JP2013541291A - マルチテナントリレーを使用する仮想ネットワークの提供 - Google Patents

マルチテナントリレーを使用する仮想ネットワークの提供 Download PDF

Info

Publication number
JP2013541291A
JP2013541291A JP2013530167A JP2013530167A JP2013541291A JP 2013541291 A JP2013541291 A JP 2013541291A JP 2013530167 A JP2013530167 A JP 2013530167A JP 2013530167 A JP2013530167 A JP 2013530167A JP 2013541291 A JP2013541291 A JP 2013541291A
Authority
JP
Japan
Prior art keywords
tenant
computer system
data
computer
relay service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013530167A
Other languages
English (en)
Other versions
JP2013541291A5 (ja
JP5937078B2 (ja
Inventor
エイチ.オウサード ジェフリー
シャムサディン アルハティーブ ハサン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2013541291A publication Critical patent/JP2013541291A/ja
Publication of JP2013541291A5 publication Critical patent/JP2013541291A5/ja
Application granted granted Critical
Publication of JP5937078B2 publication Critical patent/JP5937078B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

実施形態は、コンピュータシステム間でデータをセキュアにリレーするマルチテナントリレーサービスを提供することに向けられる。コンピュータシステムは、第1のテナントに属する第1のコンピュータシステムから第2の異なるコンピュータシステムに渡されるデータの一部を受信する。インスタンス化されたマルチテナントリレーサービスは、複数の異なるテナントに対して、データをセキュアにリレーするべく構成される。コンピュータシステムは、第1のコンピュータシステムと第2のコンピュータシステムとの間で第1のテナントのデータをルーティングするためのセキュアなルーティングチャネルを作成する。セキュアなルーティングチャネルは、第1のテナントから受信されるデータの一部のそれぞれにユニークIDを適用する。コンピュータシステムはまた、適用されたユニークIDを使用して、セキュアなルーティングチャネルを介して、受信したデータを第1のコンピュータシステムから第2のコンピュータシステムにルーティングする。

Description

本発明は、マルチテナントリレーを使用する仮想ネットワークの提供に関する。
コンピュータは、職場、家庭、モバイル機器、および多くの他の場所において高度に統合されてきている。コンピュータは極めて大量の情報を素早くかつ効率的に処理することができる。コンピュータシステム上で稼働させるべく設計されるソフトウェアアプリケーションによって、ユーザがビジネスアプリケーション、学業、娯楽などを含む幅広い機能を実行することができる。ソフトウェアアプリケーションは、文書を作成するワードプロセッサアプリケーション、または電子メールを送信、受信、および整理する電子メールプログラムなど、特定のタスクを実行するべく設計されることが多い。
多くの場合、ソフトウェアアプリケーションは、他のソフトウェアアプリケーションまたは他のコンピュータシステムと相互作用するべく設計される。例えば、クライアントコンピュータシステムを、サービスプロバイダからのサービスを要求するように構成することができる。サービスプロバイダは、種々のクライアントから要求を受け取り、その要求に応答してサービスを提供することができる。サービスの提供には、プロバイダとクライアントコンピュータシステムとの間で種々の通信を送信することを含めることができる。これらのコンピュータシステムは、ルータおよびファイアウォールなどの種々のハードウェア装置またはソフトウェア装置により分離または遮断された異なるコンピュータネットワーク上に存在することが多い。
場合によっては、VPN(virtual private network)、リレー、または他のセキュアな通信チャネルが、別個のネットワーク上にあるコンピュータシステム間に確立されていることもある。しかし、リレーは、典型的に組織に対してプライベートであるかパブリックであるかのどちらかであり、リレーにより任意のユーザがアクセスできるため、有害なユーザが含まれる可能性がある。
本明細書に記載する実施形態は、コンピュータシステム間でデータをセキュアにリレーするマルチテナントリレーサービスを提供することに対処する。一実施形態において、コンピュータシステムが、第1のテナントに属する第1のコンピュータシステムから第2の異なるコンピュータシステムに渡されるデータの一部を受け取る。インスタンス化されたマルチテナントリレーサービスが、複数の異なるテナントに対して、データをセキュアにリレーするべく構成される。コンピュータシステムは、第1のコンピュータシステムと第2のコンピュータシステムとの間で第1のテナントのデータをルーティングするためのセキュアなルーティングチャネルを作成する。セキュアなルーティングチャネルは、第1のテナントから受け取ったデータの一部のそれぞれにユニークIDを適用する。コンピュータシステムはまた、適用されたユニークIDを使用して、セキュアなルーティングチャネルを介して、受け取ったデータを第1のコンピュータシステムから第2のコンピュータシステムにルーティングする。
別の実施形態において、コンピュータシステムが、第1のコンピュータシステムから第2の異なるコンピュータシステムに渡されるデータの一部を受け取る。インスタンス化されたマルチテナントリレーサービスが、複数の異なるテナントに対して、データをリレーするべく構成される。コンピュータシステムは、第1のコンピュータシステムと第2のコンピュータシステムとの間でデータをルーティングするためのセキュアなルーティングチャネルを作成する。セキュアなルーティングチャネルは、第1のテナントから受け取ったデータの一部のそれぞれにユニークIDを与える。コンピュータシステムは、種々の異なるネットワークプロトコルのうちどれが受け取ったデータのルーティングに利用可能であるかを判定し、かつ、どのネットワークプロトコルが利用可能であるかの判定に基づき、データ転送効率を最適化する適切なプロトコルを動的に選択する。コンピュータシステムはまた、判定されたプロトコルを使用して、受け取ったデータを第1のコンピュータシステムから第2のコンピュータシステムにルーティングする。データは、適用されたユニークIDを使用してセキュアなルーティングチャネルを介してルーティングされる。
本「発明の概要」は、以下の「発明を実施するための形態」でさらに記載する概念を選択して簡略化した形式で紹介するために提供するものである。本「発明の概要」は、特許請求の主題の重要な特徴または主要な特徴を特定することを意図しておらず、特許請求の主題の範囲を決定する際の助けとして使用されることも意図していない。
本発明の追加の特徴および利点を以下に続く記載において説明し、一部は記載により明らかとなるか、または、本明細書における教示の実践により習得することができるであろう。本発明の特徴および利点は、特に添付の請求項において指摘される機器および組み合わせを用いて、実現および取得することができる。本発明の特徴は、以下の記載および添付の請求項からさらに完全に明らかとなるか、または、以下に説明するような本発明の実践により習得することができるであろう。
本発明の実施形態の上述および他の利点ならびに特徴を明確にするために、本発明の実施形態についてさらに特定の記載を、添付の図面を参照して与える。これらの図面は本発明の典型的な実施形態を示すにすぎず、従って本発明の範囲を制限するものとみなすべきではないことは理解されるであろう。本発明を、添付の図面を使用することにより、さらに具体的および詳細に記載かつ説明する。
コンピュータシステム間でデータをセキュアにリレーするマルチテナントリレーサービスを提供することを含め本発明の実施形態を動作させることができる、コンピュータアーキテクチャを示す図である。 コンピュータシステム間でデータをセキュアにリレーするマルチテナントリレーサービスを提供するための例示の方法のフローチャートである。 コンピュータシステム間でデータをセキュアにリレーするマルチテナントリレーサービスを提供するための代替の例示の方法のフローチャートである。 複数のテナントからの通信が、セキュアなルーティングチャネルを介してセキュアにルーティングされる、本発明の一実施形態を示す図である。
本明細書に記載する実施形態は、セキュアな接続をお互いに直接ルーティングすることができないコンピュータシステム間で、データをセキュアにリレーするマルチテナントリレーサービスを提供することに対処する。一実施形態において、コンピュータシステムが、第1のテナントに属する第1のコンピュータシステムから第2の異なるコンピュータシステムに渡されるデータの一部を受け取る。インスタンス化されたマルチテナントリレーサービスが、複数の異なるテナントに対して、データをセキュアにリレーするべく構成される。コンピュータシステムは、第1のコンピュータシステムと第2のコンピュータシステムとの間で第1のテナントのデータをルーティングするためのセキュアなルーティングチャネルを作成する。セキュアなルーティングチャネルは、第1のテナントから受け取ったデータの一部のそれぞれにユニークIDを適用する。コンピュータシステムはまた、適用されたユニークIDを使用して、セキュアなルーティングチャネルを介して、受け取ったデータを第1のコンピュータシステムから第2のコンピュータシステムにルーティングする。
別の実施形態において、コンピュータシステムが、第1のコンピュータシステムから第2の異なるコンピュータシステムに渡されるデータの一部を受け取る。インスタンス化されたマルチテナントリレーサービスが、複数の異なるテナントに対して、データをリレーするべく構成される。コンピュータシステムは、第1のコンピュータシステムと第2のコンピュータシステムとの間でデータをルーティングするためのセキュアなルーティングチャネルを作成する。セキュアなルーティングチャネルは、第1のテナントから受け取ったデータの一部のそれぞれにユニークIDを与える。コンピュータシステムは、種々の異なるネットワークプロトコルうちどれが受け取ったデータのルーティングに利用可能であるかを判定し、かつ、どのネットワークプロトコルが利用可能であるかの判定に基づき、データ転送効率を最適化する適切なプロトコルを動的に選択する。コンピュータシステムはまた、判定されたプロトコルを使用して、受け取ったデータを第1のコンピュータシステムから第2のコンピュータシステムにルーティングする。データは、適用されたユニークIDを使用して、セキュアなルーティングチャネルを介してルーティングされる。
ここで、以下の検討では、実行することができる多数の方法および方法の動作に言及する。方法の動作を、特定の順番で検討し、または、特定の順番で発生するようにフローチャートにおいて例示しているが、動作は、該動作が実行される前に完了する別の動作に依存するため、特に記載または要求がない限り、特定の順番を必ずしも要求するものではないことに留意されたい。
本発明の実施形態では、以下でさらに詳細に検討するように、コンピュータハードウェア、例えば、1つまたは複数のプロセッサおよびシステムメモリを含む専用または汎用のコンピュータを備えるか、または利用することができる。本発明の範囲にある実施形態にはまた、コンピュータ実行可能命令および/またはデータ構造を搬送または記憶するための物理的および他のコンピュータ可読媒体を含む。そのようなコンピュータ可読媒体は、汎用または専用のコンピュータシステムによりアクセス可能な任意の利用可能な媒体とすることができる。コンピュータ実行可能命令を記憶するコンピュータ可読媒体は、コンピュータ記憶媒体である。コンピュータ実行可能命令を搬送するコンピュータ可読媒体は伝送媒体である。従って、制限ではなく例として、本発明の実施形態では、少なくとも2つの明確に異なる種類のコンピュータ可読媒体、すなわち、コンピュータ記憶媒体および伝送媒体を備えることができる。
コンピュータ記憶媒体には、RAM、ROM、EEPROM、CD−ROMもしくは他の光ディスク記憶装置、磁気ディスク記憶装置もしくは他の磁気記憶装置、または、所望のプログラムコード手段をコンピュータ実行可能命令またはデータ構造の形式で記憶することに使用可能であり、かつ汎用または専用のコンピュータによりアクセス可能である任意の他の媒体を含む。
「ネットワーク」は、コンピュータシステムおよび/またはモジュールおよび/または他の電子デバイスの間で電子データの転送を可能にする1つまたは複数のデータリンクとして定義される。ネットワークまたは別の通信接続(有線、無線、または有線もしくは無線の組み合わせ)を介して情報がコンピュータに転送または提供される時、コンピュータは該接続を適切に伝送媒体とみなす。伝送媒体には、ネットワーク、および/または、所望のプログラムコード手段をコンピュータ実行可能命令またはデータ構造の形式で搬送することに使用可能であり、かつ汎用または専用のコンピュータによりアクセス可能であるデータリンクを含むことができる。上記の組み合わせもまた、コンピュータ可読媒体の範囲内に含むべきである。
さらに、種々のコンピュータシステム構成要素に到達すると、コンピュータ実行可能命令またはデータ構造の形式のプログラムコード手段は、伝送媒体からコンピュータ記憶媒体へ(またはその逆)自動的に転送されることが可能である。例えば、ネットワークまたはデータリンクを介して受け取ったコンピュータ実行可能命令またはデータ構造は、ネットワークインターフェースモジュール(例えば、「NIC」)内のRAMのバッファに格納され、そして、最終的にコンピュータシステムRAMおよび/またはコンピュータシステムの低揮発性コンピュータ記憶媒体に転送されることが可能である。従って、コンピュータ記憶媒体を、伝送媒体をも利用する(または、主に使用するとも言える)コンピュータシステム構成要素に含めることができることは理解されるべきである。
コンピュータ実行可能命令は、例えば、汎用のコンピュータ、専用のコンピュータ、または専用の処理装置に、特定の機能または機能群を実行させる命令およびデータを備える。コンピュータ実行可能命令は、例えば、バイナリ、アセンブリ言語などの中間形式の命令、さらにはソースコードとすることができる。主題を、構造的特徴および/または方法論的な動作に特有の言語で記載しているが、添付の請求項に定義する主題が必ずしも記載した上述の特徴または動作に限定されないことは理解されるべきである。むしろ、記載した特徴および動作は、請求項を実装する例示の形式として開示するものである。
パーソナルコンピュータ、デスクトップコンピュータ、ラップトップコンピュータ、メッセージプロセッサ、ハンドヘルド装置、マルチプロセッサシステム、マイクロプロセッサベースまたはプログラム可能の家庭用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、携帯電話、PDA、ページャ、ルータ、スイッチ等を含む、多くのタイプのコンピュータシステム構成を伴うネットワークコンピュータ環境において本発明を実践することができることを、当業者は理解するであろう。ローカルおよびリモートのコンピュータシステムが、ネットワークを介して(有線データリンク、無線データリンク、または有線データリンクと無線データリンクとの組み合わせにより)リンクされ、双方がタスクを実行する分散システム環境において、本発明を実践することもできる。分散システム環境において、ローカルおよびリモートのメモリ記憶装置の両方にプログラムモジュールを設置することができる。
図1は、本発明の原理を採用することができるコンピュータアーキテクチャ100を例示する。コンピュータアーキテクチャ100には、インターネット130を介して通信する、テナント120およびホスト135を含む。テナントおよびホストを、ファイアウォール125Aおよび125Bを介して通信するべく構成することができる。ファイアウォールに加えて、通信はルータ、スイッチ、ゲートウェイ、または他のネットワーク通信装置を経由することができる。テナント120は、実質的には任意の数のコンピュータシステムを有することができる。例えば、テナントは、政府機関、学校、企業、または数百、数千もしくはそれ以上のコンピュータシステムを有し得る他の事業体などの組織とすることができる。または、テナントは、単一のコンピュータシステムを有する単一のユーザとすることができる。従って、テナント1(120)が3つのコンピュータシステム(121A1、121A2、および121A3)を有するものとして図1に示されているが、このテナントが任意の数のコンピュータシステムを有することができることは理解されるであろう。
それに応じて、ホスト135もまた、任意の数のコンピュータシステムを有することができ、かつ、任意の数のサービスを提供またはホストすることができる。ホストは、様々な異なるサービスを異なるテナントにホストするマルチテナントホストとすることができる。各テナントは、異なるサービスまたは異なるバージョンのサービスさえも契約することができる。そして、テナントのユーザのそれぞれがそれらのサービスにアクセスする。マルチテナントホストは、ユーザのアイデンティティが特定のクライアントまたはテナントの一部であることを検証して、そのテナントが契約したそれらのサービスを提供する。各テナントの設定、構成、契約、記憶される文書、および他の事項が、全ての他のテナントの情報とは分離され維持される。場合によっては、ホスト135は、クラウドベースのホストとすることができ、物理的に世界中のいたる場所に設置される複数の異なるコンピュータシステム間に分散可能である。このように、ホストの任意のコンピュータシステムが、テナントが要求するサービスを提供することができる。
いくつかの実施形態において、テナント120とホスト135との間に仮想ネットワークを構築することができる。仮想ネットワークでは、マルチテナントリレーサービス105(または本明細書においては「サービス105」)を使用して、テナントとホストとの間でデータをセキュアに転送することができる。テナントは、サービス105により構築されたセキュアなルーティングチャネル110を介してデータ106を送ることができる。それぞれの異なるテナントから送られるデータには、どのテナントからデータを受け取ったのかを示すユニークID(ユニークID107)をタグ付けすることができる。データ106は、SSL(secure sockets layer)トンネルまたは他のセキュアな通信手段を介して、VPN(virtual private network)を通り伝送されることができる。
場合によっては、この仮想ネットワークを、仮想ネットワークに接続されるテナントコンピュータシステムに対する作成およびアドレス割り当てを管理するネットワーク仮想化層として説明することができる。マルチテナントリレーサービス105は、仮想ネットワークに関与するコンピュータシステム間の接続性をサポートすることができる。ネットワーク仮想化層は、IP(internet protocol)エンドポイントをコンピュータシステムのオペレーティングシステム内のネットワークアダプタとして露出させることができる。仮想ネットワーク内の各エンドポイント(すなわち、各コンピュータシステムまたはテナント)は、コンピュータシステムが仮想ネットワーク内の他のエンドポイントと通信することを可能にするディレクトリサービスから、一意的なアドレスまたは他の識別子を受け取ることができる。仮想ネットワークに関与するコンピュータシステム上にインストールされたドライバまたはソフトウェアエージェントが、リレーサービス105を介してIPトラフィックを送ること、および、トラフィックをリレーサービスから受け入れることを担うことができる。
いくつかの実施形態において、マルチテナントリレーサービス105は、リレーサービスと相互作用する分離されたルーティングドメインを作成するべく構成される。各ルーティングドメインにより、認証された(テナントまたはホストの)マシンのセットへのアクセスを制限することが可能であり、かつ、マシンを一意的に識別する名前空間をドメイン内に提供することが可能である。これにより、リレーサービスへのアクセスをセキュアにするだけでなく、一旦リレーサービスに接続されたコンピュータシステム間でアクセスを分割することができる。一実施形態において、マルチテナントリレーサービスは、仮想ネットワークの構築に使用することができる1つまたは複数の分離されたルーティングドメインを提供することができる。場合によっては、テナントのアイデンティティに基づく特定のサブネットからIPアドレスを割り当てるSSTP(secure socket tunneling protocol)リレーを、インスタンス化することができる。これらおよび他の概念は、それぞれ図2および3の方法200および300に関して以下でさらに詳細に記載する。
上述のシステムおよびアーキテクチャを考慮すると、開示する主題に従って実装することができる方法論は、図2および3のフローチャートを参照することでより良く理解されるであろう。説明を簡単にする目的で、方法論を一連のブロックとして示し記載している。しかし、特許請求する主題がブロックの順番によって制限されることはなく、一部のブロックは、本明細書に示し記載しているものとは異なる順番で、および/または、他のブロックと同時に発生可能であることは理解かつ認識されるべきである。さらに、例示される全てのブロックが、本明細書に記載する方法論を実装するために求められるわけではない。
図2は、コンピュータシステム間でデータをセキュアにリレーするマルチテナントリレーサービスを提供するための方法200のフローチャートを例示する。方法200を、ここでは環境100の構成要素およびデータを頻繁に参照して記載する。
方法200は、インスタンス化されたマルチテナントリレーサービスにおいて、第1のテナントに属する第1のコンピュータシステムから第2の異なるコンピュータシステムに渡されるデータの一部を受け取る動作を含み、インスタンス化されたマルチテナントリレーサービスは、複数の異なるテナントに対して、データをセキュアにリレーするべく構成される(動作210)。例えば、マルチテナントリレーサービス105は、テナント1(120)からホスト135に渡されるデータ106を受け取ることができる。リレーサービスは、複数の異なるテナントに対して、データをセキュアにリレーするべく構成可能である。ある場合では、リレーサービスは、各コンピュータシステム(例えば、121A1)を特定のテナント(例えば、テナント120)に属するコンピュータシステムとして一意的に識別することができる。別の場合では、リレーサービスは、どのコンピュータシステムからデータが生じたのかに関わらず、データを特定のテナントから生じたものとして一意的に識別することができる。従って、リレーサービス105によりデータに添付されたユニークID107は、受け取ったデータの送り元であるテナント、および/または、テナント120の一部である特定のコンピュータシステムまたはユーザを一意的に識別することができる。
上記で示すように、ホストおよびテナントのコンピュータシステムは、物理的に分散可能であり、または異なるネットワーク上にローカルに分散可能である。マルチテナントリレーサービスを、複数の分散コンピュータシステム上で実行させることもできる。そのような場合、リレーサービスは、どのパスが最適であるか(例えば、最高帯域、最高のセキュア、最短パスなど)を判定することができ、かつ、データ106のルーティングに好ましいパスを使用することができる。いくつかの実施形態において、マルチテナントリレーサービスに接続される各コンピュータシステムに、ソフトウェアエージェントをインストールまたは提供することができる。エージェントは、コンピュータシステムをリレーサービスに結びつけることおよび/またはIPアドレス変換のためのDNS(domain name system)サービスを提供することを担うことができる。従って、リレーサービスを使用して構築される仮想ネットワーク内では、コンピュータシステムは、その通信においてDNSを使用することができる。場合によっては、マルチテナントリレーサービスはIPレベルのリレーである。そのような場合、第1のコンピュータシステムと第2のコンピュータシステムとの間の通信はIPレベルで管理される。
方法200は、マルチテナントリレーサービスによる、第1のコンピュータシステムと第2のコンピュータシステムとの間で第1のテナントのデータをルーティングするためのセキュアなルーティングチャネルを作成する動作を含み、セキュアなルーティングチャネルは、第1のテナントから受け取ったデータの一部のそれぞれにユニークIDを適用する(動作220)。例えば、マルチテナントリレーサービス105は、テナント120とホスト135との間でデータ106をルーティングするためのセキュアなルーティングチャネル110を作成することができる。セキュアなルーティングチャネルは、テナント120から受け取ったデータの一部のそれぞれにユニークID107を適用することができる。加えてまたは代替として、セキュアなルーティングチャネルは、テナントの特定のコンピュータシステムから(例えば、コンピュータシステム121A2から)受け取ったデータの一部のそれぞれにユニークIDを適用することができる。
セキュアなルーティングチャネルの作成は、セキュアなルーティングチャネルにおいてIPアドレス間でルーティングするためのIPアドレス空間を作成することを含むことができる。DNSが使用される場合、テナントのデータに適用されるユニークID107が、テナントから第1のコンピュータシステム(例えば、121A2)のDNS名にマッピングされて、第1のコンピュータのDNS名を解決することができる。従って、データ106を送ったコンピュータのDNS名が、セキュアなルーティングチャネルにより適用されたユニークIDに対してマッピングされる。
上述のように、ユニークID107を、どのコンピュータシステムまたはどの複数のコンピュータシステムからデータを受け取ったかに関わらず、特定のテナント(例えば、テナント120)から受け取った全てのデータに適用することができる。このようにして、適用されたユニークIDにより、各テナントがマルチテナントリレーサービス内で自身の一意的な名前空間を有することができ、テナントとホストとの間で転送されるデータの一部のそれぞれが、そのテナントからのものであると一意的に識別される。同様に、ユニークID107を、特定のコンピュータシステムから受け取った全てのデータに適用することができ、コンピュータシステムとホストとの間で転送されるデータの一部のそれぞれが、そのコンピュータシステムからのものであると一意的に識別される。従って、所与のテナント(テナントのユーザのうちのどれがデータを送っているのかに関わらず)からのデータが、他のテナントのデータとは分離され維持される。これにより、データ転送のセキュリティの方策が追加される。この追加されるセキュリティ(他の特徴の中で)により、リレーサービス105はサービスを使用しているテナントにセキュリティ保障を提供することができる。これは、私的情報、財務情報、機密情報、またはセキュアな環境において伝送される必要がある他の情報を伴うサービスには特に重要である。
方法200は、マルチテナントリレーサービスによる、適用されたユニークIDを使用して、セキュアなルーティングチャネルを介して、受け取ったデータを第1のコンピュータシステムから第2のコンピュータシステムにルーティングする動作を含む(動作230)。例えば、リレーサービス105は、適用されたユニークID107を使用して、セキュアなルーティングチャネル110を介して、データ106をテナント120からホスト135にルーティングすることができる。ユニークIDは、セキュアなルーティングチャネルを介してテナントおよびホストとの間でやりとりされる全てのデータに対して適用される。場合によっては、複数の異なるテナントが、ホスト135にデータを送りホスト135からデータを受け取る。
例えば、図4のコンピュータ環境400に示すように、テナント420A、420B、および420Cはそれぞれ、異なるデータをマルチテナントリレーサービス405に送ることができる。具体的には、テナント420Aは、データ406Aをリレーサービス405のセキュアなルーティングチャネル410に送る。セキュアなルーティングチャネルは、次に、ユニークID(テナント420AのユニークID)407Aを適用し、データをサービスプロバイダ435に転送する。同様に、テナント420Bおよび420Cは、データ406Bおよび406Cをリレーサービス405のセキュアなルーティングチャネル410に送る。セキュアなルーティングチャネルは、次に、ユニークID(テナント420BのユニークIDおよびテナント420CのユニークID)407Bおよび407Cをそれぞれ適用し、データをサービスプロバイダ435に転送する。
各テナントのデータは、各テナントが同じサービスに接続している場合にも、他のテナントのデータとは分離されセキュアに維持される。さらに、各テナントのデータが、所与のテナントから(または、テナントの特定のユーザ/コンピュータシステムから)のものとして一意的に識別される。従って、2つのテナントが同じIPアドレスを持っている場合でも、データを分離し、各自のユニークIDを有するテナントごとにルーティングすることが可能である。このようにして、リレーサービスは、テナントとホストとの間で情報をセキュアにリレーすることが可能である。テナントのコンピュータシステム(複数可)に戻るべく伝送されるデータは、セキュアなルーティングチャネルにより割り当てられたユニークIDを保持する。さらに、テナントのコンピュータシステム(複数可)上で実行されるアプリケーションは、通信データがソースと送り先との間で仮想ネットワーク上をセキュアなルーティングチャネルを介してチャネリングされるため、ネットワークアドレス変換を行わずに、ホストシステム上で実行されるアプリケーションまたはサービスに直接接続するように見える。
ここで図3に戻ると、図3は、コンピュータシステム間でデータをセキュアにリレーするマルチテナントリレーサービスを提供するための方法300のフローチャートを例示する。方法300を、ここでは環境100の構成要素およびデータを頻繁に参照して記載する。
方法300は、インスタンス化されたマルチテナントリレーサービスにおいて、第1のコンピュータシステムから第2の異なるコンピュータシステムに渡されるデータの一部を受け取る動作(動作310)を含み、インスタンス化されたマルチテナントリレーサービスは、複数の異なるテナントに対して、データをリレーするべく構成される。例えば、マルチテナントリレーサービス105は、コンピュータシステム121A3から、ホスト135のコンピュータシステム131A1、131A2、または131A3のうちの1つへ渡されるデータ106を受け取ることができる。上記に示すように、リレーサービス105は、様々な異なるテナントに対して、データをリレーするべく構成可能である。テナントには、1つのコンピュータユーザを含むことができ、また、数千またはそれ以上のユーザを含むこともできる。リレーサービスは、121A3などのコンピュータシステムを、テナント120に属するものとして一意的に識別することができる。加えてまたは代替として、リレーサービスは、コンピュータユーザを、そのユーザがどのコンピュータシステムを使用しているのかに関わらず、テナントに属するものとして識別することができる。例えば、ユーザを、テナント120のメンバとして認証することができ、その認証から、ユーザはテナントが契約したサービスへのアクセスを獲得することができる。
方法300は、マルチテナントリレーサービスによる、第1のコンピュータシステムと第2のコンピュータシステムとの間でデータをルーティングするためのセキュアなルーティングチャネルを作成する動作(動作320)をさらに含み、セキュアなルーティングチャネルが第1のテナントから受け取ったデータの一部のそれぞれにユニークIDを与える。例えば、マルチテナントリレーサービス105は、テナント120とホスト135との間でデータをルーティングまたはリレーするためのセキュアなルーティングチャネル110を作成することができる。セキュアなルーティングチャネルは、所与のコンピュータユーザまたはコンピュータシステムから受け取ったデータの一部のそれぞれにユニークID107を適用する。
方法300は、複数の異なるネットワークプロトコルうちどれが受け取ったデータのルーティングに利用可能であるかを判定する動作(動作330)を含む。例えば、リレーサービス105は、データ106のルーティングにどのネットワークプロトコルが利用可能であるかを判定することができる。プロトコルには、HTTP(hypertext transfer protocol)、TCP(transmission control protocol)、IP(internet protocol)、またはネットワークを介してデータを転送するための任意の他のプロトコルを含めることができる。リレーサービスはまた、データの転送にローカルネットワークが利用可能であるかどうかを判定することができる。そして、どのネットワークプロトコルが利用可能であるかの判定に基づき、リレーサービスが、データ転送効率を最適化する適切なプロトコルを動的に選択することができる(動作340)。例えば、ローカルネットワークが利用可能であり、かつ、セキュアであると判定される場合、そのローカルネットワークは最も効率が良いものとして選択され、そのローカルネットワーク上のプロトコルがデータの転送に使用されることになる。最初の選択が行われた後に、ネットワークに変更が生じた場合、リレーサービスは、利用可能であるどのプロトコルがデータの転送に最も適切であるかを再評価することができる。
方法300はまた、判定されたプロトコルを使用して、受け取ったデータを第1のコンピュータシステムから第2のコンピュータシステムにルーティングする動作(動作350)を含み、データは、適用されたユニークIDを使用して、セキュアなルーティングチャネルを介してルーティングされる。例えば、リレーサービス105のセキュアなルーティングチャネル110は、判定されたプロトコルを使用してルートデータを106テナント120からホスト135にルーティングすることができる。データは、ユニークID107が添付されており、HTTP、TCP、IP、または何らかの他の適切であると判定されたプロトコルを使用して転送される。場合によっては、テナントおよびホストが同じローカルコンピュータネットワーク上にある場合、リレーサービスは、2つのシステムに、どちらかのシステムがファイアウォール環境から離れるようなことなく該ローカルネットワーク上で接続するように指示することができる。最も効率の良い(かつセキュアな)プロトコルを選択することにより、最適なルーティング効率を確保することができる。
このように、コンピュータシステム間でデータをセキュアにリレーするマルチテナントリレーサービスを提供する方法、システム、およびコンピュータプログラム製品を提供する。システムは、ローカルネットワークが利用可能である場合にローカルネットワークを使用することができ、また、利用可能なプロトコルから選択してその状況において最も効率の良いプロトコルを使用することができる。リレーサービスは、各テナントから受け取ったデータをセキュアにリレーすること、かつ、一意的に識別することにより、テナントとホストとの間で仮想ネットワークを構築し保持することができる。このようにして、マルチテナントリレーサービスがマルチテナントホストにサービス提供することが可能である。
本発明は、その趣旨または主要な特徴から逸脱することなく他の特定の形式において具現化することができる。記載した実施形態は、あらゆる点において単に例示であって制限するものではないとみなされるべきである。従って、本発明の範囲は、前述の記載によるのではなく、添付の請求項により示すものである。請求項と等価の意味および範囲に入る全ての変更は、請求項の範囲に包含される。

Claims (15)

  1. 複数のコンピュータシステムを含むコンピュータネットワーク環境における、プロセッサおよびメモリを含むコンピュータシステムにおいて、コンピュータシステム間でデータをセキュアにリレーするマルチテナントリレーサービスを提供するコンピュータが実行する方法であって、前記方法は、
    インスタンス化されたマルチテナントリレーサービスにおいて、第1のテナントに属する第1のコンピュータシステムから第2の異なるコンピュータシステムに渡されるデータの一部を受信する動作であって、前記インスタンス化されたマルチテナントリレーサービスは、複数の異なるテナントに対して、データをセキュアにリレーするように構成される、受信する動作と、
    前記マルチテナントリレーサービスが、前記第1のコンピュータシステムと前記第2のコンピュータシステムとの間で前記第1のテナントのデータをルーティングするためのセキュアなルーティングチャネルを作成する動作であって、前記セキュアなルーティングチャネルは、前記第1のテナントから受信されるデータの一部のそれぞれにユニークIDを適用する、作成する動作と、
    前記マルチテナントリレーサービスが、前記適用されたユニークIDを使用して、前記セキュアなルーティングチャネルを介して、前記受信したデータを前記第1のコンピュータシステムから前記第2のコンピュータシステムにルーティングする動作と
    を備えたことを特徴とする方法。
  2. 前記マルチテナントリレーサービスにおいて、第2の異なるテナントに属する第3の異なるコンピュータシステムからデータの一部を受信する動作と、
    前記マルチテナントリレーサービスが、前記第2のテナントから受信される情報の一部のそれぞれに、異なるユニークIDを適用する動作と、
    前記マルチテナントリレーサービスが、前記適用された異なるユニークIDを使用して、前記セキュアなルーティングチャネルを介して、前記受信したデータを前記第3のコンピュータシステムから前記第2のコンピュータシステムにルーティングする動作と
    をさらに備えたことを特徴とする請求項1に記載の方法。
  3. 前記第2のコンピュータシステムにより提供された、前記第1のテナントが接続しているものと同じサービスに、前記第2のテナントが接続している場合でも、前記第2のテナントから受信されるデータは、前記第1のテナントから受信されるデータから分離されることを特徴とする請求項2に記載の方法。
  4. 前記第1のテナントの前記第1のコンピュータシステムおよび前記第2のテナントの前記第3のコンピュータシステムが、同じIPアドレスを有することを特徴とする請求項2に記載の方法。
  5. セキュアなルーティングチャネルを作成することは、前記セキュアなルーティングチャネルにおいてIPアドレス間でルーティングするためのIPアドレス空間を作成することを含むことを特徴とする請求項1に記載の方法。
  6. テナントのデータの前記ユニークIDを前記第1のテナントから前記第1のコンピュータシステムのDNS名にマッピングして、前記第1のコンピュータのDNS名を解決する動作さらに備えたことを特徴とする請求項1に記載の方法。
  7. どのコンピュータシステムまたはどの複数のコンピュータシステムからデータを受信したかに関わらず、前記ユニークIDを、前記第1のテナントから受信される全てのデータに適用することを特徴とする請求項1に記載の方法。
  8. 前記適用されたユニークIDにより、各テナントが前記マルチテナントリレーサービス内で自身の一意的な名前空間を有することができることを特徴とする請求項1に記載の方法。
  9. 通信データが仮想接続上を前記セキュアなルーティングチャネルを介してチャネリングされるため、前記第1のコンピュータシステム上で実行されるアプリケーションは、ネットワークアドレス変換なしで、前記第2のコンピュータシステム上で実行されるアプリケーションまたはサービスに直接接続されるように見えることを特徴とする請求項1に記載の方法。
  10. 前記リレーサービスが複数の分散コンピュータシステム上で実行されることを特徴とする請求項1に記載の方法。
  11. 前記マルチテナントリレーサービスに接続される各コンピュータシステムに、ソフトウェアエージェントを提供する動作をさらに備えたことを特徴とする請求項1に記載の方法。
  12. 前記エージェントが、マシンを前記マルチテナントリレーサービスに結びつけ、かつ、IPアドレス変換のためのDNSサービスを含む追加的なサービスを提供することを特徴とする請求項11に記載の方法。
  13. コンピュータシステム間でデータをセキュアにリレーするマルチテナントリレーサービスを提供する方法を実行するコンピュータプログラム製品であって、前記コンピュータプログラム製品は、前記コンピュータシステムの1つまたは複数のプロセッサにより実行されると、前記コンピュータシステムに前記方法を実行させるコンピュータ実行可能命令が記憶された1つまたは複数のコンピュータ可読記憶媒体を備え、前記方法は、
    インスタンス化されたマルチテナントリレーサービスにおいて、第1のコンピュータシステムから第2の異なるコンピュータシステムに渡されるデータの一部を受信する動作であって、前記インスタンス化されたマルチテナントリレーサービスは、複数の異なるテナントに対して、データをリレーするように構成される、受信する動作と、
    前記マルチテナントリレーサービスが、前記第1のコンピュータシステムと前記第2のコンピュータシステムとの間でデータをルーティングするためのセキュアなルーティングチャネルを作成する動作であって、前記セキュアなルーティングチャネルは、前記第1のテナントから受信されるデータの一部のそれぞれにユニークIDを与える動作と、
    複数の異なるネットワークプロトコルうちどれが前記受信したデータのルーティングに利用可能であるかを判定する動作と、
    どのネットワークプロトコルが利用可能であるかの前記判定に基づき、データ転送効率を最適化する適切なプロトコルを動的に選択する動作と
    前記判定されたプロトコルを使用して、前記受信したデータを前記第1のコンピュータシステムから前記第2のコンピュータシステムにルーティングする動作であって、前記データは、前記適用されたユニークIDを使用して、前記セキュアなルーティングチャネルを介してルーティングされる、ルーティングする動作と
    を含む方法であることを特徴とするコンピュータプログラム製品。
  14. 前記第1のコンピュータシステムおよび前記第2のコンピュータシステムが同じネットワーク内にある場合、前記マルチテナントリレーサービスが、前記2つのシステムに、どちらかのシステムもファイアウォール環境から離れることなくローカルネットワーク上でローカルに接続するように指示することを特徴とする請求項13に記載のコンピュータプログラム製品。
  15. 1つまたは複数のプロセッサと、
    システムメモリと、
    前記1つまたは複数のプロセッサにより実行されると、コンピュータシステム間でデータをセキュアにリレーするマルチテナントリレーサービスを提供する方法をコンピュータシステムに実行させるコンピュータ実行可能命令が記憶される、1つまたは複数のコンピュータ可読記憶媒体であって、前記方法は、
    インスタンス化されたマルチテナントリレーサービスにおいて、第1のテナントに属する第1のコンピュータシステムから第2の異なるコンピュータシステムに渡されるデータの一部を受信する動作であって、前記インスタンス化されたマルチテナントリレーサービスが、複数の異なるテナントに対して、データをセキュアにリレーするように構成される、受信する動作と、
    前記マルチテナントリレーサービスが、前記第1のコンピュータシステムと前記第2のコンピュータシステムとの間で前記第1のテナントのデータをルーティングするためのセキュアなルーティングチャネルを作成する動作であって、前記セキュアなルーティングチャネルは、前記第1のテナントから受信したデータの一部のそれぞれにユニークIDを適用する、作成する動作と、
    前記マルチテナントリレーサービスが、前記適用されたユニークIDを使用して、 前記セキュアなルーティングチャネルを介して、前記受信したデータを前記第1のコンピュータシステムから前記第2のコンピュータシステムにルーティングする動作と、
    前記マルチテナントリレーサービスにおいて、第2の異なるテナントに属する第3の異なるコンピュータシステムからデータの一部を受信する動作と、
    前記マルチテナントリレーサービスが、前記第2のテナントから受信した情報の一部のそれぞれに、異なるユニークIDを適用する動作と、
    前記マルチテナントリレーサービスが、前記適用された異なるユニークIDを使用して、前記セキュアなルーティングチャネルを介して、前記受信したデータを前記第3のコンピュータシステムから前記第2のコンピュータシステムにルーティングする動作と
    を含む、コンピュータ可読記憶媒体と
    を備えたことを特徴とするコンピュータシステム。
JP2013530167A 2010-09-23 2011-09-06 マルチテナントリレーを使用する仮想ネットワークの提供 Active JP5937078B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/889,283 2010-09-23
US12/889,283 US8935427B2 (en) 2010-09-23 2010-09-23 Providing virtual networks using multi-tenant relays
PCT/US2011/050579 WO2012039924A2 (en) 2010-09-23 2011-09-06 Providing virtual networks using multi-tenant relays

Publications (3)

Publication Number Publication Date
JP2013541291A true JP2013541291A (ja) 2013-11-07
JP2013541291A5 JP2013541291A5 (ja) 2014-09-25
JP5937078B2 JP5937078B2 (ja) 2016-06-22

Family

ID=45871806

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013530167A Active JP5937078B2 (ja) 2010-09-23 2011-09-06 マルチテナントリレーを使用する仮想ネットワークの提供

Country Status (8)

Country Link
US (1) US8935427B2 (ja)
EP (1) EP2619959B1 (ja)
JP (1) JP5937078B2 (ja)
CN (1) CN102413032B (ja)
AR (1) AR083103A1 (ja)
HK (1) HK1167533A1 (ja)
TW (1) TWI524188B (ja)
WO (1) WO2012039924A2 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8769071B2 (en) * 2011-02-25 2014-07-01 Red Hat, Inc. Dynamic mapping of identifiers in a multi-tenant computing system
US9003141B2 (en) * 2011-11-14 2015-04-07 Ca, Inc. Enhanced software application platform
US9542400B2 (en) 2012-09-07 2017-01-10 Oracle International Corporation Service archive support
US9621435B2 (en) 2012-09-07 2017-04-11 Oracle International Corporation Declarative and extensible model for provisioning of cloud based services
US9467355B2 (en) 2012-09-07 2016-10-11 Oracle International Corporation Service association model
US10148530B2 (en) 2012-09-07 2018-12-04 Oracle International Corporation Rule based subscription cloning
US9397884B2 (en) 2012-09-07 2016-07-19 Oracle International Corporation Workflows for processing cloud services
WO2014039918A1 (en) * 2012-09-07 2014-03-13 Oracle International Corporation Ldap-based multi-customer in-cloud identity management system
US9838370B2 (en) 2012-09-07 2017-12-05 Oracle International Corporation Business attribute driven sizing algorithms
WO2014110167A2 (en) 2013-01-08 2014-07-17 Purepredictive, Inc. Integrated machine learning for a data management product
US9608958B2 (en) 2013-03-12 2017-03-28 Oracle International Corporation Lightweight directory access protocol (LDAP) join search mechanism
US9218574B2 (en) 2013-05-29 2015-12-22 Purepredictive, Inc. User interface for machine learning
US9646262B2 (en) 2013-06-17 2017-05-09 Purepredictive, Inc. Data intelligence using machine learning
WO2015112614A1 (en) 2014-01-21 2015-07-30 Oracle International Corporation System and method for supporting multi-tenancy in an application server, cloud, or other environment
US10318280B2 (en) 2014-09-24 2019-06-11 Oracle International Corporation System and method for supporting patching in a multitenant application server environment
US9843629B2 (en) * 2014-09-26 2017-12-12 Oracle International Corporation System and method for protocol support in a multitenant application server environment
TW201613310A (en) * 2014-09-30 2016-04-01 Ibm Method, appliance, and computer program product of translating network attributes of packets in a multi-tenant environment
US10250512B2 (en) 2015-01-21 2019-04-02 Oracle International Corporation System and method for traffic director support in a multitenant application server environment
US10142174B2 (en) 2015-08-25 2018-11-27 Oracle International Corporation Service deployment infrastructure request provisioning
CN105306455B (zh) * 2015-09-30 2019-05-21 北京奇虎科技有限公司 一种处理数据的方法及终端设备
US10250452B2 (en) 2015-12-14 2019-04-02 Microsoft Technology Licensing, Llc Packaging tool for first and third party component deployment
US10356038B2 (en) 2015-12-14 2019-07-16 Microsoft Technology Licensing, Llc Shared multi-tenant domain name system (DNS) server for virtual networks
US10666517B2 (en) 2015-12-15 2020-05-26 Microsoft Technology Licensing, Llc End-to-end automated servicing model for cloud computing platforms
CN106487811B (zh) * 2016-11-29 2019-06-25 北京元心科技有限公司 多容器间通信的方法及装置
CN113542128B (zh) 2018-10-12 2023-03-31 华为技术有限公司 一种发送路由信息的方法和装置
US11611517B2 (en) * 2020-05-29 2023-03-21 Equinix, Inc. Tenant-driven dynamic resource allocation for virtual network functions
US11574068B2 (en) * 2020-06-08 2023-02-07 Open Text Sa Ulc Methods and systems for tenancy in a multitenant environment
US11363095B1 (en) 2021-01-29 2022-06-14 Netskope, Inc. Policy-driven client and destination priority
CN114944952B (zh) * 2022-05-20 2023-11-07 深信服科技股份有限公司 一种数据处理方法、装置、系统、设备及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06232943A (ja) * 1993-02-01 1994-08-19 Toshiba Corp 通信装置
JP2001345864A (ja) * 2000-06-02 2001-12-14 Hitachi Ltd ルータ装置,パケット転送制御方法及びvpn識別情報の設定方法
JP2002064525A (ja) * 2000-08-22 2002-02-28 Hitachi Cable Ltd スイッチングハブ及びネットワーク管理装置
JP2002077275A (ja) * 2000-09-04 2002-03-15 Nippon Telegr & Teleph Corp <Ntt> 閉域網間接続システムと閉域網間接続方法およびその処理プログラムを記録した記録媒体ならびにホスティングサービスシステム
JP2010219845A (ja) * 2009-03-17 2010-09-30 Fujitsu Ltd 中継装置、テナント管理プログラム、

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6609153B1 (en) * 1998-12-24 2003-08-19 Redback Networks Inc. Domain isolation through virtual network machines
US6832248B1 (en) * 2001-05-10 2004-12-14 Agami Systems, Inc. System and method for managing usage quotas
US20030105763A1 (en) * 2001-11-30 2003-06-05 Gemini Networks, Inc. System, method, and computer program product for providing a wholesale provisioning service
US7624437B1 (en) * 2002-04-02 2009-11-24 Cisco Technology, Inc. Methods and apparatus for user authentication and interactive unit authentication
KR100485769B1 (ko) * 2002-05-14 2005-04-28 삼성전자주식회사 서로 다른 홈네트워크에 존재하는 네트워크장치간의접속을 제공하기 위한 장치 및 방법
US7062566B2 (en) * 2002-10-24 2006-06-13 3Com Corporation System and method for using virtual local area network tags with a virtual private network
US7447212B2 (en) 2003-09-03 2008-11-04 At&T Intellectual Property I, L.P. Method and system for automating membership discovery in a distributed computer network
US8069153B2 (en) 2005-12-02 2011-11-29 Salesforce.Com, Inc. Systems and methods for securing customer data in a multi-tenant environment
JP4154615B2 (ja) * 2005-12-08 2008-09-24 日本電気株式会社 Sipサーバ共有モジュール装置、sipメッセージ中継方法、及びプログラム
US9112897B2 (en) * 2006-03-30 2015-08-18 Advanced Network Technology Laboratories Pte Ltd. System and method for securing a network session
US8832179B2 (en) 2006-06-20 2014-09-09 Ianywhere Solutions, Inc. Method, system, and computer program product for a relay server
JP4855162B2 (ja) * 2006-07-14 2012-01-18 株式会社日立製作所 パケット転送装置及び通信システム
US8451806B2 (en) * 2006-08-21 2013-05-28 Citrix Sysrems, Inc. Systems and methods for pinging a user's intranet IP address
US7852764B2 (en) * 2006-09-20 2010-12-14 Panasonic Corporation Relay transmission device and relay transmission method
US7783300B2 (en) * 2006-11-22 2010-08-24 Airdefense, Inc. Systems and methods for proactively enforcing a wireless free zone
US8060594B1 (en) * 2007-10-23 2011-11-15 Phunware, Inc. Client-side wireless communications link support for mobile handheld devices
JP2009152953A (ja) * 2007-12-21 2009-07-09 Nec Corp ゲートウェイ装置およびパケット転送方法
US8073959B2 (en) * 2008-03-28 2011-12-06 Microsoft Corporation Automatically detecting whether a computer is connected to a public or private network
US8972978B2 (en) 2008-05-02 2015-03-03 Skytap Multitenant hosted virtual machine infrastructure
US8661056B1 (en) * 2008-11-03 2014-02-25 Salesforce.Com, Inc. System, method and computer program product for publicly providing web content of a tenant using a multi-tenant on-demand database service
US9734466B2 (en) 2008-11-11 2017-08-15 Sap Se Multi-tenancy engine
US8271536B2 (en) 2008-11-14 2012-09-18 Microsoft Corporation Multi-tenancy using suite of authorization manager components
US8359644B2 (en) * 2008-11-17 2013-01-22 At&T Intellectual Property I, L.P. Seamless data networking

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06232943A (ja) * 1993-02-01 1994-08-19 Toshiba Corp 通信装置
JP2001345864A (ja) * 2000-06-02 2001-12-14 Hitachi Ltd ルータ装置,パケット転送制御方法及びvpn識別情報の設定方法
JP2002064525A (ja) * 2000-08-22 2002-02-28 Hitachi Cable Ltd スイッチングハブ及びネットワーク管理装置
JP2002077275A (ja) * 2000-09-04 2002-03-15 Nippon Telegr & Teleph Corp <Ntt> 閉域網間接続システムと閉域網間接続方法およびその処理プログラムを記録した記録媒体ならびにホスティングサービスシステム
JP2010219845A (ja) * 2009-03-17 2010-09-30 Fujitsu Ltd 中継装置、テナント管理プログラム、

Also Published As

Publication number Publication date
US8935427B2 (en) 2015-01-13
EP2619959A2 (en) 2013-07-31
EP2619959A4 (en) 2015-08-12
AR083103A1 (es) 2013-01-30
EP2619959B1 (en) 2018-10-24
CN102413032B (zh) 2014-08-20
WO2012039924A3 (en) 2012-06-14
US20120079134A1 (en) 2012-03-29
WO2012039924A2 (en) 2012-03-29
TWI524188B (zh) 2016-03-01
CN102413032A (zh) 2012-04-11
HK1167533A1 (en) 2012-11-30
TW201229779A (en) 2012-07-16
JP5937078B2 (ja) 2016-06-22

Similar Documents

Publication Publication Date Title
JP5937078B2 (ja) マルチテナントリレーを使用する仮想ネットワークの提供
JP6677782B2 (ja) 仮想ネットワークインタフェースオブジェクト
US11063819B2 (en) Managing use of alternative intermediate destination computing nodes for provided computer networks
US11563681B2 (en) Managing communications using alternative packet addressing
US11095711B2 (en) DNS Resolution of internal tenant-specific domain addresses in a multi-tenant computing environment
US20200252375A1 (en) Virtual private gateway for encrypted communication over dedicated physical link
US8972603B1 (en) Managing encoded multi-part communications
US9736016B2 (en) Managing failure behavior for computing nodes of provided computer networks
US9491002B1 (en) Managing communications involving external nodes of provided computer networks
US9973379B1 (en) Managing integration of external nodes into provided computer networks
US9356860B1 (en) Managing external communications for provided computer networks
JP5711754B2 (ja) スマートクライアントルーティング
US20160226815A1 (en) System and method for communicating in an ssl vpn
US20150249569A1 (en) Managing use of intermediate destination computing nodes for provided computer networks
US20090300750A1 (en) Proxy Based Two-Way Web-Service Router Gateway
US10680945B1 (en) Extending overlay networks to edge routers of a substrate network
JP2013510506A (ja) ネットワークを介する接続をセキュアにするためのオーバレイの利用方法及びシステム
US9929951B1 (en) Techniques for using mappings to manage network traffic
JP2007295024A (ja) サーバ判定装置、方法およびプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140811

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140811

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160511

R150 Certificate of patent or registration of utility model

Ref document number: 5937078

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250