JP2012238150A - Information processing system and information processing method - Google Patents
Information processing system and information processing method Download PDFInfo
- Publication number
- JP2012238150A JP2012238150A JP2011106185A JP2011106185A JP2012238150A JP 2012238150 A JP2012238150 A JP 2012238150A JP 2011106185 A JP2011106185 A JP 2011106185A JP 2011106185 A JP2011106185 A JP 2011106185A JP 2012238150 A JP2012238150 A JP 2012238150A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- intranet
- management server
- internet
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、情報処理システム及び情報処理方法に関する。 The present invention relates to an information processing system and an information processing method.
従来から、インターネット標準の技術を用いて構築された企業内ネットワークであるイントラネットは、インターネットからは隔離されたネットワークであり、イントラネットからインターネットへのアクセスは一部しか行うことができず、また、インターネットからイントラネットへのアクセスは、イントラネット管理者から全く許可がなされていないことが一般的である。 Traditionally, an intranet, which is a corporate network built using Internet standard technology, is a network that is isolated from the Internet, and only a part of the Internet can be accessed from the intranet. In general, access to the intranet is not permitted at all by the intranet administrator.
この背景には、イントラネットを構築する目的として、そもそも、イントラネット内の情報処理装置に対するインターネットからの攻撃を防止したいという要求、及び、イントラネット内の秘密情報へのアクセスをコントロールしたいという要求が存在するためである。 In this background, the purpose of constructing an intranet is that there is a request to prevent attacks from the Internet on information processing devices in the intranet and a request to control access to confidential information in the intranet. It is.
特許文献1には、通信ネットワークを介して外部からアクセス可能な宅内アクセス管理装置によって、外部からの起動要求に対して宅内に存在する複数の端末装置のうちの指定された端末装置を起動する技術が開示されている。
特許文献2には、UPnP(Universal Plug and Play)規格を用いた通信方式により、遠隔地からNAT(Network Address Translation)部を有するホームゲートウェイを介してホームネットワークへのアクセスを可能としたリモートアクセスシステムの技術が開示されている。
しかしながら、イントラネット内の情報処理装置に対するインターネットからの攻撃を防止するためには、企業内ネットワークの拠点間接続等に使用され、公衆回線をあたかも専用回線であるかのように利用できるサービスであるVPN(Virtual Private Network)等を使用することによって解決することができるが、イントラネット内の秘密情報へのアクセスをコントロールするためには、アクセスを原則的に禁止とするか、VPN経由のアクセスであれば許可するかといった選択のみであり、イントラネット内のデータについてのアクセス権限を設定することは困難であるという問題があった。 However, in order to prevent attacks on the information processing apparatus in the intranet from the Internet, VPN is a service that is used for connection between bases of an in-house network and the public line can be used as if it were a dedicated line. (Virtual Private Network) can be used to solve this problem, but in order to control access to secret information in the intranet, access should be prohibited in principle, or if access is via VPN There is a problem that it is difficult to set access authority for data in the intranet, only to select whether to permit.
また、インターネットには良質のWebアプリケーションが多数存在するが、インターネットからイントラネット内のデータを取得する方法が存在しないために、インターネットWebアプリケーションが、イントラネット内のデータを使用することができないという問題もある。 In addition, there are many high-quality Web applications on the Internet. However, since there is no method for acquiring data in the intranet from the Internet, there is also a problem that the Internet Web application cannot use data in the intranet. .
さらに、特許文献1に記載された技術は、イントラネットへのアクセスコントロール自体をインターネットから制御できるものではなく、特許文献2に記載された技術は、UPnP規格自体はインターネットからイントラネットへのアクセスを可能にするものであるが、アクセスコントロールまでをも可能とするものではない。
Furthermore, the technology described in
そこで本発明は、上記問題点に鑑みてなされたものであって、インターネットからイントラネット内の情報処理装置へのアクセスを可能にし、イントラネット内からインターネットの情報処理装置へのアクセスを可能にすることができる情報処理システム及び情報処理方法を提供することを目的とする。 Accordingly, the present invention has been made in view of the above-described problems, and enables access to an information processing device in an intranet from the Internet, and enables access to an information processing device in the Internet from within the intranet. An object is to provide an information processing system and an information processing method.
上記課題を解決するため、請求項1に記載の本発明における情報処理システムは、インターネットに接続された第1の情報処理装置と、前記インターネットを経由し、前記第1の情報処理装置からイントラネットに対するアクセスを管理する第1の管理サーバと、イントラネットに接続された第2の情報処理装置と、前記イントラネットを経由し、前記第2の情報処理装置から前記インターネットに対するアクセスを管理する第2の管理サーバと、を含み、前記第1の管理サーバと前記第2の管理サーバとの間で双方向の通信を行うことを特徴とする。 In order to solve the above-described problem, an information processing system according to the first aspect of the present invention includes a first information processing apparatus connected to the Internet, and the first information processing apparatus connected to the intranet via the Internet. A first management server for managing access; a second information processing apparatus connected to the intranet; and a second management server for managing access to the Internet from the second information processing apparatus via the intranet And performing two-way communication between the first management server and the second management server.
また、上記課題を解決するため、請求項10に記載の本発明における情報処理方法は、第1の情報処理装置をインターネットに接続する工程と、第1の管理サーバが、前記インターネットを経由し、前記第1の情報処理装置からイントラネットに対するアクセスを管理する工程と、第2の情報処理装置をイントラネットに接続する工程と、第2の管理サーバが、前記イントラネットを経由し、前記第2の情報処理装置から前記インターネットに対するアクセスを管理する工程と、前記第1の管理サーバと前記第2の管理サーバとの間で双方向の通信を行う工程と、を含むことを特徴とする。 In order to solve the above problem, an information processing method according to claim 10 includes a step of connecting the first information processing apparatus to the Internet, and the first management server via the Internet, A step of managing access to the intranet from the first information processing device, a step of connecting the second information processing device to the intranet, and a second management server via the intranet, the second information processing The method includes a step of managing access to the Internet from a device, and a step of performing bidirectional communication between the first management server and the second management server.
本発明によれば、インターネットからイントラネットへのアクセスであるか、又はイントラネットからインターネットへのアクセスであるかとは無関係に、情報処理装置やサービスに対してアクセスすることができる情報処理システム及び情報処理方法を得ることができる。 According to the present invention, an information processing system and an information processing method capable of accessing an information processing apparatus and service regardless of whether the access is from the Internet to the intranet or from the intranet to the Internet. Can be obtained.
次に、本発明を実施するための形態について図面を参照して詳細に説明する。なお、各図中、同一又は相当する部分には同一の符号を付しており、その重複説明は適宜に簡略化乃至省略する。本発明は、インターネット上でログイン管理を行うグローバルアカウント管理サービスと、イントラネット上でアクセス管理を行うACL(Access Control list)サーバとが相互に通信可能であり、グローバルアカウント管理サービスのアカウント情報により、イントラネットとインターネットにおいてそれぞれ配置された情報処理装置から情報サービスにログイン可能であり、さらに当該アカウント情報から特定情報へのアクセス権限を制御可能であることが特徴となっている。 Next, embodiments for carrying out the present invention will be described in detail with reference to the drawings. In addition, in each figure, the same code | symbol is attached | subjected to the part which is the same or it corresponds, The duplication description is simplified thru | or abbreviate | omitted suitably. According to the present invention, a global account management service that performs login management on the Internet and an ACL (Access Control List) server that performs access management on the intranet can communicate with each other. It is characterized in that it is possible to log in to an information service from information processing apparatuses arranged on the Internet and to control access authority to specific information from the account information.
本発明の実施の形態を、図1を用いて説明する。図1は、本発明の実施形態における情報処理システムがグローバルアカウントで結び付けられたサービス群全体の構成を示す図である。図1において、本発明の実施形態における情報処理システム1は、インターネット側には、情報処理装置(MFP:Multifunction Peripheral)100と、情報処理装置100からインターネットに対するアクセスを管理するグローバルアカウント管理サービス103と、PC(Personal Computer)101と、PC101に対してインターネット上のサービスを提供するWebサービス102と、が設けられている。
An embodiment of the present invention will be described with reference to FIG. FIG. 1 is a diagram illustrating a configuration of an entire service group in which an information processing system according to an embodiment of the present invention is associated with a global account. In FIG. 1, an
一方、イントラネット側には、情報処理装置200と、情報処理装置200からイントラネットに対するアクセスを管理するACLサーバ203と、PC201と、ACLサーバ203に対してイントラネット上のサービスを提供するイントラネット内サービス202と、イントラネット管理者400とが設けられている。また、インターネット側の情報処理装置100、PC101、又はイントラネット側のPC201、情報処理装置200を操作するユーザ300がいる。
On the other hand, on the intranet side, an
そして、グローバルアカウント管理サービス103には、アカウントリスト104とACLサーバ203のリストであるACLサーバリスト105が格納されており、ACLサーバ203には、ACLリスト204、社外秘フィルタ205、及びWebサービスホワイトリスト206が格納されている。
The global
ここで、グローバルアカウントサービス管理サービス103の例としてquanp(登録商標)サービスが挙げられているが、サーバマシーンのディスクスペースをユーザに貸し出すオンラインストレージサービスであれば、どのようなものであっても良いことは勿論である(例えば、Facebook(登録商標)等)。また、イントラネット上のサービスを提供するイントラネット内サービス202としては、例えば、メールサーバが挙げられている。
Here, as an example of the global account
グローバルアカウント管理サービス103は、インターネット上で管理されるグローバルアカウントでイントラネット内の情報処理装置200を一括管理すると共に、インターネット上で個人を識別する。これはquanpやFacebok等に代表されるように、一般的にはユーザ名とパスワードによるログインを管理するサービスである。
The global
また、イントラネット内にはグローバルアカウントによるアクセス管理を許可するACLサーバ203がある。このACLサーバ203には、ACLのための設定情報が格納されおり、これらはイントラネット管理者400によって設定される。グローバルアカウントが使用可能なインターネット上の情報処理装置100やWebサービス102は、グローバルアカウント管理サービス103で管理され、またイントラネット内の情報処理装置200はACLサーバ203で管理されている。
In addition, there is an
グローバルアカウント管理サービス103とACLサーバ203とは相互に通信可能なため、グローバルアカウント管理サービス103へインターネットからログインすることで、グローバルアカウントに紐付けられた情報処理装置100、200をインターネット/イントラネット内外を問わずに表示することができる。図2は、本発明の実施形態における情報処理システムを管理するグローバルアカウント管理サービスの管理画面を表す図である。
Since the global
図2では、グローバルアカウント管理サービス103の管理画面1010として、インターネットとして、フリーメールサービスとしてのGmail、オンラインストレージサービスとしてのDropbox(登録商標)、ソーシャル・ネットワーキング・サービスとしてのFacebookがそれぞれ表示されており、会社のイントラネットとして、MFP、メールボックスがそれぞれ表示され、家のイントラネットとして、HDD(Hard Disk Drive)レコーダ、プリンタ、FAX(Facsimile)がそれぞれ表示されている。
In FIG. 2, as the
次に、図3を用いてインターネットからイントラネットへのアクセスについて説明する。図3は、本発明の実施形態における情報処理装置がインターネットからイントラネットへアクセスする場合のデータの流れを示す図である。具体例として、インターネット上にあるMFP100からイントラネット内の情報(文書)を印刷することを考える。
Next, access from the Internet to the intranet will be described with reference to FIG. FIG. 3 is a diagram illustrating a data flow when the information processing apparatus according to the embodiment of the present invention accesses the intranet from the Internet. As a specific example, consider printing information (document) in the intranet from
インターネット上のMFP100は、まず、グローバルアカウント管理サービス103に取得可能なサービスのリストを問い合わせる。取得したいデバイスをインターネット上のMFP100から選択して取得を試みる。取得依頼を受けたグローバルアカウント管理サービス103は、ACLサーバ203に文書取得許可を求める。
First, MFP 100 on the Internet queries global
イントラネット内のACLサーバ203は、ACLリスト204と社外秘フィルタ205とをチェックして、インターネット上に流出しても構わない情報であった場合には、イントラネット上のMFP200内に保存されている文書2001を、グローバルアカウント管理サービス103経由でインターネット上のMFP100に送信する。その結果、インターネット上のMFP100は、イントラネット上のMFP200に保存されている文書2001を印刷することができる。
The
なお、このインターネットからイントラネットへのアクセスを実現するために、ACLサーバ203は、前述したACLリスト204と社外秘フィルタ205を備えている。図4は、本発明の実施形態における情報処理装置を管理するACLサーバのACLリストの一例を示す図であり、図5は、本発明の実施形態における情報処理装置を管理するACLサーバの社外秘フィルタの一例を示す図である。
In order to realize access from the Internet to the intranet, the
図4に示すように、ACLリスト204には、社内の如何なるサービスが、グローバルアカウントを使用して操作可能であるかが記載されている。また、図5に示すように、社外秘フィルタ205は、データの内容に関して、インターネットからのアクセス許可を与えるか否かを設定するものである。例えば、文書に含まれる単語によってはアクセス許可を与えないNGワードリストを準備しておくことや、データに付記されたラベルによってアクセスを禁止する等が考えられる。これらACLリスト204と社外秘フィルタ205は、イントラネット管理者400(図1)によって一元管理されている。
As shown in FIG. 4, the
次に、図6を用いてイントラネットからインターネットへのアクセスについて説明する。図6は、本発明の実施形態における情報処理装置がイントラネットからインターネットへアクセスする場合のデータの流れを示す図である。具体例として、イントラネットからインターネット上クラウドサービス(例えば、オンラインストレージサービスであるDropbox)1000内の文書1001を印刷することを考える。
Next, access from the intranet to the Internet will be described with reference to FIG. FIG. 6 is a diagram illustrating a data flow when the information processing apparatus according to the embodiment of the present invention accesses the Internet from an intranet. As a specific example, consider printing a
イントラネット上のMFP200は、ACLサーバ203にグローバルアカウントに紐付けられたサービスのリストをグローバルアカウント管理サービス103に問い合わせる。イントラネット上のMFP200は、Dropbox1000が紐付けられており使用可能であることを認識しているので、グローバルアカウント管理サービス103はDropbox1000から文書リスト1001を得る。
The
得られた文書リスト1001の中から、イントラネット上のMFP200は、印刷したい文書を選択し、印刷要求をACLサーバ203経由でグローバルアカウント管理サービス103に要求する。グローバルアカウント管理サービス103は、Dropbox1000から文書データ1001を取得して、ACLサーバ203経由でイントラネット上のMFP200に送信する。その結果、イントラネット上のMFP200は、インターネット上のDropbox1000に保管されている文書1001を印刷することができる。
From the obtained
なお、このイントラネットからインターネットへのアクセスを実現するために、グローバルアカウント管理サービス103は、それぞれのグローバルアカウントへ紐付けられたサービスの情報を保有している必要がある。図7は、本発明の実施形態における情報処理装置を管理するグローバルアカウント管理サービスのアカウントリストの一例を示す図である。
In order to realize access from the intranet to the Internet, the global
図7に示すように、Webアプリケーション等にセキュアなAPI(Application Program Interface)認可の標準的手段を提供するOAuthや、Webサービスのパスワード情報をグローバルアカウント毎に保持することで、イントラネットから紐付けられたインターネット上のサービスや情報処理装置にアクセスすることが可能となる。 As shown in FIG. 7, OAuth that provides a standard means of API (Secure Application Program Interface) authorization for Web applications, etc., and Web service password information are held for each global account, so that they can be linked from the intranet. Internet services and information processing devices can be accessed.
以上説明したように、本発明における情報処理装置においては、インターネット上におけるグローバルアカウントによってアクセス権限制御を実行しているので、インターネット/イントラネットを問わずに、機器やサービスにグローバルアカウントでログインすることができる。 As described above, in the information processing apparatus according to the present invention, access authority control is executed by a global account on the Internet. Therefore, it is possible to log in to a device or service with a global account regardless of the Internet / intranet. it can.
また、本発明の情報処理装置においては、グローバルアカウントでログインしていれば何処にいてもイントラネット管理者によって情報アクセスの許諾を受けられるので、インターネットからイントラネット内の情報を参照することができる。 Also, in the information processing apparatus of the present invention, if the user is logged in with a global account, the information can be referred to by the intranet administrator anywhere, so that information in the intranet can be referred to from the Internet.
さらに、本発明の情報処理装置においては、ACLリストをイントラネット管理者によって記述することができるので、イントラネット内の機器への参照権限を、イントラネット管理者が制御することができ、情報漏洩を防ぐことができる。 Furthermore, in the information processing apparatus of the present invention, since the ACL list can be described by the intranet administrator, the intranet administrator can control the authority to refer to devices in the intranet and prevent information leakage. Can do.
また、本発明の情報処理装置においては、社外秘フィルタによって機器内部の情報を、内容に応じてアクセス許諾でき、情報漏洩を防ぐことができる。 Further, in the information processing apparatus of the present invention, access to information inside the device can be permitted according to the content by the confidential filter, and information leakage can be prevented.
そして、本発明の情報処理装置においては、グローバルアカウントによってイントラネット内の機器/サービスと、インターネット上の機器/サービスとが紐付けられているので、イントラネット内からインターネット上のプライベートデータを参照することができる。 In the information processing apparatus according to the present invention, the device / service in the intranet and the device / service on the Internet are linked by the global account, so that private data on the Internet can be referred to from the intranet. it can.
次に、Webブラウザからアクセスするインターネット上のクラウドサービスにおいて、イントラネット対応のインターネット上のクラウドサービス(例えば、フリーメールサービスであるGmail)から、イントラネット内のサービス(例えば、社内メールサーバ)を閲覧することを考える。図8は、本発明の実施形態における情報処理装置がインターネット上のクラウドサービスからイントラネット内のサービスを閲覧する場合のデータの流れを示す図である。 Next, in a cloud service on the Internet accessed from a Web browser, browsing a service (for example, an in-house mail server) in the intranet from a cloud service on the Internet compatible with an intranet (for example, Gmail which is a free mail service) think of. FIG. 8 is a diagram illustrating a data flow when the information processing apparatus according to the embodiment of the present invention browses a service in an intranet from a cloud service on the Internet.
インターネット上のPC101からGmail106にアクセスすると、Gmail106は、グローバルアカウント管理サービス103に対してGmailアカウントと紐付けられたイントラネット内メールボックスリストを問い合わせる。グローバルアカウント管理サービス103は、イントラネット内ACLサーバ203にメールボックスの内容を問い合わせる。ACLサーバ203はACLリスト204と社外秘フィルタ205とを確認し、閲覧許可できる内容だけを、社内のメールサーバから取り出してインターネットへ送信する。
When the
その結果、Gmailの画面イメージは図9のようになる。図9は、本発明の実施形態における情報処理装置がインターネット上のクラウドサービスからイントラネット内のサービスを閲覧する場合の情報処理装置の表示画面の一例を示す図である。 As a result, the screen image of Gmail is as shown in FIG. FIG. 9 is a diagram illustrating an example of a display screen of the information processing apparatus when the information processing apparatus according to the embodiment of the present invention browses a service in the intranet from a cloud service on the Internet.
まず、イントラネット内メールボックスへのアクセス許可がACLリスト204によって閲覧許可がなされていない場合には、何も表示されない。また、仮に、ACLリスト204によって閲覧許可がなされていたとしても、イントラネット内メールボックスの内容であって社外秘フィルタ205によって許可された内容においてのみ、インターネット上から閲覧することができる。
First, when the access permission to the intranet mailbox is not permitted by the
次に、Webブラウザからアクセスするインターネット上クラウドサービス(例えば、フリーメールサービスであるGmail)に対して直接イントラネットからアクセスするケースを考える。図10は、本発明の実施形態における情報処理装置がイントラネット内のサービスからインターネット上のクラウドサービスを閲覧する場合のデータの流れを示す図である。 Next, consider a case where a cloud service on the Internet accessed from a Web browser (for example, Gmail which is a free mail service) is directly accessed from an intranet. FIG. 10 is a diagram illustrating a data flow when the information processing apparatus according to the embodiment of the present invention browses a cloud service on the Internet from a service in the intranet.
PC201上にはGmail Webアプリケーションが読み込まれて実行される。Gmail106は、グローバルアカウント管理サービス103に対してACLサーバ203のアドレス取得要求を行う。PC201上において、Gmail Webアプリケーションは、直接イントラネット内のACLサーバ203に対してメールリスト取得要求を送信する。
A Gmail Web application is read and executed on the
このとき、ACLサーバ203は、要求元PC201がイントラネット内部であることを判別し、社外秘フィルタ205をチェックしないままメールボックスの内容を取得し、イントラネット内のPC201に送信する。そしてこの場合、Gmail Webアプリケーションが、PC201が取得したメールボックスデータを、Gmailサービス106に漏洩しないことを担保するために、ACLサーバ203は、Webサービスホワイトリスト206を保有している。
At this time, the
ACLリスト203によって取得要求に対する許可があったとしても、イントラネット管理者400によってWebサービスホワイトリスト206で許可されていないWebアプリケーションからの取得要求を拒否するのである。その結果、Gmailの画面イメージは図11のようになる。図11は、本発明の実施形態における情報処理装置がイントラネット内のサービスからインターネット上のクラウドサービスを閲覧する場合の情報処理装置の表示画面の一例を示す図である。なお、イントラネット内部からイントラネット内部のメールボックスの内容を参照する場合には、社外秘情報も閲覧することができる。
Even if the ACL request is permitted by the
以上説明したように、本発明の情報処理装置においては、アカウントリストによってグローバルアカウント管理サービスとは異なるインターネット上クラウドサービスと、グローバルアカウントとが紐付けられているので、グローバルアカウント管理サービスで管理されていないインターネットアカウント(例えば、GmailやFacebook)で保護されているデータを如何なる場所にある情報処理装置からもアクセスすることができるのである。 As described above, in the information processing apparatus according to the present invention, the cloud service on the Internet different from the global account management service and the global account are linked by the account list, so that the information is managed by the global account management service. Data protected by a non-Internet account (for example, Gmail or Facebook) can be accessed from an information processing apparatus at any location.
次に、インターネットとイントラネットとが接続された場合の通信路のセキュリティについて説明する。図12は、本発明の実施形態における情報処理装置がインターネット及びイントラネットで結び付けられた場合のセキュリティを考慮すべき通信路を示す図である。図12において、インターネット間の通信路は既存の暗号化技術(例えば、SSL(Secure Socket Layer))等)でカバーし、イントラネット内の通信路も既存の暗号化技術(例えば、SSL等)でカバーする。 Next, communication path security when the Internet and an intranet are connected will be described. FIG. 12 is a diagram illustrating a communication path for which security should be considered when the information processing apparatus according to the embodiment of the present invention is connected to the Internet and an intranet. In FIG. 12, communication paths between the Internet are covered with existing encryption technology (for example, SSL (Secure Socket Layer)), and communication paths within the intranet are also covered with existing encryption technology (for example, SSL). To do.
一方、インターネットとイントラネット間の通信路は、インターネットのグローバルアカウント管理サービス103に、不正なイントラネットのACLサーバ203、400が接続されないようにする必要がある。
On the other hand, the communication path between the Internet and the intranet needs to prevent the unauthorized global
最後に、インターネットのグローバルアカウント管理サービス103と、イントラネットのACLサーバ203との間の通信路の設定手順について説明する。図13は、本発明の実施形態におけるACLサーバの動作例を示す図である。
Finally, a procedure for setting a communication path between the Internet global
図13において、イントラネットA上のACLサーバA203からグローバルアカウント管理サービス103に対して鍵作成要求を行うと、グローバルアカウント管理サービス103は、鍵を作成し、その鍵についてグローバルアカウント管理サービス103のインターネット管理者108に対して承認を依頼し、インターネット管理者108は、その鍵をACLサーバA203のイントラネット管理者400に送信する。そして、イントラネット管理者400は、その鍵をACLサーバA203に設定し、ACLサーバA203は、その鍵を使ってグローバルアカウント管理サービス103との暗号通信路の使用を開始する。
In FIG. 13, when a key creation request is made from the
この暗号通信路の使用を開始するための設定手順は、インターネットのグローバルアカウント管理サービス103と、イントラネットB上のACLサーバB400との間で暗号通信路を設定する場合についても同様の手順で行われる。
The setting procedure for starting the use of the encrypted communication path is performed in the same manner when the encrypted communication path is set between the global
このように、本発明によれば、インターネットからイントラネットへのアクセスであるか、又はイントラネットからインターネットへのアクセスであるかとは無関係に、情報処理装置やサービスに対してアクセスすることができる情報処理システム及び情報処理方法が得られるのである。 As described above, according to the present invention, an information processing system capable of accessing an information processing apparatus or service regardless of whether the access is from the Internet to the intranet or from the intranet to the Internet. And an information processing method can be obtained.
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範囲な趣旨及び範囲から逸脱することなく、これら具体例に様々な修正及び変更が可能である。 The present invention has been described above by the preferred embodiments of the present invention. While the invention has been described with reference to specific embodiments thereof, various modifications and changes can be made to these embodiments without departing from the broader spirit and scope of the invention as defined in the claims. is there.
1 情報処理システム
100、200 情報処理装置(MFP:Multifunction Peripheral)
101、201 パーソナルコンピュータ(PC)
102 Webサービス
103 グローバルアカウント管理サービス
104 アカウントリスト
105 ACL(Access Control list)サーバリスト
106 フリーメールサービス
107 メールボックス
108 インターネット管理者
1000 インターネット上クラウドサービス
1001、2001 文書(リスト)
202 イントラネット内サービス
203、400 ACLサーバ
204 ACLリスト
205 社外秘フィルタ
2000 ドキュメントボックス
206 Webサービスホワイトリスト
207 メールサーバ
300、301、302 ユーザ
400 イントラネット管理者
1
101, 201 Personal computer (PC)
102
202
Claims (10)
前記インターネットを経由し、前記第1の情報処理装置からイントラネットに対するアクセスを管理する第1の管理サーバと、
イントラネットに接続された第2の情報処理装置と、
前記イントラネットを経由し、前記第2の情報処理装置から前記インターネットに対するアクセスを管理する第2の管理サーバと、を含み、
前記第1の管理サーバと前記第2の管理サーバとの間で双方向の通信を行うことを特徴とする情報処理システム。 A first information processing apparatus connected to the Internet;
A first management server for managing access to the intranet from the first information processing apparatus via the Internet;
A second information processing apparatus connected to the intranet;
A second management server that manages access to the Internet from the second information processing apparatus via the intranet,
An information processing system that performs bidirectional communication between the first management server and the second management server.
第1の管理サーバが、前記インターネットを経由し、前記第1の情報処理装置からイントラネットに対するアクセスを管理する工程と、
第2の情報処理装置をイントラネットに接続する工程と、
第2の管理サーバが、前記イントラネットを経由し、前記第2の情報処理装置から前記インターネットに対するアクセスを管理する工程と、
前記第1の管理サーバと前記第2の管理サーバとの間で双方向の通信を行う工程と、
を含むことを特徴とする情報処理方法。 Connecting the first information processing apparatus to the Internet;
A first management server managing access to the intranet from the first information processing apparatus via the Internet;
Connecting the second information processing apparatus to the intranet;
A second management server managing access to the Internet from the second information processing apparatus via the intranet;
Performing two-way communication between the first management server and the second management server;
An information processing method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011106185A JP2012238150A (en) | 2011-05-11 | 2011-05-11 | Information processing system and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011106185A JP2012238150A (en) | 2011-05-11 | 2011-05-11 | Information processing system and information processing method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012238150A true JP2012238150A (en) | 2012-12-06 |
Family
ID=47461002
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011106185A Withdrawn JP2012238150A (en) | 2011-05-11 | 2011-05-11 | Information processing system and information processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012238150A (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015032040A (en) * | 2013-07-31 | 2015-02-16 | 株式会社リコー | Service providing system, service providing method, and program |
JP2015032043A (en) * | 2013-07-31 | 2015-02-16 | 株式会社リコー | Service providing system, service providing method, and program |
JP2015032042A (en) * | 2013-07-31 | 2015-02-16 | 株式会社リコー | Service providing system, service providing method, and program |
JP2015032041A (en) * | 2013-07-31 | 2015-02-16 | 株式会社リコー | Service providing system, service providing method, and program |
JP2015032044A (en) * | 2013-07-31 | 2015-02-16 | 株式会社リコー | Service providing system, service providing method, and program |
JP2015032045A (en) * | 2013-07-31 | 2015-02-16 | 株式会社リコー | Service providing system, service providing method, and program |
JP2017004286A (en) * | 2015-06-11 | 2017-01-05 | 富士ゼロックス株式会社 | Information processing system |
US11503014B2 (en) | 2020-07-22 | 2022-11-15 | Ricoh Company, Ltd. | Information apparatus, method of processing communication request, and non-transitory recording medium |
-
2011
- 2011-05-11 JP JP2011106185A patent/JP2012238150A/en not_active Withdrawn
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015032040A (en) * | 2013-07-31 | 2015-02-16 | 株式会社リコー | Service providing system, service providing method, and program |
JP2015032043A (en) * | 2013-07-31 | 2015-02-16 | 株式会社リコー | Service providing system, service providing method, and program |
JP2015032042A (en) * | 2013-07-31 | 2015-02-16 | 株式会社リコー | Service providing system, service providing method, and program |
JP2015032041A (en) * | 2013-07-31 | 2015-02-16 | 株式会社リコー | Service providing system, service providing method, and program |
JP2015032044A (en) * | 2013-07-31 | 2015-02-16 | 株式会社リコー | Service providing system, service providing method, and program |
JP2015032045A (en) * | 2013-07-31 | 2015-02-16 | 株式会社リコー | Service providing system, service providing method, and program |
JP2017004286A (en) * | 2015-06-11 | 2017-01-05 | 富士ゼロックス株式会社 | Information processing system |
US11503014B2 (en) | 2020-07-22 | 2022-11-15 | Ricoh Company, Ltd. | Information apparatus, method of processing communication request, and non-transitory recording medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12003547B1 (en) | Protecting web applications from untrusted endpoints using remote browser isolation | |
JP2012238150A (en) | Information processing system and information processing method | |
CN108293045B (en) | Single sign-on identity management between local and remote systems | |
US10038695B2 (en) | Remotely deauthenticating a user from a web-based application using a centralized login server | |
KR101614578B1 (en) | Information processing apparatus, control method thereof, storage medium, and image processing apparatus | |
US9794215B2 (en) | Private tunnel network | |
US9288213B2 (en) | System and service providing apparatus | |
JP5821903B2 (en) | Cloud server, cloud printing system and computer program | |
JP5216810B2 (en) | Method for executing remote screen sharing, user terminal, program and system | |
JP5265016B2 (en) | Internetworking domain and key system | |
JP5159899B2 (en) | Dynamic DNS system for private networks | |
JP6575547B2 (en) | Document management system | |
JP6323994B2 (en) | Content management apparatus, content management method and program | |
CN102449976A (en) | System and method for accessing private digital content | |
US9871778B1 (en) | Secure authentication to provide mobile access to shared network resources | |
US20140059653A1 (en) | Integrating operating systems with content offered by web based entities | |
KR20110100451A (en) | Account management apparatus and, method for managing account | |
JP2018156411A (en) | Document management system and management apparatus | |
US20160050340A1 (en) | Device hub system with resource access mechanism and method of operation thereof | |
JP2010177845A (en) | Image reading apparatus, server apparatus, and system | |
JP2009031896A (en) | Remote access system, auxiliary memory device to be used therefor, and remote access method | |
JP2018157383A (en) | Management device and document management system | |
JP6604367B2 (en) | Processing apparatus and information processing apparatus | |
JP2010097510A (en) | Remote access management system and method | |
US10114959B2 (en) | Information processing apparatus, information processing method, and information processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20140805 |