JP2013168027A - Relay device, method, and program - Google Patents

Relay device, method, and program Download PDF

Info

Publication number
JP2013168027A
JP2013168027A JP2012031029A JP2012031029A JP2013168027A JP 2013168027 A JP2013168027 A JP 2013168027A JP 2012031029 A JP2012031029 A JP 2012031029A JP 2012031029 A JP2012031029 A JP 2012031029A JP 2013168027 A JP2013168027 A JP 2013168027A
Authority
JP
Japan
Prior art keywords
file
terminal device
service providing
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012031029A
Other languages
Japanese (ja)
Other versions
JP5948930B2 (en
Inventor
Kiyoshi Nishikawa
清 西川
Kenji Oki
憲二 大木
Masahiro Tanaka
昌弘 田中
Akihiko Matsuo
昭彦 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012031029A priority Critical patent/JP5948930B2/en
Publication of JP2013168027A publication Critical patent/JP2013168027A/en
Application granted granted Critical
Publication of JP5948930B2 publication Critical patent/JP5948930B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent a file with confidentiality from being transmitted to a service providing device.SOLUTION: A file to be uploaded to a service providing device 14 which provides a service in which files are uploaded is preliminarily determined whether or not it has confidentiality by a file management server 20, only files without confidentiality are stored in a file DB 54 and a file list is generated. A relay server 18 determines whether or not a form tag whose type attribute is "file" is included in a response to a terminal device 12 from the service providing device 14, and a script to display the file list at selection of a file to be uploaded is added when the tag is included. The relay server 18 acquires data of the file to be uploaded from the file management server 20 on the basis of attribute information included in an uploaded request to the service providing device 14 from the terminal device 12, adds the data to the upload request, and transmits it to the service providing device 14.

Description

開示の技術は中継装置、中継方法及び中継プログラムに関する。   The disclosed technology relates to a relay device, a relay method, and a relay program.

近年、ウェブ上で提供される各種サービスを利用する機会が増加してきている。しかしながら、ウェブ上で提供されるサービスの中には、例えばファイルの公開や共有を実現するサービス等のように、端末装置からサービスを提供するサーバへのファイルのアップロードを前提としているサービスがある。そして、ファイルのアップロードを前提としているサービスを業務で利用する場合、利用者の不注意や判断ミス、操作ミス等により、機密性を有するファイルが企業内から誤って外部のサービス提供サーバへアップロードされる恐れがある。この場合、企業内の機密情報の漏洩に繋がる。   In recent years, opportunities to use various services provided on the web have increased. However, among services provided on the web, there are services based on the premise of uploading a file from a terminal device to a server that provides the service, such as a service that realizes file sharing and sharing. When a service that assumes file uploading is used in business, confidential files are mistakenly uploaded from the company to an external service provider server due to user carelessness, misjudgment, operation mistakes, etc. There is a risk. In this case, it leads to leakage of confidential information in the company.

上記に関連して、電子メールに電子ファイルを添付するための添付操作を受け付けた場合に、サーバ装置によって前記電子ファイルに付加された属性情報を取得する技術が提案されている。この技術では、取得した属性情報に基づいて、電子ファイルを添付した電子メールの送信可否を端末装置で判断することで、電子ファイル毎に、機密度等に応じて電子メールへの添付を抑止している。   In relation to the above, a technique has been proposed in which, when an attachment operation for attaching an electronic file to an electronic mail is received, attribute information added to the electronic file is acquired by a server device. In this technology, the terminal device determines whether or not an electronic mail with an electronic file attached can be transmitted based on the acquired attribute information, thereby suppressing attachment to the electronic mail for each electronic file according to sensitivity. ing.

特開2011−65330号公報JP 2011-65330 A

しかしながら、電子ファイルを添付した電子メールの送信可否を端末装置で判断する技術では、電子メールの送受信を行うアプリケーション(所謂メーラ)が、電子ファイルの属性情報を取得して送信可否を判断する機能を備えている必要がある。一般的なメーラは前記機能を備えておらず、上記技術を実現するためにはメーラの改変が必要になるので、上記技術の実現には困難を伴う。   However, in the technology for determining whether or not an electronic mail with an electronic file attached can be transmitted by a terminal device, an application for transmitting and receiving an electronic mail (a so-called mailer) has a function of acquiring attribute information of an electronic file and determining whether or not transmission is possible. It is necessary to have. A general mailer does not have the above-described function, and it is necessary to modify the mailer in order to realize the above technique.

また、上記技術は、電子メールに添付する電子ファイルの中身を端末装置で書き替えてから電子メールを送信する操作が行われたとしても、これを阻止できない。このため、悪意を持った利用者が、電子メールに添付する電子ファイルの中身を機密情報を含むように書き替えた後に、電子メールを送信する操作を行った場合、機密情報が漏洩することになる。   In addition, the above technique cannot prevent an operation of transmitting an e-mail after rewriting the contents of an electronic file attached to the e-mail with a terminal device. For this reason, if a malicious user rewrites the contents of an electronic file attached to an e-mail to include confidential information and then performs an operation to send an e-mail, the confidential information will be leaked. Become.

開示の技術は、機密性を有するファイルがサービス提供装置へ送信されることを防止することが目的である。   An object of the disclosed technique is to prevent a confidential file from being transmitted to a service providing apparatus.

開示の技術は、ファイルを取り扱うサービスを提供するサービス提供装置から送信された情報を端末装置へ中継する場合に、解析部が以下の判定を行う。当該判定では、端末装置へ中継する情報に、中継する情報を受信した端末装置において、端末装置からサービス提供装置へ送信する送信対象のファイルを指定する操作が行われることを意味するコードが含まれているか否かが判定される。また解析部により、端末装置へ中継する情報に前記コードが含まれていると判定された場合、付加部は、端末装置へ中継する情報に、以下の処理を端末装置で実行させるためのプログラムを付加する。当該処理は、機密性を有しないことが確認されて記憶部にデータが格納されたファイルの名称を含む属性情報を送信対象のファイルの選択肢として表示するファイル指定画面を前記端末装置の表示部に表示させる処理を含む。また、上記処理は、ファイル指定画面を通じて送信対象のファイルを指定する操作が行われると、指定された送信対象のファイルの属性情報を含む情報をサービス提供装置へ送信する処理を含む。また、端末装置から送信された情報をサービス提供装置へ中継する際に、サービス提供装置へ中継する情報に、ファイル指定画面を通じて指定された前記送信対象のファイルの属性情報が含まれている場合、ファイル送信部は以下の処理を行う。当該処理は、指定された送信対象のファイルのデータを属性情報に基づき記憶部から取得し、取得した送信対象のファイルのデータをサービス提供装置へ中継する情報に付加してサービス提供装置に送信する処理を含む。   In the disclosed technology, when information transmitted from a service providing apparatus that provides a file handling service is relayed to a terminal apparatus, the analysis unit performs the following determination. In this determination, the information relayed to the terminal device includes a code that means that an operation for specifying a transmission target file to be transmitted from the terminal device to the service providing device is performed in the terminal device that has received the relay information. It is determined whether or not. In addition, when the analysis unit determines that the information relayed to the terminal device includes the code, the adding unit executes a program for causing the terminal device to execute the following processing on the information relayed to the terminal device. Append. In the processing, a file designation screen for displaying attribute information including the name of the file whose data is stored in the storage unit, which has been confirmed to be non-confidential, as an option for a file to be transmitted is displayed on the display unit of the terminal device. Includes processing to display. The above process includes a process of transmitting information including attribute information of the specified transmission target file to the service providing apparatus when an operation for specifying the transmission target file is performed through the file specification screen. Further, when relaying information transmitted from the terminal device to the service providing device, if the information relayed to the service providing device includes attribute information of the file to be transmitted designated through the file designation screen, The file transmission unit performs the following processing. In this process, the data of the designated transmission target file is acquired from the storage unit based on the attribute information, and the acquired transmission target file data is added to the information relayed to the service providing apparatus and transmitted to the service providing apparatus. Includes processing.

開示の技術は、機密性を有するファイルが誤ってサービス提供装置へ送信されることを防止できる、という効果を有する。   The disclosed technique has an effect that a confidential file can be prevented from being erroneously transmitted to the service providing apparatus.

実施形態で説明したコンピュータ・システムの機能ブロック図である。It is a functional block diagram of the computer system demonstrated by embodiment. コンピュータ・システムの各コンピュータの概略ブロック図である。It is a schematic block diagram of each computer of a computer system. 第1実施形態における処理全体の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the whole process in 1st Embodiment. 第1実施形態に係るファイル管理サーバによるファイル管理処理の内容を示すフローチャートである。It is a flowchart which shows the content of the file management process by the file management server which concerns on 1st Embodiment. 中継サーバによるスクリプト付加処理の内容を示すフローチャートである。It is a flowchart which shows the content of the script addition process by a relay server. スクリプト付加処理によって付加されるスクリプトの一例を示す説明図である。It is explanatory drawing which shows an example of the script added by a script addition process. スクリプト付加処理によって付加されるスクリプトの一例を示す説明図である。It is explanatory drawing which shows an example of the script added by a script addition process. 第1実施形態に係る端末装置によるファイル選択処理の内容を示すフローチャートである。It is a flowchart which shows the content of the file selection process by the terminal device which concerns on 1st Embodiment. (A),(C)はアップロード画面、(B)はファイル一覧リスト(子画面)の一例を各々示すイメージ図である。(A), (C) is an upload screen, and (B) is an image diagram showing an example of a file list (child screen). 第1実施形態に係る中継サーバによるファイルアップロード処理の内容を示すフローチャートである。It is a flowchart which shows the content of the file upload process by the relay server which concerns on 1st Embodiment. 第2実施形態における処理全体の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the whole process in 2nd Embodiment. 第2実施形態に係るファイル管理サーバによるファイル管理処理の内容を示すフローチャートである。It is a flowchart which shows the content of the file management process by the file management server which concerns on 2nd Embodiment. 第2実施形態に係る端末装置によるファイル選択処理の内容を示すフローチャートである。It is a flowchart which shows the content of the file selection process by the terminal device which concerns on 2nd Embodiment. 第2実施形態に係る中継サーバによるファイルアップロード処理の内容を示すフローチャートである。It is a flowchart which shows the content of the file upload process by the relay server which concerns on 2nd Embodiment.

以下、図面を参照して開示の技術の実施形態の一例を詳細に説明する。   Hereinafter, an example of an embodiment of the disclosed technology will be described in detail with reference to the drawings.

〔第1実施形態〕
図1には、本実施形態に係るコンピュータ・システム10が示されている。コンピュータ・システム10は、複数台の端末装置12と、サービス提供装置14と、端末装置12とサービス提供装置14の間に設けられた中継装置16と、を備えている。なお、図1ではサービス提供装置14を1台のみ示しているが、端末装置12と同様にサービス提供装置14も複数台設けられていてもよい。
[First Embodiment]
FIG. 1 shows a computer system 10 according to the present embodiment. The computer system 10 includes a plurality of terminal devices 12, a service providing device 14, and a relay device 16 provided between the terminal device 12 and the service providing device 14. Although only one service providing device 14 is shown in FIG. 1, a plurality of service providing devices 14 may be provided in the same manner as the terminal device 12.

複数台の端末装置12は、例えばPC(Personal Computer)や携帯端末から成り、企業内の業務遂行のために企業内に設置され、ウェブページ閲覧部22を各々備えている。ウェブページ閲覧部22は、サービス提供装置14へリクエストを送信することで、サービス提供装置14へサービスの提供を要求する。また、ウェブページ閲覧部22は、サービス提供装置14から受信したレスポンスに含まれるウェブページのデータをウェブページとして端末装置12のディスプレイ72(図2参照)に表示させる。また、ウェブページ閲覧部22は、サービス提供装置14から受信したレスポンスにスクリプトが含まれている場合、当該スクリプトを実行する。   The plurality of terminal devices 12 are composed of, for example, PCs (Personal Computers) and portable terminals, and are installed in the company for business operations in the company, and each includes a web page browsing unit 22. The web page browsing unit 22 requests the service providing apparatus 14 to provide a service by transmitting a request to the service providing apparatus 14. Further, the web page browsing unit 22 displays the web page data included in the response received from the service providing device 14 on the display 72 (see FIG. 2) of the terminal device 12 as a web page. In addition, when the response received from the service providing apparatus 14 includes a script, the web page browsing unit 22 executes the script.

サービス提供装置14は、端末装置12に対してウェブ上で所定のサービスを提供する装置である。サービス提供装置14は、例えばサーバ・コンピュータから成り、端末装置12が設置された企業外に設置され、所定のサービスを提供するための処理を行うサービス提供部24を備えている。サービス提供部24は、所定のサービスとして、ウェブ上で提供可能な任意のサービスを適用可能であるが、本実施形態では、端末装置12からサービス提供装置14へのファイルのアップロードが前提となるサービスを提供する。ファイルのアップロードが前提となるサービスとしては、例えばアップロードされたファイルを公開、或いは共有するサービスや、アップロードされたファイルに対して何らかの処理を行って結果を返すサービス等が挙げられる。   The service providing device 14 is a device that provides a predetermined service on the web to the terminal device 12. The service providing apparatus 14 includes, for example, a server computer, and is installed outside the company where the terminal apparatus 12 is installed, and includes a service providing unit 24 that performs processing for providing a predetermined service. The service providing unit 24 can apply any service that can be provided on the web as the predetermined service, but in the present embodiment, a service on the premise that a file is uploaded from the terminal device 12 to the service providing device 14. I will provide a. As a service on which the file upload is premised, for example, a service for publishing or sharing an uploaded file, a service for performing some processing on the uploaded file and returning a result, and the like can be cited.

中継装置16は、端末装置12と同一の企業内に設置されており、中継サーバ18及びファイル管理サーバ20を備えている。中継サーバ18は、端末装置12とサービス提供装置14との間の情報(リクエスト/レスポンス)の送受を中継するサーバであり、リクエスト受付部26、リクエスト解析部28、ファイル取得部30、リクエスト生成部32、リクエスト転送部34を備えている。また、中継サーバ18は、レスポンス受付部36、レスポンス解析部38、スクリプト付加部40、レスポンス転送部42、利用者情報管理部44及びURL管理部46を備えている。   The relay device 16 is installed in the same company as the terminal device 12 and includes a relay server 18 and a file management server 20. The relay server 18 is a server that relays transmission / reception of information (request / response) between the terminal device 12 and the service providing device 14, and includes a request reception unit 26, a request analysis unit 28, a file acquisition unit 30, and a request generation unit. 32 and a request transfer unit 34. Further, the relay server 18 includes a response reception unit 36, a response analysis unit 38, a script addition unit 40, a response transfer unit 42, a user information management unit 44, and a URL management unit 46.

なお、レスポンス解析部38は開示の技術における解析部の一例であり、スクリプト付加部40は開示の技術における付加部の一例である。また、リクエスト解析部28、ファイル取得部30、リクエスト生成部32及びリクエスト転送部34は、開示の技術におけるファイル送信部の一例である。   The response analysis unit 38 is an example of an analysis unit in the disclosed technology, and the script addition unit 40 is an example of an addition unit in the disclosed technology. The request analysis unit 28, the file acquisition unit 30, the request generation unit 32, and the request transfer unit 34 are examples of a file transmission unit in the disclosed technology.

リクエスト受付部26は、端末装置12からサービス提供装置14へ送信されたリクエストを受け付ける。リクエスト解析部28は、リクエスト受付部26によって受け付けられたリクエストを解析し、リクエストを送信した端末装置12を操作している利用者の利用者IDを前記リクエストから取得する。また、リクエスト解析部28は、前記リクエストがファイルのアップロードを要求するアップロード・リクエストの場合に、アップロード対象のファイルの属性情報を前記アップロード・リクエストから取得する。利用者情報管理部44は、リクエスト解析部28によって取得された利用者IDを記憶する。   The request receiving unit 26 receives a request transmitted from the terminal device 12 to the service providing device 14. The request analysis unit 28 analyzes the request received by the request reception unit 26 and acquires the user ID of the user who is operating the terminal device 12 that transmitted the request from the request. Further, when the request is an upload request for requesting upload of a file, the request analysis unit 28 acquires attribute information of the file to be uploaded from the upload request. The user information management unit 44 stores the user ID acquired by the request analysis unit 28.

ファイル取得部30は、リクエスト解析部28によってアップロード対象のファイルの属性情報がアップロード・リクエストから取得された場合に、アップロード対象のファイルのデータをファイル管理サーバ20から取得する。リクエスト生成部32は、リクエスト受付部26によって受け付けられたリクエストを整形することで、サービス提供装置14へ送信するリクエストを生成する。またリクエスト生成部32は、ファイル取得部30によってアップロード対象のファイルのデータが取得された場合、取得されたアップロード対象のファイルのデータを付加することで、サービス提供装置14へ送信するアップロード・リクエストを生成する。   The file acquisition unit 30 acquires the data of the upload target file from the file management server 20 when the attribute information of the upload target file is acquired from the upload request by the request analysis unit 28. The request generation unit 32 generates a request to be transmitted to the service providing apparatus 14 by shaping the request received by the request reception unit 26. In addition, when the file acquisition unit 30 acquires the data of the upload target file, the request generation unit 32 adds the acquired upload target file data to transmit the upload request to be transmitted to the service providing apparatus 14. Generate.

リクエスト転送部34は、リクエスト生成部32によって生成されたリクエストをサービス提供装置14へ転送する。URL管理部46は、端末装置12からのリクエストの送信先としてのサービス提供装置14のURL(Uniform Resource Locator)を記憶する。   The request transfer unit 34 transfers the request generated by the request generation unit 32 to the service providing apparatus 14. The URL management unit 46 stores a URL (Uniform Resource Locator) of the service providing device 14 as a transmission destination of a request from the terminal device 12.

レスポンス受付部36は、サービス提供装置14から端末装置12へ送信されたレスポンスを受け付ける。レスポンス解析部38は、レスポンス受付部36によって受け付けられたレスポンスを解析し、セッションIDを前記レスポンスから取得する。ところで、セキュイティ面から、イントラ(個人や企業内)のリソースの場所が外部サービスに渡らないよう、ブラウザに制限がかっており(仕様)、通常のHTMLタグでは、ファイル選択において、利用者の誤操作を防ぐことはできない。このため、レスポンス解析部38は、レスポンス受付部36によって受け付けられたレスポンスに<input type="file">タグが含まれているか否かを探索する。利用者情報管理部44は、レスポンス解析部38によって取得されたセッションIDを、リクエスト解析部28によって取得された利用者IDと対応付けて記憶する。   The response receiving unit 36 receives a response transmitted from the service providing device 14 to the terminal device 12. The response analysis unit 38 analyzes the response received by the response reception unit 36 and acquires the session ID from the response. By the way, from the security aspect, browsers are restricted so that the location of intra (individuals and companies) resources does not pass to external services (specifications). With normal HTML tags, user misoperations occur when selecting files. It cannot be prevented. For this reason, the response analysis unit 38 searches whether the response received by the response reception unit 36 includes an <input type = "file"> tag. The user information management unit 44 stores the session ID acquired by the response analysis unit 38 in association with the user ID acquired by the request analysis unit 28.

スクリプト付加部40は、レスポンス解析部38により、レスポンスに<input type="file">タグが含まれているとの解析結果が得られた場合に、前記レスポンスに付加するスクリプトを生成し、生成したスクリプトをレスポンスに付加する。レスポンス転送部42は、レスポンス解析部38及びスクリプト付加部40による処理を経たレスポンスを端末装置12へ送信する。   The script adding unit 40 generates and generates a script to be added to the response when the response analysis unit 38 obtains an analysis result that the <input type = "file"> tag is included in the response. Append the script to the response. The response transfer unit 42 transmits to the terminal device 12 a response that has been processed by the response analysis unit 38 and the script addition unit 40.

ファイル管理サーバ20は、端末装置12からサービス提供装置14へのアップロードを予定しているファイルを管理するサーバであり、ファイル受付部48、ファイル管理部50及びファイル記憶部52を備えている。なお、ファイル管理部50は開示の技術におけるファイル管理部の一例であり、ファイル記憶部52は開示の技術における記憶部の一例である。   The file management server 20 is a server that manages files that are scheduled to be uploaded from the terminal device 12 to the service providing device 14, and includes a file reception unit 48, a file management unit 50, and a file storage unit 52. The file management unit 50 is an example of a file management unit in the disclosed technology, and the file storage unit 52 is an example of a storage unit in the disclosed technology.

ファイル受付部48は、サービス提供装置14へのアップロードを予定しているファイルを端末装置12から受け付ける。ファイル管理部50は、ファイル受付部48によって受け付けられたファイルが機密性を有しないファイルか否かを判定する。ファイル記憶部52はファイルDB(データベース)54を記憶している。ファイル記憶部52は、ファイル管理部50によって機密性を有しないことが確認されたファイルを、当該ファイルのファイル管理サーバ20への送信を指示した利用者の利用者IDと対応付けてファイルDB54に格納する。   The file receiving unit 48 receives a file scheduled to be uploaded to the service providing apparatus 14 from the terminal device 12. The file management unit 50 determines whether the file received by the file receiving unit 48 is a file that does not have confidentiality. The file storage unit 52 stores a file DB (database) 54. The file storage unit 52 associates the file confirmed to be non-confidential by the file management unit 50 with the user ID of the user who instructed transmission of the file to the file management server 20 in the file DB 54. Store.

また、ファイル管理部50は、ファイル管理サーバ20へのファイルの送信を指示した個々の利用者毎に、ファイルDB54に格納されたファイル一覧を表すファイル一覧リストを生成し、生成した利用者毎のファイル一覧リストを中継サーバ18へ送信する。中継サーバ18へ送信された利用者毎のファイル一覧リストは、中継サーバ18の利用者情報管理部44に保存される。   Further, the file management unit 50 generates a file list representing the file list stored in the file DB 54 for each user who has instructed transmission of a file to the file management server 20, and generates a file list for each user. The file list is transmitted to the relay server 18. The file list for each user transmitted to the relay server 18 is stored in the user information management unit 44 of the relay server 18.

端末装置12は、例えば図2に示すPC60で実現することができる。PC60はCPU62、メモリ64、HDD(Hard Disk Drive)やフラッシュメモリ等によって実現される不揮発性の記憶部68、通信I/F(インタフェース)部70を備えている。PC60はディスプレイ72、キーボード74及びマウス76が接続されており、通信I/F部70を介してコンピュータ・ネットワーク(例えば企業内LAN)82に接続されている。記憶部68にはブラウザのプログラム80が記憶されている。CPU62は、ブラウザのプログラム80を実行することで、図1に示すウェブページ閲覧部22として動作する。   The terminal device 12 can be realized by, for example, the PC 60 shown in FIG. The PC 60 includes a CPU 62, a memory 64, a nonvolatile storage unit 68 and a communication I / F (interface) unit 70 which are realized by an HDD (Hard Disk Drive), a flash memory, or the like. The PC 60 is connected to a display 72, a keyboard 74, and a mouse 76, and is connected to a computer network (for example, a corporate LAN) 82 via a communication I / F unit 70. The storage unit 68 stores a browser program 80. The CPU 62 operates as the web page browsing unit 22 shown in FIG. 1 by executing the browser program 80.

サービス提供装置14は、例えば図2に示すアプリケーション・サーバ84で実現することができる。アプリケーション・サーバ84はCPU86、メモリ88、HDD(Hard Disk Drive)やフラッシュメモリ等によって実現される不揮発性の記憶部90、通信I/F部92を備えている。アプリケーション・サーバ84は通信I/F部92を介してコンピュータ・ネットワーク(例えばインターネット)96に接続されている。記憶部90にはサービス提供プログラム94が記憶されている。CPU86は、サービス提供プログラム94を実行することで、図1に示すサービス提供部24として動作する。   The service providing apparatus 14 can be realized by, for example, the application server 84 illustrated in FIG. The application server 84 includes a CPU 86, a memory 88, a nonvolatile storage unit 90 and a communication I / F unit 92 realized by an HDD (Hard Disk Drive), a flash memory, or the like. The application server 84 is connected to a computer network (for example, the Internet) 96 via the communication I / F unit 92. The storage unit 90 stores a service providing program 94. The CPU 86 operates as the service providing unit 24 illustrated in FIG. 1 by executing the service providing program 94.

中継装置16のうちの中継サーバ18は、例えば図2に示すサーバ・コンピュータ100で実現することができる。サーバ・コンピュータ100はCPU102、メモリ104、HDD(Hard Disk Drive)やフラッシュメモリ等によって実現される不揮発性の記憶部106、通信I/F部108を備えている。サーバ・コンピュータ100は通信I/F部108を介してコンピュータ・ネットワーク82,96に各々接続されている。   The relay server 18 in the relay device 16 can be realized by the server computer 100 shown in FIG. 2, for example. The server computer 100 includes a CPU 102, a memory 104, a nonvolatile storage unit 106 and a communication I / F unit 108 which are realized by an HDD (Hard Disk Drive), a flash memory, or the like. The server computer 100 is connected to the computer networks 82 and 96 via the communication I / F unit 108, respectively.

記録媒体としての記憶部106には、サーバ・コンピュータ100を中継サーバ18として機能させるための中継プログラム110が記憶されている。CPU102は、中継プログラム110を記憶部106から読み出してメモリ104に展開し、中継プログラム110が有するプロセスを順次実行する。   The storage unit 106 serving as a recording medium stores a relay program 110 that causes the server computer 100 to function as the relay server 18. The CPU 102 reads the relay program 110 from the storage unit 106 and develops it in the memory 104, and sequentially executes the processes included in the relay program 110.

中継プログラム110は、リクエスト受付プロセス112、リクエスト解析プロセス114、ファイル取得プロセス116、リクエスト生成プロセス118、リクエスト転送プロセス120及びレスポンス受付プロセス122を有する。また中継プログラム110はレスポンス解析プロセス124、スクリプト付加プロセス126、レスポンス転送プロセス128、利用者情報管理プロセス130及びURL管理プロセス132を有する。   The relay program 110 includes a request reception process 112, a request analysis process 114, a file acquisition process 116, a request generation process 118, a request transfer process 120, and a response reception process 122. The relay program 110 includes a response analysis process 124, a script addition process 126, a response transfer process 128, a user information management process 130, and a URL management process 132.

CPU102は、リクエスト受付プロセス112を実行することで、図1に示すリクエスト受付部26として動作する。またCPU102は、リクエスト解析プロセス114を実行することで、図1に示すリクエスト解析部28として動作する。またCPU102は、ファイル取得プロセス116を実行することで、図1に示すファイル取得部30として動作する。またCPU102は、リクエスト生成プロセス118を実行することで、図1に示すリクエスト生成部32として動作する。またCPU102は、リクエスト転送プロセス120を実行することで、図1に示すリクエスト転送部34として動作する。   The CPU 102 operates as the request reception unit 26 illustrated in FIG. 1 by executing the request reception process 112. The CPU 102 operates as the request analysis unit 28 illustrated in FIG. 1 by executing the request analysis process 114. The CPU 102 operates as the file acquisition unit 30 illustrated in FIG. 1 by executing the file acquisition process 116. The CPU 102 operates as the request generation unit 32 illustrated in FIG. 1 by executing the request generation process 118. The CPU 102 operates as the request transfer unit 34 illustrated in FIG. 1 by executing the request transfer process 120.

またCPU102は、レスポンス受付プロセス122を実行することで、図1に示すレスポンス受付部36として動作する。またCPU102は、レスポンス解析プロセス124を実行することで、図1に示すレスポンス解析部38として動作する。またCPU102は、スクリプト付加プロセス126を実行することで、図1に示すスクリプト付加部40として動作する。またCPU102は、レスポンス転送プロセス128を実行することで、図1に示すレスポンス転送部42として動作する。またCPU102は、利用者情報管理プロセス130を実行することで、図1に示す利用者情報管理部44として動作する。またCPU102は、URL管理プロセス132を実行することで、図1に示すURL管理部46として動作する。これにより、中継プログラム110を実行したサーバ・コンピュータ100が中継サーバ18として機能することになる。   The CPU 102 operates as the response reception unit 36 illustrated in FIG. 1 by executing the response reception process 122. The CPU 102 operates as the response analysis unit 38 shown in FIG. 1 by executing the response analysis process 124. The CPU 102 operates as the script adding unit 40 shown in FIG. 1 by executing the script adding process 126. The CPU 102 operates as the response transfer unit 42 illustrated in FIG. 1 by executing the response transfer process 128. The CPU 102 operates as the user information management unit 44 shown in FIG. 1 by executing the user information management process 130. The CPU 102 operates as the URL management unit 46 illustrated in FIG. 1 by executing the URL management process 132. As a result, the server computer 100 that has executed the relay program 110 functions as the relay server 18.

中継装置16のうちのファイル管理サーバ20は、例えば図2に示すサーバ・コンピュータ134で実現することができる。サーバ・コンピュータ134はCPU136、メモリ138、HDD(Hard Disk Drive)やフラッシュメモリ等によって実現される不揮発性の記憶部140、通信I/F部142を備えている。サーバ・コンピュータ134は通信I/F部142を介してコンピュータ・ネットワーク82に接続されている。   The file management server 20 in the relay device 16 can be realized by, for example, the server computer 134 shown in FIG. The server computer 134 includes a CPU 136, a memory 138, a nonvolatile storage unit 140 and a communication I / F unit 142 realized by an HDD (Hard Disk Drive), a flash memory, or the like. The server computer 134 is connected to the computer network 82 via the communication I / F unit 142.

記録媒体としての記憶部140には、サーバ・コンピュータ134をファイル管理サーバ20として機能させるためのファイル管理プログラム144と、ファイルDB54が記憶されている。CPU136は、ファイル管理プログラム144を記憶部140から読み出してメモリ138に展開し、ファイル管理プログラム144が有するプロセスを順次実行する。   In the storage unit 140 as a recording medium, a file management program 144 for causing the server computer 134 to function as the file management server 20 and a file DB 54 are stored. The CPU 136 reads the file management program 144 from the storage unit 140, expands it in the memory 138, and sequentially executes the processes included in the file management program 144.

ファイル管理プログラム144は、ファイル受付プロセス146及びファイル管理プロセス148を有する。CPU136は、ファイル受付プロセス146を実行することで、図1に示すファイル受付部48として動作する。またCPU136は、ファイル管理プロセス148を実行することで、図1に示すファイル管理部50として動作する。これにより、ファイル管理プログラム144を実行したサーバ・コンピュータ134が、ファイル管理サーバ20として機能することになる。なお、中継プログラム110及びファイル管理プログラム144は開示の技術における中継プログラムの一例である。   The file management program 144 has a file reception process 146 and a file management process 148. The CPU 136 operates as the file reception unit 48 illustrated in FIG. 1 by executing the file reception process 146. The CPU 136 operates as the file management unit 50 illustrated in FIG. 1 by executing the file management process 148. As a result, the server computer 134 that has executed the file management program 144 functions as the file management server 20. The relay program 110 and the file management program 144 are examples of a relay program in the disclosed technology.

次に本第1実施形態の作用を説明する。前述のように、サービス提供装置14のサービス提供部24は、端末装置12からサービス提供装置14へのファイルのアップロードが前提となるサービスを提供している。このため、このサービスを業務で利用する場合、端末装置12を操作する利用者の不注意や判断ミス、操作ミス等により、機密性を有するファイルが企業内から誤って外部のサービス提供サーバへアップロードされる恐れがある。   Next, the operation of the first embodiment will be described. As described above, the service providing unit 24 of the service providing apparatus 14 provides a service on the premise that a file is uploaded from the terminal device 12 to the service providing apparatus 14. For this reason, when using this service for business, a confidential file is mistakenly uploaded from the company to an external service providing server due to carelessness of the user who operates the terminal device 12, misjudgment, operation error, etc. There is a fear.

機密情報の漏洩を抑制する技術として、機密性を有するファイルや当該ファイルが格納されたディレクトリを対象としてアクセス権を設定する技術が知られている。しかし、この技術は、機密性を有するファイルに対するアクセス権を有する利用者が、機密性を有するファイルを誤ってアップロードすることは防止できない。   As a technique for suppressing leakage of confidential information, a technique for setting an access right for a confidential file and a directory in which the file is stored is known. However, this technique cannot prevent a user who has an access right to a confidential file from erroneously uploading the confidential file.

また、他の技術として、中継サーバ18によるURLフィルタリング処理によって、アクセス可能なサイトを制限する技術がある。しかし、この技術は、利用者からのアクセス要求を許可するか遮断するかをURLに基づいて選択するものであり、アップロード対象のファイルが機密性を有しているか否かに基づいて、アップロード・リクエストを通過又は遮断することはできない。   As another technique, there is a technique for restricting accessible sites by URL filtering processing by the relay server 18. However, this technology selects whether to allow or block an access request from a user based on the URL. Based on whether or not the file to be uploaded has confidentiality, the upload / The request cannot be passed or blocked.

また、他の技術として、アップロード・リクエストに含まれるアップロード対象のファイルが機密性を有しているか否かを中継サーバ18が判定し、アップロード・リクエストを通過又は遮断する処理を行うことも考えられる。しかし、この場合、中継サーバ18がアップロード・リクエストを受信する度に中継サーバ18に負荷が加わると共に、ファイルのアップロードに要する時間が長時間化するという問題が生ずる。特に、アップロード対象のファイルのサイズが大きい場合や、アップロード・リクエストが頻繁に送信された場合には、中継サーバ18に過大な負荷が加わり、コンピュータ・ネットワーク82内の通信が輻輳状態になる等の不具合が生ずる恐れもある。   As another technique, it is also conceivable that the relay server 18 determines whether the upload target file included in the upload request has confidentiality, and performs a process of passing or blocking the upload request. . However, in this case, every time the relay server 18 receives an upload request, a load is applied to the relay server 18 and a time required for uploading the file becomes longer. In particular, when the size of a file to be uploaded is large or when upload requests are frequently transmitted, an excessive load is applied to the relay server 18 and communication in the computer network 82 becomes congested. There is a risk of malfunction.

このため、本第1実施形態では、アップロードを予定しているファイルが事前にファイル管理サーバ20で受け付けられ、ファイル管理サーバ20は、受け付けたファイルが機密性を有していないか否かを事前に判定する。そして、ファイル管理サーバ20は、機密性を有していないことを確認したファイルのみをファイルDB54に格納する。   For this reason, in the first embodiment, a file to be uploaded is received in advance by the file management server 20, and the file management server 20 determines in advance whether or not the received file has confidentiality. Judgment. Then, the file management server 20 stores only the files that have been confirmed not to have confidentiality in the file DB 54.

また、中継サーバ18は、サービス提供装置14から端末装置12へのレスポンスのHTMLデータに、アップロード対象のファイルを指定する操作が行われることを意味するコード(<input type="file">タグ)が含まれているか否かを監視する。なお、<input type="file">タグはタイプ属性が"file"のフォームタグである。中継サーバ18は、前記レスポンスのHTMLデータに前記コードが含まれていた場合、アップロード対象のファイルの選択肢として、ファイルDB54に格納されたファイルを端末装置12のディスプレイ72に表示させるスクリプトを前記レスポンスに付加する。   Further, the relay server 18 is a code (<input type = "file"> tag) that means that an operation for designating a file to be uploaded is performed on HTML data of a response from the service providing apparatus 14 to the terminal apparatus 12. Whether or not is included. The <input type = "file"> tag is a form tag whose type attribute is "file". When the code is included in the HTML data of the response, the relay server 18 uses, as the response, a script for displaying the file stored in the file DB 54 on the display 72 of the terminal device 12 as an option of the file to be uploaded. Append.

このスクリプトは、利用者によってアップロード対象のファイルが選択されてアップロードが指示されると、サービス提供装置14へ送信するアップロード・リクエストに選択されたファイルの属性情報を設定する処理を端末装置12によって行わせる。中継サーバ18は、端末装置12からサービス提供装置14へのアップロード・リクエストを受信すると、当該リクエストに属性情報が設定されたファイルのデータをファイル管理サーバ20から取得し、前記リクエストに付加する。   In this script, when a file to be uploaded is selected and an upload is instructed by the user, the terminal device 12 performs processing for setting the attribute information of the selected file in the upload request transmitted to the service providing apparatus 14. Make it. When the relay server 18 receives an upload request from the terminal device 12 to the service providing device 14, the relay server 18 acquires data of a file in which attribute information is set in the request from the file management server 20 and adds the data to the request.

以下、図3〜図10を参照し、本第1実施形態に係るコンピュータ・システム10において、サービス提供装置14が提供するサービスを利用するための一連の処理・利用者の操作について順に説明する。   Hereinafter, with reference to FIGS. 3 to 10, in the computer system 10 according to the first embodiment, a series of processes and user operations for using the service provided by the service providing apparatus 14 will be described in order.

本第1実施形態において、サービス提供装置14が提供するサービスは、端末装置12からサービス提供装置14へのファイルのアップロードが前提となるサービスである。このため、サービス提供装置14が提供するサービスを利用する場合、利用者は、サービス利用のための事前準備として、端末装置12を介し、アップロードを予定しているファイルを対応する監視フォルダに格納させる操作を行う(図3のステップ200も参照)。   In the first embodiment, the service provided by the service providing device 14 is a service on the premise that a file is uploaded from the terminal device 12 to the service providing device 14. For this reason, when using the service provided by the service providing device 14, the user stores the file scheduled for uploading in the corresponding monitoring folder via the terminal device 12 as advance preparation for using the service. An operation is performed (see also step 200 in FIG. 3).

監視フォルダは、ファイル管理サーバ20の記憶部140に、コンピュータ・システム10を利用する個々の利用者毎に設けられている。ファイル管理サーバ20のファイル受付部48は、何れかの監視フォルダに新たなファイルが格納されたか否かを常時監視している。上記のように、アップロードを予定しているファイルが何れかの監視フォルダに新たに格納されると、ファイル管理サーバ20では、図4に示すファイル管理処理が行われる。   The monitoring folder is provided in the storage unit 140 of the file management server 20 for each individual user who uses the computer system 10. The file reception unit 48 of the file management server 20 constantly monitors whether a new file is stored in any monitoring folder. As described above, when a file scheduled to be uploaded is newly stored in any monitoring folder, the file management server 20 performs the file management process shown in FIG.

ファイル管理処理のステップ250において、ファイル受付部48は、監視フォルダに新たに格納されたファイルを監視フォルダから取り出すと共に、ファイルが新たに格納された監視フォルダに対応する利用者の利用者IDを取得する。次のステップ252において、ファイル管理部50は、ファイル受付部48によって監視フォルダから取り出されたファイルに対し、予め設定されたキーワードが含まれているか否かを検索する等により、機密性の有無を判定する(図3のステップ202も参照)。なお、機密性の有無はキーワード検索によって判定することに限られるものではなく、例えばファイル名や属性情報を用いて判定する等のように、公知の種々の技術を適用可能である。   In step 250 of the file management process, the file reception unit 48 retrieves the file newly stored in the monitoring folder from the monitoring folder and obtains the user ID of the user corresponding to the monitoring folder in which the file is newly stored. To do. In the next step 252, the file management unit 50 determines whether or not there is confidentiality by, for example, searching whether or not a preset keyword is included in the file extracted from the monitoring folder by the file receiving unit 48. Determine (see also step 202 in FIG. 3). The presence / absence of confidentiality is not limited to determination by keyword search, and various known techniques can be applied, for example, determination using a file name or attribute information.

次のステップ254において、ファイル管理部50は、ステップ252における判定の結果に基づき、監視フォルダから取り出されたファイルが機密性の無いファイルか否かを判定する(図3のステップ204も参照)。監視フォルダから取り出されたファイルに、例えば"機密"や"confidential"等のキーワードが含まれていた場合には、当該ファイルは機密性有りと判断されてステップ254の判定が否定され、ステップ262へ移行する。この場合、ステップ262において、ファイル管理部50は、監視フォルダにファイルを格納する処理を行った端末装置12に対し、監視フォルダに格納されたファイルは機密性を有するのでファイルDB54には格納できない旨を通知するエラー情報を送信する。   In the next step 254, the file management unit 50 determines whether or not the file extracted from the monitoring folder is a non-confidential file based on the determination result in step 252 (see also step 204 in FIG. 3). If the file extracted from the monitoring folder contains a keyword such as “confidential” or “confidential”, for example, the file is determined to have confidentiality, and the determination in step 254 is denied, and the flow returns to step 262. Transition. In this case, in step 262, the file management unit 50 indicates that the file stored in the monitoring folder cannot be stored in the file DB 54 because the file stored in the monitoring folder is confidential to the terminal device 12 that has performed processing for storing the file in the monitoring folder. Send error information to notify

一方、監視フォルダから取り出されたファイルが機密性を有していないと判定された場合、ステップ254の判定が肯定されてステップ256へ移行する。ファイル記憶部52に記憶されているファイルDB54には、コンピュータ・システム10を利用する個々の利用者毎に格納フォルダが設けられている。ステップ256において、ファイル管理部50は、監視フォルダから取り出されたファイルのデータを、ファイルDB54のうち、ファイル受付部48によって取得された利用者IDに対応する格納フォルダ内に格納する(図3のステップ206も参照)。   On the other hand, if it is determined that the file extracted from the monitoring folder is not confidential, the determination in step 254 is affirmed and the process proceeds to step 256. In the file DB 54 stored in the file storage unit 52, a storage folder is provided for each individual user who uses the computer system 10. In step 256, the file management unit 50 stores the data of the file extracted from the monitoring folder in the storage folder corresponding to the user ID acquired by the file reception unit 48 in the file DB 54 (FIG. 3). (See also step 206).

次のステップ258において、ファイル管理部50は、今回ファイルを新たに格納した格納フォルダに対応する特定の利用者のファイル一覧リストに、今回取り出したファイルの情報を追加する。ファイル一覧リストは、一例として図9(B)に示すように、個々の格納フォルダ毎に、格納フォルダに格納された各ファイルについて「ファイル名」、「チェック日時」、「パス名」(図示無し)の各属性情報が設定されている。そしてステップ260において、ファイル管理部50は、更新したファイル一覧リストを利用者IDと共に中継サーバ18に送信する(図3のステップ208も参照)。ファイル管理サーバ20から中継サーバ18へ送信されたファイル一覧リスト及び利用者IDは、中継サーバ18の利用者情報管理部44によって対応付けて保管される(図3のステップ210も参照)。   In the next step 258, the file management unit 50 adds the information of the file extracted this time to the file list of a specific user corresponding to the storage folder in which the current file is newly stored. For example, as shown in FIG. 9B, the file list is “file name”, “check date / time”, “path name” (not shown) for each file stored in the storage folder for each storage folder. ) Each attribute information is set. In step 260, the file management unit 50 transmits the updated file list to the relay server 18 together with the user ID (see also step 208 in FIG. 3). The file list and user ID transmitted from the file management server 20 to the relay server 18 are stored in association with each other by the user information management unit 44 of the relay server 18 (see also step 210 in FIG. 3).

上記のようにして、アップロードを予定しているファイルのファイルDB54への格納が完了した後に、利用者は、サービス提供装置14に対してサービスの提供を要求する操作を端末装置12を介して行う(図3のステップ212も参照)。この操作は、例えば端末装置12上でブラウザ(ウェブページ閲覧部22)を起動し、アクセス先としてサービス提供装置14のURL(詳しくは、サービス提供装置14のサイトのうちアップロード画面のURL)を指定することによって為される。これにより、端末装置12からは、サービス提供装置14を宛先として、アップロード画面の配信を要求するリクエストが送信され、このリクエストが中継サーバ18で受信されることで、中継サーバ18では図5に示すスクリプト付加処理が行われる。   As described above, after the file to be uploaded is stored in the file DB 54, the user performs an operation for requesting the service providing apparatus 14 to provide the service via the terminal apparatus 12. (See also step 212 in FIG. 3). In this operation, for example, a browser (web page browsing unit 22) is started on the terminal device 12, and the URL of the service providing device 14 (specifically, the URL of the upload screen in the site of the service providing device 14) is designated as the access destination. It is done by doing. As a result, a request for distribution of the upload screen is transmitted from the terminal device 12 to the service providing device 14 as a destination, and this request is received by the relay server 18. Script addition processing is performed.

スクリプト付加処理のステップ270において、リクエスト受付部26は、端末装置12から受信したサービス提供装置14宛のリクエストを受け付ける。また、リクエスト解析部28はリクエスト受付部26によって受け付けられたリクエストを解析し、当該リクエストに設定されている利用者ID(リクエストを送信した端末装置12を操作している利用者のID)を取得する(図3のステップ214も参照)。利用者情報管理部44は、リクエスト解析部28によって取得された利用者IDを記憶する。また、リクエスト転送部34は、リクエスト受付部26によって受け付けられたリクエストを、サービス提供装置14へそのまま送信する。   In step 270 of the script addition process, the request reception unit 26 receives a request addressed to the service providing apparatus 14 received from the terminal apparatus 12. The request analysis unit 28 analyzes the request received by the request reception unit 26 and acquires the user ID set in the request (the ID of the user who operates the terminal device 12 that transmitted the request). (See also step 214 in FIG. 3). The user information management unit 44 stores the user ID acquired by the request analysis unit 28. Further, the request transfer unit 34 transmits the request received by the request receiving unit 26 to the service providing apparatus 14 as it is.

サービス提供装置14は、端末装置12から送信されたリクエストを中継サーバ18経由で受信すると、当該リクエストで配信が要求されたアップロード画面のデータを記憶部90から読み出す。そしてサービス提供装置14は、記憶部90から読み出したアップロード画面のデータを、端末装置12宛のレスポンスに整形して送信する(図3のステップ216も参照)。   When the service providing apparatus 14 receives the request transmitted from the terminal apparatus 12 via the relay server 18, the service providing apparatus 14 reads from the storage unit 90 the data of the upload screen requested to be distributed by the request. Then, the service providing apparatus 14 shapes and transmits the upload screen data read from the storage unit 90 into a response addressed to the terminal apparatus 12 (see also step 216 in FIG. 3).

サービス提供装置14から送信されたリクエストが中継サーバ18で受信されると、スクリプト付加処理のステップ272において、レスポンス受付部36は、サービス提供装置14から受信した端末装置12宛のレスポンスを受け付る。また、レスポンス解析部38はレスポンス受付部36によって受け付けられたレスポンスを解析し、当該レスポンスに設定されているセッションIDを取得する(図3のステップ218も参照)。次のステップ274において、利用者情報管理部44は、レスポンス解析部38によって取得されたセッションIDを、先に記憶した利用者IDと対応付けて記憶する。   When the request transmitted from the service providing apparatus 14 is received by the relay server 18, the response receiving unit 36 receives the response addressed to the terminal apparatus 12 received from the service providing apparatus 14 in step 272 of the script addition process. . Further, the response analysis unit 38 analyzes the response received by the response reception unit 36, and acquires the session ID set in the response (see also step 218 in FIG. 3). In the next step 274, the user information management unit 44 stores the session ID acquired by the response analysis unit 38 in association with the previously stored user ID.

また、ステップ276において、レスポンス解析部38は、レスポンス受付部36によって受け付けられたレスポンスに<input type="file">タグが含まれているか否かを探索する。そしてステップ278において、スクリプト付加部40は、レスポンス解析部38による探索によって<input type="file">タグが発見されたか否か判定する(図3のステップ220も参照)。上記の<input type="file">タグは、レスポンスを受信した端末装置12において、端末装置12からサービス提供装置14へのアップロード対象のファイルを指定する操作が行われることを意味している。   In step 276, the response analysis unit 38 searches whether the response received by the response reception unit 36 includes an <input type = "file"> tag. In step 278, the script adding unit 40 determines whether or not an <input type = "file"> tag has been found by the search performed by the response analysis unit 38 (see also step 220 in FIG. 3). The <input type = "file"> tag means that an operation for specifying a file to be uploaded from the terminal device 12 to the service providing device 14 is performed in the terminal device 12 that has received the response.

ステップ278の判定が否定された場合、レスポンスを受信した端末装置12ではアップロード対象のファイルを指定する操作が行われないと判断できるので、ステップ278からステップ288へ移行する。ステップ288において、レスポンス転送部42は、サービス提供装置14からのレスポンスを端末装置12へそのまま(スクリプトを付加せずに)送信し、スクリプト付加処理を終了する。   If the determination in step 278 is negative, it can be determined that the terminal device 12 that has received the response does not perform an operation for designating the file to be uploaded, so the process proceeds from step 278 to step 288. In step 288, the response transfer unit 42 transmits the response from the service providing apparatus 14 to the terminal apparatus 12 as it is (without adding a script), and ends the script adding process.

一方、ステップ278の判定が肯定された場合は、レスポンスを受信した端末装置12ではアップロード対象のファイルを指定する操作が行われると判断できるので、ステップ278からステップ280へ移行する。ステップ280において、スクリプト付加部40は、レスポンス解析部38によって取得されたセッションIDと対応付けて利用者情報管理部44に記憶されている利用者IDを利用者情報管理部44から取得する。またスクリプト付加部40は、取得した利用者IDと対応付けて利用者情報管理部44に保管されているファイル一覧リストを利用者情報管理部44から読み出す。   On the other hand, if the determination in step 278 is affirmed, it can be determined that the terminal device 12 that has received the response performs an operation for designating a file to be uploaded, so the process proceeds from step 278 to step 280. In step 280, the script adding unit 40 acquires the user ID stored in the user information management unit 44 in association with the session ID acquired by the response analysis unit 38 from the user information management unit 44. In addition, the script adding unit 40 reads out the file list stored in the user information management unit 44 in association with the acquired user ID from the user information management unit 44.

次のステップ282において、スクリプト付加部40は、端末装置12でアップロード対象のファイルの選択が行われる際に、ステップ280で読み出したファイル一覧リストを端末装置12のディスプレイ72に表示させるスクリプトを生成する。スクリプト付加部40によって生成されるスクリプトの一例を図6,7に示す。図6,7において、スクリプト付加部40によって生成されるスクリプトは、破線で囲みかつ太字で示した部分である。   In the next step 282, the script adding unit 40 generates a script for displaying the file list read in step 280 on the display 72 of the terminal device 12 when the terminal device 12 selects a file to be uploaded. . An example of the script generated by the script adding unit 40 is shown in FIGS. 6 and 7, the script generated by the script adding unit 40 is a portion surrounded by a broken line and shown in bold.

図6に示すスクリプトはアップロード画面(親画面)に関するスクリプトである。図9(A),(C)に示すように、アップロード画面150には、アップロード対象のファイルの候補を表示させるための「参照」ボタン152及びアップロードを指示するための「アップロード」ボタン154が設けられている。また、アップロード画面には、アップロード対象のファイルのパス名を表示するための表示欄156も設けられている。スクリプト付加部40によって生成される親画面に関するスクリプトには、「参照」ボタン152が選択された場合に新しいウインドウを開いてファイル一覧リスト画面(子画面)を呼び出すスクリプトが含まれている。また、リクエストの宛先と子画面との間でのデータの渡し方を定義するスクリプト、子画面からファイルのパス名を受け取るスクリプト、及び、「アップロード」ボタン154が選択された場合にリクエストを送信するスクリプトも含まれている。   The script shown in FIG. 6 is a script related to the upload screen (parent screen). As shown in FIGS. 9A and 9C, the upload screen 150 is provided with a “reference” button 152 for displaying a candidate file to be uploaded and an “upload” button 154 for instructing the upload. It has been. The upload screen is also provided with a display field 156 for displaying the path name of the file to be uploaded. The script related to the parent screen generated by the script adding unit 40 includes a script that opens a new window and calls a file list list screen (child screen) when the “reference” button 152 is selected. In addition, a script that defines how to pass data between the request destination and the child screen, a script that receives a file path name from the child screen, and a request is transmitted when the “upload” button 154 is selected. A script is also included.

また、図7に示すスクリプトは子画面に関するスクリプトである。図9(B)に示すように、ファイル一覧リスト画面160は、利用者名を示す文字列162及びファイル一覧リスト164が設けられている。なお、ファイル一覧リスト画面160は開示の技術におけるファイル指定画面の一例である。スクリプト付加部40によって生成される子画面に関するスクリプトには、子画面を生成するスクリプトが含まれている。また、ファイル一覧リスト164に表示された何れかのファイルが選択されると、選択されたファイルのパス名を親画面のスクリプトへ伝えるスクリプトも含まれている。スクリプト付加部40は、子画面を生成するスクリプトを、利用者情報管理部44から読み出したファイル一覧リストに基づいて生成する。   Further, the script shown in FIG. 7 is a script related to the child screen. As shown in FIG. 9B, the file list list screen 160 is provided with a character string 162 indicating a user name and a file list list 164. The file list list screen 160 is an example of a file designation screen in the disclosed technology. The script related to the child screen generated by the script adding unit 40 includes a script for generating the child screen. In addition, when any file displayed in the file list 164 is selected, a script that includes the path name of the selected file to the script on the parent screen is also included. The script adding unit 40 generates a script for generating a sub-screen based on the file list list read from the user information management unit 44.

次のステップ284において、スクリプト付加部40は、レスポンス解析部38による探索によって発見された<input type="file">タグを含むスクリプト(例えば以下のスクリプト)を、リクエスト受付部26によって受け付けられたリクエストから削除する。
<input type="file" name="data"/> <br>
In the next step 284, the script adding unit 40 has received a script (for example, the following script) including the <input type = "file"> tag found by the search by the response analyzing unit 38 by the request receiving unit 26. Remove from request.
<input type = "file" name = "data"/><br>

そしてスクリプト付加部40は、リクエスト受付部26によって受け付けられたリクエストに対し、削除したスクリプトに代えて、ステップ282で生成したスクリプトを付加する(図3のステップ222も参照)。次のステップ286において、レスポンス転送部42は、スクリプト付加部40によってスクリプトが付加されたレスポンスを端末装置12へ送信し、スクリプト付加処理を終了する。 The script adding unit 40 adds the script generated in step 282 to the request received by the request receiving unit 26 instead of the deleted script (see also step 222 in FIG. 3). In the next step 286, the response transfer unit 42 transmits the response to which the script is added by the script adding unit 40 to the terminal device 12, and ends the script adding process.

上記のように中継サーバ18によってスクリプトが付加されたレスポンスを受信した端末装置12では、受信したレスポンスに付加されたスクリプトがウェブページ閲覧部22(ブラウザ)によって解釈・実行されることで、図8に示すファイル選択処理が行われる。   In the terminal device 12 that has received the response to which the script is added by the relay server 18 as described above, the script added to the received response is interpreted and executed by the web page browsing unit 22 (browser), so that FIG. The file selection process shown in FIG.

ファイル選択処理のステップ300において、ウェブページ閲覧部22は、図9(A)に示すようなアップロード画面150を端末装置12のディスプレイ72に表示させる(図3のステップ224も参照)。次のステップ302において、ウェブページ閲覧部22は、アップロード画面150内の「参照」ボタン152が選択される迄待機する。「参照」ボタン152が選択されると、ステップ302からステップ304へ移行し、ウェブページ閲覧部22は、ファイル一覧リストを表示する子画面(図9(B)に示すファイル一覧リスト画面160)を表示する(図3のステップ226も参照)。   In step 300 of the file selection process, the web page browsing unit 22 displays an upload screen 150 as shown in FIG. 9A on the display 72 of the terminal device 12 (see also step 224 in FIG. 3). In the next step 302, the web page browsing unit 22 waits until the “reference” button 152 in the upload screen 150 is selected. When the “reference” button 152 is selected, the process proceeds from step 302 to step 304, and the web page browsing unit 22 displays a sub-screen (file list list screen 160 shown in FIG. 9B) for displaying the file list. Display (see also step 226 in FIG. 3).

アップロード画面150内の「参照」ボタン152が選択された場合、一般には、予め任意に設定されたフォルダに格納されたファイルが一覧表示され、表示対象のフォルダの変更(ディレクトリの移動)も可能であるので、任意のファイルが選択可能である。このため、アップロード対象のファイルとして機密性を有するファイルが誤って選択される可能性がある。   When the “Browse” button 152 in the upload screen 150 is selected, in general, a list of files stored in a folder arbitrarily set in advance is displayed, and a folder to be displayed can be changed (directory movement). Because there is, any file can be selected. For this reason, there is a possibility that a confidential file is erroneously selected as the upload target file.

これに対して本実施形態では、アップロード画面150内の「参照」ボタン152が選択された場合に、中継サーバ18によって付加されたスクリプトにより、ファイル一覧リスト画面160が表示される。このファイル一覧リスト画面160内のファイル一覧リスト164には、機密性を有していないことがファイル管理サーバ20によって確認されたファイルのみが選択肢として一覧表示される。このため、機密性を有するファイルがアップロード対象のファイルとして誤って選択されることが防止される。   On the other hand, in this embodiment, when the “reference” button 152 in the upload screen 150 is selected, the file list list screen 160 is displayed by the script added by the relay server 18. In the file list list 164 in the file list screen 160, only files that have been confirmed by the file management server 20 to have no confidentiality are listed as options. This prevents a file having confidentiality from being erroneously selected as a file to be uploaded.

次のステップ306において、ウェブページ閲覧部22は、ファイル一覧リスト164に一覧表示されているファイルのうちの何れかのファイルが選択される迄待機する。この間、利用者は、ファイル一覧リスト164を参照し、一覧表示されているファイルの中からアップロード対象のファイルを選択する操作を行う(図3のステップ228も参照)。アップロード対象として何れかのファイルが選択されると、ステップ306からステップ308へ移行し、ウェブページ閲覧部22は、選択されたファイルのファイル名、パス名及びチェック日時を親画面(のスクリプト)へ受け渡し、子画面の表示を消去する。また、ウェブページ閲覧部22は、例として図9(C)に示すように、親画面へ受け渡されたファイルのパス名を表示欄156内に表示させる。   In the next step 306, the web page browsing unit 22 waits until one of the files listed in the file list 164 is selected. During this time, the user refers to the file list 164 and performs an operation of selecting a file to be uploaded from the displayed files (see also step 228 in FIG. 3). When any file is selected as an upload target, the process proceeds from step 306 to step 308, and the web page browsing unit 22 displays the file name, path name, and check date and time of the selected file on the parent screen (script). Deliver and clear the display of the sub-screen. Further, the web page browsing unit 22 displays the path name of the file transferred to the parent screen in the display field 156 as shown in FIG.

次のステップ310において、ウェブページ閲覧部22は、アップロード画面150内の「アップロード」ボタン152が選択される迄待機する。「アップロード」ボタン152が選択されると、ステップ310からステップ312へ移行する。そして、ステップ312において、ウェブページ閲覧部22は、アップロード対象として選択されたファイルのファイル名、パス名及びチェック日時を含むアップロード・リクエストをサービス提供装置14へ送信する(図3のステップ230も参照)。なお、このアップロード・リクエストには、アップロード対象のファイルのファイル名、パス名及びチェック日時の各属性情報が含まれているものの、アップロード対象のファイルのデータ自体は含まれていない。   In the next step 310, the web page browsing unit 22 waits until the “upload” button 152 in the upload screen 150 is selected. When the “upload” button 152 is selected, the process proceeds from step 310 to step 312. In step 312, the web page browsing unit 22 transmits an upload request including the file name, path name, and check date and time of the file selected as the upload target (see also step 230 in FIG. 3). ). The upload request includes the attribute information of the file name, path name, and check date / time of the file to be uploaded, but does not include the data of the file to be uploaded.

続いて、端末装置12からサービス提供装置14宛のアップロード・リクエスト(アップロード対象のファイルの属性情報を含むリクエスト)を受信した場合に中継サーバ18で実行されるファイルアップロード処理について、図10を参照して説明する。   Next, with reference to FIG. 10, a file upload process executed by the relay server 18 when an upload request addressed to the service providing apparatus 14 (a request including the attribute information of the file to be uploaded) is received from the terminal apparatus 12 will be described. I will explain.

ファイルアップロード処理のステップ320において、リクエスト受付部26は、端末装置12から受信したサービス提供装置14宛のアップロード・リクエストを受け付ける。また、リクエスト解析部28は、リクエスト受付部26によって受け付けられたアップロード・リクエストを解析する。次のステップ322において、リクエスト解析部28は、リクエスト受付部26によって受け付けられたアップロード・リクエストからセッションID、アップロード対象のファイルのファイル名、パス名及びチェック日時を各々取得する。   In step 320 of the file upload process, the request receiving unit 26 receives an upload request addressed to the service providing apparatus 14 received from the terminal apparatus 12. Further, the request analysis unit 28 analyzes the upload request received by the request reception unit 26. In the next step 322, the request analysis unit 28 acquires the session ID, the file name of the upload target file, the path name, and the check date / time from the upload request received by the request reception unit 26.

ステップ324において、ファイル取得部30は、リクエスト解析部28によって取得されたパス名に基づき、アップロード対象のファイルのデータをファイル管理サーバ20から取得する(図3のステップ232も参照)。次のステップ326において、リクエスト生成部32は、ファイル取得部30によって取得されたアップロード対象のファイルのデータを、リクエスト受付部26によって受け付けられたアップロード・リクエストに付加する。また、リクエスト生成部32は、サービス提供装置14へ送信するためにアップロード・リクエストを整形する。アップロード・リクエストを整形する処理としては、例えばヘッダの情報(例えばコンテンツ・タイプ等)を書き替える処理が挙げられる。   In step 324, the file acquisition unit 30 acquires data of the upload target file from the file management server 20 based on the path name acquired by the request analysis unit 28 (see also step 232 in FIG. 3). In the next step 326, the request generation unit 32 adds the data of the upload target file acquired by the file acquisition unit 30 to the upload request received by the request reception unit 26. Further, the request generation unit 32 shapes the upload request for transmission to the service providing apparatus 14. As a process for shaping the upload request, for example, a process for rewriting header information (for example, content type) can be cited.

そしてステップ328において、リクエスト転送部34は、リクエスト生成部32によってアップロード対象のファイルのデータが付加されて整形されたアップロード・リクエストをサービス提供装置14へ送信する(図3のステップ234も参照)。このアップロード・リクエストがサービス提供装置14で受信されることで、サービス提供装置14のサービス提供部24により、所定のサービスを提供する処理が行われることになる(図3のステップ236も参照)。   In step 328, the request transfer unit 34 transmits the upload request, which is formatted by adding the data of the file to be uploaded by the request generation unit 32, to the service providing apparatus 14 (see also step 234 in FIG. 3). When the upload request is received by the service providing apparatus 14, the service providing unit 24 of the service providing apparatus 14 performs a process of providing a predetermined service (see also step 236 in FIG. 3).

このように、本実施形態では、アップロード対象のファイルの選択に際し、機密性を有していないことがファイル管理サーバ20によって事前に確認されたファイルのみが選択肢として一覧表示される。これにより、機密性を有するファイルがアップロード対象のファイルとして誤って選択されることを防止することができ、機密性を有するファイルがサービス提供装置14へ送信されることを防止できる。   As described above, in this embodiment, when selecting a file to be uploaded, only files that have been confirmed in advance by the file management server 20 as having no confidentiality are displayed as a list. Thereby, it is possible to prevent a file having confidentiality from being erroneously selected as a file to be uploaded, and to prevent a file having confidentiality from being transmitted to the service providing apparatus 14.

また、本実施形態では、アップロード対象のファイルが機密性を有しているか否かの判定はファイル管理サーバ20によって事前に行われるので、中継サーバ18はアップロード・リクエストを中継する際に前記判定を行う必要が無い。これにより、アップロード・リクエストを中継する際に中継サーバ18に加わる負荷が軽減され、アップロード対象のファイルのサイズが大きい場合や、アップロード・リクエストが頻繁に送信された場合にも、ファイルのアップロードは短時間で完了する。   In the present embodiment, since the file management server 20 determines in advance whether or not the file to be uploaded has confidentiality, the relay server 18 performs the above determination when relaying the upload request. There is no need to do it. As a result, the load applied to the relay server 18 when relaying the upload request is reduced, and even when the size of the file to be uploaded is large or when the upload request is frequently transmitted, the file upload is short. Complete in time.

また、本実施形態では、端末装置12から送信されるアップロード・リクエストにアップロード対象のファイルのデータが含まれていないので、端末装置12と中継サーバ18との間のトラフィックが減少する。一方、中継サーバ18はアップロード・リクエストを受信した場合にアップロード対象のファイルのデータをファイル管理サーバ20から取得するので、中継サーバ18とファイル管理サーバ20との間のトラフィックは増加する。但し、本実施形態において、利用者によってアップロード対象として選択されるファイルは、機密性を有していないことがファイル管理サーバ20によって事前に確認されたファイルであり、選択されたファイルが機密性の点でアップロードできないことは生じない。このため、利用者によってアップロード対象のファイルが選択された後、当該ファイルが機密性を有していないか否か判定する場合と比較して、機密性の点でアップロードできないファイルのデータを送受することが無くなる。従って、コンピュータ・ネットワーク82内における無駄なトラフィックが削減され、コンピュータ・ネットワーク82全体としてのトラフィックを減少させることができる。   In the present embodiment, since the upload request transmitted from the terminal device 12 does not include data of the file to be uploaded, the traffic between the terminal device 12 and the relay server 18 is reduced. On the other hand, when the relay server 18 receives the upload request, the relay server 18 acquires the data of the file to be uploaded from the file management server 20, so that the traffic between the relay server 18 and the file management server 20 increases. However, in this embodiment, the file selected as the upload target by the user is a file that has been confirmed in advance by the file management server 20 to have no confidentiality, and the selected file is confidential. There will be no point uploading failure. For this reason, after a file to be uploaded is selected by the user, data of a file that cannot be uploaded due to confidentiality is sent and received as compared with the case where it is determined whether or not the file has confidentiality. Things will disappear. Therefore, useless traffic in the computer network 82 is reduced, and traffic of the computer network 82 as a whole can be reduced.

更に、サービス提供装置14が提供するサービスの種類によっては、元々のファイルに対してデータ量の増減が生ずる改変(例えばヘッダに何らかの情報を付加する等)を行ったデータをアップロードすると、サービス提供処理の処理結果がエラーとなることがある。これに対して本実施形態では、機密性を有していないことがファイル管理サーバ20によって確認されてファイルDB54にデータが格納されたファイルはファイル一覧リストによって管理される。このため、本実施形態は、機密性を有していないことが確認されたファイルのデータを改変する必要はなく、当該改変を行っていないので、サービス提供処理の処理結果がエラーとなることも防止できる。   Furthermore, depending on the type of service provided by the service providing apparatus 14, when data having been modified (for example, adding some information to the header) that causes an increase or decrease in the amount of data to the original file is uploaded, service providing processing is performed. May result in an error. On the other hand, in the present embodiment, a file whose data is stored in the file DB 54 after the file management server 20 confirms that it is not confidential is managed by the file list. For this reason, in this embodiment, it is not necessary to modify the data of a file that has been confirmed to be non-confidential, and since the modification is not performed, the processing result of the service providing process may result in an error. Can be prevented.

また、本実施形態で説明した技術は、端末装置12にブラウザがインストールされていれば実現可能である。このため、端末装置12に専用のアプリケーションをインストールしたり、端末装置12にインストールされているアプリケーション(例えばメーラ等)を改変する必要もなく、容易に実施可能である。   Further, the technology described in the present embodiment can be realized if a browser is installed in the terminal device 12. For this reason, it is not necessary to install a dedicated application in the terminal device 12 or to modify an application (for example, a mailer) installed in the terminal device 12 and can be easily implemented.

〔第2実施形態〕
次に開示の技術の第2実施形態について説明する。なお、本第2実施形態は第1実施形態と同一の構成であるので、各部分に同一の符号を付して構成の説明を省略し、以下、本第2実施形態の作用について、第1実施形態と異なる部分のみ説明する。
[Second Embodiment]
Next, a second embodiment of the disclosed technique will be described. Since the second embodiment has the same configuration as that of the first embodiment, the same reference numerals are given to the respective parts and description of the configuration is omitted, and the operation of the second embodiment will be described below. Only portions different from the embodiment will be described.

本第2実施形態は、機密性を有していないことがファイル管理サーバ20によって確認されてファイルDB54にデータが格納されたファイルのアップロードに際し、当該ファイルの改竄を確認する点で第1実施形態と相違している。以下、図11〜図14を参照して詳細を説明する。   In the second embodiment, when the file management server 20 confirms that the file management server 20 does not have confidentiality and uploads a file in which data is stored in the file DB 54, the second embodiment confirms falsification of the file. Is different. Details will be described below with reference to FIGS.

第2実施形態に係るファイル管理サーバ20は、アップロードを予定しているファイルが何れかの監視フォルダに新たに格納されると、図12に示すファイル管理処理を行う。このファイル管理処理では、監視フォルダから取り出したファイルが機密性を有していないと判定し (ステップ254の判定が肯定)、当該ファイルのデータをファイルDB54の格納フォルダ内に格納(ステップ256)した後に、ステップ264へ移行する。ステップ264において、ファイル管理部50は、監視フォルダから取り出してファイルDB54に格納したファイルのハッシュ値を演算する(図11のステップ238も参照)。   The file management server 20 according to the second embodiment performs the file management process shown in FIG. 12 when a file scheduled to be uploaded is newly stored in any monitoring folder. In this file management process, it is determined that the file extracted from the monitoring folder is not confidential (the determination in step 254 is affirmative), and the data of the file is stored in the storage folder of the file DB 54 (step 256). Later, the process proceeds to step 264. In step 264, the file management unit 50 calculates the hash value of the file taken out from the monitoring folder and stored in the file DB 54 (see also step 238 in FIG. 11).

次のステップ266において、ファイル管理部50は、今回ファイルを新たに格納した格納フォルダに対応する特定の利用者のファイル一覧リストに、今回取り出したファイルの情報として、ステップ264で演算したハッシュ値を含む各情報を追加する。これにより、次のステップ260において、ハッシュ値を含むファイル一覧リストが利用者IDと共にファイル管理部50から中継サーバ18に送信される(図11のステップ208も参照)。また、ファイル管理サーバ20から中継サーバ18へ送信されたファイル一覧リスト及び利用者IDは、中継サーバ18の利用者情報管理部44によって対応付けて保管される(図11のステップ210も参照)。   In the next step 266, the file management unit 50 adds the hash value calculated in step 264 to the file list of a specific user corresponding to the storage folder in which the current file is newly stored as information on the file extracted this time. Add each information to be included. Accordingly, in the next step 260, the file list including the hash value is transmitted from the file management unit 50 to the relay server 18 together with the user ID (see also step 208 in FIG. 11). The file list and user ID transmitted from the file management server 20 to the relay server 18 are stored in association with each other by the user information management unit 44 of the relay server 18 (see also step 210 in FIG. 11).

第2実施形態に係る中継サーバ18によって行われるスクリプト付加処理については、第1実施形態で説明した処理(図5)と同じであるが、スクリプト付加部40によって生成されてレスポンスに付加されるスクリプトが若干相違している。すなわち、前述のように本第2実施形態では、ファイル一覧リストに、各ファイルの情報の1つとして各ファイルのハッシュ値が含まれているが、本第2実施形態では、各ファイルのハッシュ値は端末装置への送信対象から除外され、スクリプトに含まれていない。また、本第2実施形態において、スクリプト付加部40は、図13に示すファイル選択処理を端末装置12のウェブページ閲覧部22(ブラウザ)によって行わせるスクリプトを生成する。以下、図13を参照し、端末装置12のウェブページ閲覧部22(ブラウザ)によって行われるファイル選択処理を説明する。   The script addition process performed by the relay server 18 according to the second embodiment is the same as the process described in the first embodiment (FIG. 5), but the script generated by the script addition unit 40 and added to the response. Is slightly different. That is, as described above, in the second embodiment, the file list includes the hash value of each file as one piece of information of each file. In the second embodiment, the hash value of each file is included. Is excluded from the transmission target to the terminal device and is not included in the script. In the second embodiment, the script adding unit 40 generates a script that causes the web page browsing unit 22 (browser) of the terminal device 12 to perform the file selection process shown in FIG. Hereinafter, a file selection process performed by the web page browsing unit 22 (browser) of the terminal device 12 will be described with reference to FIG.

このファイル選択処理は、端末装置12のディスプレイ72にファイル一覧リスト画面160が表示されている状態で、利用者によってアップロード対象のファイルが選択される (図3のステップ228も参照)と、ステップ306からステップ314へ移行する。ステップ314において、ウェブページ閲覧部22は、スクリプトに含まれるパス名に基づき、利用者によって選択されたアップロード対象のファイルのデータをファイル管理サーバから取得する(図11のステップ240も参照)。次のステップ316において、ウェブページ閲覧部22は、ステップ314で取得したアップロード対象のファイルのデータに基づき、アップロード対象のファイルのハッシュ値を演算する(図11のステップ242も参照)。また、ステップ318において、ウェブページ閲覧部22は、アップロード対象のファイルのファイル名、パス名、チェック日時及び演算したハッシュ値を親画面(のスクリプト)へ受け渡し、子画面の表示を消去する。   In this file selection process, when a file to be uploaded is selected by the user while the file list screen 160 is displayed on the display 72 of the terminal device 12 (see also step 228 in FIG. 3), step 306 is performed. To step 314. In step 314, the web page browsing unit 22 acquires data of the upload target file selected by the user from the file management server based on the path name included in the script (see also step 240 in FIG. 11). In the next step 316, the web page browsing unit 22 calculates the hash value of the upload target file based on the upload target file data acquired in step 314 (see also step 242 in FIG. 11). In step 318, the web page browsing unit 22 passes the file name, path name, check date and time of the upload target file, and the calculated hash value to the parent screen (its script), and erases the child screen display.

次のステップ310において、ウェブページ閲覧部22は、第1実施形態と同様に、アップロード画面150内の「アップロード」ボタン152が選択される迄待機する。「アップロード」ボタン152が選択されると、ステップ310からステップ319へ移行する。そして、ステップ319において、ウェブページ閲覧部22は、アップロード対象のファイルのファイル名、パス名、チェック日時及びハッシュ値を含むアップロード・リクエストをサービス提供装置14へ送信する(図11のステップ230も参照)。なお、このアップロード・リクエストには、アップロード対象のファイルのファイル名、パス名、チェック日時及びハッシュ値の各属性情報が含まれているものの、アップロード対象のファイルのデータ自体は含まれていない。   In the next step 310, the web page browsing unit 22 waits until the “upload” button 152 in the upload screen 150 is selected, as in the first embodiment. When the “upload” button 152 is selected, the process proceeds from step 310 to step 319. In step 319, the web page browsing unit 22 transmits an upload request including the file name, path name, check date / time, and hash value of the file to be uploaded to the service providing apparatus 14 (see also step 230 in FIG. 11). ). The upload request includes the attribute information of the file name, path name, check date and hash value of the file to be uploaded, but does not include the data of the file to be uploaded.

第2実施形態に係る中継サーバ18は、端末装置12からサービス提供装置14宛のアップロード・リクエストを受信した場合に、図14に示すファイルアップロード処理を行う。このファイルアップロード処理のステップ320において、リクエスト受付部26は、端末装置12から受信したサービス提供装置14宛のアップロード・リクエストを受け付ける。また、リクエスト解析部28は、リクエスト受付部26によって受け付けられたアップロード・リクエストを解析する。   When the relay server 18 according to the second embodiment receives an upload request addressed to the service providing device 14 from the terminal device 12, the relay server 18 performs the file upload processing illustrated in FIG. In step 320 of the file upload process, the request reception unit 26 receives an upload request addressed to the service providing apparatus 14 received from the terminal apparatus 12. Further, the request analysis unit 28 analyzes the upload request received by the request reception unit 26.

次のステップ330において、リクエスト解析部28は、リクエスト受付部26によって受け付けられたアップロード・リクエストからセッションID、アップロード対象のファイルのファイル名、パス名、チェック日時及びハッシュ値を各々取得する。ステップ324において、ファイル取得部30は、リクエスト解析部28によって取得されたセッションIDと対応付けて利用者情報管理部44に記憶されている利用者IDを取得する。続いてファイル取得部30は、取得した利用者IDと対応付けて利用者情報管理部44に記憶されているファイル一覧リストを利用者情報管理部44から読み出す(図11のステップ244も参照)。   In the next step 330, the request analysis unit 28 acquires the session ID, the file name, the path name, the check date / time, and the hash value of the upload target file from the upload request received by the request reception unit 26. In step 324, the file acquisition unit 30 acquires the user ID stored in the user information management unit 44 in association with the session ID acquired by the request analysis unit 28. Subsequently, the file acquisition unit 30 reads the file list stored in the user information management unit 44 in association with the acquired user ID from the user information management unit 44 (see also step 244 in FIG. 11).

次のステップ334において、ファイル取得部30は、リクエスト解析部28によって取得されたハッシュ値が、読み出したファイル一覧リストに設定されている同一ファイルのハッシュ値に一致しているか否か判定する(図11のステップ246も参照)。ハッシュ値が不一致の場合、ファイルDB54に格納された同ファイルのデータは、機密性を有していないことがファイル管理サーバ20によって確認された後で改竄された可能性がある。このため、ステップ334の判定が否定された場合はステップ336へ移行し、中継サーバ18は端末装置12に対してサービス提供装置14へのファイルのアップロードができない旨を通知し、ファイルアップロード処理を終了する。   In the next step 334, the file acquisition unit 30 determines whether or not the hash value acquired by the request analysis unit 28 matches the hash value of the same file set in the read file list (see FIG. 11 step 246). If the hash values do not match, the file data stored in the file DB 54 may have been tampered with after the file management server 20 has confirmed that it does not have confidentiality. Therefore, if the determination in step 334 is negative, the process proceeds to step 336, where the relay server 18 notifies the terminal device 12 that the file cannot be uploaded to the service providing device 14, and ends the file upload process. To do.

また、ハッシュ値が一致していた場合はステップ334の判定が肯定されてステップ324へ移行する。以降の処理は第1実施形態と同じであり、アップロード対象のファイルのデータがファイル管理サーバ20から取得され(ステップ324)、当該データがアップロード・リクエストに付加され、アップロード・リクエストが整形される(ステップ326)。そして、アップロード・リクエストがサービス提供装置14へ送信され(ステップ328)、サービス提供装置14のサービス提供部24により、所定のサービスを提供する処理が行われる(図11のステップ236も参照)。   If the hash values match, the determination at step 334 is affirmed and the routine proceeds to step 324. The subsequent processing is the same as in the first embodiment, and the data of the file to be uploaded is acquired from the file management server 20 (step 324), the data is added to the upload request, and the upload request is formatted (step 324). Step 326). Then, the upload request is transmitted to the service providing apparatus 14 (step 328), and the service providing unit 24 of the service providing apparatus 14 performs a process of providing a predetermined service (see also step 236 in FIG. 11).

このように、本第2実施形態では、アップロードを予定しているファイルが機密性を有していないことを確認した際に、ハッシュ値を演算して保存しておき、ファイルをアップロードする際に改めてハッシュ値を演算して比較している。これにより、機密性を有しないことが確認されてファイルDB54に格納されたファイルが、当該ファイルのアップロードが行われる迄の間に改竄されて機密情報が付加された等の場合にも、ファイルのアップロードによって機密情報が漏洩することを防止できる。その他の作用効果は第1実施形態と同じであるので、説明を省略する。   As described above, in the second embodiment, when it is confirmed that the file scheduled to be uploaded is not confidential, the hash value is calculated and stored, and the file is uploaded. The hash value is calculated again and compared. As a result, even when a file that has been confirmed to have no confidentiality and is stored in the file DB 54 has been tampered with the confidential information added before the file is uploaded, Confidential information can be prevented from being leaked by uploading. Other functions and effects are the same as those of the first embodiment, and a description thereof will be omitted.

なお、上記では機密性を有しないことが確認されたファイルをファイルDB54に利用者単位で格納・管理する態様を説明したが、利用者のグループ単位でファイルを格納・管理するようにしてもよい。   In the above description, a mode has been described in which a file that has been confirmed to have no confidentiality is stored and managed in the file DB 54 in units of users. However, files may be stored and managed in units of users' groups. .

また、上記では端末装置12及び中継装置16が企業内に設置された態様を説明したが、開示の技術はこれに限られるものではなく、端末装置12及び中継装置16は、例えば家庭内に設置されていてもよい。また、上記では中継装置16が中継サーバ18とファイル管理サーバ20に分けられた態様を説明したが、これに限定されるものではなく、中継サーバ18とファイル管理サーバ20の機能を単一の装置(コンピュータ)で実現するようにしてもよい。   In the above description, the terminal device 12 and the relay device 16 are installed in the company. However, the disclosed technology is not limited to this, and the terminal device 12 and the relay device 16 are installed in a home, for example. May be. In the above description, the mode in which the relay device 16 is divided into the relay server 18 and the file management server 20 has been described. However, the present invention is not limited to this, and the functions of the relay server 18 and the file management server 20 are combined into a single device. It may be realized by (computer).

また、上記では開示の技術の中継プログラムの一例である中継プログラム110及びファイル管理プログラム144のうち、中継プログラム110が記憶部106に予め記憶され、ファイル管理プログラム144が記憶部140に予め記憶されている態様を説明した。しかし、これに限定されるものではなく、開示の技術の中継プログラムは、CD−ROMやDVD−ROM等の記録媒体に記録されている形態で提供することも可能である。   Of the relay program 110 and the file management program 144 that are examples of the relay program of the disclosed technology, the relay program 110 is stored in the storage unit 106 in advance, and the file management program 144 is stored in the storage unit 140 in advance. The aspect which has been demonstrated. However, the present invention is not limited to this, and the relay program of the disclosed technique can be provided in a form recorded on a recording medium such as a CD-ROM or a DVD-ROM.

本明細書に記載された全ての文献、特許出願及び技術規格は、個々の文献、特許出願及び技術規格が参照により取り込まれることが具体的かつ個々に記された場合と同程度に、本明細書中に参照により取り込まれる。   All documents, patent applications and technical standards mentioned in this specification are to the same extent as if each individual document, patent application and technical standard were specifically and individually stated to be incorporated by reference. Incorporated by reference in the book.

10 コンピュータ・システム
12 端末装置
14 サービス提供装置
16 中継装置
18 中継サーバ
20 ファイル管理サーバ
26 リクエスト受付部
28 リクエスト解析部
30 ファイル取得部
32 リクエスト生成部
34 リクエスト転送部
36 レスポンス受付部
38 レスポンス解析部
40 スクリプト付加部
42 レスポンス転送部
44 利用者情報管理部
48 ファイル受付部
50 ファイル管理部
52 ファイル記憶部
54 ファイルDB
82 コンピュータ・ネットワーク
100 サーバ・コンピュータ
102 CPU
104 メモリ
106 記憶部
110 中継プログラム
134 サーバ・コンピュータ
136 CPU
138 メモリ
140 記憶部
144 ファイル管理プログラム
DESCRIPTION OF SYMBOLS 10 Computer system 12 Terminal apparatus 14 Service provision apparatus 16 Relay apparatus 18 Relay server 20 File management server 26 Request reception part 28 Request analysis part 30 File acquisition part 32 Request generation part 34 Request transfer part 36 Response reception part 38 Response analysis part 40 Script addition unit 42 Response transfer unit 44 User information management unit 48 File reception unit 50 File management unit 52 File storage unit 54 File DB
82 Computer Network 100 Server Computer 102 CPU
104 Memory 106 Storage Unit 110 Relay Program 134 Server Computer 136 CPU
138 Memory 140 Storage unit 144 File management program

Claims (8)

ファイルを取り扱うサービスを提供するサービス提供装置から送信された情報を端末装置へ中継する場合に、前記端末装置へ中継する情報に、前記中継する情報を受信した前記端末装置において、前記端末装置から前記サービス提供装置へ送信する送信対象のファイルを指定する操作が行われることを意味するコードが含まれているか否かを判定する解析部と、
前記解析部により、前記端末装置へ中継する情報に前記コードが含まれていると判定された場合に、前記端末装置へ中継する情報に、機密性を有しないことが確認されて記憶部にデータが格納されたファイルの名称を含む属性情報を前記送信対象のファイルの選択肢として表示するファイル指定画面を前記端末装置の表示部に表示させ、前記ファイル指定画面を通じて前記送信対象のファイルを指定する操作が行われると、指定された前記送信対象のファイルの属性情報を含む情報を前記サービス提供装置へ送信する処理を前記端末装置で実行させるためのプログラムを付加する付加部と、
前記端末装置から送信された情報を前記サービス提供装置へ中継する際に、前記サービス提供装置へ中継する情報に、前記ファイル指定画面を通じて指定された前記送信対象のファイルの属性情報が含まれている場合に、指定された前記送信対象のファイルのデータを前記属性情報に基づき前記記憶部から取得し、取得した前記送信対象のファイルのデータを前記サービス提供装置へ中継する情報に付加して前記サービス提供装置に送信するファイル送信部と、
を含む中継装置。
When relaying information transmitted from a service providing device that provides a file handling service to a terminal device, the terminal device that has received the information to be relayed in the information relayed to the terminal device from the terminal device An analysis unit for determining whether or not a code indicating that an operation for specifying a transmission target file to be transmitted to the service providing apparatus is performed is included;
When the analysis unit determines that the information relayed to the terminal device includes the code, the information relayed to the terminal device is confirmed to have no confidentiality, and data is stored in the storage unit. An operation for causing the display unit of the terminal device to display a file designation screen for displaying attribute information including the name of the file in which the file is stored as an option of the transmission target file, and designating the transmission target file through the file designation screen Is added, an adding unit for adding a program for causing the terminal device to execute processing for transmitting information including attribute information of the designated file to be transmitted to the service providing device;
When relaying information transmitted from the terminal device to the service providing device, the information relayed to the service providing device includes attribute information of the file to be transmitted designated through the file designation screen. In this case, the data of the specified transmission target file is acquired from the storage unit based on the attribute information, and the acquired data of the transmission target file is added to the information relayed to the service providing apparatus. A file transmission unit for transmitting to the providing device;
A relay device including
前記記憶部には、前記機密性を有しないことが確認されたファイルのデータが利用者単位又は利用者のグループ単位で格納され、
前記解析部は、前記端末装置を介し、前記サービス提供装置に対して前記サービスの提供を要求する操作を行った利用者も判定し、
前記付加部は、前記端末装置へ中継する情報に、前記ファイル指定画面として、前記記憶部にデータが記憶されたファイルのうち、前記解析部によって判定された利用者に対応するファイルの名称を含む属性情報を前記送信対象のファイルの選択肢として表示するファイル指定画面を前記端末装置の表示部に表示させる処理を含む処理を前記端末装置で実行させるためのプログラムを付加する請求項1記載の中継装置。
In the storage unit, the data of the file confirmed to have no confidentiality is stored in a user unit or a user group unit,
The analysis unit also determines a user who has performed an operation for requesting the service providing apparatus to provide the service via the terminal device,
The adding unit includes, in the information relayed to the terminal device, the name of the file corresponding to the user determined by the analyzing unit among the files stored in the storage unit as the file designation screen. The relay device according to claim 1, wherein a program for causing the terminal device to execute a process including a process of displaying a file designation screen for displaying attribute information as an option of the transmission target file on the display unit of the terminal device is added. .
前記記憶部にデータを格納すべきファイルが指定されると、指定された前記ファイルが機密性を有しないか否かを判定し、機密性を有しないことを確認した場合にのみ、前記ファイルのデータを前記記憶部に格納させると共に、前記記憶部にデータを格納した前記ファイルの属性情報を保持するファイル管理部を更に備え、
前記付加部は、前記ファイル指定画面に前記送信対象のファイルの選択肢として表示する前記ファイルの属性情報を前記ファイル管理部から取得し、取得した前記属性情報に基づいて前記プログラムを生成する請求項1又は請求項2記載の中継装置。
When a file in which data is to be stored in the storage unit is specified, it is determined whether or not the specified file has no confidentiality, and only when it is confirmed that the file has no confidentiality, Further comprising a file management unit for storing data in the storage unit and holding attribute information of the file storing the data in the storage unit,
The said addition part acquires the attribute information of the said file displayed on the said file designation | designated screen as an option of the said transmission target file from the said file management part, and produces | generates the said program based on the acquired said attribute information. Or the relay apparatus of Claim 2.
前記ファイル管理部は、前記記憶部にデータを格納すべきファイルが指定され、指定された前記ファイルが機密性を有しないことを確認した場合に、前記ファイルのハッシュ値を演算し、演算したハッシュ値を前記ファイルの属性情報の1つとして保持し、
前記付加部は、前記端末装置へ中継する情報に、前記ファイル指定画面を通じて前記送信対象のファイルを指定する操作が行われると、指定された前記送信対象のファイルのデータを前記記憶部から取得してハッシュ値を演算し、指定された前記送信対象のファイルの属性情報として、演算した前記ハッシュ値を含む情報を前記サービス提供装置へ送信する処理を前記端末装置で実行させるためのプログラムを付加し、
前記ファイル送信部は、前記端末装置から送信されて前記サービス提供装置へ中継する情報に、前記送信対象のファイルの属性情報が含まれている場合に、前記送信対象のファイルのハッシュ値を前記ファイル管理部から取得し、前記属性情報に含まれているハッシュ値が前記ファイル管理部から取得したハッシュ値に一致している場合に、前記送信対象のファイルのデータを前記サービス提供装置へ中継する情報に付加して前記サービス提供装置に送信する請求項3記載の中継装置。
The file management unit calculates a hash value of the file when a file in which data is to be stored in the storage unit is specified and it is confirmed that the specified file is not confidential, and the calculated hash Holding the value as one of the attribute information of the file,
When the operation for specifying the transmission target file is performed on the information relayed to the terminal device through the file specification screen, the addition unit acquires the data of the specified transmission target file from the storage unit. A program for causing the terminal device to execute processing for transmitting the information including the calculated hash value to the service providing apparatus as attribute information of the specified file to be transmitted. ,
The file transmission unit, when the attribute information of the transmission target file is included in the information transmitted from the terminal device and relayed to the service providing device, the hash value of the transmission target file is set to the file Information that relays the data of the transmission target file to the service providing device when the hash value included in the attribute information is acquired from the management unit and matches the hash value acquired from the file management unit The relay apparatus according to claim 3, wherein the relay apparatus transmits the information to the service providing apparatus.
前記サービス提供装置から前記端末装置を宛先として送信される情報は、前記端末装置の表示部に表示させる画面を表すHTMLデータであり、
前記付加部は、前記プログラムとして、前記端末装置上で動作しHTMLデータから前記端末装置の表示部に表示させる画面を生成するブラウザによって実行されるスクリプトを、前記サービス提供装置から前記端末装置を宛先として送信された情報に付加する請求項1乃至請求項4の何れか1項記載の中継装置。
The information transmitted from the service providing apparatus to the terminal device is HTML data representing a screen to be displayed on the display unit of the terminal device,
The addition unit is configured to send, as the program, a script executed by a browser that operates on the terminal device and generates a screen to be displayed on the display unit of the terminal device from HTML data, and sends the terminal device from the service providing device to the destination. The relay device according to claim 1, wherein the relay device is added to the information transmitted as.
前記サービス提供装置から前記端末装置を宛先として送信される情報は、前記端末装置の表示部に表示させる画面を表すHTMLデータであり、
前記解析部は、前記コードとして、タイプ属性が"file"のフォームタグが、前記サービス提供装置から前記端末装置を宛先として送信される情報としての前記HTMLデータに含まれているか否かを判定する請求項1乃至請求項5の何れか1項記載の中継装置。
The information transmitted from the service providing apparatus to the terminal device is HTML data representing a screen to be displayed on the display unit of the terminal device,
The analysis unit determines, as the code, whether or not a form tag whose type attribute is “file” is included in the HTML data as information transmitted from the service providing apparatus to the terminal device as a destination. The relay device according to any one of claims 1 to 5.
中継装置が、
ファイルを取り扱うサービスを提供するサービス提供装置から送信された情報を端末装置へ中継する場合に、前記端末装置へ中継する情報に、前記中継する情報を受信した前記端末装置において、前記端末装置から前記サービス提供装置へ送信する送信対象のファイルを指定する操作が行われることを意味するコードが含まれているか否かを判定し、
前記解析ステップにおいて、前記端末装置へ中継する情報に前記コードが含まれていると判定した場合に、前記端末装置へ中継する情報に、機密性を有しないことが確認されて記憶部にデータが格納されたファイルの名称を含む属性情報を前記送信対象のファイルの選択肢として表示するファイル指定画面を前記端末装置の表示部に表示させ、前記ファイル指定画面を通じて前記送信対象のファイルを指定する操作が行われると、指定された前記送信対象のファイルの属性情報を含む情報を前記サービス提供装置へ送信する処理を前記端末装置で実行させるためのプログラムを付加し、
前記端末装置から送信された情報を前記サービス提供装置へ中継する際に、前記サービス提供装置へ中継する情報に、前記ファイル指定画面を通じて指定された前記送信対象のファイルの属性情報が含まれている場合に、指定された前記送信対象のファイルのデータを前記属性情報に基づき前記記憶部から取得し、取得した前記送信対象のファイルのデータを前記サービス提供装置へ中継する情報に付加して前記サービス提供装置に送信する
ことを特徴とする中継方法。
The relay device
When relaying information transmitted from a service providing device that provides a file handling service to a terminal device, the terminal device that has received the information to be relayed in the information relayed to the terminal device from the terminal device It is determined whether or not a code indicating that an operation for specifying a transmission target file to be transmitted to the service providing apparatus is performed is included.
In the analysis step, when it is determined that the information relayed to the terminal device includes the code, the information relayed to the terminal device is confirmed to have no confidentiality, and data is stored in the storage unit. An operation for causing the display unit of the terminal device to display a file designation screen for displaying attribute information including the name of the stored file as an option for the transmission target file and designating the transmission target file through the file designation screen. When done, a program for causing the terminal device to execute processing for transmitting information including attribute information of the designated file to be transmitted to the service providing device is added,
When relaying information transmitted from the terminal device to the service providing device, the information relayed to the service providing device includes attribute information of the file to be transmitted designated through the file designation screen. In this case, the data of the specified transmission target file is acquired from the storage unit based on the attribute information, and the acquired data of the transmission target file is added to the information relayed to the service providing apparatus. A relay method characterized by transmitting to a providing device.
コンピュータに、
ファイルを取り扱うサービスを提供するサービス提供装置から送信された情報を端末装置へ中継する場合に、前記端末装置へ中継する情報に、前記中継する情報を受信した前記端末装置において、前記端末装置から前記サービス提供装置へ送信する送信対象のファイルを指定する操作が行われることを意味するコードが含まれているか否かを判定する解析ステップと、
前記解析ステップにおいて、前記端末装置へ中継する情報に前記コードが含まれていると判定した場合に、前記端末装置へ中継する情報に、機密性を有しないことが確認されて記憶部にデータが格納されたファイルの名称を含む属性情報を前記送信対象のファイルの選択肢として表示するファイル指定画面を前記端末装置の表示部に表示させ、前記ファイル指定画面を通じて前記送信対象のファイルを指定する操作が行われると、指定された前記送信対象のファイルの属性情報を含む情報を前記サービス提供装置へ送信する処理を前記端末装置で実行させるためのプログラムを付加する付加ステップと、
前記端末装置から送信された情報を前記サービス提供装置へ中継する際に、前記サービス提供装置へ中継する情報に、前記ファイル指定画面を通じて指定された前記送信対象のファイルの属性情報が含まれている場合に、指定された前記送信対象のファイルのデータを前記属性情報に基づき前記記憶部から取得し、取得した前記送信対象のファイルのデータを前記サービス提供装置へ中継する情報に付加して前記サービス提供装置に送信するファイル送信ステップと、
を含む処理を実行させるための中継プログラム。
On the computer,
When relaying information transmitted from a service providing device that provides a file handling service to a terminal device, the terminal device that has received the information to be relayed in the information relayed to the terminal device from the terminal device An analysis step for determining whether or not a code indicating that an operation for specifying a transmission target file to be transmitted to the service providing apparatus is performed is included;
In the analysis step, when it is determined that the information relayed to the terminal device includes the code, the information relayed to the terminal device is confirmed to have no confidentiality, and data is stored in the storage unit. An operation for causing the display unit of the terminal device to display a file designation screen for displaying attribute information including the name of the stored file as an option for the transmission target file and designating the transmission target file through the file designation screen. An additional step of adding a program for causing the terminal device to execute a process of transmitting information including attribute information of the designated file to be transmitted to the service providing device;
When relaying information transmitted from the terminal device to the service providing device, the information relayed to the service providing device includes attribute information of the file to be transmitted designated through the file designation screen. In this case, the data of the specified transmission target file is acquired from the storage unit based on the attribute information, and the acquired data of the transmission target file is added to the information relayed to the service providing apparatus. A file sending step to send to the providing device;
Relay program for executing processing that includes
JP2012031029A 2012-02-15 2012-02-15 Relay device, method and program Expired - Fee Related JP5948930B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012031029A JP5948930B2 (en) 2012-02-15 2012-02-15 Relay device, method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012031029A JP5948930B2 (en) 2012-02-15 2012-02-15 Relay device, method and program

Publications (2)

Publication Number Publication Date
JP2013168027A true JP2013168027A (en) 2013-08-29
JP5948930B2 JP5948930B2 (en) 2016-07-06

Family

ID=49178380

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012031029A Expired - Fee Related JP5948930B2 (en) 2012-02-15 2012-02-15 Relay device, method and program

Country Status (1)

Country Link
JP (1) JP5948930B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249618A (en) * 2006-03-16 2007-09-27 Nec Corp Information leakage prevention system, information leakage prevention method, program for information leakage prevention and program recording medium
JP2008269544A (en) * 2007-03-28 2008-11-06 Nippon Telegraph & Telephone East Corp Using object information management device, using object information management method, and program therefor
JP2009048510A (en) * 2007-08-22 2009-03-05 Internatl Business Mach Corp <Ibm> Device, method, and program for relaying data communication
JP2011150388A (en) * 2010-01-19 2011-08-04 Hitachi Solutions Ltd System for converting file storage destination path based on secrecy section information, and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249618A (en) * 2006-03-16 2007-09-27 Nec Corp Information leakage prevention system, information leakage prevention method, program for information leakage prevention and program recording medium
JP2008269544A (en) * 2007-03-28 2008-11-06 Nippon Telegraph & Telephone East Corp Using object information management device, using object information management method, and program therefor
JP2009048510A (en) * 2007-08-22 2009-03-05 Internatl Business Mach Corp <Ibm> Device, method, and program for relaying data communication
JP2011150388A (en) * 2010-01-19 2011-08-04 Hitachi Solutions Ltd System for converting file storage destination path based on secrecy section information, and method

Also Published As

Publication number Publication date
JP5948930B2 (en) 2016-07-06

Similar Documents

Publication Publication Date Title
US10447560B2 (en) Data leakage protection in cloud applications
EP3149899B1 (en) Message attachment management
US9396208B2 (en) Selecting storage cloud for storage of entity files from plurality of storage clouds
JP6482602B2 (en) Predictive storage service
RU2595533C2 (en) System for displaying mail attachments on web mail page
US20130262696A1 (en) Proxy server apparatus, client terminal apparatus, remote access system, transfer control method, access method, and recording medium
US20100269056A1 (en) Add-in program for upload, auxiliary program for upload and upload method
US10447633B2 (en) Method and system for optimizing and preventing failure of sender policy framework (SPF) lookups
US8904492B2 (en) Method of controlling information processing system, computer-readable recording medium storing program for controlling apparatus
US11516279B2 (en) Systems and methods for accessing multiple resources via one identifier
JP2014115869A (en) Method of performing access control on service, and computer and computer program for the same
JP2015141473A (en) Server system, method for controlling server system, and program
US8316103B2 (en) Method for acquiring long data by GET method
US9898463B2 (en) Document management server, document management method, and non-transitory storage medium storing program
JP2008158695A (en) Information processing system and program for providing online service
US8127314B2 (en) Method for using information in another domain, program for using information in another domain, and information transfer program
KR101421666B1 (en) Method for providing file aging service
JP5948930B2 (en) Relay device, method and program
JP5682181B2 (en) COMMUNICATION DEVICE, METHOD, AND PROGRAM HAVING COMMUNICATION CONTROL FUNCTION
JP2016062487A (en) Relay device, data processing system, and program
JP2011186639A (en) Content relation management system, content relation management device, content relation management method and program
KR100874989B1 (en) Recording medium recording audit device, method and program for terminal
JP2012099012A (en) Relay server, data transmission and reception method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141007

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150901

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160523

R150 Certificate of patent or registration of utility model

Ref document number: 5948930

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees