processing in response to a request from the client terminal device;
In response to a request from the virtual machine, the in-company database server retrieves, changes or deletes the in-company secret information from the storage unit storing the in-company secret information, or the in-company secret information to the storage unit A storage processing step for adding
And a processing step of performing processing in response to a request from the client terminal device when the virtual machine determines that processing based on the confidential information in the company is not necessary in the determination step. Service provision method.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009229104A JP2011076504A (en) | 2009-09-30 | 2009-09-30 | Virtual machine, program for ther same, system and method for providing application service |
PCT/JP2010/065375 WO2011040192A1 (en) | 2009-09-30 | 2010-09-08 | Virtual machine, virtual machine program, application service provision system and method for providing application service |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009229104A JP2011076504A (en) | 2009-09-30 | 2009-09-30 | Virtual machine, program for ther same, system and method for providing application service |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011076504A true JP2011076504A (en) | 2011-04-14 |
Family
ID=43826020
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009229104A Pending JP2011076504A (en) | 2009-09-30 | 2009-09-30 | Virtual machine, program for ther same, system and method for providing application service |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2011076504A (en) |
WO (1) | WO2011040192A1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013003612A (en) * | 2011-06-10 | 2013-01-07 | Kddi Corp | System and method for concealing data when utilizing virtual server |
US9349012B2 (en) | 2012-01-16 | 2016-05-24 | Nec Corporation | Distributed processing system, distributed processing method and computer-readable recording medium |
JP2021117516A (en) * | 2020-01-22 | 2021-08-10 | 富士通株式会社 | Information processing programs, information processing methods, and information processing equipment |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8788763B2 (en) * | 2011-10-13 | 2014-07-22 | International Business Machines Corporation | Protecting memory of a virtual guest |
US8782351B2 (en) | 2011-10-13 | 2014-07-15 | International Business Machines Corporation | Protecting memory of a virtual guest |
KR101882685B1 (en) * | 2016-07-29 | 2018-08-24 | 주식회사 스패로우 | Method for providing cloud-based service |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR0112170A (en) * | 2000-07-05 | 2004-07-27 | Ernst & Young Llp | Apparatus providing one or more multi-client computer services, combining a first apparatus and a second apparatus substantially identical to said first apparatus, and processes for providing one or more multi-customer computer services for operating a real computer on behalf of customers, and to provide one or more computer services to multiple customers |
-
2009
- 2009-09-30 JP JP2009229104A patent/JP2011076504A/en active Pending
-
2010
- 2010-09-08 WO PCT/JP2010/065375 patent/WO2011040192A1/en active Application Filing
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013003612A (en) * | 2011-06-10 | 2013-01-07 | Kddi Corp | System and method for concealing data when utilizing virtual server |
US9349012B2 (en) | 2012-01-16 | 2016-05-24 | Nec Corporation | Distributed processing system, distributed processing method and computer-readable recording medium |
JP2021117516A (en) * | 2020-01-22 | 2021-08-10 | 富士通株式会社 | Information processing programs, information processing methods, and information processing equipment |
JP7283404B2 (en) | 2020-01-22 | 2023-05-30 | 富士通株式会社 | Information processing program, information processing method, and information processing apparatus |
Also Published As
Publication number | Publication date |
---|---|
WO2011040192A1 (en) | 2011-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10083290B2 (en) | Hardware-based device authentication | |
JP3761557B2 (en) | Key distribution method and system for encrypted communication | |
JP5375976B2 (en) | Authentication method, authentication system, and authentication program | |
JP5197843B1 (en) | Authentication linkage system and ID provider device | |
US7802099B2 (en) | Method and apparatus for establishing a secure connection | |
EP1974501B1 (en) | Ad-hoc creation of group based on contextual information | |
US8887296B2 (en) | Method and system for object-based multi-level security in a service oriented architecture | |
US20120284786A1 (en) | System and method for providing access credentials | |
US20110023096A1 (en) | Token-based control of permitted sub-sessions for online collaborative computing sessions | |
CN102597981A (en) | Modular device authentication framework | |
JP2009500757A (en) | Capture contacts through your neighbors | |
JP2008015936A (en) | Service system and service system control method | |
US20180103026A1 (en) | Secure authentication to provide mobile access to shared network resources | |
WO2019162563A1 (en) | Profile information sharing | |
WO2011040192A1 (en) | Virtual machine, virtual machine program, application service provision system and method for providing application service | |
JP2001186122A (en) | Authentication system and authentication method | |
JP2011076506A (en) | System and method for providing application service | |
CN114553440B (en) | Cross-data center identity authentication method and system based on blockchain and attribute signature | |
JP5485452B1 (en) | Key management system, key management method, user terminal, key generation management device, and program | |
JP5239369B2 (en) | Connection management system, connection management server, connection management method and program | |
JP2015505626A (en) | Integrate server applications with many authentication providers | |
JP4631869B2 (en) | Key distribution method and system for encrypted communication | |
JP6334275B2 (en) | Authentication device, authentication method, authentication program, and authentication system | |
JP4552785B2 (en) | Encrypted communication management server | |
CN114978741B (en) | Inter-system authentication method and system |