WO2011040192A1 - Virtual machine, virtual machine program, application service provision system and method for providing application service - Google Patents
Virtual machine, virtual machine program, application service provision system and method for providing application service Download PDFInfo
- Publication number
- WO2011040192A1 WO2011040192A1 PCT/JP2010/065375 JP2010065375W WO2011040192A1 WO 2011040192 A1 WO2011040192 A1 WO 2011040192A1 JP 2010065375 W JP2010065375 W JP 2010065375W WO 2011040192 A1 WO2011040192 A1 WO 2011040192A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- company
- request
- client device
- processing
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
Definitions
- the present invention relates to a virtual machine that operates on a server connected via the Internet, a program of the virtual machine, an application service providing system including the virtual machine, and an application service providing method.
- cloud service a service form called cloud computing (hereinafter referred to as “cloud service”) has attracted attention as a new form of use of computer resources based on the Internet.
- An example of such a cloud service is “Elastic Compute Cloud (EC2)” provided by Amazon.
- the cloud service In the cloud service, the user does not need to own or manage computer resources. In the cloud service, it is possible to use computer resources by paying a usage fee. On the other hand, on the cloud service provider side, virtual machines are arranged for each user on one or a plurality of servers, thereby improving server utilization efficiency and scalability. Therefore, the cloud service providing company can provide computer resources to the user at a relatively low cost (see, for example, Patent Document 1).
- a company that intends to provide an application to a client via the Internet rents a virtual machine serving as an application platform from a cloud service provider as a cloud service user. Then, the application providing company causes the application to be executed on the virtual machine. Since the application provider does not need to own and manage the application platform, the introduction cost and the operation cost are reduced, and the cost hurdle is lowered. Therefore, the application providing company can easily provide the application service to the client.
- Data used in the application provided by the application provider includes important information such as confidential information within the application provider and personal information of the client (that is, the client of the application service provided by the application provider) "In-house confidential information").
- the application provider deposits data used in the provided application with the cloud service provider. That is, the application providing company causes the cloud service providing company to take security measures for data used in the provided application.
- the application provider entrusts management of confidential information in the company such as client information to the cloud service provider, and cannot manage information leakage. For this reason, there are many cases where he / she is anxious about depositing confidential company information at a cloud service provider and hesitates to use the cloud service. Although the cloud service has many advantages, it is not sufficiently utilized.
- the present invention has been made in view of the above-described problems, and a virtual machine and a virtual machine that can promote the use of a cloud service while performing security measures for confidential information in the company on the application provider side. It is an object to provide a program, an application service providing system, and an application service providing method.
- the invention according to claim 1 is a virtual machine that operates on a server connected to the Internet and processes a request from a client device;
- a virtual machine in an application service providing system including an in-company database server that stores confidential information in a company including information on a user to be used, and a receiving unit that receives a request from a client device via the Internet;
- a determination unit that determines whether or not processing based on the confidential information in the company is necessary in response to a request from the client device; and the determination unit determines that processing based on the confidential information in the company is necessary.
- a first processing unit that performs secure communication with an in-company database server that performs a memory process, and performs processing for the request based on the in-company confidential information; and a process based on the in-company confidential information by the determination unit
- a second processing means for executing a process for the request.
- the invention according to claim 2 is the virtual machine according to claim 1, wherein the in-company database server stores user authentication information of the client device, and the determination means includes the client When the authentication information is acquired from the device, it is determined that a process based on the confidential information in the company is necessary, and the first processing means sends authentication information that matches the acquired authentication information to the in-company database server.
- the client apparatus is inquired of whether it is stored or not, and the client device is authenticated.
- the invention according to claim 3 is the virtual machine according to claim 1, and performs secure communication with the in-company database server when the in-company confidential information is received from the client device.
- the third database processing unit stores the confidential information in the company in the in-company database server.
- the invention according to claim 4 is the virtual machine according to any one of claims 1 to 3, wherein the first processing means uses the information acquired from the client device as the confidential information in the company. Based on the processing, the data is transmitted to the client device.
- a virtual machine program operating on a server connected to the Internet, a reception step of receiving a request from a client device via the Internet, and a request from the client device
- a process based on the confidential information in the company including the user information of the client device is necessary and a process based on the confidential information in the company is determined by the determination step.
- a first process is performed in which secure communication is performed with an in-company database server that is connected to the in-company network and stores the in-company confidential information, and the request is processed based on the in-company confidential information.
- a process based on the confidential information in the company is not required by the step and the determination step.
- a virtual machine that operates on a server connected to the Internet and performs processing according to a request from a client device, and an in-company database server connected to the in-company network.
- the in-company database server stores in-store confidential information including user information of the client device, and stores in the storage means in response to a request from the virtual machine.
- Storage processing means for searching for, changing or deleting confidential information in a company, or adding confidential information in a company to the storage means, and the virtual machine receives a request from a client device via the Internet
- a determination means for determining whether or not a process is required, and when the determination means determines that a process based on the confidential information in the company is required, secure communication is performed with the in-company database server.
- First processing means for performing processing for the request based on the confidential information in the company, and executing processing for the request when the determination means determines that processing based on the confidential information in the company is not necessary
- a second processing means for performing processing for the request based on the confidential information in the company, and executing processing for the request when the determination means determines that processing based on the confidential information in the company is not necessary.
- an application comprising a virtual machine that operates on a server connected to the Internet and performs processing according to a request from a client device, and an in-company database server connected to the in-company network.
- a service providing method wherein the virtual machine receives a request from a client device via the Internet, and the virtual machine receives user information of the client device in response to a request from the client device.
- an application provider that is a user of a cloud service uses a virtual machine that operates on a server connected via the Internet to reduce the introduction cost and operation cost of a computer resource, It is possible to take security measures in-house without leaving the information including confidential information to the cloud service provider.
- FIG. 6 is a functional block diagram of the blade server shown in FIG. 5. It is a figure which shows the flow of a process of a virtual AP server. It is a functional block diagram of a DB server. It is a figure which shows the flow of a process of DB server.
- the application service providing system of the present embodiment is an application service providing system in which an application providing company, which is a company that intends to provide an application to the client via the Internet, can provide the application service to the client using the cloud service. It is.
- the client using the application service is not aware of the cloud service.
- the client receives an application service from the application provider in the same way as a normal application service.
- Examples of application services include a web conference service, a database service, an e-learning service, and an image distribution service described later.
- a cloud service provider which is a company that provides cloud services, rents virtual machines that serve as application platforms to application providers.
- the application providing company executes an application program on the virtual machine and provides an application service to the client.
- a client device that receives application service from an application provider is referred to as a client device.
- a computer system 3 on the cloud service provider side includes a router 10 connected to the Internet 2 with a LAN input / output port and a server system 11 connected to the LAN 10 input / output port of the router 10.
- a router 10 connected to the Internet 2 with a LAN input / output port and a server system 11 connected to the LAN 10 input / output port of the router 10.
- the server system 11 is composed of a plurality of blade servers connected to the Internet, and can operate a large number of virtual machines on these blade servers.
- an application providing company executes an application program in one virtual machine among a large number of virtual machines and provides an application service to a client.
- An application provider can also provide an application service using an application service using a plurality of virtual machines.
- the virtual machine that executes the application program in this way is referred to as a virtual AP server 13 x .
- the virtual machine that executes the application program in this way is referred to as a virtual AP server 13 x .
- FIG. 1 and using the virtual machines running first on the blade server 12 1 as a virtual AP server 13 x.
- Each user accesses the virtual AP server 13 x from each client device 1a, 1b, 1c,... And receives an application service of an application provider.
- receives an application service of an application provider when showing any one client apparatus or all the client apparatuses among the client apparatuses 1a, 1b, 1c,.
- the server system 11 is arranged in the network area for the cloud service in the corporate network of the cloud service provider.
- the router 10 relays the communication packet from the client device 1 to the virtual AP server 13 x .
- Communication packets from the virtual AP server 13 x to the client device 1 are also relayed to the client device 1 by the router 10.
- the client device 1 receives the provision of the application service by transmitting / receiving a communication packet according to the service to be provided with the virtual AP server 13 x .
- the computer system 4 of the application provider company includes a VPN router 20, a storage 21, a database server 22 that manages data in the storage 21, and a management device 23 that manages the storage 21.
- the management device 23 can add data to the storage 21 and update data via the database server 22.
- the database server is also referred to as a DB server.
- the DB server 22 is accessed from the virtual AP server 13 x via the VPN router 20.
- Secure communication is established between the virtual AP server 13 x and the network in the computer system 4 by VPN (Virtual Private Network) connection.
- performing secure communication means performing communication using data encrypted by a known method. That is, the virtual AP server 13 x stores a VPN connection program and performs VPN connection with the VPN router 20. Note that the firewall in the VPN router 20 is set so that only the communication packets that pass through the VPN router 20 can be received by the DB server 22. Thus, only the virtual AP server 13 x can access the DB server 22 via the Internet.
- the virtual AP server 13 x accessed from the client device 1 communicates with the DB server 22 as necessary to perform processing in response to a request from the client device 1. I have to.
- Both the DB server 22 and the storage 21 are arranged in the corporate network of the application provider company.
- the storage 21 stores information for applications including company confidential information.
- the confidential corporate information includes important information such as personal information of the client and confidential information in the company of the application provider.
- the company confidential information can be managed within the corporate network of the application provider company side, so that the application provider company side stores the company confidential information without depositing it with the cloud service provider company. Can be managed.
- an application provider can strictly perform internal security management. For this reason, it becomes possible to use the cloud service without worrying about the security measures of the cloud service provider. Therefore, an application provider can operate an application service at a relatively low cost by using a cloud service as a part of computer resources while strictly performing security management.
- a client that receives an application service performs a predetermined operation for receiving the application service using the client device 1.
- the client apparatus 1 makes a request according to the operation to the virtual AP server 13 x via the Internet 2 (step S11).
- the virtual AP server 13 x determines whether it is necessary to communicate with the corporate database server (step S12).
- Virtual The AP server 13 x, DB server 22 connected to the corporate network application provider company as a database server in the enterprise is registered.
- the virtual AP server 13 x determines whether or not communication with the DB server 22 is necessary.
- the request from the client device 1 is a registration request or connection request to the application service and includes personal information such as a client password, ID, name, address, and occupation
- the virtual AP server 13 x It is determined that communication with the internal database server is necessary. That is, the virtual AP server 13 x determines that communication with the DB server 22 is necessary when it receives the confidential information within the company.
- the virtual AP server 13 x determines that communication with the corporate database server is not necessary.
- the registration request to the application service is a request made in advance for the client to use the application service by using the client device 1, and personal information such as the client password, ID, name, address, occupation, etc. It is a request for registration.
- the connection request to the application service is a request made when the client uses the application service using the client device 1.
- the connection request to the application service includes the client password and ID.
- the virtual AP server 13 x authenticates the client using the client password and ID (authentication information) included in the connection request.
- the personal information of the client of the application providing company is held in the application providing company. Therefore, client personal information can be managed by the application provider. Therefore, application providers can provide application services by using virtual machines to reduce the cost of introducing and operating computer resources while taking security measures for personal information of extremely important clients. Can do.
- step S12 If it is determined in the process of step S12 that communication with the in-company database server is not necessary (step S12: NO), the virtual AP server 13 x performs an internal process (step S13). As this internal processing, the virtual AP server 13 x performs necessary processing in response to a request from the client device 1.
- the virtual AP server 13 x is the DB server 22 transmits a request corresponding to the received request (step S14).
- the virtual AP server 13 x is secure with the DB server 22. Communication can be performed.
- VPN connection is performed, but the HTTPS (Hypertext Transfer Protocol over Secure Socket Layer) protocol is used. Secure communication may be performed.
- the DB server 22 receives a request transmitted from the virtual AP server 13 x via the Internet 2 and performs processing based on this request (step S15). For example, when the received request is a request corresponding to a registration request to the application service, the DB server 22 stores personal information such as a client ID, password, address, and name included in the received request in the storage 21. And register the client's personal information. When the received request is a request corresponding to a connection request to the application service, the DB server 22 stores the personal information such as the client ID and password included in the received request in the storage 21. Is determined.
- the DB server 22 transmits the result of the process performed in step S15 to the virtual AP server 13 x via the Internet 2 (step S16). For example, in response to a request in response to a registration request to the application service, the DB server 22 uses information indicating that registration of client personal information in the storage 21 is completed as a result of processing, and the virtual AP server 13 x. Send to. In response to a request in response to a connection request to the application service, the DB server 22 uses the information indicating authentication OK as a result of the processing if the client's personal information is registered in the storage 21, and the virtual AP server 13. Send to x . On the other hand, DB server 22, if the personal information of the client is not registered in the storage 21, and transmits to the virtual AP server 13 x the information indicating the authentication NG as the result of the processing.
- the virtual AP server 13 x receives the processing result transmitted from the DB server 22 via the Internet 2 (step S17).
- the virtual AP server 13 x transmits the result of the internal process performed in step S13 or the result of the process received in step S17 to the client device 1 (step S18).
- the client device 1 receives the result of the process transmitted from the virtual AP server 13 x via the Internet 2 (step S19), and then performs a predetermined process based on the result (step S20).
- the client device 1 can be a general personal computer in addition to a dedicated computer.
- the client device 1 is owned by the user of the client device 1, that is, the client.
- the client device 1 includes a control unit 41, a storage unit 42, a communication unit 43, an operation unit 44, an information acquisition unit 45, and a presentation unit 46. They are connected to each other via a system bus 47.
- the control unit 41 controls the entire client device 1 and includes a CPU (Central Processing Unit), an internal memory, and the like.
- the storage unit 42 is a rewritable storage device having a storage area for storing various types of information, and is composed of, for example, a flash memory.
- the communication unit 43 is a communication interface for communicating with other devices via the Internet 2.
- the operation unit 44 is an operation unit for inputting various settings.
- the information acquisition unit 45 includes a camera and a microphone, outputs video information captured from the camera, and outputs audio information acquired from the microphone.
- the presentation unit 46 includes a liquid crystal display (LCD) and a speaker, and reproduces video information and audio information.
- LCD liquid crystal display
- the operation of the client device 1 configured as described above will be described based on the flowchart of FIG. Processing in the client device 1 is started and repeated when a power switch (not shown) is turned on in the client device 1 or when a reset switch (not shown) is operated. At this time, the CPU of the control unit 41 puts the program stored in the internal memory into the execution state and puts the function as the control unit 41 into the operation state.
- control unit 41 determines whether or not a processing execution instruction has been received via the operation unit 44 (step S21). If it is determined that the execution instruction has not been received (step S21: NO), the control unit 41 repeats the determination in step S21 until the execution instruction is received. On the other hand, if it is determined that accepts execution instruction (step S21: YES), the control unit 41, a request based on the received instruction, and transmits the virtual AP server 13 x (step S22). Thereafter, the control unit 41 receives a processing result for the request transmitted in step S22 (step S23), and performs a predetermined process based on the processing result (step S24).
- the virtual AP server 13 x is a virtual machine formed on the server system 11 as described above.
- the server system 11 includes a plurality of blade servers 12 1 to 12 n , storages 14 1 to 14 n, and a server management device 15.
- the blade server 12 is referred to as any blade server among all the blade servers 12 1 to 12 n or all blade servers.
- the storage 14 is referred to for convenience.
- Each blade server 12 includes a CPU 401, a ROM 402, a RAM 403, an input / output unit 404, a communication unit 405, and a hard disk (HDD) 406, which are connected to each other via a system bus 407. ing.
- the input / output unit 404 is a communication interface for transmitting / receiving data to / from the server management apparatus 15.
- the communication unit 405 is a communication interface for connecting to a LAN that is an in-company network within a cloud service provider.
- a plurality of virtual machines 13 1 to 13 n operate on the blade servers 12 1 to 12 n configured as described above.
- the virtual machine 13 is referred to as any one or all of the plurality of virtual machines 13 1 to 13 n .
- FIG. 6 shows the architecture on the blade server 12.
- a main OS as a base program operates.
- a virtual machine program that is a program for operating the virtual machine on the main OS operates.
- a plurality of guest OSes operate on this virtual machine program.
- One or more application programs can be operated on each guest OS.
- the server management device 15 is a device that controls and manages each blade server 12.
- the server management device 15 manages resources (CPU 401, ROM 402, RAM 403, HDD 406, etc.) assigned to the guest OS.
- the server management apparatus 15 can change the resource allocated to the virtual machine 13 according to the resource utilization rate by the virtual machine 13. Further, the server management device 15 can control the start and stop of execution of the application program. Furthermore, the server management device 15 can communicate with each blade server 12 to add, delete, or update a guest OS or application program.
- the virtual AP server 13 x1 operating on the blade server 12 functions as a control unit 411, a storage unit 412, a communication unit 413, and the like by using the resources of the blade server 12, and is used for applications. Run the program.
- the control unit 411 functions as a reception unit, a determination unit, a first processing unit, a second processing unit, a third processing unit, and the like.
- Treatment with virtual AP server 13 x starts when the operation of the virtual AP server 13 x on the blade server is authorized by the server management apparatus 15.
- control unit 411 determines whether a request has been received from the client device 1 (step S31). In this process, if it is determined that a request has not been received (step S31: NO), the control unit 411 repeats the determination in step S31 until a request is received from the client device 1. On the other hand, if it is determined that the request has been received (step S31: YES), the control unit 411 determines whether communication with the DB server 22 is necessary (step S32).
- step S32 if it is determined that there is no necessary communication with the DB server 22 (step S32: NO), the control unit 411, a process corresponding to the received request, the virtual AP server 13 x running inside (step S33 ).
- step S33 when determining that communication with the DB server 22 is necessary (step S32: YES), the control unit 411 generates a request for the DB server 22 in response to a request from the client device 1, and the generated request is sent to the DB. It transmits to the server 22 (step S34). Thereafter, the control unit 411 receives the processing result for the request transmitted in step S34 (step S35).
- control unit 411 sends the processing result (the result of the internal process in step S33 or the result of the internal process in step S33) to the client device 1 that has transmitted the request received in step S31.
- the processing result received in step S35 is transmitted (step S36).
- the DB server 22 is managed by the user's company (application providing company). As shown in FIG. 9, the DB server 22 includes a control unit 61, a storage unit 62, a communication unit 63, and an operation unit, which are connected to each other via a system bus 64.
- the control unit 61 controls the storage 21.
- the storage unit 62 is a rewritable storage device having a storage area for storing various information.
- the communication unit 63 is a communication interface for communicating with the management device 23 and the like.
- the control unit 61 includes a CPU (Central Processing Unit), an internal memory, and the like.
- the CPU functions as a storage processing unit or the like by reading and executing a program stored in the internal memory.
- Processing in the DB server 22 is started and repeated when a power switch (not shown) is turned on or a reset switch (not shown) is operated in the DB server 22.
- the CPU of the control unit 61 operates the function as the control unit 61 with the program stored in the internal memory as the execution state.
- the control unit 61 determines whether a request has been received from the virtual AP server 13 x (step S41). If it determines with not having received the request (step S41: NO), the control part 61 will repeat the determination of step S41 until a request is received. On the other hand, when it determines with having received the request (step S41: YES), the control part 61 performs the process based on the content of the request in step S42. At this time, the confidential information in the company stored in the storage 21 is used as necessary. Thereafter, in step S43, the control unit 61, to the virtual AP server 13 x that has transmitted the request received in step S41, and transmits the result of the processing.
- the application service providing system operates when the client device 1, the virtual AP server 13x , and the DB server 22 repeat the above-described processing.
- Web conference system using the application service providing system having the above-described configuration
- This Web conference system is executed by operating application software for Web conference on the virtual machine 13 set on the blade server 12.
- the application providing company rent a virtual machine operating on the second blade server 12 2
- SIP is used as (Session Initiation Protocol) server 13 x2, described as providing Web conferencing services To do.
- this Web conference system enables a conference between remote locations by transmitting and receiving video information and audio information between the client devices 1 via the SIP server 13 x2 .
- the audio information process is omitted, it is the same process as the video information process.
- the presentation unit 46 of the client device 1a used by the client A includes the client devices 1b and 1c.
- the acquired video information is presented.
- video information acquired from the client devices 1a and 1c is presented to the presentation unit 46 of the client device 1b used by the client B.
- video information acquired from the client devices 1a and 1b is presented to the presentation unit 46 of the client device 1c used by the client C.
- the SIP server 13 x2 processes and transmits video information to be transmitted to each client device 1 based on the video information acquired from each client device 1.
- a first table in which information for each client device 1 is registered
- a second table in FIG. 13
- information such as the start time and end time of the conference to be held
- a third table in which information of the client device 1 participating in the conference is registered.
- the client device 1 receives an input of a base ID and a password and an execution instruction for authentication processing from the conference organizer via the operation unit 44. Note that if the base ID and password are stored in the storage unit 42 in advance, the input via the operation unit 44 is not necessary. Then, the client device 1 transmits an authentication processing request based on the received information to the SIP server 13 x2 (step S51). This request includes information indicating an execution request for authentication processing, a base ID, and a password. At this time, a predetermined encryption process may be applied to the base ID and password.
- the SIP server 13 x2 When receiving the request for the authentication process, the SIP server 13 x2 transmits an authentication process request corresponding to the request for the authentication process to the DB server 22 (step S52).
- This authentication processing request includes identification information for identifying the SIP server 13 x2 in addition to the information transmitted from the client device 1.
- the DB server 22 When the DB server 22 receives the authentication processing request, the DB server 22 performs the authentication processing (step S53).
- the DB server 22 performs an authentication process with reference to the first table (FIG. 12) stored in the storage 21. That is, in this authentication process, the DB server 22 collates whether or not the combination of the base ID and the password included in the received authentication process request is registered in the first table of the storage 21. When the combination of the base ID and the password is registered in the first table, the DB server 22 determines that the authentication is successful. Otherwise, it is determined that authentication has failed.
- the base ID and password stored in the storage 21 may also be subjected to encryption processing as in the processing in the client device 1. In this case, decoding is performed at the time of collation.
- the setting for each client device 1 includes “site ID”, “IP address”, “password”, “person in charge”, “phone number”, “company name”. , “Service contents” and “Mail address” are stored.
- the SIP server 13 x2 transmits an authentication result to the SIP server 13 x2 that has transmitted the authentication process request (step S54).
- the authentication result includes information indicating whether or not the authentication is successful, that is, information indicating authentication OK or information indicating authentication NG.
- the SIP server 13 x2 When the SIP server 13 x2 receives the authentication result from the DB server 22, the SIP server 13 x2 transmits the authentication result to the client device 1 that has transmitted the request accepted in step S52 (step S55).
- the client apparatus 1 When the client apparatus 1 receives an authentication result including information indicating authentication OK, the client apparatus 1 accepts input of information on a conference hosted by the conference organizer via the operation unit 44 (hereinafter referred to as “conference information”). The conference information registration process execution process is accepted. Then, the client device 1 transmits a conference information registration processing request based on the received information to the SIP server 13 x2 (step S56).
- the conference information includes the identification number (hereinafter referred to as “conference participation base number”) of the client device 1 used by the client participating in the conference, and the scheduled start time / scheduled end time of the conference. . Further, display layout setting information (described later) on each client device 1 participating in the conference is also included in this request.
- the SIP server 13 x2 accepts the request for the meeting information registering process, to the DB server 22 transmits a registration processing request including the identification information of the SIP server 13 x2 (Step S57).
- the DB server 22 performs a conference information registration process (step S58).
- the conference information registration process the conference information is registered in the second table and the third table of the storage 21 based on the received registration process request. That is, the DB server 22 includes the conference scheduled start time, the scheduled end time, and the base ID (host base ID) of the client device 1 that has requested the conference information registration process among the conference information included in the registration processing request.
- the identification information of the SIP server 13 x2 are registered in the second table in association with the newly issued conference ID.
- the DB server 22 registers the conference participation base number and the setting information in the third table in association with the newly issued conference ID among the conference information included in the registration processing request.
- the conference ID is used as a key
- the “host base ID” indicating the client device 1 of the organizer
- the “scheduled start time” indicating the conference start time
- the conference end time The “scheduled end time” shown is registered.
- the identification information of the SIP server 13 x2 is also registered using the conference ID as a key, but it is not shown here.
- “conference participation base ID” and “setting information” indicating the identification number of the client device 1 participating in the conference are registered in the third table using the conference ID as a key.
- the setting information includes the quality of video information to be displayed (video information compression method and the like) and display layout information. In the present embodiment, this setting information is also handled as confidential information within the company.
- the DB server 22 transmits completion information indicating that the conference information registration processing has been completed to the SIP server 13 x2 (step S59).
- the SIP server 13 x2 receives the completion information from the DB server 22, the SIP server 13 x2 transmits the completion information to the client device 1 (step S60).
- This process is a process for notifying each client device 1 used by a client participating in the Web conference that the Web conference is to be performed and authenticating each client device 1.
- the SIP server 13 x2 transmits a conference information request to the DB server 22 (step S61).
- This conference information request includes the identification number of the SIP server 13 x2 .
- the process of step S61 is repeatedly performed at predetermined time intervals.
- the DB server 22 extracts conference information with reference to the first to third tables stored in the storage 21 based on the identification number of the SIP server 13 x2 included in the received conference information request (step S62). Specifically, the DB server 22 refers to the second table, and extracts a conference ID that is associated with the identification number of the SIP server 13 x2 and started within a predetermined time from the current time. The DB server 22 extracts the conference participation base ID and the setting information with reference to the third table using the extracted conference ID as a search key. Then, the DB server 22 extracts a mail address by referring to the first table using the extracted conference participation base ID as a search key. The DB server 22 uses the extracted information as conference information. Thereafter, the DB server 22 transmits the extracted conference information to the SIP server 13 x2 that has transmitted the conference information request received in Step S62 (Step S63).
- the SIP server 13 x2 When the SIP server 13 x2 receives the conference information (step S64), the SIP server 13 x2 transmits conference notification information indicating that the conference is to be performed to the client device 1 having the conference participation base number included in the received conference information by e-mail. (Step S65).
- the client device 1 When the meeting notification information is received, the client device 1 receives an input of a base ID and a password and an execution instruction for authentication processing from the client via the operation unit 44. Then, the client device 1 transmits an authentication processing request based on the received information to the SIP server 13 x2 (step S66). When receiving the request for the authentication process, the SIP server 13 x2 transmits an authentication process request to the DB server 22 (step S67).
- the DB server 22 When the DB server 22 receives the authentication process request, the DB server 22 performs the authentication process (step S68). This authentication process is performed with reference to the first table and the third table stored in the storage 21. That is, the DB server 22 determines whether the combination of the base ID and the password included in the authentication processing request is registered in the first table. If the combination is registered in the first table, the DB server 22 further stores the combination in the third table. It is determined whether the base ID is registered. When registered in both, the DB server 22 determines that the authentication has succeeded, and otherwise determines that the authentication has failed. Thereafter, the DB server 22 transmits an authentication result to the SIP server 13 x2 that has transmitted the authentication processing request (step S69). When the authentication is successful, the DB server 22 acquires setting information corresponding to the site ID included in the authentication processing request from the third table stored in the storage 21, and uses this setting information together with information indicating authentication OK. Transmit to the SIP server 13 x2 .
- the SIP server 13 x2 When the SIP server 13 x2 receives the authentication result from the DB server 22 (step S70), the combination of the base ID and the setting information of each client device 1 included in the received authentication result is stored in the storage unit 412 or the storage 14. Store (step S71). Further, the SIP server 13 x2 transmits an authentication result to the client device 1 that has transmitted the request for the authentication process (step S72).
- the client apparatus 1 has a conference flag in the storage unit 42, and the flag is turned ON when the conference start time comes.
- FIG. 16 is a process executed between each client device 1 participating in the Web conference and the SIP server 13 x2 .
- FIG. 16 for convenience of explanation, two client devices, the client device 1a and the client device 1b, are shown. However, in reality, the same processing is repeated during the Web conference as many as the number of client devices 1 participating in the conference. Is called.
- the client device 1a transmits the video information acquired via the information acquisition unit 45 to the SIP server 13 x2 (step S75a).
- the client device 1b transmits the video information acquired via the information acquisition unit 45 to the SIP server 13 x2 (step S75b).
- the SIP server 13 x2 When the SIP server 13 x2 receives video information from each client device 1 (step S76), it generates video information to be transmitted to each client device 1 based on the received video information (step S77). At this time, the setting information for each client device 1 stored in the storage unit 412 or the storage 14 is referred to. Thereafter, the SIP server 13 x2 transmits the generated video information to each client device 1 (step S78).
- the client devices 1a and 1b display the video on the presentation unit 46 based on the received video information (steps S79a and S79b).
- control unit 41 determines whether or not an instruction to execute authentication processing has been received from the client via the operation unit 44 (step S81). If it is determined that an authentication process execution instruction has been received (step S81: YES), the control unit 41 transmits an authentication process request to the SIP server 13 x2 (step S82). This request for registration processing includes a base ID and a password. Thereafter, the control unit 41 receives the authentication result from the SIP server 13 x2 (step S83).
- step S81 determines whether or not the conference information registration process execution instruction has been received. If it is determined that the conference registration process execution instruction has been received (step S84: YES), the control unit 41 transmits a conference information registration process request to the SIP server 13x2 based on the received input in step S85. Thereafter, the control unit 41 receives completion information indicating registration of conference information transmitted from the SIP server 13 x2 in response to the conference information registration processing request (step S86).
- step S87 determines whether it is the conference start time. In this process, the control unit 41 determines that there is a meeting instruction when the meeting start time comes. This determination is made based on whether the in-conference flag stored in the storage unit 42 is ON. If it determines with it not being the meeting start time (step S87: NO), the control part 41 will transfer a process to step S81, and will repeat the process after step S81. On the other hand, if it determines with it being a meeting start time (step S87: YES), the control part 41 will transfer a process to step S88.
- step S88 the control unit 41 transmits the video information acquired via the information acquisition unit 45 to the SIP server 13 x2 . Also, the control unit 41 presents the video information acquired from the SIP server 13 x2 to the presentation unit 46 (step S89). Thereafter, the control unit 41 determines whether or not the conference is over (step S90). This determination is made based on whether or not the in-conference flag stored in the storage unit 42 is OFF. If it determines with it not being the meeting completion (step S90: NO), the control part 41 will transfer a process to step S88, and will repeat the process from step S88. On the other hand, if it determines with it being the meeting end (step S90: YES), the control part 41 will transfer a process to step S81, and will repeat the process from step S81.
- control unit 411 determines whether or not a request for authentication processing has been received from any one of the client devices 1 (step S101). If it determines with having received the request
- step S101 determines whether a request for conference information registration processing has been received (step S105). If it determines with having received the request
- step S105 determines whether video information has been received (step S109). If it is determined that the video information is not received (step S109: NO), the control unit 411 shifts the process to step S101 and repeats the processes after step S101. On the other hand, when determining that the video information has been received (step S109: YES), the control unit 411 temporarily stores the received video information in the storage unit 412 or the storage 14 (step S110).
- control unit 411 generates video information to be transmitted to the client device 1 that has transmitted the video information received in step S109 (step S111).
- This video information is generated by processing video information received from the storage unit 412 or another client device 1 stored in the storage 14. Further, at the time of processing, setting information that is one of the confidential information in the company stored in the storage unit 412 or the storage 14 is referred to.
- the control unit 411 transmits the generated video information to the client device 1 (step S112).
- the control unit 411 transmits a conference information request to the DB server 22 (step S121).
- the control unit 411 determines whether the received response includes conference information (step S123). If there is no meeting information corresponding to the meeting information request transmitted in step S121, the received response does not include the meeting information.
- control part 411 If it determines with meeting information not being included (S123: NO), the control part 411 will complete
- the control unit 61 of the DB server 22 determines whether or not an authentication processing request has been received from the SIP server 13 x2 (step S131). If it determines with having received the authentication process request (step S131: YES), the control part 61 will perform an authentication process (step S132). This authentication process is performed with reference to the first table and the third table stored in the storage 21, as described in the process of step S68. When this authentication process is completed, the control unit 61 transmits the authentication result to the SIP server 13 x2 (step S133).
- step S131 determines whether an authentication process request has not been received (step S131: NO). If it is determined that the registration processing request has been received (step S134: YES), the control unit 61 registers the conference information in the second table and the third table of the storage 21 as described in the processing of step S58 described above (Ste S135). Thereafter, the control unit 61 transmits completion information indicating that registration of the conference information has been completed to the SIP server 13 x2 (step S136).
- step S134 determines whether a conference information request has been received (step S137). If it determines with not having received the meeting information request (step S137: NO), the control part 61 will transfer a process to step S131, and will repeat the process after step S131. On the other hand, if it is determined that the conference information request has been received (step S137: YES), the control unit 61 refers to the first to third tables stored in the storage 21 as described in step S62 above. Meeting information is extracted (step S138). Thereafter, the control unit 61 transmits the extracted conference information to the SIP server 13 x2 (step S139).
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は、インターネットを介して接続されたサーバ上で動作する仮想マシン、その仮想マシンのプログラム、その仮想マシンを備えたアプリケーションサービス提供システム、及びそのアプリケーションサービス提供方法に関する。 The present invention relates to a virtual machine that operates on a server connected via the Internet, a program of the virtual machine, an application service providing system including the virtual machine, and an application service providing method.
従来、サーバコンピュータやデータベースなどのコンピュータ資源は、それらを使用する企業がそれぞれ自社で保有していた。しかし、ハードウェアやアプリケーションが複雑で高コストであり、また、コンピュータ資源を運用する専門の部門も必要となる。 Conventionally, computer resources such as server computers and databases have been owned by companies that use them. However, the hardware and applications are complex and expensive, and a specialized department that operates computer resources is also required.
そこで、インターネットを基本にした新しいコンピュータ資源の利用形態として、クラウド・コンピューティングというサービス形態(以下、「クラウドサービス」という)が注目されている。かかるクラウドサービスとしては、アマゾンが提供する「Elastic Compute Cloud(EC2)」が一例として挙げられる。 Therefore, a service form called cloud computing (hereinafter referred to as “cloud service”) has attracted attention as a new form of use of computer resources based on the Internet. An example of such a cloud service is “Elastic Compute Cloud (EC2)” provided by Amazon.
クラウドサービスでは、その利用者はコンピュータ資源の保有や管理を行う必要がない。クラウドサービスでは、利用料金を払うことでコンピュータ資源を利用することが可能となる。一方、クラウドサービス提供会社側では、1又は複数のサーバ上で利用者毎に仮想マシンを配置することで、サーバの利用効率や拡張性を向上させている。そのため、クラウドサービス提供会社は、比較的安価にコンピュータ資源をその利用者に提供することができる(例えば、特許文献1参照)。 In the cloud service, the user does not need to own or manage computer resources. In the cloud service, it is possible to use computer resources by paying a usage fee. On the other hand, on the cloud service provider side, virtual machines are arranged for each user on one or a plurality of servers, thereby improving server utilization efficiency and scalability. Therefore, the cloud service providing company can provide computer resources to the user at a relatively low cost (see, for example, Patent Document 1).
このようにクラウドサービスでは、その利用者がコンピュータ資源を導入する必要がないことから、導入コストや運用コストが軽減される。また、拡張性などにも優れているため、今後、ますます利用者が増加していくものと考えられる。 In this way, in the cloud service, since the user does not need to introduce computer resources, the introduction cost and the operation cost are reduced. In addition, because of its extensibility, it is expected that the number of users will increase in the future.
特に、クラウドサービス提供会社から仮想マシンをレンタルして、クライアントにアプリケーションを提供するといった利用形態が増えるものと予測される。 Especially, it is expected that usage forms such as renting virtual machines from cloud service providers and providing applications to clients will increase.
インターネット経由でアプリケーションをクライアントに提供しようとする企業(以下、「アプリケーション提供会社」とする)は、クラウドサービスの利用者として、クラウドサービス提供会社からアプリケーションのプラットフォームとなる仮想マシンをレンタルする。そして、アプリケーション提供会社は、この仮想マシン上でアプリケーションを実行させる。アプリケーション提供会社は、アプリケーションのプラットフォームを保有及び管理する必要がないため、導入コスト及び運用コストが低減され、コスト的なハードルが下がる。そのため、アプリケーション提供会社は、アプリケーションサービスをクライアントに提供しやすくなる。 A company that intends to provide an application to a client via the Internet (hereinafter referred to as an “application provider”) rents a virtual machine serving as an application platform from a cloud service provider as a cloud service user. Then, the application providing company causes the application to be executed on the virtual machine. Since the application provider does not need to own and manage the application platform, the introduction cost and the operation cost are reduced, and the cost hurdle is lowered. Therefore, the application providing company can easily provide the application service to the client.
アプリケーション提供会社が提供するアプリケーションで使用されるデータには、アプリケーション提供会社の内の機密情報やクライアント(すなわち、アプリケーション提供会社が提供するアプリケーションサービスのクライアント)の個人情報などの重要な情報(以下、「企業内秘匿情報」という)が含まれる。 Data used in the application provided by the application provider includes important information such as confidential information within the application provider and personal information of the client (that is, the client of the application service provided by the application provider) "In-house confidential information").
しかし、上記クラウドサービスでは、アプリケーション提供会社は、提供するアプリケーションで使用されるデータをクラウドサービス提供会社に預けることになる。すなわち、アプリケーション提供会社は、提供するアプリケーションで使用されるデータのセキュリティ対策をクラウドサービス提供会社側に行わせることになる。 However, in the above cloud service, the application provider deposits data used in the provided application with the cloud service provider. That is, the application providing company causes the cloud service providing company to take security measures for data used in the provided application.
しかしながら、同一のサーバ上でアプリケーション提供会社の仮想マシンのみならず他の利用者の仮想マシンが配置された場合、サーバプログラムの不具合をついたハッキングなどにより、他の利用者等により企業内秘匿情報が盗まれるリスクがある。また、サーバの運用はクラウドサービス提供会社に任せてしまうため、クラウドサービス提供会社の内部からの不正アクセスにより不正コピーやディスクの盗難などが発生するリスクがある。このように企業内秘匿情報をクラウドサービス提供会社に預けた場合には、アプリケーション提供会社側で企業内秘匿情報を管理できないというセキュリティ上の問題がある。 However, if virtual machines of other users as well as virtual machines of the application provider are placed on the same server, confidential information within the company by other users, etc. due to hacking with a defective server program There is a risk of being stolen. Further, since the operation of the server is left to the cloud service provider, there is a risk that unauthorized copying from the inside of the cloud service provider will cause unauthorized copying or theft of the disk. As described above, when the confidential information in the company is deposited in the cloud service provider, there is a security problem that the confidential information in the company cannot be managed on the application provider side.
このように、アプリケーション提供会社は、クライアントの情報等の企業内秘匿情報の管理をクラウドサービス提供会社に委ねることになり、情報流出に対する管理ができない。そのため、企業内秘匿情報をクラウドサービス提供会社に預けることに不安を抱き、クラウドサービスの利用を躊躇してしまう場合が多い。クラウドサービスは、多数の利点を有しながらもその利用が十分に図られていないのが現状である。 As described above, the application provider entrusts management of confidential information in the company such as client information to the cloud service provider, and cannot manage information leakage. For this reason, there are many cases where he / she is anxious about depositing confidential company information at a cloud service provider and hesitates to use the cloud service. Although the cloud service has many advantages, it is not sufficiently utilized.
本発明は、上述したような課題に鑑みてなされたものであり、企業内秘匿情報のセキュリティ対策をアプリケーション提供会社側で行わせつつ、クラウドサービスの利用の促進を図ることできる仮想マシン、仮想マシンのプログラム、アプリケーションサービス提供システム及びアプリケーションサービス提供方法を提供することを目的とする。 The present invention has been made in view of the above-described problems, and a virtual machine and a virtual machine that can promote the use of a cloud service while performing security measures for confidential information in the company on the application provider side. It is an object to provide a program, an application service providing system, and an application service providing method.
上記目的を解決するために、請求項1に係る発明は、インターネットに接続されたサーバ上で動作し、クライアント装置からの要求を処理する仮想マシンと、企業内ネットワークに接続され、前記クライアント装置を使用するユーザに関する情報を含む企業内の秘匿情報を記憶する企業内データベースサーバとを備えたアプリケーションサービス提供システムにおける前記仮想マシンであって、前記インターネットを介してクライアント装置からの要求を受け付ける受付手段と、前記クライアント装置からの要求に対して、前記企業内秘匿情報に基づく処理が必要か否かを判定する判定手段と、前記判定手段により前記企業内秘匿情報に基づく処理が必要であると判定されると、企業内ネットワークに接続され、かつ前記企業内秘匿情報の記憶処理を行う企業内データベースサーバとの間でセキュアな通信を行って、前記企業内秘匿情報に基づき前記要求に対する処理を行う第1処理手段と、前記判定手段により前記企業内秘匿情報に基づく処理が必要ではないと判定されると、前記要求に対する処理を実行する第2処理手段と、を備えるものとした。
In order to solve the above-mentioned object, the invention according to
また、請求項2に係る発明は、請求項1に記載の仮想マシンであって、前記企業内データベースサーバは、前記クライアント装置のユーザの認証情報を記憶しており、前記判定手段は、前記クライアント装置から認証情報を取得したとき、前記企業内秘匿情報に基づく処理が必要であると判定し、前記第1処理手段は、前記取得された認証情報と一致する認証情報が前記企業内データベースサーバに記憶されているかどうかを前記企業内データベースサーバに問い合わせて、前記クライアント装置の認証処理を行うこととした。
The invention according to
また、請求項3に係る発明は、請求項1に記載の仮想マシンであって、前記クライアント装置から前記企業内秘匿情報を受信したとき、前記企業内データベースサーバとの間でセキュアな通信を行って、前記企業内データベースサーバに前記企業内秘匿情報を記憶する第3処理手段を備えたこととした。
The invention according to
また、請求項4に係る発明は、請求項1~3のいずれか1項に記載の仮想マシンであって、前記第1処理手段は、前記クライアント装置から取得した情報を前記企業内秘匿情報に基づき加工して前記クライアント装置へ送信することとした。
The invention according to
また、請求項5に係る発明は、インターネットに接続されたサーバ上で動作する仮想マシンのプログラムであって、前記インターネットを介してクライアント装置からの要求を受け付ける受付ステップと、前記クライアント装置からの要求に対して、前記クライアント装置のユーザ情報を含む企業内秘匿情報に基づく処理が必要か否かを判定する判定ステップと、前記判定ステップにより前記企業内秘匿情報に基づく処理が必要であると判定されると、企業内ネットワークに接続され、かつ前記企業内秘匿情報を記憶した企業内データベースサーバとの間でセキュアな通信を行って、前記企業内秘匿情報に基づき前記要求に対する処理を行う第1処理ステップと、前記判定ステップにより前記企業内秘匿情報に基づく処理が必要ではないと判定されると、前記要求に対する処理を実行する第2処理ステップと、を実行させるものとした。 According to a fifth aspect of the present invention, there is provided a virtual machine program operating on a server connected to the Internet, a reception step of receiving a request from a client device via the Internet, and a request from the client device On the other hand, it is determined that a process based on the confidential information in the company including the user information of the client device is necessary and a process based on the confidential information in the company is determined by the determination step. Then, a first process is performed in which secure communication is performed with an in-company database server that is connected to the in-company network and stores the in-company confidential information, and the request is processed based on the in-company confidential information. A process based on the confidential information in the company is not required by the step and the determination step. When a constant was assumed to execute a second process step for executing processing for the request.
また、請求項6に係る発明は、インターネットに接続されたサーバ上で動作し、クライアント装置からの要求に応じた処理を行う仮想マシンと、企業内ネットワークに接続された企業内データベースサーバと、を備えたアプリケーションサービス提供システムにおいて、前記企業内データベースサーバは、前記クライアント装置のユーザ情報を含む企業内秘匿情報を記憶する記憶手段と、前記仮想マシンからの要求に応じて、前記記憶手段に記憶した企業内秘匿情報の検索、変更又は削除、又は前記記憶手段への企業内秘匿情報の追加を行う記憶処理手段と、を備え、前記仮想マシンは、前記インターネットを介してクライアント装置からの要求を受け付ける受付手段と、前記クライアント装置からの要求に対して、前記企業内秘匿情報に基づく処理が必要か否かを判定する判定手段と、前記判定手段により前記企業内秘匿情報に基づく処理が必要であると判定されると、前記企業内データベースサーバとの間でセキュアな通信を行って、前記企業内秘匿情報に基づき前記要求に対する処理を行う第1処理手段と、前記判定手段により前記企業内秘匿情報に基づく処理が必要ではないと判定されると、前記要求に対する処理を実行する第2処理手段と、を備えたこととした。 According to a sixth aspect of the present invention, there is provided a virtual machine that operates on a server connected to the Internet and performs processing according to a request from a client device, and an in-company database server connected to the in-company network. In the provided application service providing system, the in-company database server stores in-store confidential information including user information of the client device, and stores in the storage means in response to a request from the virtual machine. Storage processing means for searching for, changing or deleting confidential information in a company, or adding confidential information in a company to the storage means, and the virtual machine receives a request from a client device via the Internet In response to a request from the accepting means and the client device, A determination means for determining whether or not a process is required, and when the determination means determines that a process based on the confidential information in the company is required, secure communication is performed with the in-company database server. First processing means for performing processing for the request based on the confidential information in the company, and executing processing for the request when the determination means determines that processing based on the confidential information in the company is not necessary And a second processing means.
また、請求項7に係る発明は、インターネットに接続されたサーバ上で動作し、クライアント装置からの要求に応じた処理を行う仮想マシンと、企業内ネットワークに接続された企業内データベースサーバとによるアプリケーションサービス提供方法であって、前記仮想マシンが、前記インターネットを介してクライアント装置からの要求を受け付ける受付ステップと、前記仮想マシンが、前記クライアント装置からの要求に対して、当該クライアント装置のユーザ情報を含む企業内秘匿情報に基づく処理が必要か否かを判定する判定ステップと、前記仮想マシンが、前記判定ステップにより前記企業内秘匿情報に基づく処理が必要であると判定されると、前記企業内データベースサーバとの間でセキュアな通信を行って、前記企業内データベースサーバに対して、前記クライアント装置からの要求に応じた処理を行う要求ステップと、前記企業内データベースサーバが、前記仮想マシンからの要求に応じて、前記企業内秘匿情報を記憶した記憶手段から前記企業内秘匿情報の検索、変更又は削除、又は前記記憶手段への企業内秘匿情報の追加を行う記憶処理ステップと、前記仮想マシンが、前記判定ステップにより前記企業内秘匿情報に基づく処理が必要ではない判定されると、前記クライアント装置からの要求に応じた処理を行う処理ステップと、有することとした。 According to a seventh aspect of the present invention, there is provided an application comprising a virtual machine that operates on a server connected to the Internet and performs processing according to a request from a client device, and an in-company database server connected to the in-company network. A service providing method, wherein the virtual machine receives a request from a client device via the Internet, and the virtual machine receives user information of the client device in response to a request from the client device. A determination step for determining whether or not a process based on the confidential information within the company is necessary; and when the virtual machine determines that a process based on the confidential information within the company is necessary according to the determination step, Perform secure communication with the database server to A request step for performing processing in response to a request from the client device with respect to the base server, and a storage unit in which the in-company database server stores the in-company confidential information in response to a request from the virtual machine. A storage processing step for searching, changing or deleting the confidential information in the company or adding the confidential information in the company to the storage means, and the virtual machine needs processing based on the confidential information in the company by the determining step If it is determined that it is not, it has a processing step for performing processing according to a request from the client device.
本発明によれば、クラウドサービスの利用者であるアプリケーション提供会社は、インターネットを介して接続されたサーバ上で動作する仮想マシンを利用してコンピュータ資源の導入コストや運用コストを低減しつつ、企業内秘匿情報を含む情報をクラウドサービス提供会社に預けることなく、自社内でセキュリティ対策を行うことが可能となる。 According to the present invention, an application provider that is a user of a cloud service uses a virtual machine that operates on a server connected via the Internet to reduce the introduction cost and operation cost of a computer resource, It is possible to take security measures in-house without leaving the information including confidential information to the cloud service provider.
[1.アプリケーションサービス提供システムの概要]
本実施形態のアプリケーションサービス提供システムは、インターネット経由でアプリケーションをクライアントに提供しようとする企業であるアプリケーション提供会社が、クラウドサービスを利用して、アプリケーションサービスをクライアントに提供することができるアプリケーションサービス提供システムである。
[1. Overview of application service provision system]
The application service providing system of the present embodiment is an application service providing system in which an application providing company, which is a company that intends to provide an application to the client via the Internet, can provide the application service to the client using the cloud service. It is.
このようにアプリケーション提供会社がクラウドサービスを利用して提供するアプリケーションサービスにおいては、このアプリケーションサービスを利用するクライアントは、クラウドサービスであることを意識することはない。クライアントは、通常のアプリケーションサービスと同様に、アプリケーション提供会社からのアプリケーションサービスを受けることなる。なお、アプリケーションサービスとしては、例えば、後述するWeb会議サービス、データベースサービス、eラーニングサービス、画像配信サービスなどがある。 As described above, in the application service provided by the application provider using the cloud service, the client using the application service is not aware of the cloud service. The client receives an application service from the application provider in the same way as a normal application service. Examples of application services include a web conference service, a database service, an e-learning service, and an image distribution service described later.
クラウドサービスを提供する企業であるクラウドサービス提供会社は、アプリケーションのプラットフォームとなる仮想マシンをアプリケーション提供会社にレンタルする。アプリケーション提供会社は、仮想マシン上でアプリケーションプログラムを実行させ、クライアントにアプリケーションサービスを提供する。なお、以下においては、アプリケーション提供会社からアプリケーションサービスの提供を受けるクライアントの装置をクライアント装置と呼ぶ。 A cloud service provider, which is a company that provides cloud services, rents virtual machines that serve as application platforms to application providers. The application providing company executes an application program on the virtual machine and provides an application service to the client. In the following, a client device that receives application service from an application provider is referred to as a client device.
図1に示すように、クラウドサービス提供会社側のコンピュータシステム3は、インターネット2にLAN側入出力ポートを接続したルータ10と、ルータ10のLAN側入出力ポートに接続されたサーバシステム11とを有している。
As shown in FIG. 1, a
このサーバシステム11は、後述するようにインターネットに接続された複数のブレードサーバで構成され、これらのブレードサーバ上で多数の仮想マシンを動作させることができるようにしている。ここでは、多数の仮想マシンのうち、アプリケーション提供会社は一つの仮想マシンでアプリケーションプログラムを実行して、クライアントにアプリケーションサービスを提供するものとする。アプリケーション提供会社は複数の仮想マシンを用いてアプリケーションサービスを用いてアプリケーションサービスを提供することもできる。以下、このようにアプリケーションプログラムを実行する仮想マシンを仮想APサーバ13xと呼ぶ。図1に示す例では、第1ブレードサーバ121上で動作する仮想マシンを仮想APサーバ13xとして用いている。
As will be described later, the
アプリケーション提供会社のアプリケーションサービスには、クライアント装置1a,1b,1c,…の利用者が加入している。各利用者は、各クライアント装置1a,1b,1c,…から仮想APサーバ13xにアクセスしてアプリケーション提供会社のアプリケーションサービスを受ける。なお、クライアント装置1a,1b,1c,…のうち何れかのクライアント装置又は全てのクライアント装置を示す場合には、便宜上、クライアント装置1という。
The users of the
サーバシステム11はクラウドサービス提供会社の企業内ネットワークのクラウドサービス用のネットワーク領域に配置される。サーバシステム11上で動作する仮想APサーバ13x宛てに、クライアント装置1からインターネット経由での通信パケットが送信されたとき、ルータ10は、クライアント装置1からの通信パケットを仮想APサーバ13xに中継する。また、仮想APサーバ13xからクライアント装置1への通信パケットもルータ10によりクライアント装置1へ中継される。クライアント装置1は、仮想APサーバ13xとの間で、提供を受けるサービスに応じた通信パケットを送受信することで、アプリケーションサービスの提供を受ける。
The
アプリケーション提供会社のコンピュータシステム4は、VPNルータ20と、ストレージ21と、このストレージ21のデータを管理するデータベースサーバ22と、ストレージ21を管理するための管理装置23とを有している。管理装置23は、データベースサーバ22を介してストレージ21へのデータの追加やデータの更新を行うことができる。なお、以下においては、データベースサーバをDBサーバとも呼ぶ。
The
DBサーバ22は、VPNルータ20を介して、仮想APサーバ13xからアクセスされるようになっている。仮想APサーバ13xとコンピュータシステム4内のネットワークとの間は、VPN(Virtual Private Network)接続によりセキュアな通信が確立される。ここで、セキュアな通信を行うとは、周知の方式により暗号化されたデータで通信を行うことである。すなわち、仮想APサーバ13xは、VPN接続用のプログラムを記憶しており、VPNルータ20とVPN接続を行うようにしている。なお、VPNルータ20を経由した通信パケットのみがDBサーバ22で受信可能となるようにVPNルータ20内のファイアウォールが設定されている。このように、仮想APサーバ13xのみがDBサーバ22に対するインターネット経由のアクセスを行うことが可能である。
The
本実施形態に係るアプリケーションサービス提供システムでは、クライアント装置1からアクセスされた仮想APサーバ13xは、必要に応じてDBサーバ22と通信して、クライアント装置1からの要求に応じた処理を行うようにしている。
In the application service providing system according to the present embodiment, the virtual AP server 13 x accessed from the
DBサーバ22及びストレージ21は、共にアプリケーション提供会社の企業内ネットワークに配置されている。ストレージ21に、企業秘匿情報を含むアプリケーション用の情報が記憶される。企業秘匿情報には、クライアントの個人情報やアプリケーション提供会社の社内の機密情報などの重要な情報が含まれる。
Both the
本実施形態に係るアプリケーションサービス提供システムでは、企業秘匿情報をアプリケーション提供会社側の企業内ネットワーク内で管理することができるので、クラウドサービス提供会社に預けることなく、アプリケーション提供会社側で企業秘匿情報を管理することができる。 In the application service providing system according to the present embodiment, the company confidential information can be managed within the corporate network of the application provider company side, so that the application provider company side stores the company confidential information without depositing it with the cloud service provider company. Can be managed.
従って、アプリケーション提供会社は、社内のセキュリティ管理を厳密に行うことができる。このため、クラウドサービス提供会社側のセキュリティ対策を気にすることなく、クラウドサービスを利用することが可能となる。そのため、アプリケーション提供会社は、セキュリティ管理を厳密に行いつつも、コンピュータ資源の一部にクラウドサービスを利用して、比較的低コストで、アプリケーションサービスを運用することができる。 Therefore, the application provider can strictly perform internal security management. For this reason, it becomes possible to use the cloud service without worrying about the security measures of the cloud service provider. Therefore, an application provider can operate an application service at a relatively low cost by using a cloud service as a part of computer resources while strictly performing security management.
以上のように構成されるアプリケーションサービス提供システムの概略動作について図2を参照して説明する。 The general operation of the application service providing system configured as described above will be described with reference to FIG.
図2に示すように、まず、アプリケーションサービスを受けるクライアントは、クライアント装置1を用いてアプリケーションサービスを受けるための所定の操作を行う。この操作を受けてクライアント装置1は、インターネット2を介して、仮想APサーバ13xに対し、操作に応じた要求を行う(ステップS11)。
As shown in FIG. 2, first, a client that receives an application service performs a predetermined operation for receiving the application service using the
クライアント装置1から要求を受け付けると、仮想APサーバ13xは、企業内データベースサーバと通信が必要か否かを判定する(ステップS12)。仮想APサーバ13xには、企業内データベースサーバとしてアプリケーション提供会社の企業内ネットワークに接続されたDBサーバ22が登録されている。仮想APサーバ13xは、このDBサーバ22との通信が必要であるか否かを判定する。仮想APサーバ13xは、例えば、クライアント装置1からの要求が、アプリケーションサービスへの登録要求や接続要求であり、クライアントのパスワード、ID、氏名、住所、職業などの個人情報を含むものであるとき、企業内データベースサーバと通信が必要であると判定する。すなわち、仮想APサーバ13xは、企業内秘匿情報を受信したとき、DBサーバ22との通信が必要であると判定する。一方、仮想APサーバ13xは、クライアントの個人情報を含まないときには、企業内データベースサーバと通信が必要ないと判定する。ここで、アプリケーションサービスへの登録要求とは、クライアントがクライアント装置1を用いてアプリケーションサービスを利用するために事前に行う要求であり、クライアントのパスワード、ID、氏名、住所、職業などの個人情報を登録するための要求である。また、アプリケーションサービスへの接続要求とは、クライアントがクライアント装置1を用いてアプリケーションサービスを利用する際に行う要求である。アプリケーションサービスへの接続要求は、クライアントのパスワード及びIDを含む。仮想APサーバ13xは、この接続要求に含まれるクライアントのパスワード及びID(認証情報)によりクライアントの認証を行う。このように、アプリケーション提供会社のクライアントの個人情報は、アプリケーション提供会社内で保持される。このため、クライアントの個人情報は、アプリケーション提供会社側で管理することができる。従って、アプリケーション提供会社は、極めて重要なクライアントの個人情報に対するセキュリティ対策を自社で行いつつも、仮想マシンを利用してコンピュータ資源の導入コストや運用コストを低減させて、アプリケーションサービスの提供を行うことができる。
When receiving a request from the
このステップS12の処理において、企業内データベースサーバと通信が必要ではないと判定すると(ステップS12:NO)、仮想APサーバ13xは、内部処理を行う(ステップS13)。この内部処理として、仮想APサーバ13xは、クライアント装置1からの要求に応じて必要な処理を行う。
If it is determined in the process of step S12 that communication with the in-company database server is not necessary (step S12: NO), the virtual AP server 13 x performs an internal process (step S13). As this internal processing, the virtual AP server 13 x performs necessary processing in response to a request from the
一方、企業内データベースサーバと通信が必要であると判定すると(ステップS12:YES)、仮想APサーバ13xは、DBサーバ22に、受信した要求に対応するリクエストを送信する(ステップS14)。このとき、仮想APサーバ13xとDBサーバ22との間の通信経路のうちインターネットにおける通信経路は、VPN接続されていることから、仮想APサーバ13xは、DBサーバ22との間でセキュアな通信を行うことができる。なお、ここでは、仮想APサーバ13xとDBサーバ22との間でセキュアな通信を行うために、VPN接続を行うようにしているが、HTTPS(Hypertext Transfer Protocol over Secure Socket Layer)プロトコルを用いて、セキュアな通信を行うようにしてもよい。
On the other hand, if it is determined that it is necessary to communicate with the corporate database server (step S12: YES), the virtual AP server 13 x is the
DBサーバ22は、仮想APサーバ13xからインターネット2を介して送信されるリクエストを受信し、このリクエストに基づいた処理を行う(ステップS15)。例えば、受信したリクエストがアプリケーションサービスへの登録要求に応じたリクエストである場合、DBサーバ22は、受信したリクエストに含まれるクライアントのID、パスワード、住所、氏名等の個人情報をストレージ21に記憶して、クライアントの個人情報を登録する。また、受信したリクエストがアプリケーションサービスへの接続要求に応じたリクエストである場合、DBサーバ22は、受信したリクエストに含まれるクライアントのIDやパスワードなどの個人情報がストレージ21に記憶している個人情報と一致するかを判定する。
The
DBサーバ22は、ステップS15で行った処理の結果をインターネット2を介して仮想APサーバ13xへ送信する(ステップS16)。例えば、DBサーバ22は、アプリケーションサービスへの登録要求に応じたリクエストに対しては、クライアントの個人情報をストレージ21に登録することが終了したことを示す情報を処理の結果として仮想APサーバ13xへ送信する。また、DBサーバ22は、アプリケーションサービスへの接続要求に応じたリクエストに対しては、クライアントの個人情報がストレージ21に登録されていれば、認証OKを示す情報を処理の結果として仮想APサーバ13xへ送信する。一方、DBサーバ22は、クライアントの個人情報がストレージ21に登録されていなければ、認証NGを示す情報を処理の結果として仮想APサーバ13xへ送信する。
The
仮想APサーバ13xは、DBサーバ22からインターネット2を介して送信される処理の結果を受信する(ステップS17)。仮想APサーバ13xは、ステップS13で行った内部処理の結果、又は、ステップS17で受信した処理の結果を、クライアント装置1へ送信する(ステップS18)。
The virtual AP server 13 x receives the processing result transmitted from the
クライアント装置1は、仮想APサーバ13xからインターネット2を介して送信される処理の結果を受信し(ステップS19)、その後、その結果に基づいて所定の処理を行う(ステップS20)。
The
[2.各構成要素の具体的構成]
次に、アプリケーションサービス提供システムを構成する各要素の構成及び動作についてそれぞれ説明する。
[2. Specific configuration of each component]
Next, the configuration and operation of each element constituting the application service providing system will be described.
[2.1.クライアント装置1の構成及び動作]
まず、クライアント装置1の具体的構成について説明する。このクライアント装置1は、専用のコンピュータの他、一般のパーソナルコンピュータを適用可能である。クライアント装置1は、このクライアント装置1のユーザ、すなわちクライアントが所有するものである。図3に示すように、クライアント装置1は、制御部41と、記憶部42と、通信部43と、操作部44と、情報取得部45と、提示部46とを備えており、これらは、システムバス47を介して相互に接続されている。
[2.1. Configuration and Operation of Client Device 1]
First, a specific configuration of the
制御部41は、クライアント装置1全体を制御するものであり、CPU(Central Processing Unit)、内部メモリなどから構成される。記憶部42は、各種情報を記憶する記憶領域を有する書き換え可能な記憶装置であり、例えば、フラッシュメモリから構成される。通信部43は、他の装置とインターネット2を介して通信するための通信インターフェイスである。操作部44は、各種設定入力を行うための操作部である。情報取得部45は、カメラやマイクから構成され、カメラから撮像した映像情報を出力し、マイクから取得した音声情報を出力する。提示部46は、液晶表示装置(LCD)やスピーカーから構成されており、映像情報や音声情報を再生する。
The
以上のように構成されたクライアント装置1の動作について、図4のフローチャートに基づいて説明する。クライアント装置1での処理は、クライアント装置1において電源スイッチ(図示せず)がONされたときやリセットスイッチ(図示せず)が操作されたときに開始され、繰り返し行われる。このとき、制御部41のCPUは、内部メモリに記憶したプログラムを実行状態として、制御部41としての機能を動作状態にする。
The operation of the
まず、制御部41は、操作部44を介して処理の実行指示を受け付けたか否かを判定する(ステップS21)。実行指示を受け付けていないと判定すると(ステップS21:NO)、制御部41は、実行指示を受け付けるまで、ステップS21の判定を繰り返す。一方、実行指示を受け付けたと判定すると(ステップS21:YES)、制御部41は、受け付けた指示に基づいた要求を、仮想APサーバ13xに送信する(ステップS22)。その後、制御部41は、ステップS22で送信した要求に対する処理結果を受信し(ステップS23)、この処理結果に基づいて所定の処理を行う(ステップS24)。
First, the
[2.2.仮想APサーバ13xの構成及び動作]
仮想APサーバ13xは、上述したようにサーバシステム11上に形成される仮想マシンである。
[2.2. Configuration and operation of virtual AP server 13 x ]
The virtual AP server 13 x is a virtual machine formed on the
サーバシステム11は、図5に示すように、複数のブレードサーバ121~12nと、ストレージ141~14nと、サーバ管理装置15とから構成される。なお、ブレードサーバ121~12nのうち何れかのブレードサーバ又は全てのブレードサーバを示す場合には、便宜上、ブレードサーバ12という。また、ストレージ141~14nのうち何れかのストレージ又は全てのストレージを示す場合には、便宜上、ストレージ14という。
As shown in FIG. 5, the
各ブレードサーバ12は、CPU401と、ROM402と、RAM403と、入出力部404と、通信部405と、ハードディスク(HDD)406とを有しており、これらはシステムバス407を介して相互に接続されている。入出力部404は、サーバ管理装置15とのデータの送受信を行うための通信インターフェイスである。通信部405は、クラウドサービス提供会社内の企業内ネットワークであるLANに接続するための通信インターフェイスである。
Each blade server 12 includes a
このように構成されたブレードサーバ121~12n上で、複数の仮想マシン131~13nが動作する。なお、複数の仮想マシン131~13nのうち何れかの仮想マシン又は全ての仮想マシンを示す場合には、便宜上、仮想マシン13という。 A plurality of virtual machines 13 1 to 13 n operate on the blade servers 12 1 to 12 n configured as described above. For convenience, the virtual machine 13 is referred to as any one or all of the plurality of virtual machines 13 1 to 13 n .
図6にブレードサーバ12上のアーキテクチャを示す。同図に示すように、ブレードサーバ12では、そのベースプログラムであるメインOSが動作する。そしてメインOS上で仮想マシンを動作させるためのプログラムである仮想マシンプログラムが動作する。そして、この仮想マシンプログラム上で複数のゲストOSが動作する。各ゲストOS上では、1以上のアプリケーションプログラムを動作させることができる。 FIG. 6 shows the architecture on the blade server 12. As shown in the figure, in the blade server 12, a main OS as a base program operates. Then, a virtual machine program that is a program for operating the virtual machine on the main OS operates. A plurality of guest OSes operate on this virtual machine program. One or more application programs can be operated on each guest OS.
サーバ管理装置15は、各ブレードサーバ12を制御及び管理する装置である。サーバ管理装置15は、ゲストOSに割り当てるリソース(CPU401,ROM402,RAM403,HDD406など)を管理する。例えば、サーバ管理装置15は、仮想マシン13によるリソースの利用率に応じて、仮想マシン13に割り当てるリソースを変更することができる。また、サーバ管理装置15は、アプリケーションプログラムの実行開始や実行停止などを制御することができる。さらに、サーバ管理装置15は、各ブレードサーバ12と通信を行って、ゲストOSやアプリケーションプログラムの追加、削除又は更新を行うことができる。
The
本実施形態では、ブレードサーバ12上で動作する仮想マシン13のうち、第1ブレードサーバ121上で動作する仮想マシンを仮想APサーバ13xとして用いる(図1参照)。 In the present embodiment, among the virtual machine 13 running on blade servers 12, using a virtual machine that runs first on the blade server 12 1 as a virtual AP server 13 x (see FIG. 1).
ブレードサーバ12上で動作する仮想APサーバ13x1は、図7に示すように、ブレードサーバ12のリソースを利用することで、制御部411、記憶部412、通信部413などとして機能し、アプリケーション用プログラムを実行する。制御部411は、受付手段、判定手段、第1処理手段、第2処理手段、第3処理手段等として機能する。
As shown in FIG. 7, the virtual AP server 13 x1 operating on the blade server 12 functions as a
次に、仮想APサーバ13xでの処理について、図8のフローチャートに基づいて具体的に説明する。仮想APサーバ13xでの処理は、サーバ管理装置15によりブレードサーバ上での仮想APサーバ13xの動作が許可されたときに開始する。
Next, the processing in the virtual AP server 13 x will be specifically described based on the flowchart of FIG. Treatment with virtual AP server 13 x starts when the operation of the virtual AP server 13 x on the blade server is authorized by the
まず、制御部411は、クライアント装置1から要求を受信したか否かを判定する(ステップS31)。この処理において、要求を受信していないと判定すると(ステップS31:NO)、制御部411は、クライアント装置1から要求を受信するまで、ステップS31の判定を繰り返す。一方、要求を受信したと判定した場合は(ステップS31:YES)、制御部411は、DBサーバ22との通信が必要か否かを判定する(ステップS32)。
First, the
この処理において、DBサーバ22との通信が必要ではないと判定すると(ステップS32:NO)、制御部411は、受信した要求に応じた処理を、仮想APサーバ13x内部で実行する(ステップS33)。一方、DBサーバ22との通信が必要であると判定すると(ステップS32:YES)、制御部411は、クライアント装置1からの要求に応じてDBサーバ22に対するリクエストを生成し、生成したリクエストをDBサーバ22に送信する(ステップS34)。その後、制御部411は、ステップS34で送信したリクエストに対する処理結果を受信する(ステップS35)。この処理が終了したとき、又はステップS33の処理が終了すると、制御部411は、ステップS31で受信した要求を送信したクライアント装置1に対して、処理の結果(ステップS33における内部処理の結果、または、ステップS35で受信した処理結果)を送信する(ステップS36)。
In this process, if it is determined that there is no necessary communication with the DB server 22 (step S32: NO), the
[2.3.DBサーバ22の構成及び動作]
次に、DBサーバ22の具体的構成について説明する。DBサーバ22は、一般のサーバコンピュータを適用可能である。DBサーバ22は、ユーザの企業(アプリケーション提供会社)によって管理される。図9に示すように、DBサーバ22は、制御部61と、記憶部62と、通信部63と、操作部とを備えており、これらはシステムバス64を介して相互に接続されている。制御部61は、ストレージ21を制御する。記憶部62は、各種情報を記憶する記憶領域を有する書き換え可能な記憶装置である。通信部63は、管理装置23等と通信するための通信インターフェイスである。
[2.3. Configuration and operation of DB server 22]
Next, a specific configuration of the
制御部61は、CPU(Central Processing Unit)、内部メモリなどから構成される。CPUは内部メモリに記憶されているプログラムを読み出して実行することによって、記憶処理手段等として機能する。
The
次に、DBサーバ22での処理について、図10のフローチャートに基づいて具体的に説明する。DBサーバ22での処理は、DBサーバ22において電源スイッチ(図示せず)がONされたときやリセットスイッチ(図示せず)が操作されたときに開始され、繰り返し行われる。このとき、制御部61のCPUは、内部メモリに記憶したプログラムを実行状態として、制御部61としての機能を動作状態する。
Next, the processing in the
まず、制御部61は、仮想APサーバ13xからリクエストを受信したか否かを判定する(ステップS41)。リクエストを受信していないと判定すると(ステップS41:NO)、制御部61は、リクエストを受信するまで、ステップS41の判定を繰り返す。一方、リクエストを受信したと判定した場合は(ステップS41:YES)、制御部61は、ステップS42において、リクエストの内容に基づいた処理を行う。このとき、必要に応じて、ストレージ21に記憶されている企業内秘匿情報が用いられる。その後、ステップS43において、制御部61は、ステップS41で受信したリクエストを送信した仮想APサーバ13xに対して、処理の結果を送信する。
First, the
以上説明したとおり、クライアント装置1,仮想APサーバ13x,DBサーバ22のそれぞれが上述した処理を繰り返すことにより、アプリケーションサービス提供システムが動作する。
As described above, the application service providing system operates when the
[4.本実施形態を適用したWeb会議システム] [4. Web conference system to which this embodiment is applied]
次に、上述した構成を有するアプリケーションサービス提供システムを用いたWeb会議サービスのシステム(以下、「Web会議システム」)について具体的に説明する。このWeb会議システムは、ブレードサーバ12上で設定した仮想マシン13でWeb会議用のアプリケーションソフトウェアを動作させることにより実行されるものである。ここでは、一例として、アプリケーション提供会社が、第2ブレードサーバ122上で動作する仮想マシンをレンタルして、SIP(Session Initiation Protocol)サーバ13x2として用いて、Web会議サービスを提供するものとして説明する。 Next, a Web conference service system (hereinafter, “Web conference system”) using the application service providing system having the above-described configuration will be specifically described. This Web conference system is executed by operating application software for Web conference on the virtual machine 13 set on the blade server 12. Here, as an example, the application providing company, rent a virtual machine operating on the second blade server 12 2, SIP is used as (Session Initiation Protocol) server 13 x2, described as providing Web conferencing services To do.
以下の説明において、このWeb会議システムは、SIPサーバ13x2を介してクライアント装置1間で映像情報や音声情報の送受信を行うことによって、遠隔地間での会議を可能とするものである。以下においては、音声情報の処理については省略するが、映像情報の処理と同様の処理である。
In the following description, this Web conference system enables a conference between remote locations by transmitting and receiving video information and audio information between the
図1に示す構成において、クライアント装置1a~1cを使用するクライアントA~Cの3者がWeb会議を行う場合、クライアントAが使用するクライアント装置1aの提示部46には、クライアント装置1b及び1cから取得した映像情報が提示される。また、クライアントBが使用するクライアント装置1bの提示部46には、クライアント装置1a及び1cから取得した映像情報が提示される。また、クライアントCが使用するクライアント装置1cの提示部46には、クライアント装置1a及び1bから取得した映像情報が提示される。また、SIPサーバ13x2は、各クライアント装置1から取得した映像情報に基づいて、各クライアント装置1に送信するための映像情報を加工して送信する。
In the configuration shown in FIG. 1, when three clients A to C using the
また、ストレージ21には、クライアント装置1毎の情報が登録される第1テーブル(図12参照)と、開催される会議の開始時刻や終了時刻などの情報が登録される第2テーブル(図13参照)と、会議に参加するクライアント装置1の情報が登録される第3テーブル(図14参照)とが記憶される。Web会議を行うには、事前に主催者のクライアント装置1から後述の会議情報をストレージ21に登録する必要がある。また、Web会議に参加するためには、参加する各クライアント装置1において、参加準備の操作を行う必要がある。
Also, in the
このWeb会議システムにおいては、以下の3つの処理が行われる。
(1)主催する会議をDBサーバ22に登録するための「登録処理」
(2)会議への参加手続きを行うための「参加準備処理」
(3)Web会議を行うための「会議処理」
以下、それぞれの処理について、具体的に説明する。
In this Web conference system, the following three processes are performed.
(1) “Registration process” for registering a conference to be hosted in the
(2) “Participation preparation process” for the procedure to participate in the conference
(3) “Conference processing” for conducting a web conference
Each process will be specifically described below.
[4.1.登録処理]
まず、登録処理について、図11を参照しつつ説明する。この処理は、会議を主催するクライアントのクライアント装置1と、SIPサーバ13x2と、DBサーバ22とで実行される。
[4.1. registration process]
First, the registration process will be described with reference to FIG. This process is executed by the
まず、クライアント装置1は、会議の主催者から操作部44を介して拠点ID及びパスワードの入力、及び、認証処理の実行指示を受け付ける。なお、拠点ID及びパスワードは予め記憶部42に記憶している場合には、操作部44を介しての入力は不要となる。そして、クライアント装置1は、受け付けた情報に基づいた認証処理の要求を、SIPサーバ13x2に送信する(ステップS51)。この要求には、認証処理の実行要求を示す情報と、拠点ID及びパスワードとが含まれる。なお、この際、拠点IDやパスワードに対して所定の暗号化処理を施してもよい。
First, the
SIPサーバ13x2は、認証処理の要求を受け付けると、DBサーバ22に対し、認証処理の要求に応じた認証処理リクエストを送信する(ステップS52)。この認証処理リクエストには、クライアント装置1から送信された情報に加え、SIPサーバ13x2を識別するための識別情報が含まれている。
When receiving the request for the authentication process, the SIP server 13 x2 transmits an authentication process request corresponding to the request for the authentication process to the DB server 22 (step S52). This authentication processing request includes identification information for identifying the SIP server 13 x2 in addition to the information transmitted from the
DBサーバ22は、認証処理リクエストを受け付けると、認証処理を行う(ステップS53)。DBサーバ22は、ストレージ21に記憶している第1テーブル(図12)を参照して認証処理を行う。すなわち、この認証処理において、DBサーバ22は、受信した認証処理リクエストに含まれる拠点IDとパスワードとの組み合わせがストレージ21の第1テーブルに登録されているかどうかの照合を行う。拠点IDとパスワードとの組み合わせが第1テーブルに登録されているとき、DBサーバ22は、認証が成功したと判定する。それ以外の場合には認証が失敗したと判定する。なお、ストレージ21に記憶される拠点IDやパスワードについても、クライアント装置1での処理と同様に、暗号化処理を施してもよい。この場合には照合の際に復号化することになる。
When the
ここで、ストレージ21に記憶されている第1テーブルのデータ構造について説明する。図12に示すように、第1テーブルには、クライアント装置1毎の設定として、「拠点ID」,「IPアドレス」,「パスワード」,「担当者名」,「電話番号」,「会社名」,「サービス内容」,「メールアドレス」が記憶されている。
Here, the data structure of the first table stored in the
認証処理の後、SIPサーバ13x2は、認証処理リクエストを送信したSIPサーバ13x2に対し、認証結果を送信する(ステップS54)。認証結果には、認証が成功したか否かを示す情報、すなわち認証OKを示す情報または認証NGを示す情報が含まれる。 After the authentication process, the SIP server 13 x2 transmits an authentication result to the SIP server 13 x2 that has transmitted the authentication process request (step S54). The authentication result includes information indicating whether or not the authentication is successful, that is, information indicating authentication OK or information indicating authentication NG.
SIPサーバ13x2は、DBサーバ22から認証結果を受信すると、ステップS52で受け付けた要求を送信したクライアント装置1に対し、その認証結果を送信する(ステップS55)。
When the SIP server 13 x2 receives the authentication result from the
クライアント装置1は、認証OKを示す情報を含む認証結果を受信すると、会議の主催者から操作部44を介して主催する会議の情報(以下、「会議情報」という)の入力を受け付け、また、会議情報登録処理の実行処理を受け付ける。そして、クライアント装置1は、受け付けた情報に基づいた会議情報登録処理の要求を、SIPサーバ13x2に送信する(ステップS56)。ここで、会議情報には、会議に参加するクライアントが使用するクライアント装置1の識別番号(以下、「会議参加拠点番号」という)、及び、会議の予定開始時間/予定終了時間が含まれている。また、会議に参加する各クライアント装置1上の表示レイアウトの設定情報(後述)もこの要求に含まれる。
When the
SIPサーバ13x2は、会議情報登録処理の要求を受け付けると、DBサーバ22に対し、SIPサーバ13x2の識別情報を含む登録処理リクエストを送信する(ステップS57)。DBサーバ22は、登録処理リクエストを受け付けると、会議情報登録処理を行う(ステップS58)。会議情報登録処理では、受信した登録処理リクエストに基づいて、会議情報をストレージ21の第2テーブル及び第3テーブルに登録する。すなわち、DBサーバ22は、登録処理リクエストに含まれる会議情報のうち、会議の予定開始時間と、予定終了時間と、会議情報登録処理の要求を行ったクライアント装置1の拠点ID(開催拠点ID)と、SIPサーバ13x2の識別情報とを、新たに発行した会議IDに関連づけて第2テーブルに登録する。また、DBサーバ22は、登録処理リクエストに含まれる会議情報のうち、会議参加拠点番号と設定情報とを新たに発行した会議IDに関連づけて第3テーブルに登録する。
SIP server 13 x2 accepts the request for the meeting information registering process, to the
ここで、ストレージ21に記憶されている第2テーブル及び第3テーブルのデータ構造について説明する。図13に示すように、第2テーブルには、会議IDをキーとして、主催者のクライアント装置1を示す「開催拠点ID」,会議の開始時刻を示す「予定開始時間」,会議の終了時刻を示す「予定終了時間」が登録されている。また、第2テーブルには、会議IDをキーとして、SIPサーバ13x2の識別情報も登録されるが、ここでは図示していない。また、図14に示すように、第3テーブルには、会議IDをキーとして、会議に参加するクライアント装置1の識別番号を示す「会議参加拠点ID」と「設定情報」とが登録されている。設定情報は、表示する映像情報の品質(映像情報の圧縮方式など)や表示レイアウトの情報が含まれている。なお、本実施形態では、この設定情報も企業内秘匿情報として扱われる。
Here, the data structures of the second table and the third table stored in the
ステップS58における会議情報の登録が終了すると、DBサーバ22は、SIPサーバ13x2に対し、会議情報の登録処理が完了したことを示す完了情報を送信する(ステップS59)。SIPサーバ13x2は、DBサーバ22から完了情報を受信すると、クライアント装置1に対し、その完了情報を送信する(ステップS60)。
When the registration of the conference information in step S58 ends, the
[4.2.参加準備処理]
次に、参加準備処理について、図15を参照しつつ説明する。この処理は、Web会議に参加するクライアントが使用する各クライアント装置1に対し、Web会議が行われることを通知し、かつ、各クライアント装置1の認証を行うための処理である。
[4.2. Preparation for participation]
Next, the participation preparation process will be described with reference to FIG. This process is a process for notifying each
まず、SIPサーバ13x2は、DBサーバ22に対し、会議情報リクエストを送信する(ステップS61)。この会議情報リクエストには、SIPサーバ13x2の識別番号が含まれている。このステップS61の処理は、所定時間間隔ごとに、繰り返し行われる。 First, the SIP server 13 x2 transmits a conference information request to the DB server 22 (step S61). This conference information request includes the identification number of the SIP server 13 x2 . The process of step S61 is repeatedly performed at predetermined time intervals.
DBサーバ22は、受信した会議情報リクエストに含まれるSIPサーバ13x2の識別番号に基づき、ストレージ21に記憶されている第1~第3テーブルを参照して会議情報を抽出する(ステップS62)。具体的には、DBサーバ22は、第2テーブルを参照して、SIPサーバ13x2の識別番号と関連し、かつ現時刻から所定時間内に開始される会議IDを抽出する。DBサーバ22は、抽出した会議IDを検索キーとして、第3テーブルを参照して、会議参加拠点ID及び設定情報を抽出する。そして、DBサーバ22は、抽出した会議参加拠点IDを検索キーとして、第1テーブルを参照して、メールアドレスを抽出する。そして、DBサーバ22は、これら抽出した情報を会議情報とする。その後、DBサーバ22は、ステップS62で受信した会議情報リクエストを送信したSIPサーバ13x2に対し、抽出した会議情報を送信する(ステップS63)。
The
SIPサーバ13x2は、会議情報を受信すると(ステップS64)、受信した会議情報に含まれる会議参加拠点番号のクライアント装置1に対して、会議が行われることを示す会議通知情報を電子メールで送信する(ステップS65)。
When the SIP server 13 x2 receives the conference information (step S64), the SIP server 13 x2 transmits conference notification information indicating that the conference is to be performed to the
会議通知情報を受信すると、クライアント装置1は、クライアントから操作部44を介して拠点ID及びパスワードの入力、及び、認証処理の実行指示を受け付ける。そして、クライアント装置1は、受け付けた情報に基づいた認証処理の要求を、SIPサーバ13x2に送信する(ステップS66)。SIPサーバ13x2は、認証処理の要求を受け付けると、DBサーバ22に対し、認証処理リクエストを送信する(ステップS67)。
When the meeting notification information is received, the
DBサーバ22は、認証処理リクエストを受け付けると、認証処理を行う(ステップS68)。この認証処理は、ストレージ21に記憶している第1テーブルと第3テーブルとを参照して行われる。すなわち、DBサーバ22は、認証処理リクエストに含まれる拠点IDとパスワードとの組み合わせが、第1テーブルに登録されているかを判定し、第1テーブルに登録されていれば、さらに、第3テーブルに拠点IDが登録されているかを判定する。いずれにも登録されているとき、DBサーバ22は、認証が成功したと判定し、それ以外の場合は、認証が失敗したと判定する。その後、DBサーバ22は、認証処理リクエストを送信したSIPサーバ13x2に対し、認証結果を送信する(ステップS69)。DBサーバ22は、認証が成功したときには、ストレージ21に記憶されている第3テーブルから認証処理リクエストに含まれる拠点IDに対応する設定情報を取得し、この設定情報を、認証OKを示す情報と共にSIPサーバ13x2へ送信する。
When the
SIPサーバ13x2は、DBサーバ22から認証結果を受信する(ステップS70)と、受信した認証結果に含まれる各クライアント装置1の拠点IDと設定情報との組み合わせを、記憶部412又はストレージ14に記憶する(ステップS71)。さらに、SIPサーバ13x2は、認証処理の要求を送信したクライアント装置1に対して、認証結果を送信する(ステップS72)。なお、クライアント装置1は、記憶部42に会議中フラグを有し、会議開始時刻になると、そのフラグがONとなるものとする。
When the SIP server 13 x2 receives the authentication result from the DB server 22 (step S70), the combination of the base ID and the setting information of each
[4.3.会議処理]
次に、会議処理について、図16を参照しつつ説明する。この処理は、Web会議に参加する各クライアント装置1とSIPサーバ13x2との間で実行される処理である。なお、図16では、説明の便宜上、クライアント装置1aとクライアント装置1bの2つのクライアント装置を示しているが、実際は、会議に参加するクライアント装置1の数だけ同様の処理が、Web会議中繰り返し行われる。
[4.3. Meeting processing]
Next, the conference process will be described with reference to FIG. This process is a process executed between each
まず、クライアント装置1aは、情報取得部45を介して取得した映像情報をSIPサーバ13x2に送信する(ステップS75a)。同様に、クライアント装置1bは、情報取得部45を介して取得した映像情報をSIPサーバ13x2に送信する(ステップS75b)。
First, the
SIPサーバ13x2は、各クライアント装置1から映像情報を受信する(ステップS76)と、受信した映像情報に基づいて、各クライアント装置1に送信する映像情報を生成する(ステップS77)。このとき、記憶部412又はストレージ14に記憶しているクライアント装置1毎の設定情報が参照される。その後、SIPサーバ13x2は、各クライアント装置1に対し、生成した映像情報を送信する(ステップS78)。
When the SIP server 13 x2 receives video information from each client device 1 (step S76), it generates video information to be transmitted to each
SIPサーバ13x2から映像情報を受信したクライアント装置1a,1bは、それぞれ、受信した映像情報に基づいて、提示部46に映像を表示する(ステップS79a,S79b)。
Receiving the video information from the SIP server 13 x2, the
次に、以上のような動作を行うWeb会議システムにおける各要素ごとの具体的な処理について説明する。 Next, specific processing for each element in the Web conference system that performs the above operation will be described.
[4.4.クライアント装置1での処理]
まず、クライアント装置1での処理について、図17を参照しつつ具体的に説明する。
[4.4. Processing in client device 1]
First, the processing in the
まず、制御部41は、クライアントから操作部44を介して認証処理の実行指示を受け付けたか否かを判定する(ステップS81)。認証処理の実行指示を受け付けたと判定すると(ステップS81:YES)、制御部41は、SIPサーバ13x2に対し、認証処理の要求を送信する(ステップS82)。この登録処理の要求には、拠点ID及びパスワードが含まれる。その後、制御部41は、SIPサーバ13x2から認証結果を受信する(ステップS83)。
First, the
一方、ステップS81において、認証処理の実行指示を受け付けていないと判定すると(ステップS81:NO)、制御部41は、ステップS84において、会議情報登録処理の実行指示を受け付けたか否かを判定する。会議登録処理の実行指示を受け付けたと判定すると(ステップS84:YES)、制御部41は、ステップS85において、SIPサーバ13x2に対し、受け付けた入力に基づいて会議情報登録処理の要求を送信する。その後、制御部41は、会議情報登録処理の要求に対し、SIPサーバ13x2から送信される会議情報の登録を示す完了情報を受信する(ステップS86)。
On the other hand, if it is determined in step S81 that the authentication process execution instruction has not been received (step S81: NO), the
一方、ステップS84において、会議情報登録処理の実行指示を受け付けていないと判定すると(ステップS84:NO)、制御部41は、会議開始の時刻であるか否かを判定する(ステップS87)。この処理において、制御部41は、会議開始の時刻となったときに、会議指示があったと判定する。この判定は、記憶部42に記憶されている会議中フラグがONとなっているかに基づいて行われる。会議開始の時刻ではないと判定すると(ステップS87:NO)、制御部41は、処理をステップS81に移行させ、ステップS81以降の処理を繰り返す。一方、会議開始の時刻であると判定すると(ステップS87:YES)、制御部41は、処理をステップS88に移行させる。
On the other hand, if it is determined in step S84 that an instruction to execute the conference information registration process has not been received (step S84: NO), the
ステップS88において、制御部41は、情報取得部45を介して取得した映像情報を、SIPサーバ13x2に送信する。また、制御部41は、SIPサーバ13x2から取得した映像情報を、提示部46に提示する(ステップS89)。その後、制御部41は、会議終了か否かを判定する(ステップS90)。この判定は、記憶部42に記憶されている会議中フラグがOFFとなったか否かに基づいて行われる。会議終了ではないと判定すると(ステップS90:NO)、制御部41は、処理をステップS88に移行させ、ステップS88からの処理を繰り返す。一方、会議終了であると判定すると(ステップS90:YES)、制御部41は、処理をステップS81に移行させ、ステップS81からの処理を繰り返す。
In step S88, the
[4.5.SIPサーバ13x2における処理(その1)]
次に、SIPサーバ13x2における処理(その1)について、図18を参照しつつ具体的に説明する。この処理では、クライアント装置1から受信した要求に応じた処理を行う。
[4.5. Processing in SIP server 13 x2 (part 1)]
Next, the process (part 1) in the SIP server 13 x2 will be specifically described with reference to FIG. In this process, a process corresponding to the request received from the
まず、制御部411は、いずれかのクライアント装置1から認証処理の要求を受信したか否かを判定する(ステップS101)。認証処理の要求を受信したと判定すると(ステップS101:YES)、制御部411は、認証処理リクエストを、DBサーバ22に送信する(ステップS102)。この認証処理リクエストに対して、DBサーバ22から認証結果を受信する(ステップS103)と、制御部411は、その認証結果を、クライアント装置1に送信する(ステップS104)。
First, the
一方、ステップS101において、認証処理の要求を受信していないと判定すると(ステップS101:NO)、制御部411は、会議情報登録処理の要求を受信したか否かを判定する(ステップS105)。会議登録処理の要求を受信したと判定すると(S105:YES)、制御部411は、登録処理リクエストを、DBサーバ22に送信する(ステップS106)。この登録処理リクエストに対して、DBサーバ22から処理結果を受信する(ステップS107)と、クライアント装置1にその処理結果を送信する(ステップS108)。
On the other hand, if it is determined in step S101 that a request for authentication processing has not been received (step S101: NO), the
一方、ステップS105において、会議情報登録処理の要求を受信していないと判定すると(ステップS105:NO)、制御部411は、映像情報を受信したか否かを判定する(ステップS109)。映像情報を受信していないと判定すると(ステップS109:NO)、制御部411は、処理をステップS101に移行させ、ステップS101以降の処理を繰り返す。一方、映像情報を受信したと判定すると(ステップS109:YES)、制御部411は、受信した映像情報を、記憶部412又はストレージ14に一時的に記憶する(ステップS110)。
On the other hand, if it is determined in step S105 that the conference information registration process request has not been received (step S105: NO), the
その後、制御部411は、ステップS109で受信した映像情報を送信したクライアント装置1に送信する映像情報を生成する(ステップS111)。この映像情報は、記憶部412又はストレージ14に記憶している他のクライアント装置1から受信した映像情報を加工して生成される。また、加工時には、記憶部412又はストレージ14に記憶している企業内秘匿情報の1つである設定情報が参照される。映像情報を生成すると、制御部411は、生成した映像情報を、クライアント装置1に送信する(ステップS112)。
Thereafter, the
[4.6.SIPサーバ13x2における処理(その2)]
次に、SIPサーバ13x2における処理(その2)について、図19を参照しつつ具体的に説明する。この処理は、DBサーバ22に、現時刻から所定時間以内に開始される会議が存在するか否かを問い合わせる処理であり、所定時間間隔で繰り返し実行される。なお、処理(その2)は、上述した「SIPサーバ13x2における処理(その1)」と並列して実行される。
[4.6. Processing in SIP server 13 x2 (part 2)]
Next, the process (part 2) in the SIP server 13 x2 will be specifically described with reference to FIG. This process is a process of inquiring the
まず、制御部411は、DBサーバ22に対し会議情報リクエストを送信する(ステップS121)。この会議情報リクエストに対する応答を受信すると(ステップS122)、制御部411は、受信した応答に会議情報が含まれているか否かを判定する(ステップS123)。なお、ステップS121で送信した会議情報リクエストに該当する会議情報が存在しない場合には、受信した応答には会議情報が含まれていない。
First, the
会議情報が含まれていないと判定すると(S123:NO)、制御部411は、この処理を終了する。一方、会議情報が含まれていると判定すると(S123:YES)、制御部411は、会議情報に含まれる会議参加拠点番号のクライアント装置1に対して、会議が行われることを示す会議通知情報を電子メールで送信する(ステップS124)。
If it determines with meeting information not being included (S123: NO), the
[4.7.DBサーバ22における処理]
次に、DBサーバ22における処理について、図20を参照しつつ具体的に説明する。
[4.7. Processing in DB Server 22]
Next, processing in the
まず、DBサーバ22の制御部61は、SIPサーバ13x2から認証処理リクエストを受信したか否かを判定する(ステップS131)。認証処理リクエストを受信したと判定すると(ステップS131:YES)、制御部61は、認証処理を実行する(ステップS132)。この認証処理は、上述のステップS68の処理で説明したように、ストレージ21に記憶されている第1テーブルと第3テーブルとを参照して行われる。この認証処理が終了すると、制御部61は、その認証結果をSIPサーバ13x2に送信する(ステップS133)。
First, the
一方、ステップS131において、認証処理のリクエストを受信していないと判定すると(ステップS131:NO)、制御部61は、登録処理リクエストを受信したか否かを判定する(ステップS134)。登録処理リクエストを受信したと判定すると(ステップS134:YES)、制御部61は、上述のステップS58の処理で説明したように、会議情報をストレージ21の第2テーブル及び第3テーブルに登録する(ステップS135)。その後、制御部61は、会議情報の登録が完了したことを示す完了情報を、SIPサーバ13x2に送信する(ステップS136)。
On the other hand, if it is determined in step S131 that an authentication process request has not been received (step S131: NO), the
一方、ステップS134において、登録処理リクエストを受信していないと判定すると(ステップS134:NO)、制御部61は、会議情報リクエストを受信したか否かを判定する(ステップS137)。会議情報リクエストを受信していないと判定すると(ステップS137:NO)、制御部61は、処理をステップS131に移行させ、ステップS131以降の処理を繰り返す。一方、会議情報リクエストを受信したと判定すると(ステップS137:YES)、制御部61は、上述のステップS62で説明したように、ストレージ21に記憶されている第1~第3テーブルを参照して会議情報を抽出する(ステップS138)。その後、制御部61は、抽出した会議情報を、SIPサーバ13x2に送信する(ステップS139)。
On the other hand, if it is determined in step S134 that a registration processing request has not been received (step S134: NO), the
なお、上述した各実施形態の説明は本発明の一例であり、本発明は上述の実施形態に限定されることはない。このため、上述した各実施形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。 In addition, description of each embodiment mentioned above is an example of this invention, and this invention is not limited to the above-mentioned embodiment. For this reason, it is needless to say that various modifications other than the above-described embodiments can be made according to the design and the like as long as they do not depart from the technical idea of the present invention.
1 クライアント装置
11 サーバシステム
12 ブレードサーバ
13x 仮想APサーバ
13x2 SIPサーバ
14,21 ストレージ
22 データベースサーバ
23 管理装置
DESCRIPTION OF
Claims (7)
前記インターネットを介してクライアント装置からの要求を受け付ける受付手段と、
前記クライアント装置からの要求に対して、前記企業内秘匿情報に基づく処理が必要か否かを判定する判定手段と、
前記判定手段により前記企業内秘匿情報に基づく処理が必要であると判定されると、企業内ネットワークに接続され、かつ前記企業内秘匿情報の記憶処理を行う企業内データベースサーバとの間でセキュアな通信を行って、前記企業内秘匿情報に基づき前記要求に対する処理を行う第1処理手段と、
前記判定手段により前記企業内秘匿情報に基づく処理が必要ではないと判定されると、前記要求に対する処理を実行する第2処理手段と、を備えた仮想マシン。 An enterprise that operates on a server connected to the Internet and processes a request from a client device, and stores corporate confidential information that is connected to the corporate network and includes information about a user who uses the client device. A virtual machine in an application service providing system comprising a database server,
Accepting means for accepting a request from a client device via the Internet;
In response to a request from the client device, a determination unit that determines whether or not processing based on the confidential information in the company is necessary;
When it is determined by the determination means that processing based on the confidential information in the company is necessary, a secure connection is established with an in-company database server connected to the corporate network and performing storage processing of the confidential information in the company. First processing means for performing communication and processing for the request based on the confidential information in the company;
A virtual machine comprising: second processing means for executing processing in response to the request when the determination means determines that processing based on the confidential information in the company is not necessary.
前記判定手段は、前記クライアント装置から認証情報を取得したとき、前記企業内秘匿情報に基づく処理が必要であると判定し、
前記第1処理手段は、前記取得された認証情報と一致する認証情報が前記企業内データベースサーバに記憶されているかどうかを前記企業内データベースサーバに問い合わせて、前記クライアント装置の認証処理を行うことを特徴とする請求項1に記載の仮想マシン。 The enterprise database server stores authentication information of the user of the client device,
The determination unit determines that processing based on the in-company confidential information is necessary when obtaining authentication information from the client device;
The first processing means inquires of the in-company database server whether or not authentication information matching the acquired authentication information is stored in the in-company database server, and performs the authentication process of the client device. The virtual machine according to claim 1, wherein:
前記インターネットを介してクライアント装置からの要求を受け付ける受付ステップと、
前記クライアント装置からの要求に対して、前記クライアント装置のユーザ情報を含む企業内秘匿情報に基づく処理が必要か否かを判定する判定ステップと、
前記判定ステップにより前記企業内秘匿情報に基づく処理が必要であると判定されると、企業内ネットワークに接続され、かつ前記企業内秘匿情報を記憶した企業内データベースサーバとの間でセキュアな通信を行って、前記企業内秘匿情報に基づき前記要求に対する処理を行う第1処理ステップと、
前記判定ステップにより前記企業内秘匿情報に基づく処理が必要ではないと判定されると、前記要求に対する処理を実行する第2処理ステップと、を実行させるプログラム。 To a virtual machine running on a server connected to the Internet,
An accepting step for accepting a request from a client device via the Internet;
A determination step for determining whether or not processing based on confidential information in the company including user information of the client device is necessary for the request from the client device;
If it is determined in the determination step that processing based on the confidential information in the company is necessary, secure communication is performed with an internal database server connected to the internal network and storing the confidential information in the company. And a first processing step for performing processing for the request based on the in-company confidential information;
A program for executing a second processing step for executing processing for the request when it is determined in the determination step that processing based on the confidential information in the company is not necessary.
企業内ネットワークに接続された企業内データベースサーバと、を備えたアプリケーションサービス提供システムにおいて、
前記企業内データベースサーバは、
前記クライアント装置のユーザ情報を含む企業内秘匿情報を記憶する記憶手段と、
前記仮想マシンからの要求に応じて、前記記憶手段に記憶した企業内秘匿情報の検索、変更又は削除、又は前記記憶手段への企業内秘匿情報の追加を行う記憶処理手段と、を備え、
前記仮想マシンは、
前記インターネットを介してクライアント装置からの要求を受け付ける受付手段と、
前記クライアント装置からの要求に対して、前記企業内秘匿情報に基づく処理が必要か否かを判定する判定手段と、
前記判定手段により前記企業内秘匿情報に基づく処理が必要であると判定されると、前記企業内データベースサーバとの間でセキュアな通信を行って、前記企業内秘匿情報に基づき前記要求に対する処理を行う第1処理手段と、
前記判定手段により前記企業内秘匿情報に基づく処理が必要ではないと判定されると、前記要求に対する処理を実行する第2処理手段と、を備えたアプリケーションサービス提供システム。 A virtual machine that runs on a server connected to the Internet and performs processing in response to a request from a client device;
In an application service providing system comprising an in-company database server connected to an in-company network,
The corporate database server is
Storage means for storing in-company confidential information including user information of the client device;
In response to a request from the virtual machine, storage processing means for searching, changing or deleting the confidential information in the company stored in the storage means, or adding the confidential information in the company to the storage means,
The virtual machine is
Accepting means for accepting a request from a client device via the Internet;
In response to a request from the client device, a determination unit that determines whether or not processing based on the confidential information in the company is necessary;
When it is determined by the determination means that processing based on the confidential information in the company is necessary, secure communication is performed with the database server in the company, and processing for the request is performed based on the confidential information in the company. First processing means to perform,
An application service providing system comprising: a second processing unit that executes a process for the request when the determination unit determines that the process based on the confidential information in the company is not necessary.
前記仮想マシンが、前記インターネットを介してクライアント装置からの要求を受け付ける受付ステップと、
前記仮想マシンが、前記クライアント装置からの要求に対して、当該クライアント装置のユーザ情報を含む企業内秘匿情報に基づく処理が必要か否かを判定する判定ステップと、
前記仮想マシンが、前記判定ステップにより前記企業内秘匿情報に基づく処理が必要であると判定されると、前記企業内データベースサーバとの間でセキュアな通信を行って、前記企業内データベースサーバに対して、前記クライアント装置からの要求に応じた処理を行う要求ステップと、
前記企業内データベースサーバが、前記仮想マシンからの要求に応じて、前記企業内秘匿情報を記憶した記憶手段から前記企業内秘匿情報の検索、変更又は削除、又は前記記憶手段への企業内秘匿情報の追加を行う記憶処理ステップと、
前記仮想マシンが、前記判定ステップにより前記企業内秘匿情報に基づく処理が必要ではない判定されると、前記クライアント装置からの要求に応じた処理を行う処理ステップと、有することを特徴とするアプリケーションサービス提供方法。 An application service providing method by a virtual machine that operates on a server connected to the Internet and performs processing according to a request from a client device, and an in-company database server connected to the in-company network,
A reception step in which the virtual machine receives a request from a client device via the Internet;
A determination step of determining whether or not the virtual machine requires processing based on in-company confidential information including user information of the client device in response to a request from the client device;
When it is determined that the process based on the confidential information in the company is necessary in the determination step, the virtual machine performs secure communication with the database server in the company, and A request step for performing processing in response to a request from the client device;
In response to a request from the virtual machine, the in-company database server retrieves, changes or deletes the in-company secret information from the storage unit storing the in-company secret information, or the in-company secret information to the storage unit A storage processing step for adding
An application service comprising: a processing step for performing processing in response to a request from the client device when the virtual machine determines that processing based on the confidential information in the company is not necessary in the determining step How to provide.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009229104A JP2011076504A (en) | 2009-09-30 | 2009-09-30 | Virtual machine, program for ther same, system and method for providing application service |
| JP2009-229104 | 2009-09-30 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2011040192A1 true WO2011040192A1 (en) | 2011-04-07 |
Family
ID=43826020
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/JP2010/065375 Ceased WO2011040192A1 (en) | 2009-09-30 | 2010-09-08 | Virtual machine, virtual machine program, application service provision system and method for providing application service |
Country Status (2)
| Country | Link |
|---|---|
| JP (1) | JP2011076504A (en) |
| WO (1) | WO2011040192A1 (en) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2013054528A1 (en) * | 2011-10-13 | 2013-04-18 | International Business Machines Corporation | Protecting memory of a virtual guest |
| US8782351B2 (en) | 2011-10-13 | 2014-07-15 | International Business Machines Corporation | Protecting memory of a virtual guest |
| JP2019525370A (en) * | 2016-07-29 | 2019-09-05 | スパロー カンパニー リミテッド | How to provide cloud-based services |
| CN113158222A (en) * | 2020-01-22 | 2021-07-23 | 富士通株式会社 | Computer-readable recording medium, information processing method, and information processing apparatus |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2013003612A (en) * | 2011-06-10 | 2013-01-07 | Kddi Corp | System and method for concealing data when utilizing virtual server |
| JP5828285B2 (en) | 2012-01-16 | 2015-12-02 | 日本電気株式会社 | Distributed processing system, distributed processing method, and distributed processing program |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004503011A (en) * | 2000-07-05 | 2004-01-29 | アーンスト & ヤング エルエルピー | Method and apparatus for providing computer services |
-
2009
- 2009-09-30 JP JP2009229104A patent/JP2011076504A/en active Pending
-
2010
- 2010-09-08 WO PCT/JP2010/065375 patent/WO2011040192A1/en not_active Ceased
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004503011A (en) * | 2000-07-05 | 2004-01-29 | アーンスト & ヤング エルエルピー | Method and apparatus for providing computer services |
Non-Patent Citations (2)
| Title |
|---|
| NOBORU KURUMAI ET AL.: "Identity Management from SaaS Application Platform(Web Identity and Artificial Intelligence)", JOURNAL OF JAPANESE SOCIETY FOR ARTIFICIAL INTELLIGENCE, vol. 24, no. 4, 1 July 2009 (2009-07-01), pages 552 - 558 * |
| TATSUJI SHIMOE: "The Progress and Transition of Identity Management Related Technologies (Web Identity and Artificial Intelligence)", JOURNAL OF JAPANESE SOCIETY FOR ARTIFICIAL INTELLIGENCE, vol. 24, no. 4, 1 July 2009 (2009-07-01), pages 504 - 511 * |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2013054528A1 (en) * | 2011-10-13 | 2013-04-18 | International Business Machines Corporation | Protecting memory of a virtual guest |
| GB2508553A (en) * | 2011-10-13 | 2014-06-04 | Ibm | Protecting memory of a virtual guest |
| US8782351B2 (en) | 2011-10-13 | 2014-07-15 | International Business Machines Corporation | Protecting memory of a virtual guest |
| US8788763B2 (en) | 2011-10-13 | 2014-07-22 | International Business Machines Corporation | Protecting memory of a virtual guest |
| GB2508553B (en) * | 2011-10-13 | 2014-09-10 | Ibm | Protecting memory of a virtual guest |
| JP2014532201A (en) * | 2011-10-13 | 2014-12-04 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Method, system and computer program for memory protection of virtual guest |
| JP2019525370A (en) * | 2016-07-29 | 2019-09-05 | スパロー カンパニー リミテッド | How to provide cloud-based services |
| US11157597B2 (en) | 2016-07-29 | 2021-10-26 | Fasoo Co., Ltd. | Method for providing cloud-based service |
| US11636184B2 (en) | 2016-07-29 | 2023-04-25 | Sparrow Co., Ltd | Method for providing cloud-based service |
| CN113158222A (en) * | 2020-01-22 | 2021-07-23 | 富士通株式会社 | Computer-readable recording medium, information processing method, and information processing apparatus |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2011076504A (en) | 2011-04-14 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10083290B2 (en) | Hardware-based device authentication | |
| JP3761557B2 (en) | Key distribution method and system for encrypted communication | |
| US10805085B1 (en) | PKI-based user authentication for web services using blockchain | |
| JP4965558B2 (en) | Peer-to-peer authentication and authorization | |
| CN103282909B (en) | Authentication Federation System and ID Provider Device | |
| US9130935B2 (en) | System and method for providing access credentials | |
| JP5010608B2 (en) | Creating a secure interactive connection with a remote resource | |
| JP5375976B2 (en) | Authentication method, authentication system, and authentication program | |
| EP1974501B1 (en) | Ad-hoc creation of group based on contextual information | |
| US20080137663A1 (en) | Identifier verification method in peer-to-peer networks | |
| US20080141333A1 (en) | Method and system for object-based multi-level security in a service oriented architecture | |
| CN113746811A (en) | Login method, device, equipment and readable storage medium | |
| WO2011040192A1 (en) | Virtual machine, virtual machine program, application service provision system and method for providing application service | |
| JP2011076506A (en) | System and method for providing application service | |
| CN114553440B (en) | Cross-data center identity authentication method and system based on blockchain and attribute signature | |
| JP5239369B2 (en) | Connection management system, connection management server, connection management method and program | |
| KR20140116422A (en) | Integrating server applications with multiple authentication providers | |
| JP6334275B2 (en) | Authentication device, authentication method, authentication program, and authentication system | |
| JP4552785B2 (en) | Encrypted communication management server | |
| JP2007184993A (en) | Key distribution method and system for encrypted communication | |
| JP6920614B2 (en) | Personal authentication device, personal authentication system, personal authentication program, and personal authentication method | |
| CN119696856A (en) | Certificate authentication method, device, computer equipment and computer readable storage medium | |
| WO2024156342A1 (en) | A method and devices for enabling safe data transfer between input/output device handlers | |
| JP2019165291A (en) | Terminal device, communication path establishment method, program for terminal device, and authentication system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 10820312 Country of ref document: EP Kind code of ref document: A1 |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| 122 | Ep: pct application non-entry in european phase |
Ref document number: 10820312 Country of ref document: EP Kind code of ref document: A1 |