IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社野村総合研究所の特許一覧

特開2024-132103セキュア通信システム及び中継サーバ
<>
  • 特開-セキュア通信システム及び中継サーバ 図1
  • 特開-セキュア通信システム及び中継サーバ 図2
  • 特開-セキュア通信システム及び中継サーバ 図3
  • 特開-セキュア通信システム及び中継サーバ 図4
  • 特開-セキュア通信システム及び中継サーバ 図5
  • 特開-セキュア通信システム及び中継サーバ 図6
  • 特開-セキュア通信システム及び中継サーバ 図7
  • 特開-セキュア通信システム及び中継サーバ 図8
  • 特開-セキュア通信システム及び中継サーバ 図9
  • 特開-セキュア通信システム及び中継サーバ 図10
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024132103
(43)【公開日】2024-09-30
(54)【発明の名称】セキュア通信システム及び中継サーバ
(51)【国際特許分類】
   H04L 12/66 20060101AFI20240920BHJP
【FI】
H04L12/66
【審査請求】未請求
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2023042762
(22)【出願日】2023-03-17
(71)【出願人】
【識別番号】000155469
【氏名又は名称】株式会社野村総合研究所
(74)【代理人】
【識別番号】100141519
【弁理士】
【氏名又は名称】梶田 邦之
(72)【発明者】
【氏名】佐藤 俊聡
(72)【発明者】
【氏名】筒口 景洋
【テーマコード(参考)】
5K030
【Fターム(参考)】
5K030GA11
5K030HA08
5K030HD03
5K030JA11
5K030JT03
5K030LB05
(57)【要約】
【課題】セキュア接続サービスが使用される状況下において、適切な通信環境を提供する。
【解決手段】セキュア通信システムSが、アプリケーション機能を提供するアプリケーションサーバと、アプリケーション機能に関連するメッセージを提供する少なくとも1つの連携サーバ50と、連携サーバ50と通信するための連携モジュール機能112と、セキュア接続サービスのためのセキュア機能と、を有する少なくとも1つのユーザ端末10と、連携サーバ50と連携モジュール機能112との通信を中継する少なくとも1つの中継サーバ40と、を備える。セキュア接続サービスは、連携サーバ50からユーザ端末10に対して開始されるサーバ発通信をフィルタするフィルタリング機能を有し、連携サーバ50及びユーザ端末10の連携モジュール機能112は、中継サーバ40に設定されるトンネルTを介してサーバ発通信を実行する。
【選択図】図9

【特許請求の範囲】
【請求項1】
アプリケーション機能を提供するアプリケーションサーバと、
前記アプリケーションサーバと連携して前記アプリケーション機能に関連するメッセージを提供する少なくとも1つの連携サーバと、
前記連携サーバと通信するための連携モジュール機能と、インターネット上のクラウドサービスとして提供されるセキュア接続サービスのためのセキュア機能と、を有する少なくとも1つのユーザ端末と、
前記連携サーバと前記連携モジュール機能との通信を中継する少なくとも1つの中継サーバと、を備えるセキュア通信システムであって、
前記セキュア接続サービスは、前記連携サーバから前記ユーザ端末に対して開始されるサーバ発通信をフィルタするフィルタリング機能を有し、
前記連携サーバ及び前記ユーザ端末の前記連携モジュール機能は、前記中継サーバに設定されるトンネルを介して前記サーバ発通信を実行する
セキュア通信システム。
【請求項2】
前記トンネルは、前記ユーザ端末が有する中継クライアント機能と前記中継サーバとの間に設定される
請求項1に記載のセキュア通信システム。
【請求項3】
前記トンネルは、HTTPSトンネルであり、
前記連携サーバは、前記HTTPSトンネルを通過するUDPパケットとして前記サーバ発通信に相当する前記メッセージを前記ユーザ端末の前記連携モジュール機能に送信する
請求項2に記載のセキュア通信システム。
【請求項4】
前記ユーザ端末の前記セキュア機能は、前記ユーザ端末の前記中継クライアント機能の起動に先立って起動され、
前記ユーザ端末の前記中継クライアント機能は、前記ユーザ端末の前記連携モジュール機能の起動に先立って起動される
請求項3に記載のセキュア通信システム。
【請求項5】
前記中継サーバは、
前記ユーザ端末のIPアドレスと前記ユーザ端末の識別番号とを紐付ける紐付けデータを格納する記憶部と、
前記連携サーバからの前記サーバ発通信である前記メッセージの本文を解析することによって、前記メッセージの送信先である前記ユーザ端末の前記識別番号を取得する解析部と、
前記解析部が取得した前記識別番号と前記紐付けデータとを参照して、前記メッセージの送信先である前記ユーザ端末の前記IPアドレスに対して前記メッセージを送信する通信部と、を有する
請求項1から請求項4のいずれかに記載のセキュア通信システム。
【請求項6】
前記中継サーバは、仮想マシンによって構成され、
前記アプリケーションサーバは、前記アプリケーション機能として内線電話機能を提供するPBXサーバである
請求項5に記載のセキュア通信システム。
【請求項7】
前記ユーザ端末の前記識別番号は、前記ユーザ端末の内線番号であり、
前記連携サーバは、前記内線番号に対して発呼した外線番号に関連する情報を示す前記メッセージを送信するCTI連携サーバである
請求項6に記載のセキュア通信システム。
【請求項8】
前記少なくとも1つの中継サーバは、複数の中継サーバを含み、
前記ユーザ端末には、前記複数の中継サーバに対する接続の優先度を示す情報が設定される
請求項1から請求項4のいずれかに記載のセキュア通信システム。
【請求項9】
前記ユーザ端末は、通信中の中継サーバに通信障害が発生した場合に、前記優先度に従って接続すべき中継サーバを切り替える
請求項8に記載のセキュア通信システム。
【請求項10】
アプリケーション機能を提供するアプリケーションサーバと、
前記アプリケーションサーバと連携して前記アプリケーション機能に関連するメッセージを提供する少なくとも1つの連携サーバと、
前記連携サーバと通信するための連携モジュール機能と、インターネット上のクラウドサービスとして提供されるセキュア接続サービスのためのセキュア機能と、を有する少なくとも1つのユーザ端末と、
前記連携サーバと前記連携モジュール機能との通信を中継する少なくとも1つの中継サーバと、を備えるセキュア通信システムにおける中継サーバであって、
前記セキュア接続サービスは、前記連携サーバから前記ユーザ端末に対して開始されるサーバ発通信をフィルタするフィルタリング機能を有し、
前記連携サーバ及び前記ユーザ端末の前記連携モジュール機能によって実行される前記サーバ発通信を通過させるトンネルを設定する
中継サーバ。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セキュア通信システム及び中継サーバに関する。
【背景技術】
【0002】
従来、コンピュータと電話機能とを統合したCTI(Computer Telephony Integration)システムが提供されている。CTIシステムにおいては、コンピュータ関連の装置と電話関連の装置とが相互に通信することによる相乗効果が実現される。例えば、外部からの着呼があった場合に、発信元の電話番号に関連する情報をユーザ端末に表示させる機能が提供されている。
【0003】
一方で、近年、オンプレミスシステムに加えてクラウドサービスが更に導入されるケース(例えば、特許文献1)のように、システム及びネットワークの多様化及び複雑化が進んでいる。一方で、個人が所有するユーザ端末を用いて業務を遂行するBYOD(Bring Your Own Device)などの様々な業務態様が提案されており、セキュアな接続環境への要求が高まっている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2015-226322号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
セキュアな接続環境の一例として、クラウド型のセキュア接続サービスが提案されている。上記サービスでは、外部からデータセンタに接続するユーザ端末に安全な環境を提供するために、種々の通信を選択的にフィルタリングする機能を有する。
【0006】
上記のようなセキュア接続サービスによって、業務上使用することが必要な通信までもがフィルタされてしまうケースが存在する。例えば、CTIシステム側からユーザ端末に対して送信されるメッセージがフィルタされてしまうことがある。結果として、CTIシステムが予期する動作が実現されないケースが生じる。上記のケースは、CTI以外のアプリケーションにおいても生じる可能性があると理解される。
【0007】
以上の事情に鑑み、本発明は、セキュア接続サービスが使用される状況下において、適切な通信環境を提供することを目的とする。
【課題を解決するための手段】
【0008】
上記目的を達成するために、本発明に係るセキュア通信システムは、アプリケーション機能を提供するアプリケーションサーバと、前記アプリケーションサーバと連携して前記アプリケーション機能に関連するメッセージを提供する少なくとも1つの連携サーバと、前記連携サーバと通信するための連携モジュール機能と、インターネット上のクラウドサービスとして提供されるセキュア接続サービスのためのセキュア機能と、を有する少なくとも1つのユーザ端末と、前記連携サーバと前記連携モジュール機能との通信を中継する少なくとも1つの中継サーバと、を備える。前記セキュア接続サービスは、前記連携サーバから前記ユーザ端末に対して開始されるサーバ発通信をフィルタするフィルタリング機能を有し、前記連携サーバ及び前記ユーザ端末の前記連携モジュール機能は、前記中継サーバに設定されるトンネルを介して前記サーバ発通信を実行する。
【0009】
また、本発明に係る中継サーバは、アプリケーション機能を提供するアプリケーションサーバと、前記アプリケーションサーバと連携して前記アプリケーション機能に関連するメッセージを提供する少なくとも1つの連携サーバと、前記連携サーバと通信するための連携モジュール機能と、インターネット上のクラウドサービスとして提供されるセキュア接続サービスのためのセキュア機能と、を有する少なくとも1つのユーザ端末と、前記連携サーバと前記連携モジュール機能との通信を中継する少なくとも1つの中継サーバと、を備えるセキュア通信システムにおける中継サーバである。前記セキュア接続サービスは、前記連携サーバから前記ユーザ端末に対して開始されるサーバ発通信をフィルタするフィルタリング機能を有し、前記中継サーバは、前記連携サーバ及び前記ユーザ端末の前記連携モジュール機能によって実行される前記サーバ発通信を通過させるトンネルを設定する。
【0010】
以上の構成によれば、セキュア接続サービスが使用される状況下において、適切な通信環境を提供することが可能である。なお、以上の構成により、当該効果の代わりに、又は当該効果とともに、他の効果が奏されてもよい。
【図面の簡単な説明】
【0011】
図1】実施形態に係るセキュア通信システムSを示す図である。
図2】実施形態に係るユーザ端末10のハードウェア構成図である。
図3】実施形態に係るユーザ端末10のソフトウェア構成図である。
図4】実施形態に係るサーバのハードウェア構成図である。
図5】実施形態に係る中継サーバ40のソフトウェア構成図である。
図6】実施形態に係るCTI連携サーバ50のソフトウェア構成図である。
図7】実施形態に係るIPテレフォニーサーバ60のソフトウェア構成図である。
図8】実施形態に係るクラウドサービス3及び中間クラウド30の構成図である。
図9】実施形態に係る中継機能の説明図である。
図10】実施形態に係る中継処理を示すシーケンス図である。
【発明を実施するための形態】
【0012】
以下、添付の図面を参照して本発明の実施形態を詳細に説明する。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複した説明が省略され得る。
【0013】
以下に説明される各実施形態は、本発明を実現可能な構成の一例に過ぎない。以下の各実施形態は、本発明が適用される装置の構成や各種の条件に応じて適宜に修正又は変更することが可能である。以下の各実施形態に含まれる要素の組合せの全てが本発明を実現するのに必須であるとは限られず、要素の一部を適宜に省略することが可能である。したがって、本発明の範囲は、以下の各実施形態に記載される構成によって限定されるものではない。相互に矛盾のない限りにおいて、以下の実施形態内に記載された複数の構成を組み合わせた構成も採用可能である。
【0014】
1. 実施形態
図1は、実施形態に係るセキュア通信システムSを示す図である。セキュア通信システムSは、ユーザ端末10と、中継サーバ40と、CTI連携サーバ50と、IPテレフォニーサーバ60と、を含む。セキュア通信システムSが他の構成要素を含んでよい。セキュア通信システムSは、例えば、上記要素の協働によってコールセンタ機能を提供してよい。
【0015】
ユーザ端末10は、ユーザが使用するタブレットやPC等の端末であって、例えば、BYODのための端末であってよい。ユーザ端末10は、後述される連携モジュール機能112、セキュア機能114、及び中継クライアント機能116を有する。セキュア接続サービス20は、インターネット上のクラウドサービスとしてユーザ端末10のユーザに提供される。
【0016】
セキュア接続サービス20は、ユーザ端末10に対する下りリンク通信、例えば、CTI連携サーバ50からユーザ端末10に対して開始されるサーバ発通信をフィルタするフィルタリング機能を有する。後述されるトンネルTが形成されていない場合、CTI連携サーバ50からのサーバ発通信は、セキュア接続サービス20によってフィルタされるので、ユーザ端末10に到達しない。
【0017】
上記したサーバ発通信は、例えば、SIP UDPパケットによる下りリンク通信や、サーバ側からユーザ端末10にTCPコネクションを設定する下りリンク通信である。一般的には、クライアント-サーバ系のサービスや電話等の音声制御サービスを提供する際にサーバ発通信が用いられる頻度が高い。
【0018】
クラウドサービス3は、クラウド関連企業等の主体が運営するクラウド環境である。クラウドサービス3は、インターネット上のクラウドサービスとして提供される少なくとも1つの中間クラウド30を含む。中間クラウド30は、仮想的に構成される1以上の仮想マシン(VM)を含む。中間クラウド30は、バーチャルプライベートクラウド(VPC)と称されてよい。ユーザ端末10は、セキュア接続サービス20を介して中間クラウド30に接続する。
【0019】
データセンタ4は、企業等の主体が所有するオンプレミス環境である。データセンタ4は、少なくとも1つの中継サーバ40、少なくとも1つのCTI連携サーバ50、IPテレフォニーサーバ60、及び認証サーバ70を含む複数のサーバを有する。上記サーバの各々は、単体の物理サーバ又は物理サーバクラスタであってもよいし、物理サーバを用いて構成された仮想サーバであってもよいし、これらの組合せであってもよい。また、上記サーバ群を各々が有する複数のデータセンタ4が存在してよい。
【0020】
データセンタ4は、クラウドサービス3と専用線Lまたはインターネットによって接続される。専用線Lによる接続は、クラウドサービス3上の接続ポイントとデータセンタ4上の接続ポイントとを接続するダイレクトコネクトであってよい。
【0021】
IPテレフォニーサーバ60は、内線電話機能を提供するPBX(Private Branch eXchange,構内交換機)サーバである。IPテレフォニーサーバ60は、内線電話機として機能する複数のユーザ端末10を管理する。IPテレフォニーサーバ60は、ユーザ端末10間の内線電話機能を提供すると共に、外線電話機(外部端末)とユーザ端末10との発呼及び着呼の制御機能を提供する。
【0022】
上記から理解されるように、IPテレフォニーサーバ60は、アプリケーション機能を提供するアプリケーションサーバの一種である。上記した内線電話機能が、アプリケーションサーバによって提供されるアプリケーション機能の一例である。
【0023】
CTI連携サーバ50は、IPテレフォニーサーバ60と連携して、アプリケーション機能である内線電話機能に関連するメッセージをユーザ端末10に提供する。上記メッセージは、例えば、ユーザ端末10の内線番号に対して発呼した外線番号に関連する情報を示すメッセージである。CTI連携サーバ50は、アプリケーションサーバと連携する連携サーバの一種である。
【0024】
中継サーバ40は、CTI連携サーバ50とユーザ端末10の連携モジュール機能112との通信を中継する。中継サーバ40は、仮想マシン(VM)によって構成されると好適である。なお、仮想マシンとして構成された中継サーバ40がクラウドサービス3に配置されてもよい。
【0025】
認証サーバ70は、ユーザ端末10に関する認証動作を実行する。例えば、認証サーバ70は、セキュア接続サービス20と協同して、ユーザ端末10がセキュア接続サービス20を利用する権限があるか否かを判定してよい。また、認証サーバ70は、ユーザ端末10がアクセスできるサーバを判定してもよく、ユーザ端末10が利用できるアプリケーション機能を判定してもよい。認証サーバ70は、例えば、アクティブディレクトリ機能を提供してよい。なお、認証サーバ70は、オンプレミスサーバであってもよいし、クラウドサービスにより機能提供されてもよい。
【0026】
図2は、実施形態に係るユーザ端末10のハードウェア構成図である。図2に示すように、ユーザ端末10は、プロセッサ101とメモリ102と入出力インタフェース103と通信インタフェース104とを有する。ユーザ端末10に設けられる以上の要素は内部バスによって相互に接続される。なお、ユーザ端末10は、図2に示された要素以外のハードウェア要素を有してもよい。
【0027】
プロセッサ101は、ユーザ端末10の種々の機能を実現する演算素子である。プロセッサ101は、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、メモリコントローラ等の要素を含むSoC(System-on-a-Chip)であってよい。
【0028】
メモリ102は、RAM(Random Access Memory)、eMMC(embedded Multi Media Card)等の記憶媒体によって構成される。メモリ102は、ユーザ端末10における種々の処理を実行するのに用いられるプログラム及びデータを一時的又は恒久的に格納する要素である。上記プログラムは、ユーザ端末10の動作のための1つ以上の命令を含む。プロセッサ101は、メモリ102に記憶されたプログラムをメモリ102及び/又は不図示のシステムメモリに展開し実行することによって、ユーザ端末10の機能(例えば、後述される制御部110、記憶部120、及び通信部130が実行する機能)を実現する。
【0029】
入出力インタフェース103は、ユーザ端末10への操作を受け付けてプロセッサ101に供給すると共に、種々の情報をユーザに提示するインタフェースであって、例えば、タッチパネル、又はキーボード及びディスプレイである。
【0030】
通信インタフェース104は、インターネット通信を実現するための種々の信号処理を実行する回路であって、例えば、ネットワークインタフェースカード(NIC)である。
【0031】
図3は、実施形態に係るユーザ端末10のソフトウェア構成図である。図3に示すように、ユーザ端末10は、制御部110と記憶部120と通信部130とを有する。制御部110は、連携モジュール機能112、セキュア機能114、及び中継クライアント機能116を有する。
【0032】
連携モジュール機能112は、CTI連携サーバ50と通信するための機能である。連携モジュール機能112は、CTI連携サーバ50が送信するメッセージ、例えば、前述したアプリケーション機能(内線電話機能)に関連するメッセージを受信する。ただし、前述したように、後述されるトンネルTが形成されていない場合、セキュア接続サービス20はCTI連携サーバ50からのサーバ発通信をフィルタ(ブロック)する。
【0033】
また、連携モジュール機能112は、起動時にCTI連携サーバ50に対してログインし、CTI連携サーバ50との接続状態を維持する機能を有する。上記ログインの際、連携モジュール機能112は、ユーザ端末10の内線番号とIPアドレスとをCTI連携サーバ50に通知する。
【0034】
連携モジュール機能112が、他のアプリケーション(例えば、コールセンタ用のアプリケーション)と連動して動作してもよい。例えば、連携モジュール機能112が、上記メッセージを他のアプリケーションに提示してもよい。
【0035】
セキュア機能114は、インターネット上のクラウドサービスとして提供されるセキュア接続サービス20のための機能であって、例えば、セキュア接続サービス20によって確立されるプライベート接続を終端し、上記プライベート接続を用いたセキュア通信を実現する機能である。複数のプライベート接続がセキュア接続サービス20によってユーザ端末10に設定されてよい。
【0036】
中継クライアント機能116は、ユーザ端末10が中継サーバ40のクライアントとして動作するための機能である。中継クライアント機能116は、ユーザ端末10において常駐サービスとして動作すると好適である。後述されるように、中継クライアント機能116と中継サーバ40の間に、サーバ発通信を通過させるトンネルTが設定される。
【0037】
図4は、実施形態に係るサーバ(中継サーバ40、CTI連携サーバ50、IPテレフォニーサーバ60、認証サーバ70)のハードウェア構成図である。以下、3桁の符号で示される構成要素が、2桁の符号で示されるサーバにそれぞれ対応する。図4に示すように、サーバ40,50,60,70は、プロセッサ401,501,601,701とメモリ402,502,602,702と入出力インタフェース403,503,603,703と通信インタフェース404,504,604,704とを有する。サーバ40,50,60,70に設けられる以上の要素は内部バスによって相互に接続される。なお、サーバ40,50,60,70は、図4に示された要素以外のハードウェア要素を有してもよい。
【0038】
プロセッサ401,501,601,701は、サーバ40,50,60,70の種々の機能を実現する演算素子である。プロセッサ401,501,601,701は、CPUであってよく、さらにGPU等の他のプロセッサを含んでもよい。
【0039】
メモリ402,502,602,702は、RAM、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等の記憶媒体によって構成される。メモリ402,502,602,702は、サーバ40,50,60,70における種々の処理を実行するのに用いられるプログラム及びデータを一時的又は恒久的に格納する要素である。上記プログラムは、サーバ40,50,60,70の動作のための1つ以上の命令を含む。プロセッサ401,501,601,701は、メモリ402,502,602,702に記憶されたプログラムをメモリ402,502,602,702及び/又は不図示のシステムメモリに展開し実行することによって、サーバ40,50,60,70の機能を実現する。
【0040】
入出力インタフェース403,503,603,703は、サーバ40,50,60,70への操作を受け付けてプロセッサ401,501,601,701に供給すると共に、種々の情報をユーザに提示するインタフェースであって、例えば、キーボード及びディスプレイである。なお、サーバ40,50,60,70が入出力インタフェース403,503,603,703を有さず、遠隔操作されてもよい。
【0041】
通信インタフェース404,504,604,704は、インターネット通信を実現するための種々の信号処理を実行する回路であって、例えば、ネットワークインタフェースカード(NIC)である。
【0042】
図5は、実施形態に係る中継サーバ40のソフトウェア構成図である。図5に示すように、中継サーバ40は、制御部410と記憶部420と通信部430とを有する。制御部410は、後に説明される解析部412を含む。制御部410は、記憶部420及び通信部430と協働して、中継サーバ40の種々の機能及び動作を実現する。
【0043】
図6は、実施形態に係るCTI連携サーバ50のソフトウェア構成図である。図6に示すように、CTI連携サーバ50は、制御部510と記憶部520と通信部530とを有する。制御部510は、記憶部520及び通信部530と協働して、CTI連携サーバ50の種々の機能及び動作を実現する。
【0044】
図7は、実施形態に係るIPテレフォニーサーバ60のソフトウェア構成図である。図7に示すように、IPテレフォニーサーバ60は、制御部610と記憶部620と通信部630とを有する。制御部610は、記憶部620及び通信部630と協働して、IPテレフォニーサーバ60の種々の機能及び動作を実現する。
【0045】
図8は、実施形態に係るクラウドサービス3及び中間クラウド30の構成図である。図8に示すように、クラウドサービス3は1以上の中間クラウド30を含む。中間クラウド30の物理的実体は物理サーバ群である。中間クラウド30は、1以上の仮想サーバ(仮想マシン、VM)を含む仮想ネットワークを構成する。中間クラウド30内の仮想マシンは、権限を有するユーザやプロセスによって任意に起動(活性化)され不活化され得る。
【0046】
中間クラウド30は、第1サブネットSN1及び第2サブネットSN2を含む。第1サブネットSN1及び第2サブネットSN2は、ネットワークアドレス変換ゲートウェイ(NAT GW)340によって接続される。第1サブネットSN1はパブリックサブネットであってよく、第2サブネットSN2はプライベートサブネットであってよい。
【0047】
第1サブネットSN1は、仮想マシンとして、アプリケーションプロキシ(WAP)310と仮想プライベートネットワーク(VPN)サーバ320とを含む。第2サブネットSN2は、仮想マシンとして、連合サービス350と1以上のコネクタ360とを含む。連合サービス350は、アクティブディレクトリフェデレーションサービス(ADFS)であってよい。
【0048】
認証の際に、アプリケーションプロキシ310及び連合サービス350が認証サーバ70と協同してユーザ端末10に関する認証動作を実行する。
【0049】
仮想プライベートネットワークサーバ320は、仮想プライベートネットワークによってユーザ端末10に中継サーバ40への接続を提供する。
【0050】
コネクタ360は、セキュア接続サービス20がユーザ端末10と中継サーバ40等のサーバとにプライベート接続を設定する際に用いられる要素である。コネクタ360は、アクセス対象(宛先及び使用プロトコル)にそれぞれ対応する要素であって、例えば、ユーザ端末10がアクセス対象にアクセスするのに用いるデータ及び処理のセットである。宛先は、IPアドレスやURL等のネットワーク上の識別子によって特定される。コネクタ360は、あるアクセス対象について一度確立されたことのあるプライベート接続について、再度の認証の一部又は全部を簡略化してもよい。なお、1つのアクセス対象に対して複数のプライベート接続が設定されてもよい。
【0051】
図9は、実施形態に係る中継機能の説明図である。図10は、実施形態に係る中継処理を示すシーケンス図である。概略的には、図9に示すように、中継サーバ40と中継クライアント機能116とに設定されるトンネルTを介して、CTI連携サーバ50と連携モジュール機能112とが通信(特に、CTI連携サーバ50からのサーバ発通信)を実行する。
【0052】
以下、図10を参照して、実施形態の中継処理を説明する。本例において、ユーザ端末10の内線番号が「1000」であり、ユーザ端末10のIPアドレスが「AAAA」であり、中継サーバ40のIPアドレスが「BBBB」であると想定する。
【0053】
ステップS1010において、ユーザ端末10のセキュア機能114が起動されると、セキュア機能114は、中継サーバ40との間にセキュア接続サービス20によるプライベート接続を設定する。前述したように、セキュア接続サービス20は、CTI連携サーバ50からユーザ端末10に対して開始されるサーバ発通信をフィルタ(ブロック)する機能を有している。
【0054】
ステップS1020において、ユーザ端末10の中継クライアント機能116が起動されると、中継クライアント機能116は、中継サーバ40との間にHTTPSトンネルであるトンネルTを設定する。セキュア接続サービス20は、トンネルTを通過しようとする通信をHTTPS通信であると認識して、通過を許可する(すなわち、フィルタしない)。
【0055】
中継サーバ40の制御部410は、ユーザ端末10にトンネルTを設定する際に、ユーザ端末10のIPアドレス「AAAA」とユーザ端末10の内線番号「1000」とを紐付ける紐付けデータを記憶部420に記憶する。
【0056】
ステップS1030において、ユーザ端末10の連携モジュール機能112が起動されると、連携モジュール機能112は、中継クライアント機能116と中継サーバ40とに設定されたトンネルTを介して、CTI連携サーバ50にログインする。
【0057】
ユーザ端末10からのログインの際、CTI連携サーバ50の制御部510は、内線番号「1000」を有するユーザ端末10のIPアドレスが、通信を中継した中継サーバ40のIPアドレス「BBBB」(直近のIPアドレス)であると認識する。すなわち、CTI連携サーバ50は、中継サーバ40経由でアクセスしてきた全てのユーザ端末10のIPアドレスをIPアドレス「BBBB」であると認識して動作する。
【0058】
上記したように、ユーザ端末10のセキュア機能114は、ユーザ端末10の中継クライアント機能116の起動に先立って起動され、ユーザ端末10の中継クライアント機能116は、ユーザ端末10の連携モジュール機能112の起動に先立って起動される。
【0059】
以上のように、ステップS1010~S1030によって、セキュア接続サービス20によるプライベート接続を通してトンネルTが設定され、トンネルTを介してユーザ端末10とCTI連携サーバ50とのログイン状態が確立される。
【0060】
ステップS1040において、外線からIPテレフォニーサーバ60に対して内線番号「1000」を宛先とした着呼があると、CTI連携サーバ50は、内線番号「1000」を有するユーザ端末10に対してメッセージを送信する。前述したように、上記メッセージはサーバ発通信であり、例えば、ユーザ端末10の内線番号「1000」に対して発呼した外線番号に関連する情報を示すメッセージである。
【0061】
上記メッセージ送信について詳述する。CTI連携サーバ50の制御部510は、ユーザ端末10のIPアドレスとして認識しているIPアドレス「BBBB」に対して、内線番号「1000」宛てのメッセージを送信する。上記メッセージは、HTTPSトンネルであるトンネルTを通過するUDPパケットとして送信される。上記メッセージの本文には、ユーザ端末10の内線番号「1000」及び発呼者の外線番号が含まれている。
【0062】
IPアドレス「BBBB」を有する中継サーバ40は、CTI連携サーバ50からのIPアドレス「BBBB」宛ての上記メッセージを受信する。中継サーバ40の解析部412は、サーバ発通信である上記メッセージの本文を解析することによって、メッセージの送信先であるユーザ端末10の内線番号「1000」を取得する。
【0063】
中継サーバ40の通信部430は、解析部412が取得した内線番号「1000」と、記憶部420に記憶されている紐付けデータ(「1000」と「AAAA」との紐付け)を参照して、上記メッセージの送信先であるユーザ端末10のIPアドレス「AAAA」に対して上記メッセージを送信する。
【0064】
ユーザ端末10の連携モジュール機能112は、中継サーバ40が転送したCTI連携サーバ50からのサーバ発通信である上記メッセージを受信する。
【0065】
以上の構成によれば、サーバ発通信をフィルタするセキュア接続サービス20が使用される状況下において、適切な通信環境が提供される。より具体的には、セキュア接続サービス20によるフィルタリングを透過するトンネルTを中継サーバ40とユーザ端末10に設定することによって、CTI連携サーバ50からのサーバ発通信をユーザ端末10に到達させることが可能になる。
【0066】
2.1. 変形例
以上、本発明を実施するための形態を説明したが、本発明は上記実施形態に限定されるものではない。上記実施形態は例示に過ぎず、種々の変形が可能であることは当然に理解される。上記実施形態において使用される単語、連語等の表現は例示に過ぎず、実質的に同一の又は類似する表現に置換され得る。
【0067】
上記した実施形態では、ユーザ端末10を識別するための番号として内線番号が使用され、IPアドレスと紐付けられる。しかしながら、内線番号以外の任意の識別番号がユーザ端末10を識別するのに用いられてよい。例えば、ポート番号がユーザ端末10を識別するのに用いられてよい。
【0068】
CTI連携サーバ50がIPアドレス及びポート番号を用いてユーザ端末10を認識してもよい。その場合、ポート番号10によってユーザ端末10を特定できるので、上記した実施形態の中継サーバ40における紐付け動作(ステップS1020の一部)及び参照動作(ステップS1040の一部)が不要となる。
【0069】
セキュア通信システムSが、複数の中継サーバ40を有してもよい。その場合、ユーザ端末10に、複数の中継サーバ40に対する接続の優先度を示す情報が設定されると好適である。
【0070】
上記構成において、ユーザ端末10が、通信中の中継サーバ40に通信障害が発生した場合に、上記した優先度に従って接続すべき中継サーバ40を切り替えると、さらに好適である。以上の構成によれば、冗長化された中継サーバ40によって通信障害が回避され得る。
【0071】
上記実施形態に記載された装置が提供する手段および/または機能は、実体的なメモリ装置に記録されたソフトウェアおよびそれを実行するコンピュータ、ソフトウェアのみ、ハードウェアのみ、あるいはそれらの組合せによって提供することができる。例えば、いずれかの上記装置がハードウェアである電子回路によって提供される場合、それは多数の論理回路を含むデジタル回路、またはアナログ回路によって提供することができる。
【0072】
上記実施形態に記載された装置は、非遷移的実体的記録媒体(non-transitory tangible storage medium)に格納されたプログラムを実行する。このプログラムが実行されることで、プログラムに対応する方法が実行される。
【0073】
2.2. 付記
上記実施形態及び変形例の一部又は全部は、以下の付記のようにも記載され得るが、以下の付記の内容には限定されない。以下では、複数の付記に従属する付記に対して、複数の付記に従属する付記が従属するという関係性が表現される。以下に表現される付記の従属関係の全てが上記実施形態に含まれる。
【0074】
(付記1)
アプリケーション機能を提供するアプリケーションサーバと、
前記アプリケーションサーバと連携して前記アプリケーション機能に関連するメッセージを提供する少なくとも1つの連携サーバと、
前記連携サーバと通信するための連携モジュール機能と、インターネット上のクラウドサービスとして提供されるセキュア接続サービスのためのセキュア機能と、を有する少なくとも1つのユーザ端末と、
前記連携サーバと前記連携モジュール機能との通信を中継する少なくとも1つの中継サーバと、を備えるセキュア通信システムであって、
前記セキュア接続サービスは、前記連携サーバから前記ユーザ端末に対して開始されるサーバ発通信をフィルタするフィルタリング機能を有し、
前記連携サーバ及び前記ユーザ端末の前記連携モジュール機能は、前記中継サーバに設定されるトンネルを介して前記サーバ発通信を実行する
セキュア通信システム。
【0075】
(付記2)
前記トンネルは、前記ユーザ端末が有する中継クライアント機能と前記中継サーバとの間に設定される
付記1に記載のセキュア通信システム。
【0076】
(付記3)
前記トンネルは、HTTPSトンネルであり、
前記連携サーバは、前記HTTPSトンネルを通過するUDPパケットとして前記サーバ発通信に相当する前記メッセージを前記ユーザ端末の前記連携モジュール機能に送信する
付記2に記載のセキュア通信システム。
【0077】
(付記4)
前記ユーザ端末の前記セキュア機能は、前記ユーザ端末の前記中継クライアント機能の起動に先立って起動され、
前記ユーザ端末の前記中継クライアント機能は、前記ユーザ端末の前記連携モジュール機能の起動に先立って起動される
付記3に記載のセキュア通信システム。
【0078】
(付記5)
前記中継サーバは、
前記ユーザ端末のIPアドレスと前記ユーザ端末の識別番号とを紐付ける紐付けデータを格納する記憶部と、
前記連携サーバからの前記サーバ発通信である前記メッセージの本文を解析することによって、前記メッセージの送信先である前記ユーザ端末の前記識別番号を取得する解析部と、
前記解析部が取得した前記識別番号と前記紐付けデータとを参照して、前記メッセージの送信先である前記ユーザ端末の前記IPアドレスに対して前記メッセージを送信する通信部と、を有する
付記1から付記4のいずれかに記載のセキュア通信システム。
【0079】
(付記6)
前記中継サーバは、仮想マシンによって構成され、
前記アプリケーションサーバは、前記アプリケーション機能として内線電話機能を提供するPBXサーバである
付記5に記載のセキュア通信システム。
【0080】
(付記7)
前記ユーザ端末の前記識別番号は、前記ユーザ端末の内線番号であり、
前記連携サーバは、前記内線番号に対して発呼した外線番号に関連する情報を示す前記メッセージを送信するCTI連携サーバである
付記6に記載のセキュア通信システム。
【0081】
(付記8)
前記少なくとも1つの中継サーバは、複数の中継サーバを含み、
前記ユーザ端末には、前記複数の中継サーバに対する接続の優先度を示す情報が設定される
付記1から付記7のいずれかに記載のセキュア通信システム。
【0082】
(付記9)
前記ユーザ端末は、通信中の中継サーバに通信障害が発生した場合に、前記優先度に従って接続すべき中継サーバを切り替える
付記8に記載のセキュア通信システム。
【0083】
(付記10)
アプリケーション機能を提供するアプリケーションサーバと、
前記アプリケーションサーバと連携して前記アプリケーション機能に関連するメッセージを提供する少なくとも1つの連携サーバと、
前記連携サーバと通信するための連携モジュール機能と、インターネット上のクラウドサービスとして提供されるセキュア接続サービスのためのセキュア機能と、を有する少なくとも1つのユーザ端末と、
前記連携サーバと前記連携モジュール機能との通信を中継する少なくとも1つの中継サーバと、を備えるセキュア通信システムにおける中継サーバであって、
前記セキュア接続サービスは、前記連携サーバから前記ユーザ端末に対して開始されるサーバ発通信をフィルタするフィルタリング機能を有し、
前記連携サーバ及び前記ユーザ端末の前記連携モジュール機能によって実行される前記サーバ発通信を通過させるトンネルを設定する
中継サーバ。
【0084】
(付記11)
アプリケーション機能を提供するアプリケーションサーバと、
前記アプリケーションサーバと連携して前記アプリケーション機能に関連するメッセージを提供する少なくとも1つの連携サーバと、
前記連携サーバと通信するための連携モジュール機能と、インターネット上のクラウドサービスとして提供されるセキュア接続サービスのためのセキュア機能と、を有する少なくとも1つのユーザ端末と、
前記連携サーバと前記連携モジュール機能との通信を中継する少なくとも1つの中継サーバと、を備えるセキュア通信システムにおける方法であって、
前記セキュア接続サービスは、前記連携サーバから前記ユーザ端末に対して開始されるサーバ発通信をフィルタするフィルタリング機能を有し、
前記連携サーバ及び前記ユーザ端末の前記連携モジュール機能によって実行される前記サーバ発通信を通過させるトンネルを設定する
方法。
【0085】
(付記12)
アプリケーション機能を提供するアプリケーションサーバと、
前記アプリケーションサーバと連携して前記アプリケーション機能に関連するメッセージを提供する少なくとも1つの連携サーバと、
前記連携サーバと通信するための連携モジュール機能と、インターネット上のクラウドサービスとして提供されるセキュア接続サービスのためのセキュア機能と、を有する少なくとも1つのユーザ端末と、
前記連携サーバと前記連携モジュール機能との通信を中継する少なくとも1つの中継サーバと、を備えるセキュア通信システムにおいて実行されるプログラムであって、
前記セキュア接続サービスは、前記連携サーバから前記ユーザ端末に対して開始されるサーバ発通信をフィルタするフィルタリング機能を有し、
前記連携サーバ及び前記ユーザ端末の前記連携モジュール機能によって実行される前記サーバ発通信を通過させるトンネルを設定させる
プログラム。
【0086】
(付記13)
アプリケーション機能を提供するアプリケーションサーバと、
前記アプリケーションサーバと連携して前記アプリケーション機能に関連するメッセージを提供する少なくとも1つの連携サーバと、
前記連携サーバと通信するための連携モジュール機能と、インターネット上のクラウドサービスとして提供されるセキュア接続サービスのためのセキュア機能と、を有する少なくとも1つのユーザ端末と、
前記連携サーバと前記連携モジュール機能との通信を中継する少なくとも1つの中継サーバと、を備えるセキュア通信システムにおいて実行されるプログラムであって、
前記セキュア接続サービスは、前記連携サーバから前記ユーザ端末に対して開始されるサーバ発通信をフィルタするフィルタリング機能を有し、
前記連携サーバ及び前記ユーザ端末の前記連携モジュール機能によって実行される前記サーバ発通信を通過させるトンネルを設定させる
プログラムを記録した非遷移的実体的記録媒体。
【符号の説明】
【0087】
10 ユーザ端末
112 連携モジュール機能
114 セキュア機能
116 中継クライアント機能
20 セキュア接続サービス
40 中継サーバ
412 解析部
420 記憶部
430 通信部
50 CTI連携サーバ(連携サーバ)
60 IPテレフォニーサーバ(アプリケーションサーバ)
S セキュア通信システム
T トンネル

図1
図2
図3
図4
図5
図6
図7
図8
図9
図10