JP7172324B2 - Repeater, system and method - Google Patents

Repeater, system and method Download PDF

Info

Publication number
JP7172324B2
JP7172324B2 JP2018171226A JP2018171226A JP7172324B2 JP 7172324 B2 JP7172324 B2 JP 7172324B2 JP 2018171226 A JP2018171226 A JP 2018171226A JP 2018171226 A JP2018171226 A JP 2018171226A JP 7172324 B2 JP7172324 B2 JP 7172324B2
Authority
JP
Japan
Prior art keywords
terminal
unit
external service
information
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018171226A
Other languages
Japanese (ja)
Other versions
JP2020042689A (en
Inventor
真也 岩下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018171226A priority Critical patent/JP7172324B2/en
Publication of JP2020042689A publication Critical patent/JP2020042689A/en
Application granted granted Critical
Publication of JP7172324B2 publication Critical patent/JP7172324B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、中継装置、システム、および方法に関する。 The present invention relates to relay devices, systems, and methods.

従来、クラウドストレージサービスは、インターネットに接続する環境があればファイルをアップロードして管理することができる。このため、個人ユーザによるクラウドストレージサービスの利用が進んでいる。 Conventionally, cloud storage services can upload and manage files as long as there is an environment that connects to the Internet. For this reason, individual users are increasingly using cloud storage services.

端末でファイルを暗号化し、クラウドストレージサービスにアップロードしたファイルを、鍵を取得して復号化するという技術を開示した文献がある(特許文献1参照)。 There is a document disclosing a technique of encrypting a file on a terminal and obtaining a key to decrypt the file uploaded to a cloud storage service (see Patent Document 1).

しかし、業務上のファイルをクラウドストレージサービスなど外部サービスを使って管理するようにした場合、インターネットに端末を接続する環境があれば、社員など自身の端末と社外などの外部ネットワークとの間でファイルの受け渡しを簡単に行うことができてしまう。業務上のファイルは機密ファイルなど重要なファイルが多いため、企業や施設など各事業体で社員などによる外部サービスの利用を管理する仕組みがないというのは問題である。 However, if business files are managed using an external service such as a cloud storage service, if there is an environment where the terminal can be connected to the Internet, files can be transferred between the employee's own terminal and an external network such as outside the company. can be easily delivered. Since most of the business files are important files such as confidential files, it is a problem that there is no mechanism for managing the use of external services by employees in each business entity such as a company or facility.

本発明は、上記に鑑みてなされたものであって、各事業体において外部サービスの利用を管理することが可能な中継装置、システム、および方法を提供することを目的とする。 SUMMARY OF THE INVENTION It is an object of the present invention to provide a relay device, system, and method capable of managing the use of external services in each business entity.

上述した課題を解決するために、発明の一実施の形態の中継装置は、端末の認証を行う端末認証部と、前記端末に対応する外部サービスの認証情報を設定した設定情報と、前記外部サービスの認証情報により前記外部サービスとの認証を行うサービス認証部と、前記外部サービスとの認証が成功した場合に前記外部サービスとの間で、前記外部サービスとの認証が成功した端末のファイルのアップロードまたはダウンロードを行う中継処理部と、前記中継処理部が前記外部サービスとの間で中継したファイルの中継内容を記録保持する記録保持部と、前記記録保持部の中継内容を出力する出力部と、を有し、前記記録保持部は、アップロードが行われた前記ファイルの中身が閲覧可能な情報も記録保持し、前記出力部は、前記記録保持部の、アップロードが行われた前記ファイルの中身が閲覧可能な情報を、さらに出力することを特徴とする。 In order to solve the above-described problems, a relay device according to an embodiment of the invention includes a terminal authentication unit that authenticates a terminal, setting information that sets authentication information for an external service corresponding to the terminal, and the external service between the service authentication unit that authenticates with the external service based on the authentication information of and with the external service when the authentication with the external service is successful, uploading the file of the terminal that has been successfully authenticated with the external service Alternatively, a relay processing unit that downloads, a record holding unit that records and holds the relayed content of the file relayed between the relay processing unit and the external service, and an output unit that outputs the relayed content of the record holding unit; wherein the record holding unit also records and holds information that allows the content of the uploaded file to be browsed, and the output unit stores the content of the uploaded file in the record holding unit It is characterized by further outputting browsable information .

本発明によれば、各事業体において外部サービスの利用を管理することが可能になるという効果を奏する。 ADVANTAGE OF THE INVENTION According to this invention, there exists an effect that it becomes possible to manage use of an external service in each business entity.

図1は、実施の形態に係る社内ネットワークと、クラウドストレージサービスを提供するインターネットなどの外部ネットワークとを含むネットワーク全体の構成の一例を示す図である。FIG. 1 is a diagram showing an example of a configuration of an entire network including an in-house network according to an embodiment and an external network such as the Internet that provides cloud storage services. 図2は、中継装置のハードウェア構成の一例を示す図である。FIG. 2 is a diagram illustrating an example of a hardware configuration of a relay device; 図3は、各装置の機能ブロックの構成の一例を示す図である。FIG. 3 is a diagram showing an example of the configuration of functional blocks of each device. 図4は、認証情報テーブルのデータ構成の一例を示す図である。FIG. 4 is a diagram showing an example of the data configuration of an authentication information table. 図5は、ログ情報の一例を示す図である。FIG. 5 is a diagram showing an example of log information. 図6は、社員端末が中継装置経由でクラウドストレージにファイルをアップロードする場合のシーケンスの一例を示す図である。FIG. 6 is a diagram showing an example of a sequence when an employee terminal uploads a file to cloud storage via a relay device. 図7は、管理者端末が中継装置の中継内容を閲覧する場合のシーケンスの一例を示す図である。FIG. 7 is a diagram showing an example of a sequence when the administrator terminal browses the relay contents of the relay device. 図8は、変形例2に係る機能ブロックの構成の一例を示す図である。FIG. 8 is a diagram illustrating an example of a configuration of functional blocks according to Modification 2. As illustrated in FIG. 図9は、変形例3に係る社内ネットワークと、クラウドストレージサービスを提供するインターネットなどの外部ネットワークとを含むネットワーク全体の構成の一例を示す図である。FIG. 9 is a diagram showing an example of a configuration of an entire network including an in-house network according to Modification 3 and an external network such as the Internet that provides a cloud storage service. 図10は、変形例3に係る機能ブロックの構成の一例を示す図である。FIG. 10 is a diagram illustrating an example of a configuration of functional blocks according to Modification 3. As illustrated in FIG. 図11は、変形例3に係る機能ブロックの構成の別の一例を示す図である。FIG. 11 is a diagram showing another example of the configuration of functional blocks according to Modification 3. As shown in FIG.

以下、添付図面を参照しながら、本発明に係る中継装置、システム、および方法の実施の形態を詳細に説明する。一例として「企業」の社内ネットワークへの適用例を示すが、例えば「公共施設」、「教育施設」、「研究施設」、「医療施設」など各機関や、他の事業体のネットワークなどへも適用可能である。また、外部サービスの一例としてクラウドストレージサービスについて示すが、ファイルをやり取りするサービスであれば任意のサービスに適用可能である。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of relay devices, systems, and methods according to the present invention will be described in detail with reference to the accompanying drawings. As an example, we will show an example of application to an internal network of a "company", but it can also be applied to other institutions such as "public facilities", "educational facilities", "research facilities", "medical facilities", and networks of other business entities. Applicable. A cloud storage service is shown as an example of an external service, but any service that exchanges files can be applied.

(実施の形態)
本実施の形態では、社内ネットワークに、クラウドストレージサービスを利用する中継装置を設ける。社員などの端末からは当該中継装置経由でクラウドストレージサービスを利用させ、社員などが端末とクラウドストレージとの間でアップロードやダウンロードを行うファイルの中継内容を当該中継装置で記録する。そして、当該中継装置において、管理者(管理者権限のある例えばシステム管理者やセキュリティ担当者など)からのアクセスを受け付け、当該中継装置に記録されている中継内容を管理者端末で閲覧できるようにする。このようにすることで、管理者が中継装置の中継内容から社員などによるクラウドストレージサービスの利用状況を把握することができるようになる。従って、企業などの事業体でのクラウドストレージサービスの利用を管理することができるようになる。
(Embodiment)
In this embodiment, a relay device that uses a cloud storage service is provided in the company network. A terminal of an employee or the like is allowed to use the cloud storage service via the relay device, and relay contents of files uploaded or downloaded by the employee or the like between the terminal and the cloud storage are recorded by the relay device. Then, the relay device accepts access from an administrator (for example, a system administrator or a security officer who has administrator authority) so that the relay contents recorded in the relay device can be viewed on the administrator terminal. do. By doing so, the administrator can grasp the usage status of the cloud storage service by employees and the like from the relay contents of the relay device. Therefore, it becomes possible to manage the use of cloud storage services in business entities such as companies.

図1は、実施の形態に係る社内ネットワークと、クラウドストレージサービスを提供するインターネットなどの外部ネットワークとを含むネットワーク全体の構成の一例を示す図である。図1に示す社内ネットワーク1は、中継装置10と、社員端末20、管理者端末30と、ファイアウォール40とを含む。ファイアウォール40は、社内ネットワーク1と外部ネットワーク2とを接続するゲートウェイやルータなどにファイアウォールの機能を設けたものである。中継装置10は、社内ネットワーク1に設けられており、クラウドストレージサービスA1、A2との間で、各社員端末20のファイルのアップロードおよびダウンロードを行う。 FIG. 1 is a diagram showing an example of a configuration of an entire network including an in-house network according to an embodiment and an external network such as the Internet that provides cloud storage services. The in-house network 1 shown in FIG. 1 includes a relay device 10, an employee terminal 20, an administrator terminal 30, and a firewall . The firewall 40 is a gateway, router, or the like that connects the internal network 1 and the external network 2 and has a firewall function. The relay device 10 is provided in the company network 1, and uploads and downloads files of each employee terminal 20 to and from the cloud storage services A1 and A2.

社員端末20と管理者端末30は社内ネットワーク1に接続可能にされている。社員端末20は、社員のPC(Personal Computer)やスマートデバイス(スマートフォンやタブレット型のデバイスなど)であり、管理者端末30は管理者のPCやスマートデバイスである。社員端末20と管理者端末30は共にOS(Operating System)やWebブラウザなどの基本機能を備える。以下では、社員端末20や管理者端末30がPC(デスクトップPCやノート型PCなど)であるものとして説明するが、スマートデバイスの場合であっても、スマートデバイスが装備する無線LANインターフェースにより、社内に構築した無線LANのアクセスポイントから社内ネットワーク1に接続するなどして、同様に実施することができる。 The employee terminal 20 and the manager terminal 30 are made connectable to the company network 1 . The employee terminal 20 is an employee's PC (Personal Computer) or smart device (smartphone, tablet type device, etc.), and the administrator terminal 30 is an administrator's PC or smart device. Both the employee terminal 20 and the manager terminal 30 have basic functions such as an OS (Operating System) and a web browser. In the following explanation, it is assumed that the employee terminal 20 and the administrator terminal 30 are PCs (desktop PCs, notebook PCs, etc.), but even in the case of smart devices, the wireless LAN interface equipped in the smart device can be used to It can be implemented in the same way by connecting to the company network 1 from the access point of the wireless LAN built in .

社員端末20は、社内ネットワーク1の中継装置10にアクセスしてファイルのアップロードやダウンロードを行う。中継装置10との通信は、基本機能部によりHTTP(Hypertext Transfer Protocol)や、NFS(Network File System)/SMB(Server Message Block)などのプロトコルを介して行う。 The employee terminal 20 accesses the relay device 10 of the company network 1 to upload and download files. Communication with the relay device 10 is performed by the basic function unit via protocols such as HTTP (Hypertext Transfer Protocol) and NFS (Network File System)/SMB (Server Message Block).

管理者端末30は、社内ネットワーク1の中継装置10にアクセスして、中継装置10のログ情報から各社員端末20によるクラウドストレージサービスA1、A2の利用状況を把握する。中継装置10との通信は、基本機能部によりHTTP(Hypertext Transfer Protocol)や、NFS(Network File System)/SMB(Server Message Block)などのプロトコルを介して行う。 The administrator terminal 30 accesses the relay device 10 of the in-house network 1 and grasps the usage status of the cloud storage services A1 and A2 by each employee terminal 20 from the log information of the relay device 10 . Communication with the relay device 10 is performed by the basic function unit via protocols such as HTTP (Hypertext Transfer Protocol) and NFS (Network File System)/SMB (Server Message Block).

図1に示す外部ネットワーク2には、X社のクラウドストレージサービスA1と、Y社のクラウドストレージサービスA2とを示している。図1に実線矢印で示すように、各社員端末20はクラウドストレージサービスA1、A2を利用する場合、中継装置10にアクセスする。外部ネットワーク2の各クラウドストレージサービスA1、A2を提供するサーバへの接続や、各クラウドストレージサービスA1、A2との間のファイルのアップロードおよびダウンロードは、中継装置1がクラウドストレージサービスA1、A2の各仕様に応じてHTTPSなどで行う。つまり、各社員端末20は各社のクラウドストレージサービスA1、A2を中継装置10を介して利用する。なお、図1に示した2社のクラウドストレージサービスA1、A2は一例であり、中継装置10での利用が可能なクラウドストレージサービスの数を限定するものではない。クラウドストレージサービスの数は適宜設定してよい。 In the external network 2 shown in FIG. 1, X company's cloud storage service A1 and Y company's cloud storage service A2 are shown. As indicated by solid arrows in FIG. 1, each employee terminal 20 accesses the relay device 10 when using the cloud storage services A1 and A2. Connection to the servers that provide the respective cloud storage services A1 and A2 on the external network 2 and uploading and downloading of files to and from the respective cloud storage services A1 and A2 are performed by the relay device 1 for each of the cloud storage services A1 and A2. Use HTTPS or the like according to the specifications. That is, each employee terminal 20 uses the cloud storage services A1 and A2 of each company via the relay device 10 . Note that the two companies' cloud storage services A1 and A2 shown in FIG. 1 are examples, and the number of cloud storage services that can be used by the relay device 10 is not limited. The number of cloud storage services may be set as appropriate.

管理者端末30は、図1に破線矢印で示すように中継装置10にアクセスする。中継装置10は、各社員端末20とクラウドストレージとの間で中継した内容を記録している。従って、管理者端末30は中継装置10の中継内容を取得することで社員によるクラウドストレージサービスの利用状況を把握することができる。ここで「取得」は閲覧も含む概念である。 The administrator terminal 30 accesses the relay device 10 as indicated by the dashed arrow in FIG. The relay device 10 records the content relayed between each employee terminal 20 and the cloud storage. Therefore, the administrator terminal 30 can grasp the usage status of the cloud storage service by the employee by acquiring the relay contents of the relay device 10 . Here, "acquisition" is a concept including browsing.

(ハードウェア構成)
図2は、中継装置10のハードウェア構成の一例を示す図である。図2に示す中継装置10は、CPU(Central Processing Unit)11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、HDD(Hard Disk Drive)14、ネットワークI/F15などを有する。HDD14にはSSD(Solid State Drive)など他のストレージを適用してもよい。各部はアドレスバスやデータバス等のバスライン16を介して電気的に接続されている。この他、CPU11に入力指示を行うキーボード等の入力デバイスや、CPU11が出力する表示情報を表示するLCD(Liquid Crystal Display)等の表示デバイスなど、各種インターフェースや、メディアドライブなどを設けてもよい。
(Hardware configuration)
FIG. 2 is a diagram showing an example of the hardware configuration of the relay device 10. As shown in FIG. The relay device 10 shown in FIG. 2 has a CPU (Central Processing Unit) 11, a ROM (Read Only Memory) 12, a RAM (Random Access Memory) 13, a HDD (Hard Disk Drive) 14, a network I/F 15, and the like. Other storage such as SSD (Solid State Drive) may be applied to the HDD 14 . Each part is electrically connected via a bus line 16 such as an address bus and a data bus. In addition, various interfaces such as an input device such as a keyboard for giving input instructions to the CPU 11, a display device such as an LCD (Liquid Crystal Display) for displaying display information output by the CPU 11, a media drive, and the like may be provided.

CPU11は、ROM12やHDD14に記憶されているプログラムを実行して、中継装置10全体を統括的に制御する中央演算処理装置である。ROM12は、固定プログラムを記憶する不揮発性メモリである。RAM13は、CPU11のワークエリアとして使用する揮発性メモリである。HDD14は、基本機能を提供するOSや、Webサーバなどの各種アプリケーションプログラムや、データ(テーブル情報など)が格納される。HDD14は、各社員端末20のアップロードやダウンロードされるファイルの保持にも利用される。ネットワークI/F15は、社内ネットワーク1に接続する例えばイーサネット(登録商標)などの通信インターフェースである。 The CPU 11 is a central processing unit that executes programs stored in the ROM 12 and the HDD 14 and controls the relay device 10 as a whole. The ROM 12 is a non-volatile memory that stores fixed programs. A RAM 13 is a volatile memory used as a work area for the CPU 11 . The HDD 14 stores an OS that provides basic functions, various application programs such as a web server, and data (table information, etc.). The HDD 14 is also used to store files uploaded to and downloaded from each employee terminal 20 . The network I/F 15 is a communication interface such as Ethernet (registered trademark) that connects to the company network 1 .

なお、各社員端末20や、管理者端末30や、ファイアウォール40などにも、図2に示すコンピュータ構成のハードウェアにより構成することができる。社員端末20や管理者端末30については、HDDに基本機能であるOSやWebブラウザなどがインストールされている。また、キーボード等の入力デバイスや、LCD等の表示デバイスなども設けられる。各装置のハードウェア構成については、中継装置10のハードウェア構成の説明の繰り返しになるため、図示および説明を省略する。 Note that each employee terminal 20, administrator terminal 30, firewall 40, etc. can also be configured by the hardware of the computer configuration shown in FIG. As for the employee terminal 20 and the manager terminal 30, an OS, a web browser, etc., which are basic functions, are installed in the HDD. An input device such as a keyboard and a display device such as an LCD are also provided. Since the description of the hardware configuration of the relay device 10 is repeated, illustration and description of the hardware configuration of each device are omitted.

(機能ブロックの構成)
図3は、各装置の機能ブロックの構成の一例を示す図である。中継装置10は、CPU11がROM12やHDD14のプログラムを実行することにより各種の機能を実現する。図3の中継装置10に、主な機能として、ローカル認証部101と、HTTPサーバ102と、クラウド認証部103と、中継部104と、ログ操作部105とを示している。社員端末20と管理者端末30には、それぞれ基本機能部201、301を示している。図3には、この他、中継装置10が通信するクラウドストレージサービスA1、A2も示している。
(Configuration of functional blocks)
FIG. 3 is a diagram showing an example of the configuration of functional blocks of each device. The relay device 10 realizes various functions by executing the programs of the ROM 12 and the HDD 14 by the CPU 11 . The relay device 10 in FIG. 3 has a local authentication unit 101, an HTTP server 102, a cloud authentication unit 103, a relay unit 104, and a log operation unit 105 as main functions. The employee terminal 20 and the administrator terminal 30 have basic function units 201 and 301, respectively. FIG. 3 also shows cloud storage services A1 and A2 with which the relay device 10 communicates.

各機能部はモジュールの構成であってもよいが、OSなどを含め全体として各機能部が実現されていればよい。ここで、ローカル認証部101は、「端末認証部」に相当する。クラウド認証部103は、「サービス認証部」に相当する。中継部104と、HTTPサーバ102(またはOSのファイル共有システムでもよい)などが、「中継処理部」に相当する。HTTPサーバ102または(またはOSのファイル共有システムでもよい)などが「出力部」に相当する。ログ操作部105とログ情報(例えばログファイル)とが「記録保持部」に相当する。認証情報テーブルT1(図4参照)が設定情報に相当する。 Each functional unit may be configured as a module, but it is sufficient if each functional unit is implemented as a whole including an OS. Here, the local authentication unit 101 corresponds to a "terminal authentication unit". The cloud authentication unit 103 corresponds to a "service authentication unit". The relay unit 104 and the HTTP server 102 (or an OS file sharing system may be used) correspond to the "relay processing unit". The HTTP server 102 (or an OS file sharing system) or the like corresponds to the “output unit”. The log operation unit 105 and log information (for example, a log file) correspond to the "record holding unit". The authentication information table T1 (see FIG. 4) corresponds to setting information.

ローカル認証部101は、社内ネットワーク1内でアクセスを受けた端末(社員端末20や管理者端末30)の認証を行う機能を有する。ローカル認証部101は、認証情報テーブルT1(図4参照)に設定されている認証情報により端末の認証を行う。 The local authentication unit 101 has a function of authenticating a terminal (employee terminal 20 or administrator terminal 30) accessed within the company network 1. FIG. The local authentication unit 101 authenticates the terminal using the authentication information set in the authentication information table T1 (see FIG. 4).

HTTPサーバ102は、通信先とHTTP通信を行う。端末がWebブラウザを用いて中継装置10に要求を行う場合、HTTPサーバ102が、その要求を受け付け、要求に応じた処理を行う。例えば社員端末20にクラウドストレージサービスA1、A2の利用画面を出力して、アップロードなどを受け付ける。また、管理者端末30からアクセスがあった場合はログ画面(閲覧画面)を生成して出力する。中継装置10はファイル共有システムにより社内ネットワーク1上に共有フォルダを設定している。端末が共有フォルダを使用する場合、中継部104では、HTTPサーバ102を介さず、NFS/SMBなどのプロトコルにより、社員端末20などからの要求を受け付ける。管理者端末30は管理者権限でアクセスできる共有フォルダに出力されたログファイルを取得して表示する。 The HTTP server 102 performs HTTP communication with a communication destination. When a terminal uses a web browser to make a request to the relay device 10, the HTTP server 102 accepts the request and performs processing according to the request. For example, use screens of the cloud storage services A1 and A2 are output to the employee terminal 20, and an upload or the like is accepted. Also, when there is an access from the administrator terminal 30, a log screen (browsing screen) is generated and output. The relay device 10 has set a shared folder on the company network 1 by a file sharing system. When a terminal uses a shared folder, the relay unit 104 accepts a request from the employee terminal 20 or the like using a protocol such as NFS/SMB without going through the HTTP server 102 . The administrator terminal 30 acquires and displays the log file output to the shared folder that can be accessed with administrator authority.

クラウド認証部103は、クラウドストレージサービスA1、A2との認証を行う機能を有する。認証情報テーブルT1(図4参照)の設定に基づき中継装置10がクラウドストレージサービスA1、A2のサーバにアクセスし、クラウド認証部103がクラウドストレージサービスA1、A2に認証情報を送信して認証を行う。 The cloud authentication unit 103 has a function of performing authentication with the cloud storage services A1 and A2. Based on the settings in the authentication information table T1 (see FIG. 4), the relay device 10 accesses the servers of the cloud storage services A1 and A2, and the cloud authentication unit 103 transmits authentication information to the cloud storage services A1 and A2 for authentication. .

中継部104は、クラウドストレージサービスA1、A2との間でファイルのアップロードおよびダウンロードの中継処理を行う機能を有する。例えば社員端末20との間でファイルを共有フォルダを介して受け渡しを行うとする。アップロードの場合、中継部104は社員端末20の認証後に、クラウドストレージにアップロードするファイルが共有フォルダ(当該社員の共有フォルダ)に格納されると、クラウド認証部103にクラウドストレージサービスA1、A2との認証を指示する。そして、クラウド認証部103により認証が成功すると、中継部104は、共有フォルダのファイルをクラウドストレージサービスA1、A2に送信する。ダウンロードの場合は、例えば社員端末20から中継装置10の共有フォルダ(当該社員の共有フォルダ)にアクセスがあり、社員端末20の認証が成功した場合に、クラウド認証部103によりクラウドストレージサービスA1、A2と認証を行う。そして、クラウド認証部103により認証が成功すると、中継部104は、クラウドストレージサービスA1、A2から当該社員端末20のファイルをダウンロードし、共有フォルダ(当該社員の共有フォルダ)に配置する。 The relay unit 104 has a function of relaying file upload and download between the cloud storage services A1 and A2. For example, it is assumed that files are transferred to and from the employee terminal 20 via a shared folder. In the case of uploading, after the employee terminal 20 is authenticated, the relay unit 104 stores the file to be uploaded to the cloud storage in the shared folder (the employee's shared folder), and then the cloud authentication unit 103 is notified of the cloud storage services A1 and A2. Instruct authentication. Then, when cloud authentication unit 103 succeeds in authentication, relay unit 104 transmits the files in the shared folder to cloud storage services A1 and A2. In the case of downloading, for example, when the employee terminal 20 accesses the shared folder of the relay device 10 (the employee's shared folder) and the authentication of the employee terminal 20 succeeds, the cloud authentication unit 103 performs cloud storage services A1 and A2. and authenticate. When the cloud authentication unit 103 succeeds in authentication, the relay unit 104 downloads the files of the employee terminal 20 from the cloud storage services A1 and A2, and places them in the shared folder (the employee's shared folder).

共有フォルダにあるアップロードされるファイルや、ダウンロードされたファイルは、社員端末20やクラウドストレージに受け渡しが完了するまでHDD14で保持する。例えば、アップロードされるファイルはクラウドストレージにアップロードされるとHDD14から削除される。また、ダウンロードされたファイルは社員端末20に移動するとHDD14から削除される。 Uploaded files and downloaded files in the shared folder are held in the HDD 14 until delivery to the employee terminal 20 or cloud storage is completed. For example, the uploaded file is deleted from the HDD 14 when it is uploaded to the cloud storage. Further, the downloaded file is deleted from the HDD 14 when moved to the employee terminal 20. - 特許庁

また、社員端末20がHTTP通信を行ってきた場合には、HTTPサーバ102が社員端末20にクラウドストレージサービスA1、A2の利用画面を生成して表示し、当該利用画面で受け付けた要求に基づき社員端末20との間でファイルを送受信する。中継部104は、アップロードするファイルを受け付けた場合、クラウドストレージサービスA1、A2と認証を行ってクラウドストレージサービスA1、A2に当該ファイルをアップロードする。ダウンロードは、社員端末20の認証が成功した場合に、クラウド認証部103によりクラウドストレージサービスA1、A2と認証を行ってクラウドストレージサービスA1、A2から、当該社員端末20のファイルをダウンロードし、当該社員端末20の共有フォルダに配置する。 Also, when the employee terminal 20 performs HTTP communication, the HTTP server 102 generates and displays a usage screen for the cloud storage services A1 and A2 on the employee terminal 20, and based on the request received on the usage screen, the employee Send and receive files to and from the terminal 20 . When receiving a file to be uploaded, the relay unit 104 performs authentication with the cloud storage services A1 and A2 and uploads the file to the cloud storage services A1 and A2. When the employee terminal 20 is authenticated successfully, the cloud authentication unit 103 performs authentication with the cloud storage services A1 and A2, downloads the file of the employee terminal 20 from the cloud storage services A1 and A2, and downloads the file from the employee terminal 20. Arrange it in the shared folder of the terminal 20 .

ログ操作部105は、社員端末20とクラウドストレージサービスA1、A2との間で行うファイルのアップロードまたはダウンロードの中継内容を示す情報を記録する機能を有する。ログ操作部105はHDD14が保持するログファイル(管理者権限でアクセスできる共有フォルダに配置されているログファイルなど)に中継内容を示す情報を記録する。 The log operation unit 105 has a function of recording information indicating relay contents of file upload or download between the employee terminal 20 and the cloud storage services A1 and A2. The log operation unit 105 records information indicating relay contents in a log file held by the HDD 14 (such as a log file placed in a shared folder that can be accessed with administrator authority).

(情報テーブルの構成)
各種情報テーブルは、HDD14に格納されている。ここでは主に、ローカル認証情報とクラウド認証情報とを対応付けた認証情報テーブルT1について説明する。この他に、例えば中継内容を格納するテーブルを設けてもよい。本実施の形態では、中継内容についてログファイルに書き出して記録する形態を図5に一例として示している。中継内容については、図5を用いて後に説明する。
(Structure of information table)
Various information tables are stored in the HDD 14 . Here, mainly, the authentication information table T1 in which the local authentication information and the cloud authentication information are associated with each other will be described. In addition, for example, a table for storing relay contents may be provided. In this embodiment, FIG. 5 shows an example in which relay contents are written and recorded in a log file. The content of the relay will be described later with reference to FIG.

図4は、認証情報テーブルT1のデータ構成の一例を示す図である。図4に示す認証情報テーブルT1は、ローカル認証情報T10とクラウド認証情報T11とを含むテーブルのデータ構成を示している。図4に示す例では、ローカル認証情報T10とクラウド認証情報T11との互いに対応する情報を同じ行に示している。ローカル認証情報T10とクラウド認証情報T11とはユーザ名により対応付けることができる。ローカル認証情報T10とクラウド認証情報T11とをユーザ名で対応付け、異なるテーブルで設けてもよい。なお、ここではユーザ名で対応付けているが、端末のユーザを一意に識別する識別情報であればよい。 FIG. 4 is a diagram showing an example of the data configuration of the authentication information table T1. The authentication information table T1 shown in FIG. 4 shows the data configuration of a table including local authentication information T10 and cloud authentication information T11. In the example shown in FIG. 4, the corresponding information of the local authentication information T10 and the cloud authentication information T11 are shown in the same row. The local authentication information T10 and the cloud authentication information T11 can be associated by user names. The local authentication information T10 and the cloud authentication information T11 may be associated with user names and provided in different tables. Although the user name is associated here, any identification information that uniquely identifies the user of the terminal may be used.

ローカル認証情報T10の各項目には、社員端末20のユーザを認証する認証情報や管理者端末30の管理者を認証する認証情報が設定される。図4において認証情報は「ユーザ名」と「パスワード」である。「権限」には、ユーザであるか管理者であるかを示す情報が設定される。 Authentication information for authenticating the user of the employee terminal 20 and authentication information for authenticating the administrator of the administrator terminal 30 are set in each item of the local authentication information T10. In FIG. 4, the authentication information is "user name" and "password". "Authority" is set with information indicating whether the user is a user or an administrator.

クラウド認証情報T11の各項目には、ユーザが利用可能なクラウドストレージサービスA1、A2のアクセス先を示す情報や、クラウドストレージサービスA1、A2が認証に使う認証情報が設定される。図4においてアクセス先を示す情報は「利用サービス」に設定されている。アクセス先を示す情報には、クラウドストレージサービスA1、A2のサーバのURL(Uniform Resource Locator)やIPアドレスなどが対応付けられている。 Each item of the cloud authentication information T11 includes information indicating access destinations of the cloud storage services A1 and A2 available to the user and authentication information used for authentication by the cloud storage services A1 and A2. In FIG. 4, the information indicating the access destination is set to "use service". The information indicating the access destination is associated with URLs (Uniform Resource Locators) and IP addresses of the servers of the cloud storage services A1 and A2.

(ログ)
図5は、ログ情報の一例を示す図である。図5に示すログ情報D1は、中継内容を示す項目として、「時刻」d1、「ユーザ名」d2、「利用サービス」d3、「ファイル名」d4、「操作内容」d5の項目を有する。ログ操作部105は、中継部104によりファイルの中継が行われる度に、各項目に対応する情報を取得してログ情報D1に1行分の情報を書き加える。
(log)
FIG. 5 is a diagram showing an example of log information. The log information D1 shown in FIG. 5 has items of "time" d1, "user name" d2, "used service" d3, "file name" d4, and "operation details" d5 as items indicating relay contents. Every time the relay unit 104 relays a file, the log operation unit 105 acquires information corresponding to each item and adds one line of information to the log information D1.

(全体システムのシーケンス)
図6は、社員端末20が中継装置10経由でクラウドストレージにファイルをアップロードする場合のシーケンスの一例を示す図である。なお、一例として社員端末20が中継装置10にNFS/SMBのプロトコルで通信する場合について説明する。
(sequence of the whole system)
FIG. 6 is a diagram showing an example of a sequence when the employee terminal 20 uploads a file to the cloud storage via the relay device 10. As shown in FIG. As an example, a case where the employee terminal 20 communicates with the relay device 10 using the NFS/SMB protocol will be described.

先ず、社員端末20が中継装置10にアクセスして、中継装置10にログインする(ステップS1)。例えば、社員端末20において、社員がエクスプローラ表示した社内ネットワークのフォルダツリーから中継装置10内の共有フォルダを指定し、社員端末20において中継装置10のログイン画面を表示する。社員は社員端末でログイン画面にログイン情報(ローカルのユーザ名とパスワード)を入力し、中継装置10に送信する。社員端末20に予めログイン情報を記憶させておくなどして社員端末20におけるログインの処理を自動化してもよい。 First, the employee terminal 20 accesses the relay device 10 and logs in to the relay device 10 (step S1). For example, on the employee terminal 20 , the employee designates a shared folder in the relay device 10 from the folder tree of the company network displayed by Explorer, and displays the login screen of the relay device 10 on the employee terminal 20 . The employee inputs the login information (local user name and password) on the login screen on the employee terminal and transmits it to the relay device 10 . The login process in the employee terminal 20 may be automated by storing the login information in the employee terminal 20 in advance.

中継装置10では、社員端末20からログイン情報が送信されると、ローカル認証部101が、そのログイン情報に基づき、認証情報テーブルT1に設定されているローカル認証情報T10を対象に認証を行う。ユーザ名とパスワードとがローカル認証情報T10の設定と一致すると、ローカル認証部101は認証成功(OK)と判定し、社員端末20に共有フォルダへのアクセスを許可する。 In the relay device 10, when the login information is transmitted from the employee terminal 20, the local authentication unit 101 authenticates the local authentication information T10 set in the authentication information table T1 based on the login information. When the user name and password match the settings of the local authentication information T10, the local authentication unit 101 determines that the authentication is successful (OK), and permits the employee terminal 20 to access the shared folder.

続いて、社員端末20は、中継装置10にファイルをアップロードする(ステップS2)。例えば、社員端末20の表示画面に表示している共有フォルダに自身のフォルダを作成し(予め作成されたものでもよい)、そこへアップロードするファイルを格納する。この操作により、社員端末20から中継装置10の自身のフォルダへファイルをアップロードする。 Subsequently, the employee terminal 20 uploads the file to the relay device 10 (step S2). For example, the user creates his/her own folder (it may be created in advance) in the shared folder displayed on the display screen of the employee terminal 20, and stores the file to be uploaded there. By this operation, the file is uploaded from the employee terminal 20 to the own folder of the relay device 10 .

中継装置10では、共有フォルダにファイルがアップロードされると、中継部104がクラウド認証部103にクラウドストレージサービスA1、A2との認証を指示し(ステップS3)、クラウド認証部103がクラウドストレージサービスA1、A2への認証を行う(ステップS4)。この際に、クラウド認証部103は、ローカル認証部101が認証したユーザ名から、認証情報テーブルT1のクラウド認証情報T11の設定を取得し、その設定に含まれる、ユーザが利用可能なクラウドストレージサービスA1、A2にアクセスする。 In the relay device 10, when a file is uploaded to the shared folder, the relay unit 104 instructs the cloud authentication unit 103 to authenticate with the cloud storage services A1 and A2 (step S3), and the cloud authentication unit 103 authenticates the cloud storage service A1. , A2 is authenticated (step S4). At this time, the cloud authentication unit 103 acquires the setting of the cloud authentication information T11 of the authentication information table T1 from the user name authenticated by the local authentication unit 101, and includes the cloud storage service that the user can use, which is included in the setting. Access A1, A2.

図4に示す認証情報テーブルT1の設定例では、ユーザが利用可能なクラウドストレージサービスA1、A2は、ユーザごとに1つであるが、複数であってもよい。クラウド認証部103は、クラウドストレージサービスA1、A2から認証情報が要求されると、認証情報テーブルT1から取得したクラウド認証情報T11の設定に含まれる認証情報を当該クラウドストレージサービスA1、A2に送信し、認証を完了させる。 In the setting example of the authentication information table T1 shown in FIG. 4, the number of cloud storage services A1 and A2 that can be used by each user is one, but there may be more than one. When the cloud storage services A1 and A2 request authentication information, the cloud authentication unit 103 transmits the authentication information included in the setting of the cloud authentication information T11 acquired from the authentication information table T1 to the cloud storage services A1 and A2. , to complete the authentication.

クラウドストレージサービスA1、A2から認証OKが通知されると、中継部104は、共有フォルダにアップされた当該ユーザのファイルをクラウドストレージサービスA1、A2にアップロードする(ステップS5)。 When the cloud storage services A1 and A2 notify the user that the authentication is OK, the relay unit 104 uploads the file of the user uploaded to the shared folder to the cloud storage services A1 and A2 (step S5).

アップロードが終わると、中継部104は、ログ操作部105に中継内容の書出しを指示し(ステップS6)、社員端末20にファイルのアップロードの完了を通知する(ステップS7)。ログ操作部105は、中継部104からの指示に基づき、時刻などを読み取って中継部104の中継内容を示す情報をログ情報に記録する。ログ情報は、管理者権限でアクセスできる共有フォルダに配置される。 When the upload is completed, the relay unit 104 instructs the log operation unit 105 to write out the relay contents (step S6), and notifies the employee terminal 20 of the completion of file upload (step S7). Based on the instruction from the relay unit 104, the log operation unit 105 reads the time and the like, and records the information indicating the relay contents of the relay unit 104 in the log information. Log information is placed in a shared folder that can be accessed with administrator privileges.

なお、社員端末20がWebブラウザを使用する場合は、次の通りである。社員端末20に表示させたWebブラウザのアドレスバーに社員が中継装置10のURLやIPアドレスを入力する。社員端末20は、アドレスバーへ入力された情報に基づき中継装置10にアクセスし、中継装置10から送信されるログイン画面を表示する。その後、利用画面が表示されるので、利用画面により操作する。中継装置10側では、利用画面からの要求をHTTPサーバ102で受け付ける。中継装置10側での認証やアップロードのシーケンスについては、ファイルを共有フォルダを使用せずに中継装置10の所定のフォルダで行う。これ以外は、上述したものと略同様である。 In addition, when the employee terminal 20 uses a Web browser, it is as follows. The employee inputs the URL or IP address of the relay device 10 into the address bar of the Web browser displayed on the employee terminal 20. - 特許庁The employee terminal 20 accesses the relay device 10 based on the information input to the address bar and displays the login screen transmitted from the relay device 10 . After that, the usage screen is displayed, and the operation is performed through the usage screen. On the relay device 10 side, the HTTP server 102 receives the request from the usage screen. As for the sequence of authentication and uploading on the side of the relay device 10, files are stored in a predetermined folder of the relay device 10 without using a shared folder. Other than this, it is substantially the same as that described above.

図7は、管理者端末30が中継装置10の中継内容を閲覧する場合のシーケンスの一例を示す図である。先ず、管理者端末30が中継装置10にアクセスして、中継装置10にログインする(ステップS11)。例えば、管理者端末30において、管理者がエクスプローラなどで表示した社内ネットワークの中継装置10の中の管理者権限でアクセスすることが可能なフォルダを指定し、管理者端末30で中継装置10のログイン画面を表示する。管理者は管理者端末30でログイン画面にログイン情報(ユーザ名とパスワード)を入力し、中継装置10に送信する。 FIG. 7 is a diagram showing an example of a sequence when the administrator terminal 30 browses relay contents of the relay device 10. As shown in FIG. First, the administrator terminal 30 accesses the relay device 10 and logs in to the relay device 10 (step S11). For example, on the administrator terminal 30, the administrator designates a folder that can be accessed with administrator authority in the relay device 10 of the company network displayed by Explorer or the like, and logs in to the relay device 10 from the administrator terminal 30. display the screen. The administrator enters the login information (user name and password) on the login screen on the administrator terminal 30 and transmits it to the relay device 10 .

中継装置10では、管理者端末30からログイン情報が送信されると、ローカル認証部101が、そのログイン情報により、認証情報テーブルT1に設定されているローカル認証情報T10を対象に認証を行う。ユーザ名とパスワードとがローカル認証情報T10の設定と一致し、ローカル認証情報T10において管理者権限が対応付けられていると、ローカル認証部101は認証成功(OK)と判定し、管理者端末30にフォルダへのアクセス、例えばファイルの閲覧などを許可する。 In the relay device 10, when the login information is transmitted from the administrator terminal 30, the local authentication unit 101 authenticates the local authentication information T10 set in the authentication information table T1 based on the login information. If the user name and password match the settings of the local authentication information T10, and if the administrator authority is associated with the local authentication information T10, the local authentication unit 101 determines that the authentication is successful (OK), and the administrator terminal 30 to access folders, such as viewing files.

続いて、管理者端末30がログファイルを開く操作を行うと(ステップS12)、指定されたログ情報を取得して中身を表示する(ステップS13)。 Subsequently, when the administrator terminal 30 performs an operation to open the log file (step S12), the designated log information is acquired and the contents are displayed (step S13).

なお、管理者端末30がWebブラウザを使用する場合は、次の通りである。管理者端末30に表示させたWebブラウザのアドレスバーに管理者が中継装置10のURLやIPアドレスを入力する。管理者端末30は、アドレスバーへ入力された情報に基づき中継装置10にアクセスし、中継装置10から送信されるログイン画面を表示する。その後、利用画面が表示されるので、利用画面により操作する。中継装置10側では、利用画面からの要求をHTTPサーバ102で受け付ける。例えば、利用画面からログ情報の閲覧が要求された場合、HTTPサーバ102はログ表示画面(閲覧画面)を生成して管理者端末30に出力し、ログ情報を表示させる。 In addition, when the administrator terminal 30 uses a Web browser, it is as follows. The administrator enters the URL or IP address of the relay device 10 into the address bar of the web browser displayed on the administrator terminal 30 . The administrator terminal 30 accesses the relay device 10 based on the information input to the address bar and displays the login screen transmitted from the relay device 10 . After that, the usage screen is displayed, and the operation is performed through the usage screen. On the relay device 10 side, the HTTP server 102 receives the request from the usage screen. For example, when viewing log information is requested from the usage screen, the HTTP server 102 generates a log display screen (viewing screen) and outputs it to the administrator terminal 30 to display the log information.

本実施の形態に示す、中継装置10によるクラウドストレージサービスA1、A2へのファイルのアップロードや、クラウドストレージサービスA1、A2へのファイルのダウンロードのシーケンスは一例である。中継装置10によるアップロードやダウンロードのタイミングは適宜設定してよい。例えば、中継装置10はクラウドストレージサービスA1、A2にアップされているファイルを定期的にダウンロードしたり、ダウンロードしたファイルをアップロードしたりしてもよい。また、認証が成功した場合の例を示したが、認証が失敗した場合には、認証を行った端末に対し、中継装置10から認証失敗を示すエラーを通知してもよい。また、社員端末20から中継装置10にファイルをアップロードした後に、中継装置10がクラウドストレージサービスとの認証に失敗した場合には、中継装置10のHDDから当該ファイルを適宜削除してもよい。 The sequences of uploading files to the cloud storage services A1 and A2 and downloading files to the cloud storage services A1 and A2 by the relay device 10 shown in the present embodiment are examples. The timing of uploading and downloading by the relay device 10 may be set as appropriate. For example, the relay device 10 may periodically download files uploaded to the cloud storage services A1 and A2, or upload downloaded files. Also, an example in which the authentication is successful has been shown, but when the authentication fails, the relay device 10 may notify an authenticated terminal of an error indicating authentication failure. Further, if the relay device 10 fails authentication with the cloud storage service after uploading a file from the employee terminal 20 to the relay device 10, the file may be deleted from the HDD of the relay device 10 as appropriate.

本実施の形態では、社員端末20や管理者端末30などが中継装置10にHTTPや、NFS/SMBなどのプロトコルを介して通信を行う例を示したが、これらに限定するものではない。これらのうちの一方だけを適用してもよいし、それら以外の利用可能な手段を適用してもよい。 In this embodiment, an example in which the employee terminal 20, the administrator terminal 30, etc. communicate with the relay device 10 via a protocol such as HTTP or NFS/SMB has been described, but the present invention is not limited to these. Only one of these may be applied, or other available means may be applied.

以上より、本実施の形態では、社内ネットワークにクラウドストレージサービスを利用する中継装置を設けて、社員などの端末に当該中継装置経由でクラウドストレージサービスを利用させる。このため、社員などが端末とクラウドストレージとの間でアップロードやダウンロードを行うファイルの中継内容を当該中継装置から管理者端末で閲覧することで管理することができる。従って、企業などの各事業体でのクラウドストレージサービスの利用を管理することが可能である。 As described above, in the present embodiment, a relay device that uses a cloud storage service is provided in an in-house network, and a terminal of an employee or the like is made to use the cloud storage service via the relay device. Therefore, it is possible to manage the content of relayed files that are uploaded or downloaded between the terminal and the cloud storage by an employee or the like by viewing them from the relay device on the administrator terminal. Therefore, it is possible to manage the use of the cloud storage service in each entity such as a company.

さらに、クラウドストレージサービスを活用して効率的に業務ができるという利便性と、管理者が社員のクラウドストレージサービスの利用を把握してセキュリティリスクを低減するという安全性を両立することができる。 In addition, it is possible to achieve both the convenience of being able to work efficiently using cloud storage services and the safety of being able to reduce security risks by allowing administrators to understand the use of cloud storage services by employees.

また、従来は、高性能なWebフィルタリング機器を導入できない、社員のITリテラシー教育が十分でない等の理由で、社員のクラウドストレージサービスの利用状況をIT管理担当者が把握できないという問題もあった。また、「暗号化してアップロード」したり「ダウンロードして復号」したりするためのソフトウェアがすべての社員端末に必要になるなど、コストも高いものであった。しかし、本実施の形態に一例として示した構成であれば、Webブラウザや、共有フォルダを扱う基本的な機能を備えた端末であれば利用することが可能であり、端末に特別なソフトウェアをインストールしたりする必要がない。このため、中小規模の事業体であっても安価にクラウドストレージサービスの利用を管理するシステムを導入することが可能である。 Conventionally, there was also the problem that IT administrators could not grasp the usage status of employees' cloud storage services due to reasons such as the inability to introduce high-performance web filtering equipment and insufficient IT literacy education for employees. In addition, the cost was high because software for "encrypting and uploading" and "downloading and decrypting" was required for all employee terminals. However, with the configuration shown as an example in this embodiment, it is possible to use any terminal equipped with a web browser and basic functions for handling shared folders, and special software must be installed on the terminal. you don't have to Therefore, even small and medium-sized businesses can introduce a system for managing the use of cloud storage services at a low cost.

(変形例1)
実施の形態において、中継装置10は、ログ操作部105が書き出した中継内容をログ情報D1として保持し、その中継内容を管理者端末30で閲覧可能にした。しかし、これに限らず、クラウドストレージサービスA1、A2にアップロードしたファイルそのもの、或いは、そのファイルを別形式で保存したファイルを当該中継装置10で保持し、管理者端末30から閲覧できるようにしてもよい。閲覧されるファイルは、少なくともファイルの中身が閲覧可能なものとする。例えばPDFなどのイメージファイルに変換するなどして保存してもよい。ファイルは、ログ情報D1と共に同じフォルダ内に格納したり、或いはファイル名をキーにデータベースから抽出して表示させたりする。この他にも、管理者端末30からの閲覧が可能であれば、適宜変形してよい。
(Modification 1)
In the embodiment, the relay device 10 holds the relay content written by the log operation unit 105 as the log information D<b>1 , and enables the administrator terminal 30 to view the relay content. However, the present invention is not limited to this, and the files themselves uploaded to the cloud storage services A1 and A2, or the files saved in a different format may be held by the relay device 10 and viewed from the administrator terminal 30. good. At least the content of the file to be browsed is allowed to be browsed. For example, it may be saved after being converted into an image file such as PDF. The file is stored in the same folder together with the log information D1, or is extracted from the database using the file name as a key and displayed. In addition to this, as long as browsing from the administrator terminal 30 is possible, it may be modified as appropriate.

例えば、データベースから抽出する構成であれば、中継装置10にファイルデータベースを設ける。当該ファイルデータベースには、クラウドストレージサービスA1、A2にアップロードしたファイル或いは、その内容を別形式で保存したファイルを、ファイル名と関連付けて蓄積する。そして、管理者端末30にファイル検索画面を表示させて、ログ情報D1(図5参照)に含まれる中継内容から、管理者が表示させたいファイルのファイル名を入力させて実行する。中継装置10は、ファイル検索画面で受け付けたファイル名を使ってファイルデータベースを検索し、抽出したファイルを管理者端末30に出力する。 For example, if the configuration is to extract from a database, the relay device 10 is provided with a file database. In the file database, files uploaded to the cloud storage services A1 and A2 or files whose contents are saved in a different format are stored in association with file names. Then, a file search screen is displayed on the administrator terminal 30, and the file name of the file that the administrator wants to display is input from the relay contents included in the log information D1 (see FIG. 5). The relay device 10 searches the file database using the file name accepted on the file search screen, and outputs the extracted file to the administrator terminal 30 .

このように変形例1では、中継装置10がアップロードしたファイルの中身の情報まで保持する。社内からのファイルのアップロードは情報漏洩のリスクが特に高い操作である。アップロードしたファイルの中身も保持しておけば、管理者はアップロードされたファイルについてはファイルそのものを閲覧することもできるので、より強固な管理を行うことが可能になる。 As described above, in Modification 1, even information on the content of the file uploaded by the relay device 10 is retained. Uploading files from within the company is an operation with a particularly high risk of information leakage. If the content of the uploaded file is also retained, the administrator can view the uploaded file itself, which enables more robust management.

(変形例2)
また、社員端末20がアップロードするファイルを中継装置10で制限することができるように、中継装置10において、アップロードを制限するファイルの制限情報を設定できるように変形してもよい。制限情報は例えば禁止ワードなどである。
(Modification 2)
Also, in order to allow the relay device 10 to limit the file uploaded by the employee terminal 20, the relay device 10 may be modified so that the limitation information of the file whose upload is to be limited can be set. The restriction information is, for example, prohibited words.

(変形例2の機能ブロックの構成)
図8は、変形例2に係る機能ブロックの構成の一例を示す図である。変形例2に係る中継装置10は、実施の形態に係る中継装置10(図3参照)において、さらに禁止ワード登録部106を有する。図8の中継装置10には禁止ワード登録部106に主に関係する機能部を示しており、その他は省略している。禁止ワード登録部106は、管理者端末30から禁止ワードの登録を受け付け、禁止ワードテーブルや禁止ワードファイルに登録する機能を有する。例えば、管理者端末30から禁止ワードが設定された禁止ワードファイルを受け付けて登録する。禁止ワードは、例えば「○○商社」などである。
(Structure of functional blocks of modification 2)
FIG. 8 is a diagram illustrating an example of a configuration of functional blocks according to Modification 2. As illustrated in FIG. The relay device 10 according to Modification 2 further includes a prohibited word registration unit 106 in addition to the relay device 10 according to the embodiment (see FIG. 3). The relay apparatus 10 in FIG. 8 shows functional units mainly related to the prohibited word registration unit 106, and other functions are omitted. The prohibited word registration unit 106 has a function of accepting registration of prohibited words from the administrator terminal 30 and registering them in a prohibited word table and a prohibited word file. For example, a prohibited word file in which prohibited words are set is received from the administrator terminal 30 and registered. Forbidden words are, for example, "XX trading company".

中継部104は、アップロードを行うファイルがあると禁止ワード登録部106から禁止ワードを取得し、アップロードするファイルのファイル名と禁止ワードとを照合する。中継部104は、その照合により、禁止ワードは含まれていないという結果を得ると、実施の形態において示した機能と同様の手順で、クラウドストレージサービスA1、A2との間でファイルのアップロードの中継処理を行う。 When there is a file to be uploaded, the relay unit 104 acquires the prohibited word from the prohibited word registration unit 106 and compares the file name of the file to be uploaded with the prohibited word. When the relay unit 104 obtains the result that the prohibited words are not included by the collation, the relay unit 104 relays the file upload between the cloud storage services A1 and A2 in the same procedure as the function shown in the embodiment. process.

一方、その照合により、禁止ワードが含まれているという結果を得ると、中継部104は、クラウドストレージサービスA1、A2との間でファイルのアップロードの中継処理を開始せずに、社員端末20に対してアップロード不可(アップロードが制限されたことを示す情報の一例)を通知する。例えば、アップロードするファイルのファイル名が「○○商社用見積書」であった場合、禁止ワードの「○○商社」が含まれているため、アップロード不可となる。 On the other hand, if the result of the collation shows that prohibited words are included, the relay unit 104 sends the file to the employee terminal 20 without starting the file upload relay process between the cloud storage services A1 and A2. (an example of information indicating that uploading is restricted) is notified to the user. For example, if the file name of the file to be uploaded is "Quotation for ○○ trading company", it cannot be uploaded because it contains the prohibited word "○○ trading company".

なお、中継部104は、アップロードを行うファイルのファイル名だけでなく、ファイルの中身のテキストについても禁止ワードとの照合を行ってもよい。 Note that the relay unit 104 may collate not only the file name of the file to be uploaded, but also the text in the content of the file with the prohibited words.

このように、変形例2では、クラウドストレージサービスA1、A2にファイルをアップロードする前に管理者端末30が登録した禁止ワードとの照合が可能になる。社内から外部へのファイルのアップロードは特にセキュリティリスクが高く、機密情報や個人情報など、漏洩した場合のリスクが特に高い。このようなファイルの禁止ワードを登録しておけば、それらのアップロードを防止することが可能になる。 As described above, in Modification 2, it is possible to check against the prohibited words registered by the administrator terminal 30 before uploading files to the cloud storage services A1 and A2. Uploading files from inside the company to the outside poses a particularly high security risk, and the risk of leakage of confidential information and personal information is particularly high. By registering prohibited words for such files, it is possible to prevent them from being uploaded.

(変形例3)
変形例3として、実施の形態に示す社内ネットワーク1の構成の変形例を示す。変形例3に係る構成は、社員端末20によるクラウドストレージサービスA1、A2の利用が中継装置10を介さずに行うことができるネットワークに対して適用可能なものである。
(Modification 3)
As a modification 3, a modification of the configuration of the in-house network 1 shown in the embodiment is shown. The configuration according to Modification 3 is applicable to a network in which the employee terminal 20 can use the cloud storage services A1 and A2 without using the relay device 10 .

図9は、変形例3に係る社内ネットワークと、クラウドストレージサービスA1、A2を提供するインターネットなどの外部ネットワークとを含むネットワーク全体の構成の一例を示す図である。図9に示す社内ネットワーク3は、中継装置10を介さずにクラウドストレージサービスA1、A2を利用することができる経路を示しており、この経路に通信パケット収集機器50を設けている。なお、図9において、社員端末20が中継装置10を介してクラウドストレージサービスA1、A2を利用するネットワークについては図示を省略している。 FIG. 9 is a diagram showing an example of a configuration of an entire network including an in-house network according to Modification 3 and an external network such as the Internet that provides cloud storage services A1 and A2. The in-house network 3 shown in FIG. 9 indicates a route through which the cloud storage services A1 and A2 can be used without going through the relay device 10, and the communication packet collection device 50 is provided on this route. Note that in FIG. 9, illustration of a network in which the employee terminal 20 uses the cloud storage services A1 and A2 via the relay device 10 is omitted.

社員端末20aは、社内からクラウドストレージサービスA1、A2を利用する場合において自身のWebブラウザで中継装置10ではなくクラウドストレージサービスA1、A2のURLを指定してクラウドストレージサービスA1、A2とHTTP通信を行う。そして、社員端末20aは、クラウドストレージサービスA1、A2との間で認証が成功すると中継装置10を介すことなくクラウドストレージサービスA1、A2との間でファイルのアップロードやダウンロードを行う。 When the employee terminal 20a uses the cloud storage services A1 and A2 from within the company, the employee terminal 20a designates the URL of the cloud storage services A1 and A2 instead of the relay device 10 using its own Web browser to perform HTTP communication with the cloud storage services A1 and A2. conduct. Then, when the employee terminal 20a is successfully authenticated with the cloud storage services A1 and A2, the employee terminal 20a uploads and downloads files with the cloud storage services A1 and A2 without going through the relay device 10.例文帳に追加

通信パケット収集機器50は、社員端末20aのように社内からクラウドストレージサービスA1、A2を直接利用することができる社内ネットワーク3の通信経路に設けられ、社員端末20aの通信パケットを収集し、そのコピーを中継装置10に転送する。 The communication packet collection device 50 is provided in the communication path of the company network 3 where the cloud storage services A1 and A2 can be directly used from inside the company like the employee terminal 20a, collects the communication packets of the employee terminal 20a, and copies them. is transferred to the relay device 10 .

(変形例3の機能ブロックの構成1)
図10は、変形例3に係る機能ブロックの構成の一例を示す図である。図10に示す中継装置10は、実施の形態や変形例1や変形例2に示す中継装置の構成に、さらに転送情報受信部107を有する。図10の中継装置10には、転送情報に関係する主な機能を示しており、その他は詳細な機能については図示を省略している。
(Structure 1 of functional blocks of modification 3)
FIG. 10 is a diagram illustrating an example of a configuration of functional blocks according to Modification 3. As illustrated in FIG. The relay device 10 shown in FIG. 10 further includes a transfer information receiving unit 107 in addition to the configuration of the relay device shown in the embodiment, modified example 1, and modified example 2. FIG. The relay device 10 in FIG. 10 shows main functions related to transfer information, and other detailed functions are omitted from the illustration.

転送情報受信部107は、通信パケット収集機器50の転送部501により転送された転送情報を受信する。図10に示す構成では、転送部501から転送される通信パケットのコピーを転送情報として受信する。転送情報受信部107に転送された通信パケットは、解析部108により、社員端末20aとクラウドストレージサービスA1、A2との通信パケットであるかを解析する。そして、ログ操作部105は、解析部108の解析により判明した、社員端末20aとクラウドストレージサービスA1、A2との通信パケットの利用ログをログ情報に書込む。 The transfer information receiving unit 107 receives transfer information transferred by the transfer unit 501 of the communication packet collection device 50 . In the configuration shown in FIG. 10, a copy of the communication packet transferred from the transfer unit 501 is received as transfer information. The communication packet transferred to the transfer information receiving unit 107 is analyzed by the analysis unit 108 to see if it is a communication packet between the employee terminal 20a and the cloud storage services A1 and A2. Then, the log operation unit 105 writes the usage log of communication packets between the employee terminal 20a and the cloud storage services A1 and A2, which is found by the analysis by the analysis unit 108, into the log information.

社員端末20aからクラウドストレージサービスA1、A2を利用する通信パケットであるかは次のようにして検出することができる。例えば、クラウドストレージサービスA1、A2が所有しているホスト名のDNS(Domain Name System)クエリなどから検出することができる。サービス利用を検知すると、時刻、利用サービス、送信元IPアドレスを利用ログとして記録する。なお、認証機能が管理しているユーザ名と紐づくのが理想的だが、クラウドストレージサービスA1、A2との通信においてユーザ名などほとんどの情報は暗号化されていることが多い。このため、暗号化されている可能性が極めて低い送信元IPアドレスを記録対象としている。DHCPサーバやルータなど他のネットワーク管理装置のログと照合することで、送信元IPアドレスから社員端末20aを絞り込むようにしてもよい。 Whether or not the communication packet uses the cloud storage services A1 and A2 from the employee terminal 20a can be detected as follows. For example, it can be detected from a DNS (Domain Name System) query of the host names owned by the cloud storage services A1 and A2. When service usage is detected, the time, service used, and source IP address are recorded as a usage log. It should be noted that although it is ideal to associate the user name managed by the authentication function, most information such as the user name is often encrypted in communication with the cloud storage services A1 and A2. For this reason, the source IP address, which is highly unlikely to be encrypted, is recorded. The employee terminal 20a may be narrowed down from the source IP address by collating with logs of other network management devices such as DHCP servers and routers.

管理者端末30は、実施の形態と同様にして中継装置10から閲覧情報を取得する。つまり、管理者端末30は中継装置10にアクセスし、管理者であることの認証を行い、認証が成功すると利用ログを取得して表示する。利用ログとしては、中継装置10による中継の内容を記録した利用ログと、解析部108の解析により得られた利用ログとを取得できる。 The administrator terminal 30 acquires browsing information from the relay device 10 in the same manner as in the embodiment. That is, the administrator terminal 30 accesses the relay device 10, authenticates that it is an administrator, and acquires and displays a usage log when the authentication succeeds. As the usage log, a usage log recording the contents of relaying by the relay device 10 and a usage log obtained by analysis by the analysis unit 108 can be acquired.

(変形例3の機能ブロックの構成2)
図11は、変形例3に係る機能ブロックの構成の別の一例を示す図である。図11には、通信パケット収集機器50側に解析部を設けた場合の構成を示している。なお、図11には、図10に示した構成のうち、主に関係のある箇所を示しており、その他は図示を省略している。
(Configuration 2 of functional blocks of modification 3)
FIG. 11 is a diagram showing another example of the configuration of functional blocks according to Modification 3. As shown in FIG. FIG. 11 shows a configuration in which an analysis unit is provided on the communication packet collection device 50 side. It should be noted that FIG. 11 shows mainly related portions of the configuration shown in FIG. 10, and other portions are omitted from the drawing.

図11に示すように、通信パケット収集機器50は解析部502を有する。解析部502は、中継装置10に設けた場合の解析部108(図10参照)と同様に、収集された通信パケットから、社員端末20aとクラウドストレージサービスA1、A2との通信パケットであるかを解析する。図11に示す構成では、通信パケット収集機器50で解析を行うため、転送部501からは、収集した通信パケットのうちの、社員端末20aとクラウドストレージサービスA1、A2との通信パケットの利用ログを示す情報が転送されることになる。 As shown in FIG. 11, the communication packet collection device 50 has an analysis section 502 . The analysis unit 502, like the analysis unit 108 (see FIG. 10) provided in the relay device 10, determines from the collected communication packets whether the packets are communication packets between the employee terminal 20a and the cloud storage services A1 and A2. To analyze. In the configuration shown in FIG. 11, since analysis is performed by the communication packet collection device 50, the usage log of the communication packets between the employee terminal 20a and the cloud storage services A1 and A2 among the collected communication packets is sent from the transfer unit 501. The information shown will be transferred.

中継装置10では、転送部501から転送情報として転送された利用ログを示す情報を転送情報受信部107が受信する。そして、ログ操作部105が、その利用ログをログ情報に書込むことになる。その他は、図10の構成で説明したものと略同様であるため、ここでの説明は省略する。 In the relay device 10 , the transfer information receiving unit 107 receives the information indicating the usage log transferred as the transfer information from the transfer unit 501 . Then, the log operation unit 105 writes the usage log into the log information. Others are substantially the same as those described in the configuration of FIG. 10, and therefore descriptions thereof are omitted here.

なお、変形例3に示す構成は、適宜、次のような変形も考えられる。インターネットとの経路上でパケットを全取得すると負荷が高くなるため、一定の割合でランダムに抽出するように変形してもよい。また、プロトコルやIPアドレスなどの条件で収集パケットをフィルタリングしてもよい。 The configuration shown in Modification 3 may be appropriately modified as follows. If all packets are acquired on the route to the Internet, the load will increase, so it may be modified so that packets are randomly extracted at a constant rate. Collected packets may also be filtered based on conditions such as protocol and IP address.

以上のように変形例3の構成では、社員端末によるクラウドストレージサービスの利用が中継装置10を介さずに行われる場合があったとしても、その通信パケットを収集して解析することができるため、その通信を利用ログとして記録し、管理者が確認することができる。 As described above, in the configuration of Modification 3, even if the employee terminal uses the cloud storage service without going through the relay device 10, the communication packets can be collected and analyzed. The communication is recorded as a usage log and can be checked by the administrator.

なお、通信パケットを解析する機能を通信パケット収集機器50などのネットワーク機器側に設けた場合には、利用ログを示す情報のみを中継装置10側に転送すればよいため、ネットワーク機器と中継装置10の間の通信量を削減することができる。 Note that if a function for analyzing communication packets is provided on the side of a network device such as the communication packet collection device 50, only the information indicating the usage log needs to be transferred to the relay device 10 side. It is possible to reduce the amount of communication between

10 中継装置
20 社員端末
30 管理者端末
101 ローカル認証部
102 HTTPサーバ
103 クラウド認証部
104 中継部
105 ログ操作部
201、301 基本機能部
A1、A2 クラウドストレージサービス
10 relay device 20 employee terminal 30 administrator terminal 101 local authentication unit 102 HTTP server 103 cloud authentication unit 104 relay unit 105 log operation unit 201, 301 basic function unit A1, A2 cloud storage service

特開2016-72769号公報JP 2016-72769 A

Claims (9)

端末の認証を行う端末認証部と、
前記端末に対応する外部サービスの認証情報を設定した設定情報と、
前記外部サービスの認証情報により前記外部サービスとの認証を行うサービス認証部と、
前記外部サービスとの認証が成功した場合に前記外部サービスとの間で、前記外部サービスとの認証が成功した端末のファイルのアップロードまたはダウンロードを行う中継処理部と、
前記中継処理部が前記外部サービスとの間で中継したファイルの中継内容を記録保持する記録保持部と、
前記記録保持部の中継内容を出力する出力部と、
を有し、
前記記録保持部は、アップロードが行われた前記ファイルの中身が閲覧可能な情報も記録保持し、
前記出力部は、前記記録保持部の、アップロードが行われた前記ファイルの中身が閲覧可能な情報を、さらに出力する、
ことを特徴とする中継装置。
a terminal authentication unit that authenticates a terminal;
setting information in which authentication information for an external service corresponding to the terminal is set;
a service authentication unit that authenticates with the external service based on the authentication information of the external service;
a relay processing unit that uploads or downloads a file of a terminal that has been successfully authenticated with the external service with the external service when the authentication with the external service is successful;
a record holding unit that records and holds relay contents of the file relayed between the relay processing unit and the external service;
an output unit that outputs relay contents of the record holding unit;
has
The record holding unit also records and holds information on which the content of the uploaded file can be browsed,
The output unit further outputs information of the record holding unit that allows the content of the uploaded file to be browsed;
A relay device characterized by:
前記外部サービスは、クラウドストレージサービスであり、
前記端末認証部による認証が成功した前記端末がアップロードまたはダウンロードするファイルを保持するストレージを有する、
ことを特徴とする請求項1に記載の中継装置。
the external service is a cloud storage service;
Having a storage that holds a file uploaded or downloaded by the terminal that has been successfully authenticated by the terminal authentication unit;
2. The relay device according to claim 1, wherein:
前記出力部は、前記端末認証部で管理者の端末として認証された端末に対して前記中継内容を出力する、
ことを特徴とする請求項1または2に記載の中継装置。
The output unit outputs the relay content to a terminal authenticated as an administrator's terminal by the terminal authentication unit.
3. The relay device according to claim 1 or 2, characterized in that:
前記端末認証部が前記端末の認証に使用する認証情報と前記サービス認証部が外部サービスとの認証に使用する認証情報とは、前記端末のユーザを一意に識別する識別情報により互いに対応付けられている、
ことを特徴とする請求項1乃至3のうちの何れか一項に記載の中継装置。
The authentication information used by the terminal authentication unit to authenticate the terminal and the authentication information used by the service authentication unit to authenticate with the external service are associated with each other by identification information that uniquely identifies the user of the terminal. there is
4. The relay device according to any one of claims 1 to 3, characterized in that:
外部サービスへのアップロードを制限するファイルの制限情報を登録する登録部を有し、
前記中継処理部は、前記外部サービスに前記端末のファイルをアップロードする場合において、前記登録部に登録されている前記制限情報に該当するファイルがあればアップロードは行わず、アップロードが制限されたことを前記端末に通知する、
ことを特徴とする請求項1乃至4のうちの何れか一項に記載の中継装置。
having a registration unit for registering file restriction information that restricts uploading to an external service;
When uploading a file in the terminal to the external service, the relay processing unit does not upload if there is a file corresponding to the restriction information registered in the registration unit, and notifies that the upload is restricted. notifying said terminal;
5. The relay device according to any one of claims 1 to 4 , characterized in that:
前記端末が前記中継処理部を介さずに外部サービスと行う通信を、ネットワーク上の通信パケットに基づいて解析する解析部をさらに有し、
前記記録保持部は、前記解析部の解析により得られる前記端末と前記外部サービスとの通信パケットについての情報も記録保持する、
ことを特徴とする請求項1乃至5のうちの何れか一項に記載の中継装置。
further comprising an analysis unit for analyzing communication performed by the terminal with an external service without going through the relay processing unit based on communication packets on a network;
The record holding unit also records and holds information about communication packets between the terminal and the external service obtained by the analysis by the analysis unit.
6. The relay device according to any one of claims 1 to 5 , characterized in that:
外部ネットワークにある外部サービスを中継装置を介して端末に利用させるシステムであって、
前記端末は、
前記中継装置にアクセスする基本機能部を有し、
前記中継装置は、
前記端末の認証を行う端末認証部と、
前記端末に対応する前記外部サービスの認証情報を設定した設定情報と、
前記外部サービスの認証情報により前記外部サービスとの認証を行うサービス認証部と、
前記外部サービスとの認証が成功した場合に前記外部サービスとの間で、前記外部サービスとの認証が成功した端末のファイルのアップロードまたはダウンロードを行う中継処理部と、
前記中継処理部が前記外部サービスとの間で中継したファイルの中継内容を記録保持する記録保持部と、
前記記録保持部の中継内容を出力する出力部と、
を有し、
前記記録保持部は、アップロードが行われた前記ファイルの中身が閲覧可能な情報を記録保持し、
前記出力部は、前記記録保持部の、アップロードが行われた前記ファイルの中身が閲覧可能な情報を、さらに出力する、
ことを特徴とするシステム。
A system that allows a terminal to use an external service on an external network via a relay device,
The terminal is
Having a basic function unit that accesses the relay device,
The relay device
a terminal authentication unit that authenticates the terminal;
setting information in which authentication information for the external service corresponding to the terminal is set;
a service authentication unit that authenticates with the external service based on the authentication information of the external service;
a relay processing unit that uploads or downloads a file of a terminal that has been successfully authenticated with the external service with the external service when the authentication with the external service is successful;
a record holding unit that records and holds relay contents of the file relayed between the relay processing unit and the external service;
an output unit that outputs relay contents of the record holding unit;
has
The record holding unit records and holds information in which the content of the uploaded file can be browsed,
The output unit further outputs information of the record holding unit that allows the content of the uploaded file to be browsed;
A system characterized by:
ネットワーク内の通信パケットを収集する収集機器を有し、
前記収集機器は、
前記端末が前記中継処理部を介さずに外部サービスと行う通信を、前記収集した通信パケットに基づいて解析する解析部と、
前記解析部の解析により前記端末と前記外部サービスとの通信パケットについての情報を前記中継装置に転送する転送部と、
を有し、
前記中継装置の前記記録保持部は、前記収集機器から転送された前記情報も記録保持する、
ことを特徴とする請求項に記載のシステム。
having a collection device that collects communication packets in the network;
The collection device comprises:
an analysis unit that analyzes communication performed by the terminal with an external service without going through the relay processing unit based on the collected communication packets;
a transfer unit configured to transfer information about a communication packet between the terminal and the external service to the relay device based on the analysis performed by the analysis unit;
has
The record holding unit of the relay device also records and holds the information transferred from the collection device.
8. The system of claim 7 , wherein:
端末が外部サービスとの間で行うアップロードまたはダウンロードを中継装置を介して管理する方法であって、
中継装置は、
前記端末の認証を行うステップと、
前記外部サービスの認証情報により前記外部サービスとの認証を行うステップと、
前記外部サービスとの認証が成功した場合に前記外部サービスとの間で、前記外部サービスとの認証が成功した前記端末のファイルのアップロードまたはダウンロードを行うステップと、
前記外部サービスとの間で中継したファイルの中継内容と、アップロードが行われた前記ファイルの中身が閲覧可能な情報とを記録保持するステップと、
前記中継内容を出力するステップと、
アップロードが行われた前記ファイルの中身が閲覧可能な情報をさらに出力するステップと、
を含む方法。
A method for managing uploads or downloads performed by a terminal with an external service via a relay device,
The relay device
authenticating the terminal;
authenticating with the external service using authentication information of the external service;
a step of uploading or downloading a file of the terminal successfully authenticated with the external service to or from the external service when the authentication with the external service is successful;
a step of recording and holding relayed content of the file relayed between the external service and information that enables viewing of the content of the uploaded file ;
a step of outputting the relay content;
a step of further outputting information in which the content of the uploaded file can be browsed;
method including.
JP2018171226A 2018-09-13 2018-09-13 Repeater, system and method Active JP7172324B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018171226A JP7172324B2 (en) 2018-09-13 2018-09-13 Repeater, system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018171226A JP7172324B2 (en) 2018-09-13 2018-09-13 Repeater, system and method

Publications (2)

Publication Number Publication Date
JP2020042689A JP2020042689A (en) 2020-03-19
JP7172324B2 true JP7172324B2 (en) 2022-11-16

Family

ID=69798395

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018171226A Active JP7172324B2 (en) 2018-09-13 2018-09-13 Repeater, system and method

Country Status (1)

Country Link
JP (1) JP7172324B2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013033448A (en) 2011-06-30 2013-02-14 Canon Marketing Japan Inc Information processing device, control method thereof and program
JP2013092977A (en) 2011-10-27 2013-05-16 Kddi Corp Task log extraction device
JP2014010769A (en) 2012-07-02 2014-01-20 Fuji Xerox Co Ltd Relay device
US20150128215A1 (en) 2013-11-01 2015-05-07 Kt Corporation Integrated cloud storage service through home gateway
JP2017142626A (en) 2016-02-09 2017-08-17 アルプスシステムインテグレーション株式会社 Information management system and information management program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013033448A (en) 2011-06-30 2013-02-14 Canon Marketing Japan Inc Information processing device, control method thereof and program
JP2013092977A (en) 2011-10-27 2013-05-16 Kddi Corp Task log extraction device
JP2014010769A (en) 2012-07-02 2014-01-20 Fuji Xerox Co Ltd Relay device
CN110149314A (en) 2012-07-02 2019-08-20 富士施乐株式会社 Trunking and trunking method
US20150128215A1 (en) 2013-11-01 2015-05-07 Kt Corporation Integrated cloud storage service through home gateway
JP2017142626A (en) 2016-02-09 2017-08-17 アルプスシステムインテグレーション株式会社 Information management system and information management program

Also Published As

Publication number Publication date
JP2020042689A (en) 2020-03-19

Similar Documents

Publication Publication Date Title
JP6622196B2 (en) Virtual service provider zone
US10650155B2 (en) Collection folders in a content management system
CN101841537A (en) Method and system for realizing file sharing access control based on protocol proxy
US10333936B2 (en) Method and system for secure cross-domain login
US9059987B1 (en) Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network
US9590999B2 (en) Preview serving from an external preview service
JP2013235565A (en) Information processing device, document management server, program, and file system
JP2011248711A (en) Data management system with secret sharing
US9684662B2 (en) Systems, apparatuses and methods configured for document cabinet creation
US20170235924A1 (en) System and Network for Controlling Content and Accessibility
JP7172324B2 (en) Repeater, system and method
US11522832B2 (en) Secure internet gateway
JP4734941B2 (en) Encapsulation server
CA3072637C (en) Systems and methods for secure storage and retrieval of trade data
JP6055546B2 (en) Authentication apparatus, authentication method, and program
JP6357093B2 (en) Log analysis method, log analysis program, and log analysis apparatus
US9148418B2 (en) Systems and methods for remote access to computer data over public and private networks via a software switch
JP2014229182A (en) Web browsing history acquisition device, method, and program
JP7286073B2 (en) Web browser, client, information browsing support system, and information browsing support method
Moreb Cloud Computing Forensics: Dropbox Case Study
Rose The forensic artifacts of Barracuda Network's cloud storage service, Copy
JP2022138831A (en) Web browser, client, information browsing support system, and information browsing support method
KR20080037181A (en) Method and system for providing electronic cabinet service

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220727

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221017

R151 Written notification of patent or utility model registration

Ref document number: 7172324

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151