JP2019204279A - Information processing device and program - Google Patents

Information processing device and program Download PDF

Info

Publication number
JP2019204279A
JP2019204279A JP2018098866A JP2018098866A JP2019204279A JP 2019204279 A JP2019204279 A JP 2019204279A JP 2018098866 A JP2018098866 A JP 2018098866A JP 2018098866 A JP2018098866 A JP 2018098866A JP 2019204279 A JP2019204279 A JP 2019204279A
Authority
JP
Japan
Prior art keywords
access
user
request
data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018098866A
Other languages
Japanese (ja)
Other versions
JP7004907B2 (en
Inventor
康弘 永冶
Yasuhiro Nagaya
康弘 永冶
清人 南浦
Kiyoto Minamiura
清人 南浦
克佳 矢澤
Katsuyoshi Yazawa
克佳 矢澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2018098866A priority Critical patent/JP7004907B2/en
Publication of JP2019204279A publication Critical patent/JP2019204279A/en
Application granted granted Critical
Publication of JP7004907B2 publication Critical patent/JP7004907B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

To provide an information processing device capable of setting an access authority while keeping security.SOLUTION: An information processing device 50 comprises a control unit 51 and a storage unit 52. The control unit 51: receives an accesses request to data to be approved from a first use authority without an access authority of the data to be approved; sets a common area which can be shared by the first use authority and a second use authority having the access authority of the data to be approved in the storage unit 52; receives a request range of the access request when detecting storage of access request data containing the request range of the access request in the common area; generates authentication information and stores the authentication information and the request range of the access request in the storage unit 52; and notifies a notification destination associated with the second use authority of the request range of the access request and the authentication information.SELECTED DRAWING: Figure 1

Description

本発明は、情報処理装置およびプログラムに関する。   The present invention relates to an information processing apparatus and a program.

複数の情報処理端末によってデータ処理を行う場合、データの保全と管理の効率化を図るために、ファイルサーバがデータを集中管理することが行われている。ファイルサーバとして用いられる情報処理装置として、たとえば、NAS(Network Attached Storage)装置等がある。   When data processing is performed by a plurality of information processing terminals, a file server centrally manages data in order to maintain data and improve the efficiency of management. As an information processing apparatus used as a file server, for example, there is a NAS (Network Attached Storage) apparatus.

近年、NAS装置の大容量化に伴い多くのユーザが利用するため、ユーザごとにパスワードを設定し、ユーザが利用するファイル等のセキュリティを確保することが一般的である。   In recent years, since many users use the NAS device with a large capacity, it is common to set a password for each user and ensure the security of the files used by the user.

また、NAS装置に限らず、記憶装置に記憶されたファイルにアクセスするためにパスワードを用いる技術が知られている。   Further, not only a NAS device but also a technology that uses a password to access a file stored in a storage device is known.

特開2010−170276号公報JP 2010-170276 A 特開2000−259569号公報Japanese Patent Laid-Open No. 2000-259569

ファイルサーバを利用する複数のユーザには、ユーザごとにアクセス権限が付与されているため、原則、他のユーザがアクセス権限を有するディレクトリやファイル(以下、データとも記載する。)にはアクセスができない。このため、他のユーザが保持するデータにアクセスするためには、データのアクセス権限を有するユーザに依頼して、アクセス権限を得ることを要する。また、複数のユーザが共同でデータを利用するには、ユーザ間で共用する記憶領域にデータを移動させる必要があった。   Since a plurality of users who use the file server are given access authority for each user, in principle, it is impossible to access directories and files (hereinafter also referred to as data) to which other users have access authority. . For this reason, in order to access data held by other users, it is necessary to obtain access authority by requesting a user having data access authority. In addition, in order for a plurality of users to use data jointly, it is necessary to move the data to a storage area shared by the users.

このように、データに対するアクセス権限を有しない利用者がデータに対するアクセス権限を有する許諾者に成り代わってアクセス権を行使した場合、利用者が許諾者の全てのデータについて利用可能となってしまう。また、データを利用者間で共用する共用領域に移動した場合、共用領域に移動したデータに対して複数の利用者からアクセス可能な状態が継続することとなる。このため、データに対するアクセス権限の代行や、データを共用領域に移動する方法を用いると、データに対するセキュリティを保ちつつ利用者のアクセス権限(以下、利用権限とも記載する。)を適切に設定することが困難であった。   As described above, when a user who does not have access authority to data exercises the access right on behalf of a licensee having access authority to data, the user can use all the data of the licensee. In addition, when data is moved to a shared area shared by users, the data moved to the shared area continues to be accessible from a plurality of users. For this reason, by using the access authority for data and the method of moving data to the shared area, the user's access authority (hereinafter also referred to as “user authority”) should be set appropriately while maintaining the data security. It was difficult.

1つの側面では、許諾対象データのアクセス権限を有しない第1利用権限と許諾対象データへのアクセス権限を有する第2利用権限との間でセキュリティを保ちつつ許諾対象データのアクセス権限を設定できる情報処理装置およびプログラムを提供することを目的とする。   In one aspect, information that can set the access right of the licensed data while maintaining security between the first usage right that does not have permission to access the licensed data and the second usage right that has access rights to the licensed data. It is an object to provide a processing device and a program.

上記目的を達成するために、以下に示すような情報処理装置を提供する。情報処理装置は、制御部と記憶部とを備える。制御部は、許諾対象データのアクセス権限を有しない第1利用権限から許諾対象データへのアクセス要求を受け付け、第1利用権限と許諾対象データへのアクセス権限を有する第2利用権限とで共用可能な共用領域を記憶部に設定し、アクセス要求の要求範囲を含むアクセス要求データが共用領域に格納されたことを検出することによりアクセス要求の要求範囲を受け付け、認証情報を生成し、認証情報とアクセス要求の要求範囲とを記憶部に格納し、アクセス要求の要求範囲と認証情報とを第2利用権限に対応づけられた通知先に通知する。   In order to achieve the above object, an information processing apparatus as shown below is provided. The information processing apparatus includes a control unit and a storage unit. The control unit accepts an access request to the license target data from the first usage right that does not have the right to access the license target data, and can be shared by the first usage right and the second usage right that has the access right to the license target data. A shared area is set in the storage unit, and by detecting that access request data including the request range of the access request is stored in the shared area, the request range of the access request is accepted, authentication information is generated, and the authentication information and The request range of the access request is stored in the storage unit, and the request range of the access request and the authentication information are notified to the notification destination associated with the second usage authority.

1態様によれば、許諾対象データのアクセス権限を有しない第1利用権限と許諾対象データへのアクセス権限を有する第2利用権限との間でセキュリティを保ちつつ許諾対象データのアクセス権限を設定できる。   According to the first aspect, it is possible to set the access right of the license target data while maintaining security between the first use right that does not have the access right to the license target data and the second use right that has the access right to the license target data. .

第1の実施形態の情報処理システムの構成の一例を示す図である。It is a figure which shows an example of a structure of the information processing system of 1st Embodiment. 第2の実施形態の情報処理システムの構成の一例を示す図である。It is a figure which shows an example of a structure of the information processing system of 2nd Embodiment. 第2の実施形態のNAS装置のハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of the NAS apparatus of 2nd Embodiment. 第2の実施形態のユーザ端末のハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of the user terminal of 2nd Embodiment. 第2の実施形態のアクセス要求情報の一例を示す図である。It is a figure which shows an example of the access request information of 2nd Embodiment. 第2の実施形態のアクセス設定情報の一例を示す図である。It is a figure which shows an example of the access setting information of 2nd Embodiment. 第2の実施形態のOTP管理情報の一例を示す図である。It is a figure which shows an example of the OTP management information of 2nd Embodiment. 第2の実施形態の共用領域制御処理のシーケンスを示す図である。It is a figure which shows the sequence of the shared area control process of 2nd Embodiment. 第2の実施形態のマウント処理のフローチャートを示す図である。It is a figure which shows the flowchart of the mount process of 2nd Embodiment. 第2の実施形態のワンタイムパスワード発行処理のフローチャートを示す図である。It is a figure which shows the flowchart of the one-time password issuing process of 2nd Embodiment. 第2の実施形態のワンタイムパスワード認証処理のフローチャートを示す図である。It is a figure which shows the flowchart of the one-time password authentication process of 2nd Embodiment. 第2の実施形態のアクセス要求情報検出処理のフローチャートを示す図である。It is a figure which shows the flowchart of the access request information detection process of 2nd Embodiment. 第2の実施形態のアクセス認証処理のフローチャート(その1)を示す図である。It is a figure which shows the flowchart (the 1) of the access authentication process of 2nd Embodiment. 第2の実施形態のアクセス認証処理のフローチャート(その2)を示す図である。It is a figure which shows the flowchart (the 2) of the access authentication process of 2nd Embodiment.

以下、図面を参照して実施の形態を詳細に説明する。
[第1の実施形態]
まず、第1の実施形態の情報処理システムについて図1を用いて説明する。図1は、第1の実施形態の情報処理システムの構成の一例を示す図である。
Hereinafter, embodiments will be described in detail with reference to the drawings.
[First Embodiment]
First, the information processing system according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating an example of the configuration of the information processing system according to the first embodiment.

情報処理システム70は、第1の情報処理装置10と、第2の情報処理装置20と、情報処理装置50とを含む。第1の情報処理装置10は、第1のネットワーク41を介してネットワーク接続装置40と接続している。第2の情報処理装置20は、第2のネットワーク42を介して情報処理装置50およびネットワーク接続装置40と接続している。第1のネットワーク41は、たとえば、企業内ネットワーク等のローカルエリアネットワークである。第2のネットワーク42は、たとえば、インターネット等のワイドエリアネットワークである。ネットワーク接続装置40は、第1のネットワーク41と第2のネットワーク42とを接続する装置であり、たとえば、ゲートウェイ装置である。なお、これらの接続構成は一例に過ぎず、単一のネットワークの接続構成でもよいし、その他の接続構成であってもよい。   The information processing system 70 includes a first information processing device 10, a second information processing device 20, and an information processing device 50. The first information processing apparatus 10 is connected to the network connection apparatus 40 via the first network 41. The second information processing device 20 is connected to the information processing device 50 and the network connection device 40 via the second network 42. The first network 41 is, for example, a local area network such as a corporate network. The second network 42 is, for example, a wide area network such as the Internet. The network connection device 40 is a device that connects the first network 41 and the second network 42, and is, for example, a gateway device. Note that these connection configurations are merely examples, and a single network connection configuration or other connection configurations may be used.

第1の情報処理装置10および第2の情報処理装置20は、利用者が用いるコンピュータである。第1の情報処理装置10は、第1利用者によって用いられるコンピュータであり、情報処理装置50に記憶された第1利用者がアクセス権限を有するファイルにアクセスする。第2の情報処理装置20は、第2利用者によって用いられるコンピュータであり、情報処理装置50に記憶された第2利用者がアクセス権限を有するファイルにアクセスする。   The first information processing apparatus 10 and the second information processing apparatus 20 are computers used by users. The first information processing apparatus 10 is a computer used by a first user, and accesses a file stored in the information processing apparatus 50 for which the first user has access authority. The second information processing device 20 is a computer used by the second user, and accesses a file for which the second user stored in the information processing device 50 has access authority.

情報処理装置50は、各種のデータを記憶保持する装置であり、たとえば、NAS装置である。情報処理装置50は、記憶されたデータに対するそれぞれの利用者に対する利用権限を管理するものとする。情報処理装置50は、制御部51と、記憶部52とを備える。   The information processing device 50 is a device that stores and holds various data, and is, for example, a NAS device. It is assumed that the information processing apparatus 50 manages the use authority for each user for the stored data. The information processing apparatus 50 includes a control unit 51 and a storage unit 52.

制御部51は、ファイルに対するアクセス制御方法を実現するプログラムを実行する。制御部51は、記憶保持するファイルに対する利用者からのアクセスを認証し、アクセスを許諾する場合にファイルに対する操作を受け付ける。   The control unit 51 executes a program that realizes an access control method for a file. The control unit 51 authenticates access from the user to the file to be stored and accepts an operation on the file when permitting access.

記憶部52は、各種情報を記憶可能であり、たとえば、HDD(Hard Disk Drive)やSSD(Solid State Drive)である。記憶部52は、利用者のファイルを格納し、利用者の識別情報(ユーザID)、利用者ごとの利用権限、および利用者ごとの通知先(メールアドレス、電話番号等)を記憶する。また、記憶部52は、ファイルの共用領域と、利用者ごとの領域(以下、個別の記憶領域とも記載する。)とを設定する。   The memory | storage part 52 can memorize | store various information, for example, is HDD (Hard Disk Drive) and SSD (Solid State Drive). The storage unit 52 stores user files and stores user identification information (user ID), usage authority for each user, and notification destination (e-mail address, telephone number, etc.) for each user. In addition, the storage unit 52 sets a file shared area and an area for each user (hereinafter also referred to as an individual storage area).

ここで、情報処理システム70において、第2利用者がアクセス権限を有するデータに対してアクセス権限を付与する方法について説明する。第1利用者(利用申請者)は、第1利用者がアクセス権限を有さず、かつ、第2利用者がアクセス権限を有するデータ(許諾対象データ)に対する操作を希望する者であるものとする。また、第2利用者(利用許諾者)は、第2利用者自身がアクセス権限を有する許諾対象データに対するアクセス権限を第1利用者に対して許可する者であるものとする。第1の情報処理装置10は、第1利用者によって用いられ、第2の情報処理装置20は、第2利用者によって用いられるものとする。また、第1利用者が有するアクセス権限を第1利用権限、第2利用者が有するアクセス権限を第2利用権限と記載する。また、それぞれ利用者が有する利用権限は、利用者の識別情報によって識別可能であるものとする。   Here, in the information processing system 70, a method for giving access authority to data for which the second user has access authority will be described. The first user (use applicant) is a person who does not have access authority for the first user and wants to operate on data (licensed data) for which the second user has access authority. To do. Further, it is assumed that the second user (use licensee) is a person who permits the first user to have access authority to the data subject to permission for which the second user himself has access authority. The first information processing apparatus 10 is used by a first user, and the second information processing apparatus 20 is used by a second user. Further, the access authority possessed by the first user is referred to as a first utilization authority, and the access authority possessed by the second user is referred to as a second utilization authority. In addition, it is assumed that the usage authority possessed by each user can be identified by the identification information of the user.

情報処理装置50の制御部51は、第1利用者が有する第1利用権限により第1の情報処理装置10から許諾対象データへのアクセス要求を受け付ける(図1(S1))。なお、許諾対象データには、1以上のファイルや、1以上のディレクトリを含む。   The control unit 51 of the information processing apparatus 50 receives an access request to the license target data from the first information processing apparatus 10 with the first usage authority of the first user (FIG. 1 (S1)). Note that the permission target data includes one or more files and one or more directories.

制御部51は、第1利用権限と第2利用権限とで共用可能な共用領域を記憶部52に設定する(図1(S2))。共用領域は、利用許諾者と利用申請者とがファイルを共同で利用するためのディレクトリとして設定され、仮想ディレクトリとも記載する。   The control unit 51 sets a shared area that can be shared by the first usage authority and the second usage authority in the storage unit 52 (FIG. 1 (S2)). The shared area is set as a directory for the licensee and the use applicant to use the file jointly, and is also referred to as a virtual directory.

制御部51は、アクセス要求データが共用領域に対して格納されたことを検出することにより、アクセス要求の要求範囲を受け付ける(図1(S3)(S4))。アクセス要求データは、第1利用者によって作成され、第1の情報処理装置10を用いて記憶部52の共用領域に格納される。アクセス要求データは、許諾対象データへのアクセス要求範囲を含むデータである。アクセス要求の要求範囲は、第2利用権限を有する利用者(利用許諾者)、許諾対象データを示すパス、許諾対象データに対する操作種別(リード、ライト、コピー)を含む。許諾対象データを示すパスには、許諾対象データを示す1以上のファイル名や、許諾対象データの格納位置を示す1以上のディレクトリ名を含む。   The control unit 51 receives the request range of the access request by detecting that the access request data is stored in the shared area (FIG. 1 (S3) (S4)). The access request data is created by the first user and stored in the shared area of the storage unit 52 using the first information processing apparatus 10. The access request data is data including an access request range for permission target data. The request range of the access request includes a user who has the second usage authority (use licensee), a path indicating the license target data, and an operation type (read, write, copy) for the license target data. The path indicating the license target data includes one or more file names indicating the license target data and one or more directory names indicating the storage location of the license target data.

制御部51は、認証情報を生成し、認証情報とアクセス要求の要求範囲とを記憶部52に格納する(図1(S5))。認証情報は、許諾対象データに対する正当なアクセス権限を有する利用者であるか否かを認証するための情報である。たとえば、認証情報は、アクセス権限の使用回数および有効時間が設定された一時利用パスワード(以下、ワンタイムパスワードとも記載する。)である。   The control unit 51 generates authentication information, and stores the authentication information and the request range of the access request in the storage unit 52 (FIG. 1 (S5)). The authentication information is information for authenticating whether or not the user has a legitimate access right to the license target data. For example, the authentication information is a temporary use password (hereinafter also referred to as a one-time password) in which the access authority usage count and valid time are set.

制御部51は、アクセス要求の要求範囲と認証情報とを第2利用権限と対応づけられた通知先に通知する(図1(S6))。第2利用権限と対応づけられた通知先は、第2利用権限を有する第2利用者の通知先であり、たとえば、第2利用者のメールアドレスや電話番号等である。   The control unit 51 notifies the request destination of the access request and the authentication information to the notification destination associated with the second usage authority (FIG. 1 (S6)). The notification destination associated with the second usage authority is the notification destination of the second user having the second usage authority, for example, the second user's mail address or telephone number.

制御部51は、アクセス要求の要求範囲と認証情報とを第2利用者に対して通知する。第2利用者は、制御部51から通知された認証情報を第1利用者に連絡する。連絡する方法として、メールを用いる方法や、電話で連絡する方法等がある。第1利用者は、第2利用者から連絡された認証情報を用いて許諾対象データにアクセスする。制御部51は、認証情報を用いたアクセスを受け付けた場合、認証情報とともに格納したアクセス要求の要求範囲において、許諾対象データに対するアクセスを許可する。   The control unit 51 notifies the second user of the request range of the access request and the authentication information. The second user notifies the first user of the authentication information notified from the control unit 51. As a method of contacting, there are a method using e-mail and a method of contacting by telephone. The first user accesses the license target data using the authentication information notified from the second user. When receiving the access using the authentication information, the control unit 51 permits the access to the license target data within the request range of the access request stored together with the authentication information.

このように、情報処理装置50は、共用領域を介してアクセス要求データを受け付けることにより、許諾対象データに対する利用要求を受け付けることができる。また、情報処理装置50は、共用領域において許諾対象データに対するアクセスを受け付けることにより、利用許諾者の個別の記憶領域に対する利用申請者からのアクセスを回避し、個別の記憶領域に対するセキュリティを確保できる。また、情報処理装置50は、アクセス要求データに設定された範囲で許諾対象データに対するアクセス権限を設定することができる。また、情報処理装置50は、認証情報の使用回数および有効時間を設定することができる。これにより、情報処理装置50は、許諾対象データの利用者に対して、許諾対象データに対するアクセス権限を与えるとともに許諾対象データに対する操作を制限できる。   As described above, the information processing apparatus 50 can accept a use request for permission-permitted data by accepting access request data via the shared area. In addition, the information processing apparatus 50 can avoid access from the use applicant to the individual storage area of the licensee by accepting access to the license target data in the shared area, and can secure security for the individual storage area. Further, the information processing apparatus 50 can set the access authority for the permission target data within the range set in the access request data. In addition, the information processing apparatus 50 can set the number of times authentication information is used and the valid time. Thereby, the information processing apparatus 50 can give an access authority to the license target data to the user of the license target data and can restrict operations on the license target data.

また、情報処理装置50は、許諾対象データのアクセス権限を有する利用許諾者に対して認証情報を通知し、利用許諾者に対して通知した認証情報を利用申請者を介して受け付け、認証情報の認証を行う。このため、情報処理装置50は、認証情報が利用許諾者から利用申請者に通知されることで、利用許諾者が許諾対象データに対するアクセスを利用申請者に許可したことを間接的に確認することができる。   Further, the information processing apparatus 50 notifies the authentication information to the licensee who has the authority to access the data to be licensed, accepts the authentication information notified to the licensee via the usage applicant, Authenticate. For this reason, the information processing apparatus 50 indirectly confirms that the use licensee has permitted the use applicant to access the data to be licensed by notifying the use applicant of the authentication information. Can do.

このようにして、情報処理装置50は、データにアクセス権限を有しない利用者とアクセス権限を有する利用者との間でセキュリティを保ちつつデータのアクセス権限を設定できる。   In this way, the information processing apparatus 50 can set data access authority while maintaining security between a user who does not have access authority to data and a user who has access authority.

[第2の実施形態]
次に、第2の実施形態の情報処理システムについて図2を用いて説明する。図2は、第2の実施形態の情報処理システムの構成の一例を示す図である。
[Second Embodiment]
Next, an information processing system according to the second embodiment will be described with reference to FIG. FIG. 2 is a diagram illustrating an example of the configuration of the information processing system according to the second embodiment.

情報処理システム100は、複数のユーザ端末(情報処理装置)300a,300b,300c,…と、NAS装置200と、認証サーバ400と、ゲートウェイ装置450と、LAN(Local Area Network)420と、WAN(Wide Area Network)430とを含む。なお、以下、ユーザ端末300a,300b,300c,…について、特に特定して説明する場合を除き、ユーザ端末300aと記載する。   The information processing system 100 includes a plurality of user terminals (information processing devices) 300a, 300b, 300c,..., A NAS device 200, an authentication server 400, a gateway device 450, a LAN (Local Area Network) 420, and a WAN ( Wide Area Network) 430. Hereinafter, the user terminals 300a, 300b, 300c,... Will be referred to as the user terminal 300a unless otherwise specified.

ユーザ端末300aは、NAS装置200が提供するファイル接続機能を利用して、ユーザごとのデータ処理を行う。NAS装置200は、ユーザ端末300aにファイル接続機能を提供するファイルサーバである。NAS装置200は、複数のディスク(記憶装置)210を備え、大容量の記憶領域を有する。   The user terminal 300a performs data processing for each user using a file connection function provided by the NAS device 200. The NAS device 200 is a file server that provides a file connection function to the user terminal 300a. The NAS device 200 includes a plurality of disks (storage devices) 210 and has a large capacity storage area.

認証サーバ400は、NAS装置200を利用するユーザを認証する装置であり、ユーザIDやパスワードを管理し、ユーザの認証処理を行うコンピュータである。メールサーバ410は、メールの送受信を制御するコンピュータである。ゲートウェイ装置450は、異なるネットワークを相互接続する装置であり、ファイアウォール機能を備えてもよい。   The authentication server 400 is a device that authenticates a user who uses the NAS device 200, and is a computer that manages user IDs and passwords and performs user authentication processing. The mail server 410 is a computer that controls transmission / reception of mail. The gateway device 450 is a device for interconnecting different networks and may have a firewall function.

LAN420は、有線または無線、あるいはその両方を含む通信路であり、ユーザ端末300a,300b,…とNAS装置200と認証サーバ400とメールサーバ410とを接続する。なお、LAN420は、ユーザ端末300aとNAS装置200と認証サーバ400とメールサーバ410とゲートウェイ装置450とを接続するネットワークの一例であり、たとえば、企業内ネットワーク等である。WAN430は、ユーザ端末300cとゲートウェイ装置450とを接続するネットワークの一例であり、LAN420とは異なる広域ネットワーク、たとえばインターネット等である。   The LAN 420 is a communication path including wired or wireless or both, and connects the user terminals 300a, 300b,..., The NAS device 200, the authentication server 400, and the mail server 410. The LAN 420 is an example of a network connecting the user terminal 300a, the NAS device 200, the authentication server 400, the mail server 410, and the gateway device 450, and is, for example, an in-company network. The WAN 430 is an example of a network that connects the user terminal 300c and the gateway device 450, and is a wide area network different from the LAN 420, such as the Internet.

ここで、情報処理システム100において、NAS装置200に格納されたファイルを利用する利用者であるユーザAおよびユーザBの利用態様の一例について説明する。ユーザAおよびユーザBは、ファイルの利用を申請する者とファイルの利用を許諾する者との関係にあり、たとえば、同一企業における社員であり、それぞれのユーザアクセス権限に基づいてNAS装置200に記憶されたファイルを利用するものとする。ユーザAは、企業内においてユーザ端末300aを利用するが、在宅勤務時にユーザ端末300cを利用するものとする。また、ユーザBは、企業内においてユーザ端末300bを利用するものとする。ユーザAは、在宅勤務時にユーザBがアクセス権限を有するファイルにアクセスを希望し、ユーザBにファイルの利用を申請する利用申請者であるものとする。ユーザBは、企業内においてユーザAからのファイルの利用の申請を受け付け、ユーザB自身がアクセス権限を有するファイルについてユーザAにアクセスを許諾する利用許諾者であるものとする。なお、NAS装置200は、各ユーザを識別情報(ユーザID)によって管理する。   Here, an example of a usage mode of the user A and the user B who are users who use the file stored in the NAS device 200 in the information processing system 100 will be described. The user A and the user B are in a relationship between a person who applies for the use of the file and a person who grants the use of the file. For example, the user A and the user B are employees in the same company, and are stored in the NAS device 200 based on the respective user access authority. It is assumed that the file that has been used is used. The user A uses the user terminal 300a in the company, but uses the user terminal 300c when working from home. In addition, it is assumed that the user B uses the user terminal 300b in the company. It is assumed that the user A desires to access a file to which the user B has access authority when working from home and applies to the user B for use of the file. It is assumed that user B is a licensed user who accepts an application for use of a file from user A in the company and permits user A to access a file for which user B himself has access authority. Note that the NAS device 200 manages each user with identification information (user ID).

NAS装置200は、ユーザAが用いるユーザ端末300cからユーザBがアクセス権限を有するファイルへのアクセス要求を受け付け、ユーザAおよびユーザBでファイルを共用可能な記憶領域である共用領域をメモリ等の記憶部に設定する。NAS装置200は、ユーザBがアクセス権限を有するファイルを利用するための認証情報(ワンタイムパスワード)を生成し、ユーザBが用いるユーザ端末300bに認証情報を通知する。   The NAS device 200 accepts an access request to a file for which the user B has access authority from the user terminal 300c used by the user A, and stores a shared area, such as a memory, in which the user A and the user B can share the file. Set the part. The NAS device 200 generates authentication information (one-time password) for using a file to which the user B has access authority, and notifies the user terminal 300b used by the user B of the authentication information.

ユーザ端末300bは、ユーザBの操作を受け付け、認証情報をNAS装置200から取得し、ユーザAが用いるユーザ端末300cに通知する。ワンタイムパスワードは、一度限り有効なパスワードであり、ここで、所定のアクセス範囲に対して所定の時間有効なパスワードであるものとする。ユーザ端末300cを用いるユーザAは、ユーザ端末300b(ユーザB)から通知された認証情報を用いることで、共用領域に格納されたユーザBがアクセス権限を有するファイルにアクセスが可能となる。   The user terminal 300b receives the operation of the user B, acquires authentication information from the NAS device 200, and notifies the user terminal 300c used by the user A. The one-time password is a password that is valid only once. Here, it is assumed that the password is valid for a predetermined time with respect to a predetermined access range. The user A using the user terminal 300c can access the file to which the user B stored in the shared area has access authority by using the authentication information notified from the user terminal 300b (user B).

次に、第2の実施形態のNAS装置200について図3を用いて説明する。図3は、第2の実施形態のNAS装置のハードウェア構成の一例を示す図である。
NAS装置200は、プロセッサ220によって装置全体が制御されている。プロセッサ220には、バス280を介してRAM(Random Access Memory)230と複数の周辺機器が接続されている。
Next, a NAS device 200 according to the second embodiment will be described with reference to FIG. FIG. 3 is a diagram illustrating an example of a hardware configuration of the NAS device according to the second embodiment.
The entire NAS device 200 is controlled by the processor 220. A RAM (Random Access Memory) 230 and a plurality of peripheral devices are connected to the processor 220 via a bus 280.

プロセッサ220は、マルチプロセッサであってもよい。プロセッサ220は、たとえばCPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、またはPLD(Programmable Logic Device)である。またプロセッサ220は、CPU、MPU、DSP、ASIC、PLDのうちの2以上の要素の組み合わせであってもよい。   The processor 220 may be a multiprocessor. The processor 220 is, for example, a central processing unit (CPU), a micro processing unit (MPU), a digital signal processor (DSP), an application specific integrated circuit (ASIC), or a programmable logic device (PLD). The processor 220 may be a combination of two or more elements among CPU, MPU, DSP, ASIC, and PLD.

RAM230は、NAS装置200の主記憶装置として使用される。RAM230には、プロセッサ220に実行させるOSのプログラムやファームウェア、アプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAM230には、プロセッサ220による処理に必要な各種データが格納される。また、RAM230には、ユーザ端末300aとNAS装置200との間で転送されるデータが一時的に格納される。なお、RAM230は、各種データの格納に用いるメモリと別体にキャッシュメモリを含むものであってもよい。RAM230は、バッテリ240に電力供給がバックアップされる。バッテリ240は、たとえば、リチウムイオン電池等がある。   The RAM 230 is used as a main storage device of the NAS device 200. The RAM 230 temporarily stores at least a part of the OS program, firmware, and application programs to be executed by the processor 220. The RAM 230 stores various data necessary for processing by the processor 220. The RAM 230 temporarily stores data transferred between the user terminal 300a and the NAS device 200. Note that the RAM 230 may include a cache memory separately from a memory used for storing various data. The RAM 230 is backed up for power supply to the battery 240. Examples of the battery 240 include a lithium ion battery.

バス280に接続されている周辺機器としては、ROM(Read Only Memory)250、ディスク制御部260、および外部インタフェース部270a,270b,…,270nがある。   Peripheral devices connected to the bus 280 include a ROM (Read Only Memory) 250, a disk control unit 260, and external interface units 270a, 270b, ..., 270n.

ROM250は、NAS装置200の電源遮断時においても記憶内容を保持する。ROM250は、たとえば、EEPROM(Electrically Erasable and Programmable ROM)やフラッシュメモリ等の半導体記憶装置や、HDD等である。また、ROM250は、NAS装置200の補助記憶装置として使用される。ROM250には、オペレーティングシステムのプログラムやファームウェア、アプリケーションプログラム、および各種データが格納される。ROM250は、たとえば、データのバックアップ手順(バックアッププログラム)やリストア手順(リストアプログラム)を格納する。   The ROM 250 retains the stored contents even when the NAS apparatus 200 is powered off. The ROM 250 is, for example, a semiconductor storage device such as an EEPROM (Electrically Erasable and Programmable ROM) or flash memory, an HDD, or the like. The ROM 250 is used as an auxiliary storage device for the NAS device 200. The ROM 250 stores an operating system program, firmware, application programs, and various data. The ROM 250 stores, for example, a data backup procedure (backup program) and a restore procedure (restore program).

ディスク制御部260は、ファイルを格納するディスク210(HDD211a,211b,…,211n)を制御する。以下、HDD211a,211b,…,211nについて、特に特定して説明する場合を除き、HDD211aと記載する。なお、HDD211aは、NAS装置200が内蔵するものであってもよいし、外部接続するものであってもよい。また、ディスク制御部260は、ディスクとバス280との間のデータ転送を制御する。   The disk control unit 260 controls the disk 210 (HDD 211a, 211b,..., 211n) that stores files. Hereinafter, the HDDs 211a, 211b,..., 211n are referred to as HDDs 211a unless otherwise specified. The HDD 211a may be built in the NAS device 200 or may be externally connected. The disk control unit 260 controls data transfer between the disk and the bus 280.

外部インタフェース部270a,270b,…,270nは、LAN420と接続するインタフェース(たとえば、Ethernet(登録商標))を制御する。以下、外部インタフェース部270a,270b,…,270nについて、特に特定して説明する場合を除き、外部インタフェース部270aと記載する。外部インタフェース部270aは、冗長性を有するため、あるいは負荷分散のために複数設けられる。   The external interface units 270a, 270b,..., 270n control interfaces (for example, Ethernet (registered trademark)) connected to the LAN 420. Hereinafter, the external interface units 270a, 270b,..., 270n are referred to as the external interface unit 270a unless otherwise specified. A plurality of external interface units 270a are provided for redundancy or for load distribution.

HDD211aは、ユーザ端末300aにファイル接続機能を提供するためのデータを格納する記憶装置である。たとえば、HDDは、複数備えられ、RAID(Redundant Array of Inexpensive Disks)を構築可能にしている。なお、HDD211aは、SSD等の他の記憶装置で置き換えてもよい。   The HDD 211a is a storage device that stores data for providing a file connection function to the user terminal 300a. For example, a plurality of HDDs are provided, and a RAID (Redundant Array of Inexpensive Disks) can be constructed. The HDD 211a may be replaced with another storage device such as an SSD.

以上のようなハードウェア構成によって、第2の実施形態のNAS装置200の処理機能を実現することができる。なお、NAS装置200におけるプロセッサ220の他、ディスク制御部260、第1の実施形態に示した情報処理装置50も、図示したNAS装置200と同様のハードウェアにより実現することができる。   With the hardware configuration as described above, the processing function of the NAS device 200 of the second embodiment can be realized. In addition to the processor 220 in the NAS device 200, the disk control unit 260 and the information processing device 50 shown in the first embodiment can also be realized by the same hardware as the NAS device 200 illustrated.

NAS装置200は、たとえばコンピュータ読み取り可能な記録媒体に記録されたプログラムを実行することにより、第2の実施形態の処理機能を実現する。NAS装置200に実行させる処理内容を記述したプログラムは、様々な記録媒体に記録しておくことができる。たとえば、NAS装置200に実行させるプログラムをROM250に格納しておくことができる。プロセッサ220は、ROM250内のプログラムの少なくとも一部をRAM230にロードし、プログラムを実行する。またNAS装置200に実行させるプログラムを、図示しない光ディスク、メモリ装置、メモリカード等の可搬型記録媒体に記録しておくこともできる。光ディスクには、DVD(Digital Versatile Disc)、DVD−RAM、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等がある。メモリ装置は、外部インタフェース部270aあるいは図示しない機器接続インタフェースとの通信機能を搭載した記録媒体である。たとえば、メモリ装置は、メモリリーダライタによりメモリカードへのデータの書き込み、またはメモリカードからのデータの読み出しを行うことができる。メモリカードは、カード型の記録媒体である。   The NAS device 200 implements the processing functions of the second embodiment by executing a program recorded on a computer-readable recording medium, for example. The program describing the processing contents to be executed by the NAS device 200 can be recorded on various recording media. For example, a program to be executed by the NAS device 200 can be stored in the ROM 250. The processor 220 loads at least a part of the program in the ROM 250 into the RAM 230 and executes the program. The program to be executed by the NAS device 200 can be recorded on a portable recording medium such as an optical disk, a memory device, or a memory card (not shown). Optical disks include DVD (Digital Versatile Disc), DVD-RAM, CD-ROM (Compact Disc Read Only Memory), CD-R (Recordable) / RW (ReWritable), and the like. The memory device is a recording medium equipped with a communication function with an external interface unit 270a or a device connection interface (not shown). For example, the memory device can write data to the memory card or read data from the memory card using a memory reader / writer. A memory card is a card-type recording medium.

可搬型記録媒体に格納されたプログラムは、たとえばプロセッサ220からの制御により、ROM250にインストールされた後、実行可能となる。またプロセッサ220が、可搬型記録媒体から直接プログラムを読み出して実行することもできる。   The program stored in the portable recording medium can be executed after being installed in the ROM 250 under the control of the processor 220, for example. The processor 220 can also read and execute the program directly from the portable recording medium.

次に、第2の実施形態のユーザ端末300aについて図4を用いて説明する。図4は、第2の実施形態のユーザ端末のハードウェア構成の一例を示す図である。
ユーザ端末300aは、制御部310を含む。制御部310は、プロセッサ311、RAM312、HDD313、画像信号処理部314、入力信号処理部315、媒体リーダ316、通信インタフェース317を含む。ユーザ端末300aは、プロセッサ311によって装置全体が制御されている。プロセッサ311には、バス318を介してRAM312と複数の周辺機器が接続されている。プロセッサ311は、マルチプロセッサであってもよい。プロセッサ311は、たとえば、CPU、MPU、DSP、ASIC、またはPLDである。また、プロセッサ311は、CPU、MPU、DSP、ASIC、PLDのうちの2以上の要素の組み合わせであってもよい。
Next, a user terminal 300a according to the second embodiment will be described with reference to FIG. FIG. 4 is a diagram illustrating an example of a hardware configuration of the user terminal according to the second embodiment.
The user terminal 300a includes a control unit 310. The control unit 310 includes a processor 311, a RAM 312, an HDD 313, an image signal processing unit 314, an input signal processing unit 315, a medium reader 316, and a communication interface 317. The entire user terminal 300a is controlled by the processor 311. A RAM 312 and a plurality of peripheral devices are connected to the processor 311 via a bus 318. The processor 311 may be a multiprocessor. The processor 311 is, for example, a CPU, MPU, DSP, ASIC, or PLD. The processor 311 may be a combination of two or more elements among the CPU, MPU, DSP, ASIC, and PLD.

RAM312は、ユーザ端末300aの主記憶装置として使用される。RAM312には、プロセッサ311に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に記憶される。また、RAM312には、プロセッサ311による処理に必要な各種データが記憶される。   The RAM 312 is used as a main storage device of the user terminal 300a. The RAM 312 temporarily stores at least part of an OS (Operating System) program and application programs to be executed by the processor 311. The RAM 312 stores various data necessary for processing by the processor 311.

バス318に接続されている周辺機器としては、HDD313、画像信号処理部314、入力信号処理部315、媒体リーダ316および通信インタフェース317がある。
HDD313は、内蔵したディスクに対して、磁気的にデータの書き込みおよび読み出しを行う。HDD313は、ユーザ端末300aの補助記憶装置として使用される。HDD313には、OSのプログラム、アプリケーションプログラム、および各種データが記憶される。なお、HDD313に限らず、SSDを使用することもできる。なお、補助記憶装置としては、フラッシュメモリ等の半導体記憶装置を使用することもできる。
Peripheral devices connected to the bus 318 include an HDD 313, an image signal processing unit 314, an input signal processing unit 315, a media reader 316, and a communication interface 317.
The HDD 313 magnetically writes and reads data to and from the built-in disk. The HDD 313 is used as an auxiliary storage device of the user terminal 300a. The HDD 313 stores an OS program, application programs, and various data. In addition, not only HDD313 but SSD can also be used. As the auxiliary storage device, a semiconductor storage device such as a flash memory can be used.

画像信号処理部314は、プロセッサ311からの命令に従って、ユーザ端末300aに接続されたディスプレイ314aに画像を出力する。ディスプレイ314aとしては、CRT(Cathode Ray Tube)ディスプレイ、液晶ディスプレイ(LCD:Liquid Crystal Display)、プラズマディスプレイ、有機EL(OEL:Organic Electro-Luminescence)ディスプレイ等、任意の種類のディスプレイを用いることができる。   The image signal processing unit 314 outputs an image to the display 314a connected to the user terminal 300a in accordance with an instruction from the processor 311. As the display 314a, any type of display such as a CRT (Cathode Ray Tube) display, a liquid crystal display (LCD), a plasma display, an organic EL (OEL: Organic Electro-Luminescence) display, or the like can be used.

入力信号処理部315は、ユーザ端末300aに接続された入力デバイス315aから入力信号を取得し、プロセッサ311に出力する。入力デバイス315aとしては、マウス、タッチパネル、タッチパッド、トラックボール、キーボード、リモートコントローラ、ボタンスイッチ等、任意の種類の入力デバイスを用いることができる。また、ユーザ端末300aに、複数の種類の入力デバイスが接続されていてもよい。   The input signal processing unit 315 acquires an input signal from the input device 315a connected to the user terminal 300a and outputs the input signal to the processor 311. As the input device 315a, any type of input device such as a mouse, a touch panel, a touch pad, a trackball, a keyboard, a remote controller, and a button switch can be used. A plurality of types of input devices may be connected to the user terminal 300a.

媒体リーダ316は、記録媒体319に記録されたプログラムやデータを読み取る読み取り装置である。記録媒体319として、たとえば、磁気ディスク、光ディスク、光磁気ディスク(MO:Magneto-Optical disk)、半導体メモリ等を使用できる。磁気ディスクには、フレキシブルディスク(FD:Flexible Disk)やHDDが含まれる。光ディスクには、CD(Compact Disc)やDVDが含まれる。   The medium reader 316 is a reading device that reads a program and data recorded on the recording medium 319. As the recording medium 319, for example, a magnetic disk, an optical disk, a magneto-optical disk (MO), a semiconductor memory, or the like can be used. Magnetic disks include flexible disks (FD: Flexible Disk) and HDDs. The optical disc includes a CD (Compact Disc) and a DVD.

媒体リーダ316は、たとえば、記録媒体319から読み取ったプログラムやデータを、RAM312やHDD313等の他の記録媒体にコピーする。読み取られたプログラムは、たとえば、プロセッサ311によって実行される。なお、記録媒体319は可搬型記録媒体であってもよく、プログラムやデータの配布に用いられることがある。また、記録媒体319やHDD313を、コンピュータ読み取り可能な記録媒体と言うことがある。   For example, the medium reader 316 copies the program and data read from the recording medium 319 to another recording medium such as the RAM 312 and the HDD 313. The read program is executed by the processor 311, for example. Note that the recording medium 319 may be a portable recording medium and may be used for distribution of programs and data. The recording medium 319 and the HDD 313 may be referred to as computer-readable recording media.

通信インタフェース317は、LAN420に接続されている。通信インタフェース317は、他のコンピュータ、記憶装置、または通信機器との間でデータの送受信を行う。
以上のようなハードウェア構成によって、第2の実施形態のユーザ端末300aの処理機能を実現することができる。なお、第1の実施形態の第1の情報処理装置10と第2の情報処理装置20も、図3に示したユーザ端末300aのハードウェア構成で実現できる。
The communication interface 317 is connected to the LAN 420. The communication interface 317 transmits / receives data to / from other computers, storage devices, or communication devices.
With the hardware configuration as described above, the processing functions of the user terminal 300a of the second embodiment can be realized. Note that the first information processing apparatus 10 and the second information processing apparatus 20 of the first embodiment can also be realized by the hardware configuration of the user terminal 300a shown in FIG.

なお、上記の構成は一例であり、構成部の組み合わせは適宜決定できる。たとえば、ユーザ端末300cは、LAN420ではなくWAN430に接続する。
ユーザ端末300aは、たとえばコンピュータ読み取り可能な記録媒体に記録されたプログラムを実行することにより、第2の実施形態の処理機能を実現する。ユーザ端末300aに実行させる処理内容を記述したプログラムは、様々な記録媒体に記録しておくことができる。たとえば、ユーザ端末300aに実行させるプログラムをHDD313に記憶しておくことができる。プロセッサ311は、HDD313内のプログラムの少なくとも一部をRAM312にロードし、プログラムを実行する。また、ユーザ端末300aに実行させるプログラムを、光ディスク、メモリ装置、メモリカード等の可搬型記録媒体に記録しておくこともできる。可搬型記録媒体に記憶されたプログラムは、たとえばプロセッサ311からの制御により、HDD313にインストールされた後、実行可能となる。またプロセッサ311が、可搬型記録媒体から直接プログラムを読み出して実行することもできる。
In addition, said structure is an example and the combination of a structure part can be determined suitably. For example, the user terminal 300 c is connected to the WAN 430 instead of the LAN 420.
The user terminal 300a implements the processing functions of the second embodiment by executing a program recorded on a computer-readable recording medium, for example. The program describing the processing contents to be executed by the user terminal 300a can be recorded on various recording media. For example, a program to be executed by the user terminal 300a can be stored in the HDD 313. The processor 311 loads at least a part of the program in the HDD 313 into the RAM 312 and executes the program. In addition, a program to be executed by the user terminal 300a can be recorded on a portable recording medium such as an optical disc, a memory device, or a memory card. The program stored in the portable recording medium becomes executable after being installed in the HDD 313 under the control of the processor 311, for example. The processor 311 can also read and execute the program directly from the portable recording medium.

次に、第2の実施形態のアクセス要求情報について図5を用いて説明する。図5は、第2の実施形態のアクセス要求情報の一例を示す図である。
アクセス要求情報510は、利用申請者が作成し、NAS装置200が有するRAM230やHDD211a等の記憶部に記憶される情報である。アクセス要求情報510は、利用許諾者がアクセス権限を有するパス(ディレクトリ、ファイル)に対するアクセスを要求する際に利用申請者によって作成される情報である。
Next, access request information according to the second embodiment will be described with reference to FIG. FIG. 5 is a diagram illustrating an example of access request information according to the second embodiment.
The access request information 510 is information created by the use applicant and stored in a storage unit such as the RAM 230 or the HDD 211a of the NAS device 200. The access request information 510 is information created by the use applicant when requesting access to a path (directory, file) for which the licensee has access authority.

アクセス要求情報510は、アクセス対象パス、利用許諾者ユーザID、操作種別、利用申請者ユーザIDの項目を含む。アクセス対象パスの項目は、利用申請者がアクセスを要求するディレクトリ名(アクセス対象ディレクトリ名)や、利用申請者がアクセスを要求するファイル名(アクセス対象ファイル名)が登録される。アクセス対象パスの項目は、第1の実施形態における許諾対象データを示すパスである。   The access request information 510 includes items of an access target path, a licensed user ID, an operation type, and a use applicant user ID. In the access target path item, a directory name (access target directory name) requested by the use applicant and a file name (access target file name) requested by the use applicant are registered. The access target path item is a path indicating permission target data in the first embodiment.

利用許諾者ユーザIDの項目は、アクセス対象パスのアクセス権限を有するユーザ(利用許諾者)のユーザIDが登録される。操作種別の項目は、アクセス対象パスに対する操作種別(リード、ライト、コピー)が登録される。利用申請者ユーザIDの項目は、アクセス対象パスのアクセス権限を要求するユーザ(利用申請者)のユーザIDが登録される。   In the item of licensed user ID, a user ID of a user (licenseed user) who has access authority for the access target path is registered. In the operation type item, the operation type (read, write, copy) for the access target path is registered. In the use applicant user ID item, the user ID of the user (use applicant) who requests access authority for the access target path is registered.

たとえば、ユーザID「1200」であるユーザAが、ユーザID「3400」であるユーザBがアクセス権限を有するパス「/VOL1/PATH1」について「リードおよびライト」の操作を行うことを要求する場合について説明する。この場合、ユーザAが、アクセス要求情報510のアクセス対象パスの項目に「/VOL1/PATH1」、利用許諾者ユーザIDの項目に「3400」を登録する。また、ユーザAが、操作種別の項目に「リード、ライト」、利用申請者ユーザIDの項目に「1200」を登録する。   For example, when user A with user ID “1200” requests to perform “read and write” operations on the path “/ VOL1 / PATH1” to which user B with user ID “3400” has access authority. explain. In this case, the user A registers “/ VOL1 / PATH1” in the access target path item of the access request information 510 and “3400” in the licensed user ID item. In addition, the user A registers “read, write” in the operation type item and “1200” in the use applicant user ID item.

次に、第2の実施形態のアクセス設定情報について図6を用いて説明する。図6は、第2の実施形態のアクセス設定情報の一例を示す図である。
アクセス設定情報520は、利用申請者が作成し、NAS装置200が有するRAM230やHDD211a等の記憶部に記憶される情報である。アクセス設定情報520は、利用許諾者からワンタイムパスワードの通知を受けた利用申請者によって作成される情報である。
Next, access setting information according to the second embodiment will be described with reference to FIG. FIG. 6 is a diagram illustrating an example of access setting information according to the second embodiment.
The access setting information 520 is information created by a use applicant and stored in a storage unit such as the RAM 230 or the HDD 211a of the NAS device 200. The access setting information 520 is information created by a use applicant who has received a one-time password notification from a licensee.

アクセス設定情報520は、アクセス対象パス、利用許諾者ユーザID、ワンタイムパスワード、利用申請者ユーザIDの項目を含む。アクセス対象パスの項目は、利用申請者がアクセスを要求するディレクトリ名(アクセス対象ディレクトリ名)や、利用申請者がアクセスを要求するファイル名(アクセス対象ファイル名)が登録される。利用許諾者ユーザIDの項目は、アクセス対象パスのアクセス権限を有するユーザ(利用許諾者)のユーザIDが登録される。ワンタイムパスワードの項目は、利用許諾者から利用申請者に通知されたワンタイムパスワードが登録される。ワンタイムパスワードは、NAS装置200によってアクセス要求情報510を用いて生成され、NAS装置200から利用許諾者に通知される。利用許諾者は、メール等によって利用申請者にワンタイムパスワードを通知する。利用申請者ユーザIDの項目は、アクセス対象パスのアクセス権限を要求するユーザ(利用申請者)のユーザIDが登録される。   The access setting information 520 includes items of an access target path, a licensee user ID, a one-time password, and a use applicant user ID. In the access target path item, a directory name (access target directory name) requested by the use applicant and a file name (access target file name) requested by the use applicant are registered. In the item of licensed user ID, a user ID of a user (licenseed user) who has access authority for the access target path is registered. In the one-time password item, the one-time password notified from the licensee to the use applicant is registered. The one-time password is generated by the NAS apparatus 200 using the access request information 510, and is notified from the NAS apparatus 200 to the licensee. The licensee notifies the use applicant of the one-time password by e-mail or the like. In the use applicant user ID item, the user ID of the user (use applicant) who requests access authority for the access target path is registered.

たとえば、ユーザID「1200」であるユーザAが、ユーザID「3400」であるユーザBがアクセス権限を有する「/VOL1/PATH1」についてワンタイムパスワード「12PW4321」を用いたアクセスを要求する場合について説明する。この場合、ユーザAが、アクセス設定情報520のアクセス対象パスの項目に「/VOL1/PATH1」、利用許諾者ユーザIDの項目に「3400」を登録する。また、ユーザAが、ワンタイムパスワードの項目に「12PW4321」、利用申請者ユーザIDの項目に「1200」を登録する。   For example, a case where user A with user ID “1200” requests access using a one-time password “12PW4321” for “/ VOL1 / PATH1” for which user B with user ID “3400” has access authority will be described. To do. In this case, the user A registers “/ VOL1 / PATH1” in the access target path item of the access setting information 520 and “3400” in the licensed user ID item. Further, the user A registers “12PW4321” in the one-time password item and “1200” in the use applicant user ID item.

次に、第2の実施形態のOTP(One Time Password)管理情報について図7を用いて説明する。図7は、第2の実施形態のOTP管理情報の一例を示す図である。
OTP管理情報530は、NAS装置200が受信したアクセス要求情報510に基づき作成し、NAS装置200が有するRAM230やHDD211a等の記憶部に記憶される情報である。
Next, OTP (One Time Password) management information according to the second embodiment will be described with reference to FIG. FIG. 7 is a diagram illustrating an example of OTP management information according to the second embodiment.
The OTP management information 530 is information created based on the access request information 510 received by the NAS device 200 and stored in a storage unit such as the RAM 230 or the HDD 211a included in the NAS device 200.

OTP管理情報530は、管理番号、利用申請者ユーザID、利用許諾者ユーザID、アクセス対象パス、操作種別、生成時刻、有効確認、ワンタイムパスワード、アクセス権限有効時間の項目を含む。   The OTP management information 530 includes items of a management number, use applicant user ID, use licensee user ID, access target path, operation type, generation time, validity check, one-time password, and access authority valid time.

管理番号の項目は、OTP管理情報530に含まれる各エントリを管理するための番号(管理番号)が登録される。利用申請者ユーザIDの項目は、アクセス要求情報510に含まれる利用申請者ユーザIDが登録される。利用許諾者ユーザIDの項目は、アクセス要求情報510に含まれる利用許諾者ユーザIDが登録される。アクセス対象パスの項目は、アクセス要求情報510に含まれるアクセス対象パスが登録される。操作種別の項目は、アクセス要求情報510に含まれる操作種別が登録される。生成時刻の項目は、NAS装置200がワンタイムパスワードを生成する時刻が登録される。   In the management number field, a number (management number) for managing each entry included in the OTP management information 530 is registered. In the use applicant user ID item, the use applicant user ID included in the access request information 510 is registered. The licensed user ID included in the access request information 510 is registered in the licensed user ID item. In the access target path item, an access target path included in the access request information 510 is registered. In the operation type item, the operation type included in the access request information 510 is registered. In the generation time item, the time at which the NAS device 200 generates a one-time password is registered.

有効確認の項目は、ワンタイムパスワードの有効性の確認の有無を示す情報が登録される。たとえば、有効確認の項目は、NAS装置200がワンタイムパスワードの有効性を確認した際に「1」が登録され、有効性を確認していない場合に「0」が登録される。ワンタイムパスワードの項目は、NAS装置200がアクセス要求情報510を用いて生成したワンタイムパスワードが登録される。   Information indicating whether or not the validity of the one-time password is confirmed is registered in the validity confirmation item. For example, in the item of validity confirmation, “1” is registered when the NAS device 200 confirms the validity of the one-time password, and “0” is registered when the validity is not confirmed. In the one-time password item, a one-time password generated by the NAS device 200 using the access request information 510 is registered.

アクセス権限有効時間の項目は、ワンタイムパスワードに設定されるアクセス権限の有効時間が登録される。利用者は、アクセス権限有効時間の間、アクセス対象パスに対して操作種別で設定された操作が可能である。アクセス権限有効時間は、NAS装置200が設定する。NAS装置200は、アクセス対象パスに含まれるファイルサイズやファイル数に応じてアクセス権限有効時間を設定する。また、NAS装置200は、ユーザ(利用許諾者、利用申請者)からアクセス権限に対する有効時間の設定を受け付け、受け付けた時間に応じてアクセス権限有効時間を設定することもできる。なお、アクセス権限有効時間の開始時刻は、(1)利用申請者がワンタイムパスワードを用いてアクセス対象パスに操作が可能となった時刻、または(2)ワンタイムパスワードの生成時刻、のいずれかでもよいし、その他の時間も設定できるものとする。アクセス権限有効時間の開始時刻は、デフォルトの設定では(1)であるものとする。   In the item of access authority effective time, the effective time of access authority set in the one-time password is registered. The user can perform the operation set by the operation type for the access target path during the access authority valid time. The NAS apparatus 200 sets the access authority valid time. The NAS device 200 sets the access authority valid time according to the file size and the number of files included in the access target path. Further, the NAS device 200 can accept the setting of the effective time for the access authority from the user (use licensee, use applicant), and can set the access authority effective time according to the received time. The start time of the access authority valid time is either (1) the time when the user can use the one-time password to operate the access target path, or (2) the one-time password generation time. However, it is also possible to set other times. The start time of the access authority valid time is assumed to be (1) by default.

なお、NAS装置200は、アクセス権限有効時間とは別に、ワンタイムパスワードを有効に用いることが可能な時間(以下、パスワード有効時間と記載する。)を設定する。利用者は、アクセス設定情報520にワンタイムパスワードを記載し、パスワード有効時間内にアクセス設定情報520をNAS装置200に登録した場合、ワンタイムパスワードを用いることができる。パスワード有効時間は、NAS装置200が全てのワンタイムパスワードに対して一定時間(たとえば、ワンタイムパスワードの生成時刻から1時間)を設定してもよいし、その他の時間であってもよい。なお、パスワード有効時間については、図示を省略する。   The NAS device 200 sets a time during which the one-time password can be used effectively (hereinafter, referred to as a password effective time) separately from the access authority effective time. When the user describes the one-time password in the access setting information 520 and registers the access setting information 520 in the NAS device 200 within the password valid time, the user can use the one-time password. The password valid time may be set to a certain time (for example, one hour from the time when the one-time password is generated) by the NAS device 200 for all one-time passwords, or may be another time. The password valid time is not shown.

たとえば、OTP管理情報530には、管理番号が「1」、利用申請者ユーザIDが「1200」、利用許諾者ユーザIDが「3400」、アクセス対象パスが「/VOL1/PATH1」、操作種別が「リード、ライト」という情報が登録される。また、生成時刻が「201802151000」、有効確認が「1」、ワンタイムパスワードが「12PW4321」、アクセス権限有効時間が「30分」という情報が登録される。   For example, the OTP management information 530 includes a management number “1”, a use applicant user ID “1200”, a use licensee user ID “3400”, an access target path “/ VOL1 / PATH1”, and an operation type. Information “read, write” is registered. In addition, information that the generation time is “201602151000”, the validity check is “1”, the one-time password is “12PW4321”, and the access authority valid time is “30 minutes” is registered.

これは、管理番号「1」のエントリについて、NAS装置200が、ユーザID「1200」の利用申請者に対し、ユーザID「3400」の利用許諾者がアクセス権限を有するパス「/VOL1/PATH1」に「リードおよびライト」の操作によるアクセスを許可することを示す。また、NAS装置200がワンタイムパスワードを生成した時刻が「2018年2月15日10時」であり、有効確認が「1(有効確認有り)」、ワンタイムパスワードが「12PW4321」であり、アクセス権限有効時間が「30分」であることを示す。   This is because for the entry with the management number “1”, the NAS apparatus 200 gives the path “/ VOL1 / PATH1” to which the licensed user with the user ID “3400” has access authority to the use applicant with the user ID “1200”. Indicates that access by the “read and write” operation is permitted. In addition, the time when the NAS device 200 generated the one-time password is “10 o'clock on February 15, 2018”, the validity confirmation is “1 (validity confirmed)”, and the one-time password is “12PW4321”. Indicates that the authority valid time is “30 minutes”.

次に、第2の実施形態のユーザ端末300b,300cおよびNAS装置200で実行する共用領域制御処理について図8を用いて説明する。図8は、第2の実施形態の共用領域制御処理のシーケンスを示す図である。   Next, shared area control processing executed by the user terminals 300b and 300c and the NAS device 200 according to the second embodiment will be described with reference to FIG. FIG. 8 is a diagram illustrating a sequence of shared area control processing according to the second embodiment.

共用領域制御処理は、NAS装置200が、利用申請者からアクセス要求を受け付け、共用領域を設定し、利用許諾者に対しワンタイムパスワードを発行し、ワンタイムパスワードを用いた利用申請者からのアクセスを受け付ける処理である。   In the shared area control processing, the NAS device 200 receives an access request from a use applicant, sets a shared area, issues a one-time password to the licensee, and accesses from the use applicant using the one-time password. Is a process of accepting.

共用領域制御処理は、ユーザ端末300bの制御部(プロセッサ)、ユーザ端末300cの制御部(プロセッサ)、NAS装置200の制御部(プロセッサ220)が実行する処理である。図8の説明においては、ユーザ端末300bの制御部(プロセッサ)をユーザ端末300b、ユーザ端末300cの制御部(プロセッサ)をユーザ端末300c、NAS装置200の制御部(プロセッサ220)をNAS装置200と記載する。   The shared area control process is a process executed by the control unit (processor) of the user terminal 300b, the control unit (processor) of the user terminal 300c, and the control unit (processor 220) of the NAS device 200. In the description of FIG. 8, the control unit (processor) of the user terminal 300b is the user terminal 300b, the control unit (processor) of the user terminal 300c is the user terminal 300c, and the control unit (processor 220) of the NAS device 200 is the NAS device 200. Describe.

ここで、ユーザ端末300bは、利用許諾者であるユーザBからの入力操作を受け付け、入力操作に応じた処理を行うものとする。また、ユーザ端末300cは、利用申請者であるユーザAからの入力操作を受け付け、入力操作に応じた処理を行うものとする。   Here, it is assumed that the user terminal 300b receives an input operation from the user B who is a licensee and performs a process according to the input operation. In addition, the user terminal 300c receives an input operation from the user A who is a use applicant, and performs processing according to the input operation.

ユーザ端末300cが、ユーザAのアクセス権限によって、ユーザB所有ファイル(ユーザBのみがアクセスを許可されるファイル)にアクセスを試みても、アクセス権限の所有者(ユーザ)が異なるため、NAS装置200からアクセスを拒否される。このため、ユーザ端末300cから、ユーザAのアクセス権限によって、ユーザB所有ファイルに対するファイルの利用の申請の処理を行うものとする。   Even if the user terminal 300c tries to access a file owned by the user B (a file for which only the user B is permitted to access) depending on the access authority of the user A, the owner (user) of the access authority is different. Is denied access. For this reason, it is assumed that the user terminal 300c performs file use application processing for the file owned by the user B according to the access authority of the user A.

[ステップS11]ユーザ端末300bは、ユーザBのメールアドレスとユーザIDとをNAS装置200に登録する。NAS装置200は、ユーザ端末300bから受信したユーザBのメールアドレスとユーザIDとを記憶部に記憶する。なお、NAS装置200がメールアドレスとユーザIDとをメールサーバ410に送信し、メールサーバ410においてメールアドレスとユーザIDとを対応づけて管理してもよい。   [Step S11] The user terminal 300b registers the mail address and user ID of the user B in the NAS device 200. The NAS device 200 stores the mail address and user ID of the user B received from the user terminal 300b in the storage unit. The NAS device 200 may transmit the mail address and the user ID to the mail server 410, and the mail server 410 may manage the mail address and the user ID in association with each other.

なお、メールアドレスは、通知先の一例に過ぎず、電話番号等であってもよい。NAS装置200は、通知先が電話番号である場合、音声メッセージやショートメッセージ等で通知を行うことが可能である。   The e-mail address is merely an example of a notification destination, and may be a telephone number or the like. When the notification destination is a telephone number, the NAS device 200 can make a notification by a voice message, a short message, or the like.

[ステップS12]ユーザ端末300cはユーザAの認証サーバ400にログイン処理を行う。認証サーバ400は、ユーザAのユーザIDと認証サーバ400に対する認証パスワードとをユーザ端末300cから受信し、ユーザAの認証を行うものとする。   [Step S12] The user terminal 300c performs login processing to the authentication server 400 of the user A. The authentication server 400 receives the user ID of the user A and an authentication password for the authentication server 400 from the user terminal 300c, and authenticates the user A.

[ステップS13]ユーザ端末300cは、ファイル共用領域のマウント要求をNAS装置200に送信する。言い換えると、ユーザ端末300cは、ユーザAが利用可能なファイル共用領域をNAS装置200が管理するファイルシステムのツリー構造に組み込む操作の実行要求をNAS装置200に送信する。   [Step S13] The user terminal 300c sends a mount request for the file sharing area to the NAS device 200. In other words, the user terminal 300 c transmits to the NAS device 200 an execution request for an operation for incorporating the file shared area available to the user A into the tree structure of the file system managed by the NAS device 200.

[ステップS14]NAS装置200は、ファイル共用領域のマウント要求を受信し、ファイル共用領域の配下にマウント要求を行ったユーザ(利用申請者)に対して仮想ディレクトリを作成する。   [Step S14] The NAS device 200 receives the mount request for the file sharing area, and creates a virtual directory for the user (use applicant) who has made the mount request under the file sharing area.

仮想ディレクトリとは、ユーザからの一時的なアクセスを受け付けるためのディレクトリ(フォルダ)である。仮想ディレクトリは、ファイル共用領域のマウント要求を行ったユーザごとに設定され、他のユーザからのアクセスは受け付けないディレクトリである。なお、仮想ディレクトリは、利用申請者および利用許諾者からのアクセスを受け付け、他の利用者からのアクセスを受け付けないディレクトリとして設定できる。また、仮想ディレクトリは、NAS装置200がユーザからファイル共用領域のマウント解除(アンマウント)の要求を受信した場合にメモリ上に確保された仮想ディレクトリの領域が解放され、消去される。また、NAS装置200は、アンマウントの処理に伴い、仮想ディレクトリに格納したファイルを元の格納位置に戻し、仮想ディレクトリに格納されたショートカット(シンボリックリンク)を消去する。   A virtual directory is a directory (folder) for accepting temporary access from a user. The virtual directory is set for each user who has made a mount request for the file sharing area, and is not a directory that is not accessible by other users. The virtual directory can be set as a directory that accepts access from the use applicant and the licensee and does not accept access from other users. Further, when the NAS apparatus 200 receives a request for unmounting (unmounting) a file shared area from the user, the virtual directory area secured in the memory is released and erased. Further, the NAS device 200 returns the file stored in the virtual directory to the original storage position in accordance with the unmounting process, and deletes the shortcut (symbolic link) stored in the virtual directory.

[ステップS15]NAS装置200は、ファイル共用領域のマウントを許可した旨の通知をユーザ端末300cに送信する。
[ステップS16]ユーザ端末300cは、アクセス要求情報510をNAS装置200に登録する。具体的には、アクセス要求情報510は、ファイル共用領域の配下にマウントされた仮想ディレクトリに格納される。ここで、アクセス要求情報510は、利用申請者によって作成されるものとする。また、アクセス要求情報510に含まれるアクセス対象パスの項目は、ユーザB所有ファイルが登録されているものとする。
[Step S15] The NAS device 200 transmits to the user terminal 300c a notification that the mounting of the file sharing area is permitted.
[Step S16] The user terminal 300c registers the access request information 510 in the NAS device 200. Specifically, the access request information 510 is stored in a virtual directory mounted under the file sharing area. Here, it is assumed that the access request information 510 is created by the use applicant. Further, it is assumed that the access target path item included in the access request information 510 is registered with the user B owned file.

[ステップS17]ユーザ端末300cは、ユーザB所有ファイルに対する共用アクセス要求(以下、第1アクセス許可要求と記載する。)をNAS装置200に送信する。第1アクセス許可要求は、アクセス要求情報510を登録後、利用申請者がアクセス対象パスへのアクセスの許諾を求める要求である。   [Step S17] The user terminal 300c transmits a shared access request for the file owned by the user B (hereinafter referred to as a first access permission request) to the NAS device 200. The first access permission request is a request for requesting permission for access to the access target path after the access request information 510 is registered.

[ステップS18]NAS装置200は、第1アクセス許可要求を受信し、アクセス要求情報510が登録されたことを検知し、アクセス要求情報510を用いてワンタイムパスワードを生成する。   [Step S18] The NAS device 200 receives the first access permission request, detects that the access request information 510 is registered, and generates a one-time password using the access request information 510.

[ステップS19]NAS装置200は、利用許諾者(ユーザ端末300b)に生成したワンタイムパスワードをメールで送信する。
[ステップS20]ユーザ端末300bは、ワンタイムパスワードを利用申請者に通知する。なお、本ステップでの通知方法は、利用許諾者が用いる端末(ユーザ端末300b)から利用申請者が用いる端末(ユーザ端末300c)に対してメールで通知してもよいし、その他の方法であってもよい。
[Step S19] The NAS device 200 sends the generated one-time password to the licensee (user terminal 300b) by e-mail.
[Step S20] The user terminal 300b notifies the use applicant of the one-time password. In addition, the notification method in this step may be notified by mail from the terminal used by the licensee (user terminal 300b) to the terminal used by the use applicant (user terminal 300c), or other methods. May be.

[ステップS21]ユーザ端末300cは、アクセス設定情報520をNAS装置200に登録する。具体的には、アクセス設定情報520は、ファイル共用領域の配下にマウントされた仮想ディレクトリに格納される。   [Step S21] The user terminal 300c registers the access setting information 520 in the NAS device 200. Specifically, the access setting information 520 is stored in a virtual directory mounted under the file sharing area.

ここで、アクセス設定情報520は、利用申請者によって作成されるものとする。また、アクセス設定情報520に含まれるアクセス対象パスの項目は、ユーザB所有ファイルが登録されているものとする。アクセス設定情報520に含まれるワンタイムパスワードは、ステップS19で送信したワンタイムパスワードが登録されているものとする。   Here, it is assumed that the access setting information 520 is created by the use applicant. In addition, it is assumed that a file owned by user B is registered as an access target path item included in the access setting information 520. It is assumed that the one-time password transmitted in step S19 is registered as the one-time password included in the access setting information 520.

NAS装置200は、アクセス設定情報520が登録されることにより、利用許諾者に対して通知したワンタイムパスワード(認証情報)を利用申請者を介して受け付けることができる。NAS装置200は、利用許諾者から利用申請者にワンタイムパスワードが通知され、利用許諾者がユーザB所有ファイルに対するアクセスを利用申請者に許可したことを間接的に確認することができる。   The NAS device 200 can accept the one-time password (authentication information) notified to the licensee through the use applicant by registering the access setting information 520. The NAS apparatus 200 can indirectly confirm that the one-time password is notified to the use applicant from the use licensor and that the use licensor has permitted the use applicant to access the file owned by the user B.

[ステップS22]ユーザ端末300cは、ユーザB所有ファイルに対するアクセス認証要求(以下、第2アクセス許可要求と記載する。)をNAS装置200に送信する。第2アクセス許可要求は、アクセス設定情報520を登録後、利用申請者がアクセス対象パスへのアクセスの許諾を求める要求である。なお、アクセス設定情報520に含まれるアクセス対象パスには、ユーザB所有ファイルが登録されているものとする。   [Step S22] The user terminal 300c transmits an access authentication request (hereinafter referred to as a second access permission request) for the file owned by the user B to the NAS device 200. The second access permission request is a request for requesting permission for access to the access target path after the access setting information 520 is registered. Note that a file owned by user B is registered in the access target path included in the access setting information 520.

[ステップS23]NAS装置200は、第2アクセス許可要求を受信し、アクセス設定情報520に含まれるワンタイムパスワードを認証し、ユーザB所有ファイルに対するアクセスを利用申請者(ユーザA)に許可する。   [Step S23] The NAS device 200 receives the second access permission request, authenticates the one-time password included in the access setting information 520, and permits the use applicant (user A) to access the file owned by the user B.

[ステップS24]ユーザ端末300cは、ユーザB所有ファイルにワンタイムパスワードを用いたアクセスを行う。
[ステップS25]NAS装置200は、ユーザ端末300cからワンタイムパスワードを用いたアクセスを受け付け、ワンタイムパスワードに対して設定された範囲(アクセス対象パス、操作種別、ユーザID)および有効時間の範囲内でアクセスを許可する。
[Step S24] The user terminal 300c accesses the file owned by the user B using a one-time password.
[Step S25] The NAS device 200 accepts access using the one-time password from the user terminal 300c, and the range (access target path, operation type, user ID) set for the one-time password and the valid time range. Allow access.

こうして、NAS装置200は、ファイルの共用領域として仮想ディレクトリを設定し、仮想ディレクトリにおいて利用申請者からのアクセスを受け付けることで、利用許諾者の個別の記憶領域に対する利用申請者からのアクセスを回避しセキュリティを保持する。   In this way, the NAS device 200 avoids access from the use applicant to the individual storage area of the licensee by setting the virtual directory as a file sharing area and accepting access from the use applicant in the virtual directory. Keep security.

なお、共用領域制御処理に含まれるステップS14およびS15の処理については、後で図9を用いて説明する。共用領域制御処理に含まれるステップS18およびS19の処理については、後で図10を用いて説明する。共用領域制御処理に含まれるステップS23の処理については、後で図11を用いて説明する。共用領域制御処理に含まれるステップS25の処理については、後で図13および図14を用いて説明する。   The processes in steps S14 and S15 included in the shared area control process will be described later with reference to FIG. The processes in steps S18 and S19 included in the shared area control process will be described later with reference to FIG. The process of step S23 included in the shared area control process will be described later with reference to FIG. The process of step S25 included in the shared area control process will be described later with reference to FIGS.

次に、図9を用いてマウント処理について説明する。図9は、第2の実施形態のマウント処理のフローチャートを示す図である。
マウント処理は、NAS装置200の制御部(プロセッサ220)が、仮想ディレクトリを作成し、ファイルの共用領域にマウントを行う処理である。マウント処理は、共用領域制御処理のステップS14およびS15に対応する処理である。NAS装置200の制御部(プロセッサ220)は、マウント要求を受信し、マウント処理を実行する。
Next, the mounting process will be described with reference to FIG. FIG. 9 is a diagram illustrating a flowchart of the mount processing according to the second embodiment.
The mount process is a process in which the control unit (processor 220) of the NAS device 200 creates a virtual directory and mounts it on a file shared area. The mount process is a process corresponding to steps S14 and S15 of the shared area control process. The control unit (processor 220) of the NAS device 200 receives the mount request and executes the mount process.

[ステップS31]NAS装置200は、ファイル共用領域のマウント要求を受信する。
[ステップS32]NAS装置200は、マウント要求の要求元に対しユーザIDとパスワードの入力を求め、要求元ユーザのユーザIDとパスワードを受信する。なお、マウント要求の要求元とは、図7においては利用申請者が用いるユーザ端末300cである。また、受信するユーザIDとパスワードは、利用申請者のユーザIDとパスワードである。
[Step S31] The NAS device 200 receives a mount request for a file shared area.
[Step S32] The NAS device 200 requests the mount requester to input the user ID and password, and receives the user ID and password of the requester user. Note that the request source of the mount request is the user terminal 300c used by the use applicant in FIG. Further, the received user ID and password are the user ID and password of the use applicant.

[ステップS33]NAS装置200は、受信したユーザIDおよびパスワードの認証を認証サーバ400に要求する。認証サーバ400は、受信したユーザIDおよびパスワードについて認証を行い、認証を行った結果(許可応答、拒否応答)をNAS装置200に送信する。なお、認証サーバ400の処理の詳細については説明を省略する。   [Step S33] The NAS device 200 requests the authentication server 400 to authenticate the received user ID and password. The authentication server 400 authenticates the received user ID and password, and transmits the authentication result (permission response, rejection response) to the NAS device 200. Note that the details of the processing of the authentication server 400 are omitted.

[ステップS34]NAS装置200は、認証サーバ400から許可応答を受信したか否かを判定し、許可応答を受信した場合はステップS35にすすみ、拒否応答を受信した場合はステップS32にすすむ。   [Step S34] The NAS device 200 determines whether or not a permission response has been received from the authentication server 400, and proceeds to step S35 if a permission response is received, and proceeds to step S32 if a rejection response is received.

[ステップS35]NAS装置200は、ユーザIDに応じた仮想ディレクトリをメモリに作成する。NAS装置200は、マウント要求の要求元から入力されたユーザIDに対応するユーザ(利用申請者)のみに仮想ディレクトリに対するアクセス権限を付与する。   [Step S35] The NAS device 200 creates a virtual directory in the memory according to the user ID. The NAS device 200 grants access authority to the virtual directory only to the user (use applicant) corresponding to the user ID input from the mount request source.

[ステップS36]NAS装置200は、作成した仮想ディレクトリを共用領域の配下にマウントする。
[ステップS37]NAS装置200は、ファイル共用領域のマウントを許可した旨をマウント要求の要求元に通知し、処理を終了する。
[Step S36] The NAS device 200 mounts the created virtual directory under the shared area.
[Step S37] The NAS device 200 notifies the requester of the mount request that the mount of the file shared area is permitted, and ends the process.

次に、図10を用いてワンタイムパスワード発行処理について説明する。図10は、第2の実施形態のワンタイムパスワード発行処理のフローチャートを示す図である。
ワンタイムパスワード発行処理は、NAS装置200の制御部(プロセッサ220)が、ワンタイムパスワードを生成し、利用許諾者に通知を行う処理である。ワンタイムパスワード発行処理は、共用領域制御処理のステップS18およびS19に対応する処理である。NAS装置200の制御部(プロセッサ220)は、第1アクセス許可要求を受け、ワンタイムパスワード発行処理を実行する。
Next, the one-time password issuing process will be described with reference to FIG. FIG. 10 is a diagram illustrating a flowchart of the one-time password issuing process according to the second embodiment.
The one-time password issuance process is a process in which the control unit (processor 220) of the NAS device 200 generates a one-time password and notifies the licensee. The one-time password issuance process is a process corresponding to steps S18 and S19 of the shared area control process. The control unit (processor 220) of the NAS device 200 receives the first access permission request and executes a one-time password issuing process.

[ステップS41]NAS装置200は、仮想ディレクトリにアクセス要求情報510が登録されたか否かを判定し、登録された場合はステップS42にすすみ、登録されていない場合はステップS41にすすむ。   [Step S41] The NAS apparatus 200 determines whether or not the access request information 510 has been registered in the virtual directory. If it has been registered, the NAS apparatus 200 proceeds to step S42, and if not, proceeds to step S41.

[ステップS42]NAS装置200は、アクセス要求情報510を読み出しOTP管理情報530に登録する。
[ステップS43]NAS装置200は、アクセス要求情報510から取得したユーザID(利用申請者ユーザIDおよび利用許諾者ユーザID)、アクセス対象パス、現在時刻の組み合わせ(パスワード生成キー)に基づきワンタイムパスワードを生成する。
[Step S42] The NAS device 200 reads the access request information 510 and registers it in the OTP management information 530.
[Step S43] The NAS apparatus 200 uses the one-time password based on the combination (password generation key) of the user ID (use applicant user ID and licensee user ID), access target path, and current time acquired from the access request information 510. Is generated.

たとえば、現在時刻が「201802151000」である場合、OTP管理情報530の管理番号「1」のエントリに対するパスワード生成キーは、「12003400vol1path1201802151000」となる。   For example, when the current time is “201802151000”, the password generation key for the entry of the management number “1” in the OTP management information 530 is “12003400vol1path1201802151000”.

なお、ワンタイムパスワードの生成方法は、一方向性関数等数学的アルゴリズムを用いた方法であってもよいし、その他の方法であってもよい。
[ステップS44]NAS装置200は、生成したワンタイムパスワードをOTP管理情報530に登録する。また、NAS装置200は、ワンタイムパスワードに対応するアクセス権限有効時間を設定しOTP管理情報530に登録する。アクセス権限有効時間は、アクセス対象パスに含まれるファイル数やファイルサイズに応じて設定してもよいし、全てのワンタイムパスワードに対して一定の時間を設定してもよい。たとえば、NAS装置200は、アクセス対象パスに含まれるファイル数が「3未満」である場合にアクセス権限有効時間を「30分」と設定できる。また、NAS装置200は、ファイル数が「3以上10未満」である場合にアクセス権限有効時間を「2時間」、ファイル数が「10以上」である場合にアクセス権限有効時間を「3時間」として設定できる。
The one-time password generation method may be a method using a mathematical algorithm such as a one-way function, or may be another method.
[Step S44] The NAS device 200 registers the generated one-time password in the OTP management information 530. Further, the NAS device 200 sets an access authority valid time corresponding to the one-time password and registers it in the OTP management information 530. The access authority valid time may be set according to the number of files included in the access target path and the file size, or a fixed time may be set for all one-time passwords. For example, the NAS device 200 can set the access authority valid time to “30 minutes” when the number of files included in the access target path is “less than 3”. The NAS device 200 sets the access authority valid time to “2 hours” when the number of files is “3 or more and less than 10”, and sets the access authority valid time to “3 hours” when the number of files is “10 or more”. Can be set as

[ステップS45]NAS装置200は、ステップS43におけるパスワード生成時刻をOTP管理情報530の生成時刻として登録する。
[ステップS46]NAS装置200は、利用許諾者ユーザIDに対応するメールアドレスを取得する。
[Step S45] The NAS device 200 registers the password generation time in step S43 as the generation time of the OTP management information 530.
[Step S46] The NAS device 200 acquires a mail address corresponding to the licensee user ID.

[ステップS47]NAS装置200は、生成したワンタイムパスワードを含むメールを作成し、取得したメールアドレス宛に送信する。たとえば、NAS装置200は、本ステップで「利用許諾者(ID:3400)様 “/VOL1/PATH1”に利用申請者(ID:1200)からアクセス要求がされました。アクセスを許可する場合、パスワード“12PW4321”を利用申請者に通知ください。」というメールを作成する。また、NAS装置200は、上述のメールに「パスワードの有効時間は、1時間です。1時間以内にパスワードを記載したアクセス設定情報を登録するよう、利用申請者に通知ください。」というパスワード有効時間に関する注意喚起のメッセージを加えてもよい。また、NAS装置200は、上述のメールに「アクセス権限有効時間は、30分です。アクセス対象パスに対する操作可能時間が30分である旨、利用申請者に通知ください。」というアクセス権限有効時間に関する注意喚起のメッセージを加えてもよい。なお、これらのメールのメッセージは一例に過ぎず、その他のメッセージであってもよい。   [Step S47] The NAS device 200 creates a mail including the generated one-time password and transmits it to the acquired mail address. For example, in this step, the NAS device 200 has made an access request to the “license holder (ID: 3400)“ / VOL1 / PATH1 ”from the use applicant (ID: 1200). Create an email saying "Please notify the user of 12PW4321". In addition, the NAS device 200 indicates in the above-mentioned e-mail the password valid time “The password is valid for one hour. Please notify the user to register the access setting information with the password within one hour.” A reminder message may be added. In addition, the NAS device 200 relates to the above-mentioned e-mail regarding the access authority valid time “The access authorization valid time is 30 minutes. Please notify the use applicant that the operable time for the access target path is 30 minutes.” An alert message may be added. Note that these mail messages are merely examples, and other messages may be used.

次に、図11を用いてワンタイムパスワード認証処理について説明する。図11は、第2の実施形態のワンタイムパスワード認証処理のフローチャートを示す図である。
ワンタイムパスワード認証処理は、NAS装置200の制御部(プロセッサ220)が、ワンタイムパスワードを認証し、利用申請者からのアクセスの許可を行う処理である。ワンタイムパスワード発行処理は、共用領域制御処理のステップS23に対応する処理である。NAS装置200の制御部(プロセッサ220)は、第2アクセス許可要求を受け、ワンタイムパスワード認証処理を実行する。
Next, the one-time password authentication process will be described with reference to FIG. FIG. 11 is a flowchart illustrating the one-time password authentication process according to the second embodiment.
The one-time password authentication process is a process in which the control unit (processor 220) of the NAS device 200 authenticates the one-time password and permits access from the use applicant. The one-time password issuance process is a process corresponding to step S23 of the shared area control process. The control unit (processor 220) of the NAS device 200 receives the second access permission request and executes a one-time password authentication process.

[ステップS51]NAS装置200は、仮想ディレクトリにアクセス設定情報520が登録されたか否かを判定し、登録された場合はステップS52にすすみ、登録されていない場合はステップS51にすすむ。   [Step S51] The NAS device 200 determines whether or not the access setting information 520 is registered in the virtual directory. If it is registered, the NAS apparatus 200 proceeds to Step S52, and if not, proceeds to Step S51.

[ステップS52]NAS装置200は、アクセス設定情報520に登録された情報とOTP管理情報530に登録された情報とを比較し、比較結果が一致しているか否かを判定する。NAS装置200は、アクセス設定情報520に登録されている情報(アクセス対象パス、利用許諾者ユーザID、ワンタイムパスワード、利用申請者ユーザID)について、OTP管理情報530のエントリに同一の情報が登録されている場合に一致と判定する。NAS装置200は、比較結果が整合している場合はステップS53にすすみ、整合していない場合はステップS51にすすむ。   [Step S52] The NAS device 200 compares the information registered in the access setting information 520 with the information registered in the OTP management information 530, and determines whether the comparison results match. The NAS device 200 registers the same information in the entry of the OTP management information 530 with respect to information registered in the access setting information 520 (access target path, licensed user ID, one-time password, use applicant user ID). If it is, it is determined as a match. The NAS device 200 proceeds to step S53 if the comparison results are consistent, and proceeds to step S51 if they are not consistent.

[ステップS53]NAS装置200は、OTP管理情報530を用いて、アクセス対象パスに対し有効なユーザIDおよびワンタイムパスワードでアクセスを受けたか否かを判定する。   [Step S53] The NAS device 200 uses the OTP management information 530 to determine whether or not the access target path has been accessed with a valid user ID and one-time password.

NAS装置200は、(1)アクセス対象パスに対し登録された操作種別でのアクセスであるか、(2)ワンタイムパスワード有効時間内にアクセス設定情報520が登録されたか、(3)アクセスを行うユーザIDが利用申請者ユーザIDであるか、の3点において有効性を判定する。NAS装置200は、ユーザIDおよびワンタイムパスワードが有効である場合はステップS54にすすみ、有効でない場合はステップS51にすすむ。   The NAS device 200 (1) accesses with the operation type registered for the access target path, (2) whether the access setting information 520 is registered within the one-time password valid time, or (3) performs access. Whether the user ID is a use applicant user ID or not is determined as to validity. The NAS device 200 proceeds to step S54 if the user ID and the one-time password are valid, and proceeds to step S51 if they are not valid.

[ステップS54]NAS装置200は、アクセス対象パスに要求元のユーザID(利用申請者ユーザID)でのアクセス権限を設定し、アクセス対象パスを仮想ディレクトリに設定する。言い換えると、NAS装置200は、アクセス対象パスのアクセス権限を利用許諾者から利用申請者に変更し、アクセス対象パスを仮想ディレクトリに移動させる。アクセス対象パスを仮想ディレクトリに移動とは、アクセス対象パスに含まれるファイルを移動またはコピーする処理であってもよいし、アクセス対象パスに対するシンボリックリンク(ショートカット、リンクファイル等)を作成する処理であってもよい。   [Step S54] The NAS device 200 sets the access authority with the requesting user ID (use applicant user ID) in the access target path, and sets the access target path in the virtual directory. In other words, the NAS device 200 changes the access authority of the access target path from the use licensor to the use applicant, and moves the access target path to the virtual directory. Moving the access target path to the virtual directory may be a process of moving or copying a file included in the access target path, or a process of creating a symbolic link (shortcut, link file, etc.) for the access target path. May be.

なお、NAS装置200は、アクセス対象パスに含まれるファイルを仮想ディレクトリに移動またはコピーした場合、アンマウントの実行に伴い仮想ディレクトリを消去する前に、移動またはコピーしたファイルを元のアクセス対象パスに移動またはコピーする。また、NAS装置200は、アクセス対象パスに対するシンボリックリンクを作成した場合、アンマウントの実行に伴い仮想ディレクトリを消去する前にシンボリックリンクのリンクを切断または消去する。   Note that when the file included in the access target path is moved or copied to the virtual directory, the NAS device 200 moves the moved or copied file to the original access target path before erasing the virtual directory as a result of unmounting. Or copy. In addition, when creating a symbolic link for the access target path, the NAS device 200 disconnects or deletes the symbolic link link before deleting the virtual directory as a result of unmounting.

次に、図12を用いてアクセス要求情報検出処理について説明する。図12は、第2の実施形態のアクセス要求情報検出処理のフローチャートを示す図である。
アクセス要求情報検出処理は、NAS装置200の制御部(プロセッサ220)が、ユーザ端末300c(利用申請者)から登録されたアクセス要求情報の検知を行う処理である。アクセス要求情報検出処理は、ワンタイムパスワード発行処理のステップS41に対応する処理である。NAS装置200の制御部(プロセッサ220)は、マウント要求を受け付け、アクセス要求情報検出処理を他の処理のバックグラウンドで実行する。
Next, the access request information detection process will be described with reference to FIG. FIG. 12 is a diagram illustrating a flowchart of access request information detection processing according to the second embodiment.
The access request information detection process is a process in which the control unit (processor 220) of the NAS device 200 detects access request information registered from the user terminal 300c (use applicant). The access request information detection process is a process corresponding to step S41 of the one-time password issuing process. The control unit (processor 220) of the NAS device 200 receives the mount request and executes the access request information detection process in the background of other processes.

[ステップS61]NAS装置200は、ファイル作成操作(ファイルのクリエイトおよびオープンの操作)を受け付けたか否かを判定する。NAS装置200は、ファイル作成操作を受け付けた場合はステップS62にすすみ、ファイル作成操作を受け付けない場合はステップS61にすすむ。   [Step S61] The NAS apparatus 200 determines whether or not a file creation operation (file creation and open operation) has been accepted. The NAS device 200 proceeds to step S62 when the file creation operation is accepted, and proceeds to step S61 when the file creation operation is not accepted.

[ステップS62]NAS装置200は、ファイル作成操作を行うユーザに対して設定された仮想ディレクトリが、ファイル作成操作の対象であるか否かを判定する。NAS装置200は、ファイル作成操作を行うユーザに対して設定された仮想ディレクトリが対象である場合はステップS63にすすみ、対象でない場合はステップS61にすすむ。   [Step S62] The NAS device 200 determines whether or not the virtual directory set for the user who performs the file creation operation is the target of the file creation operation. The NAS device 200 proceeds to step S63 if the virtual directory set for the user who performs the file creation operation is the target, and proceeds to step S61 if it is not the target.

[ステップS63]NAS装置200は、ファイル作成操作の対象がアクセス要求情報510であるか否かを判定する。NAS装置200は、対象がアクセス要求情報510である場合はステップS64にすすみ、アクセス要求情報510でない場合はステップS61にすすむ。   [Step S63] The NAS apparatus 200 determines whether the target of the file creation operation is the access request information 510. The NAS device 200 proceeds to step S64 when the target is the access request information 510, and proceeds to step S61 when the target is not the access request information 510.

[ステップS64]NAS装置200は、アクセス要求情報510が登録されたことを検知し、処理を終了する。
なお、NAS装置200は、アクセス要求情報検出処理と同様にしてアクセス設定情報520も検知できる。この場合、NAS装置200は、ステップS63におけるファイル作成操作の対象をアクセス要求情報510ではなくアクセス設定情報520として判定を行う。また、この場合、NAS装置200は、ステップS64においてアクセス設定情報520が登録されたことを検知するものとする。
[Step S64] The NAS device 200 detects that the access request information 510 has been registered, and ends the process.
The NAS device 200 can also detect the access setting information 520 in the same manner as the access request information detection process. In this case, the NAS device 200 determines that the target of the file creation operation in step S63 is not the access request information 510 but the access setting information 520. In this case, it is assumed that the NAS device 200 detects that the access setting information 520 is registered in step S64.

次に、図13および図14を用いてアクセス認証処理について説明する。図13は、第2の実施形態のアクセス認証処理のフローチャート(その1)を示す図である。図14は、第2の実施形態のアクセス認証処理のフローチャート(その2)を示す図である。   Next, the access authentication process will be described with reference to FIGS. FIG. 13 is a flowchart (part 1) of the access authentication process according to the second embodiment. FIG. 14 is a diagram illustrating a flowchart (part 2) of the access authentication process according to the second embodiment.

アクセス認証処理は、NAS装置200の制御部(プロセッサ220)が、ワンタイムパスワードを認証し、利用申請者からのアクセスの許可を行う処理である。アクセス認証処理は、共用領域制御処理のステップS25に対応する処理である。NAS装置200の制御部(プロセッサ220)は、利用申請者(ユーザA)のユーザ権限によるアクセスを受け付け、アクセス認証処理を実行する。   The access authentication process is a process in which the control unit (processor 220) of the NAS device 200 authenticates the one-time password and permits access from the use applicant. The access authentication process is a process corresponding to step S25 of the shared area control process. The control unit (processor 220) of the NAS device 200 accepts access by the user authority of the use applicant (user A) and executes access authentication processing.

[ステップS71]NAS装置200は、仮想ディレクトリにアクセス設定情報520が登録されているか否かを判定し、登録されている場合はステップS72にすすみ、登録されていない場合はステップS71にすすむ。   [Step S71] The NAS apparatus 200 determines whether or not the access setting information 520 is registered in the virtual directory. If the access setting information 520 is registered, the NAS apparatus 200 proceeds to Step S72. If not registered, the NAS apparatus 200 proceeds to Step S71.

[ステップS72]NAS装置200は、仮想ディレクトリにユーザ端末300cから利用申請者のユーザ権限によるアクセスを受け付けたか否かを判定し、受け付けた場合はステップS73にすすみ、受け付けていない場合はステップS71にすすむ。   [Step S72] The NAS device 200 determines whether access to the virtual directory from the user terminal 300c has been accepted from the user terminal 300c. If accepted, the NAS device 200 proceeds to step S73. If not accepted, the NAS device 200 proceeds to step S71. Proceed.

[ステップS73]NAS装置200は、S72で受け付けたアクセス元のユーザIDおよびアクセスされたアクセス対象パスの組み合わせが、OTP管理情報530のエントリに存在するか否かを判定する。NAS装置200は、存在する場合はステップS74にすすみ、存在しない場合はステップS71にすすむ。   [Step S73] The NAS apparatus 200 determines whether or not the combination of the access source user ID and the accessed access target path received in S72 is present in the entry of the OTP management information 530. The NAS device 200 proceeds to step S74 if it exists, and proceeds to step S71 if it does not exist.

[ステップS74]NAS装置200は、アクセス設定情報520に含まれるワンタイムパスワードが有効か否かを判定し、有効である場合はステップS75にすすみ、有効でない場合はステップS71にすすむ。   [Step S74] The NAS device 200 determines whether or not the one-time password included in the access setting information 520 is valid. If the one-time password is valid, the NAS device 200 proceeds to step S75, and if not valid, proceeds to step S71.

NAS装置200は、(1)アクセス設定情報520およびOTP管理情報530に含まれるワンタイムパスワードの比較結果が一致し、(2)パスワード有効時間内にアクセス設定情報520を受け付けた場合、ワンタイムパスワードが有効であると判定する。なお、この判定方法は一例に過ぎず、その他の方法でワンタイムパスワードの有効性を判定してもよい。   When the NAS device 200 (1) compares the one-time passwords included in the access setting information 520 and the OTP management information 530 and (2) receives the access setting information 520 within the password valid time, the NAS device 200 receives the one-time password. Is determined to be valid. This determination method is merely an example, and the validity of the one-time password may be determined by other methods.

[ステップS75]NAS装置200は、ワンタイムパスワードで認証したセッションを確立し、ユーザ端末300c(利用申請者)からアクセス対象パスに対する操作種別で登録された操作の受付を開始する。   [Step S75] The NAS device 200 establishes a session authenticated with a one-time password, and starts accepting an operation registered with the operation type for the access target path from the user terminal 300c (use applicant).

[ステップS76]NAS装置200は、ステップS74で有効であると判定したワンタイムパスワードについて、OTP管理情報530の有効確認のフラグに「1」を登録する。   [Step S76] The NAS device 200 registers “1” in the validity check flag of the OTP management information 530 for the one-time password determined to be valid in Step S74.

[ステップS77]NAS装置200は、ワンタイムパスワードで認証したセッションが終了、または、ワンタイムパスワードに対応するアクセス権限有効時間が超過したか否かを判定する。NAS装置200は、ワンタイムパスワードで認証したセッションが終了した場合、または、アクセス権限有効時間が超過した場合はアクセス認証処理を終了し、そうでない場合はステップS78にすすむ。なお、NAS装置200は、本ステップにおいて、アクセス認証処理を終了する場合、アクセス元のユーザ端末に対して、処理を終了する理由(セッションの終了、アクセス権限有効時間の超過)を通知する。   [Step S77] The NAS device 200 determines whether or not the session authenticated with the one-time password has ended or the access authority valid time corresponding to the one-time password has passed. The NAS device 200 ends the access authentication process when the session authenticated with the one-time password is completed, or when the access authority valid time is exceeded, and proceeds to step S78 otherwise. In this step, when the access authentication process is terminated, the NAS device 200 notifies the access source user terminal of the reason for terminating the process (session termination, access authority valid time exceeded).

[ステップS78]NAS装置200は、OTP管理情報530の操作種別で設定された範囲において、ファイル操作を受け付ける。
[ステップS79]NAS装置200は、ステップS78で受け付けたファイル操作の対象ファイルについて、アクセス元のユーザ(利用申請者)にアクセス権限が有るか否かを判定する。NAS装置200は、アクセス元のユーザ(利用申請者)にアクセス権限が有る場合はステップS80にすすみ、無い場合はステップS81にすすむ。
[Step S78] The NAS device 200 accepts file operations within the range set by the operation type of the OTP management information 530.
[Step S79] The NAS device 200 determines whether or not the access source user (use applicant) has the access authority for the file operation target file received in Step S78. The NAS apparatus 200 proceeds to step S80 if the access source user (use applicant) has access authority, and proceeds to step S81 if there is no access authority.

[ステップS80]NAS装置200は、ファイル操作を通常許可する。言い換えると、ファイル所有者自身がアクセス権限を有するファイルに対するアクセスであるため、NAS装置200は、OTP管理情報530の設定に制限されることなくファイル操作を許可する。   [Step S80] The NAS device 200 normally permits file operations. In other words, the NAS device 200 permits file operations without being restricted by the setting of the OTP management information 530 because the file owner himself / herself is accessing a file for which he has access authority.

[ステップS81]NAS装置200は、ステップS78で受け付けたファイル操作の対象ファイルについて、利用許諾者にアクセス権限が有るか否かを判定する。NAS装置200は、利用許諾者にアクセス権限が有る場合はステップS83にすすみ、無い場合はステップS82にすすむ。   [Step S81] The NAS apparatus 200 determines whether or not the licensee has access authority for the file operation target file received in step S78. The NAS device 200 proceeds to step S83 if the licensee has access authority, and proceeds to step S82 if there is no access right.

[ステップS82]NAS装置200は、NAS装置200は、ファイル操作を通常拒否する。言い換えると、第三者がアクセス権限を有するファイル(利用許諾者および利用申請者のいずれもがアクセス権限が無いファイル)に対するアクセスであるため、NAS装置200は、OTP管理情報530の設定に制限されることなくファイル操作を拒否する。   [Step S82] The NAS device 200 normally rejects file operations. In other words, the NAS apparatus 200 is limited to the setting of the OTP management information 530 because the access is to a file for which a third party has access authority (a file for which neither the licensee nor the use applicant has access authority). Reject the file operation without

[ステップS83]NAS装置200は、アクセス対象パスのアクセス権限を利用許諾者から利用申請者に変更し、アクセス元のユーザ(利用申請者)からのファイル操作のアクセスを許可し、操作を受け付けた後、処理を終了する。なお、NAS装置200は、利用申請者によるファイル操作の終了後、アクセス権限を変更したアクセス対象パスのアクセス権限を元に戻す。また、NAS装置200は、利用申請者からファイル共用領域のマウント解除(アンマウント)の要求を受信した場合、ファイル共用領域のアンマウントの処理を行う。   [Step S83] The NAS device 200 changes the access authority of the access target path from the use licensor to the use applicant, permits access to the file operation from the access source user (use applicant), and accepts the operation. Then, the process is terminated. Note that the NAS device 200 restores the access authority of the access target path whose access authority has been changed after the file operation by the use applicant has been completed. Further, when the NAS device 200 receives a request for unmounting (unmounting) a file shared area from a use applicant, the NAS apparatus 200 performs processing for unmounting the file shared area.

このように、NAS装置200は、一時的にアクセスを受け付ける領域として仮想ディレクトリを設定し、仮想ディレクトリにおいて利用許諾者がアクセス権限を有するファイルに対して利用申請者から操作が行えるようアクセス権限の設定を行うことができる。また、NAS装置200は、利用許諾者に対して通知した認証情報を利用申請者を介して受け付け、認証情報を認証した場合、利用申請者に対してファイルへのアクセスを許諾できる。   In this way, the NAS device 200 sets a virtual directory as an area for temporarily accepting access, and sets access authority so that the user can perform operations on files for which the licensee has access authority in the virtual directory. It can be performed. In addition, the NAS device 200 can accept the authentication information notified to the licensee through the usage applicant, and when the authentication information is authenticated, the NAS device 200 can permit the usage applicant to access the file.

このように、情報処理システム100は、利用許諾者がアクセス権限を有するデータのうち、利用申請者から指定されたデータに対して要求された範囲内のアクセス権限を許諾する。これにより、情報処理システム100は、利用許諾者がアクセス権限を有するデータに対するセキュリティを保ちつつ、データへのアクセス権限を設定できる。   In this way, the information processing system 100 grants access authority within the requested range to the data designated by the use applicant among the data for which the licensee has access authority. Thereby, the information processing system 100 can set the access authority to the data while maintaining the security for the data to which the licensee has the access authority.

なお、上記の処理機能は、コンピュータによって実現することができる。その場合、NAS装置200、第1の実施形態に示した情報処理装置50が有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記憶装置、光ディスク、光磁気記録媒体、半導体メモリ等がある。磁気記憶装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープ等がある。光ディスクには、DVD、DVD−RAM、CD−ROM/RW等がある。光磁気記録媒体には、MO等がある。   The above processing functions can be realized by a computer. In that case, a program describing processing contents of functions that the NAS apparatus 200 and the information processing apparatus 50 shown in the first embodiment should have is provided. By executing the program on a computer, the above processing functions are realized on the computer. The program describing the processing contents can be recorded on a computer-readable recording medium. Examples of the computer-readable recording medium include a magnetic storage device, an optical disk, a magneto-optical recording medium, and a semiconductor memory. Magnetic storage devices include hard disk devices (HDD), flexible disks (FD), magnetic tapes, and the like. Optical discs include DVD, DVD-RAM, CD-ROM / RW, and the like. Magneto-optical recording media include MO.

プログラムを流通させる場合には、たとえば、そのプログラムが記録されたDVD、CD−ROM等の可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。   When distributing the program, for example, a portable recording medium such as a DVD or a CD-ROM in which the program is recorded is sold. It is also possible to store the program in a storage device of a server computer and transfer the program from the server computer to another computer via a network.

プログラムを実行するコンピュータは、たとえば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、ネットワークを介して接続されたサーバコンピュータからプログラムが転送されるごとに、逐次、受け取ったプログラムに従った処理を実行することもできる。   The computer that executes the program stores, for example, the program recorded on the portable recording medium or the program transferred from the server computer in its own storage device. Then, the computer reads the program from its own storage device and executes processing according to the program. The computer can also read the program directly from the portable recording medium and execute processing according to the program. In addition, each time a program is transferred from a server computer connected via a network, the computer can sequentially execute processing according to the received program.

また、上記の処理機能の少なくとも一部を、DSP、ASIC、PLD等の電子回路で実現することもできる。   In addition, at least a part of the processing functions described above can be realized by an electronic circuit such as a DSP, ASIC, or PLD.

10 第1の情報処理装置
20 第2の情報処理装置
40 ネットワーク接続装置
41 第1のネットワーク
42 第2のネットワーク
50 情報処理装置
51 制御部
52 記憶部
70 情報処理システム
DESCRIPTION OF SYMBOLS 10 1st information processing apparatus 20 2nd information processing apparatus 40 Network connection apparatus 41 1st network 42 2nd network 50 Information processing apparatus 51 Control part 52 Memory | storage part 70 Information processing system

Claims (5)

許諾対象データのアクセス権限を有しない第1利用権限から前記許諾対象データへのアクセス要求を受け付け、
前記第1利用権限と前記許諾対象データへのアクセス権限を有する第2利用権限とで共用可能な共用領域を記憶部に設定し、
前記アクセス要求の要求範囲を含むアクセス要求データが前記共用領域に格納されたことを検出することにより前記アクセス要求の要求範囲を受け付け、
認証情報を生成し、前記認証情報と前記アクセス要求の要求範囲とを前記記憶部に格納し、
前記アクセス要求の要求範囲と前記認証情報とを前記第2利用権限に対応づけられた通知先に通知する制御部、
を備える情報処理装置。
Accepting an access request to the data subject to permission from a first usage right that does not have permission to access the subject data;
A shared area that can be shared by the first usage right and the second usage right having the access right to the licensed data is set in a storage unit;
Accepting the request range of the access request by detecting that access request data including the request range of the access request is stored in the shared area;
Generating authentication information, storing the authentication information and a request range of the access request in the storage unit;
A control unit that notifies the request range of the access request and the authentication information to a notification destination associated with the second usage right;
An information processing apparatus comprising:
前記制御部は、
前記通知先に通知した前記認証情報を前記第1利用権限を介して受け付け、
前記認証情報を認証した場合、前記共用領域に格納された前記許諾対象データへのアクセス権限を前記アクセス要求の要求範囲に設定された範囲内において前記第1利用権限に設定する、
請求項1記載の情報処理装置。
The controller is
Receiving the authentication information notified to the notification destination via the first usage authority;
When the authentication information is authenticated, the access authority to the license target data stored in the shared area is set to the first use authority within the range set in the request range of the access request.
The information processing apparatus according to claim 1.
前記アクセス要求の要求範囲は、
前記第2利用権限を有する利用者と前記許諾対象データを示すパスと前記許諾対象データに対する操作を示す操作種別とを含む、
請求項1記載の情報処理装置。
The request range of the access request is:
Including a user having the second usage right, a path indicating the permission target data, and an operation type indicating an operation on the permission target data.
The information processing apparatus according to claim 1.
前記制御部は、
前記許諾対象データに対するアクセス権限を前記第2利用権限から前記第1利用権限に変更することにより前記許諾対象データへのアクセス権限を前記第1利用権限に設定する、
請求項2記載の情報処理装置。
The controller is
Changing the access right to the license target data from the second use right to the first use right to set the access right to the license target data to the first use right;
The information processing apparatus according to claim 2.
コンピュータに、
許諾対象データのアクセス権限を有しない第1利用権限から前記許諾対象データへのアクセス要求を受け付け、
前記第1利用権限と前記許諾対象データへのアクセス権限を有する第2利用権限とで共用可能な共用領域を記憶部に設定し、
前記アクセス要求の要求範囲を含むアクセス要求データが前記共用領域に格納されたことを検出することにより前記アクセス要求の要求範囲を受け付け、
認証情報を生成し、前記認証情報と前記アクセス要求の要求範囲とを前記記憶部に格納し、
前記アクセス要求の要求範囲と前記認証情報とを前記第2利用権限に対応づけられた通知先に通知する、
処理を実行させるプログラム。
On the computer,
Accepting an access request to the data subject to permission from a first usage right that does not have permission to access the subject data;
A shared area that can be shared by the first usage right and the second usage right having the access right to the licensed data is set in a storage unit;
Accepting the request range of the access request by detecting that access request data including the request range of the access request is stored in the shared area;
Generating authentication information, storing the authentication information and a request range of the access request in the storage unit;
Notifying the request range of the access request and the authentication information to a notification destination associated with the second usage authority;
A program that executes processing.
JP2018098866A 2018-05-23 2018-05-23 Information processing equipment and programs Active JP7004907B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018098866A JP7004907B2 (en) 2018-05-23 2018-05-23 Information processing equipment and programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018098866A JP7004907B2 (en) 2018-05-23 2018-05-23 Information processing equipment and programs

Publications (2)

Publication Number Publication Date
JP2019204279A true JP2019204279A (en) 2019-11-28
JP7004907B2 JP7004907B2 (en) 2022-01-21

Family

ID=68726991

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018098866A Active JP7004907B2 (en) 2018-05-23 2018-05-23 Information processing equipment and programs

Country Status (1)

Country Link
JP (1) JP7004907B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022079984A1 (en) * 2020-10-12 2022-04-21 エヌ・ティ・ティ・コミュニケーションズ株式会社 Data management device, data sharing system and method, and data management program
WO2023042563A1 (en) * 2021-09-16 2023-03-23 エヌ・ティ・ティ・コミュニケーションズ株式会社 Data management device, data sharing system and method, and data management program
JP7481228B2 (en) 2020-10-12 2024-05-10 ファナック株式会社 Control device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344349A (en) * 2000-03-28 2001-12-14 Toshiba Corp Diagnostic imaging equipment for medical care, security management method thereof and maintenance method thereof
JP2012059109A (en) * 2010-09-10 2012-03-22 Fuji Xerox Co Ltd Information processor, program, and information processing system
US20140108798A1 (en) * 2012-10-16 2014-04-17 Sony Corporation Information processing device, information processing client, access authentication method, and program
JP2017199158A (en) * 2016-04-26 2017-11-02 株式会社リコー Information processor, information processing program and information processing system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344349A (en) * 2000-03-28 2001-12-14 Toshiba Corp Diagnostic imaging equipment for medical care, security management method thereof and maintenance method thereof
JP2012059109A (en) * 2010-09-10 2012-03-22 Fuji Xerox Co Ltd Information processor, program, and information processing system
US20140108798A1 (en) * 2012-10-16 2014-04-17 Sony Corporation Information processing device, information processing client, access authentication method, and program
JP2014081787A (en) * 2012-10-16 2014-05-08 Sony Corp Information processing device, information processing terminal, access authentication method, and program
JP2017199158A (en) * 2016-04-26 2017-11-02 株式会社リコー Information processor, information processing program and information processing system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022079984A1 (en) * 2020-10-12 2022-04-21 エヌ・ティ・ティ・コミュニケーションズ株式会社 Data management device, data sharing system and method, and data management program
JP7481228B2 (en) 2020-10-12 2024-05-10 ファナック株式会社 Control device
JP7548768B2 (en) 2020-10-12 2024-09-10 エヌ・ティ・ティ・コミュニケーションズ株式会社 Data management device, data sharing system and method, and data management program
WO2023042563A1 (en) * 2021-09-16 2023-03-23 エヌ・ティ・ティ・コミュニケーションズ株式会社 Data management device, data sharing system and method, and data management program

Also Published As

Publication number Publication date
JP7004907B2 (en) 2022-01-21

Similar Documents

Publication Publication Date Title
US8918856B2 (en) Trusted intermediary for network layer claims-enabled access control
US9344432B2 (en) Network layer claims based access control
Walsh et al. Security and reliability in Concordia/sup TM
US8528069B2 (en) Trustworthy device claims for enterprise applications
EP1946238B1 (en) Operating system independent data management
JP5698539B2 (en) System and method for delegating access to an online account
EP3777082B1 (en) Trusted platform module-based prepaid access token for commercial iot online services
US20110161370A1 (en) Apparatus, program, and method for file management
JP4855516B2 (en) Access control program, access control device, and access control method
JP7004907B2 (en) Information processing equipment and programs
CN110781468A (en) Identity authentication processing method and device, electronic equipment and storage medium
JP2011086026A (en) Information storage device and program, recording medium with the program recorded thereon, and information storage method
US8898318B2 (en) Distributed services authorization management
US8695085B2 (en) Self-protecting storage
JP2013137630A (en) Information processor, data management method and storage device
CN115037743B (en) Tenant user management in cloud database operations
US20180152434A1 (en) Virtual content repository
JP2021089657A (en) Authentication approving system and method for approving authentication
JP6938983B2 (en) Information processing system, information processing device and information processing method
JP5845973B2 (en) Service use management method, program, and information processing apparatus
US10148669B2 (en) Out-of-band encryption key management system
US8205254B2 (en) System for controlling write access to an LDAP directory
US20110113474A1 (en) Network system security managment
JP7087932B2 (en) Storage device, data sharing system and data sharing method
US20210336961A1 (en) Secure resource access by amalgamated identities and distributed ledger

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210210

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210218

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20210218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211213

R150 Certificate of patent or registration of utility model

Ref document number: 7004907

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150