JP2011186873A - 社内情報閲覧用サーバ・システムおよびその制御方法 - Google Patents

社内情報閲覧用サーバ・システムおよびその制御方法 Download PDF

Info

Publication number
JP2011186873A
JP2011186873A JP2010052552A JP2010052552A JP2011186873A JP 2011186873 A JP2011186873 A JP 2011186873A JP 2010052552 A JP2010052552 A JP 2010052552A JP 2010052552 A JP2010052552 A JP 2010052552A JP 2011186873 A JP2011186873 A JP 2011186873A
Authority
JP
Japan
Prior art keywords
server
virtual
lan
data
company
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010052552A
Other languages
English (en)
Other versions
JP5336405B2 (ja
Inventor
Yosuke Ohashi
洋介 大橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Corp
Original Assignee
Fujifilm Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Corp filed Critical Fujifilm Corp
Priority to JP2010052552A priority Critical patent/JP5336405B2/ja
Priority to US13/004,744 priority patent/US20110225267A1/en
Publication of JP2011186873A publication Critical patent/JP2011186873A/ja
Application granted granted Critical
Publication of JP5336405B2 publication Critical patent/JP5336405B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【目的】携帯電話1で社内のサーバの情報を閲覧するときに,情報の漏洩を防止する。
【構成】携帯電話1からのリクエストがインターネット,振り分けサーバ3,仮想ブリッジ・ディバイス5を介して仮想サーバ4に与えられる。そのリクエストは,仮想サーバ4から仮想ブリッジ・ディバイス5に与えられ,仮想ブリッジ・ディバイス5において,PA社用のリクエストであることを示すVLANタグが付与される。リクエストはデータ・センタ・ルータ9に入力し,ルータ9においてVLANタグからA社向けのリクエストであることが判定され,そのリクエストがA社のLAN11に送信される。リクエストが確実にアクセス先であるA社のLAN11に与えられる。
【選択図】図1

Description

この発明は,社内情報閲覧用サーバ・システムおよびその制御方法に関する。
携帯電話などの普及に伴い,企業において社内電子メールを携帯電話で閲覧するためのサービスが広く普及しつつある。近年の不況下においては,携帯電話向けの電子メール閲覧システムを社内に置くのではなく,ASP(Application Service Provider)として提供されている社外のサービスを利用することが多くなっている。これらの携帯電話向け電子メール閲覧システムを複数の企業へASPとして提供するサービス事業者にとっては,社内電子メールなどの機密性の高い情報が外部へ,または顧客間で漏洩することなくセキュアに取り扱い,かつ社内設置よりも安価にサービスを提供しなければならない。
たとえば,閉域網と仮想サーバを対応づけることにより,ユーザ間での閉域性が確保されたままアプリケーションを提供できるサーバ装置があるが(特許文献1),複数の会社に同様の機能を提供するASPサービスにおいては会社ごとにアプリケーションを用意する必要がある。このため,メンテナンス・コストが大きくなってしまう。また,複数ユーザ閉域網と通信を行う1台の物理サーバ装置もあるが(特許文献2),携帯電話などの端末装置からのアクセスについては考えられていない。さらに,VPN(バーチャル・プライベート・ネットワーク),ファイア・ウォール,ウイルス・チェックなどの機能を持ったUSBメモリなどの電子ディバイスを使い,企業内のVPNへアクセスする際に通信端末から電子ディバイス内の仮想ネットワーク・ディバイスを介することで,使用する通信端末に充分なセキュリティ機能が無くても安全性の高い通信ができる通信システムがある(特許文献3)。しかしながら,通信の際に別途電子ディバイスが必要である。
特開2005-100194号公報 特開2003-167805号公報 特開2007-151114号公報
この発明は,機密情報の漏洩を未然に防止しつつ,安価にサービスを提供することを目的とする。
この発明は,仮想サーバが,クライアントの社内LANに対応して複数形成されているアプリケーション・サーバ,端末装置からの上記社内LANに接続されている社内情報サーバへのアクセス・リクエストに応じて,アクセスを要求する上記社内情報サーバが接続されている社内LANに対応する仮想サーバと上記携帯端末とを接続する振り分けサーバ,上記携帯端末から,上記アクセスを要求する上記社内情報サーバが接続されている社内LANに対応する仮想サーバに与えられるデータを入力し,入力したデータに,上記アクセスを要求する上記社内情報サーバが接続されている社内LANを識別する識別データを付与して出力し,かつ上記識別データが付与されたデータが入力されることにより入力した上記識別データが付与されたデータを上記識別データによって示される上記社内LANに対応する仮想サーバに与える仮想ブリッジ手段,および上記仮想ブリッジ手段によって付与された上記識別データに対応するポートに接続された上記クライアントの社内LANと上記仮想ブリッジ手段との間でデータ通信するルータを備えていることを特徴とする。仮想ブリッジ手段は,アプリケーション・サーバに含まれていても含まれていなくともよい。
この発明は,上記社内情報閲覧用サーバ・システムに適した制御方法も提供している。すなわち,この方法は,アプリケーション・サーバが,クライアントの社内LANに対応して複数の仮想サーバを形成し,振り分けサーバが,端末装置からの上記社内LANに接続されている社内情報サーバへのアクセス・リクエストに応じて,アクセスを要求する上記社内情報サーバが接続されている社内LANに対応する仮想サーバと上記携帯端末とを接続し,仮想ブリッジ手段が,上記携帯端末から,上記アクセスを要求する上記社内情報サーバが接続されている社内LANに対応する仮想サーバに与えられるデータを入力し,入力したデータに,上記アクセスを要求する上記社内情報サーバが接続されている社内LANを識別する識別データを付与して出力し,かつ上記識別データが付与されたデータが入力されることにより入力した上記識別データが付与されたデータを上記識別データによって示される上記社内LANに対応する仮想サーバに与え,ルータが,上記仮想ブリッジ手段によって付与された上記識別データに対応するポートに接続された上記クライアントの社内LANと上記仮想ブリッジ手段との間でデータ通信するものである。
この発明によると,携帯電話から社内情報サーバに与えられるデータには,仮想ブリッジ手段において識別データが付与される。ルータは,識別データに対応するポートに接続された社内LANと仮想ブリッジ手段との間でデータ通信するものである。識別データが付与されたデータが仮想ブリッジ手段からルータに与えられることにより,その識別データに対応するポートに接続されたクライアントの社内LANに,携帯電話からのデータが与えられることとなる。データは識別データによって識別される社内LANに与えられ,データの漏洩を未然に防止できる。社内LANから送信されるデータにも識別データが付加されており,そのようなデータがルータを介して仮想ブリッジ手段に入力すると,入力するデータは付加されている識別データによって識別される仮想サーバに与えられて,携帯電話に送信される。社内LANから送信されるデータは識別データによって識別される,その社内LAN用の仮想サーバに与えられ,他の仮想サーバには与えられないので,データの漏洩を未然に防止できる。
また,この発明によると,複数の社内情報サーバのそれぞれと社内情報サーバに対応する仮想サーバのそれぞれとを一対一で接続していないので,コストを抑えることができる。
上記アプリケーション・サーバは,たとえば,上記仮想サーバにおいて使用されるアプリケーション・ソフトウエアが格納されたアプリケーション・ソフトウエア格納手段をさらに備える。この場合,上記アプリケーション・ソフトウエア格納手段に格納されたアプリケーション・ソフトウエアを実行するものとなろう。
上記社内情報サーバは,たとえば,電子メール・サーバ,ファイル・サーバ,またはウェブ・サーバである。
この発明は,上記システムを構成するアプリケーション・サーバも提供している。すなわちこのアプリケーション・サーバは,クライアントの社内LANに対応して複数形成されている仮想サーバ,および上記携帯端末から,上記アクセスを要求する上記社内情報サーバが接続されている社内LANに対応する仮想サーバに与えられるデータを入力し,入力したデータに,上記アクセスを要求する上記社内情報サーバが接続されている社内LANを識別する識別データを付与して出力し,かつ上記識別データが付与されたデータが入力されることにより入力した上記識別データが付与されたデータを上記識別データによって示される上記社内LANに対応する仮想サーバに与える仮想ブリッジ手段を備えている。
また,この発明は,上記アプリケーション・サーバの動作制御方法も提供している。すなわち,この方法は,クライアントの社内LANに対応して仮想サーバを複数形成し,仮想ブリッジ手段が,上記携帯端末から,上記アクセスを要求する上記社内情報サーバが接続されている社内LANに対応する仮想サーバに与えられるデータを入力し,入力したデータに,上記アクセスを要求する上記社内情報サーバが接続されている社内LANを識別する識別データを付与して出力し,かつ上記識別データが付与されたデータが入力されることにより入力した上記識別データが付与されたデータを上記識別データによって示される上記社内LANに対応する仮想サーバに与えるものである。
社内情報閲覧システムの電気的構成を示すブロック図である。 振り分けルール・テーブルの一例である。 認証テーブルの一例である。 アプリケーション・テーブルの一例である。 アプリケーション認証テーブルの一例である。 アプリケーション・サーバの電気的構成を示すブロック図である。 ルーティング・テーブルの一例である。 ログイン処理手順を示すフローチャートである。 ログイン処理手順を示すフローチャートである。 ログイン・ページの一例である。 トップ・ページの一例である。 社内情報閲覧システムの処理手順を示すフローチャートである。 社内情報閲覧システムの処理手順を示すフローチャートである。 メール一覧ページの一例である。 メール・本文ページの一例である。 振り分けサーバと仮想サーバとの処理手順を示すフローチャートである。 仮想サーバとPOPサーバとの処理手順を示すフローチャートである。
図1は,この発明の実施例を示すもので,社内情報閲覧システムの電気的構成を示すブロック図である。
社内情報閲覧システムにはデータ・センタLAN(ローカル・エリア・ネットワーク)(社内情報閲覧用サーバ・システム)2が含まれている。データ・センタLAN2は,ASP(アプリケーション・サービス・プロバイダ)として情報閲覧機能を提供するサーバが格納されたネットワークである。このデータ・センタLAN2には,VPN(バーチャル・プライベート・ネットワーク)1によってA社のLAN11が接続され,VPN2によってB社のLAN21が接続されている。また,データ・センタLAN2にはインターネットを介して携帯電話1がアクセスできる。
図1においては,A社のLAN11とB社のLAN12との2社のLANがデータ・センタLAN2に接続されているが,もっと多くの会社(企業,団体,組合など名称はどれでもよい)のLANが接続されていてもよい。また,1台の携帯電話1が図示されているが,多数の携帯電話からデータ・センタLAN2にアクセスできるのはいうまでもない。データ・センタLAN2にアクセスする携帯電話1は,データ・センタLAN2に接続されている会社(クライアント,A社またはB社)の社員である。携帯電話1がA社の社員のものであれば,携帯電話1を用いてデータ・センタLAN2にアクセスすることによりA社のLAN11に接続されているサーバとアクセス,サーバに格納されている情報を閲覧できる。同様に,携帯電話1がB社の社員のものであれば,携帯電話1を用いてデータ・センタLAN2にアクセスすることによりB社のLAN21に接続されているサーバとアクセスし,サーバに格納されている情報を閲覧できる。A社の社員以外の携帯電話1を用いてA社の社内LAN11に接続されているサーバに格納されている情報を閲覧できないし,B社の社員以外の携帯電話1を用いてB社の社内LAN21に接続されているサーバに格納されている情報を閲覧できないのはいうまでもない。
データ・センタLAN2には,アプリケーション・サーバ4が含まれている。アプリケーション・サーバ4は物理的に存在する1台のサーバであり,実際に情報閲覧機能が稼働しているサーバである。また,データ・センタLAN2には,アプリケーション・サーバ4とインターネットとの間に設けられている振り分けサーバ3も含まれている。さらに,データ・センタLAN4には,VPN1を介してA社のLAN11と接続し,かつVPN2を介してB社のLAN2と接続するためのデータ・センタ・ルータ9が設けられている。
アプリケーション・サーバ4内には,データ・センタLAN4に接続されている会社のLANの数に対応した仮想サーバ6および7が形成されている。仮想サーバ6および7は,物理的に存在するサーバ(この場合,アプリケーション・サーバ4)上で動く論理サーバである。サーバの仮想化には複数の段階があり,ハードウェアレベルで仮想化するものや,OSのカーネル・レベルで仮想化するものなどがあるが,いずれでもよい。仮想サーバ6および7はセキュリティ確保のためそれぞれから排他的にアクセスできるディスク領域を持つことが好ましいが,仮想サーバ6または7で共通して実行される情報閲覧機能はアプリケーション領域として指定された特定の領域を仮想サーバ6と7との間で共有することが望ましい。
また,アプリケーション領域を通じて仮想サーバ6および7との間でデータの交換が発生することを防ぎ,かつアプリケーションが仮想サーバ6または7によって誤って変更されてしまうことを防ぐために,アプリケーション領域は,仮想サーバ6および7から読み取り専用であることが望ましい。アプリケーション領域を共有する方法としては,OSに備わったフォルダ共有機能を使うことが考えられるが,他の方法でもよい。
アプリケーション・サーバ4には,仮想サーバ6および7からアクセスできるアプリケーション・データベース8が含まれている。このアプリケーション・データベース8に,上述のアプリケーション領域が形成されている。また,このアプリケーション・データベース8には後述する各種テーブル(図3から図5参照),仮想サーバ6および7において実行されるアプリケーション・ソフトウェアも格納されている。
また,アプリケーション・サーバ4には,仮想ブリッジ・ディバイス5も含まれている。仮想ブリッジ・ディバイス5は,振り分けサーバ3と仮想サーバ6および7とを接続するとともに,データ・センタ・ルータ9と仮想ブリッジ・ディバイス5とを接続するものである。
振り分けサーバ3は,携帯電話1からのアクセス・リクエストを受信して携帯電話1のユーザを特定し,仮想サーバ6または7のうち,特定されたユーザに対応する仮想サーバ6または7にアクセス・リクエストを転送するものである。振り分けサーバ3は,Apacheなどのウェブ・サーバが持つURL(Uniform Resource Locator)書き換え機能,リバース・プロキシ機能などを利用して実現できる。振り分けサーバ3は,携帯電話1からのアクセスを受けるため,グローバルIP(インターネット・プロトコル)アドレスを持ちインターネットと直接接続されていることが好ましい。
振り分けサーバ3と,アプリケーション・サーバ4と,アプリケーション・サーバ4に含まれる仮想サーバ6および7と,は,相互の通信のため同じネットワークに属していることが好ましい。たとえば,アプリケーション・サーバのIPアドレスを192.168.0.100,仮想サーバ6のIPアドレスを192.168.0.101,仮想サーバ7のIPアドレスを192.168.0.102,振り分けサーバ3のIPアドレスを192.168.0.200とすることにより,振り分けサーバ3と,アプリケーション・サーバ4と,アプリケーション・サーバ4に含まれる仮想サーバ6および7とが同じネットワークに属することとなる。
携帯電話1からのデータ・センタLAN2へのアクセスはキャリア・ゲートウェイ(図示略)を通じてインターネットなどの広域網を経由して行われる。このため,振り分けサーバ3と携帯電話1との間のアクセスはHTTPS(Hypertext Transfer Protocol Security)などの暗号化されたプロトコルが用いられることが好ましい。
データ・センタ・ルータ9は,アプリケーション・サーバ4の仮想ブリッジ・ディバイス5に接続されている。データ・センタ・ルータ9は,複数のクライアントのうちのクライアントごとに,会社(クライアント)の社内LANと仮想サーバ6および7とを接続するものである。仮想ブリッジ・ディバイス5により,データ・センタ・ルータ9と仮想ブリッジ・ディバイス5との間にA社用のデータ,コマンドなどを通信するVLAN1とB社用のデータ,コマンドなどを通信するVLAN2とが仮想的に形成される。また,データ・センタ・ルータ9に物理的に形成されている第1のポートP1には,VPN(Virtual Private Network)1を介して後述するA社のクライアントLANルータ14が接続されている。また,データ・センタ9に物理的に形成されている第2のポートP2には,VPN2を介して後述するB社のクライアントLANルータ25が接続されている。データ・センタ・ルータ9は,VLAN機能を用いて1つの物理ネットワークで複数のクライアントの社内LANをアプリケーション・サーバ4内の仮想サーバ6および7に接続する。
データ・センタ・ルータ9によって,A社用の仮想サーバ6は,A社用のVLAN1およびA社用のVPN1を介してA社のLAN11と接続され,かつB社用の仮想サーバ7は,B社用のVLAN2およびB社用のVPN2を介してB社のLAN21と接続される。A社用の仮想サーバ6とA社用のLAN11との通信経路とB社用の仮想サーバ7とB社用のLAN21の通信経路とは,実質的に独立するのでA社用のデータ,コマンドとB社用のデータ,コマンドとが混在することを未然に防止できる。
A社のLAN11は10.254.100.0/24のネットワークを有しているものとすると,A社用の仮想サーバ6は,A社のLANに属し,たとえば,10.254.100.253というA社のネットワークに含まれるIPアドレスをもつことができる。同様に,B社のLAN21は192.168.100.0/24のネットワークを有しているものとすると,B社用の仮想サーバ7は,B社のLANに属し,たとえば,192.168.100.102というB社のネットワークに含まれるIPアドレスをもつことができる。A社用のデータ,コマンドとB社用のデータ,コマンドとは異なるネットワークを用いて通信するので,混在することを未然に防止できる。複数のクライアントの社内LANのそれぞれと,それぞれのクライアント用の仮想サーバとをそれぞれセキュアに接続できる。
図1においては,わかりやすくするために2本のVLANが図示されているが,後述のように2本のVLANが物理的に存在するわけでなく,1本のケーブルによりデータ・センタ・ルータ9とアプリケーション・サーバ4とが接続されている。
A社の社内LAN11には,POP(Post Office Protocol)サーバ(電子メール・サーバ)12および所定のファイルを送受信するファイル・サーバ13(社内情報サーバ)が接続されている。これらのPOPサーバ12およびファイル・サーバ13は,A社の社内LAN11に接続されているクライアントLANルータ14を介してデータ・センタLAN2と通信可能である。
B社の社内LAN21には,POPサーバ22ならびにグループウェア・サーバ23および24が接続されている。これらのPOPサーバ22ならびにグループウェア・サーバ23および24は,クライアントLANルータ25を介してデータ・センタLAN2と通信可能である。
上記の実施例においては,仮想ブリッジ手段が,アプリケーション・サーバ4に含まれているが,仮想ブリッジ手段はアプリケーション・サーバ4に含まれていても含まれていなくてもよい。
図2は,振り分けルール・テーブルの一例である。
振り分けルール・テーブルは,振り分けサーバ3に格納されている。振り分けルール・テーブルには,識別番号に対応して,クライアントIDとアクセス先とが格納されている。クライアントIDは,振り分けサーバ3にアクセスした携帯電話1がデータ・センタLAN2に接続されているどの会社(会社のLAN)の社員のものかを識別するものである。アクセス先は,振り分けサーバ3にアクセスした携帯電話1から送信されたリクエスト,データ等をデータ・センタLAN2に含まれるサーバのうち,どのサーバに転送するかを示す転送先のIPアドレスを示している。たとえば,携帯電話1から振り分けサーバ3に送信されたクライアントIDが「101」であれば,その携帯電話1から送信されたリクエスト等のアクセス先は192.168.0.101であることがわかり,そのアクセス先をIPアドレスにもつ仮想サーバ6に携帯電話1からのリクエスト等が転送される。
図3は,認証テーブルの一例である。
認証テーブルは,アプリケーション・データベース8に格納されている。認証テーブルには,識別番号に対応して,ユーザ名とパスワードとが格納されている。携帯電話1からデータ・センタLAN2にユーザ名とパスワードとをそれぞれ表すデータが送信され,送信されたデータによって表されるユーザ名とパスワードとが認証テーブルに格納されているかどうかによって,携帯電話1のユーザがデータ・センタLAN2(A社用のLAN11またはB社用のLAN21)にアクセスする権限を有するかどうかの認証処理が行われる。
図4は,アプリケーション・テーブルの一例である。
アプリケーション・テーブルもアプリケーション・データベース8に格納されている。アプリケーション・テーブルは,クライアント(A社またはB社)に対応して設けられている。図4に示すアプリケーション・テーブルはA社用のものである。アプリケーション・テーブルには,識別番号に対応して,社内情報サーバとサーバIPアドレス(社内情報サーバのIPアドレス)とが格納されている。携帯電話1のユーザがどの会社の社員かがわかると,その会社のアプリケーション・テーブルが参照される。携帯電話1からのリクエストから,会社のLANに接続されている社内情報サーバのうち,どの社内情報サーバにアクセスを要求しているかがわかる。アクセスを要求している社内情報サーバのサーバIPアドレスがアプリケーション・テーブルから読み取られる。たとえば,携帯電話1がアクセスを要求している社内情報サーバがA社のPOPサーバ12であるとすると,そのPOPサーバ12のサーバIPアドレスは,10.254.100.1であることがわかる。
図5は,アプリケーション認証テーブルの一例である。
アプリケーション認証テーブルは,アプリケーション・データベース8に格納されている。携帯電話1から送信されたユーザ名に対応する社内情報サーバとパスワードとがアプリケーション認証テーブルから読み取られる。ユーザ名と読み取られたパスワードとが,携帯電話1がアクセスしようとする社内情報サーバに送信される。
図6は,アプリケーション・サーバ4の電気的構成を示すブロック図である。この図においては,アプリケーション・データベース8は図示が省略されている。また,振り分けサーバ3およびデータ・センタ・ルータ9も図示されている。
アプリケーション・サーバ4には物理的に形成されているネットワーク・インターフェイスeth0およびeth1が形成されている。ネットワーク・インターフェイスeth0には,振り分けサーバ3が接続されている。ネットワーク・インターフェイスeth1にはデータ・センタ・ルータ9が接続されている。
ネットワーク・インターフェイスeth0は,仮想ブリッジbr0.101の一端に接続されている。仮想ブリッジbr0.101(後述する仮想ブリッジbr1.101,br1.102も同様)は,ソフトウエアで実現されるスイッチである。仮想ブリッジbr0.101の他端には,仮想ネットワーク・インターフェイスveth101.0およびveth102.0に接続されている。仮想ブリッジ・ディバイス5の仮想ネットワーク・インターフェイスveth101.0は,仮想サーバ4の仮想ネットワーク・インターフェイスeth0と接続されている。また,仮想ブリッジ・ディバイス5の仮想ネットワーク・インターフェイスveth102.0は,仮想サーバ7の仮想ネットワーク・インターフェイスeth0と接続されている。
仮想サーバ4の仮想ネットワーク・インターフェイスeth1は,仮想ブリッジ・ディバイス5の仮想ネットワーク・インターフェイスveth101.1と接続されている。仮想ネットワーク・インターフェイスveth101.1は,仮想ブリッジbr1.101を介して,仮想ブリッジ・ディバイス5の仮想ネットワーク・インターフェイスeth1.101と接続されている。
同様に,仮想サーバ7の仮想ネットワーク・インターフェイスeth1は,仮想ブリッジ・ディバイス5の仮想ネットワーク・インターフェイスveth102.1と接続されている。仮想ネットワーク・インターフェイスveth102.1は,仮想ブリッジbr1.102を介して,仮想ブリッジ・ディバイス5の仮想ネットワーク・インターフェイスeth1.102と接続されている。
仮想ブリッジ・ディバイス5の仮想ネットワーク・インターフェイスeth1.101およびeth1.102は,アプリケーション・サーバ4のネットワーク・インターフェイスeth1と接続されている。
仮想ブリッジ・ディバイス5の仮想ネットワーク・ディバイスeth1.101およびeth1.102は,仮想サーバ4または7から与えられるデータ等についてはパケットにVLANタグを付与し,データ・センタ・ルータ9から与えられるデータ等については,そのデータ等が格納されているパケットに所定のVLANタグが付与されていれば,通過させる。たとえば,A社用の仮想サーバ4から仮想ネットワーク・ディバイスeth1.101にデータが与えられると,A社のLAN11用の「101」というVLANタグがパケットに付与され,B社用の仮想サーバ7から仮想ネットワーク・ディバイスeth1.102にデータが与えられると,B社のLAN21用の「102」というVLANタグがパケットに付与される。また,データ・センタ・ルータ9から与えられるパケットにA社のLAN11用の「101」というVLANディバイスが付与されていれば,そのパケットは仮想ネットワーク・ディバイスeth1.101を通過するが,仮想ネットワーク・ディバイスeth1.102は通過しない。また,データ・センタ・ルータ9から与えられるパケットにB社のLAN21用の「102」というVLANディバイスが付与されていれば,そのパケットは仮想ネットワーク・ディバイスeth1.102を通過するが,仮想ネットワーク・ディバイスeth1.101は通過しない。
図6は,ソフトウエアを用いて構成するものもハードウエアで構成するように図示したものであり,適宜ソフトウエアまたはハードウエアで構成できる。
図7は,ルーティング・テーブルの一例である。
このルーティング・テーブルは,データ・センタ・ルータ9に格納されている。ルーティング・テーブルには,識別番号に対応してポート番号とVLANタグとが格納されている。ポート番号は,データ・センタ・ルータ9に形成されているポートを識別するものである。ポート番号1はポートP1に対応し,ポート番号2はポートP2に対応する。
ルーティング・テーブルは,パケットに付与されているVLANタグに応じたポート番号のポートにパケットを出力し,パケットが付与されていないVLANタグについてはパケットが入力したポートに応じたポート番号に対応するVLANタグを付与して出力するものである。
たとえば,A社のLAN11から送信されたパケットがポートP1からデータ・センタ・ルータ9に入力する。ポートP1に対応するポート番号は「1」であるから,そのポート番号に対応するVLANタグ「101」が読み取られる。読み取られたVLANタグ「101」がパケットに付与される。VLANタグ「101」が付与されたパケットは,仮想ネットワーク・ディバイスeth1.101を通過するが,仮想ネットワーク・ディバイスeth1.102は通過しないので,VLANタグ「101」が付与されたパケットはA社用の仮想サーバ4に与えられる。また,アプリケーション・サーバ4から与えられたパケットにVLANタグ「101」が付与されていると,そのVLANタグ「101」に対応するポート番号は「1」であるから,与えられたパケットはポートP1から出力される。ポートP1には,A社のLAN11が接続されているから,VLANタグ「101」が付与されたパケットはA社のLAN11に送信される。他のVLANタグについても同様である。
このように,VLANタグを利用して,データ,コマンドなどが格納されたパケットをA社のLAN11またはB社のLAN21の所望のLANに送信し,かつA社のLAN11またはB社のLAN21から送信されたパケットを対応する会社用の仮想サーバ4または7に送信することができることは理解できよう。
図8および図9は,携帯電話1を用いてデータ・センタLAN2にログインする場合の処理手順を示すフローチャート(シーケンス)である。
携帯電話1のユーザは,携帯電話に登録されているブックマークなどを選択することでデータ・センタLAN2にログインする。もっともデータ・センタLAN2のURL(https://mailremote.jp/101/login)を携帯電話1に直接入力してデータ・センタLAN2にログインしても構わない。
データ・センタLAN2に対応するURLに対して携帯電話1からアクセス・リクエストが送信される。
アクセス・リクエストがmailremote.jpというアドレスをもつ振り分けサーバ3に送信される。振り分けサーバ3では,図2に示す振り分けルール・テーブルにもとづいてURLを書き換える。たとえば,上述のURLに含まれる「101」をクライアントIDであると識別すると,上述したURL(https://mailremote.jp/101/login)は,URL(http://192.168.0.101/login)と書き換えられる。振り分けサーバ3は,書き換えられたURLから「192.168.0.101」というIPアドレスをもつ仮想サーバ4にhttp(HyperText Transfer Protocol)リクエストを送信する。
仮想サーバ4において受信されたhttpリクエストは,一般的にhttpで使用される80番ポートで待ち受けている仮想サーバ101内のウェブ・サーバ(図示略)で受信される。このhttpリクエストには,メソッドとしてGET,命令内容としてloginを示すデータが含まれている。
ウェブ・サーバはhttpリクエストからログイン・ページを出力して欲しいという指令があったと判断し,ログイン・ページを表示するためのHTML(Hyper Text Markup Language)でのログイン・ページを生成する。生成されたログイン・ページを表すデータがウェブ・サーバから仮想サーバ4に与えられる。
ウェブ・サーバにおいて生成されたログイン・ページを表すデータは,仮想サーバ4から振り分けサーバ3に転送される。
振り分けサーバ3は,仮想サーバ6から送信されたログイン・ページを表すデータを,アクセス・リクエストを送信した携帯電話1に送信する。携帯電話1から見た場合には,携帯電話1は振り分けサーバ3と直接通信しているように考えられる。
携帯電話1は振り分けサーバ3から送信されたログイン・ページを表すデータを受信すると,そのデータを内蔵しているウェブ・ブラウザでレンダリングする。すると,携帯電話1の表示画面には,ログイン・ページが表示される。
図10は,ログイン・ページの一例である。
ログイン・ページ30には,ユーザ名表示領域31,パスワード表示領域32およびログイン・ボタン33が含まれている。カーソル(図示略)がユーザ名表示領域31に位置決めされると,携帯電話1のキーパッドから入力された文字がユーザ名表示領域31に表示される。同様に,カーソルがパスワード表示領域32に位置決めされると,携帯電話1のキーパッドから入力された文字に対応してアスタリスクがパスワード表示領域32に表示される。カーソルがログイン・ボタン33に位置決めされて携帯電話1のキーパッドに含まれる決定ボタンが押されると,入力されたユーザ名を表わすデータおよび入力されたパスワードを表すデータが携帯電話1から振り分けサーバ3に送信される。
図9を参照して,たとえば,ユーザ名として「hogehoge」,パスワードとして「password」が入力されると,入力したユーザ名とパスワードとがログインのためのリクエストとともに振り分けサーバ3に送信される。入力されたユーザ名とパスワードとはURLパラメータとして付与されてリクエストを表すURLとして振り分けサーバ3に送信される。たとえば,URLは,https://mailremote.jp/101/login?id=hogehoge&pw=passwordとなる。
振り分けサーバ3は携帯電話から送信されたログイン・リクエストのURLを書き換え,「192.168.0.101」というIPアドレスをもつ仮想サーバ6にリクエストする。このときのURLは,http://192.168.0.101/login?id=hogehoge&pw=passwordとなる。
仮想サーバ4が受信したリクエストは上述と同様に,httpで使用される80番ポートで待ち受けている仮想サーバ4内のウェブ・サーバで受信される。受信される際のhttpリクエストにはメソッドとしてGETが,命令内容としてlogin?id=hogehoge&pw=passwordが含まれる。このときのパラメータidがデータ・センタLAN2のユーザ名,pwがデータ・センタLAN2のパスワードに該当する。
仮想サーバ4は,受信したhttpリクエストに含まれるユーザ名とパスワードとから,図3に示す認証テーブルを参照して,アクセスした携帯電話1のユーザがアクセス権限のあるユーザかどうかを確認する。具体的にはSQL(Structured Query Language)文などでアプリケーション・データベースに格納されている認証テーブルに問い合わせを行い,該当するユーザ名およびパスワード(認証情報)が認証テーブルに格納されていれば,アクセス権限のあるユーザであると判定する。
アプリケーション・データベースに格納されている認証テーブルに,携帯電話1から送信されてきたユーザ名およびパスワードが格納されていると,仮想サーバ4内のウェブ・サーバでトップ・ページを表示するためのデータが生成される生成されたトップ・ページを表すデータがウェブ・サーバから仮想サーバ4に送信される
仮想サーバ3は,受信したトップ・ページを表すデータを振り分けサーバ3に転送する。
振り分けサーバ3は,受信したトップ・ページを表すデータを携帯電話1に転送する。
携帯電話1の表示画面にはトップ・ページが表示されるようになる。
図11は,トップ・ページの一例である。
振り分けサーバは仮想サーバからのレスポンスを元々リクエストしていた携帯電話へと転送する。トップ・ページには,携帯電話1においてアクセス可能な内容を示す文字列が表示されている。受信メールの文字列41,メール・フォルダの文字列42,新規メールの文字列43,予定表の文字列44,他人の予定の文字列45,アドレス帳の文字列46,仕事の文字列47,メモの文字列48,ネットプリントの文字列49,設定変更の文字列50,およびログアウトの文字列51が含まれている。これらの文字列41〜51にはリンクが埋め込まれている。カーソル52を動かすことにより所望の文字列が選択される。携帯電話1に含まれる決定ボタンが押されることによりカーソル52で選択されている文字列の内容が指定されたものとして携帯電話1から振り分けサーバ3にコマンドが送信される。
図12および図13は,携帯電話1の表示画面にメール一覧を表示する処理手順を示すフローチャート(シーケンス)である。
上述したトップ・ページ40によりメニュー一覧が表示され,そのメニューの中から受信メールの文字列41が携帯電話1のユーザによってクリックされることにより,受信メニューが選択される。
すると,クリックされたリンクのURLにもとづいて振り分けサーバ3にリクエストが送信される。送信されるリクエストは,たとえば,https://mailremote.jp/101/inbox?id=hogehogeで表されるURLである。このようにURLにはユーザ名としてログイン時に使用したユーザ名「hogehoge」が含まれており,データ・センタLAN2にアクセスしたユーザが識別できる。
振り分けサーバ3は携帯電話1から送信されたログイン・リクエストのURLを書き換えて,「192.168.0.101」というIPアドレスをもつ仮想サーバ4にリクエストを行う。書き換えられたURLは,http://192.168.0.101/inbox?id=hogehogeとなる。
仮想サーバ4が受信したリクエストは仮想サーバ4内のウェブサーバで受信される。受信されたhttpリクエストにはメソッドとしてGETが,命令内容としてinbox?id=hogehogeが含まれている。
ウェブ・サーバはリクエストされたURLに含まれている「inbox」という文字列からメール一覧を表示するというリクエストだと判断し,どのサーバからメール一覧を取得するかを判断する。アプリケーション・データベース8にメール・サーバの照会を行い,図4に示すアプリケーション・テーブルから,リクエストに該当するサーバのIPアドレスが取得される。この場合には、クライアントIDは「101」であるから,携帯電話1のユーザはA社の社員であることがわかり,A社用のアプリケーション・テーブルが参照される。リクエストされたURLには「inbox」という文字列が含まれているから,メール・サーバへのリクエストと判定され,参照されたアプリケーション・テーブルからPOP3のサーバIPアドレスである「10.254.100.1」と識別番号として「2」が読み取られる(レスポンス)。
ウェブ・サーバによって,アプリケーション・データベース8に格納されているアプリケーション認証テーブルが参照され,A社のPOPサーバ12にアクセスするためのユーザ名とパスワードとが読み取られる(認証情報照会)。ログイン時のユーザ名「hogehoge」からPOP3に該当するパスワード「password」がえられる(レスポンス)。
図13を参照して,仮想サーバ4のウェブ・サーバからPOPサーバ12のIPアドレスに対してメール一覧取得のリクエストが行われる。そのリクエストのときには,図5のアプリケーション認証テーブルから得られたユーザ名およびパスワードが利用される。このリクエストはPOP3などの公知のプロトコルを利用して行われるのはいうまでもない。
仮想サーバ4のウェブ・サーバからのメール一覧取得リクエストは,ウェブ・サーバからデータ・センタ・ルータ9に送信される。上述したように,データ・センタ・ルータ9においてA社のPOPサーバ12にデータ,コマンドなどを送信する場合には,VLANタグ101がパケットに付与される。VLANタグ101が付与されたメール一覧取得リクエストがデータ・センタ・ルータ9のポートP1に接続されたA社のLAN11に送信される。
A社のLAN11に送信されたメール一覧取得リクエストは,A社のクライアントLANルータ14に入力する。A社のクライアントLANルータ14はサーバIPアドレスから該当するPOPサーバ12にメール一覧取得リクエストを送信する。
メール一覧取得リクエストはPOPサーバ12に入力し,メール一覧のレスポンスのデータがPOPサーバ12からクライアントLANルータ14を介して,ポートP1からデータ・センタ・ルータ9に入力する。
データ・センタ・ルータ9において,メール一覧のレスポンスを表すデータが格納されるパケットにVLANタグ101が付与される。VLANタグ101が付与されたパケットは,上述のように,A社用の仮想サーバ4のウェブ・サーバに入力する。
メール一覧のレスポンスを表すデータは,仮想サーバ4に転送され,その仮想サーバ4において,メール一覧を表すHTMLページが生成される。
メール一覧を表すHTMLページは,リクエスト元である振り分けサーバ3に転送される。
振り分けサーバ3から,最初のリクエスト元である携帯電話1にメール一覧を表すHTMLページが送信される。
携帯電話1の表示画面には,メール一覧ページが表示される。
図14は,メール一覧ページの一例である。
メール一覧ページ60には,多数の電子メール・リスト61〜63が表示されている。これらのメール・リスト61〜63のそれぞれには電子メールの件名と電子メールを送信したユーザのアドレスとが含まれている。携帯電話1のキーパッドを用いてカーソル52をメール・リスト61〜63の件名のいずれかに移動させることができる。携帯電話1に含まれる決定ボタンが押されると,押されたときにカーソル52が位置決めされている電子メールのリクエストとなる。
また,メール一覧ページ60には,前日の文字列64および翌日の文字列65ならびにトップ・ページの文字列66も含まれている。前日の文字列64にカーソル52が位置決めされ,決定ボタンが押されることにより,前日の電子メールの一覧のリクエストとなり,翌日の文字列65にカーソル52が位置決めされ,決定ボタンが押されることにより,翌日の電子メールの一覧リクエストとなる。また,トップ・ページの文字列66にカーソル52が位置決めされ,決定ボタンが押されると,トップ・ページのリクエストとなる。
図12を参照して,メール一覧ページにおいて,ある電子メールを閲覧するために所望の電子メールの件名がクリックされる。
クリックされたリンクのURLにもとづき,振り分けサーバ3に対してリクエストが送信される。送信されるリクエストは例えばURL(https://mailremote.jp/101/inbox/?uid=1&id=hogehogeである。このURLにはuidとして閲覧した電子メールを一意に識別するUIDL,idとしてログイン時に使用したユーザ名が含まれており,ユーザと閲覧する電子メールとが識別できる。UIDLはメール一覧ページを表示した際に各メールへのリンクへ組み込まれていることが望ましい。
振り分けサーバ3は携帯電話1から送信されたURLを書き換えて、192.168.0.101というIPアドレスを持つ仮想サーバ3にリクエストする。このときのURLはhttp://192.168.0.101/inbox?uid=1&id=hogehogeとなる。
仮想サーバ4が受信したリクエストhttpリクエストは仮想サーバのウェブ・サーバに送信される。このhttpリクエストには,メソッドとしてGETが含まれ,命令内容としてinbox?uid=1&id=hogehogeが含まれている。
ウェブ・サーバはURLからメール本文を表示するというリクエストだと判断し,どのサーバからメール本文を取得するかを判断する。上述したのと同様に,図4に示すアプリケーション・テーブルからリクエストに該当するサーバのIPアドレスが取得される。この場合には,上述したのと同様に,「10.254.100.1」というA社のLAN11内にあるPOPサーバ12のIPアドレスと識別番号「2」が取得される。(メール・サーバ照会)
上述したのと同様に,認証情報照会が行われ,ログイン時のユーザ名「hogehoge」のパスワードが得られる。
取得したPOPサーバ12のIPアドレスに対して仮想サーバ4のウェブ・サーバからメール本文覧取得のリクエストが行われる。
上述したように,仮想サーバ4のウェブ・サーバからのメール本文取得リクエストはデータ・センタ・ルータ9に転送される。データ・センタ・ルータ9において,VLANタグ101がリクエストに付与されてポートP1に接続されたA社LAN11にリクエストが転送される。
A社のLAN11に転送されたリクエストはA社のクライアントLANルータ14に入力し,POPサーバ12にリクエストが送信される。
メール本文取得リクエストがPOPサーバ12に入力し,POP3のプロトコルに基づいてメール本文が出力される。
メール本文照会のレスポンスはクライアントLANルータ14によりリクエスト元であるデータ・センタ・ルータ9に送信される。
メール本文照会のレスポンスはデータ・センタ・ルータ9において,VLANタグ付与されてウェブ・サーバから仮想サーバ4に入力する。
仮想サーバ4において,メール本文の照会のレスポンスから,メール本文を表示するHTMLページが生成される。
生成されたHTMLページを表すデータが仮想サーバ4から振り分けサーバ3に転送される。
仮想サーバに転送されたHTMLページを表すデータは最初のリクエスト元である携帯電話1に転送される。
携帯電話1の表示画面にメール本文ページが表示されるようになる。
図15は,メール本文ページ70の一例である。
メール本文ページ70には,電子メールの件名71,電子メールの送信者のメール・アドレス72,宛先73,日時74,ヘッダ詳細の文字列75および電子メール本文76が表示されている。このようにしてA社の社員の携帯電話1を用いてA社のPOPサーバ12に格納されている電子メールを閲覧できるようになる。
図16は,振り分けサーバ3と仮想サーバ4との間の処理手順を示すフローチャート(シーケンス)である。この図は,図12および図13における振り分けサーバ3と仮想サーバ4との間の処理の詳細である。
図6も参照して,仮想ブリッジ・ディバイス5の仮想ネットワーク・インターフェイスveth101.0はIPアドレス192.168.0.101をもつ仮想サーバ4の仮想ネットワーク・インターフェイスeth0に対応している。このために,振り分けサーバ3から仮想サーバ4へのリクエストは,アプリケーション・サーバのネットワーク・インターフェイスeth0,仮想ブリッジbr0.101,仮想ネットワーク・インターフェイスveth101.0および仮想サーバ4の仮想ネットワーク・インターフェイスeth0を介して仮想サーバ4に入力する。
このリクエストに対するレスポンスが仮想サーバ4の仮想ネットワーク・インターフェイスeth0から出力される。そのレスポンスは,仮想サーバ4の仮想ネットワークeth0に対応する仮想ブリッジ・ディバイス5の仮想ネットワーク・ディバイスveth101.0,仮想ブリッジ・ディバイスbr0.101およびアプリケーション・サーバのネットワーク・インターフェイスeth0を介して振り分けサーバ3に入力する。振り分けサーバ3から仮想サーバ4へのリクエストに対するレスポンスが仮想サーバ4から振り分けサーバ3に入力することとなる。
図17は,振り分けサーバ3とA社のPOPサーバ12との間の処理手順を示すフローチャート(シーケンス)である。この図は,図13における振り分けサーバ3,仮想サーバ4,データ・センタ・ルータ9,クライアントLANルータ14およびPOPサーバ12との間の処理手順の詳細である。
図6も参照して,仮想サーバ4からA社のLAN11内のPOPサーバ12(IPアドレス:10.254.100.1)へのリクエストは,仮想サーバ4の仮想ネットワーク・インターフェイスeth1から出力され,この仮想ネットワーク・インターフェイスeth1と対応する仮想ブリッジ・ディバイス5の仮想ネットワーク・インターフェイスveth101.1および仮想ブリッジbr1.101を介して仮想ネットワーク・インターフェイスeth1.101に入力する。仮想ネットワーク・インターフェイスeth1.101において,リクエストを格納しているパケットにVLANタグ101が付与される。VLANタグ101が付与されたリクエストを格納しているパケットは,アプリケーション・サーバ4のネットワーク・インターフェイスeth1を介して,データ・センタ・ルータ9に入力する。
データ・センタ・ルータ9において,入力したパケットはA社のLAN11に送信されるものであることが判定される。すると,データ・センタ・ルータ9のポートP1からA社のクライアントLANルータ14に転送される。このルータ14によりA社のLAN11内のPOPサーバ(IPアドレス:10.254.100.1)に入力する。
逆にA社のLAN11のPOPサーバ12から仮想サーバ4にレスポンスを送信する場合には,POPサーバ12からクライアントLANルータ14を介してデータ・センタ・ルータ9にレスポンスが入力する。データ・センタ・ルータ9においてVLANタグ101が,レスポンスが格納されているパケットに付与される。VLANタグ101が付与されたパケットは,アプリケーション・サーバ4のネットワーク・インターフェイスeth1を介して仮想ネットワーク・インターフェイスeth1.101を通過する。上述したように,パケットにはVLANタグ101が付与されているために,仮想ネットワーク・インターフェイスeth1.102は通過しない。レスポンスを格納したパケットは,仮想ブリッジbr1.101,仮想ネットワーク・インターフェイスveth101.1および仮想サーバ4の仮想ネットワーク・インターフェイスeth1を介して仮想サーバ4に入力する。このようにして,仮想サーバ4からPOPサーバ12に対して行われたリクエストに対してレスポンスが返ってくる。
上述の実施例では,携帯電話1とPOPサーバ12との通信が行われているが,携帯電話1と他のサーバ13,22〜24との間でも同様の処理を行うことできる。
1 携帯電話
2 データ・センタLAN(社内情報閲覧用サーバ・システム)
3 振り分けサーバ
4 アプリケーション・サーバ
5 仮想ブリッジ・ディバイス(仮想ブリッジ手段)
6,7 仮想サーバ
9 データ・センタ・ルータ
12,22 POPサーバ(社内情報サーバ)
13 ファイル・サーバ(社内情報サーバ)
23,24 グループウェア・サーバ(社内情報サーバ)

Claims (6)

  1. 仮想サーバが,クライアントの社内LANに対応して複数形成されているアプリケーション・サーバ,
    端末装置からの上記社内LANに接続されている社内情報サーバへのアクセス・リクエストに応じて,アクセスを要求する上記社内情報サーバが接続されている社内LANに対応する仮想サーバと上記携帯端末とを接続する振り分けサーバ,
    上記携帯端末から,上記アクセスを要求する上記社内情報サーバが接続されている社内LANに対応する仮想サーバに与えられるデータを入力し,入力したデータに,上記アクセスを要求する上記社内情報サーバが接続されている社内LANを識別する識別データを付与して出力し,かつ上記識別データが付与されたデータが入力されることにより入力した上記識別データが付与されたデータを上記識別データによって示される上記社内LANに対応する仮想サーバに与える仮想ブリッジ手段,および
    上記仮想ブリッジ手段によって付与された上記識別データに対応するポートに接続された上記クライアントの社内LANと上記仮想ブリッジ手段との間でデータ通信するルータ,
    を備えた社内情報閲覧用サーバ・システム。
  2. 上記アプリケーション・サーバは,
    上記仮想サーバにおいて使用されるアプリケーション・ソフトウエアが格納されたアプリケーション・ソフトウエア格納手段をさらに備え,
    上記アプリケーション・ソフトウエア格納手段に格納されたアプリケーション・ソフトウエアを実行するものである,
    請求項1に記載の社内情報閲覧用サーバ・システム。
  3. 上記社内情報サーバは,電子メール・サーバ,ファイル・サーバ,またはウェブ・サーバである,請求項1または2に記載の社内情報閲覧用サーバ・システム。
  4. クライアントの社内LANに対応して複数形成されている仮想サーバ,および
    上記携帯端末から,上記アクセスを要求する上記社内情報サーバが接続されている社内LANに対応する仮想サーバに与えられるデータを入力し,入力したデータに,上記アクセスを要求する上記社内情報サーバが接続されている社内LANを識別する識別データを付与して出力し,かつ上記識別データが付与されたデータが入力されることにより入力した上記識別データが付与されたデータを上記識別データによって示される上記社内LANに対応する仮想サーバに与える仮想ブリッジ手段,
    を備えたアプリケーション・サーバ。
  5. アプリケーション・サーバが,クライアントの社内LANに対応して複数の仮想サーバを形成し,
    振り分けサーバが,端末装置からの上記社内LANに接続されている社内情報サーバへのアクセス・リクエストに応じて,アクセスを要求する上記社内情報サーバが接続されている社内LANに対応する仮想サーバと上記携帯端末とを接続し,
    仮想ブリッジ手段が,上記携帯端末から,上記アクセスを要求する上記社内情報サーバが接続されている社内LANに対応する仮想サーバに与えられるデータを入力し,入力したデータに,上記アクセスを要求する上記社内情報サーバが接続されている社内LANを識別する識別データを付与して出力し,かつ上記識別データが付与されたデータが入力されることにより入力した上記識別データが付与されたデータを上記識別データによって示される上記社内LANに対応する仮想サーバに与え,
    ルータが,上記仮想ブリッジ手段によって付与された上記識別データに対応するポートに接続された上記クライアントの社内LANと上記仮想ブリッジ手段との間でデータ通信する,
    社内情報閲覧用サーバ・システムの制御方法。
  6. クライアントの社内LANに対応して仮想サーバを複数形成し,
    仮想ブリッジ手段が,上記携帯端末から,上記アクセスを要求する上記社内情報サーバが接続されている社内LANに対応する仮想サーバに与えられるデータを入力し,入力したデータに,上記アクセスを要求する上記社内情報サーバが接続されている社内LANを識別する識別データを付与して出力し,かつ上記識別データが付与されたデータが入力されることにより入力した上記識別データが付与されたデータを上記識別データによって示される上記社内LANに対応する仮想サーバに与える,
    アプリケーション・サーバの動作制御方法。
JP2010052552A 2010-03-10 2010-03-10 社内情報閲覧用サーバ・システムおよびその制御方法 Expired - Fee Related JP5336405B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010052552A JP5336405B2 (ja) 2010-03-10 2010-03-10 社内情報閲覧用サーバ・システムおよびその制御方法
US13/004,744 US20110225267A1 (en) 2010-03-10 2011-01-11 Server system for viewing in-house information, and method of controlling same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010052552A JP5336405B2 (ja) 2010-03-10 2010-03-10 社内情報閲覧用サーバ・システムおよびその制御方法

Publications (2)

Publication Number Publication Date
JP2011186873A true JP2011186873A (ja) 2011-09-22
JP5336405B2 JP5336405B2 (ja) 2013-11-06

Family

ID=44560976

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010052552A Expired - Fee Related JP5336405B2 (ja) 2010-03-10 2010-03-10 社内情報閲覧用サーバ・システムおよびその制御方法

Country Status (2)

Country Link
US (1) US20110225267A1 (ja)
JP (1) JP5336405B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015225405A (ja) * 2014-05-26 2015-12-14 キヤノン株式会社 通信システムおよびその制御方法、端末およびその制御方法、並びにプログラム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8988987B2 (en) * 2012-10-25 2015-03-24 International Business Machines Corporation Technology for network communication by a computer system using at least two communication protocols
KR20140103559A (ko) * 2013-02-18 2014-08-27 한국전자통신연구원 웹 기반 콘텐츠 서비스 이동을 위한 객체 이동 시스템 및 방법
US9729551B1 (en) * 2013-11-26 2017-08-08 Mobile Iron, Inc. Virtual mailbox

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002335265A (ja) * 2001-04-24 2002-11-22 Hitachi Ltd 統合サービス管理システム
JP2003124976A (ja) * 2001-10-10 2003-04-25 Hitachi Ltd 計算機資源割当方法
JP2003158723A (ja) * 2001-09-04 2003-05-30 Matsushita Electric Ind Co Ltd 仮想コンテンツ配信システム
JP2005107851A (ja) * 2003-09-30 2005-04-21 Nomura Research Institute Ltd クライアントのセットアップ方法、およびサーバクライアントシステム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002035359A2 (en) * 2000-10-26 2002-05-02 Prismedia Networks, Inc. Method and system for managing distributed content and related metadata
GB0108354D0 (en) * 2001-04-03 2001-05-23 Thirdspace Living Ltd System and method for providing a user with access to a plurality of sevices and content from a broadband television service
US7743147B2 (en) * 2001-04-20 2010-06-22 Hewlett-Packard Development Company, L.P. Automated provisioning of computing networks using a network database data model
US7526433B2 (en) * 2001-09-04 2009-04-28 Panasonic Coporation Virtual content distribution system
KR101322213B1 (ko) * 2007-01-12 2013-10-25 삼성전자주식회사 P2p 오버레이 네트워크 상에서 무선 노드의 기능을처리하는 프록싱 처리 방법 및 서버

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002335265A (ja) * 2001-04-24 2002-11-22 Hitachi Ltd 統合サービス管理システム
JP2003158723A (ja) * 2001-09-04 2003-05-30 Matsushita Electric Ind Co Ltd 仮想コンテンツ配信システム
JP2003124976A (ja) * 2001-10-10 2003-04-25 Hitachi Ltd 計算機資源割当方法
JP2005107851A (ja) * 2003-09-30 2005-04-21 Nomura Research Institute Ltd クライアントのセットアップ方法、およびサーバクライアントシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015225405A (ja) * 2014-05-26 2015-12-14 キヤノン株式会社 通信システムおよびその制御方法、端末およびその制御方法、並びにプログラム

Also Published As

Publication number Publication date
US20110225267A1 (en) 2011-09-15
JP5336405B2 (ja) 2013-11-06

Similar Documents

Publication Publication Date Title
US6609148B1 (en) Clients remote access to enterprise networks employing enterprise gateway servers in a centralized data center converting plurality of data requests for messaging and collaboration into a single request
US9037738B2 (en) Web-based security and filtering system for inbound/outbound communications with proxy chaining
US10630689B2 (en) Strong identity management and cyber security software
US6563800B1 (en) Data center for providing subscriber access to data maintained on an enterprise network
US7702772B2 (en) Discovering and determining characteristics of network proxies
US8590032B2 (en) Rule-based routing to resources through a network
CN102316153B (zh) 对网页邮件本地接入动态构造显示的vpn网络客户端
US20080034420A1 (en) System and method of portal customization for a virtual private network device
US20030046586A1 (en) Secure remote access to data between peers
US20030046587A1 (en) Secure remote access using enterprise peer networks
US20040193695A1 (en) Secure remote access to enterprise networks
JP2007215201A (ja) パケットをゲートウェイからエンドポイントへとルーティングするための方法およびシステム
WO2006044820A2 (en) Rule-based routing to resources through a network
JPH10254807A (ja) 匿名的にサーバサイトを閲覧する方法
RU2004117065A (ru) Архитектура для подключения удаленного клиента к рабочему столу локального клиента
JP2004527939A (ja) 遠隔プロキシサーバエージェント
JP5336405B2 (ja) 社内情報閲覧用サーバ・システムおよびその制御方法
US11838214B2 (en) Stateful packet inspection and classification
WO2003021464A2 (en) Secure remote access between peers
US9207953B1 (en) Method and apparatus for managing a proxy autoconfiguration in SSL VPN
US20040255043A1 (en) Data transmission architecture for secure remote access to enterprise networks
JP2005217757A (ja) ファイアウオール管理システム、ファイアウオール管理方法、およびファイアウオール管理プログラム
Hunt Internet—services, facilities, protocols and architecture
US11750568B1 (en) Secure proxy service
CN1726688A (zh) 企业访问架构

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120709

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130709

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130801

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees