[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2011076504A - Virtual machine, program for ther same, system and method for providing application service - Google Patents

Virtual machine, program for ther same, system and method for providing application service Download PDF

Info

Publication number
JP2011076504A
JP2011076504A JP2009229104A JP2009229104A JP2011076504A JP 2011076504 A JP2011076504 A JP 2011076504A JP 2009229104 A JP2009229104 A JP 2009229104A JP 2009229104 A JP2009229104 A JP 2009229104A JP 2011076504 A JP2011076504 A JP 2011076504A
Authority
JP
Japan
Prior art keywords
company
terminal device
request
client terminal
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009229104A
Other languages
Japanese (ja)
Inventor
Kenta Sasaki
建太 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2009229104A priority Critical patent/JP2011076504A/en
Priority to PCT/JP2010/065375 priority patent/WO2011040192A1/en
Publication of JP2011076504A publication Critical patent/JP2011076504A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】企業内秘匿情報のセキュリティ対策をアプリケーション提供会社側で行わせつつ、クラウドサービスの利用の促進を図ることができる仮想マシン等を提供すること。
【解決手段】仮想マシン13xは、インターネット2を介してクライアント端末装置1a〜1cからの要求を受け付けると、クライアント端末装置1a〜1cを使用するユーザの情報を含む企業内秘匿情報に基づく処理が必要か否かを判定する。仮想マシン13xは、企業内秘匿情報に基づく処理が必要であると判定すると、企業内ネットワークに接続された企業内データベースサーバとの間でセキュアな通信を行って、企業内秘匿情報に基づきクライアント端末装置1a〜1cからの要求に対する処理を行う。一方、企業内秘匿情報に基づく処理が必要ではないと判定すると、仮想マシン13xは、クライアント端末装置か1a〜1cらの要求に対する処理を実行する。
【選択図】図1
An object of the present invention is to provide a virtual machine or the like capable of promoting the use of a cloud service while allowing an application provider to take security measures for confidential information within a company.
A virtual machine 13 x, when via the Internet 2 accepts a request from the client terminal device 1 a to 1 c, based on the corporate confidential information including information of a user who uses the client terminal device 1 a to 1 c process Determine if necessary. If the virtual machine 13 x determines that the process based on the confidential information in the company is necessary, the virtual machine 13 x performs secure communication with the database server in the company connected to the corporate network, and the client is based on the confidential information in the company. Processing for requests from the terminal devices 1a to 1c is performed. On the other hand, if it is determined that the process based on the confidential information in the company is not necessary, the virtual machine 13 x executes the process for the request from the client terminal device 1a to 1c.
[Selection] Figure 1

Description

本発明は、インターネットを介して接続されたサーバ上で動作する仮想マシン、その仮想マシンのプログラム、その仮想マシンを備えたアプリケーションサービス提供システム、及びそのアプリケーションサービス提供方法に関する。   The present invention relates to a virtual machine that operates on a server connected via the Internet, a program for the virtual machine, an application service providing system including the virtual machine, and an application service providing method.

従来、サーバコンピュータやデータベースなどのコンピュータ資源は、それらを使用する企業がそれぞれ自社で保有していた。しかし、ハードウェアやアプリケーションが複雑で高コストであり、また、コンピュータ資源を運用する専門の部門も必要となる。   Conventionally, computer resources such as server computers and databases have been owned by companies that use them. However, the hardware and applications are complex and expensive, and a specialized department that operates computer resources is also required.

そこで、インターネットを基本にした新しいコンピュータ資源の利用形態として、クラウド・コンピューティングというサービス形態(以下、「クラウドサービス」という)が注目されている。かかるクラウドサービスとしては、アマゾンが提供する「Elastic Compute Cloud(EC2)」が一例として挙げられる。   Therefore, a service form called cloud computing (hereinafter referred to as “cloud service”) has attracted attention as a form of using new computer resources based on the Internet. An example of such a cloud service is “Elastic Compute Cloud (EC2)” provided by Amazon.

クラウドサービスでは、その利用者はコンピュータ資源の保有や管理を行う必要がなく、その利用料金を払うことでコンピュータ資源を利用することが可能となる。一方、クラウドサービス提供会社側では、1又は複数のサーバ上で利用者毎に仮想マシンを配置することで、サーバの利用効率や拡張性を向上させている。そのため、クラウドサービス提供会社は、比較的安価にコンピュータ資源をその利用者に提供することができる(例えば、特許文献1参照)。   In the cloud service, the user does not need to hold or manage the computer resource, and can use the computer resource by paying the usage fee. On the other hand, on the cloud service provider side, virtual machines are arranged for each user on one or a plurality of servers, thereby improving server utilization efficiency and scalability. Therefore, the cloud service providing company can provide computer resources to the user at a relatively low cost (see, for example, Patent Document 1).

このようにクラウドサービスでは、その利用者がコンピュータ資源を導入する必要がないことから、導入コストや運用コストが軽減され、また、拡張性などにも優れているため、今後、ますます利用者が増加していくものと考えられる。   In this way, because cloud users do not need to introduce computer resources, the introduction and operation costs are reduced, and the scalability is also excellent. It is expected to increase.

特に、クラウドサービス提供会社から仮想マシンをレンタルして、クライアントにアプリケーションを提供するといった利用形態が増えるものと予測される。   In particular, it is expected that usage forms such as renting virtual machines from cloud service providers and providing applications to clients will increase.

すなわち、インターネット経由でアプリケーションをクライアントに提供しようとする企業(以下、「アプリケーション提供会社」とする)は、クラウドサービスの利用者として、クラウドサービス提供会社からアプリケーションのプラットフォームとなる仮想マシンをレンタルし、この仮想マシン上でアプリケーションを実行させる。アプリケーション提供会社は、アプリケーションのプラットフォームを保有及び管理する必要がないため、導入コスト及び運用コストが低減され、コスト的なハードルが下がる。そのため、アプリケーション提供会社は、アプリケーションサービスをクライアントに提供しやすくなる。   In other words, a company that intends to provide an application to a client via the Internet (hereinafter referred to as an “application provider”) rents a virtual machine as an application platform from a cloud service provider as a cloud service user, Run the application on this virtual machine. Since the application provider does not need to own and manage the application platform, the introduction cost and the operation cost are reduced, and the cost hurdle is lowered. Therefore, the application providing company can easily provide the application service to the client.

特表2004−503011号公報Japanese translation of PCT publication No. 2004-503011

アプリケーション提供会社が提供するアプリケーションで使用されるデータには、アプリケーション提供会社の内の機密情報やクライアント(すなわち、アプリケーション提供会社が提供するアプリケーションサービスのクライアント)の個人情報などの重要な情報(以下、「企業内秘匿情報」という)が含まれる。   Data used in the application provided by the application provider includes important information such as confidential information within the application provider and personal information of the client (that is, the client of the application service provided by the application provider) "In-house confidential information").

しかし、上記クラウドサービスでは、アプリケーション提供会社は、提供するアプリケーションで使用されるデータをクラウドサービス提供会社に預けることになる。すなわち、提供するアプリケーションで使用されるデータのセキュリティ対策をクラウドサービス提供会社側に行わせることになる。   However, in the above cloud service, the application provider deposits data used in the provided application with the cloud service provider. In other words, the cloud service provider is to take security measures for data used in the provided application.

しかしながら、同一のサーバ上でアプリケーション提供会社の仮想マシンのみならず他の利用者の仮想マシンが配置された場合、サーバプログラムの不具合をついたハッキングなどにより、他の利用者等からデータを盗まれるリスクがある。また、サーバの運用はクラウドサービス提供会社に任せてしまうため、クラウドサービス提供会社の内部からの不正アクセスにより不正コピーやディスクの盗難などが発生するリスクがある。このように企業内秘匿情報をクラウドサービス提供会社に預けた場合には、アプリケーション提供会社側で企業内秘匿情報を管理できないセキュリティ上の問題がある。   However, when not only the virtual machine of the application provider but also the virtual machine of another user is placed on the same server, the data is stolen from other users due to hacking with a defect in the server program. There is a risk. Further, since the operation of the server is left to the cloud service provider, there is a risk that unauthorized copying from the inside of the cloud service provider will cause unauthorized copying or theft of the disk. As described above, when the confidential information in the company is deposited in the cloud service provider, there is a security problem that the confidential information in the company cannot be managed on the application provider side.

このように、アプリケーション提供会社は、クライアントの情報等の企業内秘匿情報の管理をクラウドサービス提供会社に委ねることになり、情報流出に対する管理ができない。そのため、企業内秘匿情報をクラウドサービス提供会社に預けることに不安を抱き、クラウドサービスの利用を躊躇してしまう場合が多い。このように、クラウドサービスは、多数の利点を有しながらもその利用が十分に図られていないのが現状である。   In this way, the application providing company entrusts management of confidential information in the company such as client information to the cloud service providing company, and cannot manage information leakage. For this reason, there are many cases where he / she is anxious about depositing confidential company information at a cloud service provider and hesitates to use the cloud service. As described above, the cloud service has many advantages but is not sufficiently utilized.

本発明は、上述したような課題に鑑みてなされたものであり、企業内秘匿情報のセキュリティ対策をアプリケーション提供会社側で行わせつつ、クラウドサービスの利用の促進を図ることできる仮想マシン、仮想マシンのプログラム、アプリケーションサービス提供システム及びアプリケーションサービス提供方法を提供することを目的とする。   The present invention has been made in view of the above-described problems, and a virtual machine and a virtual machine that can promote the use of a cloud service while performing security measures for confidential information in the company on the application provider side. It is an object to provide a program, an application service providing system, and an application service providing method.

上記目的を解決するために、請求項1に係る発明は、インターネットに接続されたサーバ上で動作し、クライアント端末装置からの要求を処理する仮想マシンと、企業内ネットワークに接続され、前記クライアント端末装置を使用するユーザに関する情報を含む企業内の秘匿情報を記憶する企業内データベースサーバとを備えたアプリケーションサービス提供システムにおける前記仮想マシンであって、前記インターネットを介してクライアント端末装置からの要求を受け付ける受付手段と、前記クライアント端末装置からの要求に対して、前記企業内秘匿情報に基づく処理が必要か否かを判定する判定手段と、前記判定手段により前記企業内秘匿情報に基づく処理が必要であると判定されると、企業内ネットワークに接続され、かつ前記企業内秘匿情報の記憶処理を行う企業内データベースサーバとの間でセキュアな通信を行って、前記企業内秘匿情報に基づき前記要求に対する処理を行う第1処理手段と、前記判定手段により前記企業内秘匿情報に基づく処理が必要ではないと判定されると、前記要求に対する処理を実行する第2処理手段と、を備えるものとした。   In order to solve the above-mentioned object, the invention according to claim 1 is directed to a virtual machine that operates on a server connected to the Internet and processes a request from a client terminal device; A virtual machine in an application service providing system including an in-company database server that stores confidential information in a company including information about a user who uses the apparatus, and receives a request from a client terminal device via the Internet In response to a request from the client terminal device, a determination unit that determines whether or not processing based on the confidential information in the company is necessary, and processing based on the confidential information in the company is required by the determination unit. If it is determined that there is, it is connected to the corporate network and the company First communication means for performing secure communication with an in-company database server that performs processing for storing confidential information and processing the request based on the confidential information in the company; When it is determined that the process based on the information is not necessary, a second processing unit that executes a process for the request is provided.

また、請求項2に係る発明は、請求項1に記載の仮想マシンであって、前記企業内データベースサーバは、前記クライアント端末装置のユーザの認証情報を記憶しており、前記判定手段は、前記クライアント端末装置から認証情報を取得したとき、前記企業内秘匿情報に基づく処理が必要であると判定し、前記第1処理手段は、前記取得された認証情報と一致する認証情報が前記企業内データベースサーバに記憶されているかどうかを前記企業内データベースサーバに問い合わせて、前記クライアント端末装置の認証処理を行うこととした。   The invention according to claim 2 is the virtual machine according to claim 1, wherein the in-company database server stores user authentication information of the client terminal device, and the determination unit includes When the authentication information is acquired from the client terminal device, it is determined that a process based on the confidential information in the company is necessary, and the first processing means has the authentication information that matches the acquired authentication information in the in-company database. An inquiry is made to the in-company database server as to whether it is stored in the server, and authentication processing of the client terminal device is performed.

また、請求項3に係る発明は、請求項1又は2に記載の仮想マシンであって、前記クライアント端末装置から前記企業内秘匿情報を受信したとき、前記企業内データベースサーバとの間でセキュアな通信を行って、前記企業内データベースサーバに前記企業内秘匿情報を記憶する第3処理手段を備えたこととした。   The invention according to claim 3 is the virtual machine according to claim 1 or 2, wherein when the confidential information in the company is received from the client terminal device, the virtual machine is secure with the database server in the company. The third processing means for performing communication and storing the confidential information in the company in the in-company database server is provided.

また、請求項4に係る発明は、請求項1〜3のいずれか1項に記載の仮想マシンであって、前記第1処理手段は、前記クライアント端末装置から取得した情報を前記企業内秘匿情報に基づき加工して前記クライアント端末装置へ送信することとした。   The invention according to claim 4 is the virtual machine according to any one of claims 1 to 3, wherein the first processing unit uses information acquired from the client terminal device as the confidential information within the company. And processing and transmission to the client terminal device.

また、請求項5に係る発明は、インターネットに接続されたサーバ上で動作する仮想マシンのプログラムであって、前記インターネットを介してクライアント端末装置からの要求を受け付ける受付ステップと、前記クライアント端末装置からの要求に対して、前記クライアント端末装置のユーザ情報を含む企業内秘匿情報に基づく処理が必要か否かを判定する判定ステップと、前記判定ステップにより前記企業内秘匿情報に基づく処理が必要であると判定されると、企業内ネットワークに接続され、かつ前記企業内秘匿情報を記憶した企業内データベースサーバとの間でセキュアな通信を行って、前記企業内秘匿情報に基づき前記要求に対する処理を行う第1処理ステップと、前記判定ステップにより前記企業内秘匿情報に基づく処理が必要ではないと判定されると、前記要求に対する処理を実行する第2処理ステップと、を実行させるものとした。   The invention according to claim 5 is a program of a virtual machine that operates on a server connected to the Internet, the receiving step receiving a request from a client terminal device via the Internet, and the client terminal device In response to the request, a determination step for determining whether or not a process based on in-company confidential information including user information of the client terminal device is necessary, and a process based on the in-company confidential information by the determination step is required. If it is determined, secure communication is performed with an in-company database server that is connected to the in-company network and stores the in-company confidential information, and the request is processed based on the in-company confidential information. A process based on the confidential information in the company is required by the first processing step and the determination step. Was assumed to be executed when it is determined to be not, a second processing step of executing processing for the request, the.

また、請求項6に係る発明は、インターネットに接続されたサーバ上で動作し、クライアント端末装置からの要求に応じた処理を行う仮想マシンと、企業内ネットワークに接続された企業内データベースサーバと、を備えたアプリケーションサービス提供システムにおいて、前記企業内データベースサーバは、前記クライアント端末装置のユーザ情報を含む企業内秘匿情報を記憶する記憶手段と、前記仮想マシンからの要求に応じて、前記記憶手段に記憶した企業内秘匿情報の検索、変更又は削除、又は前記記憶手段への企業内秘匿情報の追加を行う記憶処理手段と、を備え、前記仮想マシンは、前記インターネットを介してクライアント端末装置からの要求を受け付ける受付手段と、前記クライアント端末装置からの要求に対して、前記企業内秘匿情報に基づく処理が必要か否かを判定する判定手段と、前記判定手段により前記企業内秘匿情報に基づく処理が必要であると判定されると、前記企業内データベースサーバとの間でセキュアな通信を行って、前記企業内秘匿情報に基づき前記要求に対する処理を行う第1処理手段と、前記判定手段により前記企業内秘匿情報に基づく処理が必要ではないと判定されると、前記要求に対する処理を実行する第2処理手段と、を備えたこととした。   According to a sixth aspect of the present invention, there is provided a virtual machine that operates on a server connected to the Internet and performs processing according to a request from a client terminal device, an in-company database server connected to an in-company network, In the application service providing system, the in-company database server stores in-company confidential information including user information of the client terminal device, in response to a request from the virtual machine, in the storage unit Storage processing means for searching, changing or deleting stored confidential information within the company, or adding the confidential information within the company to the storage means, and the virtual machine is connected to the client terminal device via the Internet. In response to a request from a reception means for receiving a request and the client terminal device, A determination unit that determines whether or not processing based on confidential information is necessary, and if the determination unit determines that processing based on the confidential information in the enterprise is necessary, secure communication with the in-company database server A first processing unit that performs a process for the request based on the in-company confidential information, and the determination unit determines that the process based on the in-company confidential information is not necessary. And a second processing means for executing the processing.

また、請求項7に係る発明は、インターネットに接続されたサーバ上で動作し、クライアント端末装置からの要求に応じた処理を行う仮想マシンと、企業内ネットワークに接続された企業内データベースサーバとによるアプリケーションサービス提供方法であって、前記仮想マシンが、前記インターネットを介してクライアント端末装置からの要求を受け付ける受付ステップと、前記仮想マシンが、前記クライアント端末装置からの要求に対して、当該クライアント端末装置のユーザ情報を含む企業内秘匿情報に基づく処理が必要か否かを判定する判定ステップと、前記仮想マシンが、前記判定ステップにより前記企業内秘匿情報に基づく処理が必要であると判定されると、前記企業内データベースサーバとの間でセキュアな通信を行って、前記企業内データベースサーバに対して、前記クライアント端末装置からの要求に応じた処理を行う要求ステップと、前記企業内データベースサーバが、前記仮想マシンからの要求に応じて、前記企業内秘匿情報を記憶した記憶手段から前記企業内秘匿情報の検索、変更又は削除、又は前記記憶手段への企業内秘匿情報の追加を行う記憶処理ステップと、前記仮想マシンが、前記判定ステップにより前記企業内秘匿情報に基づく処理が必要ではない判定されると、前記クライアント端末装置からの要求に応じた処理を行う処理ステップと、有することとした。   The invention according to claim 7 is based on a virtual machine that operates on a server connected to the Internet and performs processing according to a request from a client terminal device, and an in-company database server connected to the in-company network. An application service providing method, wherein the virtual machine receives a request from a client terminal device via the Internet, and the virtual machine responds to a request from the client terminal device. A determination step for determining whether or not processing based on in-company confidential information including user information is necessary, and the virtual machine determines that processing based on the in-company confidential information is required in the determining step , Perform secure communication with the corporate database server, A request step for performing processing in response to a request from the client terminal device to the in-company database server, and the in-company database server stores the in-company confidential information in response to a request from the virtual machine The storage processing step of searching for, changing or deleting the confidential information in the company from the storage means performed, or adding the confidential information in the company to the storage means, and the virtual machine, to the confidential information in the company by the determination step If it is determined that the processing based on the request is not necessary, the processing step includes processing steps for performing processing according to the request from the client terminal device.

本発明によれば、クラウドサービスの利用者であるアプリケーション提供会社は、インターネットを介して接続されたサーバ上で動作する仮想マシンを利用してコンピュータ資源の導入コストや運用コストを低減しつつ、企業内秘匿情報を含む情報をクラウドサービス提供会社に預けることなく、自社内でセキュリティ対策を行うことが可能となる。   According to the present invention, an application provider that is a user of a cloud service uses a virtual machine that operates on a server connected via the Internet to reduce the introduction cost and operation cost of a computer resource, It is possible to take security measures in-house without leaving the information including confidential information to the cloud service provider.

本発明の一実施形態に係るアプリケーションサービス提供システムの構成を示す図である。It is a figure which shows the structure of the application service provision system which concerns on one Embodiment of this invention. アプリケーションサービス提供システムの概略動作を示す図である。It is a figure which shows schematic operation | movement of an application service provision system. 図1に示すクライアント端末装置の構成を示す図である。It is a figure which shows the structure of the client terminal device shown in FIG. 図1に示すクライアント端末装置の処理の流れを示す図である。It is a figure which shows the flow of a process of the client terminal device shown in FIG. 図1に示すサーバシステムの構成を示す図である。It is a figure which shows the structure of the server system shown in FIG. 図5に示すブレードサーバ上のアーキテクチャを示す図である。It is a figure which shows the architecture on the blade server shown in FIG. 図5に示すブレードサーバの機能ブロック図である。FIG. 6 is a functional block diagram of the blade server shown in FIG. 5. 仮想APサーバの処理の流れを示す図である。It is a figure which shows the flow of a process of a virtual AP server. DBサーバの機能ブロック図である。It is a functional block diagram of a DB server. DBサーバの処理の流れを示す図である。It is a figure which shows the flow of a process of DB server. Web会議サービスのシステムの登録処理の流れを示す図である。It is a figure which shows the flow of a registration process of the system of a web conference service. 第1テーブルのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of a 1st table. 第2テーブルのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of a 2nd table. 第3テーブルのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of a 3rd table. Web会議サービスのシステムの参加準備処理の流れを示す図である。It is a figure which shows the flow of the participation preparation process of the system of a web conference service. Web会議サービスのシステムの会議処理の流れを示す図である。It is a figure which shows the flow of the conference process of the system of a web conference service. クライアント端末装置の処理の流れを示す図である。It is a figure which shows the flow of a process of a client terminal device. SIPサーバの処理の流れ(その1)を示す図である。It is a figure which shows the flow (the 1) of a process of a SIP server. SIPサーバの処理の流れ(その2)を示す図である。It is a figure which shows the flow (the 2) of a process of a SIP server. DBサーバの処理の流れを示す図である。It is a figure which shows the flow of a process of DB server.

[1.アプリケーションサービス提供システムの概要]
本実施形態のアプリケーションサービス提供システムは、インターネット経由でアプリケーションをクライアントに提供しようとする企業であるアプリケーション提供会社が、クラウドサービスを利用して、アプリケーションサービスをクライアントに提供することができるアプリケーションサービス提供システムである。
[1. Overview of application service provision system]
The application service providing system of the present embodiment is an application service providing system in which an application providing company, which is a company that intends to provide an application to the client via the Internet, can provide the application service to the client using the cloud service. It is.

このようにアプリケーション提供会社がクラウドサービスを利用して提供するアプリケーションサービスにおいては、このアプリケーションサービスを利用するクライアントは、クラウドサービスであることを意識することはない。クライアントは、通常のアプリケーションサービスと同様に、アプリケーション提供会社からのアプリケーションサービスを受けることなる。なお、アプリケーションサービスとしては、例えば、後述するWeb会議サービス、データベースサービス、eラーニングサービス、画像配信サービスなどがある。   As described above, in the application service provided by the application providing company using the cloud service, the client using the application service is not aware of the cloud service. The client receives an application service from the application provider in the same way as a normal application service. Examples of application services include a web conference service, a database service, an e-learning service, and an image distribution service described later.

クラウドサービスを提供する企業であるクラウドサービス提供会社は、アプリケーションのプラットフォームとなる仮想マシンをアプリケーション提供会社にレンタルする。アプリケーション提供会社は、仮想マシン上でアプリケーションプログラムを実行させ、クライアントにアプリケーションサービスを提供する。なお、以下においては、アプリケーション提供会社からアプリケーションサービスの提供を受けるクライアントの端末装置をクライアント端末装置と呼ぶ。   A cloud service provider, which is a company that provides a cloud service, rents a virtual machine serving as an application platform to the application provider. The application providing company executes an application program on the virtual machine and provides an application service to the client. Hereinafter, a client terminal device that receives application service from an application provider is referred to as a client terminal device.

図1に示すように、クラウドサービス提供会社側のコンピュータシステム3は、インターネット2にLAN側入出力ポートを接続したルータ10と、ルータ10のLAN側入出力ポートに接続されたサーバシステム11とを有している。   As shown in FIG. 1, a computer system 3 on the cloud service provider side includes a router 10 connected to the Internet 2 with a LAN input / output port and a server system 11 connected to the LAN 10 input / output port of the router 10. Have.

このサーバシステム11は、後述するようにインターネットに接続された複数のブレードサーバで構成され、これらのブレードサーバ上で多数の仮想マシンを動作させることができるようにしている。ここでは、多数の仮想マシンのうち、アプリケーション提供会社は一つの仮想マシンでアプリケーションプログラムを実行して、クライアントにアプリケーションサービスを提供するものとするが、複数の仮想マシンを用いてアプリケーションサービスを用いてアプリケーションサービスを提供することもできる。以下、このようにアプリケーションプログラムを実行する仮想マシンを仮想APサーバ13xと呼ぶ。図1に示す例では、第1ブレードサーバ121上で動作する仮想マシンを仮想APサーバ13xとして用いている。 As will be described later, the server system 11 is composed of a plurality of blade servers connected to the Internet, and can operate a large number of virtual machines on these blade servers. Here, among a large number of virtual machines, an application provider executes an application program on a single virtual machine and provides an application service to a client. However, an application service using a plurality of virtual machines is used. Application services can also be provided. Hereinafter, the virtual machine that executes the application program in this way is referred to as a virtual AP server 13 x . In the example shown in FIG. 1, and using the virtual machines running first on the blade server 12 1 as a virtual AP server 13 x.

アプリケーション提供会社のアプリケーションサービスには、クライアント端末装置1a,1b,1c,…の利用者が加入しており、各クライアント端末装置1a,1b,1c,…から仮想APサーバ13xにアクセスしてアプリケーション提供会社のアプリケーションサービスを受ける。なお、クライアント端末装置1a,1b,1c,…のうち何れかのクライアント端末装置又は全てのクライアント端末装置を示す場合には、便宜上、クライアント端末装置1という。 The application service of the application providing company, the client terminal device 1a, 1b, 1c, ... are user subscribes, each client terminal devices 1a, 1b, 1c, and access to virtual AP server 13 x from ... application Receive application services from the provider. Note that, for convenience, the client terminal device 1 is referred to as any one of the client terminal devices 1a, 1b, 1c,...

サーバシステム11はクラウドサービス提供会社の企業内ネットワークのクラウドサービス用のネットワーク領域に配置される。サーバシステム11上で動作する仮想APサーバ13x宛てに、クライアント端末装置1からインターネット経由での通信パケットが送信されたとき、ルータ10は、クライアント端末装置1からの通信パケットを仮想APサーバ13xに中継する。また、仮想APサーバ13xからクライアント端末装置1への通信パケットもルータ10によりクライアント端末装置1へ中継される。クライアント端末装置1は、仮想APサーバ13xとの間で、提供を受けるサービスに応じた通信パケットを送受信することで、アプリケーションサービスの提供を受ける。 The server system 11 is arranged in the network area for the cloud service in the corporate network of the cloud service provider. When a communication packet via the Internet is transmitted from the client terminal device 1 to the virtual AP server 13 x operating on the server system 11, the router 10 transmits the communication packet from the client terminal device 1 to the virtual AP server 13 x. Relay to. Communication packets from the virtual AP server 13 x to the client terminal device 1 are also relayed to the client terminal device 1 by the router 10. The client terminal device 1 receives the application service by transmitting / receiving a communication packet corresponding to the service to be provided to / from the virtual AP server 13 x .

アプリケーション提供会社のコンピュータシステム4は、VPNルータ20と、ストレージ21と、このストレージ21のデータを管理するデータベースサーバ22と、ストレージ21を管理するための管理端末装置23とを有している。管理端末装置23は、データベースサーバ22を介してストレージ21へのデータの追加やデータの更新を行うことができる。なお、以下においては、データベースサーバをDBサーバとも呼ぶ。   The computer system 4 of the application provider company includes a VPN router 20, a storage 21, a database server 22 that manages data in the storage 21, and a management terminal device 23 that manages the storage 21. The management terminal device 23 can add data to the storage 21 and update data through the database server 22. In the following, the database server is also referred to as a DB server.

DBサーバ22は、VPNルータ20を介して、仮想APサーバ13xからアクセスすることができるようになっている。仮想APサーバ13xとコンピュータシステム4内ネットワークとの間は、VPN接続によりセキュアな通信が確立される。すなわち、仮想APサーバ13xには、VPN接続用のプログラムが記憶されており、VPNルータ20とVPN接続を行うようにしている。なお、VPNルータ20を経由した通信パケットのみDBサーバ22で受信可能となるようにVPNルータ20内のファイアウォールが設定されている。このように、DBサーバ22に対するインターネット経由のアクセスを仮想APサーバ13xのみ可能としている。 The DB server 22 can be accessed from the virtual AP server 13 x via the VPN router 20. Secure communication is established between the virtual AP server 13 x and the network within the computer system 4 by VPN connection. That is, the virtual AP server 13 x stores a VPN connection program, and performs VPN connection with the VPN router 20. A firewall in the VPN router 20 is set so that the DB server 22 can receive only communication packets that pass through the VPN router 20. Thus, only the virtual AP server 13 x can access the DB server 22 via the Internet.

本実施形態に係るアプリケーションサービス提供システムでは、クライアント端末装置1からアクセスされた仮想APサーバ13xは、必要に応じてDBサーバ22と通信して、クライアント端末装置1からの要求に応じた処理を行うようにしている。 In the application service providing system according to the present embodiment, the virtual AP server 13 x accessed from the client terminal device 1 communicates with the DB server 22 as necessary, and performs processing according to a request from the client terminal device 1. Like to do.

DBサーバ22及びストレージ21は、共にアプリケーション提供会社の企業内ネットワークに配置されており、ストレージ21に、企業秘匿情報を含むアプリケーション用の情報が記憶される。企業秘匿情報には、クライアントの個人情報やアプリケーション提供会社の社内の機密情報などの重要な情報が含まれる。   Both the DB server 22 and the storage 21 are arranged in an in-company network of an application provider, and the storage 21 stores application information including company confidential information. The confidential corporate information includes important information such as personal information of the client and confidential information in the company of the application provider.

このように本実施形態に係るアプリケーションサービス提供システムでは、企業秘匿情報をアプリケーション提供会社側の企業内ネットワーク内で管理することができるので、クラウドサービス提供会社に預けることなく、アプリケーション提供会社側で企業秘匿情報を管理することができる。   As described above, in the application service providing system according to the present embodiment, the company confidential information can be managed in the in-company network of the application providing company, so that the application providing company does not leave the cloud service providing company. Confidential information can be managed.

従って、アプリケーション提供会社は、社内のセキュリティ管理を厳密に行うことにより、クラウドサービス提供会社側のセキュリティ対策を気にすることなく、クラウドサービスを利用することが可能となる。そのため、アプリケーション提供会社は、セキュリティ管理を厳密に行いつつも、コンピュータ資源の一部にクラウドサービスを利用して、比較的低コストで、アプリケーションサービスを運用することができる。   Accordingly, the application providing company can use the cloud service without worrying about the security measures of the cloud service providing company side by strictly performing in-house security management. Therefore, an application provider can operate an application service at a relatively low cost by using a cloud service as a part of computer resources while strictly performing security management.

以上のように構成されるアプリケーションサービス提供システムの概略動作について図2を参照して説明する。   A schematic operation of the application service providing system configured as described above will be described with reference to FIG.

図2に示すように、まず、アプリケーションサービスを受けるクライアントは、クライアント端末装置1を用いてアプリケーションサービスを受けるための所定の操作を行う。この操作を受けてクライアント端末装置1は、インターネット2を介して、仮想APサーバ13xに対し、操作に応じた要求を行う(ステップS11)。 As shown in FIG. 2, first, the client that receives the application service performs a predetermined operation for receiving the application service using the client terminal device 1. Upon receiving this operation, the client terminal device 1 makes a request according to the operation to the virtual AP server 13 x via the Internet 2 (step S11).

クライアント端末装置1から要求を受け付けると、仮想APサーバ13xは、企業内データベースサーバと通信が必要か否かを判定する(ステップS12)。仮想APサーバ13xには、企業内データベースサーバとしてアプリケーション提供会社の企業内ネットワークに接続されたDBサーバ22が登録されており、仮想APサーバ13xは、このDBサーバ22との通信が必要であるか否かを判定する。仮想APサーバ13xは、例えば、クライアント端末装置1からの要求が、アプリケーションサービスへの登録要求や接続要求であり、クライアントのパスワード、ID、氏名、住所、職業などの個人情報を含むものであるとき、企業内データベースサーバと通信が必要であると判定する。すなわち、仮想APサーバ13xは、企業内秘匿情報を受信したとき、DBサーバ22との通信が必要であると判定する。一方、仮想APサーバ13xは、クライアントの個人情報を含まないときには、企業内データベースサーバと通信が必要ないと判定する。ここで、アプリケーションサービスへの登録要求とは、クライアントがクライアント端末装置1を用いてアプリケーションサービスを利用するために事前に行う要求であり、クライアントのパスワード、ID、氏名、住所、職業などの個人情報を登録するための要求である。また、アプリケーションサービスへの接続要求とは、クライアントがクライアント端末装置1を用いてアプリケーションサービスを利用する際に行う要求であり、クライアントのパスワード及びIDを含む。仮想APサーバ13xは、この接続要求に含まれるクライアントのパスワード及びID(認証情報)によりクライアントの認証を行う。このように、アプリケーション提供会社のクライアントの個人情報は、アプリケーション提供会社内で保持されるため、アプリケーション提供会社側で管理することができる。従って、アプリケーション提供会社は、極めて重要なクライアントの個人情報に対するセキュリティ対策を自社で行いつつも、仮想マシンを利用してコンピュータ資源の導入コストや運用コストを低減させて、アプリケーションサービスの提供を行うことができる。 When the client terminal device 1 receives the request, the virtual AP server 13 x determines whether it is necessary to communicate with the corporate database server (step S12). In the virtual AP server 13 x , a DB server 22 connected to the corporate network of the application providing company is registered as the corporate database server, and the virtual AP server 13 x needs to communicate with the DB server 22. It is determined whether or not there is. In the virtual AP server 13 x , for example, when the request from the client terminal device 1 is a registration request or connection request to the application service and includes personal information such as a client password, ID, name, address, and occupation, It is determined that communication with the in-company database server is necessary. That is, the virtual AP server 13 x determines that communication with the DB server 22 is necessary when it receives the confidential information within the company. On the other hand, when the virtual AP server 13 x does not include the client personal information, the virtual AP server 13 x determines that communication with the in-company database server is not necessary. Here, the registration request to the application service is a request made in advance by the client in order to use the application service using the client terminal device 1, and personal information such as a client password, ID, name, address, and occupation. Is a request for registering. The connection request to the application service is a request made when the client uses the application service by using the client terminal device 1 and includes a client password and ID. The virtual AP server 13 x authenticates the client using the client password and ID (authentication information) included in the connection request. As described above, since the personal information of the client of the application providing company is held in the application providing company, it can be managed by the application providing company. Therefore, application providers can provide application services by using virtual machines to reduce the cost of introducing and operating computer resources while taking security measures for personal information of extremely important clients. Can do.

このステップS12の処理において、企業内データベースサーバと通信が必要ではないと判定すると(ステップS12:NO)、仮想APサーバ13xは、内部処理を行う(ステップS13)。この内部処理として、仮想APサーバ13xは、クライアント端末装置1からの要求に応じて必要な処理を行う。 If it is determined in the process of step S12 that communication with the in-company database server is not necessary (step S12: NO), the virtual AP server 13 x performs an internal process (step S13). As this internal processing, the virtual AP server 13 x performs necessary processing in response to a request from the client terminal device 1.

一方、企業内データベースサーバと通信が必要であると判定すると(ステップS12:YES)、仮想APサーバ13xは、DBサーバ22に、受信した要求に対応するリクエストを送信する(ステップS14)。このとき、仮想APサーバ13xとDBサーバ22との間の通信経路のうちインターネットにおける通信経路は、VPN接続されていることから、仮想APサーバ13xは、DBサーバ22との間でセキュアな通信を行うことができる。なお、ここでは、仮想APサーバ13xとDBサーバ22との間でセキュアな通信を行うために、VPN接続を行うようにしているが、HTTPS(Hypertext Transfer Protocol over Secure Socket Layer)プロトコルを用いて、セキュアな通信を行うようにしてもよい。 On the other hand, if it is determined that it is necessary to communicate with the corporate database server (step S12: YES), the virtual AP server 13 x is the DB server 22 transmits a request corresponding to the received request (step S14). At this time, since the communication path in the Internet among the communication paths between the virtual AP server 13 x and the DB server 22 is VPN-connected, the virtual AP server 13 x is secure with the DB server 22. Communication can be performed. Here, in order to perform secure communication between the virtual AP server 13 x and the DB server 22, VPN connection is performed, but the HTTPS (Hypertext Transfer Protocol over Secure Socket Layer) protocol is used. Secure communication may be performed.

DBサーバ22は、仮想APサーバ13xからインターネット2を介して送信されるリクエストを受信し、このリクエストに基づいた処理を行う(ステップS15)。例えば、受信したリクエストがアプリケーションサービスへの登録要求に応じたリクエストである場合、DBサーバ22は、受信したリクエストに含まれるクライアントのID、パスワード、住所、氏名等の個人情報をストレージ21に記憶して、クライアントの個人情報を登録する。また、受信したリクエストがアプリケーションサービスへの接続要求に応じたリクエストである場合、DBサーバ22は、受信したリクエストに含まれるクライアントのIDやパスワードなどの個人情報がストレージ21に記憶している個人情報と一致するかを判定する。 The DB server 22 receives a request transmitted from the virtual AP server 13 x via the Internet 2 and performs processing based on this request (step S15). For example, when the received request is a request corresponding to a registration request to the application service, the DB server 22 stores personal information such as a client ID, password, address, and name included in the received request in the storage 21. And register the client's personal information. When the received request is a request corresponding to a connection request to the application service, the DB server 22 stores the personal information such as the client ID and password included in the received request in the storage 21. Is determined.

DBサーバ22は、ステップS15で行った処理の結果をインターネット2を介して仮想APサーバ13xへ送信する(ステップS16)。例えば、アプリケーションサービスへの登録要求に応じたリクエストに対しては、クライアントの個人情報をストレージ21に登録が終了したことを示す情報を処理の結果として仮想APサーバ13xへ送信する。また、アプリケーションサービスへの接続要求に応じたリクエストに対しては、クライアントの個人情報がストレージ21に登録されていれば、認証OKを示す情報を処理の結果として仮想APサーバ13xへ送信する。一方、クライアントの個人情報がストレージ21に登録されていなければ、認証NGを示す情報を処理の結果として仮想APサーバ13xへ送信する。 The DB server 22 transmits the result of the process performed in step S15 to the virtual AP server 13 x via the Internet 2 (step S16). For example, in response to a request in response to a registration request to the application service, information indicating that registration of client personal information in the storage 21 is completed is transmitted to the virtual AP server 13 x as a processing result. In response to a request corresponding to the connection request to the application service, if the client personal information is registered in the storage 21, information indicating authentication OK is transmitted to the virtual AP server 13 x as a result of the processing. On the other hand, the personal information of the client is not registered in the storage 21, and transmits to the virtual AP server 13 x the information indicating the authentication NG as the result of the processing.

仮想APサーバ13xは、DBサーバ22からインターネット2を介して送信される処理の結果を受信する(ステップS17)。
仮想APサーバ13は、ステップS13で行った内部処理の結果、又は、ステップS17で受信した処理の結果を、クライアント端末装置1へ送信する(ステップS18)。
The virtual AP server 13 x receives the processing result transmitted from the DB server 22 via the Internet 2 (step S17).
Virtual AP server 13 x as a result of internal processing performed in step S13, or the processing result received in step S17, and transmits to the client terminal device 1 (step S18).

クライアント端末装置1は、仮想APサーバ13からインターネット2を介して送信される処理の結果を受信し(ステップS19)、その後、その結果に基づいて所定の処理を行う(ステップS20)。 The client terminal device 1 receives the result of the process transmitted from the virtual AP server 13 x via the Internet 2 (step S19), and then performs a predetermined process based on the result (step S20).

[2.各構成要素の具体的構成]
次に、アプリケーションサービス提供システムを構成する各要素の構成及び動作についてそれぞれ説明する。
[2. Specific configuration of each component]
Next, the configuration and operation of each element constituting the application service providing system will be described.

[2.1.クライアント端末装置1の構成及び動作]
まず、クライアント端末装置1の具体的構成について説明する。このクライアント端末装置1は、専用のコンピュータの他、一般のパーソナルコンピュータを適用可能である。クライアント端末装置1は、このクライアント端末装置1の使用者であるユーザ、すなわちクライアントが所有するものである。図3に示すように、クライアント端末装置1は、制御部41と、記憶部42と、通信部43と、操作部44と、情報取得部45と、提示部46とを備えており、これらは、システムバス47を介して相互に接続されている。
[2.1. Configuration and Operation of Client Terminal Device 1]
First, a specific configuration of the client terminal device 1 will be described. The client terminal device 1 can be a general personal computer in addition to a dedicated computer. The client terminal device 1 is owned by a user who is a user of the client terminal device 1, that is, a client. As shown in FIG. 3, the client terminal device 1 includes a control unit 41, a storage unit 42, a communication unit 43, an operation unit 44, an information acquisition unit 45, and a presentation unit 46. Are connected to each other via a system bus 47.

制御部41は、クライアント端末装置1全体を制御するものであり、CPU(Central Processing Unit)、内部メモリなどから構成される。記憶部42は、各種情報を記憶する記憶領域を有する書き換え可能な記憶装置であり、例えば、フラッシュメモリから構成される。通信部43は、他の装置とインターネット2を介して通信するための通信インターフェイスである。操作部44は、各種設定入力を行うための操作部である。情報取得部45は、カメラやマイクから構成され、カメラから撮像した映像情報を出力し、マイクから取得した音声情報を出力する。提示部46は、液晶表示装置(LCD)やスピーカーから構成されており、映像情報や音声情報を再生する。   The control unit 41 controls the entire client terminal device 1 and includes a CPU (Central Processing Unit), an internal memory, and the like. The storage unit 42 is a rewritable storage device having a storage area for storing various types of information, and is composed of, for example, a flash memory. The communication unit 43 is a communication interface for communicating with other devices via the Internet 2. The operation unit 44 is an operation unit for inputting various settings. The information acquisition unit 45 includes a camera and a microphone, outputs video information captured from the camera, and outputs audio information acquired from the microphone. The presentation unit 46 includes a liquid crystal display (LCD) and a speaker, and reproduces video information and audio information.

以上のように構成されたクライアント端末装置1の動作について、図4のフローチャートに基づいて説明する。クライアント端末装置1での処理は、クライアント端末装置1において電源スイッチ(図示せず)がONされたときやリセットスイッチ(図示せず)が操作されたときに開始され、繰り返し行われる。このとき、制御部41のCPUは、内部メモリに記憶したプログラムを実行状態として、制御部41としての機能を動作状態にする。   The operation of the client terminal device 1 configured as described above will be described based on the flowchart of FIG. The processing in the client terminal device 1 is started and repeated when a power switch (not shown) is turned on in the client terminal device 1 or when a reset switch (not shown) is operated. At this time, the CPU of the control unit 41 puts the program stored in the internal memory into the execution state and puts the function as the control unit 41 into the operation state.

まず、制御部41は、操作部44を介して処理の実行指示を受け付けた否かを判定する(ステップS21)。実行指示を受け付けていないと判定すると(ステップS21:NO)、制御部41は、実行指示を受け付けるまで、ステップS21の判定を繰り返す。一方、実行指示を受け付けたと判定すると(ステップS21:YES)、制御部41は、受け付けた指示に基づいた要求を、仮想APサーバ13xに送信する(ステップS22)。その後、制御部41は、ステップS22で送信したリクエストに対する処理結果を受信し(ステップS23)、この処理結果に基づいて所定の処理を行う(ステップS24)。 First, the control unit 41 determines whether or not a processing execution instruction has been received via the operation unit 44 (step S21). If it is determined that the execution instruction has not been received (step S21: NO), the control unit 41 repeats the determination in step S21 until the execution instruction is received. On the other hand, if it is determined that accepts execution instruction (step S21: YES), the control unit 41, a request based on the received instruction, and transmits the virtual AP server 13 x (step S22). Thereafter, the control unit 41 receives a processing result for the request transmitted in step S22 (step S23), and performs a predetermined process based on the processing result (step S24).

[2.2.仮想APサーバ13xの構成及び動作]
仮想APサーバ13xは、上述したようにサーバシステム11上に形成される仮想マシンである。
[2.2. Configuration and operation of virtual AP server 13 x ]
The virtual AP server 13 x is a virtual machine formed on the server system 11 as described above.

サーバシステム11は、図5に示すように、複数のブレードサーバ121〜12nと、ストレージ141〜14nと、サーバ管理装置15とから構成される。なお、ブレードサーバ121〜12nのうち何れかのブレードサーバ又は全てのブレードサーバを示す場合には、便宜上、ブレードサーバ12という。また、ストレージ141〜14nのうち何れかのストレージ又は全てのストレージを示す場合には、便宜上、ストレージ14という。 As shown in FIG. 5, the server system 11 includes a plurality of blade servers 12 1 to 12 n , storages 14 1 to 14 n, and a server management device 15. For the sake of convenience, the blade server 12 will be referred to when any one or all of the blade servers 12 1 to 12 n are shown. Further, when any one or all of the storages 14 1 to 14 n are shown, the storage 14 is referred to for convenience.

各ブレードサーバ12は、CPU401と、ROM402と、RAM403と、入出力部404と、通信部405と、ハードディスク(HDD)406とを有しており、これらはシステムバス407を介して相互に接続されている。入出力部404は、サーバ管理装置15とのデータの送受信を行うための通信インターフェイスであり、通信部405は、クラウドサービス提供会社内の企業内ネットワークであるLANに接続するための通信インターフェイスである。   Each blade server 12 includes a CPU 401, a ROM 402, a RAM 403, an input / output unit 404, a communication unit 405, and a hard disk (HDD) 406, which are connected to each other via a system bus 407. ing. The input / output unit 404 is a communication interface for transmitting / receiving data to / from the server management apparatus 15, and the communication unit 405 is a communication interface for connecting to a LAN that is an in-company network within a cloud service provider company. .

このように構成されたブレードサーバ121〜12n上で、複数の仮想マシン131〜13nが動作する。なお、複数の仮想マシン131〜13nのうち何れかの仮想マシン又は全ての仮想マシンを示す場合には、便宜上、仮想マシン13という。 A plurality of virtual machines 13 1 to 13 n operate on the blade servers 12 1 to 12 n configured as described above. In addition, when showing any virtual machine or all the virtual machines among the plurality of virtual machines 13 1 to 13 n , they are referred to as virtual machines 13 for convenience.

図6にブレードサーバ12上のアーキテクチャを示す。同図に示すように、ブレードサーバ12では、そのベースプログラムであるメインOSが動作する。そしてメインOS上で仮想マシンを動作させるためのプログラムである仮想マシンプログラムが動作する。そして、この仮想マシンプログラム上で複数のゲストOSを動作することができるようにしている。各ゲストOS上では、1以上のアプリケーションプログラムを動作させることができる。   FIG. 6 shows the architecture on the blade server 12. As shown in the figure, in the blade server 12, a main OS as a base program operates. Then, a virtual machine program that is a program for operating the virtual machine on the main OS operates. A plurality of guest OSs can be operated on the virtual machine program. One or more application programs can be operated on each guest OS.

サーバ管理装置15は、各ブレードサーバ12を制御及び管理する装置であり、ゲストOSに割り当てるリソース(CPU401,ROM402,RAM403,HDD406など)を管理する。例えば、サーバ管理装置15は、仮想マシン13によるリソースの利用率に応じて、仮想マシン13に割り当てるリソースを変更することができる。また、サーバ管理装置15は、アプリケーションプログラムの実行開始や実行停止などを制御することができる。さらに、各ブレードサーバ12と通信を行って、ゲストOSやアプリケーションプログラムの追加、削除又は更新を行うことができる。   The server management device 15 is a device that controls and manages each blade server 12, and manages resources (CPU 401, ROM 402, RAM 403, HDD 406, etc.) allocated to the guest OS. For example, the server management apparatus 15 can change the resource allocated to the virtual machine 13 according to the resource utilization rate by the virtual machine 13. Further, the server management device 15 can control the start and stop of execution of the application program. Furthermore, it is possible to add, delete, or update a guest OS or application program by communicating with each blade server 12.

本実施形態では、ブレードサーバ12上で動作する仮想マシン13のうち、第1ブレードサーバ121上で動作する仮想マシンを仮想APサーバ13xとして用いる(図1参照)。 In the present embodiment, among the virtual machine 13 running on blade servers 12, using a virtual machine that runs first on the blade server 12 1 as a virtual AP server 13 x (see FIG. 1).

ブレードサーバ12上で動作する仮想APサーバ13xは、図7に示すように、ブレードサーバ12のリソースを利用することで、制御部411、記憶部412、通信部413などとして機能し、アプリケーション用プログラムを実行する。制御部411は、受付手段、判定手段、第1処理手段、第2処理手段、第3処理手段等として機能する。 As illustrated in FIG. 7, the virtual AP server 13 x operating on the blade server 12 functions as a control unit 411, a storage unit 412, a communication unit 413, and the like by using resources of the blade server 12, and is used for applications. Run the program. The control unit 411 functions as a reception unit, a determination unit, a first processing unit, a second processing unit, a third processing unit, and the like.

次に、仮想APサーバ13xでの処理について、図8のフローチャートに基づいて具体的に説明する。仮想APサーバ13xでの処理は、サーバ管理装置15によりブレードサーバ上での仮想APサーバ13xの動作が許可されたときに開始する。 Next, the processing in the virtual AP server 13 x will be specifically described based on the flowchart of FIG. Treatment with virtual AP server 13 x starts when the operation of the virtual AP server 13 x on the blade server is authorized by the server management apparatus 15.

まず、制御部411は、クライアント端末装置1から要求を受信したか否かを判定する(ステップS31)。この処理において、要求を受信していないと判定すると(ステップS31:NO)、制御部411は、クライアント端末装置1から要求を受信するまで、ステップS31の判定を繰り返す。一方、要求を受信したと判定した場合は(ステップS31:YES)、制御部411は、DBサーバ22との通信が必要か否かを判定する(ステップS32)。   First, the control unit 411 determines whether a request is received from the client terminal device 1 (step S31). In this process, if it is determined that a request has not been received (step S31: NO), the control unit 411 repeats the determination in step S31 until a request is received from the client terminal device 1. On the other hand, if it is determined that the request has been received (step S31: YES), the control unit 411 determines whether communication with the DB server 22 is necessary (step S32).

この処理において、DBサーバ22との通信が必要ではないと判定すると(ステップS32:NO)、制御部411は、受信した要求に応じた処理を、仮想APサーバ13x内部で実行する(ステップS33)。一方、DBサーバ22との通信が必要であると判定すると(ステップS32:YES)、制御部411は、クライアント端末装置1からの要求に応じてDBサーバ22に対するリクエストを生成し、生成したリクエストをDBサーバ22に送信する(ステップS34)。その後、制御部411は、ステップS34で送信したリクエストに対する処理結果を受信する(ステップS35)。この処理が終了したとき、又はステップS33の処理が終了すると、制御部411は、ステップS31で受信した要求を送信したクライアント端末装置1に対して、処理の結果(ステップS33における内部処理の結果、または、ステップS35で受信した処理結果)を送信する(ステップS36)。 In this process, if it is determined that there is no necessary communication with the DB server 22 (step S32: NO), the control unit 411, a process corresponding to the received request, the virtual AP server 13 x running inside (step S33 ). On the other hand, when determining that communication with the DB server 22 is necessary (step S32: YES), the control unit 411 generates a request for the DB server 22 in response to a request from the client terminal device 1, and sends the generated request to the request. The data is transmitted to the DB server 22 (step S34). Thereafter, the control unit 411 receives the processing result for the request transmitted in step S34 (step S35). When this process ends or when the process of step S33 ends, the control unit 411 sends the processing result (the result of the internal process in step S33, to the client terminal device 1 that has transmitted the request received in step S31). Alternatively, the processing result received in step S35 is transmitted (step S36).

[2.3.DBサーバ22の構成及び動作]
次に、DBサーバ22の具体的構成について説明する。DBサーバ22は、一般のサーバコンピュータを適用可能である。DBサーバ22は、ユーザの企業によって管理される。図9に示すように、DBサーバ22は、制御部61と、記憶部62と、通信部63と、操作部を備えており、これらはシステムバス64を介して相互に接続されている。制御部61は、ストレージ21を制御する。記憶部62は、各種情報を記憶する記憶領域を有する書き換え可能な記憶装置である。通信部63は、DBサーバ22等と通信するための通信インターフェイスである。
[2.3. Configuration and operation of DB server 22]
Next, a specific configuration of the DB server 22 will be described. A general server computer can be applied to the DB server 22. The DB server 22 is managed by the user's company. As shown in FIG. 9, the DB server 22 includes a control unit 61, a storage unit 62, a communication unit 63, and an operation unit, which are connected to each other via a system bus 64. The control unit 61 controls the storage 21. The storage unit 62 is a rewritable storage device having a storage area for storing various information. The communication unit 63 is a communication interface for communicating with the DB server 22 and the like.

制御部61は、CPU(Central Processing Unit)、内部メモリなどから構成される。CPUは内部メモリに記憶されているプログラムを読み出して実行することによって、記憶処理手段等として機能する。   The control unit 61 includes a CPU (Central Processing Unit), an internal memory, and the like. The CPU functions as a storage processing unit or the like by reading and executing a program stored in the internal memory.

次に、DBサーバ22での処理について、図10のフローチャートに基づいて具体的に説明する。DBサーバ22での処理は、DBサーバ22において電源スイッチ(図示せず)がONされたときやリセットスイッチ(図示せず)が操作されたときに開始され、繰り返し行われる。このとき、制御部61のCPUは、内部メモリに記憶したプログラムを実行状態として、制御部61としての機能を動作状態する。   Next, the processing in the DB server 22 will be specifically described based on the flowchart of FIG. Processing in the DB server 22 is started and repeated when a power switch (not shown) is turned on or a reset switch (not shown) is operated in the DB server 22. At this time, the CPU of the control unit 61 operates the function as the control unit 61 with the program stored in the internal memory as the execution state.

まず、制御部61は、仮想APサーバ13xからリクエストを受信したか否かを判定する(ステップS41)。リクエストを受信していないと判定すると(ステップS41:NO)、制御部61は、リクエストを受信するまで、ステップS41の判定を繰り返す。一方、リクエストを受信したと判定した場合は(ステップS41:YES)、制御部61は、ステップS42において、リクエストの内容に基づいた処理を行う。このとき、必要に応じて、ストレージ21に記憶されている企業内秘匿情報が用いられる。その後、ステップS43において、制御部61は、ステップS41で受信したリクエストを送信した仮想APサーバ13xに対して、処理の結果を送信する。 First, the control unit 61 determines whether a request has been received from the virtual AP server 13 x (step S41). If it determines with not having received the request (step S41: NO), the control part 61 will repeat the determination of step S41 until a request is received. On the other hand, when it determines with having received the request (step S41: YES), the control part 61 performs the process based on the content of the request in step S42. At this time, the confidential information in the company stored in the storage 21 is used as necessary. Thereafter, in step S43, the control unit 61, to the virtual AP server 13 x that has transmitted the request received in step S41, and transmits the result of the processing.

以上説明したとおり、クライアント端末装置1,仮想APサーバ13x,DBサーバ22のそれぞれが上述した処理を繰り返すことにより、アプリケーションサービス提供システムが動作する。 As described above, the application service providing system operates when the client terminal device 1, the virtual AP server 13x , and the DB server 22 repeat the above-described processing.

[4.本実施形態を適用したWeb会議システム] [4. Web conference system to which this embodiment is applied]

次に、上述した構成を有するアプリケーションサービス提供システムを用いたWeb会議サービスのシステム(以下、「Web会議システム」)について具体的に説明する。このWeb会議システムは、ブレードサーバ12上で設定した仮想マシン13でWeb会議用のアプリケーションソフトウェアを動作させることにより実行されるものである。ここでは、一例として、アプリケーション提供会社が、第2ブレードサーバ122上で動作する仮想マシンをレンタルして、SIPサーバ13x2として用いて、Web会議サービスを提供するものとして説明する。 Next, a Web conference service system (hereinafter, “Web conference system”) using the application service providing system having the above-described configuration will be specifically described. This Web conference system is executed by operating application software for Web conference on the virtual machine 13 set on the blade server 12. Here, as an example, the application providing company, a virtual machine that operates on the second blade server 12 2 rent, with a SIP server 13 x2, be described as providing a Web conferencing service.

以下の説明において、このWeb会議システムは、SIPサーバ13x2を介してクライアント端末装置1間で映像情報や音声情報の送受信を行うことによって、遠隔地間での会議を可能とするものである。以下においては、音声情報の処理については省略するが、映像情報の処理と同様の処理である。 In the following description, this Web conference system enables a conference between remote locations by transmitting and receiving video information and audio information between the client terminal devices 1 via the SIP server 13 x2 . In the following, although the audio information process is omitted, it is the same process as the video information process.

図1に示す構成において、クライアント端末装置1a〜1cを使用するクライアントA〜Cの3者がWeb会議を行う場合、クライアントAが使用するクライアント端末装置1aの提示部46には、クライアント端末装置1b及び1cで取得した映像情報が提示される。また、クライアントBが使用するクライアント端末装置1bの提示部46には、クライアント端末装置1a及び1cで取得した映像情報が提示される。また、クライアントCが使用するクライアント端末装置1cの提示部46には、クライアント端末装置1a及び1bで取得した映像情報が提示される。また、SIPサーバ13x2は、各クライアント端末装置1から取得した映像情報に基づいて、各クライアント端末装置1に送信するための映像情報を加工して送信する。 In the configuration shown in FIG. 1, when three clients A to C using the client terminal devices 1 a to 1 c conduct a Web conference, the presentation unit 46 of the client terminal device 1 a used by the client A includes the client terminal device 1 b. And the video information acquired in 1c is presented. Further, the video information acquired by the client terminal devices 1a and 1c is presented to the presentation unit 46 of the client terminal device 1b used by the client B. Further, the video information acquired by the client terminal devices 1a and 1b is presented to the presentation unit 46 of the client terminal device 1c used by the client C. Further, the SIP server 13 x2 processes and transmits video information to be transmitted to each client terminal device 1 based on the video information acquired from each client terminal device 1.

また、ストレージ21には、クライアント端末装置1毎の情報が登録される第1テーブル(図12参照)と、開催される会議の開始時刻や終了時刻などの情報が登録される第2テーブル(図13参照)と、会議に参加するクライアント端末装置1の情報が登録される第3テーブル(図14参照)とが記憶される。Web会議を行うには、事前に主催者のクライアント端末装置1から後述の会議情報をストレージ21に登録する必要がある。また、Web会議に参加するためには、参加する各クライアント端末装置1において、参加準備の操作を行う必要がある。   Further, in the storage 21, a first table (see FIG. 12) in which information for each client terminal device 1 is registered, and a second table (in FIG. 12) in which information such as the start time and end time of a conference to be held is registered. 13) and a third table (see FIG. 14) in which information of the client terminal device 1 participating in the conference is registered. In order to conduct a Web conference, it is necessary to register conference information to be described later in the storage 21 from the client terminal device 1 of the organizer in advance. In order to participate in the web conference, it is necessary to perform an operation for preparing for participation in each participating client terminal device 1.

このWeb会議システムにおいては、以下の3つの処理が行われる。
(1)主催する会議をDBサーバ22に登録するための「登録処理」
(2)会議への参加手続きを行うための「参加準備処理」
(3)Web会議を行うための「会議処理」
以下、それぞれの処理について、具体的に説明する。
In this Web conference system, the following three processes are performed.
(1) “Registration process” for registering a conference to be hosted in the DB server 22
(2) “Participation preparation process” for the procedure to participate in the conference
(3) “Conference processing” for conducting a web conference
Each process will be specifically described below.

[4.1.登録処理]
まず、登録処理について、図11を参照しつつ説明する。この処理は、会議を主催するクライアントのクライアント端末装置1と、SIPサーバ13x2と、DBサーバ22とで実行される。
[4.1. registration process]
First, the registration process will be described with reference to FIG. This process is executed by the client terminal device 1 of the client that hosts the conference, the SIP server 13 x2, and the DB server 22.

まず、クライアント端末装置1は、会議の主催者から操作部44を介して拠点ID及びパスワードの入力、及び、認証処理の実行指示を受け付ける。なお、拠点ID及びパスワードは予め記憶部42に記憶している場合には、操作部44を介しての入力は不要となる。そして、クライアント端末装置1は、受け付けた情報に基づいた認証処理の要求を、SIPサーバ13x2に送信する(ステップS51)。この要求には、認証処理の実行要求を示す情報と、拠点ID及びパスワードとが含まれる。なお、この際、拠点IDやパスワードに対して所定の暗号化処理を施してもよい。 First, the client terminal device 1 receives a base ID and password input and an authentication processing execution instruction from the conference organizer via the operation unit 44. Note that if the base ID and password are stored in the storage unit 42 in advance, the input via the operation unit 44 is not necessary. Then, the client terminal device 1 transmits an authentication processing request based on the received information to the SIP server 13 x2 (step S51). This request includes information indicating an execution request for authentication processing, a base ID, and a password. At this time, a predetermined encryption process may be applied to the base ID and password.

SIPサーバ13x2は、認証処理の要求を受け付けると、DBサーバ22に対し、認証処理の要求に応じた認証処理リクエストを送信する(ステップS52)。この認証処理リクエストには、クライアント端末装置1から送信された情報に加え、SIPサーバ13x2を識別するための識別情報が含まれている。 When receiving the request for the authentication process, the SIP server 13 x2 transmits an authentication process request corresponding to the request for the authentication process to the DB server 22 (step S52). The authentication processing request includes identification information for identifying the SIP server 13 x2 in addition to the information transmitted from the client terminal device 1.

DBサーバ22は、認証処理リクエストを受け付けると、認証処理を行う(ステップS53)。DBサーバ22は、ストレージ21に記憶している第1テーブル(図12)を参照して認証処理を行う。すなわち、この認証処理において、DBサーバ22は、受信した認証処理リクエストに含まれる拠点IDとパスワードとの組み合わせがストレージ21の第1テーブルに登録されているかどうかの照合を行う。拠点IDとパスワードの組み合わせが第1テーブルに登録されているとき、DBサーバ22は、認証が成功したと判定し、それ以外の場合には認証が失敗したと判定する。なお、ストレージ21に記憶される拠点IDやパスワードについても、クライアント端末装置1での処理と同様に、暗号化処理を施してもよく、この場合には照合の際に復号化することになる。   When the DB server 22 receives the authentication process request, the DB server 22 performs the authentication process (step S53). The DB server 22 performs an authentication process with reference to the first table (FIG. 12) stored in the storage 21. That is, in this authentication process, the DB server 22 collates whether or not the combination of the base ID and the password included in the received authentication process request is registered in the first table of the storage 21. When the combination of the site ID and the password is registered in the first table, the DB server 22 determines that the authentication has succeeded, and otherwise determines that the authentication has failed. Note that the base ID and password stored in the storage 21 may also be encrypted as in the processing in the client terminal device 1, and in this case, they are decrypted at the time of collation.

ここで、ストレージ21に記憶されている第1テーブルのデータ構造について説明する。図12に示すように、第1テーブルには、クライアント端末装置1毎の設定として、「拠点ID」,「IPアドレス」,「パスワード」,「担当者名」,「電話番号」,「会社名」,「サービス内容」,「メールアドレス」が記憶されている。   Here, the data structure of the first table stored in the storage 21 will be described. As shown in FIG. 12, in the first table, the setting for each client terminal device 1 includes “site ID”, “IP address”, “password”, “person in charge”, “phone number”, “company name”. "," Service contents ", and" Mail address "are stored.

その後、SIPサーバ13x2は、認証処理リクエストを送信したSIPサーバ13x2に対し、認証結果を送信する(ステップS54)。認証結果には、認証が成功したか否かを示す情報、すなわち認証OKを示す情報または認証NGを示す情報が含まれる。 Thereafter, the SIP server 13 x2 transmits an authentication result to the SIP server 13 x2 that has transmitted the authentication processing request (step S54). The authentication result includes information indicating whether or not the authentication is successful, that is, information indicating authentication OK or information indicating authentication NG.

SIPサーバ13x2は、DBサーバ22から認証結果を受信すると、ステップS52で受け付けた要求を送信したクライアント端末装置1に対し、その認証結果を送信する(ステップS55)。 When the SIP server 13 x2 receives the authentication result from the DB server 22, the SIP server 13 x2 transmits the authentication result to the client terminal device 1 that has transmitted the request accepted in step S52 (step S55).

クライアント端末装置1は、認証OKを示す情報を含む認証結果を受信すると、会議の主催者から操作部44を介して主催する会議の情報(以下、「会議情報」という)の入力を受け付け、また、会議情報登録処理の実行処理を受け付ける。そして、受け付けた情報に基づいた会議情報登録処理の要求を、SIPサーバ13x2に送信する(ステップS56)。ここで、会議情報には、会議に参加するクライアントが使用するクライアント端末装置1の識別番号(以下、「会議参加拠点番号」という)、及び、会議の予定開始時間/予定終了時間が含まれている。また、会議に参加する各クライアント端末装置1上の表示レイアウトの設定情報(後述)についてもこの要求に含まれる。 Upon receiving an authentication result including information indicating authentication OK, the client terminal device 1 accepts an input of conference information (hereinafter referred to as “conference information”) hosted via the operation unit 44 from the conference organizer. The conference information registration process execution process is accepted. Then, a request for conference information registration processing based on the received information is transmitted to the SIP server 13 x2 (step S56). Here, the conference information includes the identification number (hereinafter referred to as “conference participation base number”) of the client terminal device 1 used by the client participating in the conference, and the scheduled start time / scheduled end time of the conference. Yes. The display layout setting information (described later) on each client terminal device 1 participating in the conference is also included in this request.

SIPサーバ13x2は、会議情報登録処理の要求を受け付けると、DBサーバ22に対し、SIPサーバ13x2の識別情報を含む登録処理リクエストを送信する(ステップS57)。DBサーバ22は、登録処理リクエストを受け付けると、会議情報登録処理を行う(ステップS58)。会議情報登録処理では、受信した登録処理リクエストに基づいて、会議情報をストレージ21の第2テーブル及び第3テーブルに登録する。すなわち、DBサーバ22は、登録処理リクエストに含まれる会議情報のうち、会議の予定開始時間と、予定終了時間と、会議情報登録処理の要求を行ったクライアント端末装置1の拠点ID(開催拠点ID)と、SIPサーバ13x2の識別情報とを、新たに発行した会議IDに関連づけて第2テーブルに登録する。また、DBサーバ22は、登録処理リクエストに含まれる会議情報のうち、会議参加拠点番号と設定情報とを新たに発行した会議IDに関連づけて第3テーブルに登録する。 SIP server 13 x2 accepts the request for the meeting information registering process, to the DB server 22 transmits a registration processing request including the identification information of the SIP server 13 x2 (Step S57). When receiving the registration process request, the DB server 22 performs a conference information registration process (step S58). In the conference information registration process, the conference information is registered in the second table and the third table of the storage 21 based on the received registration process request. That is, the DB server 22 includes the conference ID included in the registration processing request, the scheduled start time of the conference, the scheduled end time, and the location ID (host location ID) of the client terminal device 1 that has requested the conference information registration processing. And the identification information of the SIP server 13 x2 are registered in the second table in association with the newly issued conference ID. Also, the DB server 22 registers the conference participation base number and the setting information in the third table in association with the newly issued conference ID among the conference information included in the registration processing request.

ここで、ストレージ21に記憶されている第2テーブル及び第3テーブルのデータ構造について説明する。図13に示すように、第2テーブルには、会議IDをキーとして、主催者のクライアント端末装置1を示す「開催拠点ID」,会議の開始時刻を示す「予定開始時間」,会議の終了時刻を示す「予定終了時刻」が登録されている。また、第2テーブルには、会議IDをキーとして、SIPサーバ13x2の識別情報も登録されるが、ここでは図示していない。また、図14に示すように、第3テーブルには、会議IDをキーとして、会議に参加するクライアント端末装置1の識別番号を示す「会議参加拠点ID」と「設定情報」が登録されている。設定情報は、表示する映像情報の品質(映像情報の圧縮方式など)や表示レイアウトの情報が含まれている。なお、本実施形態では、この設定情報も企業内秘匿情報として扱われる。 Here, the data structures of the second table and the third table stored in the storage 21 will be described. As shown in FIG. 13, the second table uses the conference ID as a key, “host ID” indicating the organizer's client terminal device 1, “scheduled start time” indicating the conference start time, and conference end time. "Scheduled end time" indicating is registered. In the second table, the identification information of the SIP server 13 x2 is also registered using the conference ID as a key, but it is not shown here. Further, as shown in FIG. 14, “conference participation base ID” and “setting information” indicating the identification number of the client terminal device 1 participating in the conference are registered in the third table using the conference ID as a key. . The setting information includes the quality of video information to be displayed (video information compression method and the like) and display layout information. In the present embodiment, this setting information is also handled as confidential information within the company.

ステップS58における会議情報の登録が終了すると、DBサーバ22は、SIPサーバ13x2に対し、会議情報の登録処理が完了したことを示す完了情報を送信する(ステップS59)。SIPサーバ13x2は、DBサーバ22から完了情報を受信すると、クライアント端末装置1に対し、その完了情報を送信する(ステップS60)。 When the registration of the conference information in step S58 ends, the DB server 22 transmits completion information indicating that the conference information registration processing has been completed to the SIP server 13 x2 (step S59). When the SIP server 13 x2 receives the completion information from the DB server 22, the SIP server 13 x2 transmits the completion information to the client terminal device 1 (step S60).

[4.2.参加準備処理]
次に、参加準備処理について、図15を参照しつつ説明する。この処理は、Web会議に参加するクライアントが使用する各クライアント端末装置1に対し、Web会議が行われることを通知し、かつ、各クライアント端末装置1の認証を行うための処理である。
[4.2. Preparation for participation]
Next, the participation preparation process will be described with reference to FIG. This process is a process for notifying each client terminal device 1 used by a client participating in the Web conference that the Web conference is performed and for authenticating each client terminal device 1.

まず、SIPサーバ13x2は、DBサーバ22に対し、会議情報リクエストを送信する(ステップS61)。この会議情報リクエストには、SIPサーバ13x2の識別番号が含まれている。このステップS61の処理は、所定時間間隔ごとに、繰り返し行われる。 First, the SIP server 13 x2 transmits a conference information request to the DB server 22 (step S61). This conference information request includes the identification number of the SIP server 13 x2 . The process of step S61 is repeatedly performed at predetermined time intervals.

DBサーバ22は、受信した会議情報リクエストに含まれるSIPサーバ13x2の識別番号に基づき、ストレージ21に記憶されている第1〜第3テーブルを参照して会議情報を抽出する(ステップS62)。具体的には、DBサーバ22は、第2テーブルを参照して、SIPサーバ13x2の識別番号と関連し、かつ現時刻から所定時間内に開始される会議IDを抽出する。DBサーバ22は、抽出した会議IDを検索キーとして、第3テーブルを参照して、会議参加拠点ID及び設定情報を抽出する。そして、DBサーバ22は、抽出した会議参加拠点IDを検索キーとして、第1テーブルを参照して、メールアドレスを抽出する。そして、DBサーバ22は、これら抽出した情報を会議情報とする。その後、DBサーバ22は、ステップS62で受信した会議情報リクエストを送信したSIPサーバ13x2に対し、抽出した会議情報を送信する(ステップS63)。 The DB server 22 extracts conference information with reference to the first to third tables stored in the storage 21 based on the identification number of the SIP server 13 x2 included in the received conference information request (step S62). Specifically, the DB server 22 refers to the second table, and extracts a conference ID that is associated with the identification number of the SIP server 13 x2 and started within a predetermined time from the current time. The DB server 22 extracts the conference participation base ID and the setting information with reference to the third table using the extracted conference ID as a search key. Then, the DB server 22 extracts a mail address by referring to the first table using the extracted conference participation base ID as a search key. The DB server 22 uses the extracted information as conference information. Thereafter, the DB server 22 transmits the extracted conference information to the SIP server 13 x2 that has transmitted the conference information request received in Step S62 (Step S63).

SIPサーバ13x2は、会議情報を受信すると(ステップS64)、受信した会議情報に含まれる会議参加拠点番号のクライアント端末装置1に対して、会議が行われることを示す会議通知情報を電子メールで送信する(ステップS65)。 When the SIP server 13 x2 receives the conference information (step S64), the SIP server 13 x2 sends conference notification information indicating that the conference is to be performed to the client terminal device 1 of the conference participation base number included in the received conference information by e-mail. Transmit (step S65).

会議通知情報を受信すると、クライアント端末装置1は、クライアントから操作部44を介して拠点ID及びパスワードの入力、及び、認証処理の実行指示を受け付ける。そして、受け付けた情報に基づいた認証処理の要求を、SIPサーバ13x2に送信する(ステップS66)。SIPサーバ13x2は、認証処理の要求を受け付けると、DBサーバ22に対し、認証処理リクエストを送信する(ステップS67)。 When the meeting notification information is received, the client terminal device 1 receives an input of a base ID and a password and an execution instruction for an authentication process from the client via the operation unit 44. Then, a request for authentication processing based on the received information is transmitted to the SIP server 13 x2 (step S66). When receiving the request for the authentication process, the SIP server 13 x2 transmits an authentication process request to the DB server 22 (step S67).

DBサーバ22は、認証処理リクエストを受け付けると、認証処理を行う(ステップS68)。この認証処理は、ストレージ21に記憶している第1テーブルと第3テーブルを参照して行われる。すなわち、DBサーバ22は、認証処理リクエストに含まれる拠点IDとパスワードとの組み合わせが、第1テーブルに登録されているかを判定し、第1テーブルに登録されていれば、さらに、第3テーブルに拠点IDが登録されているかを判定する。いずれにも登録されているとき、DBサーバ22は、認証が成功したと判定し、それ以外の場合は、認証が失敗したと判定する。その後、DBサーバ22は、認証処理リクエストを送信したSIPサーバ13x2に対し、認証結果を送信する(ステップS69)。DBサーバ22は、認証が成功したときには、ストレージ21に記憶されている第3テーブルから認証処理リクエストに含まれる拠点IDに対応する設定情報を取得し、この設定情報を、認証OKを示す情報と共にSIPサーバ13x2へ送信する。 When the DB server 22 receives the authentication process request, the DB server 22 performs the authentication process (step S68). This authentication process is performed with reference to the first table and the third table stored in the storage 21. That is, the DB server 22 determines whether the combination of the base ID and the password included in the authentication processing request is registered in the first table. If the combination is registered in the first table, the DB server 22 further stores the combination in the third table. It is determined whether the base ID is registered. When registered in both, the DB server 22 determines that the authentication has succeeded, and otherwise determines that the authentication has failed. Thereafter, the DB server 22 transmits an authentication result to the SIP server 13 x2 that has transmitted the authentication processing request (step S69). When the authentication is successful, the DB server 22 acquires setting information corresponding to the site ID included in the authentication processing request from the third table stored in the storage 21, and uses this setting information together with information indicating authentication OK. Transmit to the SIP server 13 x2 .

SIPサーバ13x2は、DBサーバ22から認証結果を受信する(ステップS70)と、受信した認証結果に含まれる各クライアント端末装置1の拠点IDと設定情報との組み合わせを、記憶部412又はストレージ14に記憶する(ステップS71)。さらに、SIPサーバ13x2は、認証処理の要求を送信したクライアント端末装置1に対して、認証結果を送信する(ステップS72)。なお、クライアント端末装置1は、記憶部42に会議中フラグを有し、会議開示時刻になると、そのフラグがONとなるものとする。 When the SIP server 13 x2 receives the authentication result from the DB server 22 (step S70), the combination of the base ID and the setting information of each client terminal device 1 included in the received authentication result is stored in the storage unit 412 or the storage 14. (Step S71). Furthermore, the SIP server 13 x2 transmits an authentication result to the client terminal device 1 that has transmitted the request for authentication processing (step S72). The client terminal device 1 has a conference flag in the storage unit 42, and the flag is turned ON when the conference disclosure time comes.

[4.3.会議処理]
次に、会議処理について、図16を参照しつつ説明する。この処理は、Web会議に参加する各クライアント端末装置1とSIPサーバ13x2との間で実行される処理である。なお、図16では、説明の便宜上、クライアント端末装置1aとクライアント端末装置1bの2つのクライアント端末装置を示しているが、実際は、会議に参加するクライアント端末装置1の数だけ同様の処理が、Web会議中繰り返し行われる。
[4.3. Meeting processing]
Next, the conference process will be described with reference to FIG. This process is a process executed between each client terminal device 1 participating in the Web conference and the SIP server 13 x2 . In FIG. 16, for convenience of explanation, two client terminal devices, the client terminal device 1a and the client terminal device 1b, are shown. However, in reality, the same processing is performed for the number of client terminal devices 1 participating in the conference. Repeated throughout the meeting.

まず、クライアント端末装置1aは、情報取得部45を介して取得した映像情報をSIPサーバ13x2に送信する(ステップS75a)。同様に、クライアント端末装置1bは、情報取得部45を介して取得した映像情報をSIPサーバ13x2に送信する(ステップS75b)。 First, the client terminal device 1a transmits the video information acquired via the information acquisition unit 45 to the SIP server 13 x2 (step S75a). Similarly, the client terminal device 1b transmits the video information acquired via the information acquisition unit 45 to the SIP server 13 x2 (step S75b).

SIPサーバ13x2は、各クライアント端末装置1から映像情報を受信する(ステップS76)と、受信した映像情報に基づいて、各クライアント端末装置1に送信する映像情報を生成する(ステップS77)。このとき、記憶部412又はストレージ14に記憶しているクライアント端末装置1毎の設定情報が参照される。その後、SIPサーバ13x2は、各クライアント端末装置1に対し、生成した映像情報を送信する(ステップS78)。 When the SIP server 13 x2 receives video information from each client terminal device 1 (step S76), the SIP server 13 x2 generates video information to be transmitted to each client terminal device 1 based on the received video information (step S77). At this time, the setting information for each client terminal device 1 stored in the storage unit 412 or the storage 14 is referred to. Thereafter, the SIP server 13 x2 transmits the generated video information to each client terminal device 1 (step S78).

SIPサーバ13x2から映像情報を受信したクライアント端末装置1a,1bは、それぞれ、受信した映像情報に基づいて、提示部46に映像を表示する(ステップS79a,S79b)。 Receiving the video information from the SIP server 13 x2, the client terminal devices 1a and 1b display the video on the presentation unit 46 based on the received video information (steps S79a and S79b).

次に、以上のような動作を行うWeb会議システムにおける各要素ごとの具体的な処理について説明する。   Next, specific processing for each element in the Web conference system that performs the above operation will be described.

[4.4.クライアント端末装置1での処理]
まず、クライアント端末装置1での処理について、図17を参照しつつ具体的に説明する。
[4.4. Processing in Client Terminal Device 1]
First, the processing in the client terminal device 1 will be specifically described with reference to FIG.

まず、制御部41は、クライアントから操作部44を介して認証処理の実行指示を受け付けたか否かを判定する(ステップS81)。認証処理の実行指示を受け付けたと判定すると(ステップS81:YES)、制御部41は、SIPサーバ13x2に対し、認証処理の要求を送信する(ステップS82)。この登録処理の要求には、拠点ID及びパスワードが含まれる。その後、制御部41は、SIPサーバ13x2から認証結果を受信する(ステップS83)。 First, the control unit 41 determines whether or not an instruction to execute authentication processing has been received from the client via the operation unit 44 (step S81). If it is determined that an authentication process execution instruction has been received (step S81: YES), the control unit 41 transmits an authentication process request to the SIP server 13 x2 (step S82). This request for registration processing includes a base ID and a password. Thereafter, the control unit 41 receives the authentication result from the SIP server 13 x2 (step S83).

一方、ステップS81において、認証処理の実行指示を受け付けていないと判定すると(ステップS81:NO)、制御部41は、ステップS84において、会議情報登録処理の実行指示を受け付けたか否かを判定する。会議登録処理の実行指示を受け付けたと判定すると(ステップS84:YES)、制御部41は、ステップS85において、SIPサーバ13x2に対し、受け付けた入力に基づいて会議情報登録処理の要求を送信する。その後、制御部41は、会議情報登録処理の要求に対し、SIPサーバ13x2から送信される会議情報の登録を示す完了情報を受信する(ステップS86)。 On the other hand, if it is determined in step S81 that the authentication process execution instruction has not been received (step S81: NO), the control unit 41 determines in step S84 whether or not the conference information registration process execution instruction has been received. If it is determined that the conference registration process execution instruction has been received (step S84: YES), the control unit 41 transmits a conference information registration process request to the SIP server 13x2 based on the received input in step S85. Thereafter, the control unit 41 receives completion information indicating registration of conference information transmitted from the SIP server 13 x2 in response to the conference information registration processing request (step S86).

一方、ステップS84において、会議情報登録処理の実行指示を受け付けていないと判定すると(ステップS84:NO)、制御部41は、会議開始の時刻であるか否かを判定する(ステップS87)。この処理において、制御部41は、会議開始の時刻となったときに、会議指示があったと判定する。この判定は、記憶部42に記憶されている会議中フラグがONとなっているかに基づいて行われる。会議開始の時刻ではないと判定すると(ステップS87:NO)、制御部41は、処理をステップS81に移行させ、ステップS81以降の処理を繰り返す。一方、会議開始の時刻であると判定すると(ステップS87:YES)、制御部41は、処理をステップS88に移行させる。   On the other hand, if it is determined in step S84 that an instruction to execute the conference information registration process has not been received (step S84: NO), the control unit 41 determines whether it is a meeting start time (step S87). In this process, the control unit 41 determines that there is a meeting instruction when the meeting start time comes. This determination is made based on whether the in-conference flag stored in the storage unit 42 is ON. If it determines with it not being the meeting start time (step S87: NO), the control part 41 will transfer a process to step S81, and will repeat the process after step S81. On the other hand, if it determines with it being a meeting start time (step S87: YES), the control part 41 will transfer a process to step S88.

ステップS88において、制御部41は、情報取得部45を介して取得した映像情報を、SIPサーバ13x2に送信する。また、制御部41は、SIPサーバ13x2から取得した映像情報を、提示部46に提示する(ステップS89)。その後、制御部41は、会議終了か否かを判定する(ステップS90)。この判定は、記憶部に記憶されている会議中フラグがOFFとなったか否かに基づいて行われる。会議終了ではないと判定すると(ステップS90:NO)、制御部41は、処理をステップS88に移行させ、ステップS88からの処理を繰り返す。一方、会議終了であると判定すると(ステップS90:YES)、制御部41は、処理をステップS81に移行させ、ステップS81からの処理を繰り返す。 In step S88, the control unit 41 transmits the video information acquired via the information acquisition unit 45 to the SIP server 13 x2 . Also, the control unit 41 presents the video information acquired from the SIP server 13 x2 to the presentation unit 46 (step S89). Thereafter, the control unit 41 determines whether or not the conference is over (step S90). This determination is made based on whether or not the in-conference flag stored in the storage unit is turned off. If it determines with it not being the meeting completion (step S90: NO), the control part 41 will transfer a process to step S88, and will repeat the process from step S88. On the other hand, if it determines with it being the meeting end (step S90: YES), the control part 41 will transfer a process to step S81, and will repeat the process from step S81.

[4.5.SIPサーバ13x2における処理(その1)]
次に、SIPサーバ13x2における処理(その1)について、図18を参照しつつ具体的に説明する。この処理では、クライアント端末装置1から受信した要求に応じた処理を行う。
[4.5. Processing in SIP server 13 x2 (part 1)]
Next, the process (part 1) in the SIP server 13 x2 will be specifically described with reference to FIG. In this processing, processing corresponding to the request received from the client terminal device 1 is performed.

まず、制御部411は、いずれかのクライアント端末装置1から認証処理の要求を受信したか否かを判定する(ステップS101)。認証処理の要求を受信したと判定すると(ステップS101:YES)、制御部411は、認証処理リクエストを、DBサーバ22に送信する(ステップS102)。この認証処理リクエストに対して、DBサーバ22から認証結果を受信する(ステップS103)と、制御部411は、その認証結果を、クライアント端末装置1に送信する(ステップS104)。   First, the control unit 411 determines whether an authentication processing request has been received from any of the client terminal devices 1 (step S101). If it determines with having received the request | requirement of the authentication process (step S101: YES), the control part 411 will transmit an authentication process request to the DB server 22 (step S102). In response to this authentication processing request, when the authentication result is received from the DB server 22 (step S103), the control unit 411 transmits the authentication result to the client terminal device 1 (step S104).

一方、ステップS101において、認証処理の要求を受信していないと判定すると(ステップS101:NO)、制御部411は、会議情報登録処理の要求を受信したか否かを判定する(ステップS105)。会議登録処理の要求を受信したと判定すると(S105:YES)、制御部411は、登録処理リクエストを、DBサーバ22に送信する(ステップS106)。この登録処理リクエストに対して、DBサーバ22から処理結果を受信する(ステップS107)と、クライアント端末装置1にその処理結果を送信する(ステップS108)。   On the other hand, if it is determined in step S101 that a request for authentication processing has not been received (step S101: NO), the control unit 411 determines whether a request for conference information registration processing has been received (step S105). If it determines with having received the request | requirement of a meeting registration process (S105: YES), the control part 411 will transmit a registration process request to DB server 22 (step S106). In response to this registration processing request, when the processing result is received from the DB server 22 (step S107), the processing result is transmitted to the client terminal device 1 (step S108).

一方、ステップS105において、会議情報登録処理の要求を受信していないと判定すると(ステップS105:NO)、制御部411は、映像情報を受信したか否かを判定する(ステップS109)。映像情報を受信していないと判定すると(ステップS109:NO)、制御部411は、処理をステップS101に移行させ、ステップS101以降の処理を繰り返す。一方、映像情報を受信したと判定すると(ステップS109:YES)、制御部411は、受信した映像情報を、記憶部412又はストレージ14に一時的に記憶する(ステップS110)。   On the other hand, if it is determined in step S105 that the request for the conference information registration process has not been received (step S105: NO), the control unit 411 determines whether video information has been received (step S109). If it is determined that the video information is not received (step S109: NO), the control unit 411 shifts the process to step S101 and repeats the processes after step S101. On the other hand, when determining that the video information has been received (step S109: YES), the control unit 411 temporarily stores the received video information in the storage unit 412 or the storage 14 (step S110).

その後、制御部411は、ステップS109で受信した映像情報を送信したクライアント端末装置1に送信する映像情報を生成する(ステップS111)。この映像情報は、記憶部412又はストレージ14に記憶している他のクライアント端末装置1から受信した映像情報を加工して生成される。また、加工時には、記憶部412又はストレージ14に記憶している企業内秘匿情報の1つである設定情報が参照される。映像情報を生成すると、制御部411は、生成した映像情報を、クライアント端末装置1に送信する(ステップS112)。   Thereafter, the control unit 411 generates video information to be transmitted to the client terminal device 1 that has transmitted the video information received in step S109 (step S111). This video information is generated by processing the video information received from the storage unit 412 or another client terminal device 1 stored in the storage 14. Further, at the time of processing, setting information that is one of the confidential information in the company stored in the storage unit 412 or the storage 14 is referred to. When the video information is generated, the control unit 411 transmits the generated video information to the client terminal device 1 (step S112).

[4.6.SIPサーバ13x2における処理(その2)]
次に、SIPサーバ13x2における処理(その2)について、図19を参照しつつ具体的に説明する。この処理は、DBサーバ22に、現時刻から所定時間以内に開始される会議が存在するか否かを問い合わせる処理であり、所定時間間隔で繰り返し実行される。なお、上述した「SIPサーバ13x2における処理(その1)」と並列して実行される。
[4.6. Processing in SIP server 13 x2 (part 2)]
Next, the process (part 2) in the SIP server 13 x2 will be specifically described with reference to FIG. This process is a process of inquiring the DB server 22 whether or not there is a meeting that starts within a predetermined time from the current time, and is repeatedly executed at predetermined time intervals. It is executed in parallel with the above-described “Processing in SIP Server 13 x2 (Part 1)”.

まず、制御部411は、DBサーバ22に対し会議情報リクエストを送信する(ステップS121)。この会議情報リクエストに対する応答を受信すると(ステップS122)、制御部411は、受信した応答に会議情報が含まれているか否かを判定する(ステップS123)。なお、ステップS121で送信した会議情報リクエストに該当する会議情報が存在しない場合には、受信した応答には会議情報が含まれていない。   First, the control unit 411 transmits a conference information request to the DB server 22 (step S121). When receiving a response to the conference information request (step S122), the control unit 411 determines whether the received response includes conference information (step S123). If there is no meeting information corresponding to the meeting information request transmitted in step S121, the received response does not include the meeting information.

会議情報が含まれていないと判定すると(S123:NO)、制御部411は、この処理を終了する。一方、会議情報が含まれていると判定すると(S123:YES)、制御部411は、会議情報に含まれる会議参加拠点番号のクライアント端末装置1に対して、会議が行われることを示す会議通知情報を電子メールで送信する(ステップS124)。   If it is determined that the conference information is not included (S123: NO), the control unit 411 ends this process. On the other hand, when determining that the conference information is included (S123: YES), the control unit 411 notifies the client terminal device 1 of the conference participation base number included in the conference information that the conference is performed. Information is transmitted by electronic mail (step S124).

[4.7.DBサーバ22における処理]
次に、DBサーバ22における処理について、図20を参照しつつ具体的に説明する。
[4.7. Processing in DB Server 22]
Next, processing in the DB server 22 will be specifically described with reference to FIG.

まず、DBサーバ22の制御部61は、SIPサーバ13x2から認証処理リクエストを受信したか否かを判定する(ステップS131)。認証処理リクエストを受信したと判定すると(ステップS131:YES)、制御部61は、認証処理を実行する(ステップS132)。この認証処理は、上述のステップS68の処理で説明したように、ストレージ21に記憶されている第1テーブルと第3テーブルを参照して行われる。この認証処理が終了すると、制御部61は、その認証結果をSIPサーバ13x2に送信する(ステップS133)。 First, the control unit 61 of the DB server 22 determines whether or not an authentication processing request has been received from the SIP server 13 x2 (step S131). If it determines with having received the authentication process request (step S131: YES), the control part 61 will perform an authentication process (step S132). This authentication process is performed with reference to the first table and the third table stored in the storage 21, as described in the process of step S68. When this authentication process is completed, the control unit 61 transmits the authentication result to the SIP server 13 x2 (step S133).

一方、ステップS131において、認証処理のリクエストを受信していないと判定すると(ステップS131:NO)、制御部61は、登録処理リクエストを受信したか否かを判定する(ステップS134)。登録処理リクエストを受信したと判定すると(ステップS134:YES)、制御部61は、上述のステップS58の処理で説明したように、会議情報をストレージ21の第2テーブル及び第3テーブルに登録する(ステップS135)。その後、制御部61は、会議情報の登録が完了したことを示す完了情報を、SIPサーバ13x2に送信する(ステップS136)。 On the other hand, if it is determined in step S131 that an authentication process request has not been received (step S131: NO), the control unit 61 determines whether a registration process request has been received (step S134). If it is determined that the registration processing request has been received (step S134: YES), the control unit 61 registers the conference information in the second table and the third table of the storage 21 as described in the processing of step S58 described above ( Step S135). Thereafter, the control unit 61 transmits completion information indicating that registration of the conference information has been completed to the SIP server 13 x2 (step S136).

一方、ステップS134において、登録処理リクエストを受信していないと判定すると(ステップS134:NO)、制御部61は、会議情報リクエストを受信したか否かを判定する(ステップS137)。会議情報リクエストを受信していないと判定すると(ステップS137:NO)、制御部61は、処理をステップS131に移行させ、ステップS131以降の処理を繰り返す。一方、会議情報リクエストを受信したと判定すると(ステップS137:YES)、制御部61は、上述のステップS62で説明したように、ストレージ21に記憶されている第1〜第3テーブルを参照して会議情報を抽出する(ステップS138)。その後、制御部61は、抽出した会議情報を、SIPサーバ13x2に送信する(ステップS139)。 On the other hand, if it is determined in step S134 that a registration processing request has not been received (step S134: NO), the control unit 61 determines whether a conference information request has been received (step S137). If it determines with not having received the meeting information request (step S137: NO), the control part 61 will transfer a process to step S131, and will repeat the process after step S131. On the other hand, if it is determined that the conference information request has been received (step S137: YES), the control unit 61 refers to the first to third tables stored in the storage 21 as described in step S62 above. Meeting information is extracted (step S138). Thereafter, the control unit 61 transmits the extracted conference information to the SIP server 13 x2 (step S139).

なお、上述した各実施形態の説明は本発明の一例であり、本発明は上述の実施形態に限定されることはない。このため、上述した各実施形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。   In addition, description of each embodiment mentioned above is an example of this invention, and this invention is not limited to the above-mentioned embodiment. For this reason, it is needless to say that various modifications other than the above-described embodiments can be made according to the design and the like as long as they do not depart from the technical idea of the present invention.

1 クライアント端末装置
11 サーバシステム
12 ブレードサーバ
13x 仮想APサーバ
13x2 SIPサーバ
14,21 ストレージ
22 データベースサーバ
23 管理端末装置
DESCRIPTION OF SYMBOLS 1 Client terminal device 11 Server system 12 Blade server 13 x Virtual AP server 13 x2 SIP server 14, 21 Storage 22 Database server 23 Management terminal device

Claims (7)

インターネットに接続されたサーバ上で動作し、クライアント端末装置からの要求を処理する仮想マシンと、企業内ネットワークに接続され、前記クライアント端末装置を使用するユーザに関する情報を含む企業内秘匿情報を記憶する企業内データベースサーバとを備えたアプリケーションサービス提供システムにおける前記仮想マシンであって、
前記インターネットを介してクライアント端末装置からの要求を受け付ける受付手段と、
前記クライアント端末装置からの要求に対して、前記企業内秘匿情報に基づく処理が必要か否かを判定する判定手段と、
前記判定手段により前記企業内秘匿情報に基づく処理が必要であると判定されると、企業内ネットワークに接続され、かつ前記企業内秘匿情報の記憶処理を行う企業内データベースサーバとの間でセキュアな通信を行って、前記企業内秘匿情報に基づき前記要求に対する処理を行う第1処理手段と、
前記判定手段により前記企業内秘匿情報に基づく処理が必要ではないと判定されると、前記要求に対する処理を実行する第2処理手段と、を備えた仮想マシン。
A virtual machine that operates on a server connected to the Internet and processes requests from the client terminal device, and stores confidential information in the company including information related to a user who is connected to the corporate network and uses the client terminal device. The virtual machine in an application service providing system comprising an in-company database server,
Receiving means for receiving a request from a client terminal device via the Internet;
In response to a request from the client terminal device, a determination unit that determines whether or not processing based on the confidential information in the company is necessary;
When it is determined by the determination means that processing based on the confidential information in the company is necessary, a secure connection is established with an in-company database server connected to the corporate network and performing storage processing of the confidential information in the company. First processing means for performing communication and processing for the request based on the confidential information in the company;
A virtual machine comprising: second processing means for executing processing in response to the request when the determination means determines that processing based on the confidential information in the company is not necessary.
前記企業内データベースサーバは、前記クライアント端末装置のユーザの認証情報を記憶しており、
前記判定手段は、前記クライアント端末装置から認証情報を取得したとき、前記企業内秘匿情報に基づく処理が必要であると判定し、
前記第1処理手段は、前記取得された認証情報と一致する認証情報が前記企業内データベースサーバに記憶されているかどうかを前記企業内データベースサーバに問い合わせて、前記クライアント端末装置の認証処理を行うことを特徴とする請求項1に記載の仮想マシン。
The in-company database server stores user authentication information of the client terminal device,
The determination unit determines that processing based on the in-company confidential information is necessary when obtaining authentication information from the client terminal device;
The first processing means inquires of the in-company database server whether or not authentication information matching the acquired authentication information is stored in the in-company database server, and performs the authentication process of the client terminal device. The virtual machine according to claim 1.
前記クライアント端末装置から前記企業内秘匿情報を受信したとき、前記企業内データベースサーバとの間でセキュアな通信を行って、前記企業内データベースサーバに前記企業内秘匿情報を記憶する第3処理手段を備えたことを特徴とする請求項1又は2に記載の仮想マシン。   Third processing means for performing secure communication with the in-company database server and storing the in-company secret information in the in-company database server when receiving the in-company secret information from the client terminal device The virtual machine according to claim 1, wherein the virtual machine is provided. 前記第1処理手段は、前記クライアント端末装置から取得した情報を前記企業内秘匿情報に基づき加工して前記クライアント端末装置へ送信することを特徴とする請求項1〜3のいずれか1項に記載の仮想マシン。   The said 1st processing means processes the information acquired from the said client terminal device based on the said confidential information in a company, and transmits to the said client terminal device, The any one of Claims 1-3 characterized by the above-mentioned. Virtual machine. インターネットに接続されたサーバ上で動作する仮想マシンに、
前記インターネットを介してクライアント端末装置からの要求を受け付ける受付ステップと、
前記クライアント端末装置からの要求に対して、前記クライアント端末装置のユーザ情報を含む企業内秘匿情報に基づく処理が必要か否かを判定する判定ステップと、
前記判定ステップにより前記企業内秘匿情報に基づく処理が必要であると判定されると、企業内ネットワークに接続され、かつ前記企業内秘匿情報を記憶した企業内データベースサーバとの間でセキュアな通信を行って、前記企業内秘匿情報に基づき前記要求に対する処理を行う第1処理ステップと、
前記判定ステップにより前記企業内秘匿情報に基づく処理が必要ではないと判定されると、前記要求に対する処理を実行する第2処理ステップと、を実行させるプログラム。
To a virtual machine running on a server connected to the Internet,
An accepting step for accepting a request from a client terminal device via the Internet;
A determination step for determining whether or not processing based on confidential information in the company including user information of the client terminal device is necessary for the request from the client terminal device;
If it is determined in the determination step that processing based on the confidential information in the company is necessary, secure communication is performed with an internal database server connected to the internal network and storing the confidential information in the company. And a first processing step for performing processing for the request based on the in-company confidential information;
A program for executing a second processing step for executing processing for the request when it is determined in the determination step that processing based on the confidential information in the company is not necessary.
インターネットに接続されたサーバ上で動作し、クライアント端末装置からの要求に応じた処理を行う仮想マシンと、
企業内ネットワークに接続された企業内データベースサーバと、を備えたアプリケーションサービス提供システムにおいて、
前記企業内データベースサーバは、
前記クライアント端末装置のユーザ情報を含む企業内秘匿情報を記憶する記憶手段と、
前記仮想マシンからの要求に応じて、前記記憶手段に記憶した企業内秘匿情報の検索、変更又は削除、又は前記記憶手段への企業内秘匿情報の追加を行う記憶処理手段と、を備え、
前記仮想マシンは、
前記インターネットを介してクライアント端末装置からの要求を受け付ける受付手段と、
前記クライアント端末装置からの要求に対して、前記企業内秘匿情報に基づく処理が必要か否かを判定する判定手段と、
前記判定手段により前記企業内秘匿情報に基づく処理が必要であると判定されると、前記企業内データベースサーバとの間でセキュアな通信を行って、前記企業内秘匿情報に基づき前記要求に対する処理を行う第1処理手段と、
前記判定手段により前記企業内秘匿情報に基づく処理が必要ではないと判定されると、前記要求に対する処理を実行する第2処理手段と、を備えたアプリケーションサービス提供システム。
A virtual machine that runs on a server connected to the Internet and performs processing in response to a request from a client terminal device;
In an application service providing system comprising an in-company database server connected to an in-company network,
The corporate database server is
Storage means for storing confidential information within the company including user information of the client terminal device;
In response to a request from the virtual machine, storage processing means for searching, changing or deleting the confidential information in the company stored in the storage means, or adding the confidential information in the company to the storage means,
The virtual machine is
Receiving means for receiving a request from a client terminal device via the Internet;
In response to a request from the client terminal device, a determination unit that determines whether or not processing based on the confidential information in the company is necessary;
When it is determined by the determination means that processing based on the confidential information in the company is necessary, secure communication is performed with the database server in the company, and processing for the request is performed based on the confidential information in the company. First processing means to perform,
An application service providing system comprising: a second processing unit that executes a process for the request when the determination unit determines that the process based on the confidential information in the company is not necessary.
インターネットに接続されたサーバ上で動作し、クライアント端末装置からの要求に応じた処理を行う仮想マシンと、企業内ネットワークに接続された企業内データベースサーバとによるアプリケーションサービス提供方法であって、
前記仮想マシンが、前記インターネットを介してクライアント端末装置からの要求を受け付ける受付ステップと、
前記仮想マシンが、前記クライアント端末装置からの要求に対して、当該クライアント端末装置のユーザ情報を含む企業内秘匿情報に基づく処理が必要か否かを判定する判定ステップと、
前記仮想マシンが、前記判定ステップにより前記企業内秘匿情報に基づく処理が必要であると判定されると、前記企業内データベースサーバとの間でセキュアな通信を行って、前記企業内データベースサーバに対して、前記クライアント端末装置からの要求に応じた処理を行う要求ステップと、
前記企業内データベースサーバが、前記仮想マシンからの要求に応じて、前記企業内秘匿情報を記憶した記憶手段から前記企業内秘匿情報の検索、変更又は削除、又は前記記憶手段への企業内秘匿情報の追加を行う記憶処理ステップと、
前記仮想マシンが、前記判定ステップにより前記企業内秘匿情報に基づく処理が必要ではない判定されると、前記クライアント端末装置からの要求に応じた処理を行う処理ステップと、有することを特徴とするアプリケーションサービス提供方法。
An application service providing method by a virtual machine that operates on a server connected to the Internet and performs processing according to a request from a client terminal device, and an in-company database server connected to the in-company network,
An accepting step in which the virtual machine accepts a request from a client terminal device via the Internet;
A determination step of determining whether or not the virtual machine requires processing based on in-company confidential information including user information of the client terminal device in response to a request from the client terminal device;
When it is determined that the process based on the confidential information in the company is necessary in the determination step, the virtual machine performs secure communication with the database server in the company, and A request step for performing processing in response to a request from the client terminal device;
In response to a request from the virtual machine, the in-company database server retrieves, changes or deletes the in-company secret information from the storage unit storing the in-company secret information, or the in-company secret information to the storage unit A storage processing step for adding
And a processing step of performing processing in response to a request from the client terminal device when the virtual machine determines that processing based on the confidential information in the company is not necessary in the determination step. Service provision method.
JP2009229104A 2009-09-30 2009-09-30 Virtual machine, program for ther same, system and method for providing application service Pending JP2011076504A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009229104A JP2011076504A (en) 2009-09-30 2009-09-30 Virtual machine, program for ther same, system and method for providing application service
PCT/JP2010/065375 WO2011040192A1 (en) 2009-09-30 2010-09-08 Virtual machine, virtual machine program, application service provision system and method for providing application service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009229104A JP2011076504A (en) 2009-09-30 2009-09-30 Virtual machine, program for ther same, system and method for providing application service

Publications (1)

Publication Number Publication Date
JP2011076504A true JP2011076504A (en) 2011-04-14

Family

ID=43826020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009229104A Pending JP2011076504A (en) 2009-09-30 2009-09-30 Virtual machine, program for ther same, system and method for providing application service

Country Status (2)

Country Link
JP (1) JP2011076504A (en)
WO (1) WO2011040192A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013003612A (en) * 2011-06-10 2013-01-07 Kddi Corp System and method for concealing data when utilizing virtual server
US9349012B2 (en) 2012-01-16 2016-05-24 Nec Corporation Distributed processing system, distributed processing method and computer-readable recording medium
JP2021117516A (en) * 2020-01-22 2021-08-10 富士通株式会社 Information processing programs, information processing methods, and information processing equipment

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8788763B2 (en) * 2011-10-13 2014-07-22 International Business Machines Corporation Protecting memory of a virtual guest
US8782351B2 (en) 2011-10-13 2014-07-15 International Business Machines Corporation Protecting memory of a virtual guest
KR101882685B1 (en) * 2016-07-29 2018-08-24 주식회사 스패로우 Method for providing cloud-based service

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR0112170A (en) * 2000-07-05 2004-07-27 Ernst & Young Llp Apparatus providing one or more multi-client computer services, combining a first apparatus and a second apparatus substantially identical to said first apparatus, and processes for providing one or more multi-customer computer services for operating a real computer on behalf of customers, and to provide one or more computer services to multiple customers

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013003612A (en) * 2011-06-10 2013-01-07 Kddi Corp System and method for concealing data when utilizing virtual server
US9349012B2 (en) 2012-01-16 2016-05-24 Nec Corporation Distributed processing system, distributed processing method and computer-readable recording medium
JP2021117516A (en) * 2020-01-22 2021-08-10 富士通株式会社 Information processing programs, information processing methods, and information processing equipment
JP7283404B2 (en) 2020-01-22 2023-05-30 富士通株式会社 Information processing program, information processing method, and information processing apparatus

Also Published As

Publication number Publication date
WO2011040192A1 (en) 2011-04-07

Similar Documents

Publication Publication Date Title
US10083290B2 (en) Hardware-based device authentication
JP3761557B2 (en) Key distribution method and system for encrypted communication
JP5375976B2 (en) Authentication method, authentication system, and authentication program
JP5197843B1 (en) Authentication linkage system and ID provider device
US7802099B2 (en) Method and apparatus for establishing a secure connection
EP1974501B1 (en) Ad-hoc creation of group based on contextual information
US8887296B2 (en) Method and system for object-based multi-level security in a service oriented architecture
US20120284786A1 (en) System and method for providing access credentials
US20110023096A1 (en) Token-based control of permitted sub-sessions for online collaborative computing sessions
CN102597981A (en) Modular device authentication framework
JP2009500757A (en) Capture contacts through your neighbors
JP2008015936A (en) Service system and service system control method
US20180103026A1 (en) Secure authentication to provide mobile access to shared network resources
WO2019162563A1 (en) Profile information sharing
WO2011040192A1 (en) Virtual machine, virtual machine program, application service provision system and method for providing application service
JP2001186122A (en) Authentication system and authentication method
JP2011076506A (en) System and method for providing application service
CN114553440B (en) Cross-data center identity authentication method and system based on blockchain and attribute signature
JP5485452B1 (en) Key management system, key management method, user terminal, key generation management device, and program
JP5239369B2 (en) Connection management system, connection management server, connection management method and program
JP2015505626A (en) Integrate server applications with many authentication providers
JP4631869B2 (en) Key distribution method and system for encrypted communication
JP6334275B2 (en) Authentication device, authentication method, authentication program, and authentication system
JP4552785B2 (en) Encrypted communication management server
CN114978741B (en) Inter-system authentication method and system