[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2006163696A - Proxy server device - Google Patents

Proxy server device Download PDF

Info

Publication number
JP2006163696A
JP2006163696A JP2004352738A JP2004352738A JP2006163696A JP 2006163696 A JP2006163696 A JP 2006163696A JP 2004352738 A JP2004352738 A JP 2004352738A JP 2004352738 A JP2004352738 A JP 2004352738A JP 2006163696 A JP2006163696 A JP 2006163696A
Authority
JP
Japan
Prior art keywords
file
lan
proxy server
access
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004352738A
Other languages
Japanese (ja)
Inventor
Yoshifumi Tanimoto
好史 谷本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2004352738A priority Critical patent/JP2006163696A/en
Publication of JP2006163696A publication Critical patent/JP2006163696A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a proxy server device for disclosing only files and folders that may be opened to the outside accumulated in a device connected to an intranet. <P>SOLUTION: The proxy server device 1 comprises a file extraction means for extracting files conforming to the conditions of a file registered at a table T1 from the tables T1, T2 for registering the conditions of a file permitting an access and the position information of a device 4 or 6 or a folder in a LAN 2 for permitting an access and a file stored in the device or folder of position information registered at the table T2; and a transmitting means for generating Web pages W1, W2 for describing a URL for accessing the extracted file and transmitting them to the request source other than LAN for requesting an access to the file in LAN. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、LAN(ローカルエリアネットワーク)外からのアクセスをLAN内の装置を代理して受付けるプロキシサーバ装置に関する。   The present invention relates to a proxy server device that accepts access from outside a LAN (local area network) on behalf of a device in the LAN.

近年、ファクシミリ通信機能、ネットワークプリンタ機能、複写機能など複数の機能を備えるネットワーク複合機が普及している。かかるネットワーク複合機には、ファクシミリ通信により送受信した原稿の画像ファイルやスキャナで読取った原稿の画像ファイルなどを自機に蓄積し、これをクライアントPCに閲覧させることができるものがある。また、自機に蓄積する画像ファイルを複数のフォルダに分別して収容することができるネットワーク複合機もある。   In recent years, network multifunction devices having a plurality of functions such as a facsimile communication function, a network printer function, and a copying function have become widespread. Some of these network multifunction peripherals can store an original image file transmitted / received by facsimile communication, an original image file read by a scanner, and the like, and allow a client PC to browse the image file. There is also a network multifunction device that can store image files stored in its own device in a plurality of folders.

ネットワーク複合機内に蓄積されたファイルは、主に社内ネットワーク(社内LAN)のクライアントPCに閲覧させ、社外に公開することを前提としていないが、営業社員や出張社員が社外からアクセスできるように社外に公開することは勿論可能である。   Files stored in the network multifunction device are not supposed to be viewed on a client PC on an in-house network (in-house LAN) and released outside the company. Of course, it is possible to make it public.

現在使用又は市販されているネットワーク複合機の多くは、社内ネットワークでの使用を前提としており、ネットワークを通じた外部からの攻撃に対するセキュリティ機構が脆弱である。社内ネットワークに接続されたサーバ装置を外部の脅威から保護するために、プロキシサーバ装置を設置し、社内ネットワークの外から入ってくるアクセスをプロキシサーバ装置を通じて受付けるようなネットワーク構成が採用されることがある(例えば、特許文献1参照。)。
特開2003−186764号公報
Many network multifunction peripherals currently used or on the market are premised on use in an in-house network, and have a weak security mechanism against attacks from the outside through the network. In order to protect the server device connected to the corporate network from external threats, a network configuration may be adopted in which a proxy server device is installed and incoming access from outside the corporate network is accepted through the proxy server device. (For example, refer to Patent Document 1).
JP 2003-186664 A

しかし、特許文献1に係るプロキシサーバ装置を含めた従来のプロキシサーバ装置を設置しても、ネットワーク複合機内に蓄積されたファイルは、社内向けに蓄積されているものであることが多いことから、ネットワーク複合機に蓄積されているファイルを全て社外に公開すると社内機密情報が外部に漏えいするおそれがある。   However, even if the conventional proxy server device including the proxy server device according to Patent Document 1 is installed, the files stored in the network multifunction peripheral are often stored in-house, If all the files stored in the network MFP are disclosed outside the company, confidential company information may be leaked outside.

営業社員や出張社員が外出先からリモートアクセス等によりネットワーク複合機内のファイルにアクセスできるようにした場合、アクセスするための通信機器として携帯電話機等のモバイル端末装置を利用できれば便利である。しかし、モバイル端末装置のブラウザは、デスクトップ型PCのブラウザと比較して機能的に劣るため、ネットワーク複合機内のファイルをモバイル端末装置の表示装置に表示できないという問題も生じる。   When a sales employee or a business trip employee can access a file in the network MFP from a remote location by remote access or the like, it is convenient if a mobile terminal device such as a mobile phone can be used as a communication device for access. However, since the browser of the mobile terminal device is functionally inferior to the browser of the desktop PC, there is a problem that the file in the network multifunction peripheral cannot be displayed on the display device of the mobile terminal device.

本発明は、上記に説明した問題点に鑑みてなされたものであり、社内ネットワークに接続した装置に蓄積されているファイルやフォルダのうち外部に公開しても差し支えのないものだけを公開することができ、更に好ましくは、携帯電話機等のモバイル端末装置を利用して社外から社内ネットワークの装置にアクセスできるプロキシサーバ装置を提供することを目的とする。   The present invention has been made in view of the above-described problems, and discloses only files and folders stored in devices connected to an in-house network that can be disclosed to the outside. More preferably, it is an object of the present invention to provide a proxy server device that can access a device of an in-house network from outside the company using a mobile terminal device such as a mobile phone.

上記目的を達成するために、請求項1記載のプロキシサーバ装置は、アクセスを許可するファイルの条件とアクセスを許可するLAN内の装置又はフォルダの位置情報とを登録する登録手段と、登録された前記位置情報の装置又はフォルダに収容されているファイルから、登録された前記ファイルの条件に合致するものを抽出するファイル抽出手段と、該手段により抽出したファイルへアクセスするためのURLを記述したWEBページを生成し、これをLAN内のファイルへのアクセスを要求するLAN外の要求元へ送信する送信手段と、を備えることを特徴としている。   In order to achieve the above object, the proxy server device according to claim 1 is registered with registration means for registering file conditions permitting access and location information of devices or folders in the LAN permitting access. A file extraction unit that extracts a file that matches the registered file condition from the files stored in the location information device or folder, and a WEB that describes a URL for accessing the file extracted by the unit And transmitting means for generating a page and transmitting it to a request source outside the LAN that requests access to a file in the LAN.

請求項2記載のプロキシサーバ装置は、請求項1記載のプロキシサーバ装置において、前記アクセスの要求元のクライアントソフトウエアの種類を検出するクライアントソフトウエア検出手段と、前記送信手段により送信されるWEBページを、前記クライアントソフトウエア検出手段により検出されたクライアントソフトウエアに適した形式のものとする手段と、をさらに備えることを特徴としている。   The proxy server device according to claim 2 is the proxy server device according to claim 1, wherein a client software detection unit that detects a type of client software that is a request source of the access, and a WEB page that is transmitted by the transmission unit And a means suitable for the client software detected by the client software detection means.

請求項3記載のプロキシサーバ装置は、請求項1又は2に記載のプロキシサーバ装置において、前記登録手段により登録される前記ファイルの条件は、ファイルに含まれる文字列であり、前記抽出手段は、登録された前記文字列を含むファイルを抽出する、ことを特徴としている。   The proxy server device according to claim 3 is the proxy server device according to claim 1 or 2, wherein the condition of the file registered by the registration unit is a character string included in the file, and the extraction unit includes: A file including the registered character string is extracted.

請求項1記載のプロキシサーバ装置によれば、LAN外に公開するファイルが収容されている装置やフォルダを登録することにより、公開しても差し支えのないファイルやフォルダのみをLAN外に公開することができる。また、ファイルの条件を設定することにより前記装置やフォルダに収容されているファイルの中から更にLAN外に公開するファイルを絞り込むことができる。   According to the proxy server device of the first aspect, by registering a device or folder in which a file to be disclosed outside the LAN is stored, only files and folders that can be disclosed are disclosed outside the LAN. Can do. Also, by setting the file conditions, it is possible to further narrow down the files to be disclosed outside the LAN from among the files stored in the device or folder.

請求項2記載のプロキシサーバ装置によれば、営業社員や出張者が社外から社内ネットワーク内のオブジェクトにリモートアクセスする際にモバイル端末等を利用することができる。   According to the proxy server device of the second aspect, a mobile terminal or the like can be used when a sales employee or a business traveler remotely accesses an object in the company network from outside the company.

請求項3記載のプロキシサーバ装置によれば、ファイルに含まれている文字列により公開するファイルを絞り込むことができるので、ユーザは、ファイルの内容などを基準に選別してLAN外へ公開するものを設定することができる。   According to the proxy server device of the third aspect, since the files to be disclosed can be narrowed down by the character string included in the file, the user selects the contents etc. based on the contents of the files and publishes them outside the LAN. Can be set.

以下本発明の実施の形態に係るプロキシサーバ装置について説明する。図1に本発明の実施の形態に係るプロキシサーバ装置1が接続されたLAN2の構成例を示す。LAN2には、プロキシサーバ装置1のほかに、ルータ装置3、ネットワーク複合機4、ファイルサーバ装置5、PC(パーソナルコンピュータ)6等が接続されている。プロキシサーバ装置1は、ルータ6と直接接続されており、LAN2外(インターネット)からルータ3を通じてLAN2内に入る全てのデータを監視できるように接続されている。   The proxy server device according to the embodiment of the present invention will be described below. FIG. 1 shows a configuration example of a LAN 2 to which a proxy server device 1 according to an embodiment of the present invention is connected. In addition to the proxy server device 1, a router device 3, a network multifunction device 4, a file server device 5, a PC (personal computer) 6 and the like are connected to the LAN 2. The proxy server device 1 is directly connected to the router 6 so that all data entering the LAN 2 from outside the LAN 2 (Internet) through the router 3 can be monitored.

プロキシサーバ装置1は、図2に示すように、制御部7、通信部8、ファイルフォーマット変換部9、キャッシュメモリ10、表示部11、操作部12、補助記憶装置13等を備える。制御部7は、図示しないCPU(中央処理装置)、ROM(リードオンリーメモリー)、RAM(ランダムアクセスメモリー)等で構成され、ROMに格納された制御プログラムに基づいてCPUが発行する命令にしたがって、プロキシサーバ装置1を構成する各部の動作を制御する。通信部8は、NIC(ネットワークインタフェースカード)を備え、LAN2内に接続された装置4乃至6及びルータ3との通信を行う。   As shown in FIG. 2, the proxy server device 1 includes a control unit 7, a communication unit 8, a file format conversion unit 9, a cache memory 10, a display unit 11, an operation unit 12, an auxiliary storage device 13, and the like. The control unit 7 includes a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), etc. (not shown), and in accordance with a command issued by the CPU based on a control program stored in the ROM. The operation of each part constituting the proxy server device 1 is controlled. The communication unit 8 includes a NIC (network interface card) and communicates with the devices 4 to 6 and the router 3 connected in the LAN 2.

ファイルフォーマット変換部9は、後述するテーブル15に基づいて、LAN2内のネットワーク複合機4の共有フォルダやファイルサーバ装置5、PC6等の装置から取得したファイルを各種ブラウザに適したフォーマットに変換するものである。例えば、取得したファイルがHTMLファイルである場合に、これを携帯電話機のブラウザでも表示できるように、CHTML(Compact HTML)ファイルへ変換したり、PDAのブラウザでも表示できるように、HTMLファイルの画像アイコンの表示を省略したHTMLファイルへ変換する。また、ブラウザ対応ファイルのみならず、その他のフォーマット同士の変換も行う。   The file format conversion unit 9 converts a file acquired from a shared folder of the network MFP 4 in the LAN 2 or a device such as the file server device 5 or the PC 6 into a format suitable for various browsers based on a table 15 described later. It is. For example, when the acquired file is an HTML file, the image icon of the HTML file is converted so that it can be displayed on a mobile phone browser, converted into a CHHTML (Compact HTML) file, or displayed on a PDA browser. Is converted to an HTML file in which the display of is omitted. In addition to browser-compatible files, other formats are also converted.

キャッシュメモリ10は、LAN2外からの要求に応じてLAN2内のネットワーク複合機4の共有フォルダやファイルサーバ装置5にアクセスして取得したファイルを一時的に蓄積する。また、後述するURLリストを一時的に蓄積する。LAN2外のクライアント装置からURLを指定したオブジェクトの要求があり、そのURLが、キャッシュメモリ10に蓄積されているファイルのURLと一致する場合は、LAN2内の装置4乃至6へのアクセス動作が省略され、キャッシュメモリ10に蓄積されているファイルが要求元に送信される。これにより要求元に対して迅速な応答が可能となる。   The cache memory 10 temporarily stores files acquired by accessing the shared folder of the network multifunction peripheral 4 in the LAN 2 or the file server device 5 in response to a request from outside the LAN 2. Further, a URL list described later is temporarily stored. When there is a request for an object specifying a URL from a client device outside the LAN 2, and the URL matches the URL of a file stored in the cache memory 10, the access operation to the devices 4 to 6 in the LAN 2 is omitted. Then, the file stored in the cache memory 10 is transmitted to the request source. This enables a quick response to the request source.

表示部11は、例えばLCD(Liquid Crystal Display)からなり、プロキシサーバ装置1が保有する情報、例えば登録情報、機器設定情報等を表示する。操作部12は、キーボード、マウス等の入力装置で構成される。補助記憶装置13は、ハードディスク装置などで構成される。補助記憶装置13には、後述するアクセス情報のログファイル13aなどが保存される。   The display unit 11 is composed of, for example, an LCD (Liquid Crystal Display), and displays information held by the proxy server device 1, such as registration information and device setting information. The operation unit 12 includes an input device such as a keyboard and a mouse. The auxiliary storage device 13 is composed of a hard disk device or the like. The auxiliary storage device 13 stores an access information log file 13a, which will be described later, and the like.

ネットワーク複合機4は、共有フォルダ機能、スキャン機能、WEBサーバ機能、ファクシミリ通信機能など種々の機能を備える複合機である。共有フォルダには、原稿の画像ファイルやアプリケーションソフトウエアで作成されたファイルが収容される。アプリケーションソフトウエアで作成されたファイルには、例えば、各種原稿の画像ファイル、PDF(Portable Document Format)ファイル、表計算ソフトで作成されたファイル、ワープロソフトで作成されたファイルなどがある。共有フォルダは階層構造となっており、各フォルダは、ファイル及びその下位階層のフォルダを収容することができる。後述する装置のフォルダも同様である。   The network multifunction device 4 is a multifunction device having various functions such as a shared folder function, a scan function, a WEB server function, and a facsimile communication function. The shared folder contains document image files and files created by application software. Examples of files created by application software include image files of various originals, PDF (Portable Document Format) files, files created by spreadsheet software, files created by word processing software, and the like. The shared folder has a hierarchical structure, and each folder can accommodate a file and a folder in a lower hierarchy. The same applies to the folder of the device described later.

ファイルサーバ装置5は、ファイルサーバ専用装置であり、階層構造のフォルダ及びファイルを収容している。PC6も、共有フォルダ及びファイルを収容している。   The file server device 5 is a file server dedicated device and accommodates hierarchical folders and files. The PC 6 also contains shared folders and files.

プロキシサーバ装置1は、LAN2外からのアクセスを許可するファイルの条件と、LAN2外からのアクセスを許可するLAN2内の装置やフォルダの位置情報とをRAMに記憶しており、これら記憶している情報は、オペレータによる操作部12の所定操作により登録される。プロキシサーバ装置1は、LAN2外からのアクセスを許可するファイルの条件として、例えばファイルに含まれるべき文字列を記憶しており、前記文字列を含むファイルを当該条件に合致するものとして処理する。ここで、文字列は、漢字、ひらがなに限られるものではなく、英字、カタカナ、数字、記号などであってもよい。なお、前記位置情報とは、プロキシサーバ装置1がファイル、フォルダ、装置等のリソースの所在を特定するために必要な、IPアドレス、パスなどの情報である。   The proxy server device 1 stores in the RAM the file conditions that permit access from outside the LAN 2 and the location information of devices and folders in the LAN 2 that allow access from outside the LAN 2. The information is registered by a predetermined operation of the operation unit 12 by the operator. The proxy server device 1 stores, for example, a character string that should be included in the file as a condition for a file that is permitted to be accessed from outside the LAN 2, and processes a file that includes the character string as being matched with the condition. Here, the character string is not limited to kanji or hiragana, but may be alphabetic characters, katakana, numbers, symbols, or the like. The location information is information such as an IP address and a path necessary for the proxy server device 1 to specify the location of a resource such as a file, folder, or device.

LAN2外からのアクセスを許可するファイルの条件として登録された文字列の例を図3に示す。登録された文字列は、図示するファイル条件管理テーブルT1に格納されており、更に、文字列の各々に、ファイルにおいて記述されるべき箇所が対応付けて登録されている。記述されるべき箇所としては、例えば、ファイル名、ファイルの本文、ファイル名の拡張子等を登録することができる。勿論、これら以外のファイル内の箇所を登録できるようにしてもよい。プロキシサーバ装置1は、取得したファイルに対して、ファイル条件管理テーブルT1に指定される文字列が同テーブルT1に指定される前記箇所に記述されている場合に、当該取得したファイルを条件に合致するファイルであると判断する。   FIG. 3 shows an example of a character string registered as a file condition for permitting access from outside the LAN 2. The registered character strings are stored in the file condition management table T1 shown in the figure, and each character string is registered in association with a portion to be described in the file. As a portion to be described, for example, a file name, a file body, a file name extension, and the like can be registered. Of course, you may enable it to register the location in a file other than these. When the character string specified in the file condition management table T1 is described in the location specified in the table T1, the proxy server device 1 matches the acquired file with the condition. It is determined that the file is to be processed.

LAN2外からのアクセスを許可するLAN2内の装置又はフォルダの位置情報として登録されたものの例を図4に示す。登録されたLAN2内の装置又はフォルダの位置情報は、図示するファイルパス管理テーブルT2に格納される。該テーブルT2においては、アクセスを許可するLAN2内の装置又はフォルダへアクセスするために必要なIPアドレス、パスなどの位置情報を格納する。ファイルを収容している装置の位置情報、フォルダの位置情報は、ファイルの所在を特定できるものであれば図示するような形式に限定されない。   FIG. 4 shows an example of information registered as location information of a device or folder in the LAN 2 that permits access from outside the LAN 2. The registered location information of the device or folder in the LAN 2 is stored in the illustrated file path management table T2. In the table T2, location information such as an IP address and a path necessary for accessing a device or folder in the LAN 2 that permits access is stored. The position information of the device containing the file and the position information of the folder are not limited to the format shown in the figure as long as the location of the file can be specified.

プロキシサーバ装置1は、また、図5に例示するように、アクセス要求元のブラウザや端末装置の種類と、これらブラウザや端末装置に適した形式(つまり、アクセス要求元のクライアントソフトウエアに適した形式)のファイルフォーマットとを対応付けて記憶するフォーマット対応テーブル15をRAMに記憶している。プロキシサーバ装置1は、LAN2外からLAN2内のファイルへのアクセスの要求を受信する際に、例えばアクセスの要求と共に受信する情報に基づき、アクセス要求元のブラウザや端末装置の種類を判別する。そして、ファイルをアクセス要求元に送信する際に、フォーマット対応テーブル15を参照して、当該アクセスの要求元のブラウザや端末装置の種類に対応付けたファイルフォーマットに変換する。   As illustrated in FIG. 5, the proxy server device 1 also includes types of access request source browsers and terminal devices and formats suitable for these browsers and terminal devices (that is, suitable for the client software of the access request source). The format correspondence table 15 for storing the file format in association with each other is stored in the RAM. When the proxy server device 1 receives a request for access to a file in the LAN 2 from outside the LAN 2, for example, based on information received together with the access request, the proxy server device 1 determines the type of browser or terminal device that is the access request source. When the file is transmitted to the access request source, the file is converted into a file format associated with the type of browser or terminal device that is the access request source with reference to the format correspondence table 15.

図5に例示するフォーマット対応テーブル15は、アクセス要求元のブラウザや端末装置の種類(図示「ブラウザ/端末種類」)と各種のフォーマット変換方式(図示第1乃至第3変換方式)を対応付けて記憶している。フォーマット対応テーブル15の内容は、オペレータによる操作部12の操作により登録することができるようになっている。第1変換方式は、プロキシサーバ装置1がLAN2外から要求されるアクセスの対象がHTMLファイルである場合に参照される。図示する登録例では、「携帯電話用ブラウザ」に対応付けて、HTMLファイルからCHTML(Conmpact HTML)ファイルへの変換を指定する情報「HTML to CHTML」が登録されている。「PDA用ブラウザ」に対応付けて、HTMLファイルから、HTMLファイルから画像アイコンへのリンク設定を解除したフォーマットへの変換を指定する情報「HTML to HTML/画像アイコン無し」が登録されている。上記以外のブラウザ及び端末装置の種類を指定する情報「その他」に対応付けてフォーマット変換を行わないことを指定する情報「デフォルト」が登録されている。   The format correspondence table 15 illustrated in FIG. 5 associates the access request source browser and terminal device type (illustrated “browser / terminal type”) with various format conversion methods (first to third conversion methods illustrated). I remember it. The contents of the format correspondence table 15 can be registered by operating the operation unit 12 by the operator. The first conversion method is referred to when the proxy server device 1 is requested to access from outside the LAN 2 as an HTML file. In the illustrated registration example, information “HTML to CHTML” designating conversion from an HTML file to a CHTML (Compact HTML) file is registered in association with “browser for mobile phone”. In association with the “PDA browser”, information “HTML to HTML / no image icon” is registered that specifies conversion from an HTML file to a format in which the link setting from the HTML file to the image icon is canceled. Information “default” designating that format conversion is not performed is registered in association with information “other” designating the type of browser and terminal device other than the above.

第2変換方式は、プロキシサーバ装置1がLAN2外から要求されるアクセスの対象が所定のワープロソフトで作成されたファイルである場合に参照される。図示する具体例では、「携帯電話用ブラウザ」に対応付けて、所定のワープロソフトにより作成されたファイルのフォーマットからその他のワープロソフト用フォーマットへの変換を指定する情報「ワープロフォーマットA to ワープロフォーマットa」が登録されている。「PDA用ブラウザ」にも同様に「ワープロフォーマットA to ワープロフォーマットb」が対応付けて登録されている。また、上記以外のブラウザ及び端末装置の種類を指定する情報「その他」に対応付けて、フォーマット変換を行わないことを指定する情報「デフォルト」が登録されている。なお、「ワープロフォーマットa」は携帯電話に実装可能なワープロソフトウエアに対応するものであり、「ワープロフォーマットb」はPDAに実装可能なワープロソフトウエアに対応するものである。   The second conversion method is referred to when the proxy server device 1 is requested to access from outside the LAN 2 and is a file created by predetermined word processing software. In the specific example shown in the figure, information “word processor format A to word processor format a” that specifies conversion from a file format created by a predetermined word processor software to another word processor software format in association with “browser for mobile phone”. "Is registered. Similarly, “word processor format A to word processor format b” is also registered in “PDA browser”. In addition, information “default” specifying that format conversion is not performed is registered in association with information “others” specifying the type of browser and terminal device other than the above. “Word processor format a” corresponds to word processor software that can be mounted on a mobile phone, and “word processor format b” corresponds to word processor software that can be mounted on a PDA.

第3変換方式は、プロキシサーバ装置1がLAN2外から要求されるアクセスの対象が所定の表計算ソフトで作成されたファイルである場合に参照される。図示する具体例では、「携帯電話用ブラウザ」に対応付けて、所定の表計算ソフトにより作成されたファイルのフォーマットからその他の表計算ソフト用フォーマットへの変換を指定する情報「表計算フォーマットB to 表計算フォーマットa」が登録されている。「PDA用ブラウザ」にも同様に「表計算フォーマットB to 表計算フォーマットb」が対応付けて登録されている。また、上記以外のブラウザ及び端末装置の種類を指定する情報「その他」に対応付けて、フォーマット変換を行わないことを指定する情報「デフォルト」が登録されている。なお、「表計算フォーマットa」は携帯電話に実装可能な表計算ソフトウエアに対応するものであり、「表計算フォーマットb」はPDAに実装可能な表計算ソフトウエアに対応するものである。   The third conversion method is referred to when the proxy server device 1 is requested to access from outside the LAN 2 and is a file created by predetermined spreadsheet software. In the specific example shown in the figure, information “spreadsheet format B to” that specifies conversion from a file format created by a predetermined spreadsheet software to a format for other spreadsheet software in association with “browser for mobile phone”. A spreadsheet format “a” is registered. Similarly, “Spreadsheet format B to Spreadsheet format b” is registered in association with “PDA browser”. In addition, information “default” specifying that format conversion is not performed is registered in association with information “others” specifying the type of browser and terminal device other than the above. “Spreadsheet format a” corresponds to spreadsheet software that can be mounted on a mobile phone, and “Spreadsheet format b” corresponds to spreadsheet software that can be mounted on a PDA.

本実施の形態においては、変換対象となるファイルは、HTMLファイル、所定のワープロソフトにより作成されたファイル及び表計算ソフトにより作成されたファイルであるが、変換対象とするファイルフォーマットや変換後のファイルフォーマットの種類、登録数等は上記に限定されない。   In the present embodiment, the file to be converted is an HTML file, a file created by a predetermined word processing software, and a file created by a spreadsheet software, but the file format to be converted and the file after conversion The type of format, the number of registrations, etc. are not limited to the above.

つぎに、上記説明した構成及び機能を備えるプロキシサーバ装置1がLAN2外からLAN2内のオブジェクトに対するアクセスの要求があったときに実行する処理動作を図6に示すフローチャートに基づいて説明する。   Next, processing operations executed when the proxy server device 1 having the above-described configuration and functions is requested to access an object in the LAN 2 from outside the LAN 2 will be described based on a flowchart shown in FIG.

プロキシサーバ装置1の制御部7は、通信部8を通じてLAN2外から所定のHTTPリクエスト(例えばGET)を受信したか否かを繰返し監視している(S1)。LAN2外からLAN2内のファイルに対するアクセスの要求として所定のHTTPリクエストを受信すると(S1:YES)、受信したHTTPリクエストを解析してアクセスが要求されるURLを検出する(S2)。検出したURLが所定のURL、つまり、後述する初期画面のURLに該当するか否かを判断し、初期画面のURLに該当しない場合(S3:NO)、前記要求元に対してアクセスを拒否するHTTPレスポンスを返信する(S4)。   The control unit 7 of the proxy server device 1 repeatedly monitors whether or not a predetermined HTTP request (for example, GET) has been received from outside the LAN 2 through the communication unit 8 (S1). When a predetermined HTTP request is received as a request for access to a file in the LAN 2 from outside the LAN 2 (S1: YES), the received HTTP request is analyzed to detect a URL for which access is requested (S2). It is determined whether or not the detected URL corresponds to a predetermined URL, that is, an initial screen URL to be described later. If the detected URL does not correspond to the initial screen URL (S3: NO), access to the request source is denied. An HTTP response is returned (S4).

前記S3において、検出したURLが初期画面のURLに該当する場合は(S3:YES)、前記要求元に対してユーザ認証を要求する。例えばHTTPステータスコード「401」を要求元に送信することによってユーザ認証を要求する。続いて、制御部7は、前記要求元において入力されたユーザIDとパスワードを受信すると、あらかじめプロキシサーバ装置1に登録されているユーザID及びパスワード情報(不図示)と照合して認証処理を行う。認証に失敗した場合は(S5:NO)、前記要求元に対してアクセスを拒否するHTTPレスポンスを返信する(S4)。   In S3, when the detected URL corresponds to the URL of the initial screen (S3: YES), user authentication is requested to the request source. For example, user authentication is requested by transmitting an HTTP status code “401” to the request source. Subsequently, when the control unit 7 receives the user ID and password input at the request source, the control unit 7 compares the user ID and password information (not shown) registered in the proxy server device 1 in advance to perform authentication processing. . If the authentication fails (S5: NO), an HTTP response that denies access is returned to the request source (S4).

認証に成功した場合は(S5:YES)、前記S2で受信したHTTPリクエストに含まれる情報、例えばUser−Agentヘッダ、からアクセスの要求元が実装するブラウザの種類や端末装置の機種情報を検索する。アクセスの要求元が実装するブラウザの種類や端末装置の機種情報を取得できると(S6:YES)、当該要求元が携帯電話端末のブラウザであるか否かを判断し(S7)、携帯電話端末のブラウザである場合は(S7:YES)、フォーマット対応テーブル15に基づいて、ファイルの変換方式を「携帯電話用ブラウザ」に対応付けられている変換方式に設定する(S8)。なお、前記S7の携帯電話端末であるか否かの判断は、例えば、アクセスの要求元が携帯電話端末のブラウザである場合にUser−Agentヘッダに記述されるブラウザや機器の種類のリスト(例えば、ブラウザの種類、ブラウザのバージョン、サブスクライバID、端末製造番号等)をあらかじめプロキシサーバ装置1の外部記憶装置13等に登録しておき、これと実際にUser−Agentヘッダから検出された情報を照合することによって行われる。また、前記S7の携帯電話端末のブラウザであるか否かの判断手法として、認証時に指定されるユーザIDとブラウザや端末装置の種類の対応テーブル(不図示)をあらかじめプロキシサーバ装置1の外部記憶装置13等に登録しておき、S5で取得されたユーザIDに対応付けられたブラウザや端末装置の種類を示す情報に従って前記S7の携帯電話端末であるか否かの判断を行ってもよい。   If the authentication is successful (S5: YES), the type of browser implemented by the access request source and the model information of the terminal device are retrieved from the information included in the HTTP request received in S2, such as the User-Agent header. . When the type of browser implemented by the access request source and the model information of the terminal device can be acquired (S6: YES), it is determined whether or not the request source is the browser of the mobile phone terminal (S7), and the mobile phone terminal (S7: YES), the file conversion method is set to the conversion method associated with the “mobile phone browser” based on the format correspondence table 15 (S8). Note that the determination as to whether or not the mobile phone terminal is the mobile phone terminal in S7 is, for example, a list of browser and device types described in the User-Agent header when the access request source is a browser of the mobile phone terminal (for example, , Browser type, browser version, subscriber ID, terminal serial number, etc.) are registered in advance in the external storage device 13 of the proxy server 1 and the information actually detected from the User-Agent header is collated. Is done by doing. Further, as a method for determining whether or not the browser of the mobile phone terminal in S7, a correspondence table (not shown) of the user ID specified at the time of authentication and the type of browser and terminal device is stored in advance in the proxy server device 1 in advance. It may be registered in the device 13 or the like, and it may be determined whether or not the mobile phone terminal is in S7 according to information indicating the type of browser or terminal device associated with the user ID acquired in S5.

前記S7において携帯電話端末のブラウザではないと判断した場合は(S7:NO)、アクセスの要求元がPDAのブラウザであるか否かを判断し(S9)、PDAのブラウザであると判断した場合は(S9:YES)、フォーマット対応テーブル15に基づいて、ファイルの変換方式を「PDA用ブラウザ」に対応付けられている変換方式に設定する(S10)。なお、前記S9のPDAのブラウザであるか否かの判断についても、前述したように、アクセスの要求元がPDAのブラウザである場合にUser−Agentヘッダに記述されるブラウザや機器の種類のリスト(例えば、ブラウザの種類、ブラウザのバージョン、サブスクライバID、端末製造番号等)をあらかじめプロキシサーバ装置1の外部記憶装置13等に登録しておき、これと実際にUser−Agentヘッダから検出された情報を照合することによって行われる。また、前記S9のPDAのブラウザであるか否かの判断手法として、認証時に指定されるユーザIDとブラウザや端末装置の種類の対応テーブル(不図示)をあらかじめプロキシサーバ装置1の外部記憶装置13等に登録しておき、S5で取得されたユーザIDに対応付けられたブラウザや端末装置の種類を示す情報に従って前記S9のPDAのブラウザであるか否かの判断を行ってもよい。   If it is determined in S7 that the browser is not a mobile phone terminal (S7: NO), it is determined whether the access request source is a PDA browser (S9), and it is determined that the browser is a PDA browser (S9: YES), based on the format correspondence table 15, the file conversion method is set to the conversion method associated with the “PDA browser” (S10). Whether the browser is a PDA browser in S9, as described above, when the access request source is a PDA browser, a list of browser and device types described in the User-Agent header is also provided. (For example, browser type, browser version, subscriber ID, terminal serial number, etc.) are registered in advance in the external storage device 13 of the proxy server device 1 and the information actually detected from the User-Agent header. Is done by matching. Further, as a method for determining whether or not the browser is a PDA of S9, a correspondence table (not shown) of the user ID specified at the time of authentication and the type of browser or terminal device is previously stored in the external storage device 13 of the proxy server device 1. It may be determined whether the browser is a PDA browser in S9 according to information indicating the type of browser or terminal device associated with the user ID acquired in S5.

一方、前記S6又は前記S9において否定判断をした場合は、フォーマット対応テーブル15に基づいて、ファイルの変換方式を「その他」に対応付けられている変換方式、すなわち「デフォルト」に設定する(S11)。   On the other hand, if a negative determination is made in S6 or S9, based on the format correspondence table 15, the file conversion method is set to the conversion method associated with “others”, that is, “default” (S11). .

S8、S10又はS11の処理動作に続いて、キャッシュメモリ10に、前記S8、S10又はS11において設定された第1変換方式が指定する変換後のフォーマットのURLリスト(URLリストの詳細は後述する。)が記憶されているか否かを判断し(S12)、記憶されている場合は(S12:YES)、そのURLリストをS1の要求元へ送信して(S13)、処理をS20へ移行する。一方、キャッシュメモリ10に前記URLリストが記憶されていない場合は(S12:NO)、前記ファイルパス管理テーブルT2に登録されている位置情報の装置及びフォルダにアクセスしてファイルの情報を取得する(S14)。そして、取得したファイルの情報から前記ファイル条件管理テーブルT1に登録されている条件に合致するファイルを抽出する(S15)。例えば、プロキシサーバ装置1において、図3に示すようなファイル条件管理テーブルT1、図4に示すようなファイルパス管理テーブルT2が形成されている場合には、プロキシサーバ装置1は、ファイルパス管理テーブルT2に登録されているIPアドレス「192.168.1.1」が割り当てられているLAN2内の装置にアクセスして、該装置が収容している全てのファイルの情報を取得し、その中からファイル条件管理テーブルT1に登録されたファイル条件に合致するファイルがあればそれを抽出する。つまり、「ファイルに含まれるべき文字列」として登録されている情報「見積書」が、「文字列が記述されるべき箇所」である「ファイル名」に含まれているファイルがある場合は、当該ファイルを条件に合致するファイルとして抽出する。また、「ファイルに含まれるべき文字列」として登録されている情報「仕様書」が、「文字列が記述されるべき箇所」である「ファイルの本文」に含まれているファイルがある場合は、当該ファイルを条件に合致するファイルとして抽出する。また、「ファイルに含まれるべき文字列」として登録されている情報「XLS」が、「文字列が記述されるべき箇所」である「ファイル名の拡張子」に含まれているファイルがある場合は、当該ファイルを条件に合致するファイルとして抽出する。プロキシサーバ装置1は、ファイルパス管理テーブルT2に登録されているその他の位置情報にある装置やフォルダについてもファイル条件管理テーブルT1に登録された条件に合致するファイルがあるか同様に検索を行い、条件に合致するファイルが存在すればそれを抽出する。   Following the processing operation of S8, S10 or S11, the URL list of the format after conversion designated by the first conversion method set in S8, S10 or S11 in the cache memory 10 (details of the URL list will be described later). ) Is stored (S12). If stored (S12: YES), the URL list is transmitted to the request source of S1 (S13), and the process proceeds to S20. On the other hand, if the URL list is not stored in the cache memory 10 (S12: NO), the location information device and folder registered in the file path management table T2 are accessed to obtain file information ( S14). Then, a file matching the condition registered in the file condition management table T1 is extracted from the acquired file information (S15). For example, in the proxy server device 1, when the file condition management table T1 as shown in FIG. 3 and the file path management table T2 as shown in FIG. 4 are formed, the proxy server device 1 uses the file path management table. Access the device in LAN 2 to which the IP address “192.168.1.1” registered in T2 is assigned, and obtain information on all the files accommodated by the device. If there is a file that matches the file condition registered in the file condition management table T1, it is extracted. In other words, if there is a file in which the information “estimate” registered as “character string to be included in the file” is included in “file name” which is “the place where the character string should be described”, The file is extracted as a file that matches the conditions. In addition, if there is a file in which the information “specifications” registered as “character string to be included in the file” is included in the “file body” that is “the location where the character string should be described” The file is extracted as a file that matches the conditions. In addition, there is a file in which the information “XLS” registered as “character string to be included in the file” is included in “file name extension” that is “location where the character string should be described” Extracts the file as a file that matches the conditions. The proxy server device 1 also searches for devices and folders in other location information registered in the file path management table T2 whether there is a file that matches the conditions registered in the file condition management table T1, If a file that matches the conditions exists, it is extracted.

次に、S15で抽出したファイル及び該ファイルと同じ階層にあるフォルダにアクセスするためのURL(Uniform Resource Locators)を記述したWEBページ(以下「URLリスト」という。)を生成する。生成するWEBページのフォーマットは、前記S8、S10又はS11において設定された変換方式が指定する変換後のフォーマットに従う(S16)。ここで、URLリストに記述されたURLはLAN2外のアクセス要求元に対してアクセスを許可するURLとなる。   Next, a WEB page (hereinafter referred to as “URL list”) in which a URL (Uniform Resource Locators) for accessing the file extracted in S15 and a folder in the same hierarchy as the file is described is generated. The format of the WEB page to be generated follows the format after conversion specified by the conversion method set in S8, S10 or S11 (S16). Here, the URL described in the URL list is a URL that permits access to an access request source outside the LAN 2.

例えば図7に例示するようなURLリストW1を生成して、これをLAN2外からLAN2内のオブジェクトへアクセスするための初期画面として、S1の要求元へ送信する(S17)。そして、送信したURLリストW1に初期画面用のURLを割り当ててキャッシュメモリ10に一時的に記憶する(S18)。そして、URLリストに記述したURLと、そのURLが割り当てられたLAN2内のリソース(S15で抽出したファイル及び該ファイルと同じ階層にあるフォルダ)の位置情報との対応関係を例えば補助記憶装置13に記憶する(S19)。なお、図7に示すURLリストW1は、ブラウザによりフォルダ名とファイル名を表示し、フォルダ名とファイル名に夫々対応するURLがハイパーリンクとして設定されたもので、URL自体を表示するものではないが、URLを直接表示するようなURLリストとしてもよい。   For example, a URL list W1 as illustrated in FIG. 7 is generated and transmitted to the request source of S1 as an initial screen for accessing an object in LAN2 from outside LAN2 (S17). Then, the URL for the initial screen is assigned to the transmitted URL list W1 and temporarily stored in the cache memory 10 (S18). The correspondence between the URL described in the URL list and the location information of the resource in the LAN 2 to which the URL is assigned (the file extracted in S15 and the folder at the same level as the file) is stored in the auxiliary storage device 13, for example. Store (S19). In the URL list W1 shown in FIG. 7, the folder name and the file name are displayed by the browser, and URLs corresponding to the folder name and the file name are set as hyperlinks, and the URL itself is not displayed. However, a URL list that directly displays URLs may be used.

次に、S1のアクセス要求元と同じ要求元からHTTPリクエストを受信すると(S20:YES)、受信したHTTPリクエストを解析してアクセスが要求されるURLを検出する(S21)。   Next, when an HTTP request is received from the same request source as the access request source in S1 (S20: YES), the received HTTP request is analyzed to detect a URL for which access is requested (S21).

S21で検出したURLが割り当てられた再発行URLリスト(再発行URLリストの詳細は後述する。)又はファイルであって、前記S8、S10又はS11において設定された変換方式が指定する変換後のフォーマットのものが、キャッシュメモリ10に、記憶されているか否かを判断し(S22)、記憶されている場合は(S22:YES)、その再発行URLリスト又はファイルをS1の要求元へ送信するとともにアクセス情報をログファイル13aに記録する(S23)。その後、処理をS20へ戻す。   Reissue URL list to which the URL detected in S21 is assigned (details of the reissue URL list will be described later) or file, and a format after conversion designated by the conversion method set in S8, S10 or S11 Is stored in the cache memory 10 (S22), and if it is stored (S22: YES), the reissue URL list or file is transmitted to the request source of S1. Access information is recorded in the log file 13a (S23). Thereafter, the process returns to S20.

一方、キャッシュメモリ10にS21で検出したURLが割り当てられた前記再発行URLリスト及びファイルが記憶されていない場合は(S22:NO)、補助記憶装置13に記憶されているURLと、LAN2内のファイル又はフォルダの位置情報の対応関係を参照して、当該URLが割り当てられているLAN2内のファイル又はフォルダにアクセスする。そして、当該URLが割り当てられているアクセス対象がフォルダである場合は(S24:YES)、そのフォルダに収容されているファイルの情報を取得する(S25)。そして、取得したファイルの情報から前記ファイル条件管理テーブルT1に登録されている条件に合致するファイルを抽出し(S26)、抽出したファイル及びそのファイルと同じ階層に収容されているフォルダにアクセスするためのURL(Uniform Resource Locators)を記述したWEBページ(以下「再発行URLリスト」という。)を生成する。ここで、再発行URLリストに記述されたURLはLAN2外のアクセス要求元に対してアクセスを許可するURLとなる。生成するWEBページのフォーマットは、前記S8、S10又はS11において設定された第1変換方式の変換後のフォーマットに従う。そして、例えば図7に示すような再発行URLリストW2を生成して、これをS1の要求元へ送信するとともに(S27)、送信した再発行URLリストW2にURLを割り当ててキャッシュメモリ10に一時的に記憶する(S28)。そして、再発行URLリストに記述したURLと、そのURLが割り当てられたLAN2内のリソース(S26で抽出したファイル及び該ファイルと同じ階層にあるフォルダ)の位置情報の対応関係を例えば補助記憶装置13に記憶する(S29)。なお、図7に示す前記再発行URLリストW2は、ブラウザによりフォルダ名とファイル名を表示し、フォルダ名とファイル名に夫々対応するURLがハイパーリンクとして設定されたものであり、URL自体を表示するものではないが、URLを直接表示するようなURLリストを適用してもよい。   On the other hand, when the reissue URL list and file to which the URL detected in S21 is assigned are not stored in the cache memory 10 (S22: NO), the URL stored in the auxiliary storage device 13 and the LAN 2 The file or folder in the LAN 2 to which the URL is assigned is accessed by referring to the correspondence relationship of the location information of the file or folder. If the access target to which the URL is assigned is a folder (S24: YES), information on the file accommodated in the folder is acquired (S25). Then, a file matching the conditions registered in the file condition management table T1 is extracted from the acquired file information (S26), and the extracted file and a folder accommodated in the same hierarchy as the file are accessed. A WEB page (hereinafter referred to as “reissue URL list”) in which URLs (Uniform Resource Locators) are described is generated. Here, the URL described in the reissue URL list is a URL that permits access to an access request source outside the LAN 2. The format of the WEB page to be generated follows the format after conversion of the first conversion method set in S8, S10 or S11. Then, for example, a reissue URL list W2 as shown in FIG. 7 is generated and transmitted to the request source of S1 (S27), and a URL is assigned to the transmitted reissue URL list W2 and temporarily stored in the cache memory 10. (S28). Then, the correspondence relationship between the URL described in the reissue URL list and the positional information of the resources in the LAN 2 to which the URL is assigned (the file extracted in S26 and the folder in the same hierarchy as the file) is, for example, the auxiliary storage device 13 (S29). In the reissue URL list W2 shown in FIG. 7, the folder name and the file name are displayed by the browser, and the URL corresponding to the folder name and the file name is set as a hyperlink, and the URL itself is displayed. Although not intended, a URL list that directly displays URLs may be applied.

一方、S21で検出したURLが割り当てられているアクセス対象がファイルである場合は(S24:NO)、当該ファイルを取得して前記S8、S10又はS11において設定されたファイル変換方式に従い、フォーマット変換を行って(但し、ファイル変換方式が「デフォルト」である場合は変換を行わない。)、S1の要求元へ送信するとともに(S30)、そのファイル及びファイルのURLをキャッシュメモリ10に一時的に記憶する(S31)。その後、アクセス情報をログファイル13aに記録し(S32)、処理をS20へ戻す。   On the other hand, when the access target to which the URL detected in S21 is assigned is a file (S24: NO), the file is acquired and the format conversion is performed according to the file conversion method set in S8, S10 or S11. (However, if the file conversion method is “default”, the conversion is not performed.) The data is transmitted to the request source of S1 (S30), and the file and the URL of the file are temporarily stored in the cache memory 10. (S31). Thereafter, the access information is recorded in the log file 13a (S32), and the process returns to S20.

前記S20においてアクセスの要求がなく、前記S1のアクセスの要求元においてログアウト操作がなされ、ログアウトすべき情報を前記要求元から受信すると(S33:YES)、ログアウト処理を行ってセッションを解放し、前記S8、S10、S11の設定を解除する(S34)。前記S33において否定判断をした場合は処理をS20へ戻す。   When there is no access request in S20 and a logout operation is performed at the access request source in S1 and information to be logged out is received from the request source (S33: YES), logout processing is performed to release the session, and The settings of S8, S10, and S11 are canceled (S34). If a negative determination is made in S33, the process returns to S20.

次に上記に説明した実施の形態に係るプロキシサーバ装置の変形例について説明する。変形例に係るプロキシサーバ装置は、ファイル条件管理テーブT1ル及びファイルパス管理テーブルT2を、LAN2内へのアクセスを要求する要求元が実装するブラウザの種類や端末装置の機種情報毎に記憶する。具体的には、図8に示すように、テーブルT3において、ブラウザの種類や端末装置の機種情報とファイル条件管理テーブル及びファイルパス管理テーブルとの対応関係を記憶する。同時に、図9のフローチャートに示すように、S8、S10、S11の処理の後(又はS8、S10、S11の処理の前であってもよい。)に、前記テーブルT3を参照して、S6で取得できたアクセスの要求元が実装するブラウザの種類や端末装置の機種情報に対応するファイル条件管理テーブル及びファイルパス管理テーブルを適用すべきテーブルとして設定する(S101)。そして、ファイル条件管理テーブル及びファイルパス管理テーブルを参照するときに(S14、S15、S25、S26等)、S101で設定されたファイル条件管理テーブル及びファイルパス管理テーブルを参照する。   Next, a modification of the proxy server device according to the embodiment described above will be described. The proxy server device according to the modified example stores the file condition management table T1 and the file path management table T2 for each browser type and terminal device model information implemented by a request source requesting access to the LAN 2. Specifically, as shown in FIG. 8, in the table T3, the correspondence between the browser type and terminal device model information, the file condition management table, and the file path management table is stored. At the same time, as shown in the flowchart of FIG. 9, after the process of S8, S10, and S11 (or before the process of S8, S10, and S11), the table T3 is referred to and the process is performed in S6. The file condition management table and the file path management table corresponding to the browser type and terminal device model information implemented by the acquired access request source are set as tables to be applied (S101). Then, when referring to the file condition management table and the file path management table (S14, S15, S25, S26, etc.), the file condition management table and the file path management table set in S101 are referred to.

以上説明したプロキシサーバ装置1において、プロキシサーバ装置1に暗号化機能を持たせ、アクセスの要求元との間で送受信するデータを暗号化したり、暗号化された通信経路を通じてアクセスの要求元との間の通信を行うようにしてもよい。これにより一層通信の安全性を確保することができる。   In the proxy server device 1 described above, the proxy server device 1 has an encryption function, encrypts data to be transmitted to and received from the access request source, and communicates with the access request source through the encrypted communication path. You may make it perform communication between. Thereby, communication safety can be further ensured.

また、プロキシサーバ装置1をLAN2に設置することで、LAN2外からの不正な攻撃に対するセキュリティを確保したい場合には、プロキシサーバ装置1にセキュアな通信プロトコルを実装したり、パスワードなどの認証機構を持たせればよい。これにより、LAN2内の端末装置の各々にセキュリティ機構や認証機構を持たせる必要がなく、セキュリティ上の監視ないし管理負担が軽減される。   If the proxy server device 1 is installed in the LAN 2 to secure security against unauthorized attacks from outside the LAN 2, a secure communication protocol is implemented in the proxy server device 1 or an authentication mechanism such as a password is provided. You just have to have it. As a result, it is not necessary for each terminal device in the LAN 2 to have a security mechanism or an authentication mechanism, and the security monitoring or management burden is reduced.

以上説明したプロキシサーバ装置1によれば、次のような利点が得られる。すなわち、LAN2内の装置にあるファイル、フォルダのうち、社内ネットワークの外に公開しても差し支えのないもののURLのみを登録することによりそのファイル、フォルダのみを外部に公開させることができる。勿論、LAN2内のクライアントPC6等では、LAN2の運用上のアクセス権の制限がない限り、従来通り、全てのファイル、フォルダにアクセスできる。また、プロキシサーバ装置1は、LAN2外からLAN2内のファイルへのアクセスを要求する端末装置の種類やそのブラウザの種類を検出し、これに適したフォーマットでファイルを提供することができるので、例えば、営業社員や出張者が社外から社内ネットワーク内のファイルにリモートアクセスする際にモバイル端末等を利用することができる。   According to the proxy server apparatus 1 demonstrated above, the following advantages are acquired. In other words, by registering only the URLs of files and folders in the devices in the LAN 2 that can be disclosed outside the company network, only the files and folders can be disclosed to the outside. Of course, the client PC 6 or the like in the LAN 2 can access all files and folders as usual unless there is a restriction on the access right in the operation of the LAN 2. Further, the proxy server device 1 can detect the type of the terminal device that requests access to the file in the LAN 2 from outside the LAN 2 and the type of the browser, and can provide the file in a format suitable for this, for example, In addition, a mobile terminal or the like can be used when a sales employee or a business traveler remotely accesses a file in the company network from outside the company.

また、アクセス要求元に提供されるURLリスト、再発行URLリスト、ファイル等は、1度生成されると一時的にキャッシュメモリ10に蓄積され、再利用されるので、同じ対象にアクセスの要求があった場合は、迅速な応答が可能となる。外部から同時に多数のアクセス要求があった場合に、制御部の制御負荷を軽減することができるという利点も生じる。また、キャッシュメモリ10に蓄積したURLリスト、再発行URLリスト、ファイル等は、所定時間経過後に消去されるようになっていることから、提供するURLリスト、ファイル、フォルダの内容を適度にアップデートしつつ、同時に外部からのアクセス要求に対する迅速な応答を確保することができる。   In addition, once generated, the URL list, reissue URL list, file, etc. provided to the access request source are temporarily stored in the cache memory 10 and reused. If so, a quick response is possible. There is also an advantage that the control load of the control unit can be reduced when there are a large number of access requests from the outside at the same time. In addition, since the URL list, reissue URL list, file, etc. stored in the cache memory 10 are deleted after a predetermined time, the contents of the provided URL list, file, folder are updated appropriately. At the same time, a quick response to an external access request can be ensured.

また、外部に公開するファイルがLAN2内に多数あると、LAN2外からアクセスした場合に、目的とするファイルを探し難くくなるが、プロキシサーバ装置1によれば、URLリスト、再発行URLリストにフォルダなどの階層構造がリンク情報として設定されているので、ファイルが多数あってもユーザは目的のファイルを容易に探し出すことができる。   Further, if there are many files in the LAN 2 that are open to the outside, it becomes difficult to find the target file when accessed from outside the LAN 2, but according to the proxy server device 1, the URL list and the reissue URL list are displayed. Since a hierarchical structure such as a folder is set as link information, the user can easily find a target file even if there are many files.

また、一般に、LAN2内のファイルを外部に公開するか否かをルータ3におけるファイヤーウォールで設定すると、設定操作が煩雑になるが、本実施の形態に係るプロキシサーバ装置1をルータ3とLAN2の間に配置することで、上記ファイヤウォールの設定は、プロキシサーバ装置1についてのみ行えばよく、ファイヤウォールの設定操作が簡単になり、設定ミスによるトラブルを少なくすることができる。   In general, setting the firewall 2 in the router 3 as to whether or not to open the file in the LAN 2 to the outside makes the setting operation complicated, but the proxy server device 1 according to the present embodiment is connected to the router 3 and the LAN 2. By placing the firewall in between, it is only necessary to set the firewall for the proxy server apparatus 1, so that the firewall setting operation is simplified, and troubles due to setting mistakes can be reduced.

本発明は、例えば、LAN外からのアクセスをLAN内の装置を代理して受付けるプロキシサーバ装置に適用することができる。   The present invention can be applied to, for example, a proxy server device that accepts access from outside the LAN on behalf of a device in the LAN.

本発明の実施の形態に係るプロキシサーバ装置が接続されるLANの構成例等を示した図である。It is the figure which showed the structural example etc. of LAN with which the proxy server apparatus which concerns on embodiment of this invention is connected. 本発明の実施の形態に係るプロキシサーバ装置の構成例等を示したブロック図である。It is the block diagram which showed the structural example etc. of the proxy server apparatus concerning embodiment of this invention. ファイル条件管理テーブルの一例を示した図である。It is the figure which showed an example of the file condition management table. ファイルパス管理テーブルの一例を示した図である。It is the figure which showed an example of the file path management table. フォーマット対応テーブルの一例を示した図である。It is a figure showing an example of a format correspondence table. プロキシサーバ装置がLAN外からLAN内のファイルへのアクセスの要求を受信した際に実行する処理動作を示したフローチャートである。It is the flowchart which showed the processing operation performed when a proxy server apparatus receives the access request to the file in LAN from the outside of LAN. ファイルへアクセスするためのURLを記述したWEBページ(URLリスト、再発行URLリスト)のブラウザによる表示例を示した図である。It is the figure which showed the example of a display by the browser of the WEB page (URL list, reissue URL list) which described URL for accessing a file. LAN内のファイルへのアクセスを要求する要求元が実装するブラウザの種類や端末装置の機種情報とファイル条件管理テーブル及びファイルパス管理テーブルの対応関係を記憶したテーブルである。It is a table that stores the correspondence between browser types and terminal device model information, file condition management tables, and file path management tables implemented by requesters that request access to files in the LAN. プロキシサーバ装置がLAN外からLAN内のファイルへのアクセスの要求を受信した際に実行する処理動作の変形例を示したフローチャートである。10 is a flowchart showing a modification of the processing operation executed when the proxy server apparatus receives a request for access to a file in the LAN from outside the LAN.

符号の説明Explanation of symbols

T1 ファイル条件管理テーブル
T2 ファイルパス管理テーブル
W1 URLリスト(ファイルへアクセスするためのURLを記述したWEBページ)
W2 再発行URLリスト(ファイルへアクセスするためのURLを記述したWEBページ)
1 プロキシサーバ装置
2 LAN
4 ネットワーク複合機
5 ファイルサーバ装置
6 PC
7 制御部
9 ファイルフォーマット変換部
13 補助記憶装置
15 フォーマット対応テーブル
T1 file condition management table T2 file path management table W1 URL list (WEB page describing URL for accessing file)
W2 reissue URL list (WEB page describing URL to access file)
1 Proxy server device 2 LAN
4 Network multifunction device 5 File server device 6 PC
7 Control unit 9 File format conversion unit 13 Auxiliary storage device 15 Format correspondence table

Claims (3)

アクセスを許可するファイルの条件とアクセスを許可するLAN内の装置又はフォルダの位置情報とを登録する登録手段と、登録された前記位置情報の装置又はフォルダに収容されているファイルから、登録された前記ファイルの条件に合致するものを抽出するファイル抽出手段と、該手段により抽出したファイルへアクセスするためのURLを記述したWEBページを生成し、これをLAN内のファイルへのアクセスを要求するLAN外の要求元へ送信する送信手段と、を備えることを特徴とするプロキシサーバ装置。   Registered from the file stored in the registered device or folder of the registered location information and the registration means for registering the condition of the file permitting access and the location information of the device or folder in the LAN permitting access A LAN that requests file access in the LAN by generating a file extraction unit that extracts a file that matches the file conditions and a URL for accessing the file extracted by the unit. A proxy server apparatus comprising: a transmission unit configured to transmit to an external request source. 前記アクセスの要求元のクライアントソフトウエアの種類を検出するクライアントソフトウエア検出手段と、前記送信手段により送信されるWEBページを、前記クライアントソフトウエア検出手段により検出されたクライアントソフトウエアに適した形式のものとする手段と、をさらに備えることを特徴とする請求項1記載のプロキシサーバ装置。   Client software detection means for detecting the type of client software requesting access, and a WEB page transmitted by the transmission means in a format suitable for the client software detected by the client software detection means The proxy server apparatus according to claim 1, further comprising means for providing the proxy server. 前記登録手段により登録される前記ファイルの条件は、ファイルに含まれる文字列であり、前記抽出手段は、登録された前記文字列を含むファイルを抽出する、ことを特徴とする請求項1又は2に記載のプロキシサーバ装置。   The condition of the file registered by the registration unit is a character string included in the file, and the extraction unit extracts a file including the registered character string. The proxy server device described in 1.
JP2004352738A 2004-12-06 2004-12-06 Proxy server device Pending JP2006163696A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004352738A JP2006163696A (en) 2004-12-06 2004-12-06 Proxy server device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004352738A JP2006163696A (en) 2004-12-06 2004-12-06 Proxy server device

Publications (1)

Publication Number Publication Date
JP2006163696A true JP2006163696A (en) 2006-06-22

Family

ID=36665658

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004352738A Pending JP2006163696A (en) 2004-12-06 2004-12-06 Proxy server device

Country Status (1)

Country Link
JP (1) JP2006163696A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010271764A (en) * 2009-05-19 2010-12-02 Hitachi Software Eng Co Ltd Method and system for restricting client computer accessible for existing file server
JP2015028744A (en) * 2013-07-30 2015-02-12 財團法人資訊工業策進會 Apparatus, method, and non-transitory computer readable storage medium thereof for controlling access of resource
JP2018206399A (en) * 2013-09-05 2018-12-27 ナイキ イノベイト シーブイ Conducting sessions with captured image data of physical activity and uploading using token-verifiable proxy uploader

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010271764A (en) * 2009-05-19 2010-12-02 Hitachi Software Eng Co Ltd Method and system for restricting client computer accessible for existing file server
JP2015028744A (en) * 2013-07-30 2015-02-12 財團法人資訊工業策進會 Apparatus, method, and non-transitory computer readable storage medium thereof for controlling access of resource
JP2018206399A (en) * 2013-09-05 2018-12-27 ナイキ イノベイト シーブイ Conducting sessions with captured image data of physical activity and uploading using token-verifiable proxy uploader

Similar Documents

Publication Publication Date Title
US7801918B2 (en) File access control device, password setting device, process instruction device, and file access control method
US6778289B1 (en) Image processing device
US8484012B2 (en) Information service apparatus and method, information display apparatus and information service system
US7328245B1 (en) Remote retrieval of documents
US8424097B2 (en) Information processing method and apparatus thereof
US7738133B2 (en) Device and method for restricting display of history
US8661506B2 (en) Information processing system, information processing apparatus and information processing method
JP5966406B2 (en) Data relay system, apparatus and program
US8284427B2 (en) Client communicating with a server through an image forming apparatus
JPH11120204A (en) Method and device for retrieving and transferring document related information based on token
US7240118B2 (en) Network system, network device, access restriction method for network device, storage medium, and program
US8607063B2 (en) Information processing system, image processing apparatus, information processing apparatus, control method therefor and computer-readable storage medium
CN102209165B (en) Multi-functional peripheral and multi-functional peripheral control system
JP2007203736A (en) Method for executing locked printing in printing device
JP2008046984A (en) Image processing apparatus, image processing system, program, and transmission method of web browser setup information
US7689830B2 (en) Communications apparatus and service providing technique using communications apparatus
JP2013012070A (en) Image forming device, file management system, and program
US8848908B2 (en) Image processing apparatus and control method thereof
JP2007304963A (en) Network printer and file server
US20040246514A1 (en) Systems and methods for printing using a public printing service
JP2016091279A (en) Account management program, image forming apparatus, and image formation system
JP2011242992A (en) Information processor, document management device, print outputting method and computer program
JP4362778B2 (en) Proxy server device
JP4675921B2 (en) Information processing system and computer program
JP2006163696A (en) Proxy server device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080806

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080902