JP2005086445A - ネットワーク構築方法、ネットワーク構築装置、およびネットワーク構築プログラム - Google Patents

ネットワーク構築方法、ネットワーク構築装置、およびネットワーク構築プログラム Download PDF

Info

Publication number
JP2005086445A
JP2005086445A JP2003315941A JP2003315941A JP2005086445A JP 2005086445 A JP2005086445 A JP 2005086445A JP 2003315941 A JP2003315941 A JP 2003315941A JP 2003315941 A JP2003315941 A JP 2003315941A JP 2005086445 A JP2005086445 A JP 2005086445A
Authority
JP
Japan
Prior art keywords
network
virtual
node
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003315941A
Other languages
English (en)
Inventor
Shigeyuki Ohara
茂之 大原
Takeo Shiokawa
武雄 塩川
Osamu Nakazawa
治 中澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NOOZA KK
Tokai University
Original Assignee
NOOZA KK
Tokai University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NOOZA KK, Tokai University filed Critical NOOZA KK
Priority to JP2003315941A priority Critical patent/JP2005086445A/ja
Publication of JP2005086445A publication Critical patent/JP2005086445A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 離れた拠点間や異なる企業間での情報共有を容易かつ柔軟に行えるネットワーク構築方法、ネットワーク構築装置、およびネットワーク構築プログラムを提供する。
【解決手段】 図1に示すネットワークシステム100は、仮想ネットワーク(以後、ブラウザ・ベースド・ネットワーク(Browsed Based Network)ともいう)を構築するBBN構築装置5、BBN構築装置5で構築された仮想ネットワークの仮想クライアントであるVクライアント2i(i=a,…,n)、仮想サーバであるVサーバ3i(i=a,…,n)、および上記ノードを接続するインターネット網などのコンピュータネットワーク4を備えたコンピュータシステムであり、仮想ネットワークのネットワークトポロジに従って上記ノード間の通信を可能としているため、容易かつ柔軟なネットワークを構築することができるようになっている。
【選択図】 図1

Description

本発明は、ネットワーク構築技術に関し、特に、OSI(Open Systems Interconnection)参照モデルの第7層の通信プロトコルを用いたネットワーク構築技術に関する。
近年の企業プロジェクトではSOHO(Small Office・Home Office)や経済活動のグローバル化により、離れた拠点間での情報共有が盛んに行われている。また、異なる企業間での共同作業が多く、他企業とのネットワークを介した情報共有が求められている。ネットワークは組織やプロジェクトごとに異なるものであるが、容易かつ柔軟に情報共有を行えるように構築する必要がある。このような場合においては、例えば、インターネットを通信媒体として離れた拠点間の接続及びリモートアクセスを行う技術としてインターネットVPN(Virtual Private Network)があり、他にもリモートアクセスを行う技術としてSSL(Secure Socket Layer)-VPNがある。
インターネットVPNは、異なるLAN(Local Area Network)間の接続を行う場合と、端末がインターネットを介してLAN内に接続するリモートアクセスをする場合とがある。VPNを利用して通信を行うには、接続点にVPN機能を備えた専用装置が必要となるため、LAN間接続を行う場合は、専用装置間で暗号化を行い、接続先の専用装置で復号化する。また、リモートアクセスの場合は、端末側のハードウェア又はソフトウェアにより暗号化し、インターネットを介して接続先のLANにある専用装置で復号化する。SSL−VPNに関しても、サーバ側に専用装置が必要となり、接続先の物理ネットワーク内にあるサーバを利用する場合は、そのサーバプログラムに合わせて専用装置がデータを変換する必要がある。
尚、この出願に関連する先行技術文献情報としては、次のものがある。
丸山 龍一郎、"インターネットVPNの導入メリット(前編)、[online]、アットマーク・アイティ、[平成15年8月1日検索]、インターネット<URL:http://www.atmarkit.co.jp/fsecurity/special/33vpn/vpn01.html> 丸山 龍一郎、"管理者のためのインターネットVPNの接続環境とその機能(前編)、[online]、アットマーク・アイティ、[平成15年8月1日検索]、インターネット<URL:http://www.atmarkit.co.jp/fsecurity/special/38vpn/vpn01.html>
上述したように、インターネットVPN又はSSL−VPNを構築するには、専用装置が必要となるが、専用装置には物理的な制約が多いため、ネットワーク構成を変更するのが容易ではない。即ち、企業や組織の形態に応じて柔軟かつ容易にネットワーク構築を行うことができないという課題がある。例えば、インターネットVPN又はSSL−VPNにおいて、LAN間接続を行う場合、ネットワーク全体でIPアドレスを重複させないようにする必要があり、重複する場合はIPアドレス体系を改めなければならない。
本発明は、上記の課題を解決するためになされたものであり、離れた拠点間や異なる企業間での情報共有を柔軟かつ容易に行えるネットワーク構築方法、ネットワーク構築装置、およびネットワーク構築プログラムを提供することを目的とする。
上記目的を達成するため、請求項1記載の本発明は、複数のノードと、該複数のノードとコンピュータネットワークを介して接続されており、少なくとも1以上の仮想ネットワークに関するネットワークトポロジを記憶し、管理しているネットワーク構築装置と、を備えるネットワークシステムにおいて、OSI参照モデルの第7層の通信プロトコルにより、前記ノードを前記仮想ネットワークの構成要素である仮想ノードに割り当てるともに、前記ネットワークトポロジに基づいて前記ノード間の通信を制御するネットワーク構築方法であって、前記ネットワーク構築装置が、前記仮想ネットワークに関するネットワークトポロジを前記ネットワーク構築装置の記憶部に記憶するステップと、いずれかの前記仮想ネットワークのいずれかの仮想ノードを選択する選択情報及び該選択情報に対する認証情報を前記ノードから前記コンピュータネットワークを介して受信するステップと、受信した前記認証情報が、前記記憶部に記憶された認証情報に従って正しい場合には、前記選択情報及び前記認証情報を送信した前記ノード又は指示された前記ノードを、選択された前記仮想ネットワークの仮想ノードと認証するステップと、前記選択された前記仮想ネットワークの仮想ノードに隣接する隣接ノード情報を前記記憶部から取得して、認証された前記ノードに前記コンピュータネットワークを介して送信するステップと、を有し、認証された前記ノードは、前記隣接ノード情報に基づいてノード間の通信を行うことを要旨とする。
請求項2記載の本発明は、請求項1記載の発明において、前記ノード間の通信は、前記ネットワーク構築装置を介してデータの送受信を行うことを要旨とする。
請求項3記載の本発明は、請求項1記載の発明において、前記隣接ノード情報は、前記ネットワーク構築装置が認証したノードに対して生成した識別IDを有し、前記ノード間の通信は、前記識別IDを用いて通信相手の認証確認をすることにより、前記ノード間で直接データの送受信を行うことを要旨とする。
請求項4記載の本発明は、請求項1乃至3のいずれか1項に記載の発明において、前記複数のノードは、前記仮想ネットワークにおいてサーバとしてのアプリケーションを備える仮想サーバ、及びクライアントとしてブラウザを備える仮想クライアントの少なくともいずれか一方として前記ネットワーク構築装置に認証されることを要旨とする。
請求項5記載の本発明は、請求項4記載の発明において、前記仮想サーバ及び前記仮想クライアントの認証は、前記ブラウザ上で動作するそれぞれの認証プログラムを、前記ネットワーク構築装置の記憶部から取得し、前記ノードに送信することにより、実行されることを要旨とする。
請求項6記載の本発明は、請求項4又は5記載の発明において、前記仮想クライアントは、前記仮想サーバから前記ブラウザ上で動作する所定のプログラムをダウンロードすることにより、前記仮想サーバの備える情報資源を共有し、前記仮想サーバの備えるアプリケーションを使用することを要旨とする。
請求項7記載の本発明は、複数のノードとコンピュータネットワークを介して接続されており、少なくとも1以上の仮想ネットワークに関するネットワークトポロジを記憶し、OSI参照モデルの第7層の通信プロトコルにより、前記ノードを前記仮想ネットワークの構成要素である仮想ノードに割り当てるともに、前記ネットワークトポロジに基づいて前記ノード間の通信を制御するネットワーク構築装置であって、前記仮想ネットワークに関するネットワークトポロジを前記ネットワーク構築装置の記憶部に記憶する手段と、いずれかの前記仮想ネットワークのいずれかの仮想ノードを選択する選択情報及び該選択情報に対する認証情報を前記ノードから前記コンピュータネットワークを介して受信する手段と、受信した前記認証情報が、前記記憶部に記憶された認証情報に従って正しい場合には、前記選択情報及び前記認証情報を送信した前記ノード又は指示された前記ノードを、選択された前記仮想ネットワークの仮想ノードと認証する手段と、前記選択された前記仮想ネットワークの仮想ノードに隣接する隣接ノード情報を前記記憶部から取得して、認証された前記ノードに前記コンピュータネットワークを介して送信する手段と、を有し、認証された前記ノードは、前記隣接ノード情報に基づいてノード間の通信を行うことを要旨とする。
請求項8記載の本発明は、請求項7記載の発明において、前記ノード間の通信は、前記ネットワーク構築装置を介してデータの送受信を行うことを要旨とする。
請求項9記載の本発明は、請求項7記載の発明において、前記隣接ノード情報は、前記ネットワーク構築装置が認証したノードに対して生成した識別IDを有し、前記ノード間の通信は、前記識別IDを用いて通信相手の認証確認をすることにより、前記ノード間で直接データの送受信を行うことを要旨とする。
請求項10記載の本発明は、請求項7乃至9のいずれか1項に記載の発明において、前記複数のノードを、前記仮想ネットワークにおいてサーバとしてのアプリケーションを備える仮想サーバ、及びクライアントとしてブラウザを備える仮想クライアントの少なくともいずれか一方として認証することを要旨とする。
請求項11記載の本発明は、請求項10記載の発明において、前記仮想サーバ及び前記仮想クライアントの認証は、前記ブラウザ上で動作するそれぞれの認証プログラムを、前記ネットワーク構築装置の記憶部から取得し、前記ノードに送信することにより、実行されることを要旨とする。
請求項12記載の本発明は、請求項10又は11記載の発明において、前記仮想クライアントは、前記仮想サーバから前記ブラウザ上で動作する所定のプログラムをダウンロードすることにより、前記仮想サーバの備える情報資源を共有し、前記仮想サーバの備えるアプリケーションを使用することを要旨とする。
請求項13記載の本発明は、請求項1乃至6記載のネットワーク構築方法を前記ネットワーク構築装置に実行させるプログラムであることを要旨とする。
本発明によれば、仮想的なネットワークトポロジを構築し、このネットワークトポロジに従って、柔軟かつ容易にネットワークを構築することができるので、離れた拠点間や異なる企業間での情報共有を柔軟かつ容易に行うことができる。
以下、本発明の実施の形態を図面を用いて説明する。
(第1の実施の形態)
図1は、本発明の第1の実施の形態に係るネットワークシステム100の概略構成図である。図1に示すネットワークシステム100は、仮想ネットワーク(以後、ブラウザ・ベースド・ネットワーク(Browsed Based Network)ともいう)を構築するBBN構築装置5、BBN構築装置5で構築された仮想ネットワークの仮想クライアントであるVクライアント2i(i=a,…,n)、仮想サーバであるVサーバ3i(i=a,…,n)、および上記ノードを接続するインターネット網などのコンピュータネットワーク4を備えたコンピュータシステムであり、仮想ネットワークのネットワークトポロジに従って上記ノード間の通信を可能としているため、容易かつ柔軟なネットワークを構築することができるようになっている。尚、第1の実施の形態においては、後述するようにBBN構築装置5が、Vクライアント2iとVサーバ3i間のデータの送受信を仲介する通信形態を採用しているものである。また、ノード間の通信には、暗号化技術を用いているため、インターネット網などのコンピュータネットワーク4は、専用線接続と同じようなセキュリティを保っているものである。
ここで、上記各ノード(BBN構築装置5、Vクライアント2i、及びVサーバ3i)は、少なくとも演算機能および制御機能を備えた中央演算装置(CPU)、プログラムやデータを格納する機能を有するRAM等からなる主記憶装置(メモリ)を有する電子的な装置から構成されているものである。また、上記各ノードは、主記憶装置の他、ハードディスクなどの補助記憶装置を具備していてもよい。
また、本実施の形態に係る各種処理を実行するプログラムは、前述した主記憶装置またはハードディスクに格納されているものである。そして、このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD−ROMなどのコンピュータ読み取り可能な記録媒体に記録することも、通信ネットワークを介して配信することも可能である。
尚、図1はネットワークシステム100の論理的な機能構成を示しているものであるため、図示したVクライアント2i、Vサーバ3i、及びBBN構築装置5の各装置がネットワーク接続された構成の他、物理的にBBN構築装置5とVサーバ3iとが一つからなる装置であってもよいし、また、物理的にVクライアント2iとVサーバ3iとが一つからなる装置であってもよく、物理的な構成は限定されないものである。
図2は、本実施の形態における通信プロトコルの階層を示す図である。図2に示す通信プロトコルの階層構造によれば、TCP/IP(Transmission Control Protocol/Internet Protocol)の層lay1上に仮想的なネットワークトポロジ(バーチャルネットワークトポロジともいう。ここで、ネットワークトポロジとは、ネットワークの接続形態をいい、コンピュータネットワーク上にノードがどのような形態で接続されているかを示す情報である)523を構築するブラウザ・ベースド・ネットワーク層lay2を設け、さらにこのブラウザ・ベースド・ネットワーク層lay2上にVクライアントアプリケーション(以下、Vクライアントアプリという)及びVサーバアプリケーション(以下、Vサーバアプリという)層lay3を設けている。ここで、Vクライアントアプリは、Vクライアント2iが搭載するアプリケーションであり、Vサーバアプリは、Vサーバ3iが搭載するアプリケーションである。尚、ブラウザ・ベースド・ネットワーク層lay2、並びにVクライアントアプリ及びVサーバアプリ層lay3は、OSI参照モデルの第7層であるアプリケーション層に相当する層である。
以下、Vクライアント2i、Vサーバ3i、及びBBN構築装置5について詳しく説明する。
ユーザは、ブラウザ(Web閲覧ソフト)21がインストールされたコンピュータ1をBBN構築装置5にアクセスさせて認証させ、Vサーバ3iからVクライアントアプリ22i(i=a,…,n)をダウンロードすることにより、該コンピュータ1をVクライアント2iとすることができる。ここで、Vクライアントアプリ22iは、ブラウザ21上で動作可能なプログラムで実装されており、また、Vクライアント2iが必要な情報資源は、Vクライアントアプリ22iにより後述するVサーバ3iのRMS(Resource Management System;リソース・マネジメント・システム)から取得するようになっている。また、Vクライアント2iは、Vサーバ3i(RMSを備えるVサーバ3i以外)のアプリケーションを利用して、種々のサービスを受けることができるようになっている。
また、ユーザは、Vサーバアプリ31i(i=a,…,n)を備えるコンピュータ1をBBN構築装置5にアクセスさせて認証させることにより、Vサーバ31とすることができる。ここで、Vサーバ3iのVサーバアプリ31iには、大別してネットワークシステム100で用いる情報資源を管理するRMSのアプリケーションと、その他のアプリケーションがあり、図1においては、Vサーバ3aが、その他のアプリケーションを備えるVサーバであり、Vサーバ3bが、RMSのアプリケーションを備えるVサーバとなっている。
また、RMSは、Vクライアント2iのアカウント管理を行い、個人用ファイル、共有用ファイルなどのファイル資源321、ブラウザ21上で動作するアプリケーション(Vクライアントアプリ22i)などのプログラム資源322をリソース32として格納するとともに、Vクライアント2iに提供するようになっている。尚、ファイルの管理はディレクトリ構造となっており、個人用ディレクトリ、共有用ディレクトリなどがあり、これらディレクトリへのアクセスはユーザのアクセス権限に従っている。
BBN構築装置5は、仮想ネットワーク(ブラウザ・ベースド・ネットワーク)のネットワークトポロジ、即ち、バーチャルネットワークトポロジ523を構築するとともに、該バーチャルネットワークトポロジ523のノードにコンピュータ1を割り当てて、Vサーバ3i又はVクライアント2iとするので、バーチャルネットワークトポロジ523に基づいてノード間の接続を制御することができるようになっている。具体的には、例えば、図1に示すネットワークトポロジN1においては、ノードAはノードC及びノードDと接続可能であり、また、ノードBはノードCのみに接続可能となっている。尚、図1においては、BBN構築装置5は、1つのネットワークトポロジN1を備えているが、一般には複数のネットワークトポロジN1,…,Nk(kは自然数)を備えるようになっており、その場合にはそれぞれのネットワークトポロジNkを独立して管理できるようになっている。
そして、BBN構築装置5は、認証情報521、ブート先情報522、上述したバーチャルネットワークトポロジ523、ユーザ認証オブジェクト524、サーバ認証オブジェクト525、ブートオブジェクト526、BBN管理オブジェクト527などをBBNリソース52として格納するとともに、該BBNリソース52を用いてBBNテクノロジ・コントローラ51がVサーバ3i又はVクライアント2iとなるノードと通信を行うようになっている。尚、ユーザ認証オブジェクト524、サーバ認証オブジェクト525、ブートオブジェクト526、及びBBN管理オブジェクト527は、ブラウザ21上で動作するプログラムで実装されているものである。
認証情報521は、仮想ネットワークを管理するための認証情報、及び仮想ネットワークのノード(Vサーバ又はVクライアント)になるときの認証情報をいい、後者に関しては各ネットワークトポロジNkのノードごとに定められている。また、ブート先情報522は、Vクライアント2iが初めにアクセスするVサーバ3iに関する情報である。また、ユーザ認証オブジェクト524は、Vクライアント2iとなるノードから認証情報521を取得して、BBN構築装置5に送信し、認証を確立させるオブジェクトであり、サーバ認証オブジェクト525は、Vサーバ3iとなるノードから認証情報を取得し、BBN構築装置5に送信し、認証を確立させるオブジェクトである。また、ブートオブジェクト526は、Vクライアント2iをVサーバ3iに接続するためのオブジェクトであり、BBN管理オブジェクト527は、バーチャルネットワークトポロジ523を管理(追加・修正・削除)することができるオブジェクトである。
次に、Vクライアントアプリ22i、Vサーバアプリ31iを通信プロトコルの階層から詳しく説明する。図3は、Vクライアントアプリ22i、Vサーバアプリ31iの階層を示す図である。図3によれば、Vクライアントアプリ22iは、Vクライアントインターフェース22i-1(i=a,…,n)及びクライアントアプリケーション22i-2(i=a,…,n)の層に分けることができ、また、Vサーバアプリ31iは、Vサーバインターフェース31i-1(i=a,…,n)及びサーバアプリケーション31i-2(i=a,…,n)の層に分けることができる。ここで、Vクライアントインターフェース22i-1及びVサーバインターフェース31i-1の層は、図2におけるブラウザ・ベースド・ネットワーク層lay2に相当し、クライアントアプリケーション22i-2及びサーバアプリケーション31i-2の層は、Vクライアントアプリ及びVサーバアプリ層lay3に相当し、また、図示していないが、BBN構築装置5のBBNテクノロジ・コントローラ51は、ブラウザ・ベースド・ネットワーク層lay2に相当するものである。また、Vサーバアプリ31iのサーバアプリケーション31i-2の1つとしてRMSアプリケーション31b-2があり、Vクライアントアプリ22iのクライアントアプリケーション22i-2がRMSを利用するために、RMSAcc(リソース・マネジメント・システム・アクセスオブジェクト)22i-3(i=a,…,n)がある。
そして、ネットワークシステム100 上にメッセージが流れるときは、Vクライアントアプリ22iは、Vクライアントインターフェース22i-1を介し、Vサーバアプリ31iは、Vサーバインターフェース31i-1を介して通信を行う。即ち、Vクライアントインターフェース22i-1及びVサーバインターフェース31i-1は、コンピュータ1をバーチャルネットワークトポロジ523のノードとして維持すべくBBN構築装置5と同期をとっており、また、ノード間のデータの送受信を行うようになっている。さらに詳しくは、サーバアプリケーション31i-2は、Vサーバインターフェース31i-1から要求(データ)を待ち、Vサーバインターフェース31i-1は、BBN構築装置5のBBNテクノロジ・コントローラ51からの要求を待っている。このような状況のもと、クライアントアプリケーション22i-2は、Vクライアントインターフェース22i-1に接続先ノード及び接続要求を出力し、Vクライアントインターフェース22i-1は、接続先ノード及び接続要求に暗号化を施して、BBNテクノロジ・コントローラ51に送信する。このようにして、BBNテクノロジ・コントローラ51は、Vクライアントインターフェース22i-1から接続先ノード及び接続要求を受信すると、該接続要求に暗号化を施したものを接続先ノードであるVサーバ3iのVサーバインターフェース31i-1に送信するようになっている。
尚、RMSAcc22i-3は、RMSを備えるVサーバ3iのリソース32をVクライアント2iが利用できるように、Vクライアントインターフェース22i-1にメッセージを出力し、RMSとの間でバイナリ及びテキストファイル送受信を行うようになっている。
以上から、Vクライアントインターフェース22i-1及びVサーバインターフェース31i-1を提供することにより、ネットワークシステム100 の利用形態に合ったアプリケーションを流通し、使用することが可能となる。また、Vクライアントアプリ22i-2を提供することにより、ネットワークシステム100の情報資源の管理を行い易くなる。
次に、本実施の形態に係るネットワークシステム100の動作を図4乃至8を用いて説明する。ここで、図4は、BBN構築装置5に仮想ネットワークを構築する動作を説明するシーケンス図であり、図5は、サーバを仮想ネットワークのノードに割り当て、仮想ネットワークに組み込むシーケンス図である。また、図6及び図7は、クライアントを仮想ネットワークのノードに割り当て、仮想ネットワークに取り込むシーケンス図であり、図8は、VサーバのRMSを管理するシーケンス図である。
まず、BBN構築装置5に仮想ネットワークを構築する動作について説明する。ネットワーク構築システム100のシステム管理者は、コンピュータ1のブラウザ21を立ち上げ、BBN構築装置5のURL(BBN管理オブジェクト527取得に該当するURL01)を指示する(ステップS10,S20)。BBN構築装置5は、URL情報(URL01)を受信すると、BBN管理オブジェクト527をコンピュータ1に送信する(ステップS30)。コンピュータ1は、BBN管理オブジェクト527をブラウザ21上にダウンロードすると、BBN管理オブジェクト527は、BBN構築装置5の仮想ネットワークを管理するための認証情報CERT01を要求するので、システム管理者は、認証情報CERT01を入力する(ステップS40,S50)。これにより、BBN管理オブジェクト527は、認証情報CERT01をBBN構築装置5に送信し、BBN構築装置5は、認証情報CERT01が正しければ、現在の仮想ネットワークの一覧情報をBBN管理オブジェクト527に送信する(ステップS60,S70,S80)。尚、認証情報CERT01が正しくない場合には、認証情報の再入力を促す(ステップS70,S50)。
BBN管理オブジェクト527は、仮想ネットワークの一覧情報を表示するので、システム管理者は、BBN管理オブジェクト527を使用して、仮想ネットワークの管理(追加・修正・削除)を行う(ステップS90,S100)。以下、仮想ネットワークの管理を具体的に説明するが、システム管理者による入力は、BBN管理オブジェクト527に対して行い、BBN管理オブジェクト527はBBN構築装置5にBBNテクノロジ・コントローラ51を介してメッセージを出力するものである。また、BBN構築装置5は該メッセージに対する結果をBBNテクノロジ・コントローラ51を介してBBN管理オブジェクト527に出力し、システム管理者に表示するものである。
仮想ネットワークを追加するとき、システム管理者はBBN管理オブジェクト527に追加される仮想ネットワークの名前及び該仮想ネットワークに対する認証情報を登録する。また、仮想ネットワークの削除をするとき、システム管理者は削除される仮想ネットワークの名前を指定し、該仮想ネットワークに対する認証情報を入力して削除する。また、仮想ネットワークの修正をするとき(例えば、仮想ネットワークの名前の修正、認証情報の修正など)、システム管理者は修正する仮想ネットワークの名前を選び、該仮想ネットワークに対する認証情報を入力する。これにより、BBN管理オブジェクト527は、指示された仮想ネットワークの現在のバーチャルネットワークトポロジの状態を表示するので、仮想ネットワークの修正をする。
また、仮想ネットワークのバーチャルネットワークトポロジにノードの追加をするときは、修正する仮想ネットワークに対して(修正する仮想ネットワークに対する認証後)、システム管理者は、追加するノードの名前及び該ノードに対する認証情報を入力する。そして、ノードを追加した後に、ブート先情報522を登録する。また、仮想ネットワークのバーチャルネットワークトポロジのノードを削除するときは、修正する仮想ネットワークに対して(修正する仮想ネットワークに対する認証後)、システム管理者は、削除するノードの名前を選び、削除命令を入力するとノードは削除される。また、仮想ネットワークのバーチャルネットワークトポロジのノードを修正するときは(例えば、ノードの名前の修正、ノードの認証情報の修正、どのノードに接続されているかという接続形態、ブート先情報の変更など)、修正する仮想ネットワークに対して(修正する仮想ネットワークに対する認証後)、システム管理者は、修正するノードの名前を選び、修正命令を入力する。
このように、システム管理者は、BBN構築装置5のバーチャルネットワークトポロジ523を操作することにより、仮想ネットワークを構築することができる。
次に、サーバを仮想ネットワークのノードに割り当て、仮想ネットワークに組み込む動作について説明する。サーバの管理者(システム管理者)は、コンピュータ1のブラウザ21を立ち上げ、BBN構築装置5のURL(サーバ認証オブジェクト525取得に該当するURL02)を指示する(ステップS110,S120)。BBN構築装置5は、URL情報(URL02)を受信すると、サーバ認証オブジェクト525をコンピュータ1に送信する(ステップS130)。コンピュータ1は、サーバ認証オブジェクト525をブラウザ21上にダウンロードすると、サーバ認証オブジェクト525は、仮想ネットワーク選択画面を表示するので、サーバの管理者は、仮想ネットワーク及びノードを選択し、選択した仮想ネットワーク及びノードに対する認証情報CERT02を入力する(ステップS140,S150,S160)。これにより、サーバ認証オブジェクト525は、認証情報CERT02をBBN構築装置5のBBNテクノロジ・コントローラ51に送信し、BBN構築装置5は、認証情報CERT02が正しければ、サーバのURL入力画面をブラウザ21上に表示する(ステップS170,S180,S190,S200)。尚、認証情報CERT02が正しくない場合には、認証情報CERT02の再入力を促す(ステップS180,S160)。サーバの管理者は、Vサーバ3iとなるサーバのURL情報(URL03)を入力すると、サーバ認証オブジェクト525は、BBN構築装置5のBBNテクノロジ・コントローラ51に該URL情報(URL03)を送信する(ステップS210)。
BBN構築装置5のBBNテクノロジ・コントローラ51は、URL情報(URL03)を受信すると、URL情報(URL03)をもとにサーバにアクセスし、サーバへの接続が確立できれば、選択された仮想ネットワークのネットワークトポロジ523に従って、サーバが割り当てられるノードに隣接しているすべてのノード情報(ノードの名前)をサーバに送信し、また、サーバのURL情報(URL03)を選択された仮想ネットワークのネットワークトポロジ523に保存する(ステップS220,S230,S240,S250,S260)。
そして、BBN構築装置5のBBNテクノロジ・コントローラ51は、サーバと正常に接続が確立したメッセージをサーバ認証オブジェクト525に送信し、サーバ認証オブジェクト525は、サーバを仮想ネットワークのノードに割り当て、仮想ネットワークに組み込んだことをブラウザ21上に表示する(ステップS270,S280)。これにより、サーバの管理者は、ブラウザ21を備えたコンピュータ1さえあれば、所持するサーバを仮想ネットワークのVサーバ3iとすることができる。一方、サーバへの接続が確立できない場合には、サーバと接続が確立しないメッセージをコンピュータ1に送信し、ブラウザ21上に表示する(ステップS270,S280)。
次に、クライアントを仮想ネットワークのノードに割り当て、仮想ネットワークに取り込む動作について説明する。ユーザは、コンピュータ(クライアント)1のブラウザを立ち上げ、BBN構築装置5のURL(ユーザ認証オブジェクト524取得に該当するURL04)を指示する(ステップS310,S320)。BBN構築装置5は、URL情報(URL04)を受信すると、ユーザ認証オブジェクト524をコンピュータ1に送信する(ステップS330)。コンピュータ1は、ユーザ認証オブジェクト524をブラウザ21上にダウンロードすると、ユーザ認証オブジェクト524は、仮想ネットワーク選択画面を表示するので、ユーザは、仮想ネットワーク及びノードを選択し、選択した仮想ネットワーク及びノードに対する認証情報CERT03を入力する(ステップS340,S350,S360)。これにより、ユーザ認証オブジェクト524は、認証情報CERT03をBBN構築装置5のBBNテクノロジ・コントローラ51に送信し、BBN構築装置5は、認証情報CERT03が正しければ、ブートオブジェクト526を送信し、コンピュータ1はブートオブジェクト526を受信する(ステップS370,S380,S390,S400)。尚、認証情報CERT03が正しくない場合には、認証情報の再入力を促す(ステップ380,S360)。
次に、ブートオブジェクト526は、BBN構築装置5のBBNテクノロジ・コントローラ51にBBNイニシャライズ要求(Vクライアント2iとなるために必要な情報を要求)を送信する(ステップS410)。BBN構築装置5のBBNテクノロジ・コントローラ51は、BBNイニシャライズ要求を受け付けると、選択された仮想ネットワークのネットワークトポロジ523に従って、クライアントが割り当てられるノードに隣接しているすべてのノード情報(ノードの名前)及びクライアントのブート先情報522をブートオブジェクト526に送信する(ステップS420,S430)。
次に、ブートオブジェクト526は、受信したブート先情報522に含まれるノード名(サーバ)とVサーバイニシャライズ要求(Vクライアント2iがVサーバ3iにサービスを要求)をBBN構築装置5のBBNテクノロジ・コントローラ51に送信する(ステップS440,S450)。BBN構築装置5のBBNテクノロジ・コントローラ51は、受信したノード名からURL情報(Vサーバ3iのURL03)をもとにVサーバ3iにアクセスし、コンピュータ1からのVサーバイニシャライズ要求を送信する(ステップS460,S470)。
Vサーバイニシャライズ要求を受信したVサーバ3iは、コンピュータ1に送信すべきVクライアントアプリ22iをBBN構築装置5のBBNテクノロジ・コントローラ51に送信する(ステップS480,S490)。これにより、BBN構築装置5のBBNテクノロジ・コントローラ51は、受信したVクライアントアプリ22iをコンピュータ1に送信するので、ユーザは受信したVクライアントアプリ22iを使用して、所望の処理をすることができる(ステップS500,S510,S520,S530)。即ち、Vクライアント2iは、バーチャルネットワークトポロジ523の隣接するノードにBBNテクノロジ・コントローラ51を介して接続することができ、また、RMSAcc22i-3を含むVクライアントアプリ22iを使用した場合には、RMSが管理するリソース32を利用することができる。これにより、ユーザは、ブラウザ21を備えたコンピュータ1さえあれば、該コンピュータ1を仮想ネットワークのVクライアント2iとすることができる。
次に、Vサーバ3iのRMSを管理する動作について説明する。上述したコンピュータ(クライアント)1を仮想ネットワークのVクライアント2iにする動作において、ユーザがシステム管理者である場合には、RMSを備えるVサーバ3iのリソース32のシステム管理者用ディレクトリをアクセスすることが可能となるので、システム管理者用ディレクトリにあるRMS管理オブジェクト322-1をVクライアントアプリ22iとしてダウンロードし、使用することができる。尚、Vクライアントアプリ22iを使用するまでの動作は、図6及び図7に示すシーケンスと同様であるので、以下においては、Vクライアントアプリ22iであるRMS管理オブジェクト322-1を取得後の動作について説明する。
まず、RMS管理オブジェクト322-1は、BBN構築装置5のBBNテクノロジ・コントローラ51を介して、RMSを備えるVサーバ3iにアクセスし、現在のRMSの状態(例えば、Vクライアント2iのアカウント情報、個人用ディレクトリ、共有用ディレクトリの状態など)を得て、表示する(ステップS610〜S670)。次に、システム管理者は、RMSの設定(例えば、Vクライアント2iのアカウント情報の追加・変更・削除、個人用ディレクトリ及び共有用ディレクトリの追加・変更・削除など)を行う(ステップS670)。これにより、RMS管理オブジェクト322-1は、BBN構築装置5のBBNテクノロジ・コントローラ51を介して、設定情報をVサーバ3iに送信する(ステップS680,S690)。
RMSを備えるVサーバ3iは、設定情報をもとにVクライアント2iのアカウント情報、個人用ディレクトリ及び共有用ディレクトリなどを再構築して、正常に再構築できた旨をBBN構築装置5のBBNテクノロジ・コントローラ51を介して、RMS管理オブジェクト322-1に送信する(ステップS700,S710,S720)。これにより、RMS管理オブジェクト322-1はブラウザ21上にRMSの設定が正常に終了したメッセージを表示する(ステップS730)。
以上から、本実施の形態のネットワークシステム100によれば、ユーザはブラウザ21を備えたコンピュータ1を使って、BBN構築装置5上に仮想的なネットワークトポロジ523を構築することができ、また、コンピュータ1を該ネットワークトポロジ523のノードとして仮想クライアント2i及び仮想サーバ3iとすることができるので、インターネット網をバックボーンとするコンピュータネットワーク4を用いて、このネットワークトポロジ523に従った柔軟なネットワークシステムを簡単に構築することができる。これにより、ユーザは、物理的な制約のないネットワーク環境を簡単に手に入れるとともに、離れた拠点間や異なる企業間での情報共有を柔軟かつ容易に行うことが可能となる。
(第2の実施の形態)
図9は、本発明の第2の実施の形態に係るネットワークシステム200の概略構成図である。図9に示す通り、本発明の第2の実施の形態に係るネットワークシステム200は、第1の実施の形態のネットワークシステム100と同様のシステム構成を採用しているが、第1の実施の形態と通信形態が異なっており、Vサーバ3iとVクライアント2i間のデータの送受信を直接行っているコンピュータシステムである。そのため、第1の実施の形態とは異なるBBN構築装置及びBBN構築装置の一部の構成要素に関しては、第1の実施の形態の同一部分に’を追加した符号を付している。尚、本実施の形態においては、第1の実施の形態と異なる構成及び機能のみ説明し、その他の構成及び機能に関しては同一部分には同一符号を付して説明を省略する。
図10は、本発明の第2の実施の形態に係る通信プロトコルの階層を示す図である。図10に示す通信プロトコルの階層構造によれば、SSLを使用したHTTP(HyperText Transfer Protocol)により通信を行うため、TCP/IPの層lay1上にSSL層lay1.1、及びHTTP層lay1.2を設け、その上に仮想的なネットワークトポロジを構築するブラウザ・ベースド・ネットワーク層lay2を設け、さらにこのブラウザ・ベースド・ネットワーク層lay2上にVクライアントアプリ及びVサーバアプリ層lay3を設けている。
尚、本実施の形態においては、ブラウザ21上で動作するプログラムとして、Java(登録商標)アプレットを用いており、また、BBN管理装置5のバーチャルネットワークトポロジ523’には、Vクライアント2iの識別IDとVサーバ3iの識別IDに関する情報も含まれている。以上より、本発明の第2の実施の形態は、第1の実施の形態と比べて、より具体的なシステム構成となっており、現在のハードウェア環境等を踏まえて好適な実現形態の1つを示したものである。
次に、本実施の形態に係るネットワークシステム200の動作を図11及び図12を用いて説明する。ここで、図11及び図12は、クライアントを仮想ネットワークのノードに割り当て、仮想ネットワークに取り込むシーケンス図である。尚、BBN構築装置5’に仮想ネットワークを構築する動作については第1の実施の形態と同じであるため、説明を省略する。また、サーバを仮想ネットワークのノードに割り当て、仮想ネットワークに組み込む動作に関しては、第1の実施の形態とステップS250を除いて同一であるため、説明を省略する。尚、本実施の形態におけるステップS250においては、BBN構築装置5’のBBNテクノロジ・コントローラ51’は、サーバに隣接するノード情報に加えて、ランダムに生成されたサーバの識別IDをサーバに送信するようになっている。また、Vサーバ3iのRMSを管理する動作に関しても、BBN構築装置5’を介さずに、Vクライアント2iとVサーバ3iとが直接にデータをやりとりする点だけが異なるので、説明を省略する。
クライアントを仮想ネットワークのノードに割り当て、仮想ネットワークに取り込む動作について説明する。ユーザは、コンピュータ(クライアント)1のブラウザ21を立ち上げ、BBN構築装置5’のURL(ユーザ認証オブジェクト524取得に該当するURL04)を指示する(ステップS1010,S1020)。BBN構築装置5’は、URL情報(URL04)を受信すると、ユーザ認証オブジェクト524をコンピュータ1に送信する(ステップS1030)。コンピュータ1は、ユーザ認証オブジェクト524をブラウザ21上にダウンロードすると、ユーザ認証オブジェクト524は、仮想ネットワーク選択画面を表示するので、ユーザは、仮想ネットワーク及びノードを選択し、選択した仮想ネットワーク及びノードに対する認証情報CERT03を入力する(ステップS1040,S1050,S1060)。これにより、ユーザ認証オブジェクト524は、認証情報CERT03をBBN構築装置5’のBBNテクノロジ・コントローラ51’に送信し、BBN構築装置5’は、認証情報CERT03が正しければ、ブートオブジェクト526を送信し、コンピュータ1はブートオブジェクト526を受信する(ステップS1070,S1080,S1090,S1100)。尚、認証情報CERT03が正しくない場合には、認証情報の再入力を促す(ステップ1080,S1060)。
次に、ブートオブジェクト526は、BBN構築装置5’のBBNテクノロジ・コントローラ51’にBBNイニシャライズ要求(Vクライアントとなるための情報を要求)を送信する(ステップS1110)。BBN構築装置5’のBBNテクノロジ・コントローラ51’は、BBNイニシャライズ要求を受け付けると、クライアントの識別IDをランダム生成し、選択された仮想ネットワークのネットワークトポロジ523’に従って、クライアントが割り当てられるノードに隣接しているすべてのノード情報(ノードの名前)及びクライアントのブート先情報522、並びに生成した識別IDをブートオブジェクト526に送信する(ステップS1120,S1130,S1140)。
次に、ブートオブジェクト526は、受信したブート先情報522に含まれるノード名(サーバ)とVサーバイニシャライズ要求(VクライアントがVサーバにサービスを要求)をBBN構築装置5’のBBNテクノロジ・コントローラ51’に送信する(ステップS1150,S1160)。BBN構築装置5’のBBNテクノロジ・コントローラ51’は、受信したノード名からURL情報(Vサーバ3iのURL03)をブートオブジェクト526に送信する(ステップS1170,S1180)。
Vサーバ3iのURL情報を受信したブートオブジェクト526は、URL情報をもとにVサーバ3iにアクセスし、Vサーバイニシャライズ要求及び自己の識別IDを送信する(ステップS1190,S1200)。Vサーバイニシャライズ要求及びクライアントの識別IDを受信したVサーバ3iは、BBN構築装置5’のBBNテクノロジ・コントローラ51’にアクセスして、Vクライアント2iの識別IDが正しいか確認する(ステップS1210,S1220,S1230)。これは、Vサーバ3iが受信したクライアントの識別IDとBBN構築装置5’が作成し、保存しているクライアントの識別IDが一致することを確認するものである。そして、識別IDが正しい場合には、Vサーバ3iは、コンピュータ1をVクライアント2iとして認識し、Vクライアントアプリ22iをコンピュータ1に送信するので、ユーザは受信したVクライアントアプリ22iを使用して、所望の処理をすることができる(ステップS1240,S1250,S1260)。即ち、Vクライアント2iは、バーチャルネットワークトポロジ523’上において隣接するノードのURL情報を得ることができるので、隣接するノードと接続することができ、また、RMSAcc22i−3を含むVクライアントアプリ22iを使用した場合には、RMSが管理するリソース32を利用することができる。これにより、ユーザは、ブラウザ21を備えたコンピュータ1さえあれば、該コンピュータ1を仮想ネットワークのVクライアント2iとすることができる。
従って、本実施の形態のネットワークシステム200によれば、第1の実施の形態と同様の効果を得ることができる。また、これに加えて、第1の実施の形態よりBBN構築装置5’の負荷を軽減することできる。
尚、第2の実施の形態において用いられたJavaアプレットは、すべて署名付きのJavaアプレットとなっている。これにより、該署名付きのJavaアプレットが格納されているWebサーバ(Vサーバ3i)とは別のWebサーバ(Vサーバ3i)にアクセスすることも可能となるものである。また、署名付きのJavaアプレットによるローカル資源へのアクセスは、Vクライアントアプリ22iによって許すか否かを決めることができる。
また、上記実施の形態に係るネットワークシステム100及び200は、仮想ネットワークのノードの形態を利用目的に応じて定めることが可能である。例えば、図13は、異なる組織間におけるネットワークトポロジの一例を示す図であるが(組織をノードとみなす)、(1)各組織A〜Eが、それぞれVサーバ3iとVクライアント2iを持つ形態、(2)組織A,D及びEは、Vクライアント2i、組織B及びCは、Vサーバを持つ形態などが考えられ、それぞれの形態において各組織は線で結ばれている組織間でのみ情報共有をすることが可能である。
(応用事例)
次に、上記実施の形態におけるネットワーク構築システムを歯科医療システムに適用した応用事例について説明する。図14は、歯科医療システム300の概略構成図である。図14に示すように、Vクライアントアプリ22iには、医師用と会計用のVクライアントアプリ22a及び22bがある。ここで、電子カルテには、患者氏名、性別、生年月日などの個人情報と、保険者番号、保険種別などの保険情報、レントゲン画像、治療ログなどの治療情報があり、医師用のVクライアントアプリ22aは電子カルテの情報全てを取り扱うことができ(制限をかけることも可能)、会計用のVクライアントアプリ22bは電子カルテの一部の情報を扱うことができる。また、複数の歯科医院が電子カルテを共有する場合には、電子カルテ検索システム31aが電子カルテを検索し、Vクライアント2iが該当する電子カルテ内のどの情報を取り扱って良いか否かをチェックする。
このような歯科医療システム300によれば、以下の効果を奏することができる。
1.今まで使用していた紙のカルテを電子カルテ化し、異なる歯科医院との間で電子カルテを共有できる。
2.RMSを備えるVサーバ3bで、Vクライアント2i側で使用するVクライアントアプリ22iのバージョンを一括管理することができる。
3.どの歯科医院とネットワークで繋げるかをBBN構築装置5のバーチャルネットワークトポロジ523の操作により自由に構成できる。
4.患者の情報(電子カルテ)が何処にあり、誰が参照して良いのかを電子カルテ検索システム(Vサーバアプリ)31aで一括管理することができる。
ここで、複数の歯科医院が電子カルテを共有し、保険診療報酬支払基金を歯科医療システム300に接続させた場合の具体的なシステム構成例1を図15に示す。医院Aにおいては、コンピュータを3台使用し、コンピュータCP1及びCP2をそれぞれVクライアント2a及び2bとして利用する。また、コンピュータCP5をVサーバ3aとして利用し、電子カルテをコンピュータCP5に保存する。医院Bにおいては、コンピュータを2台使用し、コンピュータCP3及びCP4をそれぞれVクライアント2c及び2dとして利用する。また、コンピュータCP4をVサーバ3bとしても利用し、電子カルテをコンピュータCP4に保存する。医院Xにおいては、コンピュータCP6をVクライアント2e及びVサーバ3cとして利用する。歯科システム提供業者においては、コンピュータCP7をカルテ検索システム(Vサーバ3d)として利用する。そして、コンピュータCP7(電子カルテ検索システム)は、医院A、B、及びXで受けた患者のリストを持っており、該当する患者の電子カルテがどのノードに存在するのかわかるようになっている。例えば、患者iが医院Xで診療を受ける際、この患者iが以前に医院Aで診療を受けていた場合には、医院AのコンピュータCP5に患者iの電子カルテがあることを把握できる。また、保険診療報酬支払基金は患者によって異なるので、本来であれば複数存在するが、ここでは保険診療報酬支払基金に備えられるコンピュータをコンピュータCP8(Vサーバ3e)としてまとめて示している。尚、コンピュータCP4、CP5、CP6、CP7、CP8はインターネット網4に直接接続されており、インターネット網4からのアクセスが可能となっている。また、BBN構築装置5は図15においては省略されている。
図16は、図15で説明した歯科医療システム300のシステム構成例におけるバーチャルネットワークトポロジ523を示している。ここで、ノードAは、医院AのコンピュータCP5に相当し、Vサーバ3aであり、ノードa1及びa2は、コンピュータCP1及びCP2に相当し、Vクライアント2a及び2bである。また、ノードBは医院BのコンピュータCP4に相当し、Vサーバ3bであり、ノードb1及びb2は、コンピュータCP3及びコンピュータCP4に相当し、Vクライアント2c及び2dである。また、ノードEは歯科システム提供業者のコンピュータCP7に相当し、Vサーバ3dである。ノードFは複数存在するが、ここでは1つにまとめてコンピュータCP8に相当し、Vサーバ3eである。また、ノードXは、医院XのコンピュータCP6に相当し、Vサーバ3cであり、ノードx1は、コンピュータCP6に相当し、Vクライアント2eである。
このバーチャルネットワークトポロジに従えば、例えば、患者iが医院Xで診療を受ける際、この患者iが以前に医院Aで診療を受けていた場合には、以下のような動作となる。医院Xのノードx1はノードEにアクセスし、患者iの電子カルテ内の情報を要求する。次に、ノードEは該当する情報がノードAにあることがわかると、ノードEはノードAに存在する電子カルテ内のアクセス権情報を読み取り、要求した情報に対するアクセス権が認められていれば、ノードEはノードAから情報を得てx1に渡す。従って、歯科医院は、分散された電子カルテを許される範囲で共有することができる。
これに対して、歯科医療システム300のVサーバアプリ31iを歯科システム提供業者側に持たせ、医院ではVクライアントアプリ22iのみを使用する場合のシステム構成例2を図17に示す。医院Cではコンピュータを1台使用し、医院Dではコンピュータを2台使用しており、コンピュータCP10乃至CP12は、Vクライアント2a乃至2cとなる。歯科システム提供業者に配置されているコンピュータCP9は、医院C及び医院DのVサーバ3aとなる。図17で示したシステム構成例におけるバーチャルネットワークトポロジを図18に示す。ノードC及びDは歯科システム提供業者のコンピュータCP9に相当し、Vサーバ3aである。また、ノードc1は医院CのコンピュータCP10に相当し、Vクライアント2aであり、ノードd1及びd2はそれぞれ、医院DのコンピュータCP11及びCP12に相当し、Vクライアント2b及び2cである。また、ノードEは歯科システム提供業者のコンピュータCP7(電子カルテ検索システム)に相当し、Vサーバ3bである。
尚、図15及び16で示したシステム構成例1と図17及び図18で示したシステム構成例2を混ぜたシステムを構成としてもよい。
以上、本発明の実施の形態について説明してきたが、本発明の要旨を逸脱しない範囲において、本発明の実施の形態に対して種々の変形や変更を施すことができる。例えば、上記実施の形態においては、ブラウザ上で動作するプログラム、より具体的にはJavaアプレットを使用した場合について説明したが、本発明はこのような場合に限定されるわけではなく、Javaアプリケーション等の異なる環境でも実現可能である。即ち、実行環境がWebブラウザに限定されるものではない。例えば、Vクライアント2iにJavaアプリケーションを用いた場合においては、Vクライアントアプリ22iにユーザ認証オブジェクト524が組み込まれた形となり、ブートオブジェクト526は不要となるので、BBN構築装置5及び5’は、ブートオブジェクト526、ユーザ認証オブジェクト524、サーバ認証オブジェクト525をVクライアント2iに提供しないだけで、その他の役割は変わらないものである。
尚、上記実施の形態においては、コンピュータネットワーク4の具体例としてインターネット網を挙げたが、本発明はインターネット網に限定されるわけではなく、イントラネットなどの閉じたTCP/IPのコンピュータネットワークに適用できることはもちろんである。
本発明の第1の実施の形態に係るネットワークシステムの概略構成図である。 本発明の第1の実施の形態に係るネットワークシステムの通信プロトコルの階層図である。 本発明の第1の実施の形態に係るネットワークシステムのVクライアントアプリとVサーバアプリの内部構造を説明する図である。 本発明の第1の実施の形態に係るネットワークシステムのBBN構築装置に仮想ネットワークを構築する動作を説明するシーケンス図である。 本発明の第1の実施の形態に係るネットワークシステムにおいてサーバを仮想ネットワークのノードに割り当て、仮想ネットワークに組み込むシーケンス図である。 本発明の第1の実施の形態に係るネットワークシステムにおいてクライアントを仮想ネットワークのノードに割り当て、仮想ネットワークに取り込むシーケンス図である。 本発明の第1の実施の形態に係るネットワークシステムにおいてクライアントを仮想ネットワークのノードに割り当て、仮想ネットワークに取り込むシーケンス図である。 本発明の第1の実施の形態に係るネットワークシステムにおいてVサーバのRMSを管理するシーケンス図である。 本発明の第2の実施の形態に係るネットワークシステムの概略構成図である。 本発明の第2の実施の形態に係るネットワークシステムの通信プロトコルの階層図である。 本発明の第2の実施の形態に係るネットワークシステムにおいてクライアントを仮想ネットワークのノードに割り当て、仮想ネットワークに取り込むシーケンス図である。 本発明の第2の実施の形態に係るネットワークシステムにおいてクライアントを仮想ネットワークのノードに割り当て、仮想ネットワークに取り込むシーケンス図である。 異なる組織間における情報共有の具体的形態を説明する図である。 本発明の実施の形態に係るネットワークシステムを適用した歯科医療システムの概略構成図である。 歯科医療システムのシステム構成例1を説明する図である。 歯科医療システムのシステム構成例1のネットワークトポロジを説明する図である。 歯科医療システムのシステム構成例2を説明する図である。 歯科医療システムのシステム構成例2のネットワークトポロジを説明する図である。
符号の説明
1 コンピュータ(サーバ、クライアント)
2i Vクライアント
3i Vサーバ
4 コンピュータネットワーク
5 BBN構築装置(ネットワーク構築装置の一例)
21 ブラウザ
22i Vクライアントアプリ
22i-1 Vクライアントインターフェース
22i-2 クライアントアプリケーション
22i-3 RMSAcc
31i Vサーバアプリ
31i-1 Vサーバインターフェース
31i-2 サーバアプリケーション
32 リソース
51 BBNテクノロジ・コントローラ
52 BBNリソース
100,200 ネットワークシステム
300 歯科医療システム
321 ファイル
322 アプリケーション
521 認証情報
522 ブート先情報
523 バーチャルネットワークトポロジ
524 ユーザ認証オブジェクト
525 サーバ認証オブジェクト
526 ブートオブジェクト
527 BBN管理オブジェクト

Claims (13)

  1. 複数のノードと、該複数のノードとコンピュータネットワークを介して接続されており、少なくとも1以上の仮想ネットワークに関するネットワークトポロジを記憶し、管理しているネットワーク構築装置と、を備えるネットワークシステムにおいて、OSI参照モデルの第7層の通信プロトコルにより、前記ノードを前記仮想ネットワークの構成要素である仮想ノードに割り当てるともに、前記ネットワークトポロジに基づいて前記ノード間の通信を制御するネットワーク構築方法であって、
    前記ネットワーク構築装置が、
    前記仮想ネットワークに関するネットワークトポロジを前記ネットワーク構築装置の記憶部に記憶するステップと、
    いずれかの前記仮想ネットワークのいずれかの仮想ノードを選択する選択情報及び該選択情報に対する認証情報を前記ノードから前記コンピュータネットワークを介して受信するステップと、
    受信した前記認証情報が、前記記憶部に記憶された認証情報に従って正しい場合には、前記選択情報及び前記認証情報を送信した前記ノード又は指示された前記ノードを、選択された前記仮想ネットワークの仮想ノードと認証するステップと、
    前記選択された前記仮想ネットワークの仮想ノードに隣接する隣接ノード情報を前記記憶部から取得して、認証された前記ノードに前記コンピュータネットワークを介して送信するステップと、
    を有し、認証された前記ノードは、前記隣接ノード情報に基づいてノード間の通信を行うことを特徴とするネットワーク構築方法。
  2. 前記ノード間の通信は、前記ネットワーク構築装置を介してデータの送受信を行うことを特徴とする請求項1記載のネットワーク構築方法。
  3. 前記隣接ノード情報は、前記ネットワーク構築装置が認証したノードに対して生成した識別IDを有し、前記ノード間の通信は、前記識別IDを用いて通信相手の認証確認をすることにより、前記ノード間で直接データの送受信を行うことを特徴とする請求項1記載のネットワーク構築方法。
  4. 前記複数のノードは、前記仮想ネットワークにおいてサーバとしてのアプリケーションを備える仮想サーバ、及びクライアントとしてブラウザを備える仮想クライアントの少なくともいずれか一方として前記ネットワーク構築装置に認証されることを特徴とする請求項1乃至3のいずれか1項に記載のネットワーク構築方法。
  5. 前記仮想サーバ及び前記仮想クライアントの認証は、前記ブラウザ上で動作するそれぞれの認証プログラムを、前記ネットワーク構築装置の記憶部から取得し、前記ノードに送信することにより、実行されることを特徴とする請求項4記載のネットワーク構築方法。
  6. 前記仮想クライアントは、前記仮想サーバから前記ブラウザ上で動作する所定のプログラムをダウンロードすることにより、前記仮想サーバの備える情報資源を共有し、前記仮想サーバの備えるアプリケーションを使用することを特徴とする請求項4又は5記載のネットワーク構築方法。
  7. 複数のノードとコンピュータネットワークを介して接続されており、少なくとも1以上の仮想ネットワークに関するネットワークトポロジを記憶し、OSI参照モデルの第7層の通信プロトコルにより、前記ノードを前記仮想ネットワークの構成要素である仮想ノードに割り当てるともに、前記ネットワークトポロジに基づいて前記ノード間の通信を制御するネットワーク構築装置であって、
    前記仮想ネットワークに関するネットワークトポロジを前記ネットワーク構築装置の記憶部に記憶する手段と、
    いずれかの前記仮想ネットワークのいずれかの仮想ノードを選択する選択情報及び該選択情報に対する認証情報を前記ノードから前記コンピュータネットワークを介して受信する手段と、
    受信した前記認証情報が、前記記憶部に記憶された認証情報に従って正しい場合には、前記選択情報及び前記認証情報を送信した前記ノード又は指示された前記ノードを、選択された前記仮想ネットワークの仮想ノードと認証する手段と、
    前記選択された前記仮想ネットワークの仮想ノードに隣接する隣接ノード情報を前記記憶部から取得して、認証された前記ノードに前記コンピュータネットワークを介して送信する手段と、
    を有し、認証された前記ノードは、前記隣接ノード情報に基づいてノード間の通信を行うことを特徴とするネットワーク構築装置。
  8. 前記ノード間の通信は、前記ネットワーク構築装置を介してデータの送受信を行うことを特徴とする請求項7記載のネットワーク構築装置。
  9. 前記隣接ノード情報は、前記ネットワーク構築装置が認証したノードに対して生成した識別IDを有し、前記ノード間の通信は、前記識別IDを用いて通信相手の認証確認をすることにより、前記ノード間で直接データの送受信を行うことを特徴とする請求項7記載のネットワーク構築装置。
  10. 前記複数のノードを、前記仮想ネットワークにおいてサーバとしてのアプリケーションを備える仮想サーバ、及びクライアントとしてブラウザを備える仮想クライアントの少なくともいずれか一方として認証することを特徴とする請求項7乃至9のいずれか1項に記載のネットワーク構築装置。
  11. 前記仮想サーバ及び前記仮想クライアントの認証は、前記ブラウザ上で動作するそれぞれの認証プログラムを、前記ネットワーク構築装置の記憶部から取得し、前記ノードに送信することにより、実行されることを特徴とする請求項10記載のネットワーク構築装置。
  12. 前記仮想クライアントは、前記仮想サーバから前記ブラウザ上で動作する所定のプログラムをダウンロードすることにより、前記仮想サーバの備える情報資源を共有し、前記仮想サーバの備えるアプリケーションを使用することを特徴とする請求項10又は11記載のネットワーク構築装置。
  13. 請求項1乃至6記載のネットワーク構築方法を前記ネットワーク構築装置に実行させることを特徴とするネットワーク構築プログラム。

JP2003315941A 2003-09-08 2003-09-08 ネットワーク構築方法、ネットワーク構築装置、およびネットワーク構築プログラム Pending JP2005086445A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003315941A JP2005086445A (ja) 2003-09-08 2003-09-08 ネットワーク構築方法、ネットワーク構築装置、およびネットワーク構築プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003315941A JP2005086445A (ja) 2003-09-08 2003-09-08 ネットワーク構築方法、ネットワーク構築装置、およびネットワーク構築プログラム

Publications (1)

Publication Number Publication Date
JP2005086445A true JP2005086445A (ja) 2005-03-31

Family

ID=34416036

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003315941A Pending JP2005086445A (ja) 2003-09-08 2003-09-08 ネットワーク構築方法、ネットワーク構築装置、およびネットワーク構築プログラム

Country Status (1)

Country Link
JP (1) JP2005086445A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010093716A (ja) * 2008-10-10 2010-04-22 Hitachi Software Eng Co Ltd 複数組織共有システム
JP2014003692A (ja) * 2009-03-30 2014-01-09 Amazon Technologies Inc 管理されたコンピュータネットワークのための論理ネットワーキング機能の提供
JP2017516434A (ja) * 2014-05-08 2017-06-15 華為技術有限公司Huawei Technologies Co.,Ltd. 証明取得方法及び装置
JP2017521971A (ja) * 2014-05-08 2017-08-03 華為技術有限公司Huawei Technologies Co.,Ltd. 証明書取得方法およびデバイス

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010093716A (ja) * 2008-10-10 2010-04-22 Hitachi Software Eng Co Ltd 複数組織共有システム
JP2014003692A (ja) * 2009-03-30 2014-01-09 Amazon Technologies Inc 管理されたコンピュータネットワークのための論理ネットワーキング機能の提供
US10644933B2 (en) 2009-03-30 2020-05-05 Amazon Technologies, Inc. Providing logical networking functionality for managed computer networks
US11108626B2 (en) 2009-03-30 2021-08-31 Amazon Technologies, Inc. Rewriting communication headers to manage virtual networks of virtual machines
US11477076B2 (en) 2009-03-30 2022-10-18 Amazon Technologies, Inc. Network accessible service for hosting a virtual computer network of virtual machines over a physical substrate network
US11909586B2 (en) 2009-03-30 2024-02-20 Amazon Technologies, Inc. Managing communications in a virtual network of virtual machines using telecommunications infrastructure systems
JP2017516434A (ja) * 2014-05-08 2017-06-15 華為技術有限公司Huawei Technologies Co.,Ltd. 証明取得方法及び装置
JP2017521971A (ja) * 2014-05-08 2017-08-03 華為技術有限公司Huawei Technologies Co.,Ltd. 証明書取得方法およびデバイス
US10225246B2 (en) 2014-05-08 2019-03-05 Huawei Technologies Co., Ltd. Certificate acquiring method and device
US10367647B2 (en) 2014-05-08 2019-07-30 Huawei Technologies Co., Ltd. Certificate acquiring method and device

Similar Documents

Publication Publication Date Title
US10135827B2 (en) Secure access to remote resources over a network
JP3569122B2 (ja) セッション管理システム、サービス提供サーバ、セッション管理サーバ、セッション管理方法及び記録媒体
JP4803116B2 (ja) 仮想ネットワーク接続装置及びプログラム
JP4186987B2 (ja) データベースアクセス制御方法、データベースアクセス制御装置、データベースアクセス制御のためのプログラム、および該プログラムを記録した記録媒体
JP4794125B2 (ja) 安全な共有リソース管理方法
JP2022020946A (ja) 情報処理装置、情報処理システム、通信形式決定方法およびプログラム
JP5511463B2 (ja) 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム
WO2003091889A1 (fr) Serveur de collaboration, systeme de collaboration, son procede de gestion de session et programme
JP2007328482A (ja) 通信処理方法及びコンピュータ・システム
JP2008181427A (ja) シングルサインオンシステム、情報端末装置、シングルサインオンサーバ、プログラム
JP2007188184A (ja) アクセス制御プログラム、アクセス制御方法およびアクセス制御装置
JP4155341B2 (ja) 情報の管理方法及び情報処理装置
JP2013020312A (ja) 認証システムおよび認証方法
JP4579597B2 (ja) 情報処理装置、情報処理方法およびプログラム
US11729334B2 (en) Communication system, device, and recording medium for remote access to electronic device through relaying device and converter
JP2003216562A (ja) 可視化処理システム、可視化処理方法及び可視化処理プログラム
JP2008027202A (ja) セッション管理方法、それに用いられるサーバ、セッション管理プログラム、プログラムを記録した記録媒体
JP2009089062A (ja) 仮想ネットワークシステム及び仮想ネットワーク接続装置
JP2005086445A (ja) ネットワーク構築方法、ネットワーク構築装置、およびネットワーク構築プログラム
JP2007011942A (ja) ユーザー認証情報連携システム
JP5949552B2 (ja) アクセス制御情報生成システム
JP2008065814A (ja) 情報アクセス制御方法
JP6597314B2 (ja) ファイル共有支援システム、ネットワークストレージ装置、ファイル共有支援方法、及び、ファイル共有支援プログラム
WO2000028428A1 (en) Agent method and computer system
JP2005157822A (ja) 通信制御装置、アプリケーションサーバ、通信制御方法、およびプログラム