JP2015176482A - 情報処理装置、情報処理システム、情報処理方法、及びプログラム - Google Patents

情報処理装置、情報処理システム、情報処理方法、及びプログラム Download PDF

Info

Publication number
JP2015176482A
JP2015176482A JP2014053944A JP2014053944A JP2015176482A JP 2015176482 A JP2015176482 A JP 2015176482A JP 2014053944 A JP2014053944 A JP 2014053944A JP 2014053944 A JP2014053944 A JP 2014053944A JP 2015176482 A JP2015176482 A JP 2015176482A
Authority
JP
Japan
Prior art keywords
information
electronic data
online storage
address
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014053944A
Other languages
English (en)
Inventor
筱楠 蒋
Xiaonan Jiang
筱楠 蒋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014053944A priority Critical patent/JP2015176482A/ja
Publication of JP2015176482A publication Critical patent/JP2015176482A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】セキュリティを向上させる。
【解決手段】入力された第1のアドレス情報を、電子データを保存するオンラインストレージから、前記電子データを取得する第2のアドレス情報に変換するアドレス変換手段と、前記アドレス変換手段により得られた第2のアドレス情報に基づき、前記オンラインストレージから前記電子データを取得するデータ取得手段と、前記データ取得手段により前記電子データを取得した利用者の識別情報と、前記第2のアドレス情報に関する情報とを対応付けて履歴情報を生成する履歴情報生成手段とを有することにより上記課題を解決する。
【選択図】図1

Description

本願は、情報処理装置、情報処理システム、情報処理方法、及びプログラムに関する。
例えば、インターネット上に設けられるオンラインストレージに電子データを保存するオンラインサービスが提供されている。このようなサービスは、インターネットに接続されている環境であれば、いつでもオンラインストレージにアクセスして電子データをアップロードしたり、ダウンロードすることができるため利便性が高い。このオンラインストレージの利用を制約するため、オンラインストレージに対するアクセス回数や通信データ量を抑制するファイル管理装置が知られている(例えば、特許文献1参照)。
しかしながら、特許文献1の手法では、例えば公開URL(Uniform Resource Locator)等の電子データの格納先アドレスが分かれば、電子データを誰でも簡単に取得することができるため、情報漏洩等のセキュリティの問題があった。また、オンラインストレージから電子データをダウンロードしたときに履歴を残していないため、データの追跡ができないというセキュリティの問題があった。
1つの側面では、本発明は、セキュリティを向上させることを目的とする。
一態様の情報処理装置において、入力された第1のアドレス情報を、電子データを保存するオンラインストレージから、前記電子データを取得する第2のアドレス情報に変換するアドレス変換手段と、前記アドレス変換手段により得られた第2のアドレス情報に基づき、前記オンラインストレージから前記電子データを取得するデータ取得手段と、前記データ取得手段により前記電子データを取得した利用者の識別情報と、前記第2のアドレス情報に関する情報とを対応付けて履歴情報を生成する履歴情報生成手段とを有する。
セキュリティを向上させることが可能となる。
第1実施形態に係る情報処理システムの機能構成の一例を示す図である。 コンピュータシステムのハードウェア構成の一例を示す図である。 アクセス禁止リストの一例を示す図である。 中継サーバで用いる各種データ例を示す図である。 URLをQRコードで示す図である。 第1実施形態に係る電子データ取得処理の流れを示すフローチャートである。 プロキシサーバのフィルタリング処理の流れを示すフローチャートである。 第1実施形態に係る各画面の一例を示す図である。 第1実施形態に係る中継サーバがクラウド上で構成された一例を示す図である。 クラウドの中継サーバで用いられる利用者情報の一例を示す図である。 第2実施形態に係る情報処理システムの機能構成の一例を示す図である。 第2実施形態で用いられる各種データ例を示す図である。 第2実施形態の中継サーバで記憶する各種データ例を示す図である。 第2実施形態に係るアクセス情報登録処理の一例を示すシーケンスである。 第2実施形態に係るダウンロードと配布の流れを示すフローチャートである。 ダウンロードと配布の具体的な流れを示すフローチャートである。 第2実施形態に係るURL配布処理の一例を示すシーケンスである。 第2実施形態で用いられるURL変換画面の一例を示す図である。 第2実施形態に係るダウンロード処理の一例を示すシーケンスである。
以下、実施の形態について詳細に説明する。
<第1実施形態>
<システム構成>
図1は、第1実施形態に係る情報処理システムの機能構成の一例を示す図である。図1に示す情報処理システム1は、情報処理装置の一例としての中継サーバ10と、1又は複数のクライアント端末20と、アクセス制御手段の一例としてのプロキシサーバ30と、1又は複数のオンラインストレージ40とを有する。
図1の例では、中継サーバ10は、イントラネットを介して、複数のクライアント端末20とデータの送受信が可能な状態で接続される。イントラネットは、プロキシサーバ30と、ファイアウォール50と、インターネットNとを介して、1又は複数のオンラインストレージ40とデータの送受信が可能な状態で接続される。イントラネット、インターネットNは、有線又は無線により接続される。
<中継サーバ10の機能構成例>
図1に示す中継サーバ10は、通信手段11と、制御手段12と、記憶手段13とを有する。通信手段11は、イントラネットを介して、クライアント端末20との間でデータの送受信を行う。また、通信手段11は、プロキシサーバ30とファイアウォール50とインターネットNを介して、オンラインストレージ40との間でデータの送受信を行う。
通信手段11は、例えばクライアント端末20に電子データを送信したり、クライアント端末20から認証情報を受信したりする。また、通信手段11は、例えばオンラインストレージ40にダウンロード対象である電子データの取得要求(例えば、URL等を含む)を送信したり、オンラインストレージ40から電子データをストリーム又はダウンロードしたりする。
制御手段12は、画面生成手段14と、利用者認証手段15と、種別判定手段16と、アドレス変換手段の一例としてのURL変換手段17と、データ取得手段の一例としての電子データ取得手段18と、履歴情報生成手段19とを有する。
画面生成手段14は、例えばログイン画面や、ダウンロード画面、認証失敗メッセージ、ダウンロード失敗メッセージ等を生成し、クライアント端末20に送信して表示させる。画面生成手段14により生成される各画面は、例えばWebサーバ等を用いてWebブラウザ等のソフトウェア上で表示させることが可能であるが、これに限定されるものではない。
利用者認証手段15は、クライアント端末20に表示されたログイン画面から利用者により入力されたユーザ名とパスワードとに基づき認証を行う。利用者認証手段15は、例えば利用者情報13Aに格納された利用者情報を参照する。利用者認証手段15は、例えば認証に成功した場合に、画面生成手段14にダウンロード画面の生成を指示する。利用者認証手段15は、例えば認証に失敗した場合に、画面生成手段14に認証失敗メッセージの生成を指示する。
種別判定手段16は、例えばダウンロード画面で利用者により入力されたURL(例えば、公開アドレス)に基づきオンラインストレージ40の種別を判定する。種別判定手段16は、例えば、公開アドレスとして「https://www.storage_a.com/s/t98vfli0v4zzvwh/sample.txt」が入力された場合、ドメイン名が「storage_a」であるオンラインストレージ40(例えばオンラインストレージ40−1)と判定する。
URL変換手段17は、例えばダウンロード画面で利用者により入力されたURL(第1のアドレス情報)を、予め設定された変換ルールに基づき、オンラインストレージ40から電子データを取得するためのURL(第2のアドレス情報)に変換する。ここで、URL変換手段17は、種別判定手段16により判定したオンラインストレージ40の種別に対応させたURLに変換する。
電子データ取得手段18は、URL変換手段17により変換されたURL(第2のアドレス情報)に基づき、オンラインストレージ40に格納されている電子データをストリーム又はダウンロードすることで、電子データを取得する。
履歴情報生成手段19は、電子データ取得手段18により電子データを取得した利用者の識別情報と、第2のアドレス情報に関する情報とを対応付けて履歴情報を生成する。例えば、履歴情報生成手段19は、電子データをダウンロードした利用者のユーザ名、ダウンロードした日時、ダウンロード対象である電子文書や画像等の電子データのURL(第2のアドレス情報の一例)、利用者のクライアント端末20のIPアドレス等を対応付けて、履歴情報13Bに格納する。
記憶手段13は、利用者情報13Aと履歴情報13Bとを有する。利用者情報13Aは、例えば利用者のユーザ名やパスワードを記憶する。履歴情報13Bは、例えば利用者が電子データをダウンロードした履歴を記憶する。なお、記憶手段13に記憶される情報としては、これに限定されるものではない。
<クライアント端末20の機能構成例>
図1に示すクライアント端末20は、例えばデスクトップPC(Personal Computer)、ノートPCやタブレットPC、スマートフォン等の移動端末により実現される。クライアント端末20は、通信手段21と、表示手段22と、入力手段23と、Webブラウザ24とを有する。
通信手段21は、例えばイントラネットを介して中継サーバ10との間でデータの送受信を行う。通信手段21は、例えば中継サーバ10に認証情報を送信したり、中継サーバ10から電子データを受信したりする。
表示手段22は、例えばディスプレイ等により実現され、Webブラウザ24に画面等を表示する。
入力手段23は、例えばキーボードや、オペレーションパネル、タッチパネル等により実現され、ユーザ名や、パスワード、電子データのURL等が入力される。なお、入力手段23は、例えば移動端末のカメラにより実現されても良く、例えば電子データのURLがQRコード(登録商標)等に変換され、印刷物等に印刷して配布された場合に、そのQRコードを読み取ることでURLを入力することが可能である。
Webブラウザ24は、中継サーバ10から受信した画面のデータをレンダリングし、表示手段22に表示させたり、入力手段23から入力されたデータを所定のフォームデータ等に変換し、中継サーバ10に送信したりする。なお、Webブラウザ24は、例えば利用者に対して各種情報を表示したり、利用者からの情報の入力を受け付けるためのインターフェースであれば良く、例えばWebブラウザ24と同様の機能を有する専用のソフトウェア等を用いても良い。
<プロキシサーバ30の機能構成例>
図1に示すプロキシサーバ30は、オンラインストレージ40へのアクセスを制御する。プロキシサーバ30は、アクセス禁止リスト記憶手段31と、アクセス禁止手段32と、アクセス禁止リスト登録手段33とを有する。
アクセス禁止リスト記憶手段31は、プロキシサーバ30を介した装置間同士のアクセスを禁止するための情報(アクセス禁止リスト)を記憶する。アクセス禁止手段32は、アクセス禁止リスト記憶手段31に記憶されたアクセス禁止リストに基づき、イントラネット上の装置からインターネットN上の装置へのアクセスを禁止する。
また、アクセス禁止リスト記憶手段31は、アクセス禁止リスト上にアクセスを許可する情報を有していても良い。許可する情報としては、例えばアクセス禁止の例外としてのIPアドレス等があるが、これに限定されるものではない。
例えば、アクセス禁止手段32は、利用者がイントラネットに接続されたクライアント端末20から、「storage_a.com」を含むURLにアクセスする場合に、アクセス禁止リストにそのURLが存在するか確認する。アクセス禁止手段32は、上述したURLがアクセス禁止リスト内にあれば、そのアクセスを禁止する。
また、アクセス禁止手段32は、例えば中継サーバ10のIPアドレス「192.168.11.3」が、アクセス禁止リストでアクセス禁止の例外のIPアドレスとして指定されている場合には、中継サーバ10からのアクセスを許可する。
アクセス禁止リスト登録手段33は、オンラインストレージ40のドメイン名や、アクセスを禁止するか否か、アクセス禁止の例外アドレス等を対応付けてアクセス禁止リスト記憶手段31に保存する。
クライアント端末20は、プロキシサーバ30のフィルタリング処理により、オンラインストレージ40へのアクセスが制限され、中継サーバ10を経由してオンラインストレージ40にある対象の電子データをダウンロードすることになる。すなわち、イントラネットに接続するクライアント端末20は、オンラインストレージ40から電子データをダウンロードするためには、中継サーバ10を経由する必要がある。
<オンラインストレージ40の機能構成例>
図1に示すオンラインストレージ40は、通信手段41と、制御手段42と、記憶手段43とを有する。通信手段41は、インターネットNと、ファイアウォール50と、プロキシサーバ30とを介して、イントラネットに接続する中継サーバ10との間でデータの送受信を行う。通信手段41は、例えば、中継サーバ10からダウンロード対象である電子データのURLを受信したり、電子データを中継サーバ10に送信したりする。
制御手段42は、オンラインストレージ40の各部を制御するものであり、CPU(Central Processing Unit)等により実現される。
記憶手段43は、オンラインストレージ40で実行される各種プログラムやオンラインストレージ40で行われる各種処理に使用される各種情報等を記憶する。記憶手段43は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、メモリカード、光ディスク、ROM(Read Only Memory)、RAM(Random Access Memory)等の磁気的、光学的、又は電気的に記憶可能な既存の記憶装置により実現される。また、記憶手段43は、アカウント情報や電子データ等を記憶する。
<ファイアウォール50>
図1に示すファイアウォール50は、外部との境界を流れるデータを監視し、不正なアクセスを検出、遮断することで、例えばイントラネットに対する外部からの侵入を防ぐ。なお、ファイアウォール50は、専用のハードウェアを用いても良く、ソフトウェアにより実現しても良い。
<ハードウェア構成>
上述した中継サーバ10、クライアント端末20、プロキシサーバ30、オンラインストレージ40は、例えば図2に示すハードウェア構成のコンピュータシステムにより実現される。図2は、コンピュータシステムのハードウェア構成図である。
図2に示すコンピュータシステム2は、入力装置61と、表示装置62と、RAM63と、ROM64と、HDD65と、CPU66と、通信I/F67と、外部I/F68とを有し、それぞれがバスBで相互に接続されている。
入力装置61は、キーボードやマウス、タッチパネル等を含み、ユーザが各操作信号を入力するのに用いられる。表示装置62は、ディスプレイ等を含み、コンピュータシステム2による処理結果を表示する。
RAM63は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。ROM64は、電源を切ってもプログラムやデータを保持可能な不揮発性の半導体メモリ(記憶装置)である。ROM64には、コンピュータシステム2の起動時に実行されるBIOS(Basic Input/Output System)、OS(Operating System)設定、及びネットワーク設定等のプログラムやデータが格納されている。
HDD65は、プログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、例えばコンピュータシステム2全体を制御する基本ソフトウェアであるOSや、OS上において各種機能を提供するアプリケーションソフトウェア等がある。
HDD65は、格納しているプログラムやデータを所定のファイルシステム及び/又はDB(データベース)により管理している。なお、コンピュータシステム2は、HDD65の代わりにSSDが設けられても良い。
CPU66は、ROM64やHDD65等の記憶装置からプログラムやデータをRAM63上に読み出し、処理を実行することで、コンピュータシステム2全体の制御や機能を実現する演算装置である。
通信I/F67は、コンピュータシステム2をネットワークに接続するインターフェースである。これにより、コンピュータシステム2は、通信I/F67を介してデータ通信を行う。
外部I/F68は、外部装置とのインターフェースである。外部装置には、記録媒体68A等がある。これにより、コンピュータシステム2は、外部I/F68を介して記録媒体68Aの読み取り及び/又は書き込みを行うことが可能である。
記録媒体68Aには、フレキシブルディスク、CD(Compact Disk)、DVD(Digital Versatile Disk)、SDメモリカード(SD Memory card)、USBメモリ(Universal Serial Bus memory)等がある。
中継サーバ10、クライアント端末20、プロキシサーバ30、オンラインストレージ40は、コンピュータシステム2のハードウェア構成により、後述する各種処理を実現することが可能となる。また、第1実施形態では、上述したコンピュータシステム2のハードウェア構成に実行プログラムをインストールすることで、ハードウェア資源とソフトウェアとが協働して、第1実施形態における処理を実現することが可能となる。
<アクセス禁止リスト>
図3は、アクセス禁止リストの一例を示す図である。図3に示すアクセス禁止リストは、プロキシサーバ30が記憶する情報である。アクセス禁止リストは、例えば「ID」、「ドメイン名」、「状態」、「例外IPアドレス」等の項目を有するが、これに限定されるものではない。
図3の例において、「ID」は、アクセス先(ドメイン)を識別する情報である。「ドメイン名」は、ドメインの名称を示す情報であり、例えばインターネット上の装置にアクセスするためのアドレス情報である。「状態」は、ドメイン名に対応する装置に対してアクセスを禁止するか等の状態を示す情報である。「例外IPアドレス」は、アクセスを禁止しない例外のアドレス(アクセスを許可するアドレス)を示す情報である。図3に示す「例外IPアドレス」は、例えば中継サーバ10のIPアドレスである。
上述したアクセス禁止リストに基づき、プロキシサーバ30は、インターネット上の各装置(例えば、オンラインストレージ40等)に対するアクセスを制限する。
<各種データ例>
図4は、中継サーバで用いる各種データ例を示す図である。図4(A)は、利用者情報13Aの一例を示している。図4(B)は、URL変換手段17によるURL変換の一例を示している。図4(C)は、履歴情報13Bの一例を示している。
図4(A)に示す利用者情報13Aは、例えば「ID」、「ユーザ名」、「パスワード」等の項目を有するが、これに限定されるものではない。図4(A)において「ID」は、利用者(ユーザ)を識別する情報である。「ユーザ名」及び「パスワード」は、クライアント端末20から中継サーバ10にアクセスする認証情報の一例である。
中継サーバ10は、利用者認証手段15により、図4(A)に示す利用者情報13Aを参照して、クライアント端末20から入力されたユーザ名とパスワードとに基づき認証を行う。
図4(B)に示す「入力されたURL」は、例えばクライアント端末20から入力された公開アドレス(第1のアドレス情報)を示している。図4(B)に示す「変換後の電子データ取得用のURL」は、図4(B)に示す「入力されたURL」を、中継サーバ10によりオンラインストレージ40から電子データを取得するために変換したURL(第2のアドレス情報)を示している。
中継サーバ10は、公開アドレスとして「https://www.storage_a.com/s/t98vfli0v4zzvwh/sample.txt」が入力された場合、種別判定手段16によりオンラインストレージ40の種別(ドメイン名)を判定する。また、中継サーバ10は、URL変換手段17により、オンラインストレージ40の種別と、予め設定された変換ルールとに基づき、公開アドレスを電子データ取得用のURL(第2のアドレス情報)に変換する。この例の場合には、中継サーバ10は、例えば「https://dl.storage_a_usercontent.com/s/t98vfli0v4zzvwh/sample.txt」に変換する。
図4(C)に示す履歴情報13Bは、例えば「ID」、「ユーザ名」、「パスワード」、「ダウンロード日時」、「ダウンロード対象」、「IPアドレス」等の項目を有するが、これに限定されるものではない。
図4(C)において、「ID」は、履歴情報を識別する情報である。「ユーザ名」は、中継サーバ10を利用(経由)してオンラインストレージ40から電子データを取得した利用者を識別する情報である。「ダウンロード日時」は、電子データを取得した日時情報である。「ダウンロード対象」は、オンラインストレージ40からダウンロードした電子データのURL(第2のアドレス情報)である。「IPアドレス」は、利用者が利用したクライアント端末20のIPアドレスである。
<QRコードを用いたURLの配布>
図5は、URLをQRコードで示す図である。ユーザは、電子データを取得する場合に、電子データの格納先の公開アドレス(URL)をダウンロード画面に入力してダウンロードを行う。このアドレス情報が複雑な文字からなる場合や文字数が多い場合には、直接入力すると手間がかかると共に入力エラーとなる可能性もある。
そこで、図5に示すように、電子データの公開アドレス(URL)をQRコードに変換し、「○○会議資料」等のような印刷物に印刷して配布する。このように配布されたQRコードをカメラ等で撮影し、読取アプリ等で読み取ることで、URLを入力することが可能となる。なお、QRコード以外の二次元コードを用いることも可能である。
<電子データ取得処理の流れ>
図6は、第1実施形態に係る電子データ取得処理の流れを示すフローチャートである。図6の例では、オンラインストレージ40へのアクセスが制限されたクライアント端末20が、中継サーバ10を経由してオンラインストレージ40から電子データをダウンロードし、中継サーバ10でその履歴情報を残すフローチャートを示している。
図6に示すように、中継サーバ10は、画面生成手段14によりログイン画面を生成すると、クライアント端末20のWebブラウザ24にログイン画面を表示する(S10)。クライアント端末20は、入力手段23によりログイン画面にユーザ名とパスワードとが入力されると、中継サーバ10の利用者認証手段15に認証を要求する(S11)。
中継サーバ10は、利用者認証手段15により、利用者情報13Aを参照して認証が成功か判断する(S12)。S12の処理では、利用者認証手段15が、クライアント端末20から入力されたユーザ名とパスワードとに基づいて利用者情報13Aを参照し、ユーザ名とパスワードとが存在する場合に認証が成功したと判断する。また、ユーザ名とパスワードとが存在しない場合には、認証が失敗したと判断する。
次に、中継サーバ10は、認証が成功と判断した場合には(S12において、YES)、画面生成手段14によりダウンロード画面を生成し、クライアント端末20のWebブラウザ24にダウンロード画面を表示させる(S13)。なお、中継サーバ10は、認証が成功しなかったと判断した場合には(S12において、NO)、クライアント端末20のWebブラウザ24に認証失敗のメッセージを表示し(S14)、S10の処理に戻る。なお、S14の処理後は、そのまま処理を終了しても良い。
クライアント端末20は、入力手段23によりダウンロード画面に電子データをダウンロードするための公開アドレス(第1のアドレス情報)が入力されると、ダウンロードを開始する(S15)。
中継サーバ10は、種別判定手段16により、S15の処理で入力された公開アドレスに基づき、オンラインストレージ40の種別を判定する(S16)。中継サーバ10は、URL変換手段17により、S14の処理で入力された公開アドレスを、S16の処理で判定されたオンラインストレージ40の種別に対応させて、電子データを取得するためのURL(第2のアドレス情報)に変換する(S17)。
中継サーバ10は、電子データ取得手段18により、例えば電子データを取得するためのリクエストをプロキシサーバ30に送信すると(S18)、プロキシサーバ30は、フィルタリング処理を実行する(S19)。中継サーバ10は、電子データ取得手段18により、プロキシサーバ30を介して電子データを取得し(S20)、レスポンスを受信すると(S21)、電子データの取得に成功したか否か判断する(S22)。
中継サーバ10は、電子データの取得に成功したと判断すると(S22において、YES)、通信手段11により、取得した電子データをクライアント端末20に送信する(S23)。なお、中継サーバ10は、電子データの取得に成功しなかったと判断した場合には(S22において、NO)、クライアント端末20のWebブラウザ24にダウンロード失敗のメッセージを表示し(S24)、S13の処理に戻る。
中継サーバ10は、履歴情報生成手段19により、利用者のユーザ名や、ダウンロード日時、電子データのURL、利用者のクライアント端末のIPアドレス等を対応付けた履歴情報を生成し、履歴情報13Bに保存して(S23)、処理を終了する。
<プロキシサーバ30のフィルタリング処理>
図7は、プロキシサーバのフィルタリング処理の流れを示すフローチャートである。図7に示すように、プロキシサーバ30は、例えば中継サーバ10やクライアント端末20からのリクエスト(ダウンロード要求)を受け付ける(S30)。
プロキシサーバ30は、アクセス禁止手段32により、S30の処理で受け付けたリクエストを解析して、例えばオンラインストレージ40のドメイン名と、クライアント端末20や中継サーバ10のIPアドレスとを抽出する(S31)。プロキシサーバ30は、アクセス禁止手段32により、アクセス禁止リストからS31の処理で抽出したドメイン名とIPアドレスを検索し(S32)、S31の処理で抽出したドメイン名があるか判断する(S33)。
プロキシサーバ30は、アクセス禁止リストにドメイン名があると判断すると(S33において、YES)、例えばアクセス禁止の対象であると判断し、S31の処理で抽出したIPアドレスが、アクセス禁止リストにある例外IPアドレスか判断する(S34)。
プロキシサーバ30は、S31の処理で抽出したIPアドレスが、例外IPアドレスであると判断すると(S34において、YES)、例えば中継サーバ10からのアクセスと判定し(S35)、オンラインストレージ40にリクエストを送信する(S36)。
なお、プロキシサーバ30は、上述したS33の処理で、アクセス禁止リストにドメイン名がないと判断すると(S33において、NO)、アクセス禁止の対象ではないと判断し、S36の処理に進む。
次に、プロキシサーバ30は、リクエストを送信したオンラインストレージ40から、リクエストに対応する電子データを取得し(S37)、取得した電子データを中継サーバ10に送信する(S38)。
なお、プロキシサーバ30は、S31の処理で抽出したIPアドレスが、例外IPアドレスでないと判断すると(S34において、NO)、例えばクライアント端末20からの不正アクセスと判定する(S39)。プロキシサーバ30は、例えばアクセス禁止のレスポンスをクライアント端末20に送信し(S40)、処理を終了する。
<画面の一例>
次に、第1実施形態において、クライアント端末20がオンラインストレージ40から電子データを取得するときの画面例について、図を用いて説明する。図8は、第1実施形態に係る各画面の一例を示す図である。図8(A)は、ログイン画面の一例を示し、図8(B)は、ダウンロード画面の一例を示している。
図8(A)に示すログイン画面では、クライアント端末20から中継サーバ10にアクセスし、認証を要求するための「ユーザ名」と「パスワード」とを入力する入力欄が示されている。図8(A)に示すログイン画面で、「ユーザ名」と「パスワード」とを入力してログインボタンを選択すると、利用者情報13A等を用いたログイン認証が行われる。
ログイン認証が成功すると、図8(B)に示すダウンロード画面が表示される。ダウンロード画面では、電子データ(ファイル)の公開アドレス(URL)を入力するための入力欄が示されている。ここで、アドレス情報(URL)を設定して、ダウンロード開始ボタンを選択すると、入力したURL(第1のアドレス情報)が中継サーバに送信される。
中継サーバ10は、入力されたURLに基づいて、オンラインストレージ40の種別を判定し、オンラインストレージ40から電子データを取得するためのURL(第2のアドレス情報)に変換する。中継サーバ10は、オンラインストレージ40から電子データを取得すると、クライアント端末20に送信するとともに、電子データをダウンロードした履歴を履歴情報13Bに保存する。
第1実施形態によれば、クライアント端末20からオンラインストレージ40へのアクセスが制限され、クライアント端末20は、オンラインストレージ40の電子データを中継サーバ10を介して取得し、中継サーバ10でその履歴情報が管理する。これにより、オンラインストレージ40を利用した場合の情報漏洩のリスクを低減し、データの追跡を可能とすることで、セキュリティを向上させることが可能となる。
<中継サーバがクラウド上で構成された例>
図9は、第1実施形態に係る中継サーバがクラウド上で構成された一例を示す図である。なお、図9に示す情報処理システム3において、上述した第1実施形態の情報処理システム1とほぼ同様の処理を行う機能については、同一の符号を付すものとし、ここでの具体的な説明は省略する。
図9に示す情報処理システム3は、中継サーバ10'と、クライアント端末20と、プロキシサーバ30と、オンラインストレージ40と、ファイアウォール50とを有する。図9に示すように、情報処理システム3は、イントラネットに1又は複数のクライアント端末20が接続されている。また、インターネットNに中継サーバ10'と、1又は複数種類のオンラインストレージ40とが接続されている。
例えば、中継サーバ10'が1以上の情報処理装置を有するクラウドコンピューティングにより、クラウドサーバとして構成されている場合、中継サーバ10は、例えば1つの組織(企業)だけでなく、複数の異なる組織により利用することが可能となる。
そこで、情報処理システム3では、クライアント端末20から中継サーバ10にアクセスする際、ユーザ名やパスワードによる認証だけでなく、例えば組織(企業)を識別する情報(組織(企業)コード)等を含めた認証を行う。これは、ユーザ名やパスワードが組織ごとに管理されるため、異なる組織内に同一のユーザ名とパスワードが存在する可能性があるためである。
また、情報処理システム3では、クライアント端末20からインターネットN上の中継サーバ10'にアクセスする場合には、プロキシサーバ30を経由することになる。しかしながら、プロキシサーバ30のアクセス禁止リストには、オンラインストレージ40へのアクセスが制限されているだけであるため、クライアント端末20から中継サーバ10'へのアクセスは可能となる。
図9に示す中継サーバ10'の利用者情報13A'には、例えばユーザ名やパスワード等だけでなく、例えば組織コード(企業コード)等を追加する。また、履歴情報13B'は、組織コードに対応する履歴情報を保存する。図9の例では、履歴情報13B'は、例えば組織コードの数に対応して複数の履歴情報(図9の例では、履歴情報13B−1〜13B−2)を有している。なお、履歴情報は、組織コードに対応する組織のみ閲覧、編集等ができるように制御手段12により制御することも可能である。
<クラウド上の中継サーバで用いられる利用者情報>
図10は、クラウド上の中継サーバで用いられる利用者情報の一例を示す図である。図10に示す利用者情報13A'は、例えば「ID」、「組織コード」、「ユーザ名」、「パスワード」等の項目を有するが、これに限定されるものではない。中継サーバ10'は、図10に示す「組織コード」に対応させて、履歴情報13B'を保持する。
<第2実施形態>
<システム構成>
次に、第2実施形態について、図を用いて説明する。上述した第1実施形態では、クライアント端末20は、プロキシサーバ30によるオンラインストレージ40へのアクセス制限により、中継サーバ10を介してオンラインストレージ40から電子データを取得する。
これに対し、第2実施形態では、プロキシサーバ30を用いずに、クライアント端末は、中継サーバを介してオンラインストレージから電子データを取得する。そのため、第2実施形態の中継サーバは、オンラインストレージのアカウント情報と、オンラインストレージを制御するコマンド群とを用いて、オンラインストレージからクライアント端末に発行されたアクセス情報(アクセストークン)を、クライアント端末から取得する。
中継サーバは、このアクセス情報を用いて、オンラインストレージに保存された電子データを識別する情報を取得し、電子データを取得するためのURLを生成してクライアント端末に配布する。クライアント端末は、電子データを取得する場合に、中継サーバから配布されたURLを用いて、中継サーバを介してオンラインストレージから電子データを取得する。
上述した処理により、第2実施形態では、第1実施形態と同様に、クライアント端末のオンラインストレージへのアクセスを制限し、中継サーバを介してオンラインストレージから電子データを取得し、その履歴情報を管理することが可能となる。以下、具体的に説明する。
図11は、第2実施形態に係る情報処理システムの機能構成の一例を示す図である。図11に示す情報処理システム4は、第1実施形態における情報処理システム1のプロキシサーバ30を有していない点で異なるが、オンラインストレージ40と、ファイアウォール50は、ほぼ同一の構成を有している。そこで、第1実施形態における情報処理システム1と、ほぼ同様の処理を行う機能については、同一の符号を付すものとして、ここでの具体的な説明は省略する。
図11に示す情報処理システム4は、中継サーバ10''と、1又は複数のクライアント端末20と、1又は複数のオンラインストレージ40と、ファイアウォール50とを有する。図11の例では、イントラネットは、ファイアウォール50とインターネットNを介して、オンラインストレージ40と接続している。
第2実施形態に示すクライアント端末20、及びオンラインストレージ40の機能構成については、第1実施形態と同様の構成を用いることができるので、ここでの具体的な説明は省略し、中継サーバ10''の機能構成例について説明する。
<中継サーバ10''の機能構成例>
図11に示す中継サーバ10''は、通信手段11''と、制御手段12''と、記憶手段13''とを有する。また、記憶手段13''は、利用者情報13A''と、履歴情報13B''と、オンラインストレージリスト71と、アクセス情報72と、URL変換情報73とを有する。
通信手段11''は、イントラネットを介して、クライアント端末20との間でデータの送受信を行う。また、通信手段11''は、ファイアウォール50とインターネットNを介して、オンラインストレージ40との間でデータの送受信を行う。
制御手段12''は、例えばCPU等により実現される。制御手段12''は、画面生成手段81と、モジュール決定手段82と、接続テスト手段83と、アクセス情報登録手段84と、利用者認証手段85と、アドレス情報生成手段の一例としてのURL生成手段86と、オンラインストレージ情報取得手段87と、オンラインストレージ制御手段88と、暗号化手段89と、URL解析手段90と、履歴情報生成手段91とを有する。
画面生成手段81は、例えばログイン画面や登録画面、ダウンロード画面、URL生成画面、及び各種メッセージを生成し、クライアント端末20に送信して表示させる。
モジュール決定手段82は、オンラインストレージリスト71を参照し、オンラインストレージ名に基づき、そのオンラインストレージ40で使用可能なモジュールを決定する。なお、モジュールとは、例えば各オンラインストレージが公開しているオンラインストレージを制御するためのコマンド群である。
接続テスト手段83は、アクセス情報72を登録する際に、アクセス対象のオンラインストレージ40に対して接続テストを行う。
アクセス情報登録手段84は、予めオンラインストレージ40から割り当てられたアカウント情報と、オンラインストレージを制御するコマンド群とを用いて、クライアント端末20から得られるアクセストークンを登録する。すなわち、クライアント端末20は、中継サーバ10''によりアカウント情報とコマンド群とを用いて生成された認証アドレスに基づき、オンラインストレージ40にアクセス許可を要求し、アクセスを許可された場合にオンラインストレージ40からアクセストークンを取得する。
アクセス情報登録手段84は、クライアント端末20がアクセストークンを取得すると、取得したアクセストークンと、アカウント情報(アカウントID)と、オンラインストレージ40の種別とを対応付けたアクセス情報72を登録する。
なお、アクセス情報72として登録されたアクセス情報は、例えばアクセス情報IDにより識別される。第2実施形態では、アクセス情報登録手段84によりアクセス情報を登録した後、クライアント端末20は、中継サーバ10''を介してオンラインストレージ40の電子データを取得することが可能となる。
利用者認証手段85は、クライアント端末20に表示されたログイン画面から利用者により入力されたユーザ名とパスワードとに基づき認証を行う。利用者認証手段85は、例えば利用者情報13A''に格納された利用者情報を参照する。
URL生成手段86は、アクセス情報72に登録されたアクセストークンに基づき、オンラインストレージ40に保存された電子データの識別情報(例えばURL変換情報ID)を取得し、電子データのダウンロード用URL(第1のアドレス情報)を生成する。具体的には、URL生成手段86は、中継サーバ10''にログイン中のユーザに対応するアクセス情報IDとその数を取得し、取得した数ごと(電子データごと)にダウンロード用URLを生成する。
オンラインストレージ情報取得手段87は、アクセス情報IDに対応するオンラインストレージ40のアカウントが所有する電子データの一覧を取得する。オンラインストレージ情報取得手段87は、アクセス情報IDとダウンロード対象のパス(格納先情報)に基づき、オンラインストレージ40から電子データを取得する。
オンラインストレージ制御手段88は、1又は複数のモジュール(例えばモジュールA〜モジュールC)を有する。各モジュールは、対応するオンラインストレージ40を制御するためのコマンド群を有する。例えば、モジュールAは、オンラインストレージ40−1を公開し、制御するためのコマンド群を有する。モジュールBは、オンラインストレージ40−2を公開し、制御するためのコマンド群を有する。モジュールCは、オンラインストレージ40−3を公開し、制御するためのコマンド群を有する。
暗号化手段89は、URL変換情報の1部又は全部を暗号化する。例えば暗号化手段89は、URL変換情報のID部分を暗号化する。また、暗号化手段89は、暗号化された部分(例えば、URLのIDの部分)を復号して、電子データをダウンロードするためのダウンロード対象パスに関する情報を含むURL(第2のアドレス情報)を生成することも可能である。
URL解析手段90は、URL変換情報73から、IDに該当するアクセス情報とダウンロード対象パスを取得する。
履歴情報生成手段91は、電子データをダウンロードした利用者のユーザ名、ダウンロードした日時、ダウンロード対象であるURL変換情報のID(第2のアドレス情報に関する情報)、クライアント端末20のIPアドレス等を対応付けて履歴情報を生成し、履歴情報13B''に格納する。
記憶手段13''は、中継サーバ10''で実行される各種プログラムや、中継サーバ10''で行われる各種処理に使用される各種情報を記憶する。記憶手段13''は、利用者情報13A''と、履歴情報13B''と、オンラインストレージリスト71と、アクセス情報72と、URL変換情報73とを有する。
<各種データ例>
図12は、第2実施形態で用いられる各種データ例を示す図である。図12(A)は、オンラインストレージリスト71の一例を示している。図12(B)は、アクセス情報72の一例を示している。図12(C)は、URL変換情報73の一例を示ししている。図12(D)は、URL生成手段86によるURL生成の一例を示している。
図12(A)に示すオンラインストレージリスト71は、例えば「ID」、「オンラインストレージ名」、「モジュール名」等の項目を有するが、これに限定されるものではない。図12(A)において、「ID」は、オンラインストレージを識別する情報である。「オンラインストレージ名」は、オンラインストレージ40の種別を識別する情報である。「モジュール名」は、オンラインストレージ40が公開し、オンラインストレージ40を制御するためのコマンド群を識別する情報である。なお、このコマンド群を用いて、オンラインストレージ40にアクセス許可を行うための認証アドレス(認証・アクセス許可画面のURL)が生成される。
中継サーバ10''は、モジュール決定手段82により、オンラインストレージ40の種別を取得し、図12(A)に示すオンラインストレージリスト71に基づき、使用するモジュールを決定する。また、中継サーバ10''は、決定されたモジュール(例えば「モジュールA」)により、オンラインストレージ40(例えばオンラインストレージ名「storage_a」)を使用するための認証・アクセス許可画面のURLを生成する。
図12(B)に示すアクセス情報72は、例えば「ID」、「種別」、「アカウントID」、「アクセストークン」等の項目を有するが、これに限定されるものではない。図12(B)において、「ID」は、アクセス情報を識別する情報であり、図12(C)に示すアクセス情報ID等に対応付けられている。「種別」は、オンラインストレージ40の種別を識別する情報である。アカウントIDは、オンラインストレージ40にアクセスするアカウント情報である。
「アクセストークン」は、オンラインストレージ40にログインしたアカウントに対して与えられるアカウント識別情報や権限等が記述された情報である。例えば、ダウンロード対象の電子データ等にアクセスする際、これらに付加されたセキュリティ情報とアカウントが持つアクセストークンとが照合され、アクセスの可否等が決定される。
図12(C)に示すURL変換情報73は、例えば「ID」、「アクセス情報ID」、「ダウンロード対象パス」等の項目を有するが、これに限定されるものではない。図12(C)において、「ID」は、URL変換情報を識別する情報である。「アクセス情報ID」は、図12(B)に示す「ID」に対応付けられている。「ダウンロード対象パス」は、ダウンロード対象の電子データが格納されている格納先の情報である。
図12(C)に示すように、例えば12(B)に示すアクセス情報ID「0001」に対応して2つのダウンロード対象パスが得られる(例えばURL変換情報ID「00156031」、「00156032」)。この複数のダウンロード対象パスを画面に表示して、利用者により選択させることで、目的の電子データをダウンロードすることが可能となる。なお、第2実施形態では、URL変換情報IDに基づいて、図12(D)に示すように、URLが変換される。
図12(D)の例では、ダウンロード用URL生成時に、図12(C)に示すURL変換情報IDを暗号化し、暗号化されたIDをURLに付加して、ダウンロード用URL(第1のアドレス情報)を生成している。また、図12(D)の例に示すように、ダウンロード時に入力されたURLのうち、暗号化されたID部分を切り出して復号を行うことで、URL変換情報IDに対応するダウンロード対象パス(第2のアドレス情報に関する情報)を取得することが可能となる。なお、第2実施形態において暗号化される部分は、ID部分に限定されるものではない。
<中継サーバ10''で記憶する各種データ例>
図13は、第2実施形態の中継サーバで記憶する各種データ例を示す図である。図13(A)は、利用者情報13A''の一例を示し、図13(B)は、履歴情報13B''の一例を示している。
図13(A)に示す利用者情報13A''は、例えば「ID」、「ユーザ名」、「パスワード」、「アクセス情報ID」等の項目を有するが、これに限定されるものではない。図13(A)において、「ID」は、ユーザ名を識別する情報である。「ユーザ名」、「パスワード」、及び「アクセス情報ID」が第2実施形態における認証情報の一例である。
上述した図13(A)に示す利用者情報13A''を参照することで、どの利用者にどのアクセス情報IDが設定されているか容易に把握することが可能となる。図13(A)の例では、ユーザ名「user01」に2つのアクセス情報ID「0001」、「0003」が設定されている。
図13(B)に示す履歴情報13Bは、例えば「ID」、「ユーザ名」、「ダウンロード日時」、「ダウンロード対象ID」、「IPアドレス」等の項目を有するが、これに限定されるものではない。
「ID」は、履歴情報を識別する情報である。「ユーザ名」は、中継サーバ10''を利用(経由)してオンラインストレージ40から電子データを取得したユーザの名称である。「ダウンロード日時」は、電子データを取得した日時情報である。「ダウンロード対象ID」、は、URL変換情報ID(第2のアドレス情報に関する情報)と対応している。「IPアドレス」は、利用者が利用したクライアント端末20のIPアドレスである。
第2実施形態では、図13(B)に示す履歴情報を中継サーバ10''で管理することで、データの追跡を可能とし、セキュリティを向上させることが可能となる。
<アクセス情報登録>
次に、第2実施形態に係るアクセス情報を登録する処理の一例についてシーケンスを用いて説明する。図14は、第2実施形態に係るアクセス情報登録処理の一例を示すシーケンスである。図14に示すアクセス情報登録のシーケンスは、クライアント端末20と、中継サーバ10''と、オンラインストレージ40とにより実行される。
なお、図14の例では、中継サーバ10''が予めどのオンラインストレージ40とアクセス可能であるかを示す情報(アカウント情報)を取得しているものとする。図14に示すように、クライアント端末20が中継サーバ10''にアクセスすると、中継サーバ10''は、クライアント端末20に対し登録画面を表示させる(S50)。S50の処理で表示される登録画面には、アクセス可能なオンラインストレージの名称又は識別情報等が表示される。クライアント端末20は、登録画面で対象のオンラインストレージ40(例えば、「storage_a」)を選択する(S51)。
中継サーバ10''は、モジュール決定手段82により、S51の処理で選択されたオンラインストレージの種別を取得し、オンラインストレージリスト71に基づき、使用するモジュールを決定する(例えば、「モジュールA」)(S52)。
中継サーバ10''は、S52の処理で決定されたモジュール(例えば「モジュールA」)を用いて、クライアント端末20がオンラインストレージ40(例えば「storage_a」)を使用するための認証・許可画面のURLを生成する(S53)。中継サーバ10''は、S53の処理で生成した認証・許可画面のURLをクライアント端末20に送信する(S54)。
クライアント端末20は、Webブラウザ24により、中継サーバ10''から送信された認証・許可画面のURLを用いてオンラインストレージ40(例えば「storage_a」)に対して認証・許可画面を要求する(S55)。オンラインストレージ40(例えば「storage_a」)は、クライアント端末20のWebブラウザ24に認証・許可画面を表示させる(S56)。
クライアント端末20は、入力手段23により、例えば認証・許可画面にアカウント情報(例えば「account01」)を入力し、オンラインストレージ40(例えば「storage_a」)にログインする(S57)。また、クライアント端末20は、入力手段23により、例えば認証・許可画面に入力を行い、オンラインストレージ40(例えば「storage_a」)にアクセス許可を要求する(S58)。
オンラインストレージ40(例えば「storage_a」)は、クライアント端末20のアクセスを許可すると、アクセストークンを発行する(S59)。クライアント端末20は、入力手段23により登録画面に、オンラインストレージ40(例えば「storage_a」)のアクセストークンと、アカウントIDとを入力し、中継サーバ10''に送信する(S60)。
中継サーバ10''は、接続テスト手段83により、オンラインストレージ制御手段88のモジュール(例えば「モジュールA」)のコマンド群等を用いて、アクセストークンとアカウントIDとオンラインストレージ40の種別に基づき、接続テストを行う(S61)。
中継サーバ10''は、S61の処理で接続テストに成功した場合には、アクセス情報登録手段84により、アクセストークンとアカウントIDとオンラインストレージ40の種別とを対応付けて、アクセス情報72に記憶(登録)する。また、中継サーバ10''は、S61の処理で接続テストに失敗した場合には、画面生成手段81により、登録失敗のメッセージをクライアント端末20のWebブラウザ24に表示させる。
これにより、中継サーバ10''からオンラインストレージ40に格納されたアカウント(例えば「account01」)の電子データにアクセスすることが可能となる。また、中継サーバ10''は、クライアント端末20がオンラインストレージ40から電子データをダウンロードした履歴を管理することが可能となる。
<ダウンロードと配布処理>
次に、第2実施形態において、クライアント端末20からオンラインストレージ40に格納された電子データをダウンロードする処理と、中継サーバ10''により電子データをダウンロードするためのURLを配布する処理の一例について、フローチャートを用いて説明する。図15は、第2実施形態に係るダウンロードと配布の流れを示すフローチャートである。
図15に示すように、中継サーバ10''は、画面生成手段81によりログイン画面を生成すると、クライアント端末20のWebブラウザ24にログイン画面を表示する(S70)。クライアント端末20は、入力手段23によりログイン画面にユーザ名とパスワードとが入力されると、中継サーバ10''の利用者認証手段85に認証を要求する(S71)。
中継サーバ10''は、利用者認証手段85により、利用者情報13A''を参照して認証が成功か判断する(S72)。中継サーバ10''は、認証が成功であると判断した場合には(S72において、YES)、URL生成手段86により利用者情報13A''を参照して、ユーザ名に対応付けられたアクセス情報IDの数nを取得する(S73)。
また、中継サーバ10''は、認証が成功しなかったと判断した場合には(S72において、NO)、クライアント端末20のWebブラウザ24に認証失敗のメッセージを表示し(S74)、S70の処理に戻る。
中継サーバ10''は、S73の処理でURL生成手段86により取得したアクセス情報IDの数nが0より大きいか(n>0?)判断する(S75)。中継サーバ10''は、アクセス情報IDの数nが0より大きくない(n≦0)と判断した場合(S75において、NO)、画面生成手段81によりダウンロード画面を生成し、クライアント端末20のWebブラウザ24にダウンロード画面を表示する(S76)。次に、中継サーバ10''は、電子データのダウンロード処理に進む(S77)。
また、中継サーバ10''は、S75の処理でアクセス情報IDの数nが0より大きいと判断した場合(S75において、YES)、画面生成手段81により機能選択画面を生成し、クライアント端末20のWebブラウザ24に機能選択画面を表示する(S78)。
次に、中継サーバ10''は、クライアント端末20のWebブラウザ24に表示された機能選択画面において「ダウンロード」が選択されたか判断する(S79)。中継サーバ10''は、「ダウンロード」が選択されたと判断した場合には(S79において、YES)、S76の処理に進む。
また、中継サーバ10''は、「ダウンロード」が選択されなかったと判断した場合には(S79において、NO)、「URLの配布」が選択されたと判断し、アクセス情報IDの数nが1より大きいか(n>1?)判断する(S80)。
中継サーバ10''は、アクセス情報IDの数nが1より大きいと判断した場合には(S80において、YES)、画面生成手段81によりオンラインストレージ選択画面を生成し、クライアント端末20のWebブラウザ24にオンラインストレージ選択画面を表示する(S81)。
次に、中継サーバ10''は、モジュール決定手段82により、クライアント端末20に表示されたオンラインストレージ選択画面における利用者からのオンラインストレージの選択を受け付ける(S82)。また、中継サーバ10''は、モジュール決定手段82により、選択されたオンラインストレージの種別を取得する(S83)。
次に、中継サーバ10''は、対応するアクセス情報IDを取得して(S84)、モジュール決定手段82により使用するモジュールを決定する(S85)。
中継サーバ10''は、決定したモジュールにより、アクセス情報IDに対応するオンラインストレージ40のアカウントが所有する電子データ一覧を取得する。また、中継サーバ10''は、画面生成手段81により、ダウンロード用URL生成画面(URL変換画面)を生成し、クライアント端末20のWebブラウザ24に表示する(S86)。次に、中継サーバ10''は、URL生成手段86により、ダウンロード用URLを生成する処理を行い(S87)、処理を終了する。
なお、上述したS80の処理で、中継サーバ10''は、アクセス情報IDの数nが1より大きくない(nが1以下?)と判断した場合には(S80において、NO)、URL生成手段86により、対応するアクセス情報IDを取得し、S83の処理に進む。
<ダウンロード処理(S77)及びダウンロード用URL配布処理(S87)>
図16は、ダウンロードと配布の具体的な流れを示すフローチャートである。図16(A)は、上述したS77のダウンロード処理の具体的な流れを示すフローチャートである。
図16(A)に示すように、中継サーバ10''は、クライアント端末20等から利用者等により入力されたURL(第1のアドレス情報)に基づき、ダウンロードを開始する(S90)。なお、S90の処理では、クライアント端末20等から利用者等によるURLの入力がなかった場合には、そのまま処理を終了すると良い。
中継サーバ10''は、URL解析手段90により、S90の処理で入力されたURLのIDに対応する部分を切り出し、暗号化手段89により復号化する(S91)。
中継サーバ10''は、URL解析手段90により、URL変換情報73からS91の処理で復号化したIDに対応するアクセス情報IDとダウンロード対象パス(第2のアドレス情報に関する情報)とを取得する(S92)。
中継サーバ10''は、モジュール決定手段82により、アクセスID情報に対応するオンラインストレージの種別を取得し、使用するモジュールを決定する(S93)。中継サーバ10''は、オンラインストレージ情報取得手段87により、S92の処理で取得したアクセス情報IDとダウンロード対象パスの情報とに基づき、オンラインストレージ40から電子データを取得する(S94)。
中継サーバ10''は、オンラインストレージ情報取得手段87による電子データの取得に成功したか判断する(S95)。中継サーバ10''は、電子データの取得に失敗したと判断した場合には(S95において、NO)、画面生成手段81によりダウンロード失敗のメッセージを表示する画面を生成し、クライアント端末20のWebブラウザ24に表示する(S96)。
中継サーバ10''は、電子データの取得に成功したと判断した場合には(S95において、YES)、通信手段11により、クライアント端末20に電子データを送信する(S97)。
中継サーバ10''は、履歴情報生成手段91により、利用者のユーザ名、ダウンロード日時、ダウンロード対象ID(URL変換情報ID)、利用者のクライアント端末20のIPアドレス等を対応付けて履歴情報を生成し、履歴情報13B''に保存し(S98)、処理を終了する。
また、図16(B)は、上述したS87のダウンロード用URL配布処理の具体的な流れを示すフローチャートである。図16(B)に示すように、中継サーバ10''は、クライアント端末20の入力手段23によりダウンロード用URL生成画面(URL変換画面)に表示された電子データ一覧のうち選択された電子データのダウンロード用URLの生成を開始する(S100)。
中継サーバ10''は、URL生成手段86により、S100の処理で選択された電子データの数nを取得し(S101)、電子データの数nが0より大きいか(n>0?)判断する(S102)。
中継サーバ10''は、URL生成手段86により、電子データの数nが0よりも大きいと判断した場合には(S102において、YES)、n番の電子データのパスを取得する(S103)。中継サーバ10''は、URL生成手段86により、URL変換情報IDを生成し、生成したURL変換情報IDと、アクセス情報IDと、電子データのダウンロード対象パスとを対応付けて、URL変換情報73に登録する(S104)。
次に、中継サーバ10''は、URL生成手段86により、URL変換情報IDを暗号化し、ダウンロード用URLを生成する(第1のアドレス情報)(S105)。次に、中継サーバ10''は、URL生成手段86により、n=n−1とし(S106)、S102の処理に戻る。
また、中継サーバ10''は、URL生成手段86により、電子データの数nが0よりも大きくない(n≦0)と判断した場合には(S102において、NO)、画面生成手段81により、生成したダウンロード用URLを画面に表示し(S107)、ダウンロード用URL(第1のアドレス情報)を配布して(S108)、処理を終了する。なお、S108の処理では、例えば表示されたダウンロード用URLを、電子メールに添付して配信したり、例えばQRコード等に変換して上述した図5に示す印刷物等に印刷して配布したりすることが可能である。
<ダウンロード用URLの配布処理のシーケンス>
図17は、第2実施形態に係るURL配布処理の一例を示すシーケンスである。図17に示すURL配布処理のシーケンスは、クライアント端末20と、中継サーバ10''と、オンラインストレージ40とにより実行される。
図17に示すように、中継サーバ10''は、画面生成手段81によりログイン画面を生成すると、クライアント端末20のWebブラウザ24にログイン画面を表示する(S110)。クライアント端末20は、入力手段23によりログイン画面からユーザ名とパスワードとが入力されると、中継サーバ10''の利用者認証手段85に認証を要求する(S111)。
ここで、認証(ログイン)が成功し、ユーザ名に対応付けられたアクセス情報IDの数が1つの場合で、選択された電子データが1つの場合について説明する。
中継サーバ10''は、画面生成手段81により機能選択画面を生成し、クライアント端末20のWebブラウザ24に機能選択画面を表示する(S112)。中継サーバ10''は、例えばクライアント端末20から電子データ登録が選択されると(S113)、ユーザ名に対応するアクセス情報IDを取得する(S114)。
中継サーバ10''は、モジュール決定手段82により使用するモジュールを決定し(S115)、決定したモジュールにより、オンラインストレージ40が所有する電子データ一覧の取得要求を行う(S116)。
中継サーバ10''は、オンラインストレージ40から電子データ一覧を取得すると(S117)、画面生成手段81により電子データ一覧のダウンロード用URL生成画面を生成し、クライアント端末20のWebブラウザ24に表示する(S118)。
クライアント端末20は、選択された電子データのダウンロード用URLの生成を要求する(S119)。中継サーバ10''は、URL生成手段86により、URL変換情報IDを生成し(S120)、URL変換情報IDを暗号化し、ダウンロード用URLを生成する(S121)。
中継サーバ10''は、生成したURL変換情報IDと、アクセス情報IDと、電子データのダウンロード対象パスとを対応付けて、URL変換情報73に登録する(S122)。中継サーバ10''は、画面生成手段81により、生成したダウンロード用URLをクライアント端末20に表示する(S123)。
<URL変換画面(ダウンロード用URL生成画面)>
図18は、第2実施形態で用いられるURL変換画面の一例を示す図である。図18(A)は、電子データ一覧が表示された画面を示し、図18(B)は、選択された電子データのURLが示されている。
クライアント端末20は、図18(A)に示すURL変換画面に表示されたファイル一覧から電子データを選択する。図18(A)の例では、「配付資料.doc」、「参考資料.ppt」の2つのファイル(電子データ)が選択されている。その後、クライアント端末20は、変換開始ボタンを選択する。
これにより、図18(B)に示すように、選択した電子データ(ファイル)に対応させてそれぞれ変換されたダウンロード用URLが表示される。ダウンロード用URLは、例えばクリップボードにコピーしたり、ダウンロード用URLをドラッグした後にコピーを行い、Webブラウザ24等に入力することで、ダウンロード対象の電子データを取得することが可能となる。
<ダウンロードのシーケンス>
図19は、第2実施形態に係るダウンロード処理の一例を示すシーケンスである。図19に示すダウンロード処理のシーケンスは、クライアント端末20と、中継サーバ10''と、オンラインストレージ40とにより実行される。
図19に示すように、中継サーバ10''は、画面生成手段81によりログイン画面を生成すると、クライアント端末20のWebブラウザ24にログイン画面を表示する(S130)。クライアント端末20は、入力手段23によりログイン画面からユーザ名とパスワードとが入力されると、中継サーバ10''の利用者認証手段85に認証を要求する(S131)。
ここで、認証(ログイン)が成功し、ユーザ名に対応付けられたアクセスIDの数が1つの場合について説明する。中継サーバ10''は、画面生成手段81によりダウンロード画面を生成し、クライアント端末20のWebブラウザ24にダウンロード画面を表示する(S132)。クライアント端末20は、入力手段23によりダウンロード画面から入力されたURLを中継サーバ10''に出力する(S133)。
中継サーバ10''は、URL解析手段90により、入力されたURLのIDに対応する部分を切り出し、暗号化手段89により復号化し(S134)、URL変換情報73から復号化したIDに対応するアクセス情報IDとダウンロード対象パスとを取得する(S135)。
中継サーバ10''は、アクセストークンを取得し、モジュール決定手段82によりアクセスID情報に対応するオンラインストレージの種別を取得し、使用するモジュールを決定する(S136)。中継サーバ10''は、オンラインストレージ情報取得手段87により、ダウンロード対象パスに基づき、オンラインストレージ40に対し電子データの取得要求を行う(S137)。
中継サーバ10''は、オンラインストレージ40から対応する電子データを取得すると(S138)、クライアント端末20に電子データをダウンロードする(S139)。
なお、第2実施形態に係る中継サーバ10''をクラウド上で構成することが可能である。中継サーバ10''がクラウド上で構成されている場合、上述したように1つの組織だけでなく、複数の異なる組織により利用することが可能である。そこで、ユーザ名やパスワード等による認証だけでなく、例えば組織コード等を含めた認証を行うと良い。
すなわち、中継サーバ10''の利用者情報13A''には、ユーザ名やパスワード等だけでなく、例えば組織コード等を追加する。また、履歴情報13B''は、組織コードに対応して履歴情報を保存すると良い。
上述した実施形態によれば、中継サーバを経由してオンラインストレージ内の情報(電子データ)を取得することで履歴情報を残すことが可能となる。また、電子データの所有者が中継サーバで認証とアクセス許可を行うことで、オンラインストレージから発行されたアクセス情報を中継サーバが保持し、このアクセス情報を利用して、オンラインストレージが提供するAPI(Application Programming Interface)等を介して電子データを取得することが可能となる。
また、複数のオンラインストレージのそれぞれのAPIを介して電子データをダウンロードすることが可能となる。中継サーバは、利用者に専用のURLを提供するため、電子データを公開しなくてもダウンロードすることが可能となる。このように、情報漏洩のリスクを低減して、セキュリティを向上させることが可能となる。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
1,3,4 情報処理システム
2 コンピュータシステム
10 中継サーバ(情報処理装置の一例)
11,21,41 通信手段
12,42 制御手段
13,43 記憶手段
14,81 画面生成手段
15,85 利用者認証手段
16 種別判定手段
17 URL変換手段(アドレス変換手段の一例)
18 電子データ取得手段(データ取得手段の一例)
19,91 履歴情報生成手段
20 クライアント端末
22 表示手段
23 入力手段
24 Webブラウザ
30 プロキシサーバ(アクセス制御手段の一例)
31 アクセス禁止リスト記憶手段
32 アクセス禁止手段
33 アクセス禁止リスト登録手段
40 オンラインストレージ
50 ファイアウォール
61 入力装置
62 表示装置
63 RAM
64 ROM
65 HDD
66 CPU
67 通信I/F
68 外部I/F
68A 記録媒体
71 オンラインストレージリスト
72 アクセス情報
73 URL変換情報
82 モジュール決定手段
83 接続テスト手段
84 アクセス情報登録手段
86 URL生成手段(アドレス情報生成手段の一例)
87 オンラインストレージ情報取得手段
88 オンラインストレージ制御手段
89 暗号化手段
90 URL解析手段
特開2012−243105号公報

Claims (10)

  1. 入力された第1のアドレス情報を、電子データを保存するオンラインストレージから、前記電子データを取得する第2のアドレス情報に変換するアドレス変換手段と、
    前記アドレス変換手段により得られた第2のアドレス情報に基づき、前記オンラインストレージから前記電子データを取得するデータ取得手段と、
    前記データ取得手段により前記電子データを取得した利用者の識別情報と、前記第2のアドレス情報に関する情報とを対応付けて履歴情報を生成する履歴情報生成手段とを有することを特徴とする情報処理装置。
  2. 前記第1のアドレス情報は、前記オンラインストレージへのアクセスが制限されたクライアント端末から入力されることを特徴とする請求項1に記載の情報処理装置。
  3. 前記アドレス変換手段は、
    複数の前記オンラインストレージを有する場合に、前記オンラインストレージの種別に対応させた前記第2のアドレス情報に変換することを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記オンラインストレージから割り当てられたアカウント情報と、前記オンラインストレージを制御するコマンド群とを用いて得られる前記オンラインストレージのアクセス情報を登録するアクセス情報登録手段と、
    前記アクセス情報登録手段により得られたアクセス情報に基づき、前記電子データの識別情報を取得し、取得した前記電子データの識別情報を用いて、前記第1のアドレス情報を生成するアドレス情報生成手段とを有することを特徴とする請求項1乃至3のいずれか一項に記載の情報処理装置。
  5. 前記第1のアドレス情報に含まれる前記電子データの識別情報を暗号化する暗号化手段を有することを特徴とする請求項4に記載の情報処理装置。
  6. 前記アクセス情報に基づき、前記オンラインストレージに保存された電子データの一覧を取得するオンラインストレージ情報取得手段を有し、
    前記アドレス情報生成手段は、
    前記オンラインストレージ情報取得手段により得られた電子データの一覧のうち選択された電子データの識別情報に基づき、前記第1のアドレス情報を生成することを特徴とする請求項4に記載の情報処理装置。
  7. クライアント端末と、1以上の情報処理装置と、電子データを保存するオンラインストレージとを有する情報処理システムにおいて、
    前記オンラインストレージへのアクセスを制御するアクセス制御手段と、
    前記クライアント端末から入力された第1のアドレス情報を、前記オンラインストレージから、前記電子データを取得する第2のアドレス情報に変換するアドレス変換手段と、
    前記アドレス変換手段により得られた第2のアドレス情報に基づき、前記アクセス制御手段を介して、前記オンラインストレージから前記電子データを取得するデータ取得手段と、
    前記データ取得手段により前記電子データを取得した利用者の識別情報と、前記第2のアドレス情報に関する情報とを対応付けて履歴情報を生成する履歴情報生成手段とを有することを特徴とする情報処理システム。
  8. 前記アクセス制御手段は、
    ネットワークを介して接続された前記クライアント端末から前記オンラインストレージへのアクセスを禁止し、
    前記情報処理装置から前記オンラインストレージへのアクセスを許可することを特徴とする請求項7に記載の情報処理システム。
  9. 情報処理システムにより実行される情報処理方法であって、
    電子データを保存するオンラインストレージから割り当てられたアカウント情報と、前記オンラインストレージを制御するコマンド群とを用いて得られる前記オンラインストレージのアクセス情報を登録するアクセス情報登録手順と、
    前記アクセス情報登録手順により得られたアクセス情報に基づき、前記電子データの識別情報を取得し、取得した前記電子データの識別情報を用いて、第1のアドレス情報を生成するアドレス情報生成手順と、
    前記第1のアドレス情報を、前記オンラインストレージから、前記電子データを取得する第2のアドレス情報に変換するアドレス変換手順と、
    前記アドレス変換手順により得られた第2のアドレス情報に基づき、前記オンラインストレージから前記電子データを取得するデータ取得手順と、
    前記データ取得手順により前記電子データを取得した利用者の識別情報と、前記第2のアドレス情報に関する情報とを対応付けて履歴情報を生成する履歴情報生成手順とを有することを特徴とする情報処理方法。
  10. コンピュータを、
    入力された第1のアドレス情報を、電子データを保存するオンラインストレージから、前記電子データを取得する第2のアドレス情報に変換するアドレス変換手段、
    前記アドレス変換手段により得られた第2のアドレス情報に基づき、前記オンラインストレージから前記電子データを取得するデータ取得手段、及び
    前記データ取得手段により前記電子データを取得した利用者の識別情報と、前記第2のアドレス情報に関する情報とを対応付けて履歴情報を生成する履歴情報生成手段として機能させるためのプログラム。
JP2014053944A 2014-03-17 2014-03-17 情報処理装置、情報処理システム、情報処理方法、及びプログラム Pending JP2015176482A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014053944A JP2015176482A (ja) 2014-03-17 2014-03-17 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014053944A JP2015176482A (ja) 2014-03-17 2014-03-17 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2015176482A true JP2015176482A (ja) 2015-10-05

Family

ID=54255590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014053944A Pending JP2015176482A (ja) 2014-03-17 2014-03-17 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP2015176482A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020064660A (ja) * 2015-11-25 2020-04-23 株式会社リコー 情報処理装置、端末装置、プログラム及び情報処理システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020064660A (ja) * 2015-11-25 2020-04-23 株式会社リコー 情報処理装置、端末装置、プログラム及び情報処理システム

Similar Documents

Publication Publication Date Title
JP6056384B2 (ja) システム及びサービス提供装置
US9430211B2 (en) System and method for sharing information in a private ecosystem
US9608972B2 (en) Service providing system and data providing method that convert a process target data into output data with a data format that a service receiving apparatus is able to output
JP5963957B2 (ja) 開発環境システム、開発環境装置、開発環境提供方法及びプログラム
JP6390123B2 (ja) 情報処理システム及び認証情報提供方法
JP6064636B2 (ja) 情報処理システム、情報処理装置、認証方法及びプログラム
JP2017033339A (ja) サービス提供システム、情報処理装置、プログラム及びサービス利用情報作成方法
US10305961B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
JP6380009B2 (ja) 情報処理システム、認証方法、および情報処理装置
US10630722B2 (en) System and method for sharing information in a private ecosystem
JP2016004453A (ja) サービス提供システム、ログ情報提供方法及びプログラム
JP2014052780A (ja) 情報処理装置、プログラム及びシステム
US8321925B1 (en) Distributed encryption key management
US20150020179A1 (en) Cloud computing system
JP6311214B2 (ja) アプリケーション認証プログラム、認証サーバ、端末およびアプリケーション認証方法
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
US10951682B2 (en) Systems and methods for accessing multiple resources via one identifier
JP5707760B2 (ja) 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、及びそのプログラムを記録した記録媒体
JP6927282B2 (ja) 情報処理装置、端末装置、プログラム及び情報処理システム
JP2015026231A (ja) サービス提供システム、画像提供方法及びプログラム
JP6447766B2 (ja) サービス提供システム、データ提供方法及びプログラム
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法
JP2015176482A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP2016184439A (ja) 情報処理装置、プログラム及びシステム