JP6545000B2 - アップロード管理システム、アップロード管理システムの制御方法、及びプログラム - Google Patents

アップロード管理システム、アップロード管理システムの制御方法、及びプログラム Download PDF

Info

Publication number
JP6545000B2
JP6545000B2 JP2015111292A JP2015111292A JP6545000B2 JP 6545000 B2 JP6545000 B2 JP 6545000B2 JP 2015111292 A JP2015111292 A JP 2015111292A JP 2015111292 A JP2015111292 A JP 2015111292A JP 6545000 B2 JP6545000 B2 JP 6545000B2
Authority
JP
Japan
Prior art keywords
client
information
upload
unit
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015111292A
Other languages
English (en)
Other versions
JP2016224758A (ja
Inventor
峻輔 太田
峻輔 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2015111292A priority Critical patent/JP6545000B2/ja
Priority to US15/164,292 priority patent/US9973494B2/en
Publication of JP2016224758A publication Critical patent/JP2016224758A/ja
Application granted granted Critical
Publication of JP6545000B2 publication Critical patent/JP6545000B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Description

本発明は、認証されたクライアントからのデータアップロードを管理するためのアップロード管理システムに関する。
近年、スマートフォンなどのクライアントから、インターネット上のネットワークストレージにデータをアップロードするような事例が増えてきている。この場合、スマートフォンなどを紛失したりして、悪意のある第三者に利用されてしまった場合、大量のデータがネットワークストレージにアップロードされてしまう可能性があり。その場合、多額のネットワークストレージの利用料をユーザが請求されてしまう可能性がある。また、ユーザの保存領域がいっぱいになり、ユーザが真にアップロードしたいデータのアップロードができなくなってしまう可能性もある。さらに、ユーザの保存領域が他のユーザに公開する設定となっている場合などでは、機密情報の漏洩の原因となってしまう可能性もある。
一般的に、こういった事例を防ぐための方策としては、ユーザがアップロードしているコンテンツのファイルサイズ等をチェックし、しきい値以上のものはアップロードさせないなどの対応が考えられる。
特許文献1においては、ネットワークに接続するノード間で通信されるコンテンツの総データ量が所定のデータ量を超えた場合に、アップロードの抑止を行う。このようにすることで、前述したような悪意のある第三者による大量のデータのアップロードをすることができなくなる。
特開2009−177783号公報
特許文献1において示されるような、アップロード時のコンテンツデータのサイズ監視によるアップロードの抑止を行うためには、コンテンツのアップロードリクエストを受信するストレージシステムが、コンテンツサイズの監視などの処理を行う必要がある。
しかし、サードパーティなどが提供するストレージシステムなどを利用する場合、ストレージシステム自体に対して新たな処理を加えることはできない。このような場合、特許文献1に示すような技術はそのまま適用できず、コンテンツサイズによるアップロード抑止ができないという問題が存在する。
また、コンテンツサイズ監視用のサーバを新規に設置し、このサーバが、クライアントからのコンテンツアップロードを受信し、サイズなどをチェックしたのちに、ストレージシステムにデータ保存するといったシステムも考えられる。
しかし、この場合、コンテンツサイズ監視用のサーバは、大量のリクエストや、大容量のデータを一度受け付ける必要があるため、パフォーマンスに考慮が必要となり、システム全体として最適ではないといえる。
本発明は、上記の問題点を解決するためになされたものである。本発明の目的は、ストレージシステムに変更を加えることなく、また、負荷を大きくしてパフォーマンスを劣化させることなく、コンテンツのサイズや数に応じたアップロード抑止を行うことが可能な負荷の小さなアップロード管理システムを構築可能な仕組みを提供することである。
本発明は、クライアントからストレージシステムへのデータアップロードを管理するアップロード管理システムであって、前記データアップロードを行うクライアントからの要求に応じて、該クライアントにより既にアップロードされたデータに関する情報を、前記ストレージシステムから取得する取得手段と、前記取得手段により取得された情報に基づいて、該クライアントが所定の条件に違反しているか否かを判定する判定手段と、前記判定手段により前記条件に違反していないと判定された場合には該クライアントに対して前記データアップロードを行うための認証情報の返却を行い、一方、前記条件に違反していると判定された場合には前記認証情報の返却を行わず、さらに該クライアントの情報が一度、所定の通知先に通知されている場合には、前記通知を行わない制御手段と、を有することを特徴とする。
本発明によれば、ストレージシステムに変更を加えることなく、また、負荷を大きくしてパフォーマンスを劣化させることなく、コンテンツのサイズや数に応じたアップロード抑止を行うことが可能となる。
本実施例のシステム構成図 本実施例のシステムに適用可能な情報処理装置のハードウェア構成図 本実施例のシステムの機能ブロック図 実施例1におけるコンテンツアップロード処理のフローチャート アクセストークン取得処理のフローチャート アクセストークン検証処理のフローチャート 実施例2におけるコンテンツアップロード処理のフローチャート 実施例3におけるコンテンツアップロード処理のフローチャート 実施例5におけるコンテンツ監視処理のフローチャート
以下、本発明を実施するための形態について図面を用いて説明する。
図1は、本発明の一実施例を示すシステムの構成を例示する図である。
図1に示すように、本実施例のシステムでは、クライアント101、認証システム103、アップロード管理システム104、ストレージシステム105が、インターネット102を介して接続されている。
クライアント101は、ストレージシステム105等に接続可能な情報処理装置であれば、パーソナルコンピュータ(PC)や、タブレット型端末、スマートフォン、またその他デバイス(例えば、複写機、複合機等の画像形成装置)でも構わない。
認証システム103、アップロード管理システム104、ストレージシステム105は、それぞれWebサービスが動作するWebサーバ106、108、110を備える。それぞれのWebサーバでは、HTTPや、SOAPなどのプロトコルに準じたWebサービスがホストされる。
データベースシステム107は、認証サービスにて用いられるデータ、例えばユーザIDやパスワード等を管理する。データ保存システム110は、クライアントからアップロードされたコンテンツそのものや、コンテンツのメタデータ(例えば、コンテンツサイズや、コンテンツパス等)を管理する。
図1においては、認証システム103、アップロード管理システム104が、別のシステムとして記載されているが、1つのシステムとして統合してもよい。また、その場合、Webサーバ106,108、およびデータベースシステム107を、同一のサーバ上で動作させても構わない。
図2は、クライアント101、Webサーバ106、108、109、データベースシステム107、および、データ保存システム110のハードウェア構成を例示する図である。Webサーバ106、108、109、データベースシステム107、および、データ保存システム110は、一般的な情報処理装置(いわゆるPC)のハードウェアで構成することができる。
図2において、CPU201は、ROM203内のプログラム用ROMに記憶されたプログラムや、ハードディスク210からRAM202にロードされたOS(オペレーティングシステム)やアプリケーション等のプログラムを実行する。すなわち、CPU201が、読み取り可能な記憶媒体に格納された該プログラムを実行することにより、後述する各フローチャートの処理を実行する各処理部として機能する。
RAM202は、CPU201のメインメモリであり、ワークエリア等として機能する。ROM203のプログラムROMには、CPU201が実行するプログラムが格納されている。ROM203のデータROMには、各種データが格納されている。
キーボードコントローラ204は、キーボード208や図示しないポインティングデバイス(マウス、タッチパッド、タッチパネル、トラックボールなど)からの操作入力を制御する。ディスプレイコントローラ205は、ディスプレイ209の表示を制御する。ディスクコントローラ206は、各種データを記憶するハードディスク(HD)や、ソリッドステートドライブ(SSD)、フレキシブルディスク(FD)等の外部メモリ210へのデータアクセスを制御する。ネットワークコントローラ(NC)207は、ネットワークに接続されて、ネットワークに接続された他の機器との通信制御処理を実行する。外部メモリ210には、CPU201が実行可能なOSやアプリケーション等のプログラム、各種データが格納されている。
図3は、本実施例のシステムの各機能構成を例示するブロック図である。
まず、クライアント101についての説明を行う。
クライアント101は、ファイルのアップロード処理を行うためのものであり、入力受付部301、画面表示部302、認証処理部303、コンテンツ保存情報取得部304、ストレージ操作部305等の機能部を有する。これらの機能部は、クライアント101のCPU201が外部メモリ210に格納されたプログラムをRAM202にロードして実行することにより実現されるものである。
入力受付部301は、アップロードするコンテンツの選択や、認証情報の入力等、クライアント101の利用者からの入力を受け付ける。画面表示部302は、入力された認証情報や、コンテンツの選択結果などを、クライアント101の利用者に対して視覚的な情報を表示する。
認証処理部303は、認証システム103と通信して、アップロード管理システム104にアクセスするための認証情報を取得する。
コンテンツ保存情報取得部304は、アップロード管理システム104と通信して、ストレージシステム105にアクセスするための認証情報や、コンテンツのアップロードパス(例えばURL等)等、種々の情報を取得する。
ストレージ操作部305は、コンテンツ保存情報取得部304が取得したコンテンツのアップロードパスや、認証処理部303が取得した認証情報を用いて、ストレージシステム105に対してアクセスし、コンテンツをアップロードする。
次に、認証システム103についての説明を行う。
認証システム103は、クライアント登録受付部321、アクセストークン発行部322、アクセストークン検証部323、クライアント管理テーブル324、アクセストークン管理テーブル325等の機能部を有する。これらの機能部は、認証システム103を構成する各情報処理装置のCPU201が外部メモリ210に格納されたプログラムをRAM202にロードして実行することにより実現されるものである。
クライアント登録受付部321は、クライアント101の認証処理部303からのクライアント情報(例えば、クライアント名など)を受け取り、後述する表1に示すクライアント管理テーブル324に保存する。この時、クライアント登録受付部321は、クライアント101の認証を行う。認証方法としては、Basic認証、DigeS7認証や、クライアント証明書などを用いた認証など複数考えられるが、そのいずれでも構わない。また、クライアント登録受付部321は、クライアント101の認証に成功した場合には、クライアントID、およびクライアントパスワードを発行し、クライアント101の認証処理部303に送信する。このクライアントID、およびクライアントパスワードは、後述する表1に示すように、クライアント管理テーブル324にて、クライアントの情報などと紐づけられて管理される。
アクセストークン発行部322は、クライアント101の認証処理部303から送信されたクライアントID、およびクライアントパスワードを、クライアント管理テーブル324のそれらを用いて検証する。アクセストークン発行部322は、検証の結果、正しい組み合わせであることが確認できたら、アクセストークンを発行し、クライアント101の認証処理部303に送信する。このアクセストークンは、コンテンツ保存情報取得部304がアップロード管理システム104にアクセスするときの認証情報となる。発行されたアクセストークンの値や、その有効期限などは、後述する表2に示すアクセストークン管理テーブル325に保存される。
アクセストークン検証部323は、アップロード管理システム104がクライアント101から受け取ったアクセストークンの妥当性を検証するためのリクエストを受け付ける。アクセストークン検証部323は、アクセストークン管理テーブル325に保存された情報を照会し、アクセストークンの妥当性(有効期限や、その値の正しさ等)を検証する。アクセストークン検証部323は、アクセストークンの検証に成功した場合には、アクセストークンに紐づくクライアントの情報を、アップロード管理システム104に返却する。
Figure 0006545000
以下、クライアント管理テーブル324の説明を、表1を用いて行う。
表1に示すように、クライアント管理テーブル324は、クライアント名(A1)、クライアントID(A2)、クライアントパスワード(A3)の3項目を有する。
クライアント名(A1)は、クライアント101によって指定されるクライアントを表す名称である。なお、ここではクライアント名を用いたが、クライアントを識別可能な識別子であれば、他の識別子であってもよい。本項目は、後述するコンテンツ保存情報発行部341にて利用される。
クライアントID(A2)、およびクライアントパスワード(A3)は、クライアント登録受付部321によって、クライアント101毎に発行されるID、およびパスワードである。なお、クライアント101のコンテンツ保存情報取得部304は、このクライアントID(A2)、およびクライアントパスワード(A3)を用いて、アクセストークン発行部322にアクセスする。
Figure 0006545000
以下、アクセストークン管理テーブル325について、表2を用いて説明する。
表2に示すように、アクセストークン管理テーブル325は、クライアントID(B1)、アクセストークン(B2)、有効期限(B3)の3項目を有する。
クライアントID(B1)には、クライアント101がクライアント登録受付部321から発行されたクライアントIDが設定される。
アクセストークン(B2)は、アクセストークン発行部322が発行したアクセストークンが設定される。
有効期限(B3)には、そのアクセストークンが有効となる期限が設定される。
次に、アップロード管理システム104について説明する。
アップロード管理システム104は、クライアント101からストレージシステム105へのデータアップロードを管理するものであり、実施例1では、コンテンツ保存情報発行部341、クライアント情報取得部342、違反クライアント検出部343等の機能部を有する。これらの機能部は、アップロード管理システム104を構成する各情報処理装置のCPU201が外部メモリ210に格納されたプログラムをRAM202にロードして実行することにより実現されるものである。なお、アラート通知部344については実施例2で必須の構成、違反クライアント管理部345については実施例3で必須の構成、コンテンツ監視部346については実施例5で必須の構成であり、これらは実施例1では必須の構成ではないため、説明は実施例2以降で行う。
コンテンツ保存情報発行部341は、クライアント101のコンテンツ保存情報取得部304からのリクエストを受け付ける。この時、リクエストには、アクセストークン発行部322によって発行されたアクセストークンが含まれる。コンテンツ保存情報発行部341は、リクエスト受信日、および後述するクライアント情報取得部342を介して取得するクライアント情報に含まれるクライアント名を用いて、クライアント101からアップロードされるコンテンツの保存先を決定する。具体的には、クライアント名が「ClientA」、日付が「2015年5月5日」とした場合、保存先のパスに、「*/ClientA/20150505/*」というように、クライアント名と受け付けた日付が入るように決定する。なお、「*」には、どういった階層が設定されていてもよい。また、コンテンツ保存情報発行部341は、クライアント101がストレージシステム105にアクセスするための認証情報も併せて発行し、保存先のパス、および認証情報を、クライアント101に返却する。
クライアント情報取得部342は、コンテンツ保存情報発行部341から渡されたアクセストークンを、認証システム103のアクセストークン検証部323に渡し、正しいアクセストークンであることが確認された場合に返却されるクライアント情報を受け取る。
違反クライアント検出部343は、リクエスト元のクライアント名、およびリクエスト受信日から定まるコンテンツの保存先に、所定の条件を満たすコンテンツが保存されていないかをチェックする。この条件は、例えば「しきい値を超えるサイズのコンテンツがすでにアップロードされている」、および「しきい値を超える数のコンテンツがすでにアップロードされている」の2つとし、これらのしきい値は、静的に定められているものとする。違反クライアント検出部343は、これらの条件を満たす場合には、セキュリティ的な違反が発生しているものと判断し、クライアント101に対してエラーレスポンスを返却する。
最後に、ストレージシステム105について説明する。
ストレージシステム105は、コンテンツ受信部361、コンテンツメタデータ管理部362、コンテンツ保存部363等の機能部を有する。これらの機能部は、ストレージシステム105を構成する各情報処理装置のCPU201が外部メモリ210に格納されたプログラムをRAM202にロードして実行することにより実現されるものである。
コンテンツ受信部361は、クライアント1のストレージ操作部305からのリクエストを受信し、コンテンツをコンテンツ保存部363に保存し、コンテンツのメタデータ(例えば、ファイルサイズや階層等)を、コンテンツメタデータ管理部362に保存する機能を持つ。
コンテンツメタデータ管理部362は、コンテンツのメタデータを管理し、前述したアップロード管理システム104の違反クライアント検出部343からの、メタデータ取得リクエストに対して応答する機能を持つ。メタデータには、後述する表3に示すような情報が含まれている。なお、表3に示す情報や保持形式は一例であり、他の情報が保存されていたり、他の形式で保存されていたりしてもかまわない。
Figure 0006545000
以下、表3を用いてメタデータとして保存されている内容、および、前述した違反クライアント検出部343のより具体的な動作について説明する。
なお、No列に関しては説明のために付与しただけであり、実際のメタデータには必要ない。No1の項目は、階層「*/ClientA/20150504/*」に「data1.dat」というコンテンツが保存されており、そのサイズが3MByteであることを表している。
ここで、前述した違反クライアント検出部343の具体的な動作について説明する。
コンテンツ保存情報発行部341が、クライアント名「ClientA」からのリクエストを「2015年5月5日」に受信した場合、違反クライアント検出部343は、コンテンツメタデータ管理部362に対して、引数として「ClientA」、および「20150505」の情報を渡す。コンテンツメタデータ管理部362は、階層2(C2)が「ClientA」、階層3(C3)が「20150505」となる項目数と、そのサイズのリストを違反クライアント検出部343に返却する。この場合、項目数は「1」、サイズのリストは「3Mbyte」となる。違反クライアント検出部343は、それらの数量がしきい値を超えているか否かを判断する。例えば、コンテンツ数のしきい値を「20」、コンテンツサイズのしきい値を「5Mbyte」とすると、この場合、コンテンツ数、およびサイズ共にしきい値を超えていないと判断される。
一方、コンテンツ保存情報発行部341が、クライアント名「ClientB」からのリクエストを「2015年5月5日」に受信した場合、違反クライアント検出部343に、返却される項目数が「21」となる。このため、コンテンツ数のしきい値「20」を超えていることになり、クライアント101にはエラーレスポンスが返却される。
また、コンテンツ保存情報発行部341が、クライアント名「ClientC」からのリクエストを「2015年5月5日」に受信した場合、違反クライアント検出部343に、返却されるサイズのリストは「100MByte」となる。このため、コンテンツサイズのしきい値「5Mbyte」を超えることになり、クライアント101にはエラーレスポンスが返却される。
コンテンツ保存部363は、クライアント101からアップロードされたコンテンツを保存する保存システムである。この保存システムは、ファイルシステムやデータベースシステムなど、コンテンツを保存できるシステムであれば、何でも構わない。
以下、図4、図5、図6を用いて、クライアント101からのコンテンツアップロード処理について説明する。
図4は、実施例1におけるクライアント101からのコンテンツをアップロードする場合の一連の処理を例示するフローチャートである。なお、図4及び後述する図5〜図9中のクライアント1の処理は、クライアント101のCPU201が外部メモリ210に格納されたプログラムをRAM202にロードして実行することにより実現される。また、同図中、認証システム103の処理は、認証システム103を構成する各情報処理装置のCPU201が外部メモリ210に格納されたプログラムをRAM202にロードして実行することにより実現される。また、同図中、アップロード管理システム104の処理は、アップロード管理システム104を構成する各情報処理装置のCPU201が外部メモリ210に格納されたプログラムをRAM202にロードして実行することにより実現される。
S401において、認証処理部303は、図5に示すフローチャートに従ってアクセストークンの取得を行う。この処理の詳細は図5の説明にて行う。なお、この処理において、認証処理部303は、アクセストークンを取得する。
S402において、コンテンツ保存情報取得部304は、コンテンツ保存情報発行部341に対して、コンテンツ保存情報取得リクエストを、アップロード管理システム104に対して発行する。この時、上記S401で取得したアクセストークンを引数に指定する。
S403において、アップロード管理システム104のコンテンツ保存情報発行部341は、コンテンツ保存情報取得リクエストを受信する。
S404において、クライアント情報取得部342は、図6に示すフローチャートに従ってアクセストークンの検証処理を行う。この処理の詳細は図6の説明にて行う。なお、この処理において、クライアント情報取得部342は、アップロード管理システム104のアクセストークン検証部323から返却されるレスポンスを受信する。
S405において、クライアント情報取得部342は、アクセストークン検証部323から返却されたレスポンスがエラーレスポンスか否かを判定する。そして、エラーレスポンスであると判定した場合(S405でYesの場合)、S406に遷移する。
S406において、コンテンツ保存情報発行部341は、クライアント1のコンテンツ保存情報取得部304にエラーレスポンスを返却する。この時、エラーレスポンスには、アクセストークンの検証で失敗したことを表す情報を含める。
一方、エラーレスポンスでないと判定した場合(S405でNoの場合)、S407に遷移する。
S407において、コンテンツ保存情報発行部341は、アクセストークン検証部323から返却されたクライアント名、および、コンテンツ保存情報発行部341がリクエストを受信した日付を用いて、コンテンツの保存階層を決定する。そして、S408に遷移する。
S408において、違反クライアント検出部343は、上記S407で定めた保存階層に存在するコンテンツ数、およびコンテンツサイズのリストの取得リクエストを、ストレージシステム105に対して発行する。
S409において、ストレージシステム105のコンテンツメタデータ管理部362は、上記S408のリクエストを受信し、指定された階層上に存在するコンテンツ数、およびコンテンツサイズのリストを、アップロード管理システム104に返却する。
S410において、アップロード管理システム104の違反クライアント検出部343は、ストレージシステム105から返却されたコンテンツ数が、コンテンツ数のしきい値以上か否かを判断する。そして、上記コンテンツ数が、コンテンツ数のしきい値以上であると判断した場合(S410でYesの場合)、S413に遷移する。
一方、上記コンテンツ数が、コンテンツ数のしきい値未満であると判断した場合(S410でNoの場合)、S411に遷移する。
S411において、違反クライアント検出部343は、返却されたコンテンツサイズのリストの中に、コンテンツサイズのしきい値以上となるサイズのコンテンツが存在するか否かを判断する。そして、コンテンツサイズのしきい値以上のサイズとなるコンテンツが存在しないと判断した場合(S411でNoの場合)、S412に遷移する。
S412では、コンテンツ保存情報発行部341は、コンテンツ保存パスを作成する。また、コンテンツ保存情報発行部341は、ストレージシステムにクライアント1がアクセスするための認証情報も作成し、それらの情報を、クライアント101に返却する。
一方、コンテンツサイズのしきい値以上のサイズとなるコンテンツが存在すると判断した場合(S411でYesの場合)、S413に遷移する。
S413において、コンテンツ保存情報発行部341は、エラーレスポンスをクライアント101に返却する。この時、エラーレスポンスには、しきい値チェックで違反した旨を表す情報を含める。
S414において、クライアント101のコンテンツ保存情報取得部304は、返却されたレスポンスをチェックし、レスポンスにアクセストークンに失敗したことを表す情報が含まれているか否かを判定する。そして、レスポンスにアクセストークンに失敗したことを表す情報が含まれていると判定した場合(S414でYesの場合)、S401に遷移し、再度アクセストークンの取得を行う。
一方、レスポンスにアクセストークンに失敗したことを表す情報が含まれていないと判定した場合(S414でNoの場合)、S415に遷移する。
S415において、コンテンツ保存情報取得部304は、レスポンスにしきい値チェックで違反したことを表す情報が含まれているか否かを判定する。
そして、レスポンスにしきい値チェックで違反したことを表す情報が含まれていると判定した場合(S415でYesの場合)、本フローチャートの処理を終了させる。この際、ユーザに、その旨を通知してもよい。
一方、レスポンスにしきい値チェックで違反したことを表す情報が含まれていないと判定した場合(S415でNoの場合)、S416に遷移する。
S416において、ストレージ操作部305は、上記レスポンスに含まれる、アップロード管理システム104のコンテンツ保存情報発行部341が発行したコンテンツパス、および認証情報を用いて、ストレージシステム105に、コンテンツをアップロードする。
S417において、ストレージシステム105のコンテンツ受信部361は、ストレージ操作部305からアップロードされたコンテンツを受信する。
S418において、コンテンツ受信部361は、上記S417で受信したコンテンツをコンテンツ保存部363に保存し、併せて該コンテンツのサイズ等のメタデータをコンテンツメタデータ管理部362に保存する。そして、コンテンツ受信部361は、保存結果を、クライアント101のストレージ操作部305に返却する。
S419において、クライアント101のストレージ操作部305は、ストレージシステム105のコンテンツ受信部361からのレスポンスを受信する。そして、本フローチャートの処理を終了させる。この際、コンテンツのアップロードが成功した旨をユーザに通知してもよい。
次に、図5を用いて、図4のS401のアクセストークン取得処理について説明する。
図5は、アクセストークン取得処理の一例を示すフローチャートである。
S501において、認証処理部303は、予めクライアント101の外部メモリ210等で保持しているユーザID、パスワードを用いて、クライアント情報の登録リクエストを、認証システム103に発行する。この時クライアント情報には、クライアント101を一意に特定可能なクライアント名を含める。
S502において、認証システム103のクライアント登録受付部321は、クライアント登録リクエストを受信する。
S503において、クライアント登録受付部321は、クライアント101の認証処理部303から送信されてきたユーザID,パスワードが正しいものか否かを判定する。そして、判定の結果、これらが正しい場合には、クライアント登録受付部321は、クライアント情報、クライアントID、およびクライアントパスワードを発行し、クライアント管理テーブル324に登録する。併せて、クライアント登録受付部321は、クライアントID、およびクライアントパスワードを、クライアント101の認証処理部303に返却する。
S504において、クライアント101の認証処理部303は、認証システム103から返却されたクライアントID、およびクライアントパスワードを指定して、アクセストークン取得リクエストを、認証システム103に発行する。
S505において、認証システム103のアクセストークン発行部322は、アクセストークン取得リクエストを受信する。
S506において、アクセストークン発行部322は、アクセストークン取得リクエストとして受け取ったクライアントID、およびクライアントパスワードが、クライアント管理テーブル324に存在するか否かを判定する。
そして、上記クライアントIDおよびクライアントパスワードがクライアント管理テーブル324に存在しないと判定した場合(S506でNoの場合)、S507に遷移する。
S507において、アクセストークン発行部322は、クライアント101の認証処理部303に、クライアントID、およびクライアントパスワードの組が存在しない旨の情報を埋め込んだエラーレスポンスを返却する。
一方、上記クライアントIDおよびクライアントパスワードがクライアント管理テーブル324に存在すると判定した場合(S506でYesの場合)、S508に遷移する。
S508において、アクセストークン発行部322は、アクセストークンを発行し、アクセストークン管理テーブル325にクライアント名と紐づけて保存する。そして、アクセストークン発行部322は、該発行したアクセストークンを、クライアント101の認証処理部303に返却する。
S509において、クライアント101の認証処理部303は、認証システム103からのレスポンスをチェックし、受信したレスポンスが、クライアントIDおよびクライアントパスワードが存在しないことを表すエラーレスポンスか否かを判定する。
そして、エラーレスポンスであると判定した場合(S509でYesの場合)、S501に遷移する。なお、基本的にクライアントパスワードが存在しないことはないが、何らかの原因によりクライアントパスワードが削除される可能性もあるため、本分岐が存在する。
一方、エラーレスポンスでないと判定した場合(S509でNoの場合)、認証処理部303は、本フローチャートの処理を終了させる。
最後に、図6を用いて、図4のS404のアクセストークン検証処理について説明する。
図6は、アクセストークン検証処理の一例を示すフローチャートである。
S601において、アップロード管理システム104のクライアント情報取得部342は、認証システム103に対して、アクセストークンの検証リクエストを発行する。
S602において、認証システム103のアクセストークン検証部323は、アクセストークン検証リクエストを受信する。
S603において、アクセストークン検証部323は、アクセストークン管理テーブル325に、上記S602で受け付けたアクセストークンが存在するか否かを判定する。そして、該アクセストークンが存在すると判定した場合(S603でYesの場合)、S604に遷移する。
S604において、アクセストークン検証部323は、上記S602で受け付けたアクセストークンの有効期限を、アクセストークン管理テーブル325のそれと比較し、現在時刻が有効期限内か否かを判定する。そして、該アクセストークンが有効期限を超えている(有効期限切れ)と判定した場合(S604でYesの場合)、S605に遷移する。
また、上記S603において、該アクセストークンが存在しないと判定した場合(S603でNoの場合)にも、S605に遷移する。
S605では、アクセストークン検証部323は、エラーレスポンスを、アップロード管理システムに返却する。
一方、該アクセストークンが有効期限を超えていない(有効期限切れでない)と判定した場合(S604でNoの場合)、S606に遷移する。
S606では、アクセストークン検証部323は、アクセストークン管理テーブル325から取得したクライアントIDを用いてクライアント管理テーブル324から取得したクライアント名を、アップロード管理システム104のクライアント情報取得部342に返却する。
S607では、アップロード管理システム104のクライアント情報取得部342は、認証システム103から返却されたレスポンスを受信する。
以上示したような実施例1のアップロード管理システムを実現することにより、ストレージシステムにおいてサイズ監視などの機能を追加することなく、また、アップロード管理システム104の負荷を大きくしてパフォーマンスを劣化させることなく、コンテンツのサイズや数に応じたアップロード抑止を行うことが可能となる。
本発明に係る実施例2について説明する。以下、実施例2の構成に関しては実施例1と異なる点についてのみ説明する。
実施例1において述べたシステムの場合、クライアント101に対して、エラーレスポンスが返却されるのみであるため、セキュリティリスクが発生したことを、システム管理者などが気づくことができない。
そこで、本実施例2においては、違反クライアント検出部343が、しきい値を超えていることを検出した場合に、システム管理者などへ通知する構成とする。以下、詳細に説明する。
本実施例2を実現するにあたって、アップロード管理システム104に、アラート通知部344を追加する。
アラート通知部344は、違反クライアント検出部343がサイズの閾値もしくは数のしきい値を超えていることを検出した場合に、予め登録されているシステム管理者へのメールなどの通知処理を行う。ここで、アラート通知部344が行う処理は、メール送信による通知である必要はなく、例えば、管理システムへの通知でも構わない。
次に、図7を用いて、アラート通知部344の処理も含めた、アップロード管理システム104の処理フローについて説明する。
図7は、実施例2におけるクライアント101からのコンテンツをアップロードする場合の一連の処理を例示するフローチャートである。なお、図7の処理は、図4の処理にS701が追加されたものであり、図4と同一のステップには同一のステップ番号を付してある。以下、S701の説明のみ行い、他のステップの説明は省略する。
実施例2のアップロード管理システム104のアラート通知部344は、S411において、コンテンツサイズのしきい値以上のサイズとなるコンテンツが存在すると判断した場合(S411でYesの場合)、S701に遷移する。
S701において、アラート通知部344は、予めシステム管理者の通知先として登録されているメールアドレスへメール通知を行う。この通知には、クライアント101からストレージシステム105へアップロードされようとしたコンテンツがサイズ又は数のしきい値を超えるというセキュリティ的に異常な状態が発生したことを示す情報が含まれる。
そして、S701の通知の後、S413に遷移する。
以上、実施例2に記載のシステムを実現することにより、アップロードシステムへアップロードされているコンテンツのサイズ又は数がしきい値を超えるというセキュリティ的に異常な状態が発生していることを、システム管理者に通知することが可能となる。よって、システム管理者は、アップロードシステムへアップロードされているコンテンツのサイズ又は数がしきい値を超えるというセキュリティ的に異常な状態が発生したことを、容易に認識することが可能となる。
本発明に係る実施例3について説明する。以下、実施例3の構成に関しては実施例1、2と異なる点についてのみ説明する。
実施例2において述べたシステムの場合、あるクライアントのしきい値チェックで、一度でも、しきい値を超えると、そのクライアントからのアクセスがある度に、システム管理者への通知が行われる。そのため、運用者や、管理システムの負荷が高くなる可能性がある。
そこで、本実施例3においては、システム管理者への通知が一度でも行われたクライアントに対しては、2回目以降のシステム管理者への通知を防ぐ構成とする。以下、詳細に説明する。
本実施例3を実現するにあたって、アップロード管理システム104に違反クライアント管理部345を追加する。
違反クライアント検出部343は、違反クライアント検出部343がサイズの閾値もしくは数のしきい値を超えているクライアントを検出した場合に、違反クライアント管理部345に対して、すでに該クライアントに関してシステム管理者への通知を行ったかを問い合わせる。違反クライアント管理部345は、該クライアントのクライアント名をファイル名(すでに上記の通知が行われたクライアントに対応する情報)に含むファイルが自サーバ内に存在するか否かを検索する。そして、該ファイルが存在しない場合には、違反クライアント検出部343に対して、システム管理者への通知は行う旨の応答をする。一方、該ファイルが存在する場合には、システム管理者への通知は行わずクライアント101へのエラーレスポンスだけ返すように応答する。
なお、本実施例3では、すでにシステム管理者に通知が行われたクライアントに対応する情報としてクライアント名を用い、クライアント名の出力先としてファイルシステムを選択した。しかし、クライアント名の出力先としてデータベースシステム等を選択し、該クライアント名をキーとする情報が該データベースシステムに保存されているか否かに応じて通知の有無を切り替える構成でも構わない。また、すでにシステム管理者に通知が行われたクライアントに対応する情報としてクライアント名に限定されるものではなく、クライアントを特定可能な情報であれば他の情報であってもよい。
次に、図8を用いて、違反クライアント管理部345の処理も含めた、アップロード管理システム104の処理フローについて説明する。
図8は、実施例3におけるクライアント101からのコンテンツをアップロードする場合の一連の処理を例示するフローチャートである。なお、図8の処理は、図7の処理にS801及びS802が追加されたものであり、図7と同一のステップには同一のステップ番号を付してある。以下、S801、S802の説明のみ行い、他のステップの説明は省略する。
実施例3のアップロード管理システム104のアラート通知部344は、S411において、コンテンツサイズのしきい値以上のサイズとなるコンテンツが存在すると判断した場合(S411でYesの場合)、S801に遷移する。
S801において、違反クライアント管理部345は、S403で受信したコンテンツ保存情報取得リクエストを送信したクライアントのクライアント名をファイル名に含むファイル(クライアント名をキーとする情報)が、アップロード管理システム104を構成する情報処理装置の外部メモリ210内に存在するか否かを判定する。そして、ファイル名にクライアント名を含むファイルが存在しないと判定した場合(S801でNoの場合)、S802に遷移する。
S802では、違反クライアント管理部345は、クライアント名をファイル名としてファイルを作成し、S701に遷移する。
一方、ファイル名にクライアント名を含むファイルが存在すると判定した場合(S801でYesの場合)、S413に遷移する。
以上、実施例3に記載のシステムを実現することにより、一度、システム管理者への通知などを行ったクライアントに関しては、2回目以降の通知を行うことがなくなり、システム管理者の負荷削減が可能となる。
本発明に係る実施例4について説明する。以下、実施例4の構成に関しては実施例1〜3と異なる点についてのみ説明する。
実施例3に記載のシステムにおいて、システム管理者への通知を行ったことを表す情報(クライアント名をキーとする情報)の出力先としてファイルシステムを例に挙げた。即ち、クライアント名をファイル名に含むファイルを保存する構成を説明した。しかし、同じクライアントから、同時にアクセスが行われた場合、ファイルの同時書き込みなどが行われるため、処理が煩雑になる。そこで、上記クライアント名をファイル名に含むファイルのファイル名を「クライアント名_〔ランダムな文字列〕」とする。ランダムな文字列は、違反クライアント管理部345が出力の度に変化する値であってファイル名として使用可能な値であればどのような値であってもよい。このようにすることで、同じクライアントから、同時にアクセスが行われても同一のファイルに書き込むことがなくなるため、煩雑な処理を防ぐことが可能となる。
本発明に係る実施例5について説明する。以下、実施例5の構成に関しては実施例1と異なる点についてのみ説明する。
実施例1〜3において述べたシステムの場合、しきい値を超える大容量のデータをアップロードした後に、同一のクライアントから2度目のアップロードリクエストがない場合(即ち、一度きりのアクセスだった場合)、システム管理者などは、大量のデータがアップロードされたことに気づくことができない。
そこで、本実施例5においては、ストレージシステム105にアップロード済みのコンテンツを検出して、クライアントごとに、アップロード済みのコンテンツのサイズや、アップロード済みのコンテンツ数を算出する。算出した値がしきい値を超える場合には、システム管理者などへの通知を行う構成とする。
本実施例5を実現するにあたって、アップロード管理システム104に、コンテンツ監視部346を追加する。
コンテンツ監視部346は、コンテンツメタデータ管理部362に対して定期的に問い合わせを行い、全クライアントからアップロードされたファイル数と、ファイルサイズをチェックする。アップロードされたファイル数やファイルサイズがしきい値を超えているクライアントが存在する場合には、実施例3と同じように、そのクライアント名がファイル名に含まれるファイルを出力する。実施例5の違反クライアント検出部343は、図8のS801において、違反クライアント管理部345が出力するファイル、およびコンテンツ監視部346が出力するファイルの双方をチェックするようにする。
次に、図9を用いて、コンテンツ監視部346の処理について説明する。
図9は、コンテンツ監視部346の処理を例示するフローチャートである。
S901において、アップロード管理システム104のコンテンツ監視部346は、ストレージシステム105のコンテンツメタデータ管理部362に対して、全クライアントのファイル数、およびファイルサイズのリストの取得リクエストを発行する。
S902において、ストレージシステム105のコンテンツメタデータ管理部362は、前記リストの取得リクエストを受信すると、全クライアントがアップロードしたコンテンツの数、および各ファイルのサイズのリストを、クライアントごとにまとめて求め、アップロード管理システム104に返却する。この時、求める対象のコンテンツは、表3に示した階層3(C3)の値が、処理日となる項目のみとする。しかし、午前零時を跨いで処理日が変化する場合もあるため、階層3(C3)の値が、処理日及びその前日を含む期間となる項目のみとする。これは、図5のS408においてコンテンツ数およびコンテンツサイズのリストを取得する場合も同様である。
S903では、アップロード管理システム104のコンテンツ監視部346は、ストレージシステム105から返却されるリストを受信すると、該リストを用いて、クライアント毎にコンテンツ数が、コンテンツ数のしきい値以上か否かを判定する。
そして、コンテンツ数が、コンテンツ数のしきい値以上のクライアントが存在すると判定した場合(S903でYesの場合)、コンテンツ監視部346は、コンテンツ数のしきい値を超えたクライアントのリストを求め、S905に遷移する。
一方、コンテンツ数が、コンテンツ数のしきい値以上のクライアントが存在しないと判定した場合(S903でNoの場合)、コンテンツ監視部346は、S904に遷移する。
S904では、コンテンツ監視部346は、クライアント毎に、コンテンツサイズが、コンテンツサイズのしきい値以上か否かを判定する。
そして、コンテンツサイズが、コンテンツサイズのしきい値以上のクライアントが存在しないと判定した場合(S904でNoの場合)、コンテンツ監視部346は、S908に遷移する。
一方、コンテンツサイズが、コンテンツサイズのしきい値以上のクライアントが存在すると判定した場合(S904でYesの場合)、コンテンツ監視部346は、コンテンツサイズのしきい値を超えたクライアントのリストを求め、S905に遷移する。
S905では、コンテンツ監視部346は、上記S903もしくはS904で求められたリスト内のクライアント名を含むファイルが全て存在する(クライアント名をキーとする情報が全て存在する)か否かを判断する。そして、リスト内のクライアント名を含むファイルが全て存在すると判断した場合(S905でYesの場合)、コンテンツ監視部346は、S908に遷移する。
一方、リスト内のクライアント名を含むファイルで存在しないものが1つでもあると判断した場合(S905でNoの場合)、コンテンツ監視部346は、S906に遷移する。
S906では、コンテンツ監視部346は、上記S903もしくはS904で求められた各クライアント名のうち、まだクライアント名を含むファイルに出力されていないクライアント名をシステム管理者に通知する。
S907では、コンテンツ監視部346は、上記S906で通知対象となったクライアント名を含むファイルを出力し(クライアント名をキーとする情報を出力し)、S908に遷移する。
S908では、コンテンツ監視部346は、一定時間停止し、S901に遷移する。この時に停止する時間については、予め静的に定められているものとするが、管理者等により変更可能である。
以上、実施例5に記載のシステムを実現することにより、1度しかコンテンツ保存情報取得リクエストを送っていないクライアントであっても、しきい値を超えるようなコンテンツがアップロードされている場合には、システム管理者への通知が可能となる。
以上示したように、本発明の各実施例では、コンテンツをネットワークストレージへアップロードする前に、クライアントからのネットワークストレージへの保存パスや、認証情報を作成するための要求を受け付け、そのクライアントを一意に識別する値とリクエスト受信日から、保存パスを求め、該求められた保存パス上のコンテンツ数や、コンテンツのサイズをチェックし、これらの値が予め定めたコンテンツ数やコンテンツサイズのしきい値超えている場合には、ネットワークストレージへの保存パス、および認証情報は発行しない構成とする。
このように、本実施例のアップロード管理システムは、アップロードするファイルを中継等してチェックするような負荷の大きい構成ではないため、大きな負荷がかかることもない。このため、ストレージシステムに対して変更を加えることなく、また、負荷を大きくしてパフォーマンスを劣化させることなく、アップロードコンテンツの監視、およびその抑止を行うことが可能な負荷の小さなアップロード管理システムを構築することができる。
したがって、クライアントが悪意のある第三者に利用されてしまう等の場合に、大量のコンテンツがストレージシステムにアップロードされてしまうことを抑えることができる。よって、例えば、ネットワークストレージの利用代金として多額の請求がなされる危険性を抑えることができる。また、ユーザに割り当てられた保存領域がいっぱいになってしまい、真にユーザが望むデータの保存ができない等の事態の発生を抑えることができる。また、ユーザの保存領域が他のユーザに公開する設定となっている場合などでも、情報漏洩等の危険性を抑えることができる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施例を組み合わせた構成も全て本発明に含まれるものである。
(その他の実施例)
本発明は、上述の実施例の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施例に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施例の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施例及びその変形例を組み合わせた構成も全て本発明に含まれるものである。
101 クライアント
103 認証システム
104 アップロード管理システム
105 ストレージシステム

Claims (12)

  1. クライアントからストレージシステムへのデータアップロードを管理するアップロード管理システムであって、
    前記データアップロードを行うクライアントからの要求に応じて、該クライアントにより既にアップロードされたデータに関する情報を、前記ストレージシステムから取得する取得手段と、
    前記取得手段により取得された情報に基づいて、該クライアントが所定の条件に違反しているか否かを判定する判定手段と、
    前記判定手段により前記条件に違反していないと判定された場合には該クライアントに対して前記データアップロードを行うための認証情報の返却を行い、一方、前記条件に違反していると判定された場合には前記認証情報の返却を行わず、さらに該クライアントの情報が一度、所定の通知先に通知されている場合には、前記通知を行わない制御手段と、
    を有することを特徴とするアップロード管理システム。
  2. 前記条件に違反している場合とは、該クライアントから所定の期間にアップロードされたデータの特定の数量が所定のしきい値を超える場合であることを特徴とする請求項1に記載のアップロード管理システム。
  3. 前記データの特定の数量は、データの数、データのサイズの少なくともいずれかを含むことを特徴とする請求項2に記載のアップロード管理システム。
  4. 前記所定の期間は、前記クライアントから前記要求があった日であることを特徴とする請求項2又は3に記載のアップロード管理システム。
  5. 前記判定手段により前記条件に違反していると判定された場合に、該違反していると判定されたクライアントの情報を、前記所定の通知先に通知する第1通知手段を有することを特徴とする請求項1乃至4のいずれか1項に記載のアップロード管理システム。
  6. 前記判定手段により前記条件に違反していると判定された場合に、該違反していると判定されたクライアントに対応する情報を保存システムに保存する保存手段を有し、
    前記第1通知手段は、前記保存システムに前記条件に違反していると判定されたクライアントに対応する情報が保存されている場合には、前記通知を行わないことを特徴とする請求項5に記載のアップロード管理システム。
  7. 前記クライアントに対応する情報は、該クライアントを識別可能な識別子をファイル名に含むファイルであることを特徴とする請求項6に記載のアップロード管理システム。
  8. 前記クライアントに対応する情報は、該クライアントを識別可能な識別子および前記保存の度に変化する値をファイル名に含むファイルであることを特徴とする請求項7に記載のアップロード管理システム。
  9. 定期的に前記条件に違反しているクライアントの存在を監視する監視手段と、
    前記監視手段により前記条件に違反しているクライアントが特定された場合には、該条件に違反しているクライアントの情報を、所定の通知先に通知する第2通知手段と、を有することを特徴とする請求項5乃至8のいずれか1項に記載のアップロード管理システム。
  10. 前記監視手段は、定期的に、全てのクライアントにより前記ストレージシステムへ既にアップロードされたデータに関する情報を、前記ストレージシステムから取得し、該取得した情報に基づいて、各クライアントが前記所定の条件に違反しているか否かを判定することにより、前記条件に違反しているクライアントが特定することを特徴とする請求項9に記載のアップロード管理システム。
  11. クライアントからストレージシステムへのデータアップロードを管理するアップロード管理システムの制御方法であって、
    前記データアップロードを行うクライアントからの要求に応じて、該クライアントにより既にアップロードされたデータに関する情報を、前記ストレージシステムから取得する取得ステップと、
    前記取得ステップで取得された情報に基づいて、該クライアントが所定の条件に違反しているか否かを判定する判定ステップと、
    前記判定ステップで前記条件に違反していないと判定された場合には該クライアントに対して前記データアップロードを行うための認証情報の返却を行い、一方、前記条件に違反していると判定された場合には前記認証情報の返却を行わず、さらに該クライアントの情報が一度、所定の通知先に通知されている場合には、前記通知を行わない制御を行うステップと、
    を有することを特徴とするアップロード管理システムの制御方法。
  12. コンピュータを、請求項1乃至10のいずれか1項に記載の手段として機能させるためのプログラム。
JP2015111292A 2015-06-01 2015-06-01 アップロード管理システム、アップロード管理システムの制御方法、及びプログラム Active JP6545000B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015111292A JP6545000B2 (ja) 2015-06-01 2015-06-01 アップロード管理システム、アップロード管理システムの制御方法、及びプログラム
US15/164,292 US9973494B2 (en) 2015-06-01 2016-05-25 Upload management system, method for controlling upload management system, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015111292A JP6545000B2 (ja) 2015-06-01 2015-06-01 アップロード管理システム、アップロード管理システムの制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2016224758A JP2016224758A (ja) 2016-12-28
JP6545000B2 true JP6545000B2 (ja) 2019-07-17

Family

ID=57399537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015111292A Active JP6545000B2 (ja) 2015-06-01 2015-06-01 アップロード管理システム、アップロード管理システムの制御方法、及びプログラム

Country Status (2)

Country Link
US (1) US9973494B2 (ja)
JP (1) JP6545000B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018005744A (ja) * 2016-07-06 2018-01-11 富士通株式会社 メッセージ処理装置、メッセージ処理方法、及びメッセージ処理プログラム
US10581715B1 (en) * 2016-12-21 2020-03-03 Amazon Technologies, Inc. Adaptive recovery based on incast
JP6942578B2 (ja) * 2017-09-15 2021-09-29 キヤノン株式会社 管理システム、及び制御方法
EP3554038A1 (en) * 2018-04-11 2019-10-16 Barclays Services Limited System for efficient management of invalid access tokens
US11805157B2 (en) * 2020-05-12 2023-10-31 True Meeting Inc. Sharing content during a virtual 3D video conference
JP2022038405A (ja) * 2020-08-26 2022-03-10 京セラドキュメントソリューションズ株式会社 データ連携システムおよびapiプラットフォーム
JP2022038404A (ja) * 2020-08-26 2022-03-10 京セラドキュメントソリューションズ株式会社 データ連携システムおよびapiプラットフォーム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4049525B2 (ja) * 2000-08-16 2008-02-20 富士通株式会社 分散処理システム
JP2002288105A (ja) * 2001-03-26 2002-10-04 Hitachi Ltd ストレージエリアネットワークシステム、その運用方法、ストレージ、データ転送量監視装置
JP2004348268A (ja) * 2003-05-20 2004-12-09 Canon Inc データ保管システムへのデータアップロード方法
JP2005182760A (ja) * 2003-11-25 2005-07-07 Canon Inc 情報処理装置およびその制御方法
US7526810B2 (en) * 2004-06-21 2009-04-28 Ebay Inc. Method and system to verify data received, at a server system, for access and/or publication via the server system
US7639943B1 (en) * 2005-11-15 2009-12-29 Kalajan Kevin E Computer-implemented system and method for automated image uploading and sharing from camera-enabled mobile devices
JP4869765B2 (ja) * 2006-04-12 2012-02-08 株式会社ソニーDadc アップロード/ダウンロードシステム、情報処理装置、プログラム、記録媒体
US8266527B2 (en) * 2006-12-07 2012-09-11 Canon Kabushiki Kaisha Electronic album creating apparatus, electronic album editing apparatus, information processing system, electronic album creating method, and storage medium storing program
JP5039678B2 (ja) 2007-12-25 2012-10-03 株式会社日立製作所 ネットワーク管理システム、エッジノード及びアクセス装置
US8140647B1 (en) * 2009-11-17 2012-03-20 Applied Micro Circuits Corporation System and method for accelerated data uploading
JP5586985B2 (ja) * 2010-02-22 2014-09-10 キヤノン株式会社 ネットワークシステム、ネットワークシステムの制御方法、及び、プログラム
US9128626B2 (en) * 2010-10-01 2015-09-08 Peter Chacko Distributed virtual storage cloud architecture and a method thereof
JP5129313B2 (ja) * 2010-10-29 2013-01-30 株式会社東芝 アクセス認可装置
TWI447584B (zh) * 2010-11-01 2014-08-01 Inst Information Industry 多人共享之網路儲存服務系統與方法
US10067940B2 (en) * 2012-03-02 2018-09-04 International Business Machines Corporation Enhanced storage quota management for cloud computing systems
US8966571B2 (en) * 2012-04-03 2015-02-24 Google Inc. Detection of potentially copyrighted content in user-initiated live streams
US9369520B2 (en) * 2012-08-19 2016-06-14 Box, Inc. Enhancement of upload and/or download performance based on client and/or server feedback information
EP2885717B1 (en) * 2012-08-20 2017-07-19 Viavi Solutions Inc. Validating network traffic policy
JP6210687B2 (ja) * 2013-01-11 2017-10-11 キヤノン株式会社 画像処理装置、画像処理方法およびプログラム
US20150095087A1 (en) * 2013-09-30 2015-04-02 International Business Machines Corporation Calendar Integration In A Collaborative Environment
JP6265733B2 (ja) * 2013-12-25 2018-01-24 キヤノン株式会社 権限管理サーバー及び権限管理方法
US9697214B2 (en) * 2014-04-18 2017-07-04 Melephant Inc. Device and method for managing lifespan of content, and system using the same
US9344433B2 (en) * 2014-07-15 2016-05-17 Dropbox, Inc. Unregistered user account generation for content item sharing
TWI564729B (zh) * 2015-08-07 2017-01-01 廣達電腦股份有限公司 資料分享系統以及其方法

Also Published As

Publication number Publication date
US9973494B2 (en) 2018-05-15
US20160352721A1 (en) 2016-12-01
JP2016224758A (ja) 2016-12-28

Similar Documents

Publication Publication Date Title
JP6545000B2 (ja) アップロード管理システム、アップロード管理システムの制御方法、及びプログラム
US9294485B2 (en) Controlling access to shared content in an online content management system
AU2015289740B2 (en) Unregistered user account generation for content item sharing
AU2014367176B2 (en) Pre-authorizing a client application to access a user account on a content management system
JPWO2016092630A1 (ja) 情報処理装置、情報処理装置の制御方法、情報処理システム、およびコンピュータプログラム
US11063922B2 (en) Virtual content repository
US20220335007A1 (en) Method and system for using dynamic content types
US11733940B2 (en) Printing system and device for processing transactions in a distributed ledger
CN110933152B (zh) 一种预热方法、装置、系统及电子设备
KR102567900B1 (ko) 클라우드 저하 모드에서 지속적인 디바이스 동작 안정성을 보장하기 위한 방법 및 장치
JP5911378B2 (ja) 文書管理サーバ、コンピュータプログラム、文書管理方法
JP2015041335A (ja) 更新情報管理システム、タイムライン管理サーバ、タイムライン管理方法及びそのプログラム
US10324921B1 (en) Method and system for using external content type object types
US10412586B2 (en) Limited-functionality accounts
US10803021B2 (en) Dynamic reprioritization of content download during synchronization
JP7225677B2 (ja) 情報処理装置およびプログラム
JP5636394B2 (ja) 情報処理装置、情報処理方法、およびプログラム
US9961132B2 (en) Placing a user account in escrow
JP6398368B2 (ja) 情報処理装置、情報処理システム及びプログラム
US9870482B1 (en) Method and system for managing and tracking content dissemination in an enterprise
JP6357827B2 (ja) キャッシュ更新制御装置、キャッシュ更新制御方法、及び、キャッシュ更新制御プログラム
JP2016006554A (ja) メッセージ・ファイル統合システム
JP2015166937A (ja) データ管理装置およびその制御方法
JP2008287616A (ja) ファイルアクセス管理システム、アクセス制御管理サーバ、ユーザ端末装置及びアクセス制御プログラム
JP2012208899A (ja) データ共有システム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20180306

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180529

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190402

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190508

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190618

R151 Written notification of patent or utility model registration

Ref document number: 6545000

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151