JP7172324B2 - Repeater, system and method - Google Patents
Repeater, system and method Download PDFInfo
- Publication number
- JP7172324B2 JP7172324B2 JP2018171226A JP2018171226A JP7172324B2 JP 7172324 B2 JP7172324 B2 JP 7172324B2 JP 2018171226 A JP2018171226 A JP 2018171226A JP 2018171226 A JP2018171226 A JP 2018171226A JP 7172324 B2 JP7172324 B2 JP 7172324B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- unit
- external service
- information
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
本発明は、中継装置、システム、および方法に関する。 The present invention relates to relay devices, systems, and methods.
従来、クラウドストレージサービスは、インターネットに接続する環境があればファイルをアップロードして管理することができる。このため、個人ユーザによるクラウドストレージサービスの利用が進んでいる。 Conventionally, cloud storage services can upload and manage files as long as there is an environment that connects to the Internet. For this reason, individual users are increasingly using cloud storage services.
端末でファイルを暗号化し、クラウドストレージサービスにアップロードしたファイルを、鍵を取得して復号化するという技術を開示した文献がある(特許文献1参照)。 There is a document disclosing a technique of encrypting a file on a terminal and obtaining a key to decrypt the file uploaded to a cloud storage service (see Patent Document 1).
しかし、業務上のファイルをクラウドストレージサービスなど外部サービスを使って管理するようにした場合、インターネットに端末を接続する環境があれば、社員など自身の端末と社外などの外部ネットワークとの間でファイルの受け渡しを簡単に行うことができてしまう。業務上のファイルは機密ファイルなど重要なファイルが多いため、企業や施設など各事業体で社員などによる外部サービスの利用を管理する仕組みがないというのは問題である。 However, if business files are managed using an external service such as a cloud storage service, if there is an environment where the terminal can be connected to the Internet, files can be transferred between the employee's own terminal and an external network such as outside the company. can be easily delivered. Since most of the business files are important files such as confidential files, it is a problem that there is no mechanism for managing the use of external services by employees in each business entity such as a company or facility.
本発明は、上記に鑑みてなされたものであって、各事業体において外部サービスの利用を管理することが可能な中継装置、システム、および方法を提供することを目的とする。 SUMMARY OF THE INVENTION It is an object of the present invention to provide a relay device, system, and method capable of managing the use of external services in each business entity.
上述した課題を解決するために、発明の一実施の形態の中継装置は、端末の認証を行う端末認証部と、前記端末に対応する外部サービスの認証情報を設定した設定情報と、前記外部サービスの認証情報により前記外部サービスとの認証を行うサービス認証部と、前記外部サービスとの認証が成功した場合に前記外部サービスとの間で、前記外部サービスとの認証が成功した端末のファイルのアップロードまたはダウンロードを行う中継処理部と、前記中継処理部が前記外部サービスとの間で中継したファイルの中継内容を記録保持する記録保持部と、前記記録保持部の中継内容を出力する出力部と、を有し、前記記録保持部は、アップロードが行われた前記ファイルの中身が閲覧可能な情報も記録保持し、前記出力部は、前記記録保持部の、アップロードが行われた前記ファイルの中身が閲覧可能な情報を、さらに出力することを特徴とする。 In order to solve the above-described problems, a relay device according to an embodiment of the invention includes a terminal authentication unit that authenticates a terminal, setting information that sets authentication information for an external service corresponding to the terminal, and the external service between the service authentication unit that authenticates with the external service based on the authentication information of and with the external service when the authentication with the external service is successful, uploading the file of the terminal that has been successfully authenticated with the external service Alternatively, a relay processing unit that downloads, a record holding unit that records and holds the relayed content of the file relayed between the relay processing unit and the external service, and an output unit that outputs the relayed content of the record holding unit; wherein the record holding unit also records and holds information that allows the content of the uploaded file to be browsed, and the output unit stores the content of the uploaded file in the record holding unit It is characterized by further outputting browsable information .
本発明によれば、各事業体において外部サービスの利用を管理することが可能になるという効果を奏する。 ADVANTAGE OF THE INVENTION According to this invention, there exists an effect that it becomes possible to manage use of an external service in each business entity.
以下、添付図面を参照しながら、本発明に係る中継装置、システム、および方法の実施の形態を詳細に説明する。一例として「企業」の社内ネットワークへの適用例を示すが、例えば「公共施設」、「教育施設」、「研究施設」、「医療施設」など各機関や、他の事業体のネットワークなどへも適用可能である。また、外部サービスの一例としてクラウドストレージサービスについて示すが、ファイルをやり取りするサービスであれば任意のサービスに適用可能である。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of relay devices, systems, and methods according to the present invention will be described in detail with reference to the accompanying drawings. As an example, we will show an example of application to an internal network of a "company", but it can also be applied to other institutions such as "public facilities", "educational facilities", "research facilities", "medical facilities", and networks of other business entities. Applicable. A cloud storage service is shown as an example of an external service, but any service that exchanges files can be applied.
(実施の形態)
本実施の形態では、社内ネットワークに、クラウドストレージサービスを利用する中継装置を設ける。社員などの端末からは当該中継装置経由でクラウドストレージサービスを利用させ、社員などが端末とクラウドストレージとの間でアップロードやダウンロードを行うファイルの中継内容を当該中継装置で記録する。そして、当該中継装置において、管理者(管理者権限のある例えばシステム管理者やセキュリティ担当者など)からのアクセスを受け付け、当該中継装置に記録されている中継内容を管理者端末で閲覧できるようにする。このようにすることで、管理者が中継装置の中継内容から社員などによるクラウドストレージサービスの利用状況を把握することができるようになる。従って、企業などの事業体でのクラウドストレージサービスの利用を管理することができるようになる。
(Embodiment)
In this embodiment, a relay device that uses a cloud storage service is provided in the company network. A terminal of an employee or the like is allowed to use the cloud storage service via the relay device, and relay contents of files uploaded or downloaded by the employee or the like between the terminal and the cloud storage are recorded by the relay device. Then, the relay device accepts access from an administrator (for example, a system administrator or a security officer who has administrator authority) so that the relay contents recorded in the relay device can be viewed on the administrator terminal. do. By doing so, the administrator can grasp the usage status of the cloud storage service by employees and the like from the relay contents of the relay device. Therefore, it becomes possible to manage the use of cloud storage services in business entities such as companies.
図1は、実施の形態に係る社内ネットワークと、クラウドストレージサービスを提供するインターネットなどの外部ネットワークとを含むネットワーク全体の構成の一例を示す図である。図1に示す社内ネットワーク1は、中継装置10と、社員端末20、管理者端末30と、ファイアウォール40とを含む。ファイアウォール40は、社内ネットワーク1と外部ネットワーク2とを接続するゲートウェイやルータなどにファイアウォールの機能を設けたものである。中継装置10は、社内ネットワーク1に設けられており、クラウドストレージサービスA1、A2との間で、各社員端末20のファイルのアップロードおよびダウンロードを行う。
FIG. 1 is a diagram showing an example of a configuration of an entire network including an in-house network according to an embodiment and an external network such as the Internet that provides cloud storage services. The in-
社員端末20と管理者端末30は社内ネットワーク1に接続可能にされている。社員端末20は、社員のPC(Personal Computer)やスマートデバイス(スマートフォンやタブレット型のデバイスなど)であり、管理者端末30は管理者のPCやスマートデバイスである。社員端末20と管理者端末30は共にOS(Operating System)やWebブラウザなどの基本機能を備える。以下では、社員端末20や管理者端末30がPC(デスクトップPCやノート型PCなど)であるものとして説明するが、スマートデバイスの場合であっても、スマートデバイスが装備する無線LANインターフェースにより、社内に構築した無線LANのアクセスポイントから社内ネットワーク1に接続するなどして、同様に実施することができる。
The
社員端末20は、社内ネットワーク1の中継装置10にアクセスしてファイルのアップロードやダウンロードを行う。中継装置10との通信は、基本機能部によりHTTP(Hypertext Transfer Protocol)や、NFS(Network File System)/SMB(Server Message Block)などのプロトコルを介して行う。
The
管理者端末30は、社内ネットワーク1の中継装置10にアクセスして、中継装置10のログ情報から各社員端末20によるクラウドストレージサービスA1、A2の利用状況を把握する。中継装置10との通信は、基本機能部によりHTTP(Hypertext Transfer Protocol)や、NFS(Network File System)/SMB(Server Message Block)などのプロトコルを介して行う。
The
図1に示す外部ネットワーク2には、X社のクラウドストレージサービスA1と、Y社のクラウドストレージサービスA2とを示している。図1に実線矢印で示すように、各社員端末20はクラウドストレージサービスA1、A2を利用する場合、中継装置10にアクセスする。外部ネットワーク2の各クラウドストレージサービスA1、A2を提供するサーバへの接続や、各クラウドストレージサービスA1、A2との間のファイルのアップロードおよびダウンロードは、中継装置1がクラウドストレージサービスA1、A2の各仕様に応じてHTTPSなどで行う。つまり、各社員端末20は各社のクラウドストレージサービスA1、A2を中継装置10を介して利用する。なお、図1に示した2社のクラウドストレージサービスA1、A2は一例であり、中継装置10での利用が可能なクラウドストレージサービスの数を限定するものではない。クラウドストレージサービスの数は適宜設定してよい。
In the
管理者端末30は、図1に破線矢印で示すように中継装置10にアクセスする。中継装置10は、各社員端末20とクラウドストレージとの間で中継した内容を記録している。従って、管理者端末30は中継装置10の中継内容を取得することで社員によるクラウドストレージサービスの利用状況を把握することができる。ここで「取得」は閲覧も含む概念である。
The
(ハードウェア構成)
図2は、中継装置10のハードウェア構成の一例を示す図である。図2に示す中継装置10は、CPU(Central Processing Unit)11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、HDD(Hard Disk Drive)14、ネットワークI/F15などを有する。HDD14にはSSD(Solid State Drive)など他のストレージを適用してもよい。各部はアドレスバスやデータバス等のバスライン16を介して電気的に接続されている。この他、CPU11に入力指示を行うキーボード等の入力デバイスや、CPU11が出力する表示情報を表示するLCD(Liquid Crystal Display)等の表示デバイスなど、各種インターフェースや、メディアドライブなどを設けてもよい。
(Hardware configuration)
FIG. 2 is a diagram showing an example of the hardware configuration of the
CPU11は、ROM12やHDD14に記憶されているプログラムを実行して、中継装置10全体を統括的に制御する中央演算処理装置である。ROM12は、固定プログラムを記憶する不揮発性メモリである。RAM13は、CPU11のワークエリアとして使用する揮発性メモリである。HDD14は、基本機能を提供するOSや、Webサーバなどの各種アプリケーションプログラムや、データ(テーブル情報など)が格納される。HDD14は、各社員端末20のアップロードやダウンロードされるファイルの保持にも利用される。ネットワークI/F15は、社内ネットワーク1に接続する例えばイーサネット(登録商標)などの通信インターフェースである。
The CPU 11 is a central processing unit that executes programs stored in the ROM 12 and the
なお、各社員端末20や、管理者端末30や、ファイアウォール40などにも、図2に示すコンピュータ構成のハードウェアにより構成することができる。社員端末20や管理者端末30については、HDDに基本機能であるOSやWebブラウザなどがインストールされている。また、キーボード等の入力デバイスや、LCD等の表示デバイスなども設けられる。各装置のハードウェア構成については、中継装置10のハードウェア構成の説明の繰り返しになるため、図示および説明を省略する。
Note that each
(機能ブロックの構成)
図3は、各装置の機能ブロックの構成の一例を示す図である。中継装置10は、CPU11がROM12やHDD14のプログラムを実行することにより各種の機能を実現する。図3の中継装置10に、主な機能として、ローカル認証部101と、HTTPサーバ102と、クラウド認証部103と、中継部104と、ログ操作部105とを示している。社員端末20と管理者端末30には、それぞれ基本機能部201、301を示している。図3には、この他、中継装置10が通信するクラウドストレージサービスA1、A2も示している。
(Configuration of functional blocks)
FIG. 3 is a diagram showing an example of the configuration of functional blocks of each device. The
各機能部はモジュールの構成であってもよいが、OSなどを含め全体として各機能部が実現されていればよい。ここで、ローカル認証部101は、「端末認証部」に相当する。クラウド認証部103は、「サービス認証部」に相当する。中継部104と、HTTPサーバ102(またはOSのファイル共有システムでもよい)などが、「中継処理部」に相当する。HTTPサーバ102または(またはOSのファイル共有システムでもよい)などが「出力部」に相当する。ログ操作部105とログ情報(例えばログファイル)とが「記録保持部」に相当する。認証情報テーブルT1(図4参照)が設定情報に相当する。
Each functional unit may be configured as a module, but it is sufficient if each functional unit is implemented as a whole including an OS. Here, the
ローカル認証部101は、社内ネットワーク1内でアクセスを受けた端末(社員端末20や管理者端末30)の認証を行う機能を有する。ローカル認証部101は、認証情報テーブルT1(図4参照)に設定されている認証情報により端末の認証を行う。
The
HTTPサーバ102は、通信先とHTTP通信を行う。端末がWebブラウザを用いて中継装置10に要求を行う場合、HTTPサーバ102が、その要求を受け付け、要求に応じた処理を行う。例えば社員端末20にクラウドストレージサービスA1、A2の利用画面を出力して、アップロードなどを受け付ける。また、管理者端末30からアクセスがあった場合はログ画面(閲覧画面)を生成して出力する。中継装置10はファイル共有システムにより社内ネットワーク1上に共有フォルダを設定している。端末が共有フォルダを使用する場合、中継部104では、HTTPサーバ102を介さず、NFS/SMBなどのプロトコルにより、社員端末20などからの要求を受け付ける。管理者端末30は管理者権限でアクセスできる共有フォルダに出力されたログファイルを取得して表示する。
The HTTP server 102 performs HTTP communication with a communication destination. When a terminal uses a web browser to make a request to the
クラウド認証部103は、クラウドストレージサービスA1、A2との認証を行う機能を有する。認証情報テーブルT1(図4参照)の設定に基づき中継装置10がクラウドストレージサービスA1、A2のサーバにアクセスし、クラウド認証部103がクラウドストレージサービスA1、A2に認証情報を送信して認証を行う。
The
中継部104は、クラウドストレージサービスA1、A2との間でファイルのアップロードおよびダウンロードの中継処理を行う機能を有する。例えば社員端末20との間でファイルを共有フォルダを介して受け渡しを行うとする。アップロードの場合、中継部104は社員端末20の認証後に、クラウドストレージにアップロードするファイルが共有フォルダ(当該社員の共有フォルダ)に格納されると、クラウド認証部103にクラウドストレージサービスA1、A2との認証を指示する。そして、クラウド認証部103により認証が成功すると、中継部104は、共有フォルダのファイルをクラウドストレージサービスA1、A2に送信する。ダウンロードの場合は、例えば社員端末20から中継装置10の共有フォルダ(当該社員の共有フォルダ)にアクセスがあり、社員端末20の認証が成功した場合に、クラウド認証部103によりクラウドストレージサービスA1、A2と認証を行う。そして、クラウド認証部103により認証が成功すると、中継部104は、クラウドストレージサービスA1、A2から当該社員端末20のファイルをダウンロードし、共有フォルダ(当該社員の共有フォルダ)に配置する。
The relay unit 104 has a function of relaying file upload and download between the cloud storage services A1 and A2. For example, it is assumed that files are transferred to and from the
共有フォルダにあるアップロードされるファイルや、ダウンロードされたファイルは、社員端末20やクラウドストレージに受け渡しが完了するまでHDD14で保持する。例えば、アップロードされるファイルはクラウドストレージにアップロードされるとHDD14から削除される。また、ダウンロードされたファイルは社員端末20に移動するとHDD14から削除される。
Uploaded files and downloaded files in the shared folder are held in the
また、社員端末20がHTTP通信を行ってきた場合には、HTTPサーバ102が社員端末20にクラウドストレージサービスA1、A2の利用画面を生成して表示し、当該利用画面で受け付けた要求に基づき社員端末20との間でファイルを送受信する。中継部104は、アップロードするファイルを受け付けた場合、クラウドストレージサービスA1、A2と認証を行ってクラウドストレージサービスA1、A2に当該ファイルをアップロードする。ダウンロードは、社員端末20の認証が成功した場合に、クラウド認証部103によりクラウドストレージサービスA1、A2と認証を行ってクラウドストレージサービスA1、A2から、当該社員端末20のファイルをダウンロードし、当該社員端末20の共有フォルダに配置する。
Also, when the
ログ操作部105は、社員端末20とクラウドストレージサービスA1、A2との間で行うファイルのアップロードまたはダウンロードの中継内容を示す情報を記録する機能を有する。ログ操作部105はHDD14が保持するログファイル(管理者権限でアクセスできる共有フォルダに配置されているログファイルなど)に中継内容を示す情報を記録する。
The
(情報テーブルの構成)
各種情報テーブルは、HDD14に格納されている。ここでは主に、ローカル認証情報とクラウド認証情報とを対応付けた認証情報テーブルT1について説明する。この他に、例えば中継内容を格納するテーブルを設けてもよい。本実施の形態では、中継内容についてログファイルに書き出して記録する形態を図5に一例として示している。中継内容については、図5を用いて後に説明する。
(Structure of information table)
Various information tables are stored in the
図4は、認証情報テーブルT1のデータ構成の一例を示す図である。図4に示す認証情報テーブルT1は、ローカル認証情報T10とクラウド認証情報T11とを含むテーブルのデータ構成を示している。図4に示す例では、ローカル認証情報T10とクラウド認証情報T11との互いに対応する情報を同じ行に示している。ローカル認証情報T10とクラウド認証情報T11とはユーザ名により対応付けることができる。ローカル認証情報T10とクラウド認証情報T11とをユーザ名で対応付け、異なるテーブルで設けてもよい。なお、ここではユーザ名で対応付けているが、端末のユーザを一意に識別する識別情報であればよい。 FIG. 4 is a diagram showing an example of the data configuration of the authentication information table T1. The authentication information table T1 shown in FIG. 4 shows the data configuration of a table including local authentication information T10 and cloud authentication information T11. In the example shown in FIG. 4, the corresponding information of the local authentication information T10 and the cloud authentication information T11 are shown in the same row. The local authentication information T10 and the cloud authentication information T11 can be associated by user names. The local authentication information T10 and the cloud authentication information T11 may be associated with user names and provided in different tables. Although the user name is associated here, any identification information that uniquely identifies the user of the terminal may be used.
ローカル認証情報T10の各項目には、社員端末20のユーザを認証する認証情報や管理者端末30の管理者を認証する認証情報が設定される。図4において認証情報は「ユーザ名」と「パスワード」である。「権限」には、ユーザであるか管理者であるかを示す情報が設定される。
Authentication information for authenticating the user of the
クラウド認証情報T11の各項目には、ユーザが利用可能なクラウドストレージサービスA1、A2のアクセス先を示す情報や、クラウドストレージサービスA1、A2が認証に使う認証情報が設定される。図4においてアクセス先を示す情報は「利用サービス」に設定されている。アクセス先を示す情報には、クラウドストレージサービスA1、A2のサーバのURL(Uniform Resource Locator)やIPアドレスなどが対応付けられている。 Each item of the cloud authentication information T11 includes information indicating access destinations of the cloud storage services A1 and A2 available to the user and authentication information used for authentication by the cloud storage services A1 and A2. In FIG. 4, the information indicating the access destination is set to "use service". The information indicating the access destination is associated with URLs (Uniform Resource Locators) and IP addresses of the servers of the cloud storage services A1 and A2.
(ログ)
図5は、ログ情報の一例を示す図である。図5に示すログ情報D1は、中継内容を示す項目として、「時刻」d1、「ユーザ名」d2、「利用サービス」d3、「ファイル名」d4、「操作内容」d5の項目を有する。ログ操作部105は、中継部104によりファイルの中継が行われる度に、各項目に対応する情報を取得してログ情報D1に1行分の情報を書き加える。
(log)
FIG. 5 is a diagram showing an example of log information. The log information D1 shown in FIG. 5 has items of "time" d1, "user name" d2, "used service" d3, "file name" d4, and "operation details" d5 as items indicating relay contents. Every time the relay unit 104 relays a file, the
(全体システムのシーケンス)
図6は、社員端末20が中継装置10経由でクラウドストレージにファイルをアップロードする場合のシーケンスの一例を示す図である。なお、一例として社員端末20が中継装置10にNFS/SMBのプロトコルで通信する場合について説明する。
(sequence of the whole system)
FIG. 6 is a diagram showing an example of a sequence when the
先ず、社員端末20が中継装置10にアクセスして、中継装置10にログインする(ステップS1)。例えば、社員端末20において、社員がエクスプローラ表示した社内ネットワークのフォルダツリーから中継装置10内の共有フォルダを指定し、社員端末20において中継装置10のログイン画面を表示する。社員は社員端末でログイン画面にログイン情報(ローカルのユーザ名とパスワード)を入力し、中継装置10に送信する。社員端末20に予めログイン情報を記憶させておくなどして社員端末20におけるログインの処理を自動化してもよい。
First, the
中継装置10では、社員端末20からログイン情報が送信されると、ローカル認証部101が、そのログイン情報に基づき、認証情報テーブルT1に設定されているローカル認証情報T10を対象に認証を行う。ユーザ名とパスワードとがローカル認証情報T10の設定と一致すると、ローカル認証部101は認証成功(OK)と判定し、社員端末20に共有フォルダへのアクセスを許可する。
In the
続いて、社員端末20は、中継装置10にファイルをアップロードする(ステップS2)。例えば、社員端末20の表示画面に表示している共有フォルダに自身のフォルダを作成し(予め作成されたものでもよい)、そこへアップロードするファイルを格納する。この操作により、社員端末20から中継装置10の自身のフォルダへファイルをアップロードする。
Subsequently, the
中継装置10では、共有フォルダにファイルがアップロードされると、中継部104がクラウド認証部103にクラウドストレージサービスA1、A2との認証を指示し(ステップS3)、クラウド認証部103がクラウドストレージサービスA1、A2への認証を行う(ステップS4)。この際に、クラウド認証部103は、ローカル認証部101が認証したユーザ名から、認証情報テーブルT1のクラウド認証情報T11の設定を取得し、その設定に含まれる、ユーザが利用可能なクラウドストレージサービスA1、A2にアクセスする。
In the
図4に示す認証情報テーブルT1の設定例では、ユーザが利用可能なクラウドストレージサービスA1、A2は、ユーザごとに1つであるが、複数であってもよい。クラウド認証部103は、クラウドストレージサービスA1、A2から認証情報が要求されると、認証情報テーブルT1から取得したクラウド認証情報T11の設定に含まれる認証情報を当該クラウドストレージサービスA1、A2に送信し、認証を完了させる。
In the setting example of the authentication information table T1 shown in FIG. 4, the number of cloud storage services A1 and A2 that can be used by each user is one, but there may be more than one. When the cloud storage services A1 and A2 request authentication information, the
クラウドストレージサービスA1、A2から認証OKが通知されると、中継部104は、共有フォルダにアップされた当該ユーザのファイルをクラウドストレージサービスA1、A2にアップロードする(ステップS5)。 When the cloud storage services A1 and A2 notify the user that the authentication is OK, the relay unit 104 uploads the file of the user uploaded to the shared folder to the cloud storage services A1 and A2 (step S5).
アップロードが終わると、中継部104は、ログ操作部105に中継内容の書出しを指示し(ステップS6)、社員端末20にファイルのアップロードの完了を通知する(ステップS7)。ログ操作部105は、中継部104からの指示に基づき、時刻などを読み取って中継部104の中継内容を示す情報をログ情報に記録する。ログ情報は、管理者権限でアクセスできる共有フォルダに配置される。
When the upload is completed, the relay unit 104 instructs the
なお、社員端末20がWebブラウザを使用する場合は、次の通りである。社員端末20に表示させたWebブラウザのアドレスバーに社員が中継装置10のURLやIPアドレスを入力する。社員端末20は、アドレスバーへ入力された情報に基づき中継装置10にアクセスし、中継装置10から送信されるログイン画面を表示する。その後、利用画面が表示されるので、利用画面により操作する。中継装置10側では、利用画面からの要求をHTTPサーバ102で受け付ける。中継装置10側での認証やアップロードのシーケンスについては、ファイルを共有フォルダを使用せずに中継装置10の所定のフォルダで行う。これ以外は、上述したものと略同様である。
In addition, when the
図7は、管理者端末30が中継装置10の中継内容を閲覧する場合のシーケンスの一例を示す図である。先ず、管理者端末30が中継装置10にアクセスして、中継装置10にログインする(ステップS11)。例えば、管理者端末30において、管理者がエクスプローラなどで表示した社内ネットワークの中継装置10の中の管理者権限でアクセスすることが可能なフォルダを指定し、管理者端末30で中継装置10のログイン画面を表示する。管理者は管理者端末30でログイン画面にログイン情報(ユーザ名とパスワード)を入力し、中継装置10に送信する。
FIG. 7 is a diagram showing an example of a sequence when the
中継装置10では、管理者端末30からログイン情報が送信されると、ローカル認証部101が、そのログイン情報により、認証情報テーブルT1に設定されているローカル認証情報T10を対象に認証を行う。ユーザ名とパスワードとがローカル認証情報T10の設定と一致し、ローカル認証情報T10において管理者権限が対応付けられていると、ローカル認証部101は認証成功(OK)と判定し、管理者端末30にフォルダへのアクセス、例えばファイルの閲覧などを許可する。
In the
続いて、管理者端末30がログファイルを開く操作を行うと(ステップS12)、指定されたログ情報を取得して中身を表示する(ステップS13)。
Subsequently, when the
なお、管理者端末30がWebブラウザを使用する場合は、次の通りである。管理者端末30に表示させたWebブラウザのアドレスバーに管理者が中継装置10のURLやIPアドレスを入力する。管理者端末30は、アドレスバーへ入力された情報に基づき中継装置10にアクセスし、中継装置10から送信されるログイン画面を表示する。その後、利用画面が表示されるので、利用画面により操作する。中継装置10側では、利用画面からの要求をHTTPサーバ102で受け付ける。例えば、利用画面からログ情報の閲覧が要求された場合、HTTPサーバ102はログ表示画面(閲覧画面)を生成して管理者端末30に出力し、ログ情報を表示させる。
In addition, when the
本実施の形態に示す、中継装置10によるクラウドストレージサービスA1、A2へのファイルのアップロードや、クラウドストレージサービスA1、A2へのファイルのダウンロードのシーケンスは一例である。中継装置10によるアップロードやダウンロードのタイミングは適宜設定してよい。例えば、中継装置10はクラウドストレージサービスA1、A2にアップされているファイルを定期的にダウンロードしたり、ダウンロードしたファイルをアップロードしたりしてもよい。また、認証が成功した場合の例を示したが、認証が失敗した場合には、認証を行った端末に対し、中継装置10から認証失敗を示すエラーを通知してもよい。また、社員端末20から中継装置10にファイルをアップロードした後に、中継装置10がクラウドストレージサービスとの認証に失敗した場合には、中継装置10のHDDから当該ファイルを適宜削除してもよい。
The sequences of uploading files to the cloud storage services A1 and A2 and downloading files to the cloud storage services A1 and A2 by the
本実施の形態では、社員端末20や管理者端末30などが中継装置10にHTTPや、NFS/SMBなどのプロトコルを介して通信を行う例を示したが、これらに限定するものではない。これらのうちの一方だけを適用してもよいし、それら以外の利用可能な手段を適用してもよい。
In this embodiment, an example in which the
以上より、本実施の形態では、社内ネットワークにクラウドストレージサービスを利用する中継装置を設けて、社員などの端末に当該中継装置経由でクラウドストレージサービスを利用させる。このため、社員などが端末とクラウドストレージとの間でアップロードやダウンロードを行うファイルの中継内容を当該中継装置から管理者端末で閲覧することで管理することができる。従って、企業などの各事業体でのクラウドストレージサービスの利用を管理することが可能である。 As described above, in the present embodiment, a relay device that uses a cloud storage service is provided in an in-house network, and a terminal of an employee or the like is made to use the cloud storage service via the relay device. Therefore, it is possible to manage the content of relayed files that are uploaded or downloaded between the terminal and the cloud storage by an employee or the like by viewing them from the relay device on the administrator terminal. Therefore, it is possible to manage the use of the cloud storage service in each entity such as a company.
さらに、クラウドストレージサービスを活用して効率的に業務ができるという利便性と、管理者が社員のクラウドストレージサービスの利用を把握してセキュリティリスクを低減するという安全性を両立することができる。 In addition, it is possible to achieve both the convenience of being able to work efficiently using cloud storage services and the safety of being able to reduce security risks by allowing administrators to understand the use of cloud storage services by employees.
また、従来は、高性能なWebフィルタリング機器を導入できない、社員のITリテラシー教育が十分でない等の理由で、社員のクラウドストレージサービスの利用状況をIT管理担当者が把握できないという問題もあった。また、「暗号化してアップロード」したり「ダウンロードして復号」したりするためのソフトウェアがすべての社員端末に必要になるなど、コストも高いものであった。しかし、本実施の形態に一例として示した構成であれば、Webブラウザや、共有フォルダを扱う基本的な機能を備えた端末であれば利用することが可能であり、端末に特別なソフトウェアをインストールしたりする必要がない。このため、中小規模の事業体であっても安価にクラウドストレージサービスの利用を管理するシステムを導入することが可能である。 Conventionally, there was also the problem that IT administrators could not grasp the usage status of employees' cloud storage services due to reasons such as the inability to introduce high-performance web filtering equipment and insufficient IT literacy education for employees. In addition, the cost was high because software for "encrypting and uploading" and "downloading and decrypting" was required for all employee terminals. However, with the configuration shown as an example in this embodiment, it is possible to use any terminal equipped with a web browser and basic functions for handling shared folders, and special software must be installed on the terminal. you don't have to Therefore, even small and medium-sized businesses can introduce a system for managing the use of cloud storage services at a low cost.
(変形例1)
実施の形態において、中継装置10は、ログ操作部105が書き出した中継内容をログ情報D1として保持し、その中継内容を管理者端末30で閲覧可能にした。しかし、これに限らず、クラウドストレージサービスA1、A2にアップロードしたファイルそのもの、或いは、そのファイルを別形式で保存したファイルを当該中継装置10で保持し、管理者端末30から閲覧できるようにしてもよい。閲覧されるファイルは、少なくともファイルの中身が閲覧可能なものとする。例えばPDFなどのイメージファイルに変換するなどして保存してもよい。ファイルは、ログ情報D1と共に同じフォルダ内に格納したり、或いはファイル名をキーにデータベースから抽出して表示させたりする。この他にも、管理者端末30からの閲覧が可能であれば、適宜変形してよい。
(Modification 1)
In the embodiment, the
例えば、データベースから抽出する構成であれば、中継装置10にファイルデータベースを設ける。当該ファイルデータベースには、クラウドストレージサービスA1、A2にアップロードしたファイル或いは、その内容を別形式で保存したファイルを、ファイル名と関連付けて蓄積する。そして、管理者端末30にファイル検索画面を表示させて、ログ情報D1(図5参照)に含まれる中継内容から、管理者が表示させたいファイルのファイル名を入力させて実行する。中継装置10は、ファイル検索画面で受け付けたファイル名を使ってファイルデータベースを検索し、抽出したファイルを管理者端末30に出力する。
For example, if the configuration is to extract from a database, the
このように変形例1では、中継装置10がアップロードしたファイルの中身の情報まで保持する。社内からのファイルのアップロードは情報漏洩のリスクが特に高い操作である。アップロードしたファイルの中身も保持しておけば、管理者はアップロードされたファイルについてはファイルそのものを閲覧することもできるので、より強固な管理を行うことが可能になる。
As described above, in
(変形例2)
また、社員端末20がアップロードするファイルを中継装置10で制限することができるように、中継装置10において、アップロードを制限するファイルの制限情報を設定できるように変形してもよい。制限情報は例えば禁止ワードなどである。
(Modification 2)
Also, in order to allow the
(変形例2の機能ブロックの構成)
図8は、変形例2に係る機能ブロックの構成の一例を示す図である。変形例2に係る中継装置10は、実施の形態に係る中継装置10(図3参照)において、さらに禁止ワード登録部106を有する。図8の中継装置10には禁止ワード登録部106に主に関係する機能部を示しており、その他は省略している。禁止ワード登録部106は、管理者端末30から禁止ワードの登録を受け付け、禁止ワードテーブルや禁止ワードファイルに登録する機能を有する。例えば、管理者端末30から禁止ワードが設定された禁止ワードファイルを受け付けて登録する。禁止ワードは、例えば「○○商社」などである。
(Structure of functional blocks of modification 2)
FIG. 8 is a diagram illustrating an example of a configuration of functional blocks according to
中継部104は、アップロードを行うファイルがあると禁止ワード登録部106から禁止ワードを取得し、アップロードするファイルのファイル名と禁止ワードとを照合する。中継部104は、その照合により、禁止ワードは含まれていないという結果を得ると、実施の形態において示した機能と同様の手順で、クラウドストレージサービスA1、A2との間でファイルのアップロードの中継処理を行う。 When there is a file to be uploaded, the relay unit 104 acquires the prohibited word from the prohibited word registration unit 106 and compares the file name of the file to be uploaded with the prohibited word. When the relay unit 104 obtains the result that the prohibited words are not included by the collation, the relay unit 104 relays the file upload between the cloud storage services A1 and A2 in the same procedure as the function shown in the embodiment. process.
一方、その照合により、禁止ワードが含まれているという結果を得ると、中継部104は、クラウドストレージサービスA1、A2との間でファイルのアップロードの中継処理を開始せずに、社員端末20に対してアップロード不可(アップロードが制限されたことを示す情報の一例)を通知する。例えば、アップロードするファイルのファイル名が「○○商社用見積書」であった場合、禁止ワードの「○○商社」が含まれているため、アップロード不可となる。
On the other hand, if the result of the collation shows that prohibited words are included, the relay unit 104 sends the file to the
なお、中継部104は、アップロードを行うファイルのファイル名だけでなく、ファイルの中身のテキストについても禁止ワードとの照合を行ってもよい。 Note that the relay unit 104 may collate not only the file name of the file to be uploaded, but also the text in the content of the file with the prohibited words.
このように、変形例2では、クラウドストレージサービスA1、A2にファイルをアップロードする前に管理者端末30が登録した禁止ワードとの照合が可能になる。社内から外部へのファイルのアップロードは特にセキュリティリスクが高く、機密情報や個人情報など、漏洩した場合のリスクが特に高い。このようなファイルの禁止ワードを登録しておけば、それらのアップロードを防止することが可能になる。
As described above, in
(変形例3)
変形例3として、実施の形態に示す社内ネットワーク1の構成の変形例を示す。変形例3に係る構成は、社員端末20によるクラウドストレージサービスA1、A2の利用が中継装置10を介さずに行うことができるネットワークに対して適用可能なものである。
(Modification 3)
As a
図9は、変形例3に係る社内ネットワークと、クラウドストレージサービスA1、A2を提供するインターネットなどの外部ネットワークとを含むネットワーク全体の構成の一例を示す図である。図9に示す社内ネットワーク3は、中継装置10を介さずにクラウドストレージサービスA1、A2を利用することができる経路を示しており、この経路に通信パケット収集機器50を設けている。なお、図9において、社員端末20が中継装置10を介してクラウドストレージサービスA1、A2を利用するネットワークについては図示を省略している。
FIG. 9 is a diagram showing an example of a configuration of an entire network including an in-house network according to
社員端末20aは、社内からクラウドストレージサービスA1、A2を利用する場合において自身のWebブラウザで中継装置10ではなくクラウドストレージサービスA1、A2のURLを指定してクラウドストレージサービスA1、A2とHTTP通信を行う。そして、社員端末20aは、クラウドストレージサービスA1、A2との間で認証が成功すると中継装置10を介すことなくクラウドストレージサービスA1、A2との間でファイルのアップロードやダウンロードを行う。
When the
通信パケット収集機器50は、社員端末20aのように社内からクラウドストレージサービスA1、A2を直接利用することができる社内ネットワーク3の通信経路に設けられ、社員端末20aの通信パケットを収集し、そのコピーを中継装置10に転送する。
The communication packet collection device 50 is provided in the communication path of the
(変形例3の機能ブロックの構成1)
図10は、変形例3に係る機能ブロックの構成の一例を示す図である。図10に示す中継装置10は、実施の形態や変形例1や変形例2に示す中継装置の構成に、さらに転送情報受信部107を有する。図10の中継装置10には、転送情報に関係する主な機能を示しており、その他は詳細な機能については図示を省略している。
(
FIG. 10 is a diagram illustrating an example of a configuration of functional blocks according to
転送情報受信部107は、通信パケット収集機器50の転送部501により転送された転送情報を受信する。図10に示す構成では、転送部501から転送される通信パケットのコピーを転送情報として受信する。転送情報受信部107に転送された通信パケットは、解析部108により、社員端末20aとクラウドストレージサービスA1、A2との通信パケットであるかを解析する。そして、ログ操作部105は、解析部108の解析により判明した、社員端末20aとクラウドストレージサービスA1、A2との通信パケットの利用ログをログ情報に書込む。
The transfer
社員端末20aからクラウドストレージサービスA1、A2を利用する通信パケットであるかは次のようにして検出することができる。例えば、クラウドストレージサービスA1、A2が所有しているホスト名のDNS(Domain Name System)クエリなどから検出することができる。サービス利用を検知すると、時刻、利用サービス、送信元IPアドレスを利用ログとして記録する。なお、認証機能が管理しているユーザ名と紐づくのが理想的だが、クラウドストレージサービスA1、A2との通信においてユーザ名などほとんどの情報は暗号化されていることが多い。このため、暗号化されている可能性が極めて低い送信元IPアドレスを記録対象としている。DHCPサーバやルータなど他のネットワーク管理装置のログと照合することで、送信元IPアドレスから社員端末20aを絞り込むようにしてもよい。
Whether or not the communication packet uses the cloud storage services A1 and A2 from the
管理者端末30は、実施の形態と同様にして中継装置10から閲覧情報を取得する。つまり、管理者端末30は中継装置10にアクセスし、管理者であることの認証を行い、認証が成功すると利用ログを取得して表示する。利用ログとしては、中継装置10による中継の内容を記録した利用ログと、解析部108の解析により得られた利用ログとを取得できる。
The
(変形例3の機能ブロックの構成2)
図11は、変形例3に係る機能ブロックの構成の別の一例を示す図である。図11には、通信パケット収集機器50側に解析部を設けた場合の構成を示している。なお、図11には、図10に示した構成のうち、主に関係のある箇所を示しており、その他は図示を省略している。
(
FIG. 11 is a diagram showing another example of the configuration of functional blocks according to
図11に示すように、通信パケット収集機器50は解析部502を有する。解析部502は、中継装置10に設けた場合の解析部108(図10参照)と同様に、収集された通信パケットから、社員端末20aとクラウドストレージサービスA1、A2との通信パケットであるかを解析する。図11に示す構成では、通信パケット収集機器50で解析を行うため、転送部501からは、収集した通信パケットのうちの、社員端末20aとクラウドストレージサービスA1、A2との通信パケットの利用ログを示す情報が転送されることになる。
As shown in FIG. 11, the communication packet collection device 50 has an
中継装置10では、転送部501から転送情報として転送された利用ログを示す情報を転送情報受信部107が受信する。そして、ログ操作部105が、その利用ログをログ情報に書込むことになる。その他は、図10の構成で説明したものと略同様であるため、ここでの説明は省略する。
In the
なお、変形例3に示す構成は、適宜、次のような変形も考えられる。インターネットとの経路上でパケットを全取得すると負荷が高くなるため、一定の割合でランダムに抽出するように変形してもよい。また、プロトコルやIPアドレスなどの条件で収集パケットをフィルタリングしてもよい。
The configuration shown in
以上のように変形例3の構成では、社員端末によるクラウドストレージサービスの利用が中継装置10を介さずに行われる場合があったとしても、その通信パケットを収集して解析することができるため、その通信を利用ログとして記録し、管理者が確認することができる。
As described above, in the configuration of
なお、通信パケットを解析する機能を通信パケット収集機器50などのネットワーク機器側に設けた場合には、利用ログを示す情報のみを中継装置10側に転送すればよいため、ネットワーク機器と中継装置10の間の通信量を削減することができる。
Note that if a function for analyzing communication packets is provided on the side of a network device such as the communication packet collection device 50, only the information indicating the usage log needs to be transferred to the
10 中継装置
20 社員端末
30 管理者端末
101 ローカル認証部
102 HTTPサーバ
103 クラウド認証部
104 中継部
105 ログ操作部
201、301 基本機能部
A1、A2 クラウドストレージサービス
10
Claims (9)
前記端末に対応する外部サービスの認証情報を設定した設定情報と、
前記外部サービスの認証情報により前記外部サービスとの認証を行うサービス認証部と、
前記外部サービスとの認証が成功した場合に前記外部サービスとの間で、前記外部サービスとの認証が成功した端末のファイルのアップロードまたはダウンロードを行う中継処理部と、
前記中継処理部が前記外部サービスとの間で中継したファイルの中継内容を記録保持する記録保持部と、
前記記録保持部の中継内容を出力する出力部と、
を有し、
前記記録保持部は、アップロードが行われた前記ファイルの中身が閲覧可能な情報も記録保持し、
前記出力部は、前記記録保持部の、アップロードが行われた前記ファイルの中身が閲覧可能な情報を、さらに出力する、
ことを特徴とする中継装置。 a terminal authentication unit that authenticates a terminal;
setting information in which authentication information for an external service corresponding to the terminal is set;
a service authentication unit that authenticates with the external service based on the authentication information of the external service;
a relay processing unit that uploads or downloads a file of a terminal that has been successfully authenticated with the external service with the external service when the authentication with the external service is successful;
a record holding unit that records and holds relay contents of the file relayed between the relay processing unit and the external service;
an output unit that outputs relay contents of the record holding unit;
has
The record holding unit also records and holds information on which the content of the uploaded file can be browsed,
The output unit further outputs information of the record holding unit that allows the content of the uploaded file to be browsed;
A relay device characterized by:
前記端末認証部による認証が成功した前記端末がアップロードまたはダウンロードするファイルを保持するストレージを有する、
ことを特徴とする請求項1に記載の中継装置。 the external service is a cloud storage service;
Having a storage that holds a file uploaded or downloaded by the terminal that has been successfully authenticated by the terminal authentication unit;
2. The relay device according to claim 1, wherein:
ことを特徴とする請求項1または2に記載の中継装置。 The output unit outputs the relay content to a terminal authenticated as an administrator's terminal by the terminal authentication unit.
3. The relay device according to claim 1 or 2, characterized in that:
ことを特徴とする請求項1乃至3のうちの何れか一項に記載の中継装置。 The authentication information used by the terminal authentication unit to authenticate the terminal and the authentication information used by the service authentication unit to authenticate with the external service are associated with each other by identification information that uniquely identifies the user of the terminal. there is
4. The relay device according to any one of claims 1 to 3, characterized in that:
前記中継処理部は、前記外部サービスに前記端末のファイルをアップロードする場合において、前記登録部に登録されている前記制限情報に該当するファイルがあればアップロードは行わず、アップロードが制限されたことを前記端末に通知する、
ことを特徴とする請求項1乃至4のうちの何れか一項に記載の中継装置。 having a registration unit for registering file restriction information that restricts uploading to an external service;
When uploading a file in the terminal to the external service, the relay processing unit does not upload if there is a file corresponding to the restriction information registered in the registration unit, and notifies that the upload is restricted. notifying said terminal;
5. The relay device according to any one of claims 1 to 4 , characterized in that:
前記記録保持部は、前記解析部の解析により得られる前記端末と前記外部サービスとの通信パケットについての情報も記録保持する、
ことを特徴とする請求項1乃至5のうちの何れか一項に記載の中継装置。 further comprising an analysis unit for analyzing communication performed by the terminal with an external service without going through the relay processing unit based on communication packets on a network;
The record holding unit also records and holds information about communication packets between the terminal and the external service obtained by the analysis by the analysis unit.
6. The relay device according to any one of claims 1 to 5 , characterized in that:
前記端末は、
前記中継装置にアクセスする基本機能部を有し、
前記中継装置は、
前記端末の認証を行う端末認証部と、
前記端末に対応する前記外部サービスの認証情報を設定した設定情報と、
前記外部サービスの認証情報により前記外部サービスとの認証を行うサービス認証部と、
前記外部サービスとの認証が成功した場合に前記外部サービスとの間で、前記外部サービスとの認証が成功した端末のファイルのアップロードまたはダウンロードを行う中継処理部と、
前記中継処理部が前記外部サービスとの間で中継したファイルの中継内容を記録保持する記録保持部と、
前記記録保持部の中継内容を出力する出力部と、
を有し、
前記記録保持部は、アップロードが行われた前記ファイルの中身が閲覧可能な情報を記録保持し、
前記出力部は、前記記録保持部の、アップロードが行われた前記ファイルの中身が閲覧可能な情報を、さらに出力する、
ことを特徴とするシステム。 A system that allows a terminal to use an external service on an external network via a relay device,
The terminal is
Having a basic function unit that accesses the relay device,
The relay device
a terminal authentication unit that authenticates the terminal;
setting information in which authentication information for the external service corresponding to the terminal is set;
a service authentication unit that authenticates with the external service based on the authentication information of the external service;
a relay processing unit that uploads or downloads a file of a terminal that has been successfully authenticated with the external service with the external service when the authentication with the external service is successful;
a record holding unit that records and holds relay contents of the file relayed between the relay processing unit and the external service;
an output unit that outputs relay contents of the record holding unit;
has
The record holding unit records and holds information in which the content of the uploaded file can be browsed,
The output unit further outputs information of the record holding unit that allows the content of the uploaded file to be browsed;
A system characterized by:
前記収集機器は、
前記端末が前記中継処理部を介さずに外部サービスと行う通信を、前記収集した通信パケットに基づいて解析する解析部と、
前記解析部の解析により前記端末と前記外部サービスとの通信パケットについての情報を前記中継装置に転送する転送部と、
を有し、
前記中継装置の前記記録保持部は、前記収集機器から転送された前記情報も記録保持する、
ことを特徴とする請求項7に記載のシステム。 having a collection device that collects communication packets in the network;
The collection device comprises:
an analysis unit that analyzes communication performed by the terminal with an external service without going through the relay processing unit based on the collected communication packets;
a transfer unit configured to transfer information about a communication packet between the terminal and the external service to the relay device based on the analysis performed by the analysis unit;
has
The record holding unit of the relay device also records and holds the information transferred from the collection device.
8. The system of claim 7 , wherein:
中継装置は、
前記端末の認証を行うステップと、
前記外部サービスの認証情報により前記外部サービスとの認証を行うステップと、
前記外部サービスとの認証が成功した場合に前記外部サービスとの間で、前記外部サービスとの認証が成功した前記端末のファイルのアップロードまたはダウンロードを行うステップと、
前記外部サービスとの間で中継したファイルの中継内容と、アップロードが行われた前記ファイルの中身が閲覧可能な情報とを記録保持するステップと、
前記中継内容を出力するステップと、
アップロードが行われた前記ファイルの中身が閲覧可能な情報をさらに出力するステップと、
を含む方法。 A method for managing uploads or downloads performed by a terminal with an external service via a relay device,
The relay device
authenticating the terminal;
authenticating with the external service using authentication information of the external service;
a step of uploading or downloading a file of the terminal successfully authenticated with the external service to or from the external service when the authentication with the external service is successful;
a step of recording and holding relayed content of the file relayed between the external service and information that enables viewing of the content of the uploaded file ;
a step of outputting the relay content;
a step of further outputting information in which the content of the uploaded file can be browsed;
method including.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018171226A JP7172324B2 (en) | 2018-09-13 | 2018-09-13 | Repeater, system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018171226A JP7172324B2 (en) | 2018-09-13 | 2018-09-13 | Repeater, system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020042689A JP2020042689A (en) | 2020-03-19 |
JP7172324B2 true JP7172324B2 (en) | 2022-11-16 |
Family
ID=69798395
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018171226A Active JP7172324B2 (en) | 2018-09-13 | 2018-09-13 | Repeater, system and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7172324B2 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013033448A (en) | 2011-06-30 | 2013-02-14 | Canon Marketing Japan Inc | Information processing device, control method thereof and program |
JP2013092977A (en) | 2011-10-27 | 2013-05-16 | Kddi Corp | Task log extraction device |
JP2014010769A (en) | 2012-07-02 | 2014-01-20 | Fuji Xerox Co Ltd | Relay device |
US20150128215A1 (en) | 2013-11-01 | 2015-05-07 | Kt Corporation | Integrated cloud storage service through home gateway |
JP2017142626A (en) | 2016-02-09 | 2017-08-17 | アルプスシステムインテグレーション株式会社 | Information management system and information management program |
-
2018
- 2018-09-13 JP JP2018171226A patent/JP7172324B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013033448A (en) | 2011-06-30 | 2013-02-14 | Canon Marketing Japan Inc | Information processing device, control method thereof and program |
JP2013092977A (en) | 2011-10-27 | 2013-05-16 | Kddi Corp | Task log extraction device |
JP2014010769A (en) | 2012-07-02 | 2014-01-20 | Fuji Xerox Co Ltd | Relay device |
CN110149314A (en) | 2012-07-02 | 2019-08-20 | 富士施乐株式会社 | Trunking and trunking method |
US20150128215A1 (en) | 2013-11-01 | 2015-05-07 | Kt Corporation | Integrated cloud storage service through home gateway |
JP2017142626A (en) | 2016-02-09 | 2017-08-17 | アルプスシステムインテグレーション株式会社 | Information management system and information management program |
Also Published As
Publication number | Publication date |
---|---|
JP2020042689A (en) | 2020-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6622196B2 (en) | Virtual service provider zone | |
US10650155B2 (en) | Collection folders in a content management system | |
US10333936B2 (en) | Method and system for secure cross-domain login | |
US9059987B1 (en) | Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network | |
US9590999B2 (en) | Preview serving from an external preview service | |
JP2013235565A (en) | Information processing device, document management server, program, and file system | |
JP2011248711A (en) | Data management system with secret sharing | |
JP6102296B2 (en) | Information processing system, information processing apparatus, authentication method, and program | |
US9684662B2 (en) | Systems, apparatuses and methods configured for document cabinet creation | |
US20170235924A1 (en) | System and Network for Controlling Content and Accessibility | |
JP7172324B2 (en) | Repeater, system and method | |
US11522832B2 (en) | Secure internet gateway | |
JP4734941B2 (en) | Encapsulation server | |
JP6055546B2 (en) | Authentication apparatus, authentication method, and program | |
CA3072637A1 (en) | Systems and methods for secure storage and retrieval of trade data | |
JP6357093B2 (en) | Log analysis method, log analysis program, and log analysis apparatus | |
US9148418B2 (en) | Systems and methods for remote access to computer data over public and private networks via a software switch | |
JP2014229182A (en) | Web browsing history acquisition device, method, and program | |
JP7286073B2 (en) | Web browser, client, information browsing support system, and information browsing support method | |
Moreb | Cloud Computing Forensics: Dropbox Case Study | |
Henareh et al. | Collaboration platform for penetration tests enhanced with machine learning | |
Rose | The forensic artifacts of Barracuda Network's cloud storage service, Copy | |
JP2022138831A (en) | Web browser, client, information browsing support system, and information browsing support method | |
KR20080037181A (en) | Method and system for providing electronic cabinet service | |
JP2019175171A (en) | Information processing system, usage information generation method, information processor, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210712 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220415 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220531 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220727 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221017 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7172324 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |