PR

オフラインでもJ2EEを流用

図3●クライアントPCはオフラインでもサーバー・アプリケーションを利用可能
「IBM Workplace Client Technology,Micro Edition(WCTME)」は,J2EEアプリケーションをJ2MEアプリケーションに変換して,クライアント上で実行する仕組み。フレームワークやメインフレームのCOBOLアプリケーション,計算用の基礎データをダウンロードすることで,サーバー側の仕組みをクライアント上に構築できる
図4●キャッシュ・サーバーでトラフィックを軽減
2000拠点にLinuxサーバーを導入。オープンソースのプロキシ・サーバー「Squid」やファイル分散配布の仕組みを導入してセンターと拠点間のトラフィックを軽減した。HTTP 1.1圧縮も併用し,当初の見積もりより,さらにトラフィックを軽減できた
図5●USB認証キーでクライアントOSをロック
個人情報を取り扱うため,PCのセキュリティには十分な対策を施した。すべてのPCに,USB認証キーを差さなければOSが起動しない認証製品を導入。拠点では無線LANを使用しているが,暗号化には従来のWEPより強固なTKIP/WPAを選択したと見られる

 4つの業務のうち,顧客への訪問中にクライアントから操作するのは保険提案業務アプリケーションである。これはオフラインで利用できることが必須ひっす条件となる。構想当初は携帯電話FOMAによる常時オンライン接続なども検討した。だが最終的には,J2EEアプリケーションをJ2MEに変換し,クライアントのIE上でオフライン実行できることを理由に,日本IBMの「IBM Workplace Client Technology,Micro Edition(WCTME) V5.7」を採用した(図3[拡大表示])。

 WCTMEは2つの製品から成る。(1)J2EEコードから,J2EEパッケージ・ファイル(WARファイル)とJ2MEパッケージ・ファイル(WABファイル)を作成できる統合開発環境「WebSphere Studio Device Developer」と,(2)WABファイルを実行するJ2ME拡張ランタイム「WebSphere Everyplace Micro Environment」だ。

 日本生命は旧システムの教訓から,今回,サーバーとクライアントで利用するアプリケーションは同一にしたかった。製品仕様上,J2MEアプリケーションと完全互換が保証されているJ2EEのAPIはJavaサーブレットとJSP。基盤チームは保険提案業務の開発ではEJBの利用を禁じた。

 ただし,サーバーとクライアントではDB環境などが異なるため,データ・アクセスやJavaからCOBOLへの呼び出し方法が変わる。そのため,保険提案業務のドメインフレームワークには,データやCOBOLへのアクセスをラッピングするクラスを追加。こうして,アプリケーションの二重開発を完全に避けることができた。

ピーク時のトラフィックを軽減

 アプリケーションを支えるネットワークは,トラフィックの低減を狙った構成にした。システム利用のピークは,午前10時~11時。基盤チームは,この時間帯にスムーズに利用できることを前提にインフラを設計した。

 モデルから画面データ量を試算して,旧システムのトラフィックに当てはめたところ,センターでは前述の通り,数百Kバイトの画面を毎秒450画面処理しなければいけないことが分かった。ピークの帯域利用を約60%と想定し,ネットワーク構成は幹線にIP-VPNを利用することにした。

 アクセス回線には,2000拠点であまねく利用できることを評価してADSLを採用した。だが,二つの注文がついた。一つはトラフィックの軽減が必要なこと,もう一つは信頼性だ。

 当時のADSLは1.5Mビット/秒か8Mビット/秒の選択肢しかなかった。速いほうを選択したが,クライアントへWCTMEで使うモジュールやセキュリティ・パッチの配布データも流れるため,「拠点側に,帯域を有効に活用する仕掛けがあったほうがいいだろう」(NIT 高倉氏)と結論付けた。

 その仕掛けとは,すべての拠点にWebキャッシュ・サーバーを設置すること(図4[拡大表示])。Linuxサーバーをベースに,オープンソースのプロキシ・サーバー「Squid」とファイル配信ソフトを導入した。「Squidはデフォルト設定で使っているが,効果は大きい」(同氏)。旧拠点サーバーのOS/400と比べ,LinuxはOS保守料金を30%減らせたという。

 またADSLの信頼性については,企業向けADSLを選択し,バックアップ回線を用意して可用性を高めた。バックアップ回線には,従量課金のため固定費を最小限に抑制できるFOMAを選択。重要拠点とFOMAの通信状態が悪い拠点にはISDNを引いた。

情報漏えい防止に何重もの対策

 今回,クライアント端末も刷新した。従来のWindows 95搭載の携帯端末(画面サイズ7インチ,重さ800g)から,Windows XP搭載のノートPC(12インチ,1.2kg)に切り替えたが,従来端末の「ペンタッチ入力」という使い勝手にはこだわり,新PCでも取り入れた。400gの重量増でも,新PCは他の事務作業もできるため,従来のように事務用PCを別途そろえる必要がなく,コスト削減に一役買った。

 ノートPCには個人情報を入れて持ち歩くため,漏えい対策として複数のセキュリティ技術を導入した(図5[拡大表示])。まず富士通ビー・エス・シーの認証製品「FENCE」を採用し,USB認証キーでPCに物理的なカギをかける。

 PC内部のHDDは,アプリケーション・レベルとツールで二重の暗号化を施しているという。詳しい内容は明らかにしていないが,FENCEの機能を利用していると見られる。

 クライアント端末の刷新に合わせて拠点内LANを無線化したが,その暗号化には,ぜい弱性が指摘されているWEP(Wired Equivalent Privacy)は利用していない。WEPを改良して,暗号キーを一定時間で動的に変えるTKIP(Temporal Key Integrity Protocol)を採用している模様だ。

(井上 英明)