以下、本発明の実施の形態について図面を用いて詳細に説明する。なお、以下で説明する実施の形態は、いずれも本発明の一具体例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序等は、一例であり、本発明を限定する主旨ではない。本発明は、特許請求の範囲だけによって限定される。よって、以下の実施の形態における構成要素のうち、本発明の最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
なお、各図は模式図であり、必ずしも厳密に図示されたものではない。また、各図において、実質的に同一の構成に対しては同一の符号を付しており、重複する説明は省略または簡略化される場合がある。
(実施の形態)
[構成]
まず、図1〜図3を参照して、実施の形態に係る端末装置20及びファイル共有システム100の構成について説明する。
図1は、実施の形態に係る端末装置20を含むファイル共有システム100の構成を示す図である。図2は、実施の形態に係る端末装置20のハードウェア構成を示す図である。図3は、実施の形態に係るファイル共有システム100の特徴的な機能構成を示すブロック図である。
図1に示すファイル共有システム100は、図2に示すストレージ装置10の一例であるNAS(Network Attached Storage)10aと、それぞれ図2に示す端末装置20の一例であるPC(Personal Computer)20a〜20cとを備える。
NAS10aは、ネットワークを介して、PC20a〜20cと通信可能に接続されており、PC20a〜20cのそれぞれがアクセス可能な、いわゆる共有ファイルが格納されたHDD(Hard Disk Drive)等のストレージを備える。図1には、ネットワークの一例として、LAN(Local Area Network)を示しているが、インターネット等でもよく、特に限定されない。
NAS10aは、有線LANアダプタ11aと、無線LANモジュール11bと、HDD_A12aと、HDD_B12bと、RAID(Redundant arrays of inexpensive disks)モジュール12dと、SDカード12eと、SDカードコネクタ12fと、SoC(System on Chip)13aと、DDR SDRAM(Double−Data−Rate Synchronous Dynamic Random Access Memory)13bとを備える。
有線LANアダプタ11aは、通信部11の一例であり、PC20a、20bと通信するアダプタである。有線LANアダプタ11aは、通信線によって、PC20a、20bと接続されている。有線LANアダプタ11aとPC20a、20bとの通信方式は、特に限定されないが、例えば、IEEE802.3、Ethernet(登録商標)等の通信方式を用いて通信してもよい。
無線LANモジュール11bは、通信部11の一例であり、PC20cと無線通信するモジュールである。無線LANモジュール11bとPC20cとの通信方式は、特に限定されないが、例えば、IEEE802.11方式、IEEE802.15.1、IEEE802.15.4、Bluetooth(登録商標)、ZigBee(登録商標)等の通信方式を用いて通信してもよい。
HDD_A12a及びHDD_B12bは、ストレージ部12の構成要素の一例であり、PC20a〜20cのそれぞれが共有可能なファイル(共有ファイル)及び当該ファイルが属するフォルダ(共有フォルダ)を格納している記憶装置であり、本実施の形態には、一例として、HDDを示している。この実施の形態では、フォルダ単位でファイルを共有するので、フォルダを共有するとして説明する。
RAIDモジュール12dは、ストレージ部12の構成要素の一例であり、複数台のハードディスクを組み合わせることで仮想的な1台のハードディスクとして運用するモジュールである。本実施の形態においては、RAIDモジュール12dが、HDD_A12aと、HDD_B12bとの2台のHDDを組み合わせ、ミラーリング処理を行わせることで冗長性を確保している。
SDカード12eは、ストレージ部12の構成要素の一例であり、SDカードコネクタ12fを介してNAS10aと着脱可能に接続されるフラッシュメモリで、制御プログラム及び設定データを記憶している。
SoC13aは、制御部13の構成要素の一例であり、SDカード12eから読みだされ、DDR SDRAM13bに実行可能に展開させている制御プログラムを実行するプロセッサを有する集積回路部品である。
DDR SDRAM13bは、制御部13の構成要素の一例であり、SoC13aが実行する制御プログラムが格納されているメモリである。制御プログラムには、ファイル共有プログラム、http(hypertext transfer protocol)サーバプログラム、通信プログラム等が含まれる。
PC20a〜20cは、端末装置20の一例であり、ユーザが操作し、NAS10aが有する共有フォルダ内の共有ファイルを閲覧、変更等の操作をするためのコンピュータである。
図2に示すように、PC20aは、NIC(Network Interface Card)21aと、CPU(Central Processing Unit)22aと、チップセット22bと、ディスプレイ23aと、マウス24bと、キーボード24aと、HDD25aと、DDR SDRAM26aとを備える。
NIC21aは、通信部21の一例であり、NAS10aと通信するためのハードウェアである。NIC21aは、PC20a、20bにおいては、NAS10aと有線通信するためのハードウェアである。PC20cについては、さらに無線LANモジュールが備えられており(図示せず)、この無線LANモジュールがNAS10aと通信するためのハードウェアとなる。
CPU22aは、制御部22の構成要素の一例であり、DDR SDRAM26aに格納されている制御プログラムを実行するプロセッサである。
チップセット22bは、制御部22の構成要素の一例であり、NIC21a、マウス24b、キーボード24a、HDD25a等の周辺機器とCPU22aとを接続するための集積回路である。
ディスプレイ23aは、表示部23の一例であり、画面の表示をする表示装置である。
マウス24b及びキーボード24aは、入力部24の一例であり、ユーザに操作され、PC20aに実行させる処理の命令を入力する入力装置である。
HDD25aは、ストレージ部25の一例であり、PC20aがフォルダ及びファイル等のデータを記憶する記憶装置である。
DDR SDRAM26aは、メモリ部26の一例であり、CPU22aが実行する制御プログラムが格納されているメモリである。
また、DDR SDRAM26aには、管理アプリケーション26bと、ファイラープログラム26cと、アクセスリスト26dとが格納されている。
管理アプリケーション26bは、NAS10aに格納されている共有フォルダ及び共有ファイルを管理するためのアプリケーションである。管理アプリケーション26bは、例えば、NAS10aから共有フォルダの情報を受信した場合に、アクセスリスト26dに受信した共有フォルダの情報を格納する。
ファイラープログラム26cは、NAS10aに格納されている共有フォルダ及び共有ファイルをアクセスするためのプログラムである。ファイラープログラム26cは、具体的には、HDD25aに格納されているフォルダ及びファイル、NAS10aに格納されている共有フォルダ及び共有ファイルを操作するためのGUI(Graphical User Interface)である。例えば、NAS10aに格納されている共有フォルダ及び共有ファイルは、ファイラープログラム26cによって、ディスプレイ23aに表示される。
アクセスリスト26dは、NAS10aに格納されている共有フォルダのうち、アクセスしている共有フォルダを記憶しているリストである。アクセスリスト26dには、例えば、PC20aがアクセスしているNAS10aに格納されている共有フォルダのアドレス、フォルダ名等のパスが格納されている。パスとは、ネットワーク上のリソースの位置を示すネットワークパスを意味する。共有フォルダのパスは、フォルダの共有名を含む。例えば、ネットワークパスは、UNC(Universal Naming Convention)に基づいて決定される。
なお、PC20b、20cの構成要素は、PC20aと同様であればよい。また、PC20a〜20cは、PCではなく、NAS10aとネットワークを介して通信可能なスマートフォン、タブレット端末等でもよい。
また、図1に示すファイル共有システム100においては、PC20a〜20cの3台がNAS10aとLANを介して接続されている状態を例示しているが、NAS10aにLANを介して接続されるPCの台数は、限定されるものではなく、2台でもよいし、4台以上でもよい。
図3に示すように、本実施の形態に係るファイル共有システム100は、ストレージ装置10と、端末装置20とを備える。
ストレージ装置10は、機能的には、通信部11と、ストレージ部12と、制御部13とを備える。
通信部11は、端末装置20とネットワークを介して通信する。
ストレージ部12は、共有フォルダ及び共有ファイルを格納している。また、ストレージ部12は、記憶している共有ファイルが属する共有フォルダをネットワーク上で端末装置20が共有するための共有情報が対応付けられたキー(第2キー)を格納している。
制御部13は、通信部11及びストレージ部12を制御する。制御部13は、具体的には、通信部11が端末装置20からセキュリティキー(第1キー)を含む解錠信号を受信した場合に、受信した第1キーが第2キーと一致するか否かを判定する。制御部13は、第1キーと第2キーとが一致すると判定した場合に、共有情報を用いて共有フォルダのネットワーク上での共有サービスを有効化する。共有サービスとは、共有フォルダ及び当該共有フォルダに属する共有ファイルの利用を提供するサービスを示す。より具体的には、共有サービスとは、ストレージ部12内のフォルダを、共有フォルダとして端末装置にアクセス可能に提供するサービスをいう。この実施の形態では、共有フォルダとして、セキュリティフォルダと通常の共有フォルダとが提供される。セキュリティフォルダとは、端末装置20からセキュリティキーを受信した場合にのみ共有サービスが有効化されるフォルダであり、通常の共有フォルダとは、端末装置20からセキュリティキーを受信せずに共有サービスが有効化されているフォルダである。
また、制御部13は、通信部11が端末装置20から施錠信号を受信した場合、又は、任意に設定される閾値時間以上アクセスが無い場合、端末装置20への共有サービスを無効化する。閾値時間は、特に限定されるものではなく、例えば、10分でもよいし、10分未満でもよいし、10分を超えてもよい。
端末装置20は、機能的には、通信部21と、制御部22と、表示部23と、入力部24と、ストレージ部25と、メモリ部26とを備える。
通信部21は、ストレージ装置10とネットワークを介して通信する。
入力部24は、ユーザによる端末装置20に実行させる命令の入力を受け付ける。
表示部23は、ストレージ装置10に格納されている共有フォルダのウィンドウ等を表示する。
ストレージ部25は、端末装置20が有するフォルダ及びファイル等のデータを記憶する。
メモリ部26は、ストレージ装置10に共有フォルダのネットワーク上での共有サービスを有効化させるための第1キーを記憶している。また、メモリ部26には、フォルダのウィンドウを表示させるためのファイラープログラム26c(図2参照)が格納されている。制御部22は、ファイラープログラム26cに基づいて、フォルダのウィンドウを作成し、表示部23に当該ウィンドウを表示させる。以下の説明では、フォルダをウィンドウで表示することを、単にフォルダを表示するということがある。なお、メモリ部26には、互いに異なるファイラープログラム26cが複数格納されていてもよい。
制御部22は、通信部21、入力部24、表示部23、ストレージ部25及びメモリ部26を制御する。具体的には、制御部22は、ストレージ装置10にセキュリティフォルダの共有サービスの有効化(つまり、共有サービスの提供)を命令する指示(第1の命令)がユーザによって入力部24に入力された場合、当該第1の命令に基づいて、通信部21を介して、第1キーを含む解錠信号を送信する。
また、制御部22は、通信部21を介して、ストレージ装置10から共有フォルダのウィンドウを表示部23に表示させるためのフォルダ情報を受信したときに、表示部23に共有フォルダのウィンドウを表示させる。より具体的には、制御部22は、受信したフォルダ情報に基づいて、共有フォルダのウィンドウ及び当該共有フォルダに属するサブフォルダ、共有ファイル等のアイコンを表示部23に表示させる。フォルダ情報には、例えば、共有フォルダのパスが含まれている。こうすることで、ユーザは、表示部23に表示された共有フォルダのウィンドウを参照しながら、共有フォルダ及び共有フォルダに属する共有ファイル、サブフォルダ等を操作することができる。
また、制御部22は、表示部23にストレージ装置10に格納されているフォルダのウィンドウが表示されている場合に、さらに、共有サービスが無効化されていると判定した場合、共有フォルダのウィンドウの表示を削除する(以下、「ウィンドウを閉じる」という)。
例えば、制御部22は、ストレージ装置10に共有フォルダの共有サービスの無効化(つまり、共有サービスの提供の停止)を命令する指示(第2の命令)がユーザによって入力部24に入力された場合、共有サービスが無効化すると判定し、表示部23に表示されている共有フォルダのウィンドウ閉じてもよい。
また、例えば、制御部22は、ストレージ装置10から共有サービスが無効である旨を示す無効信号を受信した場合、共有サービスが無効化されていると判定し、ウィンドウを閉じる。
また、例えば、制御部22は、所定の閾値時間以上ストレージ装置10へアクセスしない場合、ストレージ装置10に共有サービスが有効化されているか否かを確認するための確認信号を送信してもよい。また、端末装置20は、ストレージ装置10から無効信号を受信した場合、共有サービスが無効と判定し、ウィンドウを閉じてもよい。
また、制御部22は、アクセスしているストレージ装置10の共有フォルダの情報を含むアクセスリスト26dを作成し、メモリ部26に記憶させてもよい。制御部22は、共有サービスが無効と判定した場合、アクセスリスト26dを参照し、表示部23に表示されているフォルダのウィンドウがセキュリティフォルダであると判定したとき、表示部23に表示されているフォルダのウィンドウを閉じてもよい。つまり、制御部22は、表示部23に表示されているフォルダのウィンドウがセキュリティフォルダのウィンドウである場合、当該ウィンドウを閉じる。一方、制御部22は、表示部23に表示されているフォルダのウィンドウがストレージ装置10の通常の共有フォルダである場合、或いは端末装置20内のフォルダである場合、当該ウィンドウを閉じなくてもよい。
なお、フォルダ情報には、共有サービスが無効化されている場合に、表示部23に表示されているウィンドウを閉じるか否かが定められた削除情報が含まれていてもよい。この場合、制御部22は、共有サービスが有効化されていないと判定した場合、ストレージ装置10から受信したフォルダ情報に含まれる削除情報に基づいてウィンドウを閉じるか否かを判定し、フォルダがウィンドウを閉じる対象であると判定したとき、ウィンドウを閉じてもよい。
また、制御部22は、表示部23に表示しているセキュリティフォルダを表示していたウィンドウが、例えば、ストレージ装置10のセキュリティフォルダではない共有フォルダや、ストレージ装置10とは別の記憶装置(例えば、ストレージ部25)のフォルダを表示している場合、共有サービスが停止したときにおいても、表示部23に表示されている共有フォルダのウィンドウを閉じなくてもよい。具体的には、制御部22は、共有サービスが無効化されていると判定した場合、表示部23に表示されているウィンドウのパスと、セキュリティフォルダのパスとが一致するか否かを判定し、表示部23に表示されているウィンドウのパスとセキュリティフォルダのパスとが一致すると判定した場合、表示部23に表示されているウィンドウを閉じてもよい。この一致は、ウィンドウのパスが、セキュリティフォルダのパスまで一致していたらよい。セキュリティフォルダ内のサブフォルダや、さらに下層のサブフォルダを表示している場合、ウィンドウのパスが全体としてはセキリティフォルダのパスとは一致しなくなる。このような場合でも、開いているサブフォルダは当然保護されるべきであり、セキュリティフォルダまでのパスが一致していれば、ウィンドウを閉じる。また、セキュリティフォルダの下層のサブフォルダを別のウィンドウで開いた場合、もとのウィンドウを閉じるだけでなく、上記別のウィンドウも閉じるのが好ましい。
また、例えば、制御部22のメモリ部26には、互いに異なるファイラープログラム26cが複数格納されていてもよい。制御部22は、ファイラープログラム26cがメモリ部26に複数格納されている場合、予め定められた設定に基づいて、共有フォルダを表示部23に表示させるためのファイラープログラム26cを選択してもよい。制御部22は、例えば、利用するファイラープログラム26cを命令する指示(第3の命令)が入力部24に入力された場合、当該第3の命令に基づいて複数のファイラープログラム26cの中から一つのファイラープログラム26cを選択し、選択したファイラープログラム26cを用いて、共有フォルダのウィンドウを表示部23に表示させてもよい。
これにより、ユーザの嗜好にあったファイラープログラム26cでストレージ装置10に格納されている共有フォルダのウィンドウを表示部23に表示させることができるため、利便性が向上される。
[動作]
続いて、図4〜図16を参照して、実施の形態に係る端末装置20及びファイル共有システム100が実行する動作の手順について説明する。
図4は、実施の形態に係るファイル共有システム100でセキュリティフォルダを設定するための動作手順を示すシーケンス図である。
まず、端末装置20はブラウザを起動し、ストレージ装置10にログイン画面を要求する。ストレージ装置10はhttpサーバとして機能し、ユーザ認証するためのログイン画面を、ネットワークを介して端末装置20へ送信する。なお、ストレージ装置10がログイン画面を端末装置20へ送信する条件は、特に限定されない。
次に、端末装置20は、ネットワークを介してストレージ装置10から受信したログイン画面をブラウザにより表示部23に表示させる(ステップS101)。
次に、端末装置20は、入力部24でユーザからの認証情報の入力を受け付ける(ステップS102)。端末装置20は、入力部24で受け付けた認証情報をストレージ装置10へ送信する。認証情報は、例えば、予め定められたユーザIDとパスワードとを含む情報である。なお、認証情報の送信や後述の解錠信号、施錠信号の送信等には、httpなどの一般的な通信プロトコルで通信される。この場合、認証情報やキー情報が盗み取られないように、SSL(Secure Sockets Layer)/TLS(Transport Layer Security)を使用して暗号化して通信するHTTPS(Hypertext Transfer Protocol Secure)のようなセキュアな通信プロトコルが好ましい。
次に、ストレージ装置10は、受信したユーザIDとパスワードとを参照して、ユーザ認証を行う(ステップS103)。ストレージ装置10は、ステップS103において、例えば、予めストレージ部12に格納されているユーザID及びパスワードと、端末装置20から受信したユーザID及びパスワードと一致するか否かを判定する。ストレージ装置10は、ステップS103においてユーザ認証し、共有設定を行うための共有登録画面を端末装置20へ送信する。
次に、端末装置20は、表示部23にストレージ装置10から受信した共有登録画面を表示させる(ステップS104)。
次に、端末装置20は、入力部24でユーザからの共有サービス設定をするための共有情報の入力を受け付ける(ステップS105)。端末装置20は、入力部24で受け付けた共有情報をストレージ装置10へ送信する。
次に、ストレージ装置10は、端末装置20から受信した共有情報を登録する(ステップS106)。言い換えると、ストレージ装置10は、ステップS106で、端末装置20から受信した共有設定情報をストレージ部12に格納する。
次に、ストレージ装置10は、端末装置20へ、共有サービスの提供を開始する(ステップS107)。具体的には、ストレージ装置10は、ステップS107において、端末装置20へストレージ部12に格納されているセキュリティフォルダを利用できるようにする。
図5は、実施の形態に係る端末装置20がストレージ装置10に格納されているセキュリティフォルダでない共有フォルダ(以下単に、共有フォルダという)を利用する際の動作手順を示すシーケンス図である。
まず、端末装置20は、ストレージ装置10のストレージ部12に格納されている共有フォルダにアクセスするとする(ステップS111)。端末装置20、例えば、入力部24でユーザからストレージ部12に格納されている共有フォルダにアクセスする命令を受け付けたとする。端末装置20は、共有フォルダのフォルダ情報を要求する操作信号(パス)を送信する。フォルダ情報には、例えば、共有フォルダ及び当該共有フォルダに属する共有ファイルのウィンドウを表示部23に表示するためのパス等の情報が含まれる。端末装置20は、フォルダ情報を受信して、表示部23にアクセスしている共有フォルダのウィンドウを表示する。
次に、ストレージ装置10は、端末装置20から操作信号を受信した場合に、端末装置20にユーザ認証情報を要求する認証入力要求を行う(ステップS112)。具体的には、ストレージ装置10は、端末装置20へ、ユーザ認証情報を要求する要求信号を送信する。
次に、端末装置20は、ストレージ装置10から受信した要求信号に基づいて、ユーザからユーザ認証情報の入力を受け付けるための画面を表示部23に表示させ、ユーザからユーザ認証情報を入力部24で受け付ける(ステップS113)。ユーザ認証情報は、例えば、図4のステップS102で受け付けたユーザID及びパスワードである。端末装置20は、ユーザ認証情報として、ユーザID及びパスワードをストレージ装置へ送信する。
次に、ストレージ装置10は、受信したユーザIDとパスワードとを参照して、ユーザ認証を行う(ステップS114)。ストレージ装置10は、ステップS114において、例えば、予めストレージ部12に格納されているユーザID及びパスワードと、端末装置20から受信したユーザID及びパスワードとが一致するか否かを判定する。
次に、ストレージ装置10は、例えば、ステップS102において受信した操作信号に基づいて、フォルダ操作(フォルダ内のファイルの操作も含む、以下同じ)を実行し、操作信号の応答として、フォルダ情報を含む応答信号を、端末装置20へ送信する(ステップS115)。
次に、端末装置20は、ストレージ装置10から受信したフォルダ情報を、アクセスリスト26dに追加する(ステップS116)。
次に、端末装置20は、受信したフォルダ情報に基づいて、共有フォルダのウィンドウを表示部23に表示させる(ステップS117)。
このように、端末装置20は、ストレージ装置10にユーザ認証させることで、共有フォルダのフォルダ情報を受信する。
なお、ストレージ装置10は、端末装置20からストレージ部12に格納されている共有フォルダに繰り返し操作信号を受信した場合、認証入力要求を都度実行してもよいし、二度目以降には認証入力要求を実行しなくてもよい。つまり、ストレージ装置10及び端末装置20は、ステップS112〜ステップS114までの処理を一度実行すればよい。
図6は、実施の形態に係る端末装置20がストレージ装置10に格納されているセキュリティフォルダの利用に失敗した場合の動作手順を示すシーケンス図である。
まず、端末装置20は、ストレージ装置10のストレージ部12に格納されているセキュリティフォルダにアクセスするとする(ステップS121)。端末装置20、例えば、入力部24でユーザからストレージ部12に格納されているセキュリティフォルダにアクセスする命令を受け付けたとする。端末装置20は、セキュリティフォルダのフォルダ情報を要求する操作信号(パス)を送信する。
ここで、ストレージ装置10は、操作信号を受信した場合、ストレージ部12に格納されているセキュリティフォルダをネットワーク上に存在していないフォルダとして扱っているために、操作信号に対して反応しない(ステップS122)。そのため、端末装置20は、操作信号に対する応答信号を受信できないために、例えば、エラー表示を表示部23に表示させる(ステップS123)。ステップS123では、例えば、「フォルダが存在しません」等のエラー表示がされる。具体例を挙げると、アプリケーションの最近使った項目の中から、セキュリティフォルダ内のファイルを指定してもファイルを開くことができず、アプリケーションがエラーを表示する。
このように、端末装置20は、ストレージ装置10によって共有サービスが有効化されていない状態では、ネットワーク上のストレージ部12に格納されているセキュリティフォルダの存在を認識することができない。そのため、端末装置20は、セキュリティフォルダにアクセスできない。
図7は、実施の形態に係る端末装置20がストレージ装置10に格納されているセキュリティフォルダを利用する際の動作手順を示すシーケンス図である。
まず、端末装置20は、セキュリティフォルダの共有サービスをストレージ装置10に有効化させるためのセキュリティキー(第1キー)を含む解錠信号を送信する(ステップS131)。
次に、ストレージ装置10は、セキュリティキーを含む解錠信号を受信した場合、端末装置20へのセキュリティフォルダの共有サービスを有効化する(ステップS132)。ストレージ装置10は、ステップS132において、例えば、セキュリティフォルダをネットワーク上で端末装置20が共有するための共有情報が対応付けられたキー(第2キー)を格納している。ストレージ装置10は、端末装置20からセキュリティキー(第1キー)を含む解錠信号を受信した場合に、受信した第1キーが第2キーと一致するか否かを判定する。ストレージ装置10は、第1キーと第2キーとが一致すると判定した場合に、共有設定情報を用いてセキュリティフォルダのネットワーク上での共有サービスを有効化する。ストレージ装置10は、共有サービスが有効となったセキュリティフォルダのパスを、端末装置20に送信する。
次に、端末装置20は、ストレージ装置10のストレージ部12に格納されているセキュリティフォルダにアクセスするとする(ステップS121)。端末装置20、例えば、入力部24でユーザからストレージ部12に格納されているセキュリティフォルダにアクセスする命令を受け付けたとする。端末装置20は、セキュリティフォルダのフォルダ情報を要求する操作信号(パス)を送信する。
ここで、ストレージ装置10は、操作信号を受信した場合、図6に示すステップS122とは異なり、ステップS132においてセキュリティフォルダの共有サービスを有効化していることで、ストレージ部12に格納されているセキュリティフォルダをネットワーク上に存在するフォルダとして扱っているために、操作信号に対して応答する。具体的には、ストレージ装置10は、端末装置20から操作信号を受信した場合に、端末装置20にユーザ認証情報を要求する認証入力要求を行う(ステップS112)。
次に、端末装置20は、ストレージ装置10から受信した要求信号に基づいて、ユーザからユーザ認証情報の入力を受け付けるための画面を表示部23に表示させ、ユーザからユーザ認証情報を入力部24で受け付ける(ステップS113)。
次に、ストレージ装置10は、受信したユーザIDとパスワードとを参照して、ユーザ認証を行う(ステップS114)。
次に、ストレージ装置10は、例えば、ステップS102において受信した操作信号に基づいて、フォルダ操作(フォルダ内のファイル操作を含むものとする)を実行し、操作信号の応答として、フォルダ情報を含む応答信号を、端末装置20へ送信する(ステップS133)。
次に、端末装置20は、ストレージ装置10から受信したセキュリティフォルダのフォルダ情報を、アクセスリスト26dに追加する(ステップS134)。
次に、端末装置20のファイラープログラム26cは、受信したフォルダ情報に基づいて、セキュリティフォルダのウィンドウを表示部23に表示させる(ステップS135)。
このように、端末装置20は、ストレージ装置10から共有サービスが有効化されている状態では、ストレージ部12に格納されているセキュリティフォルダの存在をネットワーク上で認識することができるようになる。そのため、端末装置20は、セキュリティフォルダにアクセスすることができるようになる。
図8は、実施の形態に係る端末装置20がストレージ装置10に格納されているセキュリティフォルダの利用を停止する際の動作手順の第1例を示すシーケンス図である。なお、図8に示すシーケンス図においては、図7に示すステップS131〜ステップS114までの処理がすでに実行されているとして説明する。
ストレージ装置10は、例えば、図7に示すステップS102において受信したフォルダ操作を示す信号(操作信号)に基づいて、フォルダ操作を実行し、操作信号の応答として、フォルダ情報を含む応答信号を、端末装置20へ送信する(ステップS133)。
次に、端末装置20は、受信したフォルダ情報に基づいて、セキュリティフォルダ(セキュリティフォルダの下の階層のサブフォルダも含むものとする)のウィンドウを表示部23に表示させる(ステップS135)。
ユーザは、セキュリティフォルダの利用を止める場合、例えば、端末装置20の入力部24にセキュリティフォルダの利用を止める旨を示す命令を入力する。端末装置20は、例えば、ユーザからユーザ認証情報を入力部24で受け付けた場合に、共有サービスの無効化を要求する施錠信号を送信する(ステップS136)。
次に、端末装置20は、表示部23に表示させているセキュリティフォルダのウィンドウを閉じる(ステップS137)。
次に、端末装置20は、アクセスリスト26dのセキュリティフォルダに該当するフォルダ情報を削除する(ステップS138)。
また、ストレージ装置10は、端末装置20から施錠信号を受信した場合に、セキュリティフォルダの共有サービスを無効化する(ステップS139)。
このように、表示部23に表示させているセキュリティフォルダのウィンドウを閉じることで、端末装置20(具体的には、制御部22)は、共有サービスが無効と判定した場合、表示部23に表示されているセキュリティフォルダのウィンドウを閉じる。これにより、表示部23にセキュリティフォルダのウィンドウが表示され続けることが抑制できるため、セキュリティが強化される。
また、制御部22は、共有サービスの無効化を要求する施錠信号をストレージ装置10へ送信した場合に表示部23に表示させているセキュリティフォルダのウィンドウを閉じる。こうすることで、制御部22は、ユーザがセキュリティフォルダのウィンドウを閉じ忘れている場合においても、自動的に表示部23に表示されているセキュリティフォルダのウィンドウを閉じる。これにより、表示部23にセキュリティフォルダのウィンドウが表示され続けることが抑制できるため、セキュリティが強化される。
図9は、実施の形態に係る端末装置20がストレージ装置10に格納されているセキュリティフォルダの利用を停止する際の動作手順の第2例を示すシーケンス図である。なお、図9に示すシーケンス図においては、図7に示すステップS131〜ステップS114までの処理がすでに実行されているとして説明する。
ストレージ装置10は、例えば、図7に示すステップS102において受信したフォルダ操作を示す信号(操作信号)に基づいて、フォルダ操作を実行し、操作信号の応答として、フォルダ情報を含む応答信号を、端末装置20へ送信する(ステップS133)。
次に、端末装置20は、受信したフォルダ情報に基づいて、セキュリティフォルダのウィンドウを表示部23に表示させる(ステップS135)。
ここで、図8とは異なり、ストレージ装置10が端末装置20への共有サービスを無効化する予め定められた所定の閾値時間が経過したとする。
例えば、ストレージ装置10は、時間を計測し、所定の閾値時間以上端末装置20からのアクセスが無いと判定した場合(ステップS136a)、共有サービスを無効化する旨を示す無効信号を端末装置20へ送信する。
また、ストレージ装置10は、セキュリティフォルダの共有サービスを無効化する(ステップS139)。
次に、端末装置20は、ストレージ装置10から無効信号を受信した場合、表示部23に表示させているセキュリティフォルダのウィンドウを閉じる(ステップS137)。
また、端末装置20は、ストレージ装置10から無効信号を受信した場合に、セキュリティフォルダの共有サービスが無効化されたと判定し、アクセスリスト26dのセキュリティフォルダに該当するフォルダ情報を削除する(ステップS138)。
このように、端末装置20(具体的には、制御部22)は、ストレージ装置10に対して、所定の閾値時間以上アクセスしなかった場合、表示部23に表示されているセキュリティフォルダのウィンドウを閉じる。具体的には、制御部22は、例えば、ストレージ装置10から無効信号を受信した場合に、自動的に表示部23に表示されているセキュリティフォルダのウィンドウを閉じる。これにより、表示部23にセキュリティフォルダのウィンドウが表示され続けることが抑制できるため、セキュリティが強化される。
図10は、実施の形態に係る端末装置20がストレージ装置10に格納されているセキュリティフォルダの利用を停止する際の動作手順の第3例を示すシーケンス図である。なお、図10に示すシーケンス図においては、図7に示すステップS131〜ステップS114までの処理がすでに実行されているとして説明する。
ストレージ装置10は、例えば、図7に示すステップS102において受信したフォルダ操作を示す信号(操作信号)に基づいて、フォルダ操作を実行し、操作信号の応答として、フォルダ情報を含む応答信号を、端末装置20へ送信する(ステップS133)。
次に、受信したフォルダ情報に基づいて、セキュリティフォルダのウィンドウを表示部23に表示させる(ステップS135)。
ここで、図8とは異なり、ストレージ装置10が端末装置20への共有サービスを無効化する予め定められた所定の閾値時間が経過したとする。
例えば、ストレージ装置10は、時間を計測し、所定の閾値時間以上端末装置20からのアクセスが無いと判定した場合(ステップS136a)、セキュリティフォルダの共有サービスを無効化する(ステップS139)。図10に示す第3例においては、図9に示す第2例と異なり、ストレージ装置10は、共有サービスを無効化する旨を示す無効信号を端末装置20へ送信しない。
また、端末装置20は、時間を計測し、所定の閾値時間以上ストレージ装置10へアクセスしていないと判定した場合(ステップS136b)、ストレージ装置10に共有サービスが有効化されているか否かを確認するための確認信号を送信する。ストレージ装置10は、確認信号を受信した場合に、共有サービスが無効となっているとき、確認信号の応答として無効信号を端末装置20へ送信する。
端末装置20は、ストレージ装置10から無効信号を受信した場合、共有サービスが有効化されていないと判定し、セキュリティフォルダのウィンドウを閉じる(ステップS137)。
また、端末装置20は、ストレージ装置10から無効信号を受信した場合に、セキュリティフォルダの共有サービスが無効化されていると判定し、アクセスリスト26dのセキュリティフォルダに該当するフォルダ情報を削除する(ステップS138)。
このように、端末装置20(具体的には、制御部22)は、ストレージ装置10に対して、所定の閾値時間以上アクセスしなかった場合、表示部23に表示されているセキュリティフォルダのウィンドウを閉じる。これにより、制御部22は、ユーザが、例えば、端末装置20を閾値時間以上使用していない場合、ストレージ装置20に、共有サービスが有効化されているかを確認するための確認信号を、通信部21を介して送信する。また、制御部22は、通信部21を介して、ストレージ装置10から送信される無効信号を受信した場合に、自動的に表示部23に表示されているセキュリティフォルダのウィンドウを閉じる。これにより、表示部23にセキュリティフォルダのウィンドウが表示され続けることがより抑制できるため、セキュリティがより強化される。
続いて、端末装置20が表示部23に表示している共有フォルダのウィンドウを閉じる具体的な処理手順について説明する。
図11は、実施の形態に係る端末装置20がセキュリティフォルダのウィンドウを閉じるか否かを判定する動作手順を示すフローチャートである。なお、図11のフローチャートが開始する前に、ストレージ装置10及び端末装置20によって、例えば、図7に示すステップS131〜ステップS134の処理が実行されているとして説明する。
まず、端末装置20は、ストレージ装置10に提供されている共有サービスが停止される旨を示す情報を取得したとする(ステップS141)。共有サービスが停止される旨を示す情報とは、例えば、図8に示すステップS135の後送信した施錠信号又は、図9に示すステップS136aで受信した無効信号等の、セキュリティフォルダのウィンドウ閉じると判定する情報である。
次に、端末装置20は、表示部23の表示されているウィンドウが示すフォルダが、セキュリティフォルダであるか否かを判定する(ステップS142)。端末装置20は、ステップS143において、例えば、メモリ部26に記憶されているアクセスリスト26dを参照して、表示部23の表示されているウィンドウが示すフォルダが、セキュリティフォルダであるか否かを判定する。この判定は、開いているウィンドウのパスがアクセスリスト26dに登録されているパスと一致すればウィンドウがセキュリティフォルダと一致する。このパスの一致は、上述のようにルートからセキュリティフォルダまでのパスの一致で十分であり、ウィンドウがセキュリティフォルダの下層のサブフォルダを開いている場合もセキュリティフォルダと判定される。また、セキュリティフォルダの下層のサブフォルダを別のウィンドウで開いている場合にも、この別のウィンドウのパスもセキュリティフォルダのパスと一致するので、セキュリティフォルダと判定される。
なお、ウィンドウがセキュリティフォルダのパスと一致しない場合としては、例えば、ストレージ装置10の通常の共有フォルダを表示している場合、または、端末装置20のストレージ部25内のフォルダを表示している場合があげられる。
なお、端末装置20は、ステップS142において、例えば、表示部23に表示しているウィンドウが示すフォルダがセキュリティフォルダであるか否かを確認するための確認信号をストレージ装置10に送信してもよい。ストレージ装置10は、受信した確認信号に基づいて、アクセスされている共有フォルダがセキュリティフォルダであるか否かを示す情報を含む応答信号を端末装置20に送信する。こうすることで、端末装置20は、表示部23に表示している共有フォルダが、セキュリティフォルダであるか否かを判定してもよい。これにより、端末装置20は、アクセスリスト26dを作成しなくても、表示部23に表示しているウィンドウが示す共有フォルダがセキュリティフォルダであるか否かを判定できる。
端末装置20は、表示部23に表示されているウィンドウが、セキュリティフォルダであると判定した場合(ステップS142でYes)、アクセスリスト26dの削除情報を参照して、表示部23に表示されているウィンドウ閉じるか否かを判定する(ステップS143)。
端末装置20は、アクセスリスト26dの削除情報を参照して、表示部23に表示されているウィンドウが示すフォルダが閉じる対象であると判定した場合(ステップS143でYes)、ウィンドウを閉じる(ステップS137)。
一方、端末装置20は、表示部23に表示している共有フォルダがセキュリティフォルダでないと判定した場合(ステップS142でNo)、及び、表示部23に表示されているウィンドウが示すフォルダが閉じる対象でないと判定した場合(ステップS143でNo)、表示部23に表示されているウィンドウの表示を閉じない。
つまり、端末装置20は、表示部23に表示されているウィンドウが示すフォルダがストレージ装置10内の通常の共有フォルダである場合、またはストレージ部25内のフォルダの場合、表示部23に表示させている共有フォルダ等のウィンドウを閉じない。
こうすることで、制御部22は、共有フォルダがセキュリティフォルダである場合にのみ、自動的に表示部23に表示されている当該共有フォルダのウィンドウ閉じる。これにより、特に重要性の高いと考えられるセキュリティフォルダのウィンドウのみ表示され続けることを抑制でき、且つ、セキュリティフォルダと比較して重要性の低い通常の共有フォルダのウィンドウは閉じない。そのため、セキュリティを強化させつつ、且つ、利便性の低下を抑制できる。
また、端末装置20は、セキュリティフォルダを表示していたウィンドウがストレージ部25内のフォルダを表示している場合、表示部23に表示させている共有フォルダを閉じない。
こうすることで、セキュリティフォルダを表示していたウィンドウが、端末装置20のストレージ部25内のフォルダを表示している状態に移行した場合には、ストレージ装置10にアクセス可能か否かは関係なくフォルダを表示部23に表示させることができる。そのため、このようなフォルダは、ユーザに当該フォルダがアクセス可能な状態で表示されているか否かがわからない状態になることはないため、当該フォルダのウィンドウを閉じる必要性が低い。このように、表示部23に表示されているフォルダのウィンドウを不要に閉じないため、端末装置20の利便性の低下が、抑制できる。
また、端末装置20は、表示部23に表示されているウィンドウが示すセキュリティフォルダの表示が削除対象ではない場合、表示部23に表示させている共有フォルダのウィンドウを閉じない。
こうすることで、端末装置20は、予め定められた設定に基づいて、セキュリティフォルダのウィンドウであっても、閉じる場合と閉じない場合とを選択できるようになる。そのため、端末装置20の利便性は、向上される。
なお、制御部22は、セキュリティフォルダのウィンドウを閉じればよく、セキュリティフォルダのアイコンが含まれるウィンドウは閉じなくてもよい。
図12Aは、表示部23に表示されるセキュリティフォルダのウィンドウ200の一例を示す図である。
図12Aに示すように、セキュリティフォルダのウィンドウ200には、例えば、セキュリティフォルダ内に格納されているサブフォルダ及びファイルが示されている。図12Aには、サブフォルダの一例として、サブフォルダA及びサブフォルダBを示し、ファイルの一例としてファイルAを示している。制御部22は、例えば、図11のステップS137において、表示部23に表示されたセキュリティフォルダのウィンドウ200を閉じる。
図12Bは、ストレージ部12のウィンドウ200aの一例を示す図である。図12Bに示すように、ストレージ部12のウィンドウ200aには、例えば、ストレージ部12内に格納されているフォルダが示されている。図12Bには、セキュリティフォルダの一例として、セキュリティフォルダA及びセキュリティフォルダBを示し、通常の共有フォルダの一例として通常フォルダAを示している。制御部22は、例えば、図11のステップS137において、表示部23に表示されたストレージ部12のウィンドウ200aは閉じない。ウィンドウ200aには、通常の共有フォルダのアイコンも含まれている。そのため、制御部22がウィンドウ200aを閉じた場合、表示されていても問題がない通常の共有フォルダAのアイコンの表示まで削除され、利便性が低下する。言い換えると、制御部22がウィンドウ200aを閉じないことで、利便性の低下を抑制することができる。なお、セキュリティフォルダA,Bの共有サービスが無効化された場合には、ウィンドウの更新のタイミングでセキュリティフォルダA,Bのアイコンは非表示となる。
図13は、実施の形態に係る端末装置20が管理するアクセスリスト26dの一例を示す図である。
アクセスリスト26dは、ストレージ装置10のストレージ部12に格納されている共有フォルダであって、端末装置20がアクセス可能な共有フォルダの情報を含むテーブルであり、例えば、共有フォルダ名列31と、セキュリティフォルダ設定列32と、パス列33と、ウィンドウ削除設定列34と、を含む。
共有フォルダ名列31には、例えば、ストレージ装置10のストレージ部12に格納されている共有フォルダの名前が格納されている。
セキュリティフォルダ設定列32には、例えば、共有フォルダがセキュリティフォルダであるか通常の共有フォルダであるかの情報が格納されている。端末装置20は、例えば、「true」が格納されていれば、共有フォルダをセキュリティフォルダと判定し、「false」が格納されていれば、共有フォルダを通常の共有フォルダと判定する。
パス列33には、例えば、各共有フォルダに対応する、パスが格納されている。
ウィンドウ削除設定列34には、端末装置20の表示部23に表示されているセキュリティフォルダのウィンドウを、端末装置20に、当該セキュリティフォルダの共有サービスが無効にされたと判定した場合、閉じるか否かの設定が格納されている。端末装置20は、セキュリティフォルダの共有サービスが無効と判定した場合、例えば、「true」が格納されていれば、セキュリティフォルダのウィンドウを閉じ、「false」が格納されていれば、セキュリティフォルダのウィンドウを閉じない。
ストレージ装置10は、例えば、図5に示すステップS115又は図7に示すステップS133で、表示部23にフォルダの構成と、セキュリティフォルダであるか通常の共有フォルダであるかの情報を含むフォルダ情報を送信する。端末装置20は、受信したフォルダ情報に基づいて、アクセスリスト26dを作成(更新)する。端末装置20は、図11に示すステップS142において、作成したアクセスリスト26dを参照することで、表示部23に表示しているフォルダがセキュリティフォルダであるか否かを判定してもよい。
これにより、端末装置20は、表示部23に表示されているフォルダがセキュリティフォルダであるか否かを判定する際に、ストレージ装置10に都度確認する必要がなくなる。そのため、制御部22は、表示部23に表示されているフォルダがセキュリティフォルダであるか否かを、簡便に判定できる。
図14は、フォルダの共有設定をする際に表示されるフォルダ設定画面40の一例を示す図である。フォルダ設定画面40は、ストレージ装置10と通信可能な通信装置が有するディスプレイ等の表示装置に表示されてもよいし、ストレージ装置10がディスプレイ等の表示装置を有し、当該表示装置に表示されてもよい。また、これら通知装置及びストレージ装置10は、キーボード、マウス等の入力装置を有してもよい。
フォルダ設定画面40は、ストレージ装置10のストレージ部12に格納されているフォルダを設定するための画面(GUI)である。フォルダ設定画面40は、例えば、フォルダ名入力部41と、セキュリティフォルダ設定部42と、ウィンドウ削除設定部42aと、隠しフォルダ設定部43と、ユーザ入力部44と、セキュリティキー入力部45と、保存部46と、ユーザ選択部47と、アクセス権限設定部48と、決定部49とを含む。
フォルダ名入力部41は、フォルダ名の入力を受け付けるためのテキストボックスである。図14には、フォルダ名として「SF1」と入力された場合について例示している。
セキュリティフォルダ設定部42は、フォルダを、セキュリティフォルダにするか否かを受け付けるチェックボックスである。例えば、図14に示すように、ストレージ装置10は、セキュリティフォルダ設定部42にチェックが入力された場合、当該フォルダをセキュリティフォルダとし、セキュリティフォルダ設定部42にチェックが入力されない場合、当該フォルダを通常の共有フォルダとする。
ウィンドウ削除設定部42aは、端末装置20の表示部23に表示されているセキュリティフォルダのウィンドウの表示を、端末装置20に、当該セキュリティフォルダの共有サービスが有効化されていないと判定した場合、閉じさせるか否かの設定を受け付けるチェックボックスである。例えば、図14に示すように、ストレージ装置10は、セキュリティフォルダ設定部42にチェックが入力された場合、端末装置20の表示部23に表示されているセキュリティフォルダのウィンドウの表示を、端末装置20に、当該セキュリティフォルダの共有サービスを無効化すると判定した場合、閉じさせる。
隠しフォルダ設定部43は、フォルダを、アクセス可能ではあるが、フォルダが表示されないいわゆる隠しフォルダにするか否かを受け付けるチェックボックスである。隠しフォルダとは、隠し共有を意味し、ネットワーク上の機器において共有フォルダの一覧に表示されないフォルダのことである。つまり、隠しフォルダのフォルダ名は、ネットワークに対して公開されない。例えば、隠しフォルダ設定部43にチェックマークが付された場合、フォルダ名入力部41に入力された共有名の末尾に「$」が自動的に付される。
ユーザ入力部44は、フォルダ名入力部41に入力されたフォルダ名のフォルダの利用者を入力するためのリストボックスである。ユーザは、入力部24を介して、ユーザIDのリストの中からユーザIDを選択する。ユーザIDのリストは、予め登録されたユーザIDを含む。
セキュリティキー入力部45は、フォルダがセキュリティフォルダに設定された場合に、共有サービスを有効化するためのセキュリティキーの入力を受け付けるためのテキストボックスである。図14には、セキュリティキーとして、「SF1―KEY2」と入力された場合について例示している。ストレージ装置10は、「SF1―KEY2」をセキュリティキーとして含む解錠信号を受信した場合に、当該セキュリティフォルダの共有サービスを有効化する。
保存部46は、ユーザ入力部44、及び、セキュリティキー入力部45に入力されたユーザID及びセキュリティキーのセットを一時的に保存するためのボタンである。
ユーザ選択部47は、保存部46によって一時的に保存されたユーザIDのリストと、リスト内のユーザIDを選択するためのチェックボックスと、チェックマークが付されたユーザID及びそれに対応するセキュリティキーを削除するためのボタンと、を含む。ユーザは、チェックボックスにチェックマークを入力して削除ボタンを押すことにより、チェックマークに対応するユーザID及びセキュリティキーのセットを削除することができる。
アクセス権限設定部48は、共有フォルダのアクセス制限のためのラジオボタンを含む。予め登録されたユーザであれば誰でも共有フォルダにアクセス可能な場合には、「全施錠/解錠ユーザ」のラジオボタンが選択され、利用者毎にアクセス権限が管理される場合には「アクセス制限設定」のラジオボタンが選択される。「アクセス制限設定」のラジオボタンが選択された場合には、読み取り専用ユーザ及び読み書き可能ユーザを個別に設定可能な画面に遷移する。
ストレージ装置10は、共有フォルダに対して、セキュリティフォルダの設定と、アクセス権限の設定とを行う。ストレージ装置10は、図7に示すステップS132において、共有フォルダに設定されたセキュリティキー(第2キー)に対応する(具体的には、一致する)セキュリティキー(第1キー)を受信した場合に、共有サービスを有効化する。端末装置20は、ストレージ装置10によって共有サービスが有効化され、且つ、セキュリティフォルダへのアクセス権限が有効に設定されているとき、当該セキュリティフォルダへのアクセスが可能になる。しかしながら、例えば、端末装置20は、セキュリティフォルダへの共有サービスが有効化された場合であっても、当該セキュリティフォルダへのアクセス権限がなければ、当該セキュリティフォルダにアクセスすることができない。
決定部49は、フォルダ名入力部41と、セキュリティフォルダ設定部42と、隠しフォルダ設定部43と、ユーザ入力部44と、セキュリティキー入力部45と、保存部46と、ユーザ選択部47と、アクセス権限設定部48とに入力された条件を、フォルダに設定するか否かを最終的に決定する命令を受け付けるためのボタンである。ストレージ装置10は、例えば、「保存」ボタンの選択を受け付けた場合に、入力された各条件をフォルダに設定する。
図15は、実施の形態に係るストレージ装置10が管理する共有設定テーブル50の一例を示す図である。
共有設定テーブル50は、図14に示すフォルダ設定画面40に基づいて受け付けた各フォルダの設定を管理するテーブルである。具体的には、共有設定テーブル50は、図4に示すステップS106でストレージ部12に格納される共有情報である。共有設定テーブル50は、例えば、共有フォルダ名列51と、セキュリティフォルダ設定列52と、ウィンドウ削除設定列52aと、セキュリティキー列53と、ユーザID列54と、アクセス権限列55とを含む。
共有フォルダ名列51には、例えば、ストレージ装置10のストレージ部12に格納されているフォルダの名前が格納されている。共有フォルダ名列51には、例えば、図13に示すフォルダ名入力部41に入力された文字列が格納される。なお、隠しフォルダ設定部43にチェックマークが付されていた場合には、フォルダ名入力部41に入力された文字列データの末尾に「$」が付されたものが登録される。
セキュリティフォルダ設定列52には、例えば、フォルダがセキュリティフォルダであるか通常の共有フォルダであるかの情報が格納されている。ストレージ装置10は、例えば、「true」が格納されていれば、フォルダをセキュリティフォルダと判定し、「false」が格納されていれば、フォルダを通常の共有フォルダと判定する。セキュリティフォルダ設定列52には、例えば、図14に示すセキュリティフォルダ設定部42に入力された条件が格納される。
ウィンドウ削除設定列52aには、端末装置20の表示部23に表示されているセキュリティフォルダのウィンドウの表示を、端末装置20に、当該セキュリティフォルダの共有サービスが無効化されていると判定した場合、閉じさせるか否かの設定が格納されている。端末装置20は、セキュリティフォルダの共有サービスが無効化されていると判定した場合、例えば、「true」が格納されていれば、セキュリティフォルダのウィンドウを閉じ、「false」が格納されていれば、セキュリティフォルダのウィンドウを閉じない。ウィンドウ削除設定列52aには、例えば、図14に示すウィンドウ削除設定部42aに入力された条件が格納される。
セキュリティキー列53には、例えば、各フォルダに対応する文字列データであって、共有サービスを有効化するためのセキュリティキー(第2キー)が格納されている。ストレージ装置10は、端末装置20から受信した解錠信号に含まれるセキュリティキー(第1キー)と第2キーとが一致する場合に、セキュリティフォルダの共有サービスを有効化する。セキュリティキー列53には、例えば、図14に示すセキュリティキー入力部44に入力された文字列が格納される。なお、セキュリティキー列53では、セキュリティキーの重複が禁止される。
ユーザID列54には、セキュリティキー列53に対応するユーザIDが登録される。
アクセス権限列55には、ユーザID列54に対するアクセス権限が登録される。アクセス権限列55には、例えば、読み取り専用を示す「読み取り」、及び、読み書き可能を示す「読み書き」のいずれかが登録される。
図15の共有設定テーブル50では、例えば、「SF1−KEY1」のセキュリティキーに対応付けて、「SF1」のフォルダ名を有する共有フォルダ、及び、読み取り専用の「USER1」が格納されている。また、例えば、「SF1−KEY2」のセキュリティキーに対応付けて、「SF1」のフォルダ名を有する共有フォルダ、及び、読み書き可能な「USER2」が格納されている。
このユーザID列54に登録されたユーザIDで特定されるユーザには、解錠信号によってセキュリティフォルダの共有サービスが提供される。
図16は、セキュリティフォルダを利用する際に端末装置20に表示される画面の一例を示す図である。具体的には、図16は、図7に示すステップS131を実行する際に、端末装置20の表示部23に表示される画面の一例を示す図である。
まず、端末装置20は、アイコン60を予め表示部23に表示させておく。端末装置20は、アイコン60が選択された場合に、リスト61を表示部23に表示させる。
リスト61には、例えば、セキュリティフォルダ(SF)にアクセスする命令をするための「SF解錠」、すでにアクセスしているセキュリティフォルダを施錠する命令をするための「SF施錠」等の選択肢が含まれている。例えば、端末装置20は、「SF解錠」が選択された場合に、対象フォルダ選択リスト62を表示部23に表示させる。
対象フォルダ選択リスト62には、例えば、アクセスリスト26dに格納されているセキュリティフォルダのフォルダ名が含まれている。例えば、端末装置20は、いずれかのセキュリティフォルダ名が選択された場合には、セキュリティキー入力画面63を表示部23に表示させる。
セキュリティキー入力画面63は、セキュリティキーの入力を受け付けるためのテキストボックスである。端末装置20は、セキュリティキー入力画面63で受け付けた文字列をセキュリティキー(第2キー)として、当該第2キーを含む解錠信号をストレージ装置10へ送信する(図7に示すステップS131)。
(その他の実施の形態)
以上、本発明の一態様に係る端末装置、端末装置の制御方法、ファイル共有システム、及び、ファイル共有システムの制御方法について、実施の形態に基づいて説明したが、本発明は、この実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、本発明に含まれる。
例えば、上記各実施の形態におけるファイル共有システムのハードウェア構成は一例であり、これに限定されない。例えば、上記各実施の形態では、ネットワークがLANである場合について説明したが、ネットワークはこれに限定されない。ネットワークは、コンピュータネットワークであればどのようなネットワークであってもよく、例えばWANWide Area Network)、インターネットであってもよい。また、上記各実施の形態では、NASがストレージ装置として機能している例を説明したが、他の機器がストレージ装置として機能してもよい。例えば複合機(Multi−Function Peripheral)、ルータ、又は、ファイルサーバも、ストレージ装置として機能することができる。
また、上記各実施の形態では、NAS、有線LANモジュール及び無線LANモジュールの2つの通信モジュールを備えていたが、これに限定されない。例えば、NASは、有線LANモジュール及び無線LANモジュールのうちの一方のみを備えてもよい。また、NASは、SoCの代わりに汎用プロセッサを備えてもよい。
また、上記各実施の形態では、NASは、RAIDモジュールを備えていたが、RAIDモジュールを備えなくてもよい。NASは、ストレージに対して要求される容量、信頼性及び速度等に応じてRAIDモジュールを備えればよい。
また、上記各実施の形態では、NASは、複数のHDDとSDカードとを備えていたが、これに限られない。NASは、例えば、複数のHDD及びSDカードの代わりに、SSD(Solid State Drive)を備えてもよい。
また、ストレージ装置が端末装置を識別するためには、例えば、IPアドレスが用いられてもよいし、MAC(Media Access Control address)アドレス又はホスト名等が用いられてもよい。
また、上記実施の形態では、解錠信号の送信画面等の各種画面について説明したが、これらの画面は一例であり、これに限定されない。例えば、図14の共有フォルダの登録画面に、隠しフォルダの設定のためのチェックボックスは含まれなくてもよい。
また、例えば、アクセスリスト26d等のデータは、メモリ部26に格納されてもよいし、ストレージ部25に格納されてもよい。また、ストレージ部25のハードウェア構成の一例として、HDD25aを示した。しかしながら、ストレージ部25のハードウェア構成は、これに限定されない。ストレージ部25は、ROM(Read Only Memory)、RAM(Random Access Memory)等のメモリであればよく、例えば、フラッシュメモリ等でもよい。
また、上記実施の形態では、ストレージ装置10は、通常の共有フォルダとセキュリティフォルダとの両方のフォルダの共有サービスを提供していたが、セキュリティフォルダの共有サービスのみを提供してもよい。この場合、図14及び図15等において、セキュリティフォルダ設定は含まれなくてもよい。
また、本発明の一態様は、端末装置だけではなく、端末装置に含まれる特徴的な構成部をステップとする制御方法であってもよい。
また、本発明の一態様は、当該制御方法に含まれる特徴的な各ステップをコンピュータに実行させるコンピュータプログラムであってもよい。また、本発明の一態様は、そのようなコンピュータプログラムが記録された、コンピュータ読み取り可能な非一時的な記録媒体であってもよい。
また、本発明の一態様は、ファイル共有システムだけではなく、ファイル共有システムに含まれる特徴的な構成部をステップとする制御方法であってもよい。
また、上記実施の形態において、各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPU又はプロセッサなどのプログラム実行部が、ハードディスク又は半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。ここで、上記各実施の形態の端末装置等を実現するソフトウェアは、例えば、次のようなプログラムである。
すなわち、このプログラムは、コンピュータに、ファイルを格納しているストレージ装置にネットワークを介して接続された端末装置の制御方法であって、前記ストレージ装置が格納している前記ファイルが属するフォルダの前記ネットワーク上での共有サービスを有効化させる命令である第1の命令を受け付けるステップと、前記第1の命令に基づいて、前記ストレージ装置に、前記共有サービスを有効化させるための第1キーを含む解錠信号を送信するステップと、前記ストレージ装置から前記フォルダのウィンドウを表示するためのフォルダ情報を受信した場合、前記フォルダ情報に基づいて前記フォルダのウィンドウを表示するステップと、前記共有サービスが無効化されていると判定した場合、前記ウィンドウの表示を削除するステップと、を含む制御方法を実行させる。