JP2012221255A - Information processing system, information processor and information processing method - Google Patents
Information processing system, information processor and information processing method Download PDFInfo
- Publication number
- JP2012221255A JP2012221255A JP2011086744A JP2011086744A JP2012221255A JP 2012221255 A JP2012221255 A JP 2012221255A JP 2011086744 A JP2011086744 A JP 2011086744A JP 2011086744 A JP2011086744 A JP 2011086744A JP 2012221255 A JP2012221255 A JP 2012221255A
- Authority
- JP
- Japan
- Prior art keywords
- access request
- internal
- server
- external
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、インターネット経由で端末に情報を提供する技術に関する。 The present invention relates to a technique for providing information to a terminal via the Internet.
従来、健康保険組合から各事業所への医療費等の通知は、紙に印刷したもので行われている。紙に印刷された健康保険組合から各事業所への通知は、一括して各事業所に郵送され、各事業所において社内物流システム等で各加入者に配布されている。また、事業所から健康保険組合への資料の提出も紙に印刷したもので行われており、郵送又は社内物流システムを用いて提出されている。 Conventionally, notification of medical expenses, etc. from the health insurance association to each office has been made by printing on paper. Notifications from health insurance associations printed on paper to each office are mailed to each office in a lump and distributed to each subscriber at each office through an in-house logistics system. In addition, submission of materials from business establishments to the health insurance association is done in printed form on paper and is submitted by mail or using an in-house logistics system.
しかしながら、上記のような配布方法及び提出方法では、紙及び配送コストがかかるという問題があった。さらに、加入者が所望するときに情報を取得することができず、利便性に欠けていた。 However, the distribution method and the submission method as described above have a problem of requiring paper and delivery costs. Furthermore, information cannot be acquired when the subscriber desires, and convenience is lacking.
そこで、ネットワークを介して健康保険組合と各事業者又は各加入者との間で情報のやり取りを行えるようにするシステムが望まれる。しかしながら、健康保険組合のネットワークは、機密性の高い個人情報を扱っており、公共のネットワークとは隔離されているセキュアなネットワークであるため、インターネットからアクセス可能とするのは、困難であった。 Therefore, a system that enables the exchange of information between the health insurance association and each business operator or each subscriber via a network is desired. However, since the network of the health insurance association handles highly confidential personal information and is a secure network that is isolated from the public network, it has been difficult to make it accessible from the Internet.
本発明は、上記した問題に鑑み、公衆のネットワークから隔離されているネットワークへの公衆のネットワークからのアクセスを可能にする情報処理システムを提供することを課題とする。 In view of the above problems, an object of the present invention is to provide an information processing system that enables access from a public network to a network that is isolated from the public network.
本発明の態様の一つは、プライベートネットワークに接続する内部サーバと、DMZ(DeMilitarized Zone)に配置される外部サーバと、を含む情報処理システムである。この情報処理システムにおける内部サーバは、複数のアプリケーションプログラムと、プライベートネットワークに接続する内部端末から送信されるアクセス要求及び外部サーバから送信されるアクセス要求に応じたアプリケーションプログラムを実行するアプリケーション処理部を備える。この情報処理システムにおける外部サーバは、公衆ネットワークを介して外部端末から送信されるアクセス要求を内部サーバ宛てに変換する変換部と、変換されたアクセス要求を内部サーバに送信する第1の送信部と、外部端末からのアクセス要求に応じたアプリケーションプログラムの実行結果を内部サーバから取得する取得部と、公衆ネットワークを介してこの実行結果を外部端末に送信する第2の送信部と、所定のウェブページを保持する記憶部と、を備え、第2の送信部は、第1の送信部が外部端末から受信したアクセス要求を内部サーバに送信できない場合に、記憶部に保持される所定のウェブページを外部端末に送信する。内部端末とは、プライベートネットワークに接続する端末である。外部端末とは、例えば、インターネット等の公衆ネットワークに接続する端末である。 One aspect of the present invention is an information processing system including an internal server connected to a private network and an external server arranged in a DMZ (DeMilitarized Zone). An internal server in the information processing system includes an application processing unit that executes a plurality of application programs and an application program corresponding to an access request transmitted from an internal terminal connected to a private network and an access request transmitted from an external server. . An external server in this information processing system includes a conversion unit that converts an access request transmitted from an external terminal via a public network to an internal server, and a first transmission unit that transmits the converted access request to the internal server. An acquisition unit that acquires an execution result of an application program in response to an access request from an external terminal, a second transmission unit that transmits the execution result to the external terminal via a public network, and a predetermined web page And a second transmission unit, when the first transmission unit cannot transmit the access request received from the external terminal to the internal server, a predetermined web page held in the storage unit Send to external terminal. An internal terminal is a terminal connected to a private network. An external terminal is a terminal connected to a public network such as the Internet, for example.
本発明の態様の一つの情報処理システムによれば、外部端末からのアクセス要求は、DMZ内の外部サーバを介して内部サーバに送信されるため、外部端末がプライベートネットワークにアクセスすることを防ぐことができる。また、外部サーバが、所定のウェブページを保持する記憶部を備え、外部端末から受信したアクセス要求を内部サーバに送信できない場合に、記憶部に保持される所定のウェブページを外部端末に送信する。このような処理には内部サーバによる処理が含まれないため、情報処理システムにおいて処理負荷を分散させることができる。 According to one information processing system of an aspect of the present invention, since an access request from an external terminal is transmitted to the internal server via the external server in the DMZ, the external terminal is prevented from accessing the private network. Can do. Further, when the external server includes a storage unit that holds a predetermined web page, and the access request received from the external terminal cannot be transmitted to the internal server, the predetermined web page held in the storage unit is transmitted to the external terminal. . Since such processing does not include processing by the internal server, the processing load can be distributed in the information processing system.
また、本発明の態様の一つの情報処理システムでは、内部サーバが保持する複数のアプリケーションプログラムは、内部端末用と外部端末用とに分けられており、内部サーバのアプリケーション処理部は、内部端末からのアクセス要求に対しては内部用のアプリケーションプログラムを実行し、外部サーバからのアクセス要求に対しては、外部端末用のアプリケーションプログラムを実行するようにしてもよい。アプリケーションプログラムを内部端末用と外部端末用とに分けることによって、より確実に、外部のネットワークからのプライベートネットワークを隔離させることができる。 In the information processing system according to the aspect of the present invention, the plurality of application programs held by the internal server are divided into those for the internal terminal and those for the external terminal, and the application processing unit of the internal server is An internal application program may be executed for the access request, and an external terminal application program may be executed for the access request from the external server. By dividing the application program into an internal terminal and an external terminal, the private network can be more reliably isolated from the external network.
また、本発明の態様の一つの情報処理システムでは、内部サーバは、外部サーバに保持される所定のウェブページを保持する記憶部と、内部端末からのアクセス要求に応じたアプリケーションを実行できない場合に、記憶部に保持される所定のウェブページを内部端末に送信する送信部と、をさらに備えるようにしてもよい。この場合、内部サーバがアクセス要求に応じたアプリケーションを実行できない場合に、内部端末には内部サーバが所定のウェブページを送信し、外部端末には外部サーバが所定のウェブページを送信することになる。すなわち、内部サーバと外部サーバとで処理の負荷分散を行うことができる。 In the information processing system according to the aspect of the present invention, the internal server may not execute a storage unit that stores a predetermined web page stored in the external server and an application corresponding to an access request from the internal terminal. A transmission unit that transmits a predetermined web page held in the storage unit to the internal terminal may be further included. In this case, when the internal server cannot execute the application corresponding to the access request, the internal server transmits a predetermined web page to the internal terminal, and the external server transmits the predetermined web page to the external terminal. . That is, the processing load can be distributed between the internal server and the external server.
更に、本発明は、態様の一つとして、方法、装置,又はプログラムとしても把握することが可能である。また、本発明の態様の一つは、上述のプログラムをコンピュータその他の装置、機械等が読み取り可能な記録媒体に記録したものでもよい。ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体をいう。 Furthermore, the present invention can be grasped as a method, an apparatus, or a program as one aspect. In addition, one aspect of the present invention may be a program in which the above-described program is recorded on a recording medium that can be read by a computer, other devices, machines, or the like. Here, a computer-readable recording medium is a recording medium that stores information such as data and programs by electrical, magnetic, optical, mechanical, or chemical action and can be read from a computer or the like. Say.
本発明によれば、公衆のネットワークから隔離されているプライベートネットワークへ、公衆のネットワークに接続する端末からアクセスすることが可能となる。 According to the present invention, a private network isolated from a public network can be accessed from a terminal connected to the public network.
以下、図面に基づいて、本発明の実施の形態を説明する。以下の実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. The configuration of the following embodiment is an exemplification, and the present invention is not limited to the configuration of the embodiment.
<第1実施形態>
図1は、第1実施形態のウェブシステムの構成例を示す図である。ウェブシステム1は、健康保険組合の情報を提供するウェブサーバへの外部ネットワークからのアクセスを可能にするシステムである。
<First Embodiment>
FIG. 1 is a diagram illustrating a configuration example of a web system according to the first embodiment. The
ウェブシステム1は、健康保険組合ウェブシステム110(以下、健保ウェブシステム)と、外部ウェブシステム120とを含む。健保ウェブシステム110は、数百存在する健康保険組合や社会保険組合の情報及び各加入者の情報を管理しウェブサービスによって情報を提供するシステムである。ただし、健保ウェブシステム110は、あらゆる公衆のネットワークと隔離されたプライベートネットワーク(イントラネット)内に存在するシステムである。このプライベートネットワークには、契約する健康保険組合や社会保険組合の端末が接続可能である。外部ウェブシステム120は、各事業所や各加入者の使用端末に向けて健保ウェブシステム110が提供するウェブサービスと同様のウェブサービスを提供するシステムである。外部ウェブシステム120は、DMZ(DeMilitarized Zone)に配置されている、すなわち、ファイヤーウォールによってインターネット等の公共のネットワークからの健康保険組合のネットワークからも隔離された区域に配置されている。
The
なお、以降、「内部」とは健保ウェブシステム110及び契約する健康保険組合等を指し、健保ウェブシステム120が存在するプライベートネットワーク側を「内部ネットワーク」と称する。また、「内部」に対比して、インターネット等の公共のネットワークに存在するシステムや端末等を「外部」と称する。
Hereinafter, “internal” refers to the health
健保ウェブシステム110には、内部ウェブサーバ1とデータベースサーバ2とが含まれる。内部ウェブサーバ1は、ウェブアクセスのインタフェースを内部端末に提供するウェブサーバとしての機能と、該ウェブアクセスに対してサービスを提供するアプリケーションサーバとしての機能とを有する。データベースサーバ2は、健康保険組合や社会保険組合の情報及び各加入者の情報を保持するデータベースを管理するサーバである。内部端末とは、例えば、内部ネットワークに属する健康保険組合や社会保険組合のユ^ザによって使用される端末である。
The health
外部ウェブシステム120には、外部ウェブサーバ3とDNS(Domain Name System)サーバ4とが含まれる。外部ウェブサーバ3は、インターネットを介して、健保ウェブシステム110へのウェブアクセスのインタフェースを外部端末に提供するウェブサーバである。外部端末は、例えば、事業所で使用されるPCや、各加入者が使用するPCや携帯電話端末等である。外部ウェブサーバ3は、外部端末から内部ウェブサーバによって提供されるアプリケーションに対するアクセス要求を受けると、アプリケーションサーバである内部ウェブサーバ1にアクセスし、内部ウェブサーバ1とアクセス要求元の端末とのウェブページのやり取りを中継する。DNSサーバ4は、ドメイン名からIPアドレスを検索する名前解決を行うサーバであって、例えば、外部端末からの要求に応じてURL(Uniform Resource Locator)から外部ウェブサーバ4のIPアドレスを検索する名前解決を行う。
The
内部ウェブサーバ1と外部ウェブサーバ3との間には、図1には図示されていないが、ファイヤーウォール機能を有するルータが存在している。内部ウェブサーバ1と外部ウェブサーバ3との間の通信はこのルータを介して行われる。したがって、このルータが内部と外部(DMZ含む)との境界となっている。
Although not shown in FIG. 1, a router having a firewall function exists between the
<内部ウェブサーバ>
図2は、内部ウェブサーバ1のハードウェア構成の例を示す図である。内部ウェブサーバ1は、例えば、汎用のコンピュータ,又は専用のコンピュータである。内部ウェブサーバ1は、制御部101,入力装置103,出力装置104,補助記憶装置105,可搬記録媒体駆動装置106,及びネットワークインタフェース107を備え、これらがバス109により互いに電気的に接続されている情報処理装置である。
<Internal web server>
FIG. 2 is a diagram illustrating an example of a hardware configuration of the
入力装置103は、例えば、キーボード、マウス等のポインティングデバイス等である。入力装置103から入力されたデータは、制御部101に出力される。 The input device 103 is, for example, a pointing device such as a keyboard and a mouse. Data input from the input device 103 is output to the control unit 101.
ネットワークインタフェース107は、ネットワークとの情報の入出力を行うインタフェースである。ネットワークインタフェース107は、有線のネットワークと接続する。ネットワークインタフェース107は、例えば、ルータ等の中継装置(図示せず)が接続されるLAN(Local Area Network)に接続するためのNIC(Network Interface Card)等である。ネットワークインタフェース107で受信されたデータ等は、制御部101に出力される。 The network interface 107 is an interface for inputting / outputting information to / from the network. The network interface 107 is connected to a wired network. The network interface 107 is, for example, a NIC (Network Interface Card) for connecting to a LAN (Local Area Network) to which a relay device (not shown) such as a router is connected. Data received by the network interface 107 is output to the control unit 101.
補助記憶装置105は、様々なプログラムや、各プログラムの実行に際して制御部101が使用するデータを格納する。補助記憶装置105は、例えば、EPROM(Erasable
Programmable ROM)、ハードディスク(Hard Drive Disc)である。補助記憶装置105は、例えば、オペレーティングシステム(OS),内部ウェブサーバプログラム,その他様々なアプリケーションプログラムを保持する。
The auxiliary storage device 105 stores various programs and data used by the control unit 101 when executing each program. The auxiliary storage device 105 is, for example, an EPROM (Erasable
Programmable ROM) and hard disk (Hard Drive Disc). The auxiliary storage device 105 holds, for example, an operating system (OS), an internal web server program, and other various application programs.
可搬記録媒体駆動装置106は、可搬記録媒体を駆動し、可搬記録媒体に記録されたデータを読み出す。読み出されたデータは制御部101に出力される。可搬記録媒体は、例えば、USB(Universal Serial Bus)メモリ、CD(Compact Disc)やDVD(Digital Versatile Disc)のようなディスク記録媒体、フラッシュメモリカードのような記録媒体である。 The portable recording medium driving device 106 drives the portable recording medium and reads data recorded on the portable recording medium. The read data is output to the control unit 101. The portable recording medium is, for example, a USB (Universal Serial Bus) memory, a CD (Compact Disc), a disc recording medium such as a DVD (Digital Versatile Disc), or a recording medium such as a flash memory card.
制御部101は、プロセッサ101aとRAM101bとを含む。プロセッサ101aは、例えば、CPU(Central Processing Unit)や、DSP(Digital Signal Processor)である。プロセッサ101aは、補助記憶装置105に保持されたOSや様々なアプ
リケーションプログラムを主記憶装置101bにロードして実行することによって、様々な処理を実行する。なお、制御部101は、プロセッサ101aを複数含んでもよい。
The control unit 101 includes a
主記憶装置101bは、プロセッサ101aに、補助記憶装置105に格納されているプログラムをロードする記憶領域および作業領域を提供したり、バッファとして用いられたりする記憶装置である。主記憶装置101bは、例えば、RAM(Random Access Memory)のような半導体メモリである。
The
出力装置104は、制御部101の処理の結果を出力する。出力装置104は、ディスプレイやプリンタである。 The output device 104 outputs the processing result of the control unit 101. The output device 104 is a display or a printer.
なお、内部ウェブサーバ1のハードウェア構成は、ウェブシステム100の構成によって適宜変更(置換,追加,削除)可能である。例えば、内部ウェブサーバ1は、入力装置103や出力装置104を含まなくてもよい。
The hardware configuration of the
図3は、内部ウェブサーバ1の機能ブロックの例を示す図である。内部ウェブサーバ1の制御部101は、内部ウェブサーバプログラムを実行することによって、ウェブサーバ部11,アプリケーションサーバ部12,及びパケット分配部14として動作する。内部ウェブサーバ1はさらに記憶部13を含む。記憶部13は、例えば、内部ウェブサーバプ
ログラムのインストール時に、予め補助記憶装置105の記憶領域に作成される。
FIG. 3 is a diagram illustrating an example of functional blocks of the
また、内部ウェブサーバ1は、複数種類のアプリケーションプログラム(以下、単にアプリケーション)を備えている。例えば、アプリケーションには、データベースサーバ2が管理するデータベース内の情報を検索するためのアプリケーションや、ネットワークを経由して該データベースに格納する情報を受け取るためのアプリケーション等がある。アプリケーションは、同種類のアプリケーションであっても、内部端末用と外部端末用とに分かれている。例えば、内部端末用のアプリケーションは、健康保険組合用のアプリケーション,社会保険組合用のアプリケーションである。例えば、外部端末用のアプリケーションは、事業者用のアプリケーション,加入者用のアプリケーションである。このようにアプリケーションは内部端末用と外部端末用とに分かれており、それぞれ異なるURLが割り当てられている。このように、内部端末用と外部端末用とにアプリケーションを分けることによって、内部の端末と外部の端末とが同一のアプリケーションにアクセスしないようにしており、内部と外部との隔離が徹底されている。なお、第1実施形態におけるアプリケーションは、例えば、ログインからログアウトまでのウェブアクセスの一連の処理を制御するアプリケーションであるとする。ただし、これに限られない。
The
パケット分配部14は、受信したアクセス要求のパケットのヘッダによりウェブサーバ部11又はアプリケーションサーバ部12に分配する。例えば、パケット分配部14は、内部端末からのアクセス要求をウェブサーバ部11に、外部ウェブサーバ3からのアクセス要求をアプリケーションサーバ部12に分配する。
The packet distribution unit 14 distributes the packet to the
ウェブサーバ部11は、ウェブサーバとしての機能を有する。ウェブサーバ部11は、外部アクセス制限部111と、ウェブサーバ処理部112とを含む。外部アクセス制限部111は、内部端末による外部端末用のアプリケーションへのアクセスを制限する。例えば、外部アクセス制限部111は、パケット分配部14によって内部端末からのアクセス要求が分配された際に、内部端末用のアプリケーション(のURL)へのアクセス要求のみ許可し、それ以外は拒否(禁止)する。ウェブサーバ処理部112は、ウェブサーバとしての処理を実行する。具体的には、外部アクセス制限部111によってアクセスが拒否された場合や、メンテナンス等によりアプリケーションやデータベースサーバ2にアクセスできない場合に、メッセージを含むウェブページを記憶部13から読み出し、アクセス要求元の内部端末に送信する。また、外部アクセス制限部111によってアクセスが許可され、且つ、アプリケーションにアクセス可能な場合に、アプリケーションサーバ部12にアクセス要求を転送する。アプリケーションサーバ部12からアプリケーション実行結果を含むウェブページが応答として渡されると、ウェブサーバ処理部112は、該ウェブページをアクセス要求の送信元の内部端末に送信する。
The
アプリケーションサーバ部12は、アプリケーションサーバとしての機能を有する。アプリケーションサーバ部12は、アプリケーション処理部121と、データベースアクセス処理部122とを含む。
The
アプリケーション処理部121は、アクセス要求に含まれるURLに応じたアプリケーションを実行し、実行結果を含むウェブページをアプリケーション処理の要求元(ウェブサーバ処理部112又は外部ウェブサーバ3)に送信する。データベースアクセス処理部122は、アプリケーション処理部121によるアプリケーションプログラムの実行過程において、データベースに関わる処理が発生した場合に、データベースサーバ4に対して該処理の実行を要求し、処理結果を取得する。データベースに関わる処理は、例えば、データベース内の情報の検索や抽出等である。
The
記憶部13には、ウェブページと内部ウェブサーバ1に備えられるアプリケーションの
URLリストが保持されている。記憶部13に保持されるウェブページは、例えば、各アプリケーションによって用いられるログイン画面等を含むウェブページ,メンテナンス等でアクセス不可能な状態であることを通知するSorryページ,アクセス制限によってアクセスが拒否されたこと通知するアクセス不可通知ページ等である。
The
図4は、内部ウェブサーバ1の処理のフローチャートの例である。図4に示されるフローチャートは、内部ウェブサーバ1がネットワークインタフェース107を介してアクセス要求を受信した際に開始される。例えば、図4に示されるフローチャートは、内部ウェブサーバ1の制御部101が内部ウェブサーバプログラムの実行を通じて、ウェブサーバ部11,アプリケーションサーバ部12,及びパケット分配部14として動作することで実行される。
FIG. 4 is an example of a flowchart of processing of the
S1では、制御部101は、受信したアクセス要求が外部ウェブサーバ3から送信されたものであるか否かを判定する。この判定は、例えば、パケットの送信元IPアドレスを確認することによって行われる。アクセス要求が外部ウェブサーバ3から送信されたものである場合には(S1:Yes)、処理がS6に進む。アクセス要求が外部ウェブサーバ3から送信されたものではない、すなわち、内部端末から送信されたアクセス要求である場合には(S1:No)、処理がS2に進む。
In S <b> 1, the control unit 101 determines whether or not the received access request is transmitted from the
S2では、アクセス要求が内部端末から送信されたものであるので、制御部101は、アクセス要求の可否を判定する。アクセス要求の可否は、例えば、記憶部13に保持されるURLリストが参照されて、アクセス要求に含まれるURLが内部用のアプリケーションのURLであるか否かによって判定される。アクセス要求に含まれるURLが内部用のアプリケーションのURLである場合には、アクセス要求が許可される。アクセス要求に含まれるURLが外部用のアプリケーションのURLである場合、及び、アクセス要求に含まれるURLが存在しない場合には、アクセス要求が拒否される。アクセス要求が許可された場合には(S2:Yes)、処理がS4に進む。アクセス要求が拒否された場合には(S2:No)、処理がS3に進む。
In S2, since the access request is transmitted from the internal terminal, the control unit 101 determines whether or not the access request can be made. Whether or not an access request can be made is determined, for example, by referring to a URL list held in the
S3では、アクセス要求を拒否したため、制御部101は、アクセス不可通知ページを記憶部13から読み出し、アクセス要求の送信元(内部端末)に送信する。その後、図4に示される処理が終了する。
In S3, because the access request is rejected, the control unit 101 reads out the inaccessible notification page from the
S4では、アクセス要求を許可したため、制御部101は、要求されるアプリケーションがアクセス可能な状態であるか否かを判定する。要求されるアプリケーションがアクセス可能な状態である場合には(S4:Yes)、処理がS6に進む。例えば、メンテナンス中やエラー発生等で要求されるアプリケーションがアクセス不可能な状態である場合には(S4:No)、処理がS5に進む。 In S4, since the access request is permitted, the control unit 101 determines whether or not the requested application is accessible. If the requested application is accessible (S4: Yes), the process proceeds to S6. For example, if the application requested during maintenance or an error is inaccessible (S4: No), the process proceeds to S5.
S5では、要求されるアプリケーションがアクセス不可能な状態であるので、制御部101は、記憶部13からSorryページを読み出してアクセス要求の送信元(内部端末)に送信する。その後、図4に示される処理が終了する。
In S5, since the requested application is inaccessible, the control unit 101 reads the sorry page from the
S6では、アクセス要求が外部ウェブサーバ3から送信されたものである、又は、内部端末から送信されたアクセス要求によって要求されるアプリケーションがアクセス可能であるので、制御部101は、要求されるアプリケーション処理を実行する。S7では、制御部101は、要求されるアプリケーションの実行結果を含むウェブページをアクセス要求の送信元(内部端末又は外部端末)に送信する。その後、図4に示される処理が終了する。
In S6, since the access request is transmitted from the
S1の処理は、パケット分配部14に相当する。S2の処理は、外部アクセス制限部111に相当する。S3−S5の処理は、ウェブサーバ処理部112に相当する。S6の処理は、アプリケーション処理部121及びデータベースアクセス処理部122に相当する。S7の処理は、アプリケーション処理部121(外部ウェブサーバからアクセス要求時)又はウェブサーバ処理部112(内部端末からアクセス要求時)に相当する。
The process of S1 corresponds to the packet distribution unit 14. The process of S2 corresponds to the external
<外部ウェブサーバ>
外部ウェブサーバ3は、例えば、汎用のコンピュータ,又は専用のコンピュータである。外部ウェブサーバ3のハードウェア構成は、内部ウェブサーバ1とほぼ同じであるため、図2を参照し、共通する部分の説明は省略する。外部ウェブサーバ3は、制御部301,入力装置303,出力装置304,補助記憶装置305,可搬記録媒体駆動装置306,及びネットワークインタフェース307を備え、これらがバス309により互いに電気的に接続されている情報処理装置である。
<External web server>
The
補助記憶装置305には、例えば、オペレーティングシステム(OS),外部ウェブサーバプログラム,その他様々なアプリケーションプログラムが保持される。 The auxiliary storage device 305 holds, for example, an operating system (OS), an external web server program, and other various application programs.
なお、外部ウェブサーバ3のハードウェア構成は、ウェブシステム100の構成によって適宜変更(置換,追加,削除)可能である。例えば、外部ウェブサーバ3は、入力装置303や出力装置304を含まなくてもよい。
The hardware configuration of the
図5は、外部ウェブサーバ3の機能ブロックの例を示す図である。外部ウェブサーバ3の制御部301は、外部ウェブサーバプログラムを実行することによって、内部アクセス制限部31,ウェブサーバ処理部32,変換部33,クライアント処理部34,及びパケット分配部37として動作する。外部ウェブサーバ3はさらに記憶部36を含む。記憶部36は、例えば、外部ウェブサーバプログラムのインストール時に、予め補助記憶装置305の記憶領域に作成される。
FIG. 5 is a diagram illustrating an example of functional blocks of the
パケット分配部37は、受信パケットを分配する。例えば、受信パケットが外部ウェブサーバ3へのアクセス要求である場合には、パケット分配部37は、内部アクセス制御部31に受信パケットを分配する。例えば、受信パケットが戻りパケットである場合には、パケット分配部37は、クライアント処理部34に受信パケットを分配する。戻りパケットとは、外部ウェブサーバ3から送信されたパケットに対する応答パケットのことであり、例えば、外部ウェブサーバ3から内部ウェブサーバ1に送信されたアクセス要求に対するウェブページのパケットである。
The
内部アクセス制限部31は、外部端末から内部用アプリケーションへのアクセスを制限する。例えば、内部アクセス制限部31は、パケットを受信した際に、アクセスリストを用いて、外部端末から内部のアドレスへのアクセスを拒否(禁止)する。例えば、内部部アクセス制限部31は、パケット分配部37によって外部端末からのアクセス要求が分配された際に、外部端末用のアプリケーション(のURL)へのアクセス要求のみ許可し、それ以外は拒否(禁止)する。
The internal
ウェブサーバ処理部32は、内部アクセス制限部31によって許可されたアクセス要求によって要求される、内部ウェブサーバ1内のアプリケーションがアクセス可能な状態か否かを判定する。例えば、メンテナンスやエラー等で要求されるアプリケーションがアクセス不可能な場合には、ウェブサーバ処理部32は、アクセス要求を拒否する。要求されるアプリケーションがアクセス可能な場合には、ウェブサーバ処理部32は、アクセス要求を許可する。
The web
さらに、ウェブサーバ処理部32は、内部アクセス制限部31によってアクセス要求が拒否された場合や、アクセス要求によって要求されるアプリケーションがアクセス不可能な状態である場合に、メッセージを含むウェブページを記憶部36から読み出し、アクセス要求の送信元の外部端末に送信する。具体的には、ウェブサーバ処理部32は、内部アクセス制限部31によって拒否されたアクセス要求の送信元の外部端末に、アクセス不可を通知するアクセス不可通知ページを記憶部36から読み出して送信する。また、アクセス要求によって要求されるアプリケーションがアクセス不可能な場合には、ウェブサーバ処理部32は、Sorryページを記憶部36から読み出し、アクセス要求の送信元の外部端末に送信する。
Further, the web
変換部33は、内部アクセス制限部31によって許可され、要求するアプリケーションがアクセス可能な状態であるアクセス要求について変換処理を行う。例えば、変換部33は、アクセス要求の宛先IPアドレスを外部ウェブサーバ3のIPアドレスから内部ウェブサーバ1のIPアドレスへ変換する。変換部33は、アクセス要求の送信元IPアドレスをアクセス要求の送信元端末(外部端末)のIPアドレスから外部ウェブサーバ3のIPアドレスに変換する。さらに、変換部33は、アクセス要求の宛先ポート番号を変換する。例えば、外部端末から外部ウェブサーバ3へのアクセスは、インターネットを経由するのでセキュリティの高いHTTPS(ポート番号443)によって行われる。また、例えば、外部ウェブサーバ3がアプリケーションサーバとしての内部ウェブサーバ1にアクセスする際には、JBOSS(8009)によって行われる。このような場合には、変換部33は、アクセス要求の宛先ポート番号を443から8009に変換する。アクセス要求である受信パケットの変換前と変換後との変換情報は、例えば、主記憶装置301b内の作業領域に作成されるキャッシュに格納される。
The
クライアント処理部34は、アプリケーションサーバとしての内部ウェブサーバ1に対してアプリケーションの要求を行う処理部である。具体的には、クライアント処理部34は、変換部33によって変換処理が実行されたアクセス要求を内部ウェブサーバ1に送信し、内部ウェブサーバ1から、アプリケーションの実行結果を含むウェブページを取得する。取得されたウェブページは、変換部33によって、キャッシュされた変換情報を用いて変換され、ウェブサーバ処理部32によって、アクセス要求の送信元である外部端末に送信される。
The
記憶部36には、ウェブページと、内部ウェブサーバ1が保持するアプリケーションのURLリストが保持されている。記憶部36に保持されるウェブページは、例えば、メンテナンス等でアクセス不可能な状態であることを通知するSorryページ,アクセス制限によってアクセスが拒否されたこと通知するアクセス不可通知ページ等である。記憶部36に保持されるSorryページ,アクセス不可通知ページ,URLリストは、内部ウェブサーバ1の記憶部13に保持されるものと同一である。
The
図6は、外部ウェブサーバ3の処理のフローチャートの例である。図6に示されるフローチャートは、外部ウェブサーバ3がパケットを受信すると開始される。例えば、図6に示されるフローチャートは、外部ウェブサーバ3の制御部301が外部ウェブサーバプログラムの実行を通じて、内部アクセス制限部31,ウェブサーバ処理部32,変換部33,ウェブクライアント処理部34,およびパケット分配部37として動作することで実行される。
FIG. 6 is an example of a flowchart of processing of the
S11では、制御部301は、受信パケットが内部ウェブサーバ1からの戻りパケットであるか否かを判定する。この判定は、例えば、キャッシュされた変換情報を参照したり、パケットヘッダに含まれる情報(IPアドレスやポート番号等)を参照したりすることで行われる。受信パケットが戻りパケットである場合には(S11:Yes)、処理がS
16に進む。受信パケットが内部ウェブサーバ1からの戻りパケットではない場合には(S11:No)、処理がS12に進む。
In S <b> 11, the control unit 301 determines whether the received packet is a return packet from the
Proceed to 16. If the received packet is not a return packet from the internal web server 1 (S11: No), the process proceeds to S12.
S12では、受信パケットが戻りパケットではない、すなわち、受信パケットが外部端末からのアクセス要求であるので、制御部301は、アクセス要求の可否を判定する。アクセス要求の可否は、例えば、記憶部36に保持されるURLリストが参照されて、アクセス要求に含まれるURLが外部用のアプリケーションのURLであるか否かによって判定される。アクセス要求に含まれるURLが外部用のアプリケーションのURLである場合には、アクセス要求が許可される。アクセス要求に含まれるURLが内部用のアプリケーションのURLである場合、及び、アクセス要求に含まれるURLがURLリストに存在しない場合には、アクセス要求が拒否される。アクセス要求が許可された場合には(S12:Yes)、処理がS14に進む。アクセス要求が拒否された場合には(S12:No)、処理がS13に進む。
In S12, since the received packet is not a return packet, that is, the received packet is an access request from an external terminal, the control unit 301 determines whether or not an access request can be made. Whether or not an access request can be made is determined, for example, by referring to a URL list held in the
S13では、アクセス要求を拒否したため、制御部301は、アクセス不可通知ページを記憶部36から読み出し、アクセス要求の送信元(外部端末)に送信する。その後、図6に示される処理が終了する。
In S13, since the access request has been rejected, the control unit 301 reads the inaccessible notification page from the
S14では、アクセス要求を許可したため、制御部301は、アクセス要求によって要求されるアプリケーションがアクセス可能な状態であるか否かを判定する。アクセス要求によって要求されるアプリケーションがアクセス可能な状態であるか否かは、例えば、内部ウェブサーバ1から予め通知を受けているか否かで判定してもよいし、内部ウェブサーバ1に問い合わせのパケットを送信し応答がなければアクセス不可能な状態であると判定してもよい。アクセス要求によって要求されるアプリケーションがアクセス可能な状態である場合には(S14:Yes)、処理がS16に進む。アクセス要求によって要求されるアプリケーションがアクセス不可能な状態である場合には(S14:No)、処理がS15に進む。
In S14, since the access request is permitted, the control unit 301 determines whether or not the application requested by the access request is accessible. Whether or not the application requested by the access request is accessible may be determined based on, for example, whether or not notification from the
S15では、制御部301は、アクセス要求によって要求されるアプリケーションがアクセス不可能な状態であるので、Sorryページを記憶部36から読み出してアクセし要求の送信元(外部端末)に送信する。その後、図6に示される処理が終了する。
In S15, since the application requested by the access request is inaccessible, the control unit 301 reads the sorry page from the
S16では、制御部301は、受信パケットについて上述の変換処理を実行する。S17では、制御部301は、変換後の宛先に受信パケットを送信する。具体的には、S16及びS17の処理は、受信パケットが内部ウェブサーバ1からの戻りパケットである場合には、制御部301は、変換情報に従って受信パケットを変換し(宛先はアクセス要求の送信元の外部端末となる)、外部端末に受信パケットを送信する。受信パケットが外部端末からのアクセス要求である場合には、S16及びS17の処理は、制御部301は、宛先IPアドレスを内部ウェブサーバ1のIPアドレスに、送信元IPアドレスを外部ウェブサーバのIPアドレスに、宛先ポートを8009に変換して、変換した受信パケットを内部ウェブサーバ1に送信する。その後、図6に示される処理が終了する。
In S16, the control unit 301 performs the above-described conversion process on the received packet. In S17, the control unit 301 transmits the received packet to the converted destination. Specifically, in the processing of S16 and S17, when the received packet is a return packet from the
S11の処理はパケット分配部37に相当する。S12の処理は、内部アクセス制限部31に相当する。S13−15の処理は、ウェブサーバ処理部32に相当する。S16及びS17の処理は、変換部33及びウェブクライアント部34、又は、変換部33及びウェブサーバ処理部32に相当する。
The process of S11 corresponds to the
<動作例>
図7は、通常時のウェブシステム100へのウェブ通信のシーケンスの例を示す図である。図7のOP1からOP4は、内部端末から内部ウェブサーバ1にアクセス要求が送信
された場合のシーケンスが示される。
<Operation example>
FIG. 7 is a diagram illustrating an example of a sequence of web communication to the
OP1では、内部端末がウェブブラウザから内部ウェブサーバ1へアクセス要求を送信する。内部端末と内部ウェブサーバ1とのウェブ通信は、内部ネットワーク(イントラネット)内で行われ、セキュリティは保たれているので、例えば、HTTP(ポート番号80)を用いて行われる。
In OP1, the internal terminal transmits an access request from the web browser to the
OP2では、内部ウェブサーバ1は、内部端末からアクセス要求を受信し、アクセス要求によって要求されるアプリケーションを実行する(S1,S2,S4,S6)。アプリケーション実行に伴って、内部ウェブサーバ1は、データベースサーバ2に所定の情報の読み出しを要求する。OP3では、データベースサーバ2が内部ウェブサーバ1に対して要求された情報を送信する。OP2及びOP3の内部ウェブサーバ1とデータベースサーバ2との間の情報のやり取りには、例えば、Microsoft−DS(ポート番号445)等のファイル共有プロトコルやオラクルのデータベースへの接続機能(ポート番号1521)が用いられる。
In OP2, the
OP4では、内部ウェブサーバ1は、アプリケーションの実行結果を含むウェブページをアクセス要求の送信元の内部端末に送信する(S7)。なお、アプリケーションの実行を必要としない場合には、OP2及びOP3の処理は省略される。
In OP4, the
次に、図7のOP11からOP16は、インターネットを介して外部端末から外部ウェブサーバ3にアクセス要求が送信された場合のシーケンスである。
Next, OP11 to OP16 in FIG. 7 are sequences when an access request is transmitted from the external terminal to the
OP11では、外部端末がウェブブラウザから外部ウェブサーバ3に対するアクセス要求を送信する。外部端末と外部ウェブサーバ3との間のウェブ通信は、インターネットを介して行われるので、セキュリティを守るために、例えば、HTTPS(ポート番号443)を用いて行われる。
In OP11, the external terminal transmits an access request to the
OP12では、外部ウェブサーバ3は、外部端末からアクセス要求を受信し、アクセス要求に上述の変換処理を施して、変換したアクセス要求を内部ウェブサーバ1に送信する(S11,S12,S14,S16,S17)。外部ウェブサーバ3と内部ウェブサーバ1との間のウェブ通信は、例えば、JBOSS(ポート番号8009)によって行われる。
In OP12, the
OP13では、内部ウェブサーバ1は、外部ウェブサーバからのアクセス要求を受信し、アクセス要求によって要求されるアプリケーションを実行する(S1,S6)。アプリケーション実行に伴って、内部ウェブサーバ1は、データベースサーバ2に所定の情報の読み出しを要求する(ポート番号1521又は445)。OP14では、データベースサーバ2が内部ウェブサーバ1に対して要求された情報を送信する。
In OP13, the
OP15では、内部ウェブサーバ1は、アプリケーションの実行結果を含むウェブページを外部ウェブサーバ3に送信する(S7)。OP16では、外部ウェブサーバ3は、内部ウェブサーバ1からアプリケーションの実行結果を含むウェブページを受信し、変換処理を実行して、アクセス要求の送信元の内部端末に送信する(S11,S16,S17)。
In OP15, the
図8は、アプリケーションがメンテナンスによりアクセス不可能な状態である場合のシーケンスを示す図である。図8のOP21からOP22は、内部端末から内部ウェブサーバ1にアクセス要求が送信された場合のシーケンスが示される。
FIG. 8 is a diagram illustrating a sequence when the application is in an inaccessible state due to maintenance. OP21 to OP22 in FIG. 8 show a sequence when an access request is transmitted from the internal terminal to the
OP21では、内部端末がウェブブラウザから内部ウェブサーバ1へアクセス要求を送信する(ポート番号80)。 In OP21, the internal terminal transmits an access request from the web browser to the internal web server 1 (port number 80).
OP22では、内部ウェブサーバ1は、内部端末からアクセス要求を受信する。しかしながら、要求されたアプリケーションがメンテナンスによりアクセス不可能な状態であるため、内部ウェブサーバ1は、Sorryページをアクセス要求の送信元の内部端末に送信する(S1、S2,S4,S5)。
In OP22, the
次に、図8のOP31からOP32は、インターネットを介して外部端末から外部ウェブサーバ3にアクセス要求が送信された場合のシーケンスである。
Next, OP31 to OP32 in FIG. 8 are sequences when an access request is transmitted from the external terminal to the
OP31では、外部端末がウェブブラウザから外部ウェブサーバ3に対するアクセス要求を送信する(ポート番号443)。
In OP31, the external terminal transmits an access request to the
OP32では、外部ウェブサーバ3は、外部端末からアクセス要求を受信する。しかしながら、要求されたアプリケーションはメンテナンスによりアクセス不可能な状態であるため、外部ウェブサーバ3は、Sorryページをアクセス要求の送信元の外部端末に送信する(S11、S12,S14,S15)。
In OP32, the
なお、アクセス要求がアクセス制限により拒否された場合も、OP21−OP22,又は、OP31−OP32と同じシーケンスになる。 Note that the same sequence as OP21-OP22 or OP31-OP32 also occurs when an access request is denied due to access restrictions.
<第1実施形態の作用効果>
第1実施形態では、DMZに外部向けの外部ウェブサーバ3が配置され、外部ウェブサーバ3がインターネットを介して受信される外部端末からのアクセス要求を内部ウェブサーバ1に中継する。内部ウェブサーバ1はアプリケーションサーバとして動作し、内部端末用と外部端末用とに分けてアプリケーションを保持する。また、外部ウェブサーバ3は、外部端末が内部用のアプリケーションにアクセスできないようにアクセス制限を行う。これによって、健康保険組合ネットワークをインターネット等の公衆のネットワークから隔離しつつ、インターネットを介して事業者や加入者に健康保険組合のウェブサービスを提供することができ、紙への印刷による通知に比べて、紙及び配送のコストを削減することができる。
<Operational effects of the first embodiment>
In the first embodiment, an external
また、第1実施形態では、外部ウェブサーバ3は、内部ウェブサーバ1が保持するSorryページとアクセス不可通知ページと同一のウェブページを保持する。外部ウェブサーバ3は、外部端末から受信したアクセス要求を拒否した場合や、要求されたアプリケーションがアクセス不可能な状態である場合などの、外部端末からのアクセス要求を内部ウェブサーバ1に転送できない場合に、適切なウェブページをアクセス要求の送信元の外部端末に送信する。内部で予想されるアクセス数と外部からの予想されるアクセス数とでは、外部からの予想されるアクセス数の方がはるかに多い。このため、外部ウェブサーバ3が内部ウェブサーバ1のウェブサーバとしての処理を一部行うことによって、内部ウェブサーバ1の負荷を分散することができる。
In the first embodiment, the
1 内部ウェブサーバ
2 データベースサーバ
3 外部ウェブサーバ
4 DNSサーバ
11 ウェブサーバ部
12 アプリケーションサーバ部
13,36 記憶部
14,37 パケット分配部
31 内部アクセス制限部
32,112 ウェブサーバ処理部
33 変換部
34 クライアント処理部
100 ウェブシステム
110 健康保険組合システム
111 外部アクセス制限部
120 外部システム
121 アプリケーション処理部
122 データベースアクセス処理部
DESCRIPTION OF
Claims (10)
前記内部サーバは、
複数のアプリケーションプログラムと、
前記プライベートネットワークに接続する内部端末から送信されるアクセス要求及び前記外部サーバから送信されるアクセス要求に応じたアプリケーションプログラムを実行するアプリケーション処理部を備え、
前記外部サーバは、
公衆ネットワークを介して外部端末から送信されるアクセス要求を前記内部サーバ宛てに変換する変換部と、
前記変換されたアクセス要求を前記内部サーバに送信する第1の送信部と、
前記内部サーバから前記外部端末からの前記アクセス要求に応じたアプリケーションプログラムの実行結果を取得する取得部と、
前記実行結果を前記外部端末に前記公衆ネットワークを介して送信する第2の送信部と、
所定のウェブページを保持する記憶部と、を備え、
前記外部サーバの前記第2の送信部は、前記第1の送信部が前記外部端末から受信したアクセス要求を前記内部サーバに送信できない場合に、前記記憶部に保持される前記所定のウェブページを前記外部端末に送信する情報処理システム。 An information processing system including an internal server connected to a private network and an external server arranged in a DMZ (DeMilitarized Zone),
The internal server is
Multiple application programs,
An application processing unit that executes an application program corresponding to an access request transmitted from an internal terminal connected to the private network and an access request transmitted from the external server;
The external server is
A conversion unit that converts an access request transmitted from an external terminal via a public network to the internal server;
A first transmitter for transmitting the converted access request to the internal server;
An acquisition unit that acquires an execution result of the application program in response to the access request from the external terminal from the internal server;
A second transmitter that transmits the execution result to the external terminal via the public network;
A storage unit for holding a predetermined web page,
The second transmission unit of the external server transmits the predetermined web page held in the storage unit when the access request received from the external terminal by the first transmission unit cannot be transmitted to the internal server. An information processing system for transmitting to the external terminal.
前記アプリケーション処理部は、前記内部端末からのアクセス要求に対しては前記内部用のアプリケーションプログラムを実行し、前記外部サーバからのアクセス要求に対しては、前記外部端末用のアプリケーションプログラムを実行する、
請求項1に記載の情報処理システム。 The plurality of application programs are divided into internal terminals and external terminals,
The application processing unit executes the internal application program for an access request from the internal terminal, and executes the external terminal application program for an access request from the external server.
The information processing system according to claim 1.
前記外部端末からのアクセス要求に含まれるアドレス情報に基づいて、該アクセス要求を前記内部サーバに送信可能か否かを判定する制御部を
さらに備える請求項1又は2に記載の情報処理システム。 The external server is
The information processing system according to claim 1, further comprising a control unit that determines whether or not the access request can be transmitted to the internal server based on address information included in the access request from the external terminal.
請求項3に記載の情報処理システム。 The said control part determines that the said access request cannot be transmitted to the said internal server, when the address information contained in the access request from the said external terminal shows the application program for the said internal terminals. Information processing system.
前記内部端末からのアクセス要求に含まれるアドレス情報に基づいて、該アクセス要求に応じたアプリケーションプログラムの実行の可否を判定する判定部を
さらに備える請求項1から4のいずれか1項に記載の情報処理システム。 The internal server is
The information according to any one of claims 1 to 4, further comprising: a determination unit that determines whether or not the application program according to the access request can be executed based on address information included in the access request from the internal terminal. Processing system.
請求項5に記載の情報処理システム。 6. The determination unit according to claim 5, wherein when the address information included in the access request from the internal terminal indicates an application program for the external terminal, the determination unit determines whether to reject the execution of the application program according to the access request. Information processing system.
前記外部サーバに保持される前記所定のウェブページを保持する記憶部と、
前記内部端末からのアクセス要求に応じたアプリケーションを実行できない場合に、前記記憶部に保持される前記所定のウェブページを前記内部端末に送信する送信部と、
をさらに備える請求項1から6のいずれか一項に記載の情報処理システム。 The internal server is
A storage unit for holding the predetermined web page held in the external server;
A transmission unit that transmits the predetermined web page held in the storage unit to the internal terminal when an application according to an access request from the internal terminal cannot be executed;
The information processing system according to any one of claims 1 to 6, further comprising:
公衆ネットワークを介して外部端末から送信されるアクセス要求を前記内部サーバ宛てに変換する変換部と、
前記変換されたアクセス要求を前記内部サーバに送信する第1の送信部と、
前記内部サーバから前記アクセス要求に応じたアプリケーションプログラムの実行結果を取得する取得部と、
前記実行結果を前記外部端末に前記公衆ネットワークを介して送信する第2の送信部と、
所定のウェブページを保持する記憶部と、を備え、
前記第2の送信部は、前記第1の送信部が前記外部端末から受信したアクセス要求を前記内部サーバに送信できない場合に、前記記憶部に保持される前記所定のウェブページを前記外部端末に送信する
情報処理装置。 An information processing apparatus as the external server in an information processing system that includes an internal server that is connected to a private network and can execute an application, and an external server that is arranged in a DMZ (DeMilitarized Zone),
A conversion unit that converts an access request transmitted from an external terminal via a public network to the internal server;
A first transmitter for transmitting the converted access request to the internal server;
An acquisition unit for acquiring an execution result of the application program according to the access request from the internal server;
A second transmitter that transmits the execution result to the external terminal via the public network;
A storage unit for holding a predetermined web page,
The second transmission unit transmits the predetermined web page held in the storage unit to the external terminal when the first transmission unit cannot transmit the access request received from the external terminal to the internal server. Information processing device to transmit.
複数のアプリケーションプログラムと、
前記プライベートネットワークに接続する内部端末から送信されるアクセス要求及び前記外部サーバから送信されるアクセス要求に応じたアプリケーションプログラムを実行するアプリケーション処理部と、
所定のウェブページを保持する記憶部と、
前記内部端末からのアクセス要求に応じたアプリケーションを実行できない場合に、前記記憶部に保持される前記所定のウェブページを前記内部端末に送信する送信部と、
を備える情報処理装置。 An information processing apparatus as the internal server in an information processing system including an internal server connected to a private network and an external server arranged in a DMZ (DeMilitarized Zone),
Multiple application programs,
An application processing unit that executes an application program corresponding to an access request transmitted from an internal terminal connected to the private network and an access request transmitted from the external server;
A storage unit for holding a predetermined web page;
A transmission unit that transmits the predetermined web page held in the storage unit to the internal terminal when an application according to an access request from the internal terminal cannot be executed;
An information processing apparatus comprising:
前記外部サーバが、
公衆ネットワークを介して外部端末から送信されるアクセス要求を前記内部サーバ宛てに変換する変換ステップと、
前記変換されたアクセス要求を前記内部サーバに送信する第1の送信ステップと、
前記内部サーバが、
前記プライベートネットワークに接続する内部端末から送信されるアクセス要求及び前記外部サーバから送信されるアクセス要求に応じたアプリケーションプログラムを実行するアプリケーション実行ステップと、
前記外部サーバが、
前記内部サーバから前記外部端末からの前記アクセス要求に応じたアプリケーションプログラムの実行結果を取得する取得ステップと、
前記実行結果を前記外部端末に前記公衆ネットワークを介して送信する第2の送信ステップと、
を含む情報処理方法であって、
前記外部サーバが、前記第1の送信ステップにおいて、前記外部端末から受信したアクセス要求を前記内部サーバに送信できない場合に、前記記憶部に保持される前記所定のウェブページを前記外部端末に送信する
情報処理方法。 Executed in an information processing system including an internal server that connects to a private network and holds a plurality of application programs, and an external server that is arranged in a DMZ (DeMilitarized Zone) and has a storage unit that holds a predetermined web page An information processing method,
The external server is
A conversion step of converting an access request transmitted from an external terminal via a public network to the internal server;
A first transmission step of transmitting the converted access request to the internal server;
The internal server is
An application execution step of executing an application program corresponding to an access request transmitted from an internal terminal connected to the private network and an access request transmitted from the external server;
The external server is
An acquisition step of acquiring an execution result of the application program according to the access request from the external terminal from the internal server;
A second transmission step of transmitting the execution result to the external terminal via the public network;
An information processing method including
When the external server cannot transmit the access request received from the external terminal to the internal server in the first transmission step, the external server transmits the predetermined web page held in the storage unit to the external terminal. Information processing method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011086744A JP2012221255A (en) | 2011-04-08 | 2011-04-08 | Information processing system, information processor and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011086744A JP2012221255A (en) | 2011-04-08 | 2011-04-08 | Information processing system, information processor and information processing method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012221255A true JP2012221255A (en) | 2012-11-12 |
Family
ID=47272676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011086744A Pending JP2012221255A (en) | 2011-04-08 | 2011-04-08 | Information processing system, information processor and information processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012221255A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020233354A1 (en) * | 2019-05-21 | 2020-11-26 | 深圳壹账通智能科技有限公司 | Gateway-based external service calling method and device, and terminal device |
JP2022162320A (en) * | 2021-04-12 | 2022-10-24 | ソフラ株式会社 | Webbed server and application operating system using webbed server |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002259338A (en) * | 2001-02-27 | 2002-09-13 | Nec Corp | System including proxy server and web server, and its program |
JP2003271474A (en) * | 2002-03-13 | 2003-09-26 | Fujitsu Ltd | Method for preventing illegal invasion from external network and program |
JP2009223608A (en) * | 2008-03-17 | 2009-10-01 | Osaka Gas Co Ltd | Reverse proxy system |
JP2010238202A (en) * | 2009-03-31 | 2010-10-21 | Nec Corp | Automatic authentication system |
-
2011
- 2011-04-08 JP JP2011086744A patent/JP2012221255A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002259338A (en) * | 2001-02-27 | 2002-09-13 | Nec Corp | System including proxy server and web server, and its program |
JP2003271474A (en) * | 2002-03-13 | 2003-09-26 | Fujitsu Ltd | Method for preventing illegal invasion from external network and program |
JP2009223608A (en) * | 2008-03-17 | 2009-10-01 | Osaka Gas Co Ltd | Reverse proxy system |
JP2010238202A (en) * | 2009-03-31 | 2010-10-21 | Nec Corp | Automatic authentication system |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020233354A1 (en) * | 2019-05-21 | 2020-11-26 | 深圳壹账通智能科技有限公司 | Gateway-based external service calling method and device, and terminal device |
JP2022162320A (en) * | 2021-04-12 | 2022-10-24 | ソフラ株式会社 | Webbed server and application operating system using webbed server |
JP7193877B2 (en) | 2021-04-12 | 2022-12-21 | ソフラ株式会社 | Web server and application operation system using the web server |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10404553B2 (en) | Method, system and computer program product for interception, quarantine and moderation of internal communications of uncontrolled systems | |
US9736136B2 (en) | Systems, methods, and apparatus to monitor mobile internet activity | |
JP5404714B2 (en) | System, method and apparatus for monitoring mobile internet activity | |
EP2680541A2 (en) | System and method for sending, delivery and receiving of digital content | |
JP6364738B2 (en) | Information processing system, information processing apparatus, program, and process execution method | |
EP2785013A1 (en) | Information processing system | |
WO2018144157A1 (en) | Single authentication to a multi-tenancy single-page cloud application | |
JP2017151514A (en) | Program and information processor | |
JPWO2009101755A1 (en) | Personal information distribution control system and personal information distribution control method | |
US9071650B1 (en) | Method, system and computer program product for enforcing access controls to features and subfeatures on uncontrolled web application | |
JP6032449B1 (en) | Cyber attack email response training system | |
JP5593359B2 (en) | COMMUNICATION CONTROL DEVICE, MESSAGE TRANSFER METHOD, AND MESSAGE TRANSFER PROGRAM | |
CN105872010A (en) | Communication system and method for accessing cross-platform service | |
JP2012221255A (en) | Information processing system, information processor and information processing method | |
JP6123293B2 (en) | Information processing system, data conversion processing method, program, and recording medium | |
JP2019179534A (en) | Information processing system, information processing device, information processing method, and program | |
EP2812807B1 (en) | True-ownership of shared data | |
KR20230003490A (en) | Orchestrated proxy service | |
JP5560561B2 (en) | Content provision system | |
JP6266153B1 (en) | Information processing apparatus, information processing system, information processing method, and information processing program | |
JP2010086438A (en) | Business processing control system and business processing control method | |
JP2008217376A (en) | Content sharing method and system | |
JP6282697B2 (en) | Mobile communication terminal, control method, control program, and mobile communication system | |
JP2015114843A (en) | Service providing system and method and program | |
KR20100002551A (en) | System and method for providing custom-made typed interface of date indication and program recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140701 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20141028 |