専用線方式

これは拠点間を専用線で結ぶもので、次のような特徴があります。

  1. 通信速度において他の影響は受けない
  2. 専用回線を引くため、盗聴・漏洩・改竄の危険性は極めて低い
  3. 専用回線の為、導入維持コストが高い
  4. インターネット回線を利用しないため、拠点以外では接続出来ない
  5. 当然、携帯電話(インターネット通信機器)などからアクセスは不可
完全に閉鎖的な環境下で通信を行う為に安全性は高いが、コストも高い

VPN方式

専用回線を引く代わりにインターネット回線を利用する仮想専用回線(Virtual Private Network)です。
  1. イオンターネット回線を利用する為他のトラフィックの影響は受ける
  2. 通信に於いて暗号化などは行われるが、インターネット通信と相乗(共用)りしているため盗聴・漏洩・改竄などの危険性に対しては専用線より劣る
  3. インターネット回線を利用する為、導入・維持コストは低く押さえられる
  4. インターネット回線を利用するため、ファイヤーウォールなどのセキュリティー対策が必要
  5. 万が一不正アクセスに遭った場合にはメインの基幹サーバのシステムを壊させる恐れがある。
  6.  インターネットが接続出来れば、何処でも接続は可能
  7. 様々方式がはるが、パソコン以外の携帯電話など(インターネット通信機器)からアクセスが可能な方式も存在する。
仮想の専用回線でインターネット網を利用する為に、専用線方式よりもセキュリティーは甘いが、コストは抑えられる

クラウド方式

完全にインターネット回線を利用した「オンプレミスとクラウドシステムの融合システム」です。
  1. インターネット回線を利用するため、VPNと混同し易いが、アクセス先がオンプレミス(ローカルサーバ)ではなくWEBサーバになります。
  2. オンプレミス(ローカル)サーバは、基本的に不特定多数からのアクセスは想定されておらず、しかしクラウド(WEB)サーバは元々不特定多数のアクセスを前提に構築されているために、パソコンの他インターネット端末(携帯・スマートフォン等)からアクセスするには最適の方法です。
  3. FAシステムとクラウドシステムと聞くとピンと来ない部分があるかと思いますが、GMSの勧めるクラウドはFAシステムから生成されるデータをWEBサーバにトランスファーする事により万が一ハッキングなどの被害に遭った時に本体の基幹システムに影響を与えない構造をとります。
  4. VPN方式を取った場合、ハッキング被害の際には、基幹(本体ローカル)サーバそのもののデータが改竄・漏洩・削除などの危機に曝されますが、GMSの構築するクラウドシステムはオンプレミス(ローカル基幹)サーバとクラウド上のWEBサーバとの間に敢えて繋がりを持たせない構造を取りますので、仮にWEBサーバに被害が遭ってもオンプレミス(ローカル基幹)サーバには影響を及ぼしません
  5. オンプレミスサーバとWEBサーバには通信に於いて絶縁常態で構築します。
この時クラウドシステム(WEBサーバ)が一種のプロキシサーバ(キャッシュサーバ)のような役目をします。
 
VPN以上のセキュリティーとは行かないものの、SSL(暗号技術)やアクセス制限を付ければ実用的なレベルのものは可能。何よりの、インターネットとして利用出来る利便性としては非常に良い。
もしもの方式が危険であればECサイト等は全て危険と云う事で普及しなかったはずです。

GMSのクラウド方式での設計思想

GMSのシステム構築思想は車の開発とよく似ております。
つまり出来る限り事故を未然に防ぐ事(アクティブセーフティ)と万が一事故が起こってしまった時に如何に「人」を守るかと云う思想(パッシブセーフティ)の二つの安全要素を考慮して設計すると思います。
 
GMSでは、出来る限り不正アクセスをされない対策(アクティブセーフティ)と同時に万が一不正アクセスの被害に遭った時に出来る限り被害を最小限に抑えるか(パッシブセーフティ)を考慮したシステムを構築致します。 
 
一番重要なのは不正アクセス行為を受けたときに一番どの部分を守るかと云う事です。 GMSではオンプレミス(基幹)システムのサーバを守ることが一番重要と考えております。れれらがVPN方式を進んで採用しない一番の理由です。
 
一般にシステム構築時には「事故が起こらないように」するための対策を重点的に行う為に、逆に事故が起こった時に大惨事になります。 しかし、予め「事故が起こる可能性は必ずある」という考えでシステムを構築すれば、万が一の事故発生時にも被害が最小限に抑えられます。
この辺りは、FAシステムの「エマージェンシー処理」と同じような考えとなります。(事故時に最善の処理により停止する)