JP2006163696A - Proxy server device - Google Patents
Proxy server device Download PDFInfo
- Publication number
- JP2006163696A JP2006163696A JP2004352738A JP2004352738A JP2006163696A JP 2006163696 A JP2006163696 A JP 2006163696A JP 2004352738 A JP2004352738 A JP 2004352738A JP 2004352738 A JP2004352738 A JP 2004352738A JP 2006163696 A JP2006163696 A JP 2006163696A
- Authority
- JP
- Japan
- Prior art keywords
- file
- lan
- proxy server
- access
- registered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明は、LAN(ローカルエリアネットワーク)外からのアクセスをLAN内の装置を代理して受付けるプロキシサーバ装置に関する。 The present invention relates to a proxy server device that accepts access from outside a LAN (local area network) on behalf of a device in the LAN.
近年、ファクシミリ通信機能、ネットワークプリンタ機能、複写機能など複数の機能を備えるネットワーク複合機が普及している。かかるネットワーク複合機には、ファクシミリ通信により送受信した原稿の画像ファイルやスキャナで読取った原稿の画像ファイルなどを自機に蓄積し、これをクライアントPCに閲覧させることができるものがある。また、自機に蓄積する画像ファイルを複数のフォルダに分別して収容することができるネットワーク複合機もある。 In recent years, network multifunction devices having a plurality of functions such as a facsimile communication function, a network printer function, and a copying function have become widespread. Some of these network multifunction peripherals can store an original image file transmitted / received by facsimile communication, an original image file read by a scanner, and the like, and allow a client PC to browse the image file. There is also a network multifunction device that can store image files stored in its own device in a plurality of folders.
ネットワーク複合機内に蓄積されたファイルは、主に社内ネットワーク(社内LAN)のクライアントPCに閲覧させ、社外に公開することを前提としていないが、営業社員や出張社員が社外からアクセスできるように社外に公開することは勿論可能である。 Files stored in the network multifunction device are not supposed to be viewed on a client PC on an in-house network (in-house LAN) and released outside the company. Of course, it is possible to make it public.
現在使用又は市販されているネットワーク複合機の多くは、社内ネットワークでの使用を前提としており、ネットワークを通じた外部からの攻撃に対するセキュリティ機構が脆弱である。社内ネットワークに接続されたサーバ装置を外部の脅威から保護するために、プロキシサーバ装置を設置し、社内ネットワークの外から入ってくるアクセスをプロキシサーバ装置を通じて受付けるようなネットワーク構成が採用されることがある(例えば、特許文献1参照。)。
しかし、特許文献1に係るプロキシサーバ装置を含めた従来のプロキシサーバ装置を設置しても、ネットワーク複合機内に蓄積されたファイルは、社内向けに蓄積されているものであることが多いことから、ネットワーク複合機に蓄積されているファイルを全て社外に公開すると社内機密情報が外部に漏えいするおそれがある。
However, even if the conventional proxy server device including the proxy server device according to
営業社員や出張社員が外出先からリモートアクセス等によりネットワーク複合機内のファイルにアクセスできるようにした場合、アクセスするための通信機器として携帯電話機等のモバイル端末装置を利用できれば便利である。しかし、モバイル端末装置のブラウザは、デスクトップ型PCのブラウザと比較して機能的に劣るため、ネットワーク複合機内のファイルをモバイル端末装置の表示装置に表示できないという問題も生じる。 When a sales employee or a business trip employee can access a file in the network MFP from a remote location by remote access or the like, it is convenient if a mobile terminal device such as a mobile phone can be used as a communication device for access. However, since the browser of the mobile terminal device is functionally inferior to the browser of the desktop PC, there is a problem that the file in the network multifunction peripheral cannot be displayed on the display device of the mobile terminal device.
本発明は、上記に説明した問題点に鑑みてなされたものであり、社内ネットワークに接続した装置に蓄積されているファイルやフォルダのうち外部に公開しても差し支えのないものだけを公開することができ、更に好ましくは、携帯電話機等のモバイル端末装置を利用して社外から社内ネットワークの装置にアクセスできるプロキシサーバ装置を提供することを目的とする。 The present invention has been made in view of the above-described problems, and discloses only files and folders stored in devices connected to an in-house network that can be disclosed to the outside. More preferably, it is an object of the present invention to provide a proxy server device that can access a device of an in-house network from outside the company using a mobile terminal device such as a mobile phone.
上記目的を達成するために、請求項1記載のプロキシサーバ装置は、アクセスを許可するファイルの条件とアクセスを許可するLAN内の装置又はフォルダの位置情報とを登録する登録手段と、登録された前記位置情報の装置又はフォルダに収容されているファイルから、登録された前記ファイルの条件に合致するものを抽出するファイル抽出手段と、該手段により抽出したファイルへアクセスするためのURLを記述したWEBページを生成し、これをLAN内のファイルへのアクセスを要求するLAN外の要求元へ送信する送信手段と、を備えることを特徴としている。
In order to achieve the above object, the proxy server device according to
請求項2記載のプロキシサーバ装置は、請求項1記載のプロキシサーバ装置において、前記アクセスの要求元のクライアントソフトウエアの種類を検出するクライアントソフトウエア検出手段と、前記送信手段により送信されるWEBページを、前記クライアントソフトウエア検出手段により検出されたクライアントソフトウエアに適した形式のものとする手段と、をさらに備えることを特徴としている。
The proxy server device according to
請求項3記載のプロキシサーバ装置は、請求項1又は2に記載のプロキシサーバ装置において、前記登録手段により登録される前記ファイルの条件は、ファイルに含まれる文字列であり、前記抽出手段は、登録された前記文字列を含むファイルを抽出する、ことを特徴としている。
The proxy server device according to
請求項1記載のプロキシサーバ装置によれば、LAN外に公開するファイルが収容されている装置やフォルダを登録することにより、公開しても差し支えのないファイルやフォルダのみをLAN外に公開することができる。また、ファイルの条件を設定することにより前記装置やフォルダに収容されているファイルの中から更にLAN外に公開するファイルを絞り込むことができる。 According to the proxy server device of the first aspect, by registering a device or folder in which a file to be disclosed outside the LAN is stored, only files and folders that can be disclosed are disclosed outside the LAN. Can do. Also, by setting the file conditions, it is possible to further narrow down the files to be disclosed outside the LAN from among the files stored in the device or folder.
請求項2記載のプロキシサーバ装置によれば、営業社員や出張者が社外から社内ネットワーク内のオブジェクトにリモートアクセスする際にモバイル端末等を利用することができる。 According to the proxy server device of the second aspect, a mobile terminal or the like can be used when a sales employee or a business traveler remotely accesses an object in the company network from outside the company.
請求項3記載のプロキシサーバ装置によれば、ファイルに含まれている文字列により公開するファイルを絞り込むことができるので、ユーザは、ファイルの内容などを基準に選別してLAN外へ公開するものを設定することができる。 According to the proxy server device of the third aspect, since the files to be disclosed can be narrowed down by the character string included in the file, the user selects the contents etc. based on the contents of the files and publishes them outside the LAN. Can be set.
以下本発明の実施の形態に係るプロキシサーバ装置について説明する。図1に本発明の実施の形態に係るプロキシサーバ装置1が接続されたLAN2の構成例を示す。LAN2には、プロキシサーバ装置1のほかに、ルータ装置3、ネットワーク複合機4、ファイルサーバ装置5、PC(パーソナルコンピュータ)6等が接続されている。プロキシサーバ装置1は、ルータ6と直接接続されており、LAN2外(インターネット)からルータ3を通じてLAN2内に入る全てのデータを監視できるように接続されている。
The proxy server device according to the embodiment of the present invention will be described below. FIG. 1 shows a configuration example of a
プロキシサーバ装置1は、図2に示すように、制御部7、通信部8、ファイルフォーマット変換部9、キャッシュメモリ10、表示部11、操作部12、補助記憶装置13等を備える。制御部7は、図示しないCPU(中央処理装置)、ROM(リードオンリーメモリー)、RAM(ランダムアクセスメモリー)等で構成され、ROMに格納された制御プログラムに基づいてCPUが発行する命令にしたがって、プロキシサーバ装置1を構成する各部の動作を制御する。通信部8は、NIC(ネットワークインタフェースカード)を備え、LAN2内に接続された装置4乃至6及びルータ3との通信を行う。
As shown in FIG. 2, the
ファイルフォーマット変換部9は、後述するテーブル15に基づいて、LAN2内のネットワーク複合機4の共有フォルダやファイルサーバ装置5、PC6等の装置から取得したファイルを各種ブラウザに適したフォーマットに変換するものである。例えば、取得したファイルがHTMLファイルである場合に、これを携帯電話機のブラウザでも表示できるように、CHTML(Compact HTML)ファイルへ変換したり、PDAのブラウザでも表示できるように、HTMLファイルの画像アイコンの表示を省略したHTMLファイルへ変換する。また、ブラウザ対応ファイルのみならず、その他のフォーマット同士の変換も行う。
The file
キャッシュメモリ10は、LAN2外からの要求に応じてLAN2内のネットワーク複合機4の共有フォルダやファイルサーバ装置5にアクセスして取得したファイルを一時的に蓄積する。また、後述するURLリストを一時的に蓄積する。LAN2外のクライアント装置からURLを指定したオブジェクトの要求があり、そのURLが、キャッシュメモリ10に蓄積されているファイルのURLと一致する場合は、LAN2内の装置4乃至6へのアクセス動作が省略され、キャッシュメモリ10に蓄積されているファイルが要求元に送信される。これにより要求元に対して迅速な応答が可能となる。
The cache memory 10 temporarily stores files acquired by accessing the shared folder of the network multifunction peripheral 4 in the
表示部11は、例えばLCD(Liquid Crystal Display)からなり、プロキシサーバ装置1が保有する情報、例えば登録情報、機器設定情報等を表示する。操作部12は、キーボード、マウス等の入力装置で構成される。補助記憶装置13は、ハードディスク装置などで構成される。補助記憶装置13には、後述するアクセス情報のログファイル13aなどが保存される。
The display unit 11 is composed of, for example, an LCD (Liquid Crystal Display), and displays information held by the
ネットワーク複合機4は、共有フォルダ機能、スキャン機能、WEBサーバ機能、ファクシミリ通信機能など種々の機能を備える複合機である。共有フォルダには、原稿の画像ファイルやアプリケーションソフトウエアで作成されたファイルが収容される。アプリケーションソフトウエアで作成されたファイルには、例えば、各種原稿の画像ファイル、PDF(Portable Document Format)ファイル、表計算ソフトで作成されたファイル、ワープロソフトで作成されたファイルなどがある。共有フォルダは階層構造となっており、各フォルダは、ファイル及びその下位階層のフォルダを収容することができる。後述する装置のフォルダも同様である。
The
ファイルサーバ装置5は、ファイルサーバ専用装置であり、階層構造のフォルダ及びファイルを収容している。PC6も、共有フォルダ及びファイルを収容している。
The
プロキシサーバ装置1は、LAN2外からのアクセスを許可するファイルの条件と、LAN2外からのアクセスを許可するLAN2内の装置やフォルダの位置情報とをRAMに記憶しており、これら記憶している情報は、オペレータによる操作部12の所定操作により登録される。プロキシサーバ装置1は、LAN2外からのアクセスを許可するファイルの条件として、例えばファイルに含まれるべき文字列を記憶しており、前記文字列を含むファイルを当該条件に合致するものとして処理する。ここで、文字列は、漢字、ひらがなに限られるものではなく、英字、カタカナ、数字、記号などであってもよい。なお、前記位置情報とは、プロキシサーバ装置1がファイル、フォルダ、装置等のリソースの所在を特定するために必要な、IPアドレス、パスなどの情報である。
The
LAN2外からのアクセスを許可するファイルの条件として登録された文字列の例を図3に示す。登録された文字列は、図示するファイル条件管理テーブルT1に格納されており、更に、文字列の各々に、ファイルにおいて記述されるべき箇所が対応付けて登録されている。記述されるべき箇所としては、例えば、ファイル名、ファイルの本文、ファイル名の拡張子等を登録することができる。勿論、これら以外のファイル内の箇所を登録できるようにしてもよい。プロキシサーバ装置1は、取得したファイルに対して、ファイル条件管理テーブルT1に指定される文字列が同テーブルT1に指定される前記箇所に記述されている場合に、当該取得したファイルを条件に合致するファイルであると判断する。
FIG. 3 shows an example of a character string registered as a file condition for permitting access from outside the
LAN2外からのアクセスを許可するLAN2内の装置又はフォルダの位置情報として登録されたものの例を図4に示す。登録されたLAN2内の装置又はフォルダの位置情報は、図示するファイルパス管理テーブルT2に格納される。該テーブルT2においては、アクセスを許可するLAN2内の装置又はフォルダへアクセスするために必要なIPアドレス、パスなどの位置情報を格納する。ファイルを収容している装置の位置情報、フォルダの位置情報は、ファイルの所在を特定できるものであれば図示するような形式に限定されない。
FIG. 4 shows an example of information registered as location information of a device or folder in the
プロキシサーバ装置1は、また、図5に例示するように、アクセス要求元のブラウザや端末装置の種類と、これらブラウザや端末装置に適した形式(つまり、アクセス要求元のクライアントソフトウエアに適した形式)のファイルフォーマットとを対応付けて記憶するフォーマット対応テーブル15をRAMに記憶している。プロキシサーバ装置1は、LAN2外からLAN2内のファイルへのアクセスの要求を受信する際に、例えばアクセスの要求と共に受信する情報に基づき、アクセス要求元のブラウザや端末装置の種類を判別する。そして、ファイルをアクセス要求元に送信する際に、フォーマット対応テーブル15を参照して、当該アクセスの要求元のブラウザや端末装置の種類に対応付けたファイルフォーマットに変換する。
As illustrated in FIG. 5, the
図5に例示するフォーマット対応テーブル15は、アクセス要求元のブラウザや端末装置の種類(図示「ブラウザ/端末種類」)と各種のフォーマット変換方式(図示第1乃至第3変換方式)を対応付けて記憶している。フォーマット対応テーブル15の内容は、オペレータによる操作部12の操作により登録することができるようになっている。第1変換方式は、プロキシサーバ装置1がLAN2外から要求されるアクセスの対象がHTMLファイルである場合に参照される。図示する登録例では、「携帯電話用ブラウザ」に対応付けて、HTMLファイルからCHTML(Conmpact HTML)ファイルへの変換を指定する情報「HTML to CHTML」が登録されている。「PDA用ブラウザ」に対応付けて、HTMLファイルから、HTMLファイルから画像アイコンへのリンク設定を解除したフォーマットへの変換を指定する情報「HTML to HTML/画像アイコン無し」が登録されている。上記以外のブラウザ及び端末装置の種類を指定する情報「その他」に対応付けてフォーマット変換を行わないことを指定する情報「デフォルト」が登録されている。
The format correspondence table 15 illustrated in FIG. 5 associates the access request source browser and terminal device type (illustrated “browser / terminal type”) with various format conversion methods (first to third conversion methods illustrated). I remember it. The contents of the format correspondence table 15 can be registered by operating the operation unit 12 by the operator. The first conversion method is referred to when the
第2変換方式は、プロキシサーバ装置1がLAN2外から要求されるアクセスの対象が所定のワープロソフトで作成されたファイルである場合に参照される。図示する具体例では、「携帯電話用ブラウザ」に対応付けて、所定のワープロソフトにより作成されたファイルのフォーマットからその他のワープロソフト用フォーマットへの変換を指定する情報「ワープロフォーマットA to ワープロフォーマットa」が登録されている。「PDA用ブラウザ」にも同様に「ワープロフォーマットA to ワープロフォーマットb」が対応付けて登録されている。また、上記以外のブラウザ及び端末装置の種類を指定する情報「その他」に対応付けて、フォーマット変換を行わないことを指定する情報「デフォルト」が登録されている。なお、「ワープロフォーマットa」は携帯電話に実装可能なワープロソフトウエアに対応するものであり、「ワープロフォーマットb」はPDAに実装可能なワープロソフトウエアに対応するものである。
The second conversion method is referred to when the
第3変換方式は、プロキシサーバ装置1がLAN2外から要求されるアクセスの対象が所定の表計算ソフトで作成されたファイルである場合に参照される。図示する具体例では、「携帯電話用ブラウザ」に対応付けて、所定の表計算ソフトにより作成されたファイルのフォーマットからその他の表計算ソフト用フォーマットへの変換を指定する情報「表計算フォーマットB to 表計算フォーマットa」が登録されている。「PDA用ブラウザ」にも同様に「表計算フォーマットB to 表計算フォーマットb」が対応付けて登録されている。また、上記以外のブラウザ及び端末装置の種類を指定する情報「その他」に対応付けて、フォーマット変換を行わないことを指定する情報「デフォルト」が登録されている。なお、「表計算フォーマットa」は携帯電話に実装可能な表計算ソフトウエアに対応するものであり、「表計算フォーマットb」はPDAに実装可能な表計算ソフトウエアに対応するものである。
The third conversion method is referred to when the
本実施の形態においては、変換対象となるファイルは、HTMLファイル、所定のワープロソフトにより作成されたファイル及び表計算ソフトにより作成されたファイルであるが、変換対象とするファイルフォーマットや変換後のファイルフォーマットの種類、登録数等は上記に限定されない。 In the present embodiment, the file to be converted is an HTML file, a file created by a predetermined word processing software, and a file created by a spreadsheet software, but the file format to be converted and the file after conversion The type of format, the number of registrations, etc. are not limited to the above.
つぎに、上記説明した構成及び機能を備えるプロキシサーバ装置1がLAN2外からLAN2内のオブジェクトに対するアクセスの要求があったときに実行する処理動作を図6に示すフローチャートに基づいて説明する。
Next, processing operations executed when the
プロキシサーバ装置1の制御部7は、通信部8を通じてLAN2外から所定のHTTPリクエスト(例えばGET)を受信したか否かを繰返し監視している(S1)。LAN2外からLAN2内のファイルに対するアクセスの要求として所定のHTTPリクエストを受信すると(S1:YES)、受信したHTTPリクエストを解析してアクセスが要求されるURLを検出する(S2)。検出したURLが所定のURL、つまり、後述する初期画面のURLに該当するか否かを判断し、初期画面のURLに該当しない場合(S3:NO)、前記要求元に対してアクセスを拒否するHTTPレスポンスを返信する(S4)。
The
前記S3において、検出したURLが初期画面のURLに該当する場合は(S3:YES)、前記要求元に対してユーザ認証を要求する。例えばHTTPステータスコード「401」を要求元に送信することによってユーザ認証を要求する。続いて、制御部7は、前記要求元において入力されたユーザIDとパスワードを受信すると、あらかじめプロキシサーバ装置1に登録されているユーザID及びパスワード情報(不図示)と照合して認証処理を行う。認証に失敗した場合は(S5:NO)、前記要求元に対してアクセスを拒否するHTTPレスポンスを返信する(S4)。
In S3, when the detected URL corresponds to the URL of the initial screen (S3: YES), user authentication is requested to the request source. For example, user authentication is requested by transmitting an HTTP status code “401” to the request source. Subsequently, when the
認証に成功した場合は(S5:YES)、前記S2で受信したHTTPリクエストに含まれる情報、例えばUser−Agentヘッダ、からアクセスの要求元が実装するブラウザの種類や端末装置の機種情報を検索する。アクセスの要求元が実装するブラウザの種類や端末装置の機種情報を取得できると(S6:YES)、当該要求元が携帯電話端末のブラウザであるか否かを判断し(S7)、携帯電話端末のブラウザである場合は(S7:YES)、フォーマット対応テーブル15に基づいて、ファイルの変換方式を「携帯電話用ブラウザ」に対応付けられている変換方式に設定する(S8)。なお、前記S7の携帯電話端末であるか否かの判断は、例えば、アクセスの要求元が携帯電話端末のブラウザである場合にUser−Agentヘッダに記述されるブラウザや機器の種類のリスト(例えば、ブラウザの種類、ブラウザのバージョン、サブスクライバID、端末製造番号等)をあらかじめプロキシサーバ装置1の外部記憶装置13等に登録しておき、これと実際にUser−Agentヘッダから検出された情報を照合することによって行われる。また、前記S7の携帯電話端末のブラウザであるか否かの判断手法として、認証時に指定されるユーザIDとブラウザや端末装置の種類の対応テーブル(不図示)をあらかじめプロキシサーバ装置1の外部記憶装置13等に登録しておき、S5で取得されたユーザIDに対応付けられたブラウザや端末装置の種類を示す情報に従って前記S7の携帯電話端末であるか否かの判断を行ってもよい。
If the authentication is successful (S5: YES), the type of browser implemented by the access request source and the model information of the terminal device are retrieved from the information included in the HTTP request received in S2, such as the User-Agent header. . When the type of browser implemented by the access request source and the model information of the terminal device can be acquired (S6: YES), it is determined whether or not the request source is the browser of the mobile phone terminal (S7), and the mobile phone terminal (S7: YES), the file conversion method is set to the conversion method associated with the “mobile phone browser” based on the format correspondence table 15 (S8). Note that the determination as to whether or not the mobile phone terminal is the mobile phone terminal in S7 is, for example, a list of browser and device types described in the User-Agent header when the access request source is a browser of the mobile phone terminal (for example, , Browser type, browser version, subscriber ID, terminal serial number, etc.) are registered in advance in the
前記S7において携帯電話端末のブラウザではないと判断した場合は(S7:NO)、アクセスの要求元がPDAのブラウザであるか否かを判断し(S9)、PDAのブラウザであると判断した場合は(S9:YES)、フォーマット対応テーブル15に基づいて、ファイルの変換方式を「PDA用ブラウザ」に対応付けられている変換方式に設定する(S10)。なお、前記S9のPDAのブラウザであるか否かの判断についても、前述したように、アクセスの要求元がPDAのブラウザである場合にUser−Agentヘッダに記述されるブラウザや機器の種類のリスト(例えば、ブラウザの種類、ブラウザのバージョン、サブスクライバID、端末製造番号等)をあらかじめプロキシサーバ装置1の外部記憶装置13等に登録しておき、これと実際にUser−Agentヘッダから検出された情報を照合することによって行われる。また、前記S9のPDAのブラウザであるか否かの判断手法として、認証時に指定されるユーザIDとブラウザや端末装置の種類の対応テーブル(不図示)をあらかじめプロキシサーバ装置1の外部記憶装置13等に登録しておき、S5で取得されたユーザIDに対応付けられたブラウザや端末装置の種類を示す情報に従って前記S9のPDAのブラウザであるか否かの判断を行ってもよい。
If it is determined in S7 that the browser is not a mobile phone terminal (S7: NO), it is determined whether the access request source is a PDA browser (S9), and it is determined that the browser is a PDA browser (S9: YES), based on the format correspondence table 15, the file conversion method is set to the conversion method associated with the “PDA browser” (S10). Whether the browser is a PDA browser in S9, as described above, when the access request source is a PDA browser, a list of browser and device types described in the User-Agent header is also provided. (For example, browser type, browser version, subscriber ID, terminal serial number, etc.) are registered in advance in the
一方、前記S6又は前記S9において否定判断をした場合は、フォーマット対応テーブル15に基づいて、ファイルの変換方式を「その他」に対応付けられている変換方式、すなわち「デフォルト」に設定する(S11)。 On the other hand, if a negative determination is made in S6 or S9, based on the format correspondence table 15, the file conversion method is set to the conversion method associated with “others”, that is, “default” (S11). .
S8、S10又はS11の処理動作に続いて、キャッシュメモリ10に、前記S8、S10又はS11において設定された第1変換方式が指定する変換後のフォーマットのURLリスト(URLリストの詳細は後述する。)が記憶されているか否かを判断し(S12)、記憶されている場合は(S12:YES)、そのURLリストをS1の要求元へ送信して(S13)、処理をS20へ移行する。一方、キャッシュメモリ10に前記URLリストが記憶されていない場合は(S12:NO)、前記ファイルパス管理テーブルT2に登録されている位置情報の装置及びフォルダにアクセスしてファイルの情報を取得する(S14)。そして、取得したファイルの情報から前記ファイル条件管理テーブルT1に登録されている条件に合致するファイルを抽出する(S15)。例えば、プロキシサーバ装置1において、図3に示すようなファイル条件管理テーブルT1、図4に示すようなファイルパス管理テーブルT2が形成されている場合には、プロキシサーバ装置1は、ファイルパス管理テーブルT2に登録されているIPアドレス「192.168.1.1」が割り当てられているLAN2内の装置にアクセスして、該装置が収容している全てのファイルの情報を取得し、その中からファイル条件管理テーブルT1に登録されたファイル条件に合致するファイルがあればそれを抽出する。つまり、「ファイルに含まれるべき文字列」として登録されている情報「見積書」が、「文字列が記述されるべき箇所」である「ファイル名」に含まれているファイルがある場合は、当該ファイルを条件に合致するファイルとして抽出する。また、「ファイルに含まれるべき文字列」として登録されている情報「仕様書」が、「文字列が記述されるべき箇所」である「ファイルの本文」に含まれているファイルがある場合は、当該ファイルを条件に合致するファイルとして抽出する。また、「ファイルに含まれるべき文字列」として登録されている情報「XLS」が、「文字列が記述されるべき箇所」である「ファイル名の拡張子」に含まれているファイルがある場合は、当該ファイルを条件に合致するファイルとして抽出する。プロキシサーバ装置1は、ファイルパス管理テーブルT2に登録されているその他の位置情報にある装置やフォルダについてもファイル条件管理テーブルT1に登録された条件に合致するファイルがあるか同様に検索を行い、条件に合致するファイルが存在すればそれを抽出する。
Following the processing operation of S8, S10 or S11, the URL list of the format after conversion designated by the first conversion method set in S8, S10 or S11 in the cache memory 10 (details of the URL list will be described later). ) Is stored (S12). If stored (S12: YES), the URL list is transmitted to the request source of S1 (S13), and the process proceeds to S20. On the other hand, if the URL list is not stored in the cache memory 10 (S12: NO), the location information device and folder registered in the file path management table T2 are accessed to obtain file information ( S14). Then, a file matching the condition registered in the file condition management table T1 is extracted from the acquired file information (S15). For example, in the
次に、S15で抽出したファイル及び該ファイルと同じ階層にあるフォルダにアクセスするためのURL(Uniform Resource Locators)を記述したWEBページ(以下「URLリスト」という。)を生成する。生成するWEBページのフォーマットは、前記S8、S10又はS11において設定された変換方式が指定する変換後のフォーマットに従う(S16)。ここで、URLリストに記述されたURLはLAN2外のアクセス要求元に対してアクセスを許可するURLとなる。
Next, a WEB page (hereinafter referred to as “URL list”) in which a URL (Uniform Resource Locators) for accessing the file extracted in S15 and a folder in the same hierarchy as the file is described is generated. The format of the WEB page to be generated follows the format after conversion specified by the conversion method set in S8, S10 or S11 (S16). Here, the URL described in the URL list is a URL that permits access to an access request source outside the
例えば図7に例示するようなURLリストW1を生成して、これをLAN2外からLAN2内のオブジェクトへアクセスするための初期画面として、S1の要求元へ送信する(S17)。そして、送信したURLリストW1に初期画面用のURLを割り当ててキャッシュメモリ10に一時的に記憶する(S18)。そして、URLリストに記述したURLと、そのURLが割り当てられたLAN2内のリソース(S15で抽出したファイル及び該ファイルと同じ階層にあるフォルダ)の位置情報との対応関係を例えば補助記憶装置13に記憶する(S19)。なお、図7に示すURLリストW1は、ブラウザによりフォルダ名とファイル名を表示し、フォルダ名とファイル名に夫々対応するURLがハイパーリンクとして設定されたもので、URL自体を表示するものではないが、URLを直接表示するようなURLリストとしてもよい。
For example, a URL list W1 as illustrated in FIG. 7 is generated and transmitted to the request source of S1 as an initial screen for accessing an object in LAN2 from outside LAN2 (S17). Then, the URL for the initial screen is assigned to the transmitted URL list W1 and temporarily stored in the cache memory 10 (S18). The correspondence between the URL described in the URL list and the location information of the resource in the
次に、S1のアクセス要求元と同じ要求元からHTTPリクエストを受信すると(S20:YES)、受信したHTTPリクエストを解析してアクセスが要求されるURLを検出する(S21)。 Next, when an HTTP request is received from the same request source as the access request source in S1 (S20: YES), the received HTTP request is analyzed to detect a URL for which access is requested (S21).
S21で検出したURLが割り当てられた再発行URLリスト(再発行URLリストの詳細は後述する。)又はファイルであって、前記S8、S10又はS11において設定された変換方式が指定する変換後のフォーマットのものが、キャッシュメモリ10に、記憶されているか否かを判断し(S22)、記憶されている場合は(S22:YES)、その再発行URLリスト又はファイルをS1の要求元へ送信するとともにアクセス情報をログファイル13aに記録する(S23)。その後、処理をS20へ戻す。
Reissue URL list to which the URL detected in S21 is assigned (details of the reissue URL list will be described later) or file, and a format after conversion designated by the conversion method set in S8, S10 or S11 Is stored in the cache memory 10 (S22), and if it is stored (S22: YES), the reissue URL list or file is transmitted to the request source of S1. Access information is recorded in the
一方、キャッシュメモリ10にS21で検出したURLが割り当てられた前記再発行URLリスト及びファイルが記憶されていない場合は(S22:NO)、補助記憶装置13に記憶されているURLと、LAN2内のファイル又はフォルダの位置情報の対応関係を参照して、当該URLが割り当てられているLAN2内のファイル又はフォルダにアクセスする。そして、当該URLが割り当てられているアクセス対象がフォルダである場合は(S24:YES)、そのフォルダに収容されているファイルの情報を取得する(S25)。そして、取得したファイルの情報から前記ファイル条件管理テーブルT1に登録されている条件に合致するファイルを抽出し(S26)、抽出したファイル及びそのファイルと同じ階層に収容されているフォルダにアクセスするためのURL(Uniform Resource Locators)を記述したWEBページ(以下「再発行URLリスト」という。)を生成する。ここで、再発行URLリストに記述されたURLはLAN2外のアクセス要求元に対してアクセスを許可するURLとなる。生成するWEBページのフォーマットは、前記S8、S10又はS11において設定された第1変換方式の変換後のフォーマットに従う。そして、例えば図7に示すような再発行URLリストW2を生成して、これをS1の要求元へ送信するとともに(S27)、送信した再発行URLリストW2にURLを割り当ててキャッシュメモリ10に一時的に記憶する(S28)。そして、再発行URLリストに記述したURLと、そのURLが割り当てられたLAN2内のリソース(S26で抽出したファイル及び該ファイルと同じ階層にあるフォルダ)の位置情報の対応関係を例えば補助記憶装置13に記憶する(S29)。なお、図7に示す前記再発行URLリストW2は、ブラウザによりフォルダ名とファイル名を表示し、フォルダ名とファイル名に夫々対応するURLがハイパーリンクとして設定されたものであり、URL自体を表示するものではないが、URLを直接表示するようなURLリストを適用してもよい。
On the other hand, when the reissue URL list and file to which the URL detected in S21 is assigned are not stored in the cache memory 10 (S22: NO), the URL stored in the
一方、S21で検出したURLが割り当てられているアクセス対象がファイルである場合は(S24:NO)、当該ファイルを取得して前記S8、S10又はS11において設定されたファイル変換方式に従い、フォーマット変換を行って(但し、ファイル変換方式が「デフォルト」である場合は変換を行わない。)、S1の要求元へ送信するとともに(S30)、そのファイル及びファイルのURLをキャッシュメモリ10に一時的に記憶する(S31)。その後、アクセス情報をログファイル13aに記録し(S32)、処理をS20へ戻す。
On the other hand, when the access target to which the URL detected in S21 is assigned is a file (S24: NO), the file is acquired and the format conversion is performed according to the file conversion method set in S8, S10 or S11. (However, if the file conversion method is “default”, the conversion is not performed.) The data is transmitted to the request source of S1 (S30), and the file and the URL of the file are temporarily stored in the cache memory 10. (S31). Thereafter, the access information is recorded in the
前記S20においてアクセスの要求がなく、前記S1のアクセスの要求元においてログアウト操作がなされ、ログアウトすべき情報を前記要求元から受信すると(S33:YES)、ログアウト処理を行ってセッションを解放し、前記S8、S10、S11の設定を解除する(S34)。前記S33において否定判断をした場合は処理をS20へ戻す。 When there is no access request in S20 and a logout operation is performed at the access request source in S1 and information to be logged out is received from the request source (S33: YES), logout processing is performed to release the session, and The settings of S8, S10, and S11 are canceled (S34). If a negative determination is made in S33, the process returns to S20.
次に上記に説明した実施の形態に係るプロキシサーバ装置の変形例について説明する。変形例に係るプロキシサーバ装置は、ファイル条件管理テーブT1ル及びファイルパス管理テーブルT2を、LAN2内へのアクセスを要求する要求元が実装するブラウザの種類や端末装置の機種情報毎に記憶する。具体的には、図8に示すように、テーブルT3において、ブラウザの種類や端末装置の機種情報とファイル条件管理テーブル及びファイルパス管理テーブルとの対応関係を記憶する。同時に、図9のフローチャートに示すように、S8、S10、S11の処理の後(又はS8、S10、S11の処理の前であってもよい。)に、前記テーブルT3を参照して、S6で取得できたアクセスの要求元が実装するブラウザの種類や端末装置の機種情報に対応するファイル条件管理テーブル及びファイルパス管理テーブルを適用すべきテーブルとして設定する(S101)。そして、ファイル条件管理テーブル及びファイルパス管理テーブルを参照するときに(S14、S15、S25、S26等)、S101で設定されたファイル条件管理テーブル及びファイルパス管理テーブルを参照する。
Next, a modification of the proxy server device according to the embodiment described above will be described. The proxy server device according to the modified example stores the file condition management table T1 and the file path management table T2 for each browser type and terminal device model information implemented by a request source requesting access to the
以上説明したプロキシサーバ装置1において、プロキシサーバ装置1に暗号化機能を持たせ、アクセスの要求元との間で送受信するデータを暗号化したり、暗号化された通信経路を通じてアクセスの要求元との間の通信を行うようにしてもよい。これにより一層通信の安全性を確保することができる。
In the
また、プロキシサーバ装置1をLAN2に設置することで、LAN2外からの不正な攻撃に対するセキュリティを確保したい場合には、プロキシサーバ装置1にセキュアな通信プロトコルを実装したり、パスワードなどの認証機構を持たせればよい。これにより、LAN2内の端末装置の各々にセキュリティ機構や認証機構を持たせる必要がなく、セキュリティ上の監視ないし管理負担が軽減される。
If the
以上説明したプロキシサーバ装置1によれば、次のような利点が得られる。すなわち、LAN2内の装置にあるファイル、フォルダのうち、社内ネットワークの外に公開しても差し支えのないもののURLのみを登録することによりそのファイル、フォルダのみを外部に公開させることができる。勿論、LAN2内のクライアントPC6等では、LAN2の運用上のアクセス権の制限がない限り、従来通り、全てのファイル、フォルダにアクセスできる。また、プロキシサーバ装置1は、LAN2外からLAN2内のファイルへのアクセスを要求する端末装置の種類やそのブラウザの種類を検出し、これに適したフォーマットでファイルを提供することができるので、例えば、営業社員や出張者が社外から社内ネットワーク内のファイルにリモートアクセスする際にモバイル端末等を利用することができる。
According to the
また、アクセス要求元に提供されるURLリスト、再発行URLリスト、ファイル等は、1度生成されると一時的にキャッシュメモリ10に蓄積され、再利用されるので、同じ対象にアクセスの要求があった場合は、迅速な応答が可能となる。外部から同時に多数のアクセス要求があった場合に、制御部の制御負荷を軽減することができるという利点も生じる。また、キャッシュメモリ10に蓄積したURLリスト、再発行URLリスト、ファイル等は、所定時間経過後に消去されるようになっていることから、提供するURLリスト、ファイル、フォルダの内容を適度にアップデートしつつ、同時に外部からのアクセス要求に対する迅速な応答を確保することができる。 In addition, once generated, the URL list, reissue URL list, file, etc. provided to the access request source are temporarily stored in the cache memory 10 and reused. If so, a quick response is possible. There is also an advantage that the control load of the control unit can be reduced when there are a large number of access requests from the outside at the same time. In addition, since the URL list, reissue URL list, file, etc. stored in the cache memory 10 are deleted after a predetermined time, the contents of the provided URL list, file, folder are updated appropriately. At the same time, a quick response to an external access request can be ensured.
また、外部に公開するファイルがLAN2内に多数あると、LAN2外からアクセスした場合に、目的とするファイルを探し難くくなるが、プロキシサーバ装置1によれば、URLリスト、再発行URLリストにフォルダなどの階層構造がリンク情報として設定されているので、ファイルが多数あってもユーザは目的のファイルを容易に探し出すことができる。
Further, if there are many files in the
また、一般に、LAN2内のファイルを外部に公開するか否かをルータ3におけるファイヤーウォールで設定すると、設定操作が煩雑になるが、本実施の形態に係るプロキシサーバ装置1をルータ3とLAN2の間に配置することで、上記ファイヤウォールの設定は、プロキシサーバ装置1についてのみ行えばよく、ファイヤウォールの設定操作が簡単になり、設定ミスによるトラブルを少なくすることができる。
In general, setting the
本発明は、例えば、LAN外からのアクセスをLAN内の装置を代理して受付けるプロキシサーバ装置に適用することができる。 The present invention can be applied to, for example, a proxy server device that accepts access from outside the LAN on behalf of a device in the LAN.
T1 ファイル条件管理テーブル
T2 ファイルパス管理テーブル
W1 URLリスト(ファイルへアクセスするためのURLを記述したWEBページ)
W2 再発行URLリスト(ファイルへアクセスするためのURLを記述したWEBページ)
1 プロキシサーバ装置
2 LAN
4 ネットワーク複合機
5 ファイルサーバ装置
6 PC
7 制御部
9 ファイルフォーマット変換部
13 補助記憶装置
15 フォーマット対応テーブル
T1 file condition management table T2 file path management table W1 URL list (WEB page describing URL for accessing file)
W2 reissue URL list (WEB page describing URL to access file)
1
4
7
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004352738A JP2006163696A (en) | 2004-12-06 | 2004-12-06 | Proxy server device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004352738A JP2006163696A (en) | 2004-12-06 | 2004-12-06 | Proxy server device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006163696A true JP2006163696A (en) | 2006-06-22 |
Family
ID=36665658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004352738A Pending JP2006163696A (en) | 2004-12-06 | 2004-12-06 | Proxy server device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006163696A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010271764A (en) * | 2009-05-19 | 2010-12-02 | Hitachi Software Eng Co Ltd | Method and system for restricting client computer accessible for existing file server |
JP2015028744A (en) * | 2013-07-30 | 2015-02-12 | 財團法人資訊工業策進會 | Apparatus, method, and non-transitory computer readable storage medium thereof for controlling access of resource |
JP2018206399A (en) * | 2013-09-05 | 2018-12-27 | ナイキ イノベイト シーブイ | Conducting sessions with captured image data of physical activity and uploading using token-verifiable proxy uploader |
-
2004
- 2004-12-06 JP JP2004352738A patent/JP2006163696A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010271764A (en) * | 2009-05-19 | 2010-12-02 | Hitachi Software Eng Co Ltd | Method and system for restricting client computer accessible for existing file server |
JP2015028744A (en) * | 2013-07-30 | 2015-02-12 | 財團法人資訊工業策進會 | Apparatus, method, and non-transitory computer readable storage medium thereof for controlling access of resource |
JP2018206399A (en) * | 2013-09-05 | 2018-12-27 | ナイキ イノベイト シーブイ | Conducting sessions with captured image data of physical activity and uploading using token-verifiable proxy uploader |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7801918B2 (en) | File access control device, password setting device, process instruction device, and file access control method | |
US6778289B1 (en) | Image processing device | |
US8484012B2 (en) | Information service apparatus and method, information display apparatus and information service system | |
US7328245B1 (en) | Remote retrieval of documents | |
US8424097B2 (en) | Information processing method and apparatus thereof | |
US7738133B2 (en) | Device and method for restricting display of history | |
US8661506B2 (en) | Information processing system, information processing apparatus and information processing method | |
JP5966406B2 (en) | Data relay system, apparatus and program | |
US8284427B2 (en) | Client communicating with a server through an image forming apparatus | |
JPH11120204A (en) | Method and device for retrieving and transferring document related information based on token | |
US7240118B2 (en) | Network system, network device, access restriction method for network device, storage medium, and program | |
US8607063B2 (en) | Information processing system, image processing apparatus, information processing apparatus, control method therefor and computer-readable storage medium | |
CN102209165B (en) | Multi-functional peripheral and multi-functional peripheral control system | |
JP2007203736A (en) | Method for executing locked printing in printing device | |
JP2008046984A (en) | Image processing apparatus, image processing system, program, and transmission method of web browser setup information | |
US7689830B2 (en) | Communications apparatus and service providing technique using communications apparatus | |
JP2013012070A (en) | Image forming device, file management system, and program | |
US8848908B2 (en) | Image processing apparatus and control method thereof | |
JP2007304963A (en) | Network printer and file server | |
US20040246514A1 (en) | Systems and methods for printing using a public printing service | |
JP2016091279A (en) | Account management program, image forming apparatus, and image formation system | |
JP2011242992A (en) | Information processor, document management device, print outputting method and computer program | |
JP4362778B2 (en) | Proxy server device | |
JP4675921B2 (en) | Information processing system and computer program | |
JP2006163696A (en) | Proxy server device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080603 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080610 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080806 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080902 |