JP2012221255A - Information processing system, information processor and information processing method - Google Patents

Information processing system, information processor and information processing method Download PDF

Info

Publication number
JP2012221255A
JP2012221255A JP2011086744A JP2011086744A JP2012221255A JP 2012221255 A JP2012221255 A JP 2012221255A JP 2011086744 A JP2011086744 A JP 2011086744A JP 2011086744 A JP2011086744 A JP 2011086744A JP 2012221255 A JP2012221255 A JP 2012221255A
Authority
JP
Japan
Prior art keywords
access request
internal
server
external
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011086744A
Other languages
Japanese (ja)
Inventor
Tatsuya Kitamura
竜也 北村
Naoyuki Nakagawa
直之 中川
Ayata Minato
綾太 湊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Daiwa Institute of Research Business Innovation Ltd
Original Assignee
Daiwa Institute of Research Business Innovation Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daiwa Institute of Research Business Innovation Ltd filed Critical Daiwa Institute of Research Business Innovation Ltd
Priority to JP2011086744A priority Critical patent/JP2012221255A/en
Publication of JP2012221255A publication Critical patent/JP2012221255A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To perform access from a public network to a network isolated from the public network.SOLUTION: In an information processing system including an internal server connected to a private network and an external server arranged in a DMZ, the internal server includes an application processing part for executing an application program which responds to a received access request, and the external server includes: a conversion part for converting an access request from an external terminal into the access request whose destination is set to the internal server; a first transmission part for transmitting the converted access request to the internal server; an acquisition part for acquiring the execution result of the application program from the internal server; a second transmission part for transmitting the execution result to the external terminal; and a storage part for storing a predetermined Web page. When the first transmission part is not able to transmit the access request received from the external terminal to the internal server, the second transmission part of the external server transmits the predetermined Web page to the external terminal.

Description

本発明は、インターネット経由で端末に情報を提供する技術に関する。   The present invention relates to a technique for providing information to a terminal via the Internet.

従来、健康保険組合から各事業所への医療費等の通知は、紙に印刷したもので行われている。紙に印刷された健康保険組合から各事業所への通知は、一括して各事業所に郵送され、各事業所において社内物流システム等で各加入者に配布されている。また、事業所から健康保険組合への資料の提出も紙に印刷したもので行われており、郵送又は社内物流システムを用いて提出されている。   Conventionally, notification of medical expenses, etc. from the health insurance association to each office has been made by printing on paper. Notifications from health insurance associations printed on paper to each office are mailed to each office in a lump and distributed to each subscriber at each office through an in-house logistics system. In addition, submission of materials from business establishments to the health insurance association is done in printed form on paper and is submitted by mail or using an in-house logistics system.

特開2001−167201号公報JP 2001-167201 A

しかしながら、上記のような配布方法及び提出方法では、紙及び配送コストがかかるという問題があった。さらに、加入者が所望するときに情報を取得することができず、利便性に欠けていた。   However, the distribution method and the submission method as described above have a problem of requiring paper and delivery costs. Furthermore, information cannot be acquired when the subscriber desires, and convenience is lacking.

そこで、ネットワークを介して健康保険組合と各事業者又は各加入者との間で情報のやり取りを行えるようにするシステムが望まれる。しかしながら、健康保険組合のネットワークは、機密性の高い個人情報を扱っており、公共のネットワークとは隔離されているセキュアなネットワークであるため、インターネットからアクセス可能とするのは、困難であった。   Therefore, a system that enables the exchange of information between the health insurance association and each business operator or each subscriber via a network is desired. However, since the network of the health insurance association handles highly confidential personal information and is a secure network that is isolated from the public network, it has been difficult to make it accessible from the Internet.

本発明は、上記した問題に鑑み、公衆のネットワークから隔離されているネットワークへの公衆のネットワークからのアクセスを可能にする情報処理システムを提供することを課題とする。   In view of the above problems, an object of the present invention is to provide an information processing system that enables access from a public network to a network that is isolated from the public network.

本発明の態様の一つは、プライベートネットワークに接続する内部サーバと、DMZ(DeMilitarized Zone)に配置される外部サーバと、を含む情報処理システムである。この情報処理システムにおける内部サーバは、複数のアプリケーションプログラムと、プライベートネットワークに接続する内部端末から送信されるアクセス要求及び外部サーバから送信されるアクセス要求に応じたアプリケーションプログラムを実行するアプリケーション処理部を備える。この情報処理システムにおける外部サーバは、公衆ネットワークを介して外部端末から送信されるアクセス要求を内部サーバ宛てに変換する変換部と、変換されたアクセス要求を内部サーバに送信する第1の送信部と、外部端末からのアクセス要求に応じたアプリケーションプログラムの実行結果を内部サーバから取得する取得部と、公衆ネットワークを介してこの実行結果を外部端末に送信する第2の送信部と、所定のウェブページを保持する記憶部と、を備え、第2の送信部は、第1の送信部が外部端末から受信したアクセス要求を内部サーバに送信できない場合に、記憶部に保持される所定のウェブページを外部端末に送信する。内部端末とは、プライベートネットワークに接続する端末である。外部端末とは、例えば、インターネット等の公衆ネットワークに接続する端末である。   One aspect of the present invention is an information processing system including an internal server connected to a private network and an external server arranged in a DMZ (DeMilitarized Zone). An internal server in the information processing system includes an application processing unit that executes a plurality of application programs and an application program corresponding to an access request transmitted from an internal terminal connected to a private network and an access request transmitted from an external server. . An external server in this information processing system includes a conversion unit that converts an access request transmitted from an external terminal via a public network to an internal server, and a first transmission unit that transmits the converted access request to the internal server. An acquisition unit that acquires an execution result of an application program in response to an access request from an external terminal, a second transmission unit that transmits the execution result to the external terminal via a public network, and a predetermined web page And a second transmission unit, when the first transmission unit cannot transmit the access request received from the external terminal to the internal server, a predetermined web page held in the storage unit Send to external terminal. An internal terminal is a terminal connected to a private network. An external terminal is a terminal connected to a public network such as the Internet, for example.

本発明の態様の一つの情報処理システムによれば、外部端末からのアクセス要求は、DMZ内の外部サーバを介して内部サーバに送信されるため、外部端末がプライベートネットワークにアクセスすることを防ぐことができる。また、外部サーバが、所定のウェブページを保持する記憶部を備え、外部端末から受信したアクセス要求を内部サーバに送信できない場合に、記憶部に保持される所定のウェブページを外部端末に送信する。このような処理には内部サーバによる処理が含まれないため、情報処理システムにおいて処理負荷を分散させることができる。   According to one information processing system of an aspect of the present invention, since an access request from an external terminal is transmitted to the internal server via the external server in the DMZ, the external terminal is prevented from accessing the private network. Can do. Further, when the external server includes a storage unit that holds a predetermined web page, and the access request received from the external terminal cannot be transmitted to the internal server, the predetermined web page held in the storage unit is transmitted to the external terminal. . Since such processing does not include processing by the internal server, the processing load can be distributed in the information processing system.

また、本発明の態様の一つの情報処理システムでは、内部サーバが保持する複数のアプリケーションプログラムは、内部端末用と外部端末用とに分けられており、内部サーバのアプリケーション処理部は、内部端末からのアクセス要求に対しては内部用のアプリケーションプログラムを実行し、外部サーバからのアクセス要求に対しては、外部端末用のアプリケーションプログラムを実行するようにしてもよい。アプリケーションプログラムを内部端末用と外部端末用とに分けることによって、より確実に、外部のネットワークからのプライベートネットワークを隔離させることができる。   In the information processing system according to the aspect of the present invention, the plurality of application programs held by the internal server are divided into those for the internal terminal and those for the external terminal, and the application processing unit of the internal server is An internal application program may be executed for the access request, and an external terminal application program may be executed for the access request from the external server. By dividing the application program into an internal terminal and an external terminal, the private network can be more reliably isolated from the external network.

また、本発明の態様の一つの情報処理システムでは、内部サーバは、外部サーバに保持される所定のウェブページを保持する記憶部と、内部端末からのアクセス要求に応じたアプリケーションを実行できない場合に、記憶部に保持される所定のウェブページを内部端末に送信する送信部と、をさらに備えるようにしてもよい。この場合、内部サーバがアクセス要求に応じたアプリケーションを実行できない場合に、内部端末には内部サーバが所定のウェブページを送信し、外部端末には外部サーバが所定のウェブページを送信することになる。すなわち、内部サーバと外部サーバとで処理の負荷分散を行うことができる。   In the information processing system according to the aspect of the present invention, the internal server may not execute a storage unit that stores a predetermined web page stored in the external server and an application corresponding to an access request from the internal terminal. A transmission unit that transmits a predetermined web page held in the storage unit to the internal terminal may be further included. In this case, when the internal server cannot execute the application corresponding to the access request, the internal server transmits a predetermined web page to the internal terminal, and the external server transmits the predetermined web page to the external terminal. . That is, the processing load can be distributed between the internal server and the external server.

更に、本発明は、態様の一つとして、方法、装置,又はプログラムとしても把握することが可能である。また、本発明の態様の一つは、上述のプログラムをコンピュータその他の装置、機械等が読み取り可能な記録媒体に記録したものでもよい。ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体をいう。   Furthermore, the present invention can be grasped as a method, an apparatus, or a program as one aspect. In addition, one aspect of the present invention may be a program in which the above-described program is recorded on a recording medium that can be read by a computer, other devices, machines, or the like. Here, a computer-readable recording medium is a recording medium that stores information such as data and programs by electrical, magnetic, optical, mechanical, or chemical action and can be read from a computer or the like. Say.

本発明によれば、公衆のネットワークから隔離されているプライベートネットワークへ、公衆のネットワークに接続する端末からアクセスすることが可能となる。   According to the present invention, a private network isolated from a public network can be accessed from a terminal connected to the public network.

第1実施形態のウェブシステムの構成例を示す図である。It is a figure which shows the structural example of the web system of 1st Embodiment. 内部ウェブサーバ及び外部ウェブサーバのハードウェア構成の例を示す図である。It is a figure which shows the example of the hardware constitutions of an internal web server and an external web server. 内部ウェブサーバの機能ブロックの例を示す図である。It is a figure which shows the example of the functional block of an internal web server. 内部ウェブサーバの処理のフローチャートの例である。It is an example of the flowchart of a process of an internal web server. 外部ウェブサーバの機能ブロックの例を示す図である。It is a figure which shows the example of the functional block of an external web server. 外部ウェブサーバの処理のフローチャートの例である。It is an example of the flowchart of a process of an external web server. 通常時のウェブシステムへのウェブ通信のシーケンスの例を示す図である。It is a figure which shows the example of the sequence of the web communication to the web system at the normal time. アプリケーションがメンテナンスによりアクセス不可能な状態である場合のウェブシステムへのウェブ通信のシーケンスを示す図である。It is a figure which shows the sequence of the web communication to a web system when an application is in an inaccessible state by a maintenance.

以下、図面に基づいて、本発明の実施の形態を説明する。以下の実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. The configuration of the following embodiment is an exemplification, and the present invention is not limited to the configuration of the embodiment.

<第1実施形態>
図1は、第1実施形態のウェブシステムの構成例を示す図である。ウェブシステム1は、健康保険組合の情報を提供するウェブサーバへの外部ネットワークからのアクセスを可能にするシステムである。
<First Embodiment>
FIG. 1 is a diagram illustrating a configuration example of a web system according to the first embodiment. The web system 1 is a system that enables access from an external network to a web server that provides health insurance association information.

ウェブシステム1は、健康保険組合ウェブシステム110(以下、健保ウェブシステム)と、外部ウェブシステム120とを含む。健保ウェブシステム110は、数百存在する健康保険組合や社会保険組合の情報及び各加入者の情報を管理しウェブサービスによって情報を提供するシステムである。ただし、健保ウェブシステム110は、あらゆる公衆のネットワークと隔離されたプライベートネットワーク(イントラネット)内に存在するシステムである。このプライベートネットワークには、契約する健康保険組合や社会保険組合の端末が接続可能である。外部ウェブシステム120は、各事業所や各加入者の使用端末に向けて健保ウェブシステム110が提供するウェブサービスと同様のウェブサービスを提供するシステムである。外部ウェブシステム120は、DMZ(DeMilitarized Zone)に配置されている、すなわち、ファイヤーウォールによってインターネット等の公共のネットワークからの健康保険組合のネットワークからも隔離された区域に配置されている。   The web system 1 includes a health insurance association web system 110 (hereinafter referred to as a health insurance web system) and an external web system 120. The health insurance web system 110 is a system that manages information on hundreds of health insurance societies and social insurance societies and information on each subscriber, and provides information through web services. However, the health insurance web system 110 is a system that exists in a private network (intranet) isolated from any public network. To this private network, terminals of contracted health insurance associations and social insurance associations can be connected. The external web system 120 is a system that provides a web service similar to the web service provided by the health insurance web system 110 toward the terminal used by each office or each subscriber. The external web system 120 is arranged in a DMZ (DeMilitarized Zone), that is, in an area that is also isolated from a public insurance network such as the Internet by a firewall.

なお、以降、「内部」とは健保ウェブシステム110及び契約する健康保険組合等を指し、健保ウェブシステム120が存在するプライベートネットワーク側を「内部ネットワーク」と称する。また、「内部」に対比して、インターネット等の公共のネットワークに存在するシステムや端末等を「外部」と称する。   Hereinafter, “internal” refers to the health insurance web system 110 and the health insurance association with which the contract is made, and the private network side where the health insurance web system 120 exists is referred to as “internal network”. Further, in contrast to “inside”, a system, a terminal, or the like existing in a public network such as the Internet is referred to as “outside”.

健保ウェブシステム110には、内部ウェブサーバ1とデータベースサーバ2とが含まれる。内部ウェブサーバ1は、ウェブアクセスのインタフェースを内部端末に提供するウェブサーバとしての機能と、該ウェブアクセスに対してサービスを提供するアプリケーションサーバとしての機能とを有する。データベースサーバ2は、健康保険組合や社会保険組合の情報及び各加入者の情報を保持するデータベースを管理するサーバである。内部端末とは、例えば、内部ネットワークに属する健康保険組合や社会保険組合のユ^ザによって使用される端末である。   The health insurance web system 110 includes an internal web server 1 and a database server 2. The internal web server 1 has a function as a web server that provides a web access interface to an internal terminal, and a function as an application server that provides a service for the web access. The database server 2 is a server that manages a database that holds information on health insurance societies and social insurance societies and information on each subscriber. An internal terminal is a terminal used by a user of a health insurance association or social insurance association belonging to an internal network, for example.

外部ウェブシステム120には、外部ウェブサーバ3とDNS(Domain Name System)サーバ4とが含まれる。外部ウェブサーバ3は、インターネットを介して、健保ウェブシステム110へのウェブアクセスのインタフェースを外部端末に提供するウェブサーバである。外部端末は、例えば、事業所で使用されるPCや、各加入者が使用するPCや携帯電話端末等である。外部ウェブサーバ3は、外部端末から内部ウェブサーバによって提供されるアプリケーションに対するアクセス要求を受けると、アプリケーションサーバである内部ウェブサーバ1にアクセスし、内部ウェブサーバ1とアクセス要求元の端末とのウェブページのやり取りを中継する。DNSサーバ4は、ドメイン名からIPアドレスを検索する名前解決を行うサーバであって、例えば、外部端末からの要求に応じてURL(Uniform Resource Locator)から外部ウェブサーバ4のIPアドレスを検索する名前解決を行う。   The external web system 120 includes an external web server 3 and a DNS (Domain Name System) server 4. The external web server 3 is a web server that provides an external terminal with a web access interface to the health web system 110 via the Internet. The external terminal is, for example, a PC used in an office, a PC used by each subscriber, a mobile phone terminal, or the like. When the external web server 3 receives an access request for an application provided by the internal web server from an external terminal, the external web server 3 accesses the internal web server 1 which is an application server, and the web page between the internal web server 1 and the access request source terminal. Relay the exchange. The DNS server 4 is a server that performs name resolution for searching for an IP address from a domain name. For example, a name for searching for the IP address of the external web server 4 from a URL (Uniform Resource Locator) in response to a request from an external terminal. Make a solution.

内部ウェブサーバ1と外部ウェブサーバ3との間には、図1には図示されていないが、ファイヤーウォール機能を有するルータが存在している。内部ウェブサーバ1と外部ウェブサーバ3との間の通信はこのルータを介して行われる。したがって、このルータが内部と外部(DMZ含む)との境界となっている。   Although not shown in FIG. 1, a router having a firewall function exists between the internal web server 1 and the external web server 3. Communication between the internal web server 1 and the external web server 3 is performed via this router. Therefore, this router is a boundary between the inside and the outside (including DMZ).

<内部ウェブサーバ>
図2は、内部ウェブサーバ1のハードウェア構成の例を示す図である。内部ウェブサーバ1は、例えば、汎用のコンピュータ,又は専用のコンピュータである。内部ウェブサーバ1は、制御部101,入力装置103,出力装置104,補助記憶装置105,可搬記録媒体駆動装置106,及びネットワークインタフェース107を備え、これらがバス109により互いに電気的に接続されている情報処理装置である。
<Internal web server>
FIG. 2 is a diagram illustrating an example of a hardware configuration of the internal web server 1. The internal web server 1 is, for example, a general-purpose computer or a dedicated computer. The internal web server 1 includes a control unit 101, an input device 103, an output device 104, an auxiliary storage device 105, a portable recording medium drive device 106, and a network interface 107, which are electrically connected to each other via a bus 109. Information processing apparatus.

入力装置103は、例えば、キーボード、マウス等のポインティングデバイス等である。入力装置103から入力されたデータは、制御部101に出力される。   The input device 103 is, for example, a pointing device such as a keyboard and a mouse. Data input from the input device 103 is output to the control unit 101.

ネットワークインタフェース107は、ネットワークとの情報の入出力を行うインタフェースである。ネットワークインタフェース107は、有線のネットワークと接続する。ネットワークインタフェース107は、例えば、ルータ等の中継装置(図示せず)が接続されるLAN(Local Area Network)に接続するためのNIC(Network Interface Card)等である。ネットワークインタフェース107で受信されたデータ等は、制御部101に出力される。   The network interface 107 is an interface for inputting / outputting information to / from the network. The network interface 107 is connected to a wired network. The network interface 107 is, for example, a NIC (Network Interface Card) for connecting to a LAN (Local Area Network) to which a relay device (not shown) such as a router is connected. Data received by the network interface 107 is output to the control unit 101.

補助記憶装置105は、様々なプログラムや、各プログラムの実行に際して制御部101が使用するデータを格納する。補助記憶装置105は、例えば、EPROM(Erasable
Programmable ROM)、ハードディスク(Hard Drive Disc)である。補助記憶装置105は、例えば、オペレーティングシステム(OS),内部ウェブサーバプログラム,その他様々なアプリケーションプログラムを保持する。
The auxiliary storage device 105 stores various programs and data used by the control unit 101 when executing each program. The auxiliary storage device 105 is, for example, an EPROM (Erasable
Programmable ROM) and hard disk (Hard Drive Disc). The auxiliary storage device 105 holds, for example, an operating system (OS), an internal web server program, and other various application programs.

可搬記録媒体駆動装置106は、可搬記録媒体を駆動し、可搬記録媒体に記録されたデータを読み出す。読み出されたデータは制御部101に出力される。可搬記録媒体は、例えば、USB(Universal Serial Bus)メモリ、CD(Compact Disc)やDVD(Digital Versatile Disc)のようなディスク記録媒体、フラッシュメモリカードのような記録媒体である。   The portable recording medium driving device 106 drives the portable recording medium and reads data recorded on the portable recording medium. The read data is output to the control unit 101. The portable recording medium is, for example, a USB (Universal Serial Bus) memory, a CD (Compact Disc), a disc recording medium such as a DVD (Digital Versatile Disc), or a recording medium such as a flash memory card.

制御部101は、プロセッサ101aとRAM101bとを含む。プロセッサ101aは、例えば、CPU(Central Processing Unit)や、DSP(Digital Signal Processor)である。プロセッサ101aは、補助記憶装置105に保持されたOSや様々なアプ
リケーションプログラムを主記憶装置101bにロードして実行することによって、様々な処理を実行する。なお、制御部101は、プロセッサ101aを複数含んでもよい。
The control unit 101 includes a processor 101a and a RAM 101b. The processor 101a is, for example, a CPU (Central Processing Unit) or a DSP (Digital Signal Processor). The processor 101a executes various processes by loading the OS and various application programs held in the auxiliary storage device 105 into the main storage device 101b and executing them. Note that the control unit 101 may include a plurality of processors 101a.

主記憶装置101bは、プロセッサ101aに、補助記憶装置105に格納されているプログラムをロードする記憶領域および作業領域を提供したり、バッファとして用いられたりする記憶装置である。主記憶装置101bは、例えば、RAM(Random Access Memory)のような半導体メモリである。   The main storage device 101b is a storage device that provides the processor 101a with a storage area and a work area for loading a program stored in the auxiliary storage device 105, and is used as a buffer. The main storage device 101b is a semiconductor memory such as a RAM (Random Access Memory), for example.

出力装置104は、制御部101の処理の結果を出力する。出力装置104は、ディスプレイやプリンタである。   The output device 104 outputs the processing result of the control unit 101. The output device 104 is a display or a printer.

なお、内部ウェブサーバ1のハードウェア構成は、ウェブシステム100の構成によって適宜変更(置換,追加,削除)可能である。例えば、内部ウェブサーバ1は、入力装置103や出力装置104を含まなくてもよい。   The hardware configuration of the internal web server 1 can be changed (replaced, added, or deleted) as appropriate depending on the configuration of the web system 100. For example, the internal web server 1 may not include the input device 103 and the output device 104.

図3は、内部ウェブサーバ1の機能ブロックの例を示す図である。内部ウェブサーバ1の制御部101は、内部ウェブサーバプログラムを実行することによって、ウェブサーバ部11,アプリケーションサーバ部12,及びパケット分配部14として動作する。内部ウェブサーバ1はさらに記憶部13を含む。記憶部13は、例えば、内部ウェブサーバプ
ログラムのインストール時に、予め補助記憶装置105の記憶領域に作成される。
FIG. 3 is a diagram illustrating an example of functional blocks of the internal web server 1. The control unit 101 of the internal web server 1 operates as the web server unit 11, the application server unit 12, and the packet distribution unit 14 by executing the internal web server program. The internal web server 1 further includes a storage unit 13. For example, the storage unit 13 is created in advance in the storage area of the auxiliary storage device 105 when the internal web server program is installed.

また、内部ウェブサーバ1は、複数種類のアプリケーションプログラム(以下、単にアプリケーション)を備えている。例えば、アプリケーションには、データベースサーバ2が管理するデータベース内の情報を検索するためのアプリケーションや、ネットワークを経由して該データベースに格納する情報を受け取るためのアプリケーション等がある。アプリケーションは、同種類のアプリケーションであっても、内部端末用と外部端末用とに分かれている。例えば、内部端末用のアプリケーションは、健康保険組合用のアプリケーション,社会保険組合用のアプリケーションである。例えば、外部端末用のアプリケーションは、事業者用のアプリケーション,加入者用のアプリケーションである。このようにアプリケーションは内部端末用と外部端末用とに分かれており、それぞれ異なるURLが割り当てられている。このように、内部端末用と外部端末用とにアプリケーションを分けることによって、内部の端末と外部の端末とが同一のアプリケーションにアクセスしないようにしており、内部と外部との隔離が徹底されている。なお、第1実施形態におけるアプリケーションは、例えば、ログインからログアウトまでのウェブアクセスの一連の処理を制御するアプリケーションであるとする。ただし、これに限られない。   The internal web server 1 includes a plurality of types of application programs (hereinafter simply referred to as applications). For example, the application includes an application for searching for information in a database managed by the database server 2 and an application for receiving information stored in the database via a network. The applications are divided into those for internal terminals and those for external terminals even if they are the same type of application. For example, the application for the internal terminal is an application for a health insurance association and an application for a social insurance association. For example, the application for the external terminal is a business application or a subscriber application. As described above, the application is divided into an internal terminal and an external terminal, and different URLs are assigned to the respective applications. In this way, by dividing the application for internal terminals and external terminals, the internal terminal and the external terminal are prevented from accessing the same application, and the internal and external are thoroughly separated. . Note that the application in the first embodiment is, for example, an application that controls a series of web access processes from login to logout. However, it is not limited to this.

パケット分配部14は、受信したアクセス要求のパケットのヘッダによりウェブサーバ部11又はアプリケーションサーバ部12に分配する。例えば、パケット分配部14は、内部端末からのアクセス要求をウェブサーバ部11に、外部ウェブサーバ3からのアクセス要求をアプリケーションサーバ部12に分配する。   The packet distribution unit 14 distributes the packet to the web server unit 11 or the application server unit 12 according to the header of the received access request packet. For example, the packet distribution unit 14 distributes access requests from internal terminals to the web server unit 11 and access requests from the external web server 3 to the application server unit 12.

ウェブサーバ部11は、ウェブサーバとしての機能を有する。ウェブサーバ部11は、外部アクセス制限部111と、ウェブサーバ処理部112とを含む。外部アクセス制限部111は、内部端末による外部端末用のアプリケーションへのアクセスを制限する。例えば、外部アクセス制限部111は、パケット分配部14によって内部端末からのアクセス要求が分配された際に、内部端末用のアプリケーション(のURL)へのアクセス要求のみ許可し、それ以外は拒否(禁止)する。ウェブサーバ処理部112は、ウェブサーバとしての処理を実行する。具体的には、外部アクセス制限部111によってアクセスが拒否された場合や、メンテナンス等によりアプリケーションやデータベースサーバ2にアクセスできない場合に、メッセージを含むウェブページを記憶部13から読み出し、アクセス要求元の内部端末に送信する。また、外部アクセス制限部111によってアクセスが許可され、且つ、アプリケーションにアクセス可能な場合に、アプリケーションサーバ部12にアクセス要求を転送する。アプリケーションサーバ部12からアプリケーション実行結果を含むウェブページが応答として渡されると、ウェブサーバ処理部112は、該ウェブページをアクセス要求の送信元の内部端末に送信する。   The web server unit 11 has a function as a web server. The web server unit 11 includes an external access restriction unit 111 and a web server processing unit 112. The external access restriction unit 111 restricts access to an external terminal application by an internal terminal. For example, when the access request from the internal terminal is distributed by the packet distribution unit 14, the external access restriction unit 111 permits only an access request to the application (URL) for the internal terminal, and rejects (prohibits) otherwise. ) The web server processing unit 112 executes processing as a web server. Specifically, when the access is denied by the external access restriction unit 111 or when the application or the database server 2 cannot be accessed due to maintenance or the like, the web page including the message is read from the storage unit 13 and the access request source internal Send to the terminal. Further, when the access is permitted by the external access restriction unit 111 and the application can be accessed, the access request is transferred to the application server unit 12. When a web page including an application execution result is passed as a response from the application server unit 12, the web server processing unit 112 transmits the web page to the internal terminal that is the transmission source of the access request.

アプリケーションサーバ部12は、アプリケーションサーバとしての機能を有する。アプリケーションサーバ部12は、アプリケーション処理部121と、データベースアクセス処理部122とを含む。   The application server unit 12 has a function as an application server. The application server unit 12 includes an application processing unit 121 and a database access processing unit 122.

アプリケーション処理部121は、アクセス要求に含まれるURLに応じたアプリケーションを実行し、実行結果を含むウェブページをアプリケーション処理の要求元(ウェブサーバ処理部112又は外部ウェブサーバ3)に送信する。データベースアクセス処理部122は、アプリケーション処理部121によるアプリケーションプログラムの実行過程において、データベースに関わる処理が発生した場合に、データベースサーバ4に対して該処理の実行を要求し、処理結果を取得する。データベースに関わる処理は、例えば、データベース内の情報の検索や抽出等である。   The application processing unit 121 executes an application corresponding to the URL included in the access request, and transmits a web page including the execution result to the application processing request source (the web server processing unit 112 or the external web server 3). The database access processing unit 122 requests the database server 4 to execute the processing when the processing related to the database occurs in the execution process of the application program by the application processing unit 121, and acquires the processing result. The processing related to the database is, for example, retrieval or extraction of information in the database.

記憶部13には、ウェブページと内部ウェブサーバ1に備えられるアプリケーションの
URLリストが保持されている。記憶部13に保持されるウェブページは、例えば、各アプリケーションによって用いられるログイン画面等を含むウェブページ,メンテナンス等でアクセス不可能な状態であることを通知するSorryページ,アクセス制限によってアクセスが拒否されたこと通知するアクセス不可通知ページ等である。
The storage unit 13 holds a URL list of web pages and applications provided in the internal web server 1. The web page held in the storage unit 13 is, for example, a web page including a login screen used by each application, a sorry page for notifying access in maintenance, etc., and access is denied due to access restrictions. An inaccessible notification page that notifies

図4は、内部ウェブサーバ1の処理のフローチャートの例である。図4に示されるフローチャートは、内部ウェブサーバ1がネットワークインタフェース107を介してアクセス要求を受信した際に開始される。例えば、図4に示されるフローチャートは、内部ウェブサーバ1の制御部101が内部ウェブサーバプログラムの実行を通じて、ウェブサーバ部11,アプリケーションサーバ部12,及びパケット分配部14として動作することで実行される。   FIG. 4 is an example of a flowchart of processing of the internal web server 1. The flowchart shown in FIG. 4 is started when the internal web server 1 receives an access request via the network interface 107. For example, the flowchart shown in FIG. 4 is executed when the control unit 101 of the internal web server 1 operates as the web server unit 11, the application server unit 12, and the packet distribution unit 14 through the execution of the internal web server program. .

S1では、制御部101は、受信したアクセス要求が外部ウェブサーバ3から送信されたものであるか否かを判定する。この判定は、例えば、パケットの送信元IPアドレスを確認することによって行われる。アクセス要求が外部ウェブサーバ3から送信されたものである場合には(S1:Yes)、処理がS6に進む。アクセス要求が外部ウェブサーバ3から送信されたものではない、すなわち、内部端末から送信されたアクセス要求である場合には(S1:No)、処理がS2に進む。   In S <b> 1, the control unit 101 determines whether or not the received access request is transmitted from the external web server 3. This determination is performed, for example, by confirming the source IP address of the packet. If the access request is sent from the external web server 3 (S1: Yes), the process proceeds to S6. If the access request is not transmitted from the external web server 3, that is, if it is an access request transmitted from the internal terminal (S1: No), the process proceeds to S2.

S2では、アクセス要求が内部端末から送信されたものであるので、制御部101は、アクセス要求の可否を判定する。アクセス要求の可否は、例えば、記憶部13に保持されるURLリストが参照されて、アクセス要求に含まれるURLが内部用のアプリケーションのURLであるか否かによって判定される。アクセス要求に含まれるURLが内部用のアプリケーションのURLである場合には、アクセス要求が許可される。アクセス要求に含まれるURLが外部用のアプリケーションのURLである場合、及び、アクセス要求に含まれるURLが存在しない場合には、アクセス要求が拒否される。アクセス要求が許可された場合には(S2:Yes)、処理がS4に進む。アクセス要求が拒否された場合には(S2:No)、処理がS3に進む。   In S2, since the access request is transmitted from the internal terminal, the control unit 101 determines whether or not the access request can be made. Whether or not an access request can be made is determined, for example, by referring to a URL list held in the storage unit 13 and determining whether or not the URL included in the access request is a URL of an internal application. When the URL included in the access request is the URL of an internal application, the access request is permitted. When the URL included in the access request is the URL of an external application, and when there is no URL included in the access request, the access request is rejected. If the access request is permitted (S2: Yes), the process proceeds to S4. If the access request is rejected (S2: No), the process proceeds to S3.

S3では、アクセス要求を拒否したため、制御部101は、アクセス不可通知ページを記憶部13から読み出し、アクセス要求の送信元(内部端末)に送信する。その後、図4に示される処理が終了する。   In S3, because the access request is rejected, the control unit 101 reads out the inaccessible notification page from the storage unit 13, and transmits it to the access request transmission source (internal terminal). Thereafter, the processing shown in FIG. 4 ends.

S4では、アクセス要求を許可したため、制御部101は、要求されるアプリケーションがアクセス可能な状態であるか否かを判定する。要求されるアプリケーションがアクセス可能な状態である場合には(S4:Yes)、処理がS6に進む。例えば、メンテナンス中やエラー発生等で要求されるアプリケーションがアクセス不可能な状態である場合には(S4:No)、処理がS5に進む。   In S4, since the access request is permitted, the control unit 101 determines whether or not the requested application is accessible. If the requested application is accessible (S4: Yes), the process proceeds to S6. For example, if the application requested during maintenance or an error is inaccessible (S4: No), the process proceeds to S5.

S5では、要求されるアプリケーションがアクセス不可能な状態であるので、制御部101は、記憶部13からSorryページを読み出してアクセス要求の送信元(内部端末)に送信する。その後、図4に示される処理が終了する。   In S5, since the requested application is inaccessible, the control unit 101 reads the sorry page from the storage unit 13 and transmits it to the transmission source (internal terminal) of the access request. Thereafter, the processing shown in FIG. 4 ends.

S6では、アクセス要求が外部ウェブサーバ3から送信されたものである、又は、内部端末から送信されたアクセス要求によって要求されるアプリケーションがアクセス可能であるので、制御部101は、要求されるアプリケーション処理を実行する。S7では、制御部101は、要求されるアプリケーションの実行結果を含むウェブページをアクセス要求の送信元(内部端末又は外部端末)に送信する。その後、図4に示される処理が終了する。   In S6, since the access request is transmitted from the external web server 3 or the application requested by the access request transmitted from the internal terminal is accessible, the control unit 101 performs requested application processing. Execute. In S7, the control unit 101 transmits a web page including the execution result of the requested application to the access request transmission source (internal terminal or external terminal). Thereafter, the processing shown in FIG. 4 ends.

S1の処理は、パケット分配部14に相当する。S2の処理は、外部アクセス制限部111に相当する。S3−S5の処理は、ウェブサーバ処理部112に相当する。S6の処理は、アプリケーション処理部121及びデータベースアクセス処理部122に相当する。S7の処理は、アプリケーション処理部121(外部ウェブサーバからアクセス要求時)又はウェブサーバ処理部112(内部端末からアクセス要求時)に相当する。   The process of S1 corresponds to the packet distribution unit 14. The process of S2 corresponds to the external access restriction unit 111. The processing of S3-S5 corresponds to the web server processing unit 112. The process of S6 corresponds to the application processing unit 121 and the database access processing unit 122. The process of S7 corresponds to the application processing unit 121 (when an access request is received from an external web server) or the web server processing unit 112 (when an access request is received from an internal terminal).

<外部ウェブサーバ>
外部ウェブサーバ3は、例えば、汎用のコンピュータ,又は専用のコンピュータである。外部ウェブサーバ3のハードウェア構成は、内部ウェブサーバ1とほぼ同じであるため、図2を参照し、共通する部分の説明は省略する。外部ウェブサーバ3は、制御部301,入力装置303,出力装置304,補助記憶装置305,可搬記録媒体駆動装置306,及びネットワークインタフェース307を備え、これらがバス309により互いに電気的に接続されている情報処理装置である。
<External web server>
The external web server 3 is, for example, a general-purpose computer or a dedicated computer. Since the hardware configuration of the external web server 3 is almost the same as that of the internal web server 1, a description of common parts is omitted with reference to FIG. The external web server 3 includes a control unit 301, an input device 303, an output device 304, an auxiliary storage device 305, a portable recording medium drive device 306, and a network interface 307, which are electrically connected to each other via a bus 309. Information processing apparatus.

補助記憶装置305には、例えば、オペレーティングシステム(OS),外部ウェブサーバプログラム,その他様々なアプリケーションプログラムが保持される。   The auxiliary storage device 305 holds, for example, an operating system (OS), an external web server program, and other various application programs.

なお、外部ウェブサーバ3のハードウェア構成は、ウェブシステム100の構成によって適宜変更(置換,追加,削除)可能である。例えば、外部ウェブサーバ3は、入力装置303や出力装置304を含まなくてもよい。   The hardware configuration of the external web server 3 can be changed (replaced, added, or deleted) as appropriate depending on the configuration of the web system 100. For example, the external web server 3 may not include the input device 303 and the output device 304.

図5は、外部ウェブサーバ3の機能ブロックの例を示す図である。外部ウェブサーバ3の制御部301は、外部ウェブサーバプログラムを実行することによって、内部アクセス制限部31,ウェブサーバ処理部32,変換部33,クライアント処理部34,及びパケット分配部37として動作する。外部ウェブサーバ3はさらに記憶部36を含む。記憶部36は、例えば、外部ウェブサーバプログラムのインストール時に、予め補助記憶装置305の記憶領域に作成される。   FIG. 5 is a diagram illustrating an example of functional blocks of the external web server 3. The control unit 301 of the external web server 3 operates as an internal access restriction unit 31, a web server processing unit 32, a conversion unit 33, a client processing unit 34, and a packet distribution unit 37 by executing an external web server program. The external web server 3 further includes a storage unit 36. The storage unit 36 is created in advance in the storage area of the auxiliary storage device 305 at the time of installation of the external web server program, for example.

パケット分配部37は、受信パケットを分配する。例えば、受信パケットが外部ウェブサーバ3へのアクセス要求である場合には、パケット分配部37は、内部アクセス制御部31に受信パケットを分配する。例えば、受信パケットが戻りパケットである場合には、パケット分配部37は、クライアント処理部34に受信パケットを分配する。戻りパケットとは、外部ウェブサーバ3から送信されたパケットに対する応答パケットのことであり、例えば、外部ウェブサーバ3から内部ウェブサーバ1に送信されたアクセス要求に対するウェブページのパケットである。   The packet distributor 37 distributes received packets. For example, when the received packet is an access request to the external web server 3, the packet distribution unit 37 distributes the received packet to the internal access control unit 31. For example, when the received packet is a return packet, the packet distribution unit 37 distributes the received packet to the client processing unit 34. The return packet is a response packet to a packet transmitted from the external web server 3, for example, a web page packet corresponding to an access request transmitted from the external web server 3 to the internal web server 1.

内部アクセス制限部31は、外部端末から内部用アプリケーションへのアクセスを制限する。例えば、内部アクセス制限部31は、パケットを受信した際に、アクセスリストを用いて、外部端末から内部のアドレスへのアクセスを拒否(禁止)する。例えば、内部部アクセス制限部31は、パケット分配部37によって外部端末からのアクセス要求が分配された際に、外部端末用のアプリケーション(のURL)へのアクセス要求のみ許可し、それ以外は拒否(禁止)する。   The internal access restriction unit 31 restricts access from the external terminal to the internal application. For example, when receiving a packet, the internal access restriction unit 31 rejects (inhibits) access to an internal address from an external terminal using an access list. For example, when the access request from the external terminal is distributed by the packet distribution unit 37, the internal unit access restriction unit 31 permits only the access request to the application (URL) for the external terminal, and rejects otherwise ( Ban.

ウェブサーバ処理部32は、内部アクセス制限部31によって許可されたアクセス要求によって要求される、内部ウェブサーバ1内のアプリケーションがアクセス可能な状態か否かを判定する。例えば、メンテナンスやエラー等で要求されるアプリケーションがアクセス不可能な場合には、ウェブサーバ処理部32は、アクセス要求を拒否する。要求されるアプリケーションがアクセス可能な場合には、ウェブサーバ処理部32は、アクセス要求を許可する。   The web server processing unit 32 determines whether the application in the internal web server 1 requested by the access request permitted by the internal access restriction unit 31 is accessible. For example, when an application requested for maintenance or an error cannot be accessed, the web server processing unit 32 rejects the access request. If the requested application is accessible, the web server processing unit 32 permits the access request.

さらに、ウェブサーバ処理部32は、内部アクセス制限部31によってアクセス要求が拒否された場合や、アクセス要求によって要求されるアプリケーションがアクセス不可能な状態である場合に、メッセージを含むウェブページを記憶部36から読み出し、アクセス要求の送信元の外部端末に送信する。具体的には、ウェブサーバ処理部32は、内部アクセス制限部31によって拒否されたアクセス要求の送信元の外部端末に、アクセス不可を通知するアクセス不可通知ページを記憶部36から読み出して送信する。また、アクセス要求によって要求されるアプリケーションがアクセス不可能な場合には、ウェブサーバ処理部32は、Sorryページを記憶部36から読み出し、アクセス要求の送信元の外部端末に送信する。   Further, the web server processing unit 32 stores a web page including a message when the access request is denied by the internal access restriction unit 31 or when the application requested by the access request is inaccessible. The data is read from 36 and transmitted to the external terminal that is the source of the access request. Specifically, the web server processing unit 32 reads out and transmits an access impossibility notification page for notifying access impossibility to the external terminal that has transmitted the access request rejected by the internal access restriction unit 31 from the storage unit 36. When the application requested by the access request is not accessible, the web server processing unit 32 reads the sorry page from the storage unit 36 and transmits it to the external terminal that is the source of the access request.

変換部33は、内部アクセス制限部31によって許可され、要求するアプリケーションがアクセス可能な状態であるアクセス要求について変換処理を行う。例えば、変換部33は、アクセス要求の宛先IPアドレスを外部ウェブサーバ3のIPアドレスから内部ウェブサーバ1のIPアドレスへ変換する。変換部33は、アクセス要求の送信元IPアドレスをアクセス要求の送信元端末(外部端末)のIPアドレスから外部ウェブサーバ3のIPアドレスに変換する。さらに、変換部33は、アクセス要求の宛先ポート番号を変換する。例えば、外部端末から外部ウェブサーバ3へのアクセスは、インターネットを経由するのでセキュリティの高いHTTPS(ポート番号443)によって行われる。また、例えば、外部ウェブサーバ3がアプリケーションサーバとしての内部ウェブサーバ1にアクセスする際には、JBOSS(8009)によって行われる。このような場合には、変換部33は、アクセス要求の宛先ポート番号を443から8009に変換する。アクセス要求である受信パケットの変換前と変換後との変換情報は、例えば、主記憶装置301b内の作業領域に作成されるキャッシュに格納される。   The conversion unit 33 performs a conversion process on an access request that is permitted by the internal access restriction unit 31 and is accessible to the requested application. For example, the conversion unit 33 converts the destination IP address of the access request from the IP address of the external web server 3 to the IP address of the internal web server 1. The conversion unit 33 converts the access request source IP address from the IP address of the access request source terminal (external terminal) to the IP address of the external web server 3. Further, the conversion unit 33 converts the destination port number of the access request. For example, the access from the external terminal to the external web server 3 is performed by HTTPS (port number 443) with high security because it passes through the Internet. For example, when the external web server 3 accesses the internal web server 1 as an application server, it is performed by JBOSS (8009). In such a case, the conversion unit 33 converts the destination port number of the access request from 443 to 8009. The conversion information before and after conversion of the received packet, which is an access request, is stored in, for example, a cache created in the work area in the main storage device 301b.

クライアント処理部34は、アプリケーションサーバとしての内部ウェブサーバ1に対してアプリケーションの要求を行う処理部である。具体的には、クライアント処理部34は、変換部33によって変換処理が実行されたアクセス要求を内部ウェブサーバ1に送信し、内部ウェブサーバ1から、アプリケーションの実行結果を含むウェブページを取得する。取得されたウェブページは、変換部33によって、キャッシュされた変換情報を用いて変換され、ウェブサーバ処理部32によって、アクセス要求の送信元である外部端末に送信される。   The client processing unit 34 is a processing unit that makes an application request to the internal web server 1 as an application server. Specifically, the client processing unit 34 transmits an access request for which the conversion process has been executed by the conversion unit 33 to the internal web server 1, and acquires a web page including an execution result of the application from the internal web server 1. The acquired web page is converted by the conversion unit 33 using the cached conversion information, and is transmitted by the web server processing unit 32 to the external terminal that is the transmission source of the access request.

記憶部36には、ウェブページと、内部ウェブサーバ1が保持するアプリケーションのURLリストが保持されている。記憶部36に保持されるウェブページは、例えば、メンテナンス等でアクセス不可能な状態であることを通知するSorryページ,アクセス制限によってアクセスが拒否されたこと通知するアクセス不可通知ページ等である。記憶部36に保持されるSorryページ,アクセス不可通知ページ,URLリストは、内部ウェブサーバ1の記憶部13に保持されるものと同一である。   The storage unit 36 holds a web page and a URL list of applications held by the internal web server 1. The web pages held in the storage unit 36 are, for example, a sorry page for notifying that access is not possible due to maintenance, an inaccessible notification page for notifying that access is denied due to access restrictions, and the like. The Story page, the inaccessible notification page, and the URL list held in the storage unit 36 are the same as those stored in the storage unit 13 of the internal web server 1.

図6は、外部ウェブサーバ3の処理のフローチャートの例である。図6に示されるフローチャートは、外部ウェブサーバ3がパケットを受信すると開始される。例えば、図6に示されるフローチャートは、外部ウェブサーバ3の制御部301が外部ウェブサーバプログラムの実行を通じて、内部アクセス制限部31,ウェブサーバ処理部32,変換部33,ウェブクライアント処理部34,およびパケット分配部37として動作することで実行される。   FIG. 6 is an example of a flowchart of processing of the external web server 3. The flowchart shown in FIG. 6 is started when the external web server 3 receives a packet. For example, in the flowchart shown in FIG. 6, the control unit 301 of the external web server 3 allows the internal access restriction unit 31, the web server processing unit 32, the conversion unit 33, the web client processing unit 34, and the like through the execution of the external web server program. It is executed by operating as the packet distribution unit 37.

S11では、制御部301は、受信パケットが内部ウェブサーバ1からの戻りパケットであるか否かを判定する。この判定は、例えば、キャッシュされた変換情報を参照したり、パケットヘッダに含まれる情報(IPアドレスやポート番号等)を参照したりすることで行われる。受信パケットが戻りパケットである場合には(S11:Yes)、処理がS
16に進む。受信パケットが内部ウェブサーバ1からの戻りパケットではない場合には(S11:No)、処理がS12に進む。
In S <b> 11, the control unit 301 determines whether the received packet is a return packet from the internal web server 1. This determination is performed, for example, by referring to cached conversion information or referring to information (IP address, port number, etc.) included in the packet header. If the received packet is a return packet (S11: Yes), the process is S
Proceed to 16. If the received packet is not a return packet from the internal web server 1 (S11: No), the process proceeds to S12.

S12では、受信パケットが戻りパケットではない、すなわち、受信パケットが外部端末からのアクセス要求であるので、制御部301は、アクセス要求の可否を判定する。アクセス要求の可否は、例えば、記憶部36に保持されるURLリストが参照されて、アクセス要求に含まれるURLが外部用のアプリケーションのURLであるか否かによって判定される。アクセス要求に含まれるURLが外部用のアプリケーションのURLである場合には、アクセス要求が許可される。アクセス要求に含まれるURLが内部用のアプリケーションのURLである場合、及び、アクセス要求に含まれるURLがURLリストに存在しない場合には、アクセス要求が拒否される。アクセス要求が許可された場合には(S12:Yes)、処理がS14に進む。アクセス要求が拒否された場合には(S12:No)、処理がS13に進む。   In S12, since the received packet is not a return packet, that is, the received packet is an access request from an external terminal, the control unit 301 determines whether or not an access request can be made. Whether or not an access request can be made is determined, for example, by referring to a URL list held in the storage unit 36 and determining whether or not the URL included in the access request is a URL of an external application. If the URL included in the access request is the URL of an external application, the access request is permitted. When the URL included in the access request is the URL of an internal application, and when the URL included in the access request does not exist in the URL list, the access request is rejected. If the access request is permitted (S12: Yes), the process proceeds to S14. If the access request is rejected (S12: No), the process proceeds to S13.

S13では、アクセス要求を拒否したため、制御部301は、アクセス不可通知ページを記憶部36から読み出し、アクセス要求の送信元(外部端末)に送信する。その後、図6に示される処理が終了する。   In S13, since the access request has been rejected, the control unit 301 reads the inaccessible notification page from the storage unit 36 and transmits it to the access request transmission source (external terminal). Thereafter, the process shown in FIG. 6 ends.

S14では、アクセス要求を許可したため、制御部301は、アクセス要求によって要求されるアプリケーションがアクセス可能な状態であるか否かを判定する。アクセス要求によって要求されるアプリケーションがアクセス可能な状態であるか否かは、例えば、内部ウェブサーバ1から予め通知を受けているか否かで判定してもよいし、内部ウェブサーバ1に問い合わせのパケットを送信し応答がなければアクセス不可能な状態であると判定してもよい。アクセス要求によって要求されるアプリケーションがアクセス可能な状態である場合には(S14:Yes)、処理がS16に進む。アクセス要求によって要求されるアプリケーションがアクセス不可能な状態である場合には(S14:No)、処理がS15に進む。   In S14, since the access request is permitted, the control unit 301 determines whether or not the application requested by the access request is accessible. Whether or not the application requested by the access request is accessible may be determined based on, for example, whether or not notification from the internal web server 1 has been received in advance. If there is no response, it may be determined that access is not possible. When the application requested by the access request is accessible (S14: Yes), the process proceeds to S16. If the application requested by the access request is in an inaccessible state (S14: No), the process proceeds to S15.

S15では、制御部301は、アクセス要求によって要求されるアプリケーションがアクセス不可能な状態であるので、Sorryページを記憶部36から読み出してアクセし要求の送信元(外部端末)に送信する。その後、図6に示される処理が終了する。   In S15, since the application requested by the access request is inaccessible, the control unit 301 reads the sorry page from the storage unit 36, accesses it, and transmits it to the request transmission source (external terminal). Thereafter, the process shown in FIG. 6 ends.

S16では、制御部301は、受信パケットについて上述の変換処理を実行する。S17では、制御部301は、変換後の宛先に受信パケットを送信する。具体的には、S16及びS17の処理は、受信パケットが内部ウェブサーバ1からの戻りパケットである場合には、制御部301は、変換情報に従って受信パケットを変換し(宛先はアクセス要求の送信元の外部端末となる)、外部端末に受信パケットを送信する。受信パケットが外部端末からのアクセス要求である場合には、S16及びS17の処理は、制御部301は、宛先IPアドレスを内部ウェブサーバ1のIPアドレスに、送信元IPアドレスを外部ウェブサーバのIPアドレスに、宛先ポートを8009に変換して、変換した受信パケットを内部ウェブサーバ1に送信する。その後、図6に示される処理が終了する。   In S16, the control unit 301 performs the above-described conversion process on the received packet. In S17, the control unit 301 transmits the received packet to the converted destination. Specifically, in the processing of S16 and S17, when the received packet is a return packet from the internal web server 1, the control unit 301 converts the received packet according to the conversion information (the destination is the source of the access request). The received packet is transmitted to the external terminal. If the received packet is an access request from an external terminal, the processing in S16 and S17 is performed by the control unit 301 using the destination IP address as the IP address of the internal web server 1 and the source IP address as the IP address of the external web server. The destination port is converted into an address of 8009, and the converted received packet is transmitted to the internal web server 1. Thereafter, the process shown in FIG. 6 ends.

S11の処理はパケット分配部37に相当する。S12の処理は、内部アクセス制限部31に相当する。S13−15の処理は、ウェブサーバ処理部32に相当する。S16及びS17の処理は、変換部33及びウェブクライアント部34、又は、変換部33及びウェブサーバ処理部32に相当する。   The process of S11 corresponds to the packet distribution unit 37. The process of S12 corresponds to the internal access restriction unit 31. The process of S13-15 corresponds to the web server processing unit 32. The processes of S16 and S17 correspond to the conversion unit 33 and the web client unit 34, or the conversion unit 33 and the web server processing unit 32.

<動作例>
図7は、通常時のウェブシステム100へのウェブ通信のシーケンスの例を示す図である。図7のOP1からOP4は、内部端末から内部ウェブサーバ1にアクセス要求が送信
された場合のシーケンスが示される。
<Operation example>
FIG. 7 is a diagram illustrating an example of a sequence of web communication to the web system 100 at a normal time. OP1 to OP4 in FIG. 7 show sequences when an access request is transmitted from the internal terminal to the internal web server 1.

OP1では、内部端末がウェブブラウザから内部ウェブサーバ1へアクセス要求を送信する。内部端末と内部ウェブサーバ1とのウェブ通信は、内部ネットワーク(イントラネット)内で行われ、セキュリティは保たれているので、例えば、HTTP(ポート番号80)を用いて行われる。   In OP1, the internal terminal transmits an access request from the web browser to the internal web server 1. Web communication between the internal terminal and the internal web server 1 is performed within the internal network (intranet) and security is maintained, and thus is performed using, for example, HTTP (port number 80).

OP2では、内部ウェブサーバ1は、内部端末からアクセス要求を受信し、アクセス要求によって要求されるアプリケーションを実行する(S1,S2,S4,S6)。アプリケーション実行に伴って、内部ウェブサーバ1は、データベースサーバ2に所定の情報の読み出しを要求する。OP3では、データベースサーバ2が内部ウェブサーバ1に対して要求された情報を送信する。OP2及びOP3の内部ウェブサーバ1とデータベースサーバ2との間の情報のやり取りには、例えば、Microsoft−DS(ポート番号445)等のファイル共有プロトコルやオラクルのデータベースへの接続機能(ポート番号1521)が用いられる。   In OP2, the internal web server 1 receives an access request from the internal terminal and executes an application requested by the access request (S1, S2, S4, S6). As the application is executed, the internal web server 1 requests the database server 2 to read predetermined information. In OP3, the database server 2 transmits the requested information to the internal web server 1. For information exchange between the internal web server 1 and the database server 2 of OP2 and OP3, for example, a file sharing protocol such as Microsoft-DS (port number 445) or a connection function to an Oracle database (port number 1521) Is used.

OP4では、内部ウェブサーバ1は、アプリケーションの実行結果を含むウェブページをアクセス要求の送信元の内部端末に送信する(S7)。なお、アプリケーションの実行を必要としない場合には、OP2及びOP3の処理は省略される。   In OP4, the internal web server 1 transmits a web page including the execution result of the application to the internal terminal that is the transmission source of the access request (S7). Note that the processing of OP2 and OP3 is omitted when it is not necessary to execute the application.

次に、図7のOP11からOP16は、インターネットを介して外部端末から外部ウェブサーバ3にアクセス要求が送信された場合のシーケンスである。   Next, OP11 to OP16 in FIG. 7 are sequences when an access request is transmitted from the external terminal to the external web server 3 via the Internet.

OP11では、外部端末がウェブブラウザから外部ウェブサーバ3に対するアクセス要求を送信する。外部端末と外部ウェブサーバ3との間のウェブ通信は、インターネットを介して行われるので、セキュリティを守るために、例えば、HTTPS(ポート番号443)を用いて行われる。   In OP11, the external terminal transmits an access request to the external web server 3 from the web browser. Since web communication between the external terminal and the external web server 3 is performed via the Internet, for example, HTTPS (port number 443) is used to protect security.

OP12では、外部ウェブサーバ3は、外部端末からアクセス要求を受信し、アクセス要求に上述の変換処理を施して、変換したアクセス要求を内部ウェブサーバ1に送信する(S11,S12,S14,S16,S17)。外部ウェブサーバ3と内部ウェブサーバ1との間のウェブ通信は、例えば、JBOSS(ポート番号8009)によって行われる。   In OP12, the external web server 3 receives the access request from the external terminal, performs the above-described conversion processing on the access request, and transmits the converted access request to the internal web server 1 (S11, S12, S14, S16, S17). Web communication between the external web server 3 and the internal web server 1 is performed by, for example, JBOSS (port number 8009).

OP13では、内部ウェブサーバ1は、外部ウェブサーバからのアクセス要求を受信し、アクセス要求によって要求されるアプリケーションを実行する(S1,S6)。アプリケーション実行に伴って、内部ウェブサーバ1は、データベースサーバ2に所定の情報の読み出しを要求する(ポート番号1521又は445)。OP14では、データベースサーバ2が内部ウェブサーバ1に対して要求された情報を送信する。   In OP13, the internal web server 1 receives the access request from the external web server, and executes the application requested by the access request (S1, S6). As the application is executed, the internal web server 1 requests the database server 2 to read predetermined information (port number 1521 or 445). In OP14, the database server 2 transmits the requested information to the internal web server 1.

OP15では、内部ウェブサーバ1は、アプリケーションの実行結果を含むウェブページを外部ウェブサーバ3に送信する(S7)。OP16では、外部ウェブサーバ3は、内部ウェブサーバ1からアプリケーションの実行結果を含むウェブページを受信し、変換処理を実行して、アクセス要求の送信元の内部端末に送信する(S11,S16,S17)。   In OP15, the internal web server 1 transmits a web page including the execution result of the application to the external web server 3 (S7). In OP16, the external web server 3 receives the web page including the execution result of the application from the internal web server 1, executes the conversion process, and transmits it to the internal terminal that is the source of the access request (S11, S16, S17). ).

図8は、アプリケーションがメンテナンスによりアクセス不可能な状態である場合のシーケンスを示す図である。図8のOP21からOP22は、内部端末から内部ウェブサーバ1にアクセス要求が送信された場合のシーケンスが示される。   FIG. 8 is a diagram illustrating a sequence when the application is in an inaccessible state due to maintenance. OP21 to OP22 in FIG. 8 show a sequence when an access request is transmitted from the internal terminal to the internal web server 1.

OP21では、内部端末がウェブブラウザから内部ウェブサーバ1へアクセス要求を送信する(ポート番号80)。   In OP21, the internal terminal transmits an access request from the web browser to the internal web server 1 (port number 80).

OP22では、内部ウェブサーバ1は、内部端末からアクセス要求を受信する。しかしながら、要求されたアプリケーションがメンテナンスによりアクセス不可能な状態であるため、内部ウェブサーバ1は、Sorryページをアクセス要求の送信元の内部端末に送信する(S1、S2,S4,S5)。   In OP22, the internal web server 1 receives an access request from the internal terminal. However, since the requested application is inaccessible due to maintenance, the internal web server 1 transmits the sorry page to the internal terminal that is the source of the access request (S1, S2, S4, S5).

次に、図8のOP31からOP32は、インターネットを介して外部端末から外部ウェブサーバ3にアクセス要求が送信された場合のシーケンスである。   Next, OP31 to OP32 in FIG. 8 are sequences when an access request is transmitted from the external terminal to the external web server 3 via the Internet.

OP31では、外部端末がウェブブラウザから外部ウェブサーバ3に対するアクセス要求を送信する(ポート番号443)。   In OP31, the external terminal transmits an access request to the external web server 3 from the web browser (port number 443).

OP32では、外部ウェブサーバ3は、外部端末からアクセス要求を受信する。しかしながら、要求されたアプリケーションはメンテナンスによりアクセス不可能な状態であるため、外部ウェブサーバ3は、Sorryページをアクセス要求の送信元の外部端末に送信する(S11、S12,S14,S15)。   In OP32, the external web server 3 receives an access request from an external terminal. However, since the requested application is inaccessible due to maintenance, the external web server 3 transmits the sorry page to the external terminal that has transmitted the access request (S11, S12, S14, S15).

なお、アクセス要求がアクセス制限により拒否された場合も、OP21−OP22,又は、OP31−OP32と同じシーケンスになる。   Note that the same sequence as OP21-OP22 or OP31-OP32 also occurs when an access request is denied due to access restrictions.

<第1実施形態の作用効果>
第1実施形態では、DMZに外部向けの外部ウェブサーバ3が配置され、外部ウェブサーバ3がインターネットを介して受信される外部端末からのアクセス要求を内部ウェブサーバ1に中継する。内部ウェブサーバ1はアプリケーションサーバとして動作し、内部端末用と外部端末用とに分けてアプリケーションを保持する。また、外部ウェブサーバ3は、外部端末が内部用のアプリケーションにアクセスできないようにアクセス制限を行う。これによって、健康保険組合ネットワークをインターネット等の公衆のネットワークから隔離しつつ、インターネットを介して事業者や加入者に健康保険組合のウェブサービスを提供することができ、紙への印刷による通知に比べて、紙及び配送のコストを削減することができる。
<Operational effects of the first embodiment>
In the first embodiment, an external external web server 3 is arranged in the DMZ, and the external web server 3 relays an access request from an external terminal received via the Internet to the internal web server 1. The internal web server 1 operates as an application server, and holds applications separately for internal terminals and external terminals. Further, the external web server 3 performs access restriction so that the external terminal cannot access the internal application. As a result, the health insurance association network can be provided to businesses and subscribers via the Internet while isolating the health insurance association network from the public network such as the Internet. Thus, paper and delivery costs can be reduced.

また、第1実施形態では、外部ウェブサーバ3は、内部ウェブサーバ1が保持するSorryページとアクセス不可通知ページと同一のウェブページを保持する。外部ウェブサーバ3は、外部端末から受信したアクセス要求を拒否した場合や、要求されたアプリケーションがアクセス不可能な状態である場合などの、外部端末からのアクセス要求を内部ウェブサーバ1に転送できない場合に、適切なウェブページをアクセス要求の送信元の外部端末に送信する。内部で予想されるアクセス数と外部からの予想されるアクセス数とでは、外部からの予想されるアクセス数の方がはるかに多い。このため、外部ウェブサーバ3が内部ウェブサーバ1のウェブサーバとしての処理を一部行うことによって、内部ウェブサーバ1の負荷を分散することができる。   In the first embodiment, the external web server 3 holds the same web page as the sorry page and the inaccessible notification page held by the internal web server 1. When the external web server 3 cannot transfer the access request from the external terminal to the internal web server 1, such as when the access request received from the external terminal is rejected or when the requested application is inaccessible Then, an appropriate web page is transmitted to the external terminal that is the source of the access request. The number of accesses expected from the outside is much larger between the number of accesses expected internally and the number of accesses expected from the outside. For this reason, the load of the internal web server 1 can be distributed when the external web server 3 performs part of the processing of the internal web server 1 as a web server.

1 内部ウェブサーバ
2 データベースサーバ
3 外部ウェブサーバ
4 DNSサーバ
11 ウェブサーバ部
12 アプリケーションサーバ部
13,36 記憶部
14,37 パケット分配部
31 内部アクセス制限部
32,112 ウェブサーバ処理部
33 変換部
34 クライアント処理部
100 ウェブシステム
110 健康保険組合システム
111 外部アクセス制限部
120 外部システム
121 アプリケーション処理部
122 データベースアクセス処理部
DESCRIPTION OF SYMBOLS 1 Internal web server 2 Database server 3 External web server 4 DNS server 11 Web server part 12 Application server part 13, 36 Storage part 14, 37 Packet distribution part 31 Internal access restriction part 32, 112 Web server processing part 33 Conversion part 34 Client Processing unit 100 Web system 110 Health insurance association system 111 External access restriction unit 120 External system 121 Application processing unit 122 Database access processing unit

Claims (10)

プライベートネットワークに接続する内部サーバと、DMZ(DeMilitarized Zone)に配置される外部サーバと、を含む情報処理システムであって、
前記内部サーバは、
複数のアプリケーションプログラムと、
前記プライベートネットワークに接続する内部端末から送信されるアクセス要求及び前記外部サーバから送信されるアクセス要求に応じたアプリケーションプログラムを実行するアプリケーション処理部を備え、
前記外部サーバは、
公衆ネットワークを介して外部端末から送信されるアクセス要求を前記内部サーバ宛てに変換する変換部と、
前記変換されたアクセス要求を前記内部サーバに送信する第1の送信部と、
前記内部サーバから前記外部端末からの前記アクセス要求に応じたアプリケーションプログラムの実行結果を取得する取得部と、
前記実行結果を前記外部端末に前記公衆ネットワークを介して送信する第2の送信部と、
所定のウェブページを保持する記憶部と、を備え、
前記外部サーバの前記第2の送信部は、前記第1の送信部が前記外部端末から受信したアクセス要求を前記内部サーバに送信できない場合に、前記記憶部に保持される前記所定のウェブページを前記外部端末に送信する情報処理システム。
An information processing system including an internal server connected to a private network and an external server arranged in a DMZ (DeMilitarized Zone),
The internal server is
Multiple application programs,
An application processing unit that executes an application program corresponding to an access request transmitted from an internal terminal connected to the private network and an access request transmitted from the external server;
The external server is
A conversion unit that converts an access request transmitted from an external terminal via a public network to the internal server;
A first transmitter for transmitting the converted access request to the internal server;
An acquisition unit that acquires an execution result of the application program in response to the access request from the external terminal from the internal server;
A second transmitter that transmits the execution result to the external terminal via the public network;
A storage unit for holding a predetermined web page,
The second transmission unit of the external server transmits the predetermined web page held in the storage unit when the access request received from the external terminal by the first transmission unit cannot be transmitted to the internal server. An information processing system for transmitting to the external terminal.
前記複数のアプリケーションプログラムは、内部端末用と外部端末用とに分けられており、
前記アプリケーション処理部は、前記内部端末からのアクセス要求に対しては前記内部用のアプリケーションプログラムを実行し、前記外部サーバからのアクセス要求に対しては、前記外部端末用のアプリケーションプログラムを実行する、
請求項1に記載の情報処理システム。
The plurality of application programs are divided into internal terminals and external terminals,
The application processing unit executes the internal application program for an access request from the internal terminal, and executes the external terminal application program for an access request from the external server.
The information processing system according to claim 1.
前記外部サーバは、
前記外部端末からのアクセス要求に含まれるアドレス情報に基づいて、該アクセス要求を前記内部サーバに送信可能か否かを判定する制御部を
さらに備える請求項1又は2に記載の情報処理システム。
The external server is
The information processing system according to claim 1, further comprising a control unit that determines whether or not the access request can be transmitted to the internal server based on address information included in the access request from the external terminal.
前記制御部は、前記外部端末からのアクセス要求に含まれるアドレス情報が前記内部端末用のアプリケーションプログラムを示す場合に、前記アクセス要求を前記内部サーバに送信できないことを判定する
請求項3に記載の情報処理システム。
The said control part determines that the said access request cannot be transmitted to the said internal server, when the address information contained in the access request from the said external terminal shows the application program for the said internal terminals. Information processing system.
前記内部サーバは、
前記内部端末からのアクセス要求に含まれるアドレス情報に基づいて、該アクセス要求に応じたアプリケーションプログラムの実行の可否を判定する判定部を
さらに備える請求項1から4のいずれか1項に記載の情報処理システム。
The internal server is
The information according to any one of claims 1 to 4, further comprising: a determination unit that determines whether or not the application program according to the access request can be executed based on address information included in the access request from the internal terminal. Processing system.
前記判定部は、前記内部端末からのアクセス要求に含まれるアドレス情報が前記外部端末用のアプリケーションプログラムを示す場合に、前記アクセス要求に応じたアプリケーションプログラムの実行の拒否を判定する
請求項5に記載の情報処理システム。
6. The determination unit according to claim 5, wherein when the address information included in the access request from the internal terminal indicates an application program for the external terminal, the determination unit determines whether to reject the execution of the application program according to the access request. Information processing system.
前記内部サーバは、
前記外部サーバに保持される前記所定のウェブページを保持する記憶部と、
前記内部端末からのアクセス要求に応じたアプリケーションを実行できない場合に、前記記憶部に保持される前記所定のウェブページを前記内部端末に送信する送信部と、
をさらに備える請求項1から6のいずれか一項に記載の情報処理システム。
The internal server is
A storage unit for holding the predetermined web page held in the external server;
A transmission unit that transmits the predetermined web page held in the storage unit to the internal terminal when an application according to an access request from the internal terminal cannot be executed;
The information processing system according to any one of claims 1 to 6, further comprising:
プライベートネットワークに接続し、アプリケーションを実行可能な内部サーバと、DMZ(DeMilitarized Zone)に配置される外部サーバと、を含む情報処理システムにおける前記外部サーバとしての情報処理装置であって、
公衆ネットワークを介して外部端末から送信されるアクセス要求を前記内部サーバ宛てに変換する変換部と、
前記変換されたアクセス要求を前記内部サーバに送信する第1の送信部と、
前記内部サーバから前記アクセス要求に応じたアプリケーションプログラムの実行結果を取得する取得部と、
前記実行結果を前記外部端末に前記公衆ネットワークを介して送信する第2の送信部と、
所定のウェブページを保持する記憶部と、を備え、
前記第2の送信部は、前記第1の送信部が前記外部端末から受信したアクセス要求を前記内部サーバに送信できない場合に、前記記憶部に保持される前記所定のウェブページを前記外部端末に送信する
情報処理装置。
An information processing apparatus as the external server in an information processing system that includes an internal server that is connected to a private network and can execute an application, and an external server that is arranged in a DMZ (DeMilitarized Zone),
A conversion unit that converts an access request transmitted from an external terminal via a public network to the internal server;
A first transmitter for transmitting the converted access request to the internal server;
An acquisition unit for acquiring an execution result of the application program according to the access request from the internal server;
A second transmitter that transmits the execution result to the external terminal via the public network;
A storage unit for holding a predetermined web page,
The second transmission unit transmits the predetermined web page held in the storage unit to the external terminal when the first transmission unit cannot transmit the access request received from the external terminal to the internal server. Information processing device to transmit.
プライベートネットワークに接続する内部サーバと、DMZ(DeMilitarized Zone)に配置される外部サーバと、を含む情報処理システムにおける前記内部サーバとしての情報処理装置であって、
複数のアプリケーションプログラムと、
前記プライベートネットワークに接続する内部端末から送信されるアクセス要求及び前記外部サーバから送信されるアクセス要求に応じたアプリケーションプログラムを実行するアプリケーション処理部と、
所定のウェブページを保持する記憶部と、
前記内部端末からのアクセス要求に応じたアプリケーションを実行できない場合に、前記記憶部に保持される前記所定のウェブページを前記内部端末に送信する送信部と、
を備える情報処理装置。
An information processing apparatus as the internal server in an information processing system including an internal server connected to a private network and an external server arranged in a DMZ (DeMilitarized Zone),
Multiple application programs,
An application processing unit that executes an application program corresponding to an access request transmitted from an internal terminal connected to the private network and an access request transmitted from the external server;
A storage unit for holding a predetermined web page;
A transmission unit that transmits the predetermined web page held in the storage unit to the internal terminal when an application according to an access request from the internal terminal cannot be executed;
An information processing apparatus comprising:
プライベートネットワークに接続し、複数のアプリケーションプログラムを保持する内部サーバと、DMZ(DeMilitarized Zone)に配置され、所定のウェブページを保持する記憶部を備える外部サーバと、を含む情報処理システムにおいて実行される情報処理方法であって、
前記外部サーバが、
公衆ネットワークを介して外部端末から送信されるアクセス要求を前記内部サーバ宛てに変換する変換ステップと、
前記変換されたアクセス要求を前記内部サーバに送信する第1の送信ステップと、
前記内部サーバが、
前記プライベートネットワークに接続する内部端末から送信されるアクセス要求及び前記外部サーバから送信されるアクセス要求に応じたアプリケーションプログラムを実行するアプリケーション実行ステップと、
前記外部サーバが、
前記内部サーバから前記外部端末からの前記アクセス要求に応じたアプリケーションプログラムの実行結果を取得する取得ステップと、
前記実行結果を前記外部端末に前記公衆ネットワークを介して送信する第2の送信ステップと、
を含む情報処理方法であって、
前記外部サーバが、前記第1の送信ステップにおいて、前記外部端末から受信したアクセス要求を前記内部サーバに送信できない場合に、前記記憶部に保持される前記所定のウェブページを前記外部端末に送信する
情報処理方法。
Executed in an information processing system including an internal server that connects to a private network and holds a plurality of application programs, and an external server that is arranged in a DMZ (DeMilitarized Zone) and has a storage unit that holds a predetermined web page An information processing method,
The external server is
A conversion step of converting an access request transmitted from an external terminal via a public network to the internal server;
A first transmission step of transmitting the converted access request to the internal server;
The internal server is
An application execution step of executing an application program corresponding to an access request transmitted from an internal terminal connected to the private network and an access request transmitted from the external server;
The external server is
An acquisition step of acquiring an execution result of the application program according to the access request from the external terminal from the internal server;
A second transmission step of transmitting the execution result to the external terminal via the public network;
An information processing method including
When the external server cannot transmit the access request received from the external terminal to the internal server in the first transmission step, the external server transmits the predetermined web page held in the storage unit to the external terminal. Information processing method.
JP2011086744A 2011-04-08 2011-04-08 Information processing system, information processor and information processing method Pending JP2012221255A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011086744A JP2012221255A (en) 2011-04-08 2011-04-08 Information processing system, information processor and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011086744A JP2012221255A (en) 2011-04-08 2011-04-08 Information processing system, information processor and information processing method

Publications (1)

Publication Number Publication Date
JP2012221255A true JP2012221255A (en) 2012-11-12

Family

ID=47272676

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011086744A Pending JP2012221255A (en) 2011-04-08 2011-04-08 Information processing system, information processor and information processing method

Country Status (1)

Country Link
JP (1) JP2012221255A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020233354A1 (en) * 2019-05-21 2020-11-26 深圳壹账通智能科技有限公司 Gateway-based external service calling method and device, and terminal device
JP2022162320A (en) * 2021-04-12 2022-10-24 ソフラ株式会社 Webbed server and application operating system using webbed server

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259338A (en) * 2001-02-27 2002-09-13 Nec Corp System including proxy server and web server, and its program
JP2003271474A (en) * 2002-03-13 2003-09-26 Fujitsu Ltd Method for preventing illegal invasion from external network and program
JP2009223608A (en) * 2008-03-17 2009-10-01 Osaka Gas Co Ltd Reverse proxy system
JP2010238202A (en) * 2009-03-31 2010-10-21 Nec Corp Automatic authentication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259338A (en) * 2001-02-27 2002-09-13 Nec Corp System including proxy server and web server, and its program
JP2003271474A (en) * 2002-03-13 2003-09-26 Fujitsu Ltd Method for preventing illegal invasion from external network and program
JP2009223608A (en) * 2008-03-17 2009-10-01 Osaka Gas Co Ltd Reverse proxy system
JP2010238202A (en) * 2009-03-31 2010-10-21 Nec Corp Automatic authentication system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020233354A1 (en) * 2019-05-21 2020-11-26 深圳壹账通智能科技有限公司 Gateway-based external service calling method and device, and terminal device
JP2022162320A (en) * 2021-04-12 2022-10-24 ソフラ株式会社 Webbed server and application operating system using webbed server
JP7193877B2 (en) 2021-04-12 2022-12-21 ソフラ株式会社 Web server and application operation system using the web server

Similar Documents

Publication Publication Date Title
US10404553B2 (en) Method, system and computer program product for interception, quarantine and moderation of internal communications of uncontrolled systems
US9736136B2 (en) Systems, methods, and apparatus to monitor mobile internet activity
JP5404714B2 (en) System, method and apparatus for monitoring mobile internet activity
EP2680541A2 (en) System and method for sending, delivery and receiving of digital content
JP6364738B2 (en) Information processing system, information processing apparatus, program, and process execution method
EP2785013A1 (en) Information processing system
WO2018144157A1 (en) Single authentication to a multi-tenancy single-page cloud application
JP2017151514A (en) Program and information processor
JPWO2009101755A1 (en) Personal information distribution control system and personal information distribution control method
US9071650B1 (en) Method, system and computer program product for enforcing access controls to features and subfeatures on uncontrolled web application
JP6032449B1 (en) Cyber attack email response training system
JP5593359B2 (en) COMMUNICATION CONTROL DEVICE, MESSAGE TRANSFER METHOD, AND MESSAGE TRANSFER PROGRAM
CN105872010A (en) Communication system and method for accessing cross-platform service
JP2012221255A (en) Information processing system, information processor and information processing method
JP6123293B2 (en) Information processing system, data conversion processing method, program, and recording medium
JP2019179534A (en) Information processing system, information processing device, information processing method, and program
EP2812807B1 (en) True-ownership of shared data
KR20230003490A (en) Orchestrated proxy service
JP5560561B2 (en) Content provision system
JP6266153B1 (en) Information processing apparatus, information processing system, information processing method, and information processing program
JP2010086438A (en) Business processing control system and business processing control method
JP2008217376A (en) Content sharing method and system
JP6282697B2 (en) Mobile communication terminal, control method, control program, and mobile communication system
JP2015114843A (en) Service providing system and method and program
KR20100002551A (en) System and method for providing custom-made typed interface of date indication and program recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140701

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141028