JP7087932B2 - Storage device, data sharing system and data sharing method - Google Patents

Storage device, data sharing system and data sharing method Download PDF

Info

Publication number
JP7087932B2
JP7087932B2 JP2018210700A JP2018210700A JP7087932B2 JP 7087932 B2 JP7087932 B2 JP 7087932B2 JP 2018210700 A JP2018210700 A JP 2018210700A JP 2018210700 A JP2018210700 A JP 2018210700A JP 7087932 B2 JP7087932 B2 JP 7087932B2
Authority
JP
Japan
Prior art keywords
shared
data
storage device
control unit
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018210700A
Other languages
Japanese (ja)
Other versions
JP2019125347A (en
Inventor
昌幸 加納
聖道 土肥
徹 平岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Publication of JP2019125347A publication Critical patent/JP2019125347A/en
Application granted granted Critical
Publication of JP7087932B2 publication Critical patent/JP7087932B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、コンピュータネットワーク(以下、単に「ネットワーク」という)に接続されるストレージ装置に関する。 The present invention relates to a storage device connected to a computer network (hereinafter, simply referred to as "network").

特許文献1には、外部ストレージに接続されたストレージ接続装置が開示されている。このストレージ接続装置は、隠し共有に設定された外部ストレージの共有名を公開せず、ユーザ操作端末装置から要求があれば当該共有名を通知することにより、安全に外部ストレージを接続することができる。 Patent Document 1 discloses a storage connection device connected to an external storage. This storage connection device does not disclose the share name of the external storage set for hidden sharing, and can safely connect the external storage by notifying the share name when requested by the user operation terminal device. ..

特開2015-158742号公報Japanese Unexamined Patent Publication No. 2015-158742

しかしながら、従来技術では、隠し共有に設定された共有フォルダであっても共有名を指定して共有フォルダにアクセスすることができる。したがって、共有名が漏洩すれば、共有フォルダがマルウェアあるいは悪意を持ったハッカー(クラッカー)の攻撃を受ける場合がある。 However, in the prior art, even a shared folder set for hidden sharing can be accessed by specifying a shared name. Therefore, if the shared name is leaked, the shared folder may be attacked by malware or malicious hackers (crackers).

そこで、本発明は、ネットワーク上で共有されるデータの安全性を向上させることができるストレージ装置、データ共有システム及びデータ共有方法を提供する。 Therefore, the present invention provides a storage device, a data sharing system, and a data sharing method that can improve the security of data shared on a network.

本発明の一態様に係るストレージ装置は、ネットワークに接続されるストレージ装置であって、端末装置と前記ネットワークを介して通信する第1通信部と、共有データを格納する第1ストレージ部と、前記第1通信部及び前記第1ストレージ部を制御する第1制御部と、を備え、前記第1ストレージ部は、前記共有データを前記ネットワーク上で共有するための共有設定データと第1鍵データとを対応付けて記憶しており、前記第1制御部は、前記第1通信部が前記端末装置から第2鍵データを含む解錠信号を受信した場合に、前記第2鍵データが前記第1鍵データと一致するか否かを判定し、前記第2鍵データが前記第1鍵データと一致する場合には、(i)共有名を新たに生成し、(ii)前記第1鍵データに対応する前記共有設定データを用いて、生成された前記共有名で、前記共有データの前記ネットワーク上での共有サービスを有効化し、(iii)生成された前記共有名を前記端末装置に送信する。 The storage device according to one aspect of the present invention is a storage device connected to a network, and includes a first communication unit that communicates with the terminal device via the network, a first storage unit that stores shared data, and the above. A first communication unit and a first control unit that controls the first storage unit are provided, and the first storage unit includes shared setting data and first key data for sharing the shared data on the network. When the first communication unit receives an unlock signal including the second key data from the terminal device, the first control unit stores the second key data in association with the first. It is determined whether or not it matches the key data, and if the second key data matches the first key data, (i) a new shared name is generated, and (ii) the first key data is used. Using the corresponding shared setting data, the shared name of the shared data is enabled on the network with the generated shared name, and (iii) the generated shared name is transmitted to the terminal device.

これによれば、鍵データを含む解錠信号を用いて共有データの共有サービスを有効化する際に、共有名を新たに生成し、当該共有名で共有サービスを有効化し、さらに、当該共有名を端末装置に送信することができる。したがって、解錠信号が送信されなければ共有サービスが有効化されないだけでなく、新たに生成された共有名を知らなければ共有データにアクセスすることができない。つまり、解錠信号によって共有サービスが有効化された場合に、共有名が通知された端末装置とは異なる端末装置からの不正なアクセスを抑制することができ、共有データの安全性を向上させることができる。 According to this, when the shared data sharing service is enabled using the unlock signal including the key data, a new shared name is generated, the shared service is enabled with the shared name, and the shared name is further activated. Can be sent to the terminal device. Therefore, not only is the shared service not activated unless the unlock signal is transmitted, but the shared data cannot be accessed without knowing the newly generated shared name. That is, when the shared service is enabled by the unlock signal, it is possible to suppress unauthorized access from a terminal device different from the terminal device to which the shared name is notified, and improve the security of the shared data. Can be done.

また例えば、本発明の一態様に係るストレージ装置において、前記第1制御部は、前記解錠信号を受信するたびに前記共有名を新たに生成してもよい。 Further, for example, in the storage device according to one aspect of the present invention, the first control unit may newly generate the shared name each time the unlock signal is received.

これによれば、解錠信号を受信するたびに共有名を新たに生成することができる。したがって、共有名の漏洩に対する共有データの安全性を向上させることができる。 According to this, a new shared name can be generated each time the unlock signal is received. Therefore, it is possible to improve the security of the shared data against the leakage of the shared name.

また例えば、本発明の一態様に係るストレージ装置において、前記共有設定データは、固定の第1文字列を含み、前記第1制御部は、第2文字列をランダム生成し、前記第1文字列及び前記第2文字列を結合することにより前記共有名を生成してもよい。 Further, for example, in the storage device according to one aspect of the present invention, the shared setting data includes a fixed first character string, the first control unit randomly generates a second character string, and the first character string. And the shared name may be generated by combining the second character string.

これによれば、固定の第1文字列とランダムに生成された第2文字列とを結合することにより、共有名を生成することができる。正当なアクセスに対しては、固定の第1文字列により、いずれの共有フォルダにアクセスしているかの判断を容易にすることができる。一方、不正なアクセスに対しては、ランダムに生成された第2文字列により、共有名全体の推測の難しさを増大させることができ、共有データの安全性を向上させることができる。 According to this, the shared name can be generated by combining the fixed first character string and the randomly generated second character string. For legitimate access, the fixed first character string makes it easy to determine which shared folder is being accessed. On the other hand, for unauthorized access, the randomly generated second character string can increase the difficulty of guessing the entire shared name and improve the security of the shared data.

また例えば、本発明の一態様に係るストレージ装置において、前記第1制御部は、さらに、前記第1通信部が前記端末装置から施錠信号を受信した場合に、有効化された前記共有データの共有サービスを無効化してもよい。 Further, for example, in the storage device according to one aspect of the present invention, the first control unit further shares the shared data enabled when the first communication unit receives a lock signal from the terminal device. You may disable the service.

これによれば、端末装置から受信した施錠信号を受信した場合に、共有サービスを無効化することができる。したがって、施錠信号を受信するだけで、共有サービスを有効化から無効化へ切り替えることができ、利用者が共有サービスを利用しないときに共有サービスを簡単に無効化することができる。 According to this, when the lock signal received from the terminal device is received, the shared service can be disabled. Therefore, the shared service can be switched from enabled to disabled only by receiving the lock signal, and the shared service can be easily disabled when the user does not use the shared service.

また例えば、本発明の一態様に係るストレージ装置において、前記第1制御部は、さらに、前記端末装置から前記共有データへ最後にアクセスがあった時刻からの経過時間が閾値時間以上であるか否かを判定し、前記経過時間が前記閾値時間以上である場合に、有効化された前記共有データの共有サービスを無効化してもよい。 Further, for example, in the storage device according to one aspect of the present invention, whether or not the first control unit further elapses from the time when the shared data is last accessed from the terminal device is equal to or longer than the threshold time. If it is determined whether or not the elapsed time is equal to or longer than the threshold time, the activated shared data sharing service may be disabled.

これによれば、端末装置から共有データへ最後にアクセスがあった時刻からの経過時間が閾値時間以上である場合に、共有サービスを無効化することができる。したがって、利用者が共有サービスを利用していないときに、自動的に共有サービスを無効化することができ、さらに共有データの安全性を向上させることができる。 According to this, when the elapsed time from the time when the shared data is last accessed from the terminal device is equal to or longer than the threshold time, the shared service can be disabled. Therefore, when the user is not using the shared service, the shared service can be automatically disabled, and the security of the shared data can be further improved.

また例えば、本発明の一態様に係るストレージ装置において、前記第1ストレージ部は、前記第1鍵データと、前記共有設定データ及び第1ユーザ識別子とを対応づけて記憶しており、前記第1制御部は、前記第2鍵データが前記第1鍵データと一致した場合に、前記第1ユーザ識別子のみアクセス可能な前記共有サービスを有効化してもよい。 Further, for example, in the storage device according to one aspect of the present invention, the first storage unit stores the first key data in association with the shared setting data and the first user identifier, and the first user identifier is stored. The control unit may enable the shared service that can be accessed only by the first user identifier when the second key data matches the first key data.

これによれば、解錠信号に含まれる第2鍵データが第1鍵データと一致した場合に、第1鍵データに対応する第1ユーザ識別子のみ共有データにアクセス可能な共有サービスを有効化することができる。したがって、解錠信号によって有効化された共有サービスを用いて共有データにアクセス可能な利用者を限定することができ、さらに共有データの安全性を向上させることができる。 According to this, when the second key data included in the unlock signal matches the first key data, the shared service in which only the first user identifier corresponding to the first key data can access the shared data is enabled. be able to. Therefore, it is possible to limit the users who can access the shared data by using the shared service enabled by the unlock signal, and it is possible to further improve the security of the shared data.

また例えば、本発明の一態様に係るストレージ装置において、前記解錠信号は、第2ユーザ識別子を含み、前記第1制御部は、さらに、前記第2ユーザ識別子が前記第1ユーザ識別子と一致するか否かを判定し、前記第2鍵データが前記第1鍵データと一致し、かつ、前記第2ユーザ識別子が前記第1ユーザ識別子と一致した場合に、前記第1ユーザ識別子のみ前記共有データにアクセス可能な前記共有サービスを有効化してもよい。 Further, for example, in the storage device according to one aspect of the present invention, the unlocking signal includes a second user identifier, and the first control unit further matches the second user identifier with the first user identifier. When it is determined whether or not the second key data matches the first key data and the second user identifier matches the first user identifier, only the first user identifier matches the shared data. You may enable the shared service that is accessible to.

これによれば、解錠信号に含まれる第2ユーザ識別子が第1鍵データに対応する第1ユーザ識別子と一致する場合に、共有サービスを有効化することができる。したがって、複数の利用者で同一の鍵データを共用しても、利用者毎に共有サービスを有効化することができ、利用者の利便性及び共有データの安全性を向上させることができる。 According to this, when the second user identifier included in the unlock signal matches the first user identifier corresponding to the first key data, the shared service can be enabled. Therefore, even if the same key data is shared by a plurality of users, the shared service can be enabled for each user, and the convenience of the user and the security of the shared data can be improved.

また例えば、本発明の一態様に係るストレージ装置において、前記第1制御部は、前記第2鍵データが前記第1鍵データと一致した場合に、前記解錠信号の送信元の前記端末装置のみ前記共有データにアクセス可能な前記共有サービスを有効化してもよい。 Further, for example, in the storage device according to one aspect of the present invention, when the second key data matches the first key data, the first control unit only uses the terminal device that is the source of the unlock signal. The shared service that can access the shared data may be enabled.

これによれば、解錠信号に含まれる第2鍵データが第1鍵データと一致する場合に、解錠信号の送信元の端末装置のみ共有データにアクセス可能な共有サービスを有効化することができる。したがって、解錠信号によって有効化された共有サービスで共有データにアクセス可能な端末装置を限定することができ、さらに共有データの安全性を向上させることができる。 According to this, when the second key data included in the unlock signal matches the first key data, it is possible to enable a shared service in which only the terminal device that is the source of the unlock signal can access the shared data. can. Therefore, it is possible to limit the terminal devices that can access the shared data by the shared service enabled by the unlock signal, and further improve the security of the shared data.

本発明の一態様に係るデータ共有システムは、上記ストレージ装置と、前記ネットワークに接続される端末装置と、を備え、前記端末装置は、前記ストレージ装置と前記ネットワークを介して通信する第2通信部と、利用者から入力を受け付ける入力部と、表示部と、前記第2通信部、前記入力部及び前記表示部を制御する第2制御部と、を備え、前記第2制御部は、前記第2鍵データの入力画面を前記表示部に表示し、前記入力部を介して前記第2鍵データを受け付け、前記入力部を介して受け付けた前記第2鍵データを含む前記解錠信号を前記ストレージ装置に送信する。 The data sharing system according to one aspect of the present invention includes the storage device and a terminal device connected to the network, and the terminal device is a second communication unit that communicates with the storage device via the network. The second control unit includes an input unit that receives input from the user, a display unit, and a second control unit that controls the second communication unit, the input unit, and the display unit. The two-key data input screen is displayed on the display unit, the second key data is received via the input unit, and the unlocking signal including the second key data received via the input unit is stored in the storage. Send to the device.

これによれば、上記ストレージ装置と同様の効果を得ることができる。 According to this, the same effect as that of the storage device can be obtained.

なお、これらの包括的又は具体的な態様は、システム、方法、集積回路、コンピュータプログラム又はコンピュータ読み取り可能なCD-ROMなどの記録媒体で実現されてもよく、システム、方法、集積回路、コンピュータプログラム及び記録媒体の任意な組み合わせで実現されてもよい。 It should be noted that these comprehensive or specific embodiments may be realized by a recording medium such as a system, a method, an integrated circuit, a computer program or a computer-readable CD-ROM, and the system, a method, an integrated circuit, or a computer program may be realized. And may be realized by any combination of recording media.

本発明の一態様に係るストレージ装置等は、ネットワーク上で共有されるデータの安全性を向上させることができる。 The storage device or the like according to one aspect of the present invention can improve the security of data shared on the network.

図1は、実施の形態1に係るファイル共有システムのハードウェア構成を示す図である。FIG. 1 is a diagram showing a hardware configuration of a file sharing system according to the first embodiment. 図2は、実施の形態1に係るファイル共有システムの機能構成を示すブロック図である。FIG. 2 is a block diagram showing a functional configuration of the file sharing system according to the first embodiment. 図3は、実施の形態1に係るファイル共有システムにおける共有設定処理の一例を示すシーケンス図である。FIG. 3 is a sequence diagram showing an example of the sharing setting process in the file sharing system according to the first embodiment. 図4は、実施の形態1における共有フォルダの登録画面の一例を示す図である。FIG. 4 is a diagram showing an example of the registration screen of the shared folder in the first embodiment. 図5は、実施の形態1における共有設定テーブルの一例を示す図である。FIG. 5 is a diagram showing an example of a shared setting table according to the first embodiment. 図6は、実施の形態1に係るファイル共有システムにおける通常の共有フォルダへのアクセス処理の一例を示すシーケンス図である。FIG. 6 is a sequence diagram showing an example of access processing to a normal shared folder in the file sharing system according to the first embodiment. 図7は、実施の形態1に係るファイル共有システムにおけるセキュリティフォルダへのアクセス処理の失敗例を示すシーケンス図である。FIG. 7 is a sequence diagram showing an example of failure in the access process to the security folder in the file sharing system according to the first embodiment. 図8Aは、実施の形態1に係るファイル共有システムにおけるセキュリティフォルダへの1回目のアクセス処理の成功例を示すシーケンス図である。FIG. 8A is a sequence diagram showing a successful example of the first access process to the security folder in the file sharing system according to the first embodiment. 図8Bは、実施の形態1に係るファイル共有システムにおけるセキュリティフォルダへの2回目のアクセス処理の成功例を示すシーケンス図である。FIG. 8B is a sequence diagram showing a successful example of the second access process to the security folder in the file sharing system according to the first embodiment. 図9は、実施の形態1における解錠信号の送信画面の一例を示す図である。FIG. 9 is a diagram showing an example of an unlocking signal transmission screen according to the first embodiment. 図10は、実施の形態1に係るストレージ装置による共有サービスの有効化処理を示すフローチャートである。FIG. 10 is a flowchart showing an activation process of the shared service by the storage device according to the first embodiment. 図11は、実施の形態1における共有状態テーブルの一例を示す図である。FIG. 11 is a diagram showing an example of a shared state table according to the first embodiment. 図12は、実施の形態1におけるストレージ装置によるファイル操作処理を示すフローチャートである。FIG. 12 is a flowchart showing a file operation process by the storage device according to the first embodiment. 図13は、実施の形態2に係るファイル共有システムの機能構成を示すブロック図である。FIG. 13 is a block diagram showing a functional configuration of the file sharing system according to the second embodiment. 図14Aは、実施の形態2に係るファイル共有システムにおけるセキュリティフォルダへの1回目のアクセス処理の成功例を示すシーケンス図である。FIG. 14A is a sequence diagram showing a successful example of the first access process to the security folder in the file sharing system according to the second embodiment. 図14Bは、実施の形態2に係るファイル共有システムにおけるセキュリティフォルダへの2回目のアクセス処理の成功例を示すシーケンス図である。FIG. 14B is a sequence diagram showing a successful example of the second access process to the security folder in the file sharing system according to the second embodiment.

以下、実施の形態について、図面を参照しながら具体的に説明する。 Hereinafter, embodiments will be specifically described with reference to the drawings.

なお、以下で説明する実施の形態は、いずれも包括的または具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、請求の範囲を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。また、各図は、必ずしも厳密に図示したものではない。各図において、実質的に同一の構成については同一の符号を付し、重複する説明は省略又は簡略化する。 It should be noted that all of the embodiments described below show comprehensive or specific examples. The numerical values, shapes, materials, components, arrangement positions and connection forms of the components, steps, the order of steps, etc. shown in the following embodiments are examples, and are not intended to limit the scope of claims. Further, among the components in the following embodiments, the components not described in the independent claims indicating the highest level concept are described as arbitrary components. In addition, each figure is not necessarily exactly illustrated. In each figure, substantially the same configurations are designated by the same reference numerals, and duplicate explanations are omitted or simplified.

(実施の形態1)
実施の形態1について、図1~図12を参照しながら具体的に説明する。
(Embodiment 1)
The first embodiment will be specifically described with reference to FIGS. 1 to 12.

[ファイル共有システムのハードウェア構成]
まず、ファイル共有システムのハードウェア構成について、図1を参照しながら説明する。図1は、実施の形態1に係るファイル共有システム100のハードウェア構成図である。ファイル共有システム100は、データ共有システムの一例であり、NAS(Network Attached Storage)10aと、PC(Personal Computer)20a、20b、20cと、スマートフォン20dと、を備える。
[Hardware configuration of file sharing system]
First, the hardware configuration of the file sharing system will be described with reference to FIG. FIG. 1 is a hardware configuration diagram of the file sharing system 100 according to the first embodiment. The file sharing system 100 is an example of a data sharing system, and includes a NAS (Network Attached Storage) 10a, a PC (Personal Computer) 20a, 20b, 20c, and a smartphone 20d.

NAS10aは、LAN200に接続されており、PC20a、20b、20c及びスマートフォン20dとデータを送受信することができる。なお、LAN200は、ネットワークの一例であり、これに限定されない。 The NAS 10a is connected to the LAN 200 and can transmit and receive data to and from the PC 20a, 20b, 20c and the smartphone 20d. The LAN 200 is an example of a network and is not limited thereto.

PC20a、20b、20cは、プロセッサ、メモリ、ディスプレイ及び入力デバイス等を備える。PC20a、20b、20cは、LAN200に接続される。 The PCs 20a, 20b, 20c include a processor, a memory, a display, an input device, and the like. The PCs 20a, 20b and 20c are connected to the LAN 200.

スマートフォン20dは、プロセッサ、メモリ及びタッチスクリーン等を備える。スマートフォン20dは、NAS10aに無線で直接接続できる。また、スマートフォン20dは、無線アクセスポイント(WAP)等を介してLAN200に接続されてもよい。 The smartphone 20d includes a processor, a memory, a touch screen, and the like. The smartphone 20d can be directly connected to NAS10a wirelessly. Further, the smartphone 20d may be connected to the LAN 200 via a wireless access point (WAP) or the like.

[NASのハードウェア構成]
図1に示すように、NAS10aは、有線LAN(Local Area Network)モジュール11aと、無線LANモジュール11bと、HDD(Hard Disk Drive)12a、12bと、RAID(Redundant Arrays of Inexpensive Disks)モジュール12dと、SD(Secure Digital)カード12eと、SoC(System on a Chip)13aと、DDR SDRAM(Double Data Rate Synchronous Dynamic Random-Access Memory)13bと、を備える。
[NAS hardware configuration]
As shown in FIG. 1, the NAS 10a includes a wired LAN (Local Area Network) module 11a, a wireless LAN module 11b, HDDs (Hard Disk Drives) 12a and 12b, and a RAID (Redundant Arrays of Inexpensive Disks) module 12d. It includes an SD (Secure Digital) card 12e, a SoC (System on a Chip) 13a, and a DDR RAID (Double Data Rate Synchronous Dynamic Random-Access Memory) 13b.

有線LANモジュール11aは、LANケーブル等が接続されるコネクタ(例えばRJ-45)と、通信用電子回路と、を備える。有線LANモジュール11aは、コネクタに接続されたLANケーブルを介して、NAS10aをネットワークに接続する。 The wired LAN module 11a includes a connector (for example, RJ-45) to which a LAN cable or the like is connected, and an electronic circuit for communication. The wired LAN module 11a connects the NAS 10a to the network via the LAN cable connected to the connector.

無線LANモジュール11bは、アンテナと、通信用電子回路と、を備えアクセスポイント(WAP)として機能する。無線LANモジュール11bは、電磁波を介して、NAS10aをスマートフォン20dに直接接続する。また、無線LANモジュール11bは、WAP等を介して、NAS10aをLAN200に接続してもよい。 The wireless LAN module 11b includes an antenna, an electronic circuit for communication, and functions as an access point (WAP). The wireless LAN module 11b directly connects the NAS 10a to the smartphone 20d via electromagnetic waves. Further, the wireless LAN module 11b may connect the NAS 10a to the LAN 200 via WAP or the like.

HDD12a、12bの各々は、デジタルデータを格納及び読出する磁気記憶装置であり、SATA(Serial ATA)を介してRAIDモジュール12dに接続されている。 Each of the HDDs 12a and 12b is a magnetic storage device for storing and reading digital data, and is connected to the RAID module 12d via SATA (Serial ATA).

SDカード12eは、SDカードコネクタに着脱可能な不揮発性の半導体メモリである。SDカード12eは、プログラム及び設定データを記憶する。 The SD card 12e is a non-volatile semiconductor memory that can be attached to and detached from the SD card connector. The SD card 12e stores programs and setting data.

RAIDモジュール12dは、データの冗長性及び/又はパフォーマンスを向上させるために、複数台の物理的なHDDを1台の論理的な記憶ユニットに結合する。例えば、RAIDモジュール12dは、ミラーリング処理(RAID1)及びディスク管理などを行う。 The RAID module 12d combines a plurality of physical HDDs into one logical storage unit in order to improve data redundancy and / or performance. For example, the RAID module 12d performs mirroring processing (RAID 1), disk management, and the like.

SoC13aは、有線LANモジュール11a、無線LANモジュール11b、RAIDモジュール12d等の動作を制御する集積回路である。 The SoC13a is an integrated circuit that controls the operation of the wired LAN module 11a, the wireless LAN module 11b, the RAID module 12d, and the like.

DDR SDRAM13bは、揮発性の半導体メモリである。DDR SDRAM13bは、例えばSoC13aによって作業用の記憶領域として用いられる。 The DDR SDRAM 13b is a volatile semiconductor memory. The DDR SDRAM 13b is used as a working storage area by, for example, the SoC13a.

[ファイル共有システムの機能構成]
次に、ファイル共有システム100の機能構成について図2を参照しながら具体的に説明する。図2は、実施の形態1に係るファイル共有システム100の機能構成を示すブロック図である。ファイル共有システム100は、機能的には、ストレージ装置10及び端末装置20を備える。
[Functional configuration of file sharing system]
Next, the functional configuration of the file sharing system 100 will be specifically described with reference to FIG. FIG. 2 is a block diagram showing a functional configuration of the file sharing system 100 according to the first embodiment. The file sharing system 100 functionally includes a storage device 10 and a terminal device 20.

[ストレージ装置の機能構成]
まず、ストレージ装置10の機能構成について説明する。例えば、図1のNAS10aが図2のストレージ装置10として機能する。図2に示すように、ストレージ装置10は、通信部11と、ストレージ部12と、制御部13と、を備える。
[Functional configuration of storage device]
First, the functional configuration of the storage device 10 will be described. For example, the NAS 10a of FIG. 1 functions as the storage device 10 of FIG. As shown in FIG. 2, the storage device 10 includes a communication unit 11, a storage unit 12, and a control unit 13.

通信部11は、第1通信部の一例であり、例えば図1の有線LANモジュール11a及び/又は無線LANモジュール11bによって実現される。通信部11は、端末装置20とネットワークを介して通信する。具体的には、通信部11は、端末装置20から第2鍵データを含む解錠信号を受信する。さらに、通信部11は、端末装置20から施錠信号を受信する。 The communication unit 11 is an example of the first communication unit, and is realized by, for example, the wired LAN module 11a and / or the wireless LAN module 11b of FIG. The communication unit 11 communicates with the terminal device 20 via a network. Specifically, the communication unit 11 receives the unlock signal including the second key data from the terminal device 20. Further, the communication unit 11 receives the lock signal from the terminal device 20.

解錠信号とは、予め記憶された共有設定データに基づくファイル又はファイルセットの共有サービスを有効化するための信号である。施錠信号とは、解錠信号によって有効化されたファイル又はファイルセットの共有サービスを無効化するための信号である。解錠信号及び施錠信号はHTTP(Hypertext Transfer Protocol)などの一般的な通信プロトコルで通信される。この場合、鍵データが盗み取られないように、SSL(Secure Sockets Layer)/TLS(Transport Layer Security)を使用して暗号化して通信するHTTPS(Hypertext Transfer Protocol Secure)のようなセキュアな通信プロトコルが好ましい。 The unlock signal is a signal for activating the file or file set sharing service based on the pre-stored sharing setting data. The lock signal is a signal for disabling the file or file set sharing service enabled by the unlock signal. The unlock signal and the lock signal are communicated by a general communication protocol such as HTTP (Hypertext Transfer Protocol). In this case, a secure communication protocol such as HTTPS (Hypertext Transfer Protocol Secure) that encrypts and communicates using SSL (Secure Sockets Layer) / TLS (Transport Layer Security) is used to prevent the key data from being stolen. preferable.

共有サービスとは、ネットワーク接続されたコンピュータに格納されたデータを、例えばファイル単位、又は、複数のファイルからなるファイルセット(例えばフォルダ)単位で、ネットワーク上の他のコンピュータからアクセス可能にするサービスである。なお、データを共有する単位は、ファイル又はフォルダに限定される必要はなく、例えばドライブ単位であってもよい。 The shared service is a service that makes data stored in a computer connected to a network accessible from other computers on the network, for example, in file units or in file sets (for example, folders) consisting of multiple files. be. The unit for sharing data is not limited to a file or a folder, and may be, for example, a drive unit.

鍵データとは、ファイル又はファイルセットの共有サービスを有効化するための解錠信号の正当性を検証するためのデータである。 The key data is data for verifying the validity of the unlock signal for activating the sharing service of the file or the file set.

ストレージ部12は、第1ストレージ部の一例であり、例えば図1のHDD12a、12b、RAIDモジュール12d、及びSDカード12eによって実現される。ストレージ部12は、例えばHDD12a、12bにファイルを格納する。さらに、ストレージ部12は、例えばSDカード12eに、共有ファイルをネットワーク上で共有するための共有設定データと第1鍵データとを対応付けて格納する。 The storage unit 12 is an example of the first storage unit, and is realized by, for example, the HDDs 12a and 12b of FIG. 1, the RAID module 12d, and the SD card 12e. The storage unit 12 stores files in, for example, HDDs 12a and 12b. Further, the storage unit 12 stores, for example, the SD card 12e in association with the shared setting data for sharing the shared file on the network and the first key data.

ファイルとは、ファイルシステムによって管理されるデータである。ここでは、ファイルは、共有データの一例であり、フォルダによってグループ化される。フォルダとは、ファイルをグループ化するためのデータである。フォルダは、ディレクトリと呼ばれることもある。 A file is data managed by a file system. Here, files are an example of shared data and are grouped by folders. A folder is data for grouping files. Folders are sometimes called directories.

制御部13は、第1制御部の一例であり、例えば図1のSoC13a及びDDR SDRAM13bによって実現される。制御部13は、通信部11及びストレージ部12を制御する。 The control unit 13 is an example of the first control unit, and is realized by, for example, the SoC13a and the DDR SDRAM 13b of FIG. The control unit 13 controls the communication unit 11 and the storage unit 12.

具体的には、制御部13は、通信部11が端末装置20から第2鍵データを含む解錠信号を受信した場合に、受信された解錠信号に含まれる第2鍵データがストレージ部12に記憶されている第1鍵データと一致するか否かを判定する。ここで、第2鍵データが第1鍵データと一致する場合には、制御部13は、(i)共有名を新たに生成し、(ii)第1鍵データに対応する共有設定データを用いて、生成された共有名で、ファイルのネットワーク上での共有サービスを有効化し、(iii)生成された共有名を端末装置20に送信する。つまり、制御部13は、第2鍵データが第1鍵データと一致する場合に、新たに生成した共有名でファイルの共有サービスの有効化を許可し、第2鍵データが第1鍵データと一致しない場合にファイルの共有サービスの有効化を禁止する。ファイルの共有サービスが有効化される場合には、新たに生成された共有名が端末装置20に通知され、当該共有名で共有サービスが有効化される。 Specifically, in the control unit 13, when the communication unit 11 receives the unlock signal including the second key data from the terminal device 20, the second key data included in the received unlock signal is stored in the storage unit 12. It is determined whether or not the data matches the first key data stored in. Here, when the second key data matches the first key data, the control unit 13 newly generates (i) a shared name, and (ii) uses the shared setting data corresponding to the first key data. Then, with the generated share name, the sharing service of the file on the network is enabled, and (iii) the generated share name is transmitted to the terminal device 20. That is, when the second key data matches the first key data, the control unit 13 permits the file sharing service to be enabled with the newly generated share name, and the second key data becomes the first key data. Prohibit enabling the file sharing service if they do not match. When the file sharing service is enabled, the newly generated shared name is notified to the terminal device 20, and the shared service is enabled with the shared name.

また、制御部13は、有効化されたファイルの共有サービスを無効化する。つまり、制御部13は、ファイルの共有サービスを一旦停止する。例えば、通信部11が端末装置20から施錠信号を受信した場合に、制御部13は、有効化されたファイルの共有サービスを無効化する。また例えば、端末装置20からファイルへ最後にアクセスがあった時刻からの経過時間が閾値時間以上であるか否かを判定し、経過時間が閾値時間以上である場合に、有効化されたファイルの共有サービスを無効化する。経過時間は、例えばストレージ装置10のシステムクロックに基づいて計測される。 In addition, the control unit 13 disables the enabled file sharing service. That is, the control unit 13 temporarily stops the file sharing service. For example, when the communication unit 11 receives the lock signal from the terminal device 20, the control unit 13 disables the enabled file sharing service. Further, for example, it is determined whether or not the elapsed time from the time when the terminal device 20 last accessed the file is equal to or longer than the threshold time, and when the elapsed time is equal to or longer than the threshold time, the activated file is determined. Disable shared services. The elapsed time is measured, for example, based on the system clock of the storage device 10.

[端末装置の機能構成]
次に、端末装置20の機能構成について説明する。例えば、図1のPC20a、20b、20c及びスマートフォン20dの各々が図2の端末装置20として機能する。図2に示すように、端末装置20は、通信部21と、制御部24と、表示部22と、入力部23と、を備える。
[Functional configuration of terminal device]
Next, the functional configuration of the terminal device 20 will be described. For example, each of the PCs 20a, 20b, 20c and the smartphone 20d of FIG. 1 functions as the terminal device 20 of FIG. As shown in FIG. 2, the terminal device 20 includes a communication unit 21, a control unit 24, a display unit 22, and an input unit 23.

通信部21は、第2通信部の一例であり、例えば有線LANモジュール又は無線LANモジュールにより実現される。通信部21は、ストレージ装置10とネットワークを介して通信する。 The communication unit 21 is an example of the second communication unit, and is realized by, for example, a wired LAN module or a wireless LAN module. The communication unit 21 communicates with the storage device 10 via the network.

表示部22は、例えば液晶ディスプレイ又は有機ELディスプレイにより実現される。表示部22は、グラフィカルユーザインタフェース(GUI)を表示する。 The display unit 22 is realized by, for example, a liquid crystal display or an organic EL display. The display unit 22 displays a graphical user interface (GUI).

入力部23は、例えばキーボード及びマウスの少なくとも一方により実現される。また、入力部23は、タッチスクリーンにより実現されてもよい。入力部23は、ユーザから入力を受け付ける。 The input unit 23 is realized by, for example, at least one of a keyboard and a mouse. Further, the input unit 23 may be realized by a touch screen. The input unit 23 receives input from the user.

制御部24は、第2制御部の一例であり、例えばプロセッサ及びメモリにより実現される。制御部24は、通信部21、表示部22及び入力部23を制御する。具体的には、制御部24は、第2鍵データの入力画面を表示部22に表示する。そして、制御部24は、入力部23を介して第2鍵データを受け付ける。それから、制御部24は、通信部21を介して、入力部23を介して受け付けた第2鍵データを含む解錠信号をストレージ装置10に送信する。 The control unit 24 is an example of the second control unit, and is realized by, for example, a processor and a memory. The control unit 24 controls the communication unit 21, the display unit 22, and the input unit 23. Specifically, the control unit 24 displays the second key data input screen on the display unit 22. Then, the control unit 24 receives the second key data via the input unit 23. Then, the control unit 24 transmits the unlock signal including the second key data received via the input unit 23 to the storage device 10 via the communication unit 21.

[ファイル共有システムの動作]
次に、以上のように構成されたファイル共有システムの動作について、図3~図12を参照しながら説明する。
[Operation of file sharing system]
Next, the operation of the file sharing system configured as described above will be described with reference to FIGS. 3 to 12.

[共有設定処理]
まず、ストレージ装置10が共有サービスを提供するための共有設定処理について、図3を参照しながら説明する。図3は、実施の形態1に係るファイル共有システム100における共有設定処理の一例を示すシーケンス図である。なお、共有設定処理の通信においても、前述のHTTPSのようなセキュアな通信プロトコルを使用するのが好ましい。
[Shared setting process]
First, the sharing setting process for the storage device 10 to provide the shared service will be described with reference to FIG. FIG. 3 is a sequence diagram showing an example of the sharing setting process in the file sharing system 100 according to the first embodiment. It is preferable to use a secure communication protocol such as the above-mentioned HTTPS also in the communication of the shared setting process.

端末装置20はストレージ装置10に対して、認証画面要求信号を送信する。ストレージ装置10の制御部13は、端末装置20からの要求に基づいて、共有設定のための認証画面を端末装置20に送信する。端末装置20の制御部24は、認証画面を表示部22に表示し、入力部23を介してストレージ装置10の管理者から認証情報の入力を受け付ける(S101)。ここでは、認証情報は、ユーザ識別子及びパスワードを含み、ストレージ装置10に送信される。 The terminal device 20 transmits an authentication screen request signal to the storage device 10. The control unit 13 of the storage device 10 transmits an authentication screen for sharing setting to the terminal device 20 based on the request from the terminal device 20. The control unit 24 of the terminal device 20 displays the authentication screen on the display unit 22, and accepts the input of the authentication information from the administrator of the storage device 10 via the input unit 23 (S101). Here, the authentication information includes the user identifier and the password, and is transmitted to the storage device 10.

ストレージ装置10の制御部13は、端末装置20から受信したユーザ識別子及びパスワードに基づいてユーザ認証を行う(S102)。ここで、ユーザ認証が成功すれば、制御部13は、共有フォルダの登録画面を端末装置20に送信する。 The control unit 13 of the storage device 10 performs user authentication based on the user identifier and password received from the terminal device 20 (S102). Here, if the user authentication is successful, the control unit 13 transmits the registration screen of the shared folder to the terminal device 20.

端末装置20の制御部24は、登録画面を表示部22に表示する(S103)。このとき、登録画面の表示には、例えば、ファイル共有システムに専用のアプリケーションプログラムが用いられてもよいし、汎用のアプリケーションプログラム(例えばインターネットブラウザ等)が用いられてもよい。 The control unit 24 of the terminal device 20 displays the registration screen on the display unit 22 (S103). At this time, for display of the registration screen, for example, a dedicated application program for the file sharing system may be used, or a general-purpose application program (for example, an Internet browser or the like) may be used.

端末装置20の制御部24は、入力部23を介して、管理者から、共有設定データ及びユーザID並びに必要に応じてセキュリティキーの入力を受け付ける(S104)。具体的には、制御部24は、通常の共有フォルダのための共有設定データであれば、セキュリティキーの入力を受け付けず、セキュリティフォルダのための共有設定データであれば、セキュリティキーの入力を受け付ける。ここで受け付けられた共有設定データ及びユーザID並びにセキュリティキーは、ストレージ装置10に送信される。 The control unit 24 of the terminal device 20 receives the input of the shared setting data, the user ID, and the security key as necessary from the administrator via the input unit 23 (S104). Specifically, the control unit 24 does not accept the input of the security key if it is the shared setting data for a normal shared folder, and accepts the input of the security key if it is the shared setting data for the security folder. .. The shared setting data, the user ID, and the security key received here are transmitted to the storage device 10.

セキュリティフォルダとは、通常の共有フォルダよりも高い安全性を実現できる共有フォルダである。セキュリティフォルダと通常の共有フォルダとの違いについては、後述するアクセス処理等の説明で明らかにする。 A security folder is a shared folder that can achieve higher security than a normal shared folder. The difference between the security folder and the normal shared folder will be clarified in the explanation of access processing and the like described later.

ここで入力されるセキュリティキーは、第1鍵データに相当する。セキュリティキーは、セキュリティフォルダとユーザを特定し、当該セキュリティフォルダに対する解錠信号の正当性を検証するための文字列データである。文字列データは、文字、数値、記号及びそれらの任意の組合せを示す。また、ユーザIDは、第1ユーザ識別子に相当し、利用者を特定するためのデータである。 The security key entered here corresponds to the first key data. The security key is character string data for identifying the security folder and the user and verifying the validity of the unlock signal for the security folder. The string data indicates characters, numbers, symbols and any combination thereof. Further, the user ID corresponds to the first user identifier and is data for identifying the user.

ストレージ装置10の制御部13は、端末装置20から受信した共有設定データ及びユーザIDをストレージ部12に格納する(S105)。セキュリティキーを受信した場合には、制御部13は、共有設定データとセキュリティキー及びユーザIDとを対応付けてストレージ部12に格納する。 The control unit 13 of the storage device 10 stores the shared setting data and the user ID received from the terminal device 20 in the storage unit 12 (S105). When the security key is received, the control unit 13 stores the shared setting data, the security key, and the user ID in the storage unit 12 in association with each other.

ストレージ装置10の制御部13は、ストレージ部12に格納された共有設定データに基づいて、通常の共有フォルダの共有サービスを開始する(S106)。ここでは、セキュリティフォルダの共有サービスはまだ開始されない。 The control unit 13 of the storage device 10 starts a normal shared folder sharing service based on the shared setting data stored in the storage unit 12 (S106). Here, the security folder sharing service has not started yet.

[共有フォルダの登録画面]
ここで、図3のステップS103において表示される登録画面の一例について、図4を参照しながら具体的に説明する。図4は、実施の形態1における共有フォルダの登録画面30の一例を示す図である。
[Shared folder registration screen]
Here, an example of the registration screen displayed in step S103 of FIG. 3 will be specifically described with reference to FIG. FIG. 4 is a diagram showing an example of the registration screen 30 of the shared folder in the first embodiment.

登録画面30は、共有フォルダの設定をストレージ装置10に登録するためのGUIである。登録画面30は、ウィジェット31~39を含む。 The registration screen 30 is a GUI for registering the settings of the shared folder in the storage device 10. The registration screen 30 includes widgets 31 to 39.

ウィジェット31は、共有フォルダの名称(以下、共有名という)を入力するためのテキストボックスを含む。管理者は、入力部23を介してウィジェット31に共有名を表す文字列を入力する。 The widget 31 includes a text box for inputting the name of the shared folder (hereinafter referred to as the shared name). The administrator inputs a character string representing the shared name into the widget 31 via the input unit 23.

共有名は、ネットワーク上におけるフォルダの名称又はその一部を示す。この共有名は、ストレージ装置10内におけるフォルダの名称と共用されてもよい。 The shared name indicates the name of a folder on the network or a part thereof. This shared name may be shared with the name of the folder in the storage device 10.

ウィジェット32は、共有フォルダにセキュリティフォルダの設定を行うか否かを入力するためのチェックボックスを含む。管理者は、入力部23を介してウィジェット32にチェックマークを入力する。ここでは、チェックマークが付された場合に、セキュリティフォルダの設定が有効となり、チェックマークが付されなかった場合に、セキュリティフォルダの設定が無効となる。 The widget 32 includes a check box for inputting whether or not to set a security folder in the shared folder. The administrator inputs a check mark to the widget 32 via the input unit 23. Here, when the check mark is added, the security folder setting is valid, and when the check mark is not added, the security folder setting is invalid.

ウィジェット33は、共有フォルダに隠しフォルダの設定を行うか否かを入力するためのチェックボックスを含む。隠しフォルダとは、隠し共有を意味し、ネットワーク上の機器において共有フォルダの一覧に表示されない共有フォルダのことである。つまり、隠しフォルダの共有名は、ネットワークに対して公開されない。ここでは、ウィジェット33にチェックマークが付された場合、例えばウィジェット31に入力された共有名の末尾に「$」が自動的に付される。 The widget 33 includes a check box for inputting whether or not to set a hidden folder in the shared folder. A hidden folder means a hidden share, and is a shared folder that is not displayed in the list of shared folders on a device on the network. That is, the shared name of the hidden folder is not exposed to the network. Here, when the widget 33 is checked, for example, "$" is automatically added to the end of the share name input to the widget 31.

ウィジェット34は、ウィジェット31に入力された共有名のフォルダの利用者を入力するためのリストボックスを含む。管理者は、入力部23を介して、ユーザIDのリストの中からユーザIDを選択する。ユーザIDのリストは、予め登録されたユーザIDを含む。 The widget 34 includes a list box for inputting a user of the folder having the shared name input to the widget 31. The administrator selects a user ID from the list of user IDs via the input unit 23. The list of user IDs includes pre-registered user IDs.

ウィジェット35は、セキュリティキーを入力するためのテキストボックスを含む。このテキストボックスは、ウィジェット32においてチェックボックスにチェックマークが付された場合に入力が許可される。管理者は、入力部23を介してウィジェット35にセキュリティキーに対応する文字列を入力する。 Widget 35 includes a text box for entering a security key. This text box is allowed to be entered when the check box is checked in the widget 32. The administrator inputs the character string corresponding to the security key to the widget 35 via the input unit 23.

ウィジェット36は、ウィジェット34、35に入力されたユーザID及びセキュリティキーのセットを一時的に保存するためのボタンを含む。ウィジェット35、36により、セキュリティキー及びユーザIDのセットを複数登録することができる。 The widget 36 includes a button for temporarily storing a set of user IDs and security keys entered in the widgets 34 and 35. A plurality of sets of security keys and user IDs can be registered by the widgets 35 and 36.

ウィジェット37は、ウィジェット36によって一時的に保存されたユーザIDのリストと、リスト内のユーザIDを選択するためのチェックボックスと、チェックマークが付されたユーザID及びそれに対応するセキュリティキーを削除するためのボタンと、を含む。管理者は、チェックボックスにチェックマークを入力して削除ボタンを押すことにより、チェックマークに対応するユーザID及びセキュリティキーのセットを削除することができる。 The widget 37 deletes a list of user IDs temporarily stored by the widget 36, a check box for selecting a user ID in the list, a checked user ID, and a corresponding security key. For, including. The administrator can delete the set of the user ID and the security key corresponding to the check mark by inputting the check mark in the check box and pressing the delete button.

ウィジェット38は、共有フォルダのアクセス制限のためのラジオボタンを含む。予め登録された利用者であれば誰でも共有フォルダにフルアクセス可能な場合には、「全施錠/解錠ユーザアクセス可能」のラジオボタンが選択され、利用者毎にアクセス権限が管理される場合には「アクセス制限設定」のラジオボタンが選択される。「アクセス制限設定」のラジオボタンが選択された場合には、読み取り専用ユーザ及び読み書き可能ユーザを個別に設定可能な画面に遷移する。 Widget 38 includes radio buttons for restricting access to shared folders. If any pre-registered user has full access to the shared folder, the "All lock / unlock user access" radio button is selected and access rights are managed for each user. The radio button of "Access restriction setting" is selected for. When the radio button of "access restriction setting" is selected, the screen transitions to a screen in which read-only users and read / write users can be individually set.

ウィジェット39は、ウィジェット31~38に入力された共有設定データを登録するか破棄するかを指示するためのボタンを含む。「保存」ボタンが押された場合に、共有設定データがストレージ装置10に送信される。 The widget 39 includes a button for instructing whether to register or discard the shared setting data input to the widgets 31 to 38. When the "save" button is pressed, the shared setting data is transmitted to the storage device 10.

[共有設定テーブルの具体例]
次に、図3のステップS105でストレージ部12に格納される共有設定データについて、図5を参照しながら具体的に説明する。図5は、実施の形態1における共有設定テーブル40の一例を示す図である。
[Specific example of shared setting table]
Next, the shared setting data stored in the storage unit 12 in step S105 of FIG. 3 will be specifically described with reference to FIG. FIG. 5 is a diagram showing an example of the shared setting table 40 in the first embodiment.

共有設定テーブル40は、共有設定データと第1鍵データ及び第1ユーザ識別子とを対応付けて記録するテーブルデータである。共有設定テーブル40は、共有設定データとして、共有名41、セキュリティフォルダ設定42、及びアクセス権限45を含み、第1鍵データとしてセキュリティキー43を含み、第1ユーザ識別子としてユーザID44を含む。共有設定テーブル40には、同一の共有設定データに対して複数の第1鍵データ及び第1ユーザ識別子のセットを対応付けることもできる。 The shared setting table 40 is table data for recording the shared setting data in association with the first key data and the first user identifier. The shared setting table 40 includes the shared name 41, the security folder setting 42, and the access authority 45 as the shared setting data, the security key 43 as the first key data, and the user ID 44 as the first user identifier. The shared setting table 40 can also be associated with a plurality of sets of first key data and first user identifiers for the same shared setting data.

共有名41には、図3の共有名のためのウィジェット31に入力された文字列データが登録される。なお、隠しフォルダ設定のウィジェット33にチェックマークが付されていた場合には、ウィジェット31に入力された文字列データの末尾に「$」が付されたものが登録される。 In the share name 41, the character string data input to the widget 31 for the share name in FIG. 3 is registered. If the widget 33 in the hidden folder setting is checked, the character string data input to the widget 31 with "$" added to the end is registered.

セキュリティフォルダ設定42には、図3のセキュリティフォルダ設定のためのウィジェット32の入力に対応するデータが登録される。ここでは、ウィジェット32にチェックマークが付された場合に「true」が登録され、ウィジェット32にチェックマークが付されなかった場合に「false」が登録される。 In the security folder setting 42, data corresponding to the input of the widget 32 for setting the security folder in FIG. 3 is registered. Here, "true" is registered when the check mark is attached to the widget 32, and "false" is registered when the check mark is not attached to the widget 32.

セキュリティキー43には、図3のセキュリティキーのためのウィジェット32に入力された文字列データが登録される。このセキュリティキー43は、第1鍵データに相当する。 The character string data input to the widget 32 for the security key of FIG. 3 is registered in the security key 43. The security key 43 corresponds to the first key data.

ユーザID44には、セキュリティキー43に対応するユーザIDが登録される。 The user ID corresponding to the security key 43 is registered in the user ID 44.

アクセス権限45には、ユーザID44に対するアクセス権限が登録される。アクセス権限45には、例えば、読み取り専用を示す「読み取り」及び読み書き可能を示す「読み書き」のいずれかが登録される。 The access authority for the user ID 44 is registered in the access authority 45. For example, either "read" indicating read-only or "read / write" indicating read / write is registered in the access authority 45.

図5の共有設定テーブル40では、例えば、「SF1」の共有設定データに対応付けて、「SF1-KEY1」のセキュリティキー、及び、読み取り専用の「USER1」が格納されている。また例えば、「SF1」の共有設定データに対応付けて、「SF1-KEY2」のセキュリティキーに対応付けて、共有名又は共有名の一部として利用される「SF1」、及び、読み書き可能な「USER2」が格納されている。 In the shared setting table 40 of FIG. 5, for example, the security key of "SF1-KEY1" and the read-only "USER1" are stored in association with the shared setting data of "SF1". Further, for example, "SF1" used as a shared name or a part of the shared name in association with the shared setting data of "SF1" and associated with the security key of "SF1-KEY2", and literate "SF1". "USER2" is stored.

[通常の共有フォルダへのアクセス処理]
次に、図3のステップS106で共有サービスが開始された後の通常の共有フォルダへのアクセス処理について、図6を参照しながら説明する。図6は、実施の形態1に係るファイル共有システム100における通常の共有フォルダへのアクセス処理の一例を示すシーケンス図である。
[Access processing to normal shared folders]
Next, the access process to the normal shared folder after the shared service is started in step S106 of FIG. 3 will be described with reference to FIG. FIG. 6 is a sequence diagram showing an example of access processing to a normal shared folder in the file sharing system 100 according to the first embodiment.

端末装置20の制御部24は、入力部23における利用者の操作に従って、通常の共有フォルダへのアクセス信号をストレージ装置10に送信する(S111)。このアクセス信号には、通常の共有フォルダのパスが含まれる。 The control unit 24 of the terminal device 20 transmits an access signal to the normal shared folder to the storage device 10 according to the operation of the user in the input unit 23 (S111). This access signal includes the path of a regular shared folder.

共有フォルダへのアクセス信号は、例えば、共有フォルダへの接続を要求するための信号である。 The access signal to the shared folder is, for example, a signal for requesting a connection to the shared folder.

パスとは、ネットワーク上のリソースの位置を示すネットワークパスを意味する。共有フォルダのパスは、フォルダの共有名を含む。例えば、ネットワークパスは、UNC(Universal Naming Convention)に基づいて決定される。 A path means a network path that indicates the location of a resource on the network. The shared folder path contains the shared name of the folder. For example, the network path is determined based on the UNC (Universal Naming Convention).

ストレージ装置10の制御部13は、端末装置20の利用者が未認証である場合に、端末装置20に認証情報を要求する(S112)。端末装置20の制御部24は、例えば認証画面を表示部22に表示する。そして、制御部24は、入力部23を介して、利用者から認証情報(例えばユーザID及びパスワード)の入力を受け付ける(S113)。入力された認証情報は、ストレージ装置10に送信される。ストレージ装置10の制御部13は、端末装置20から受信した認証情報に基づいてユーザ認証を行う(S114)。その後、認証結果に基づいて、アクセス信号に対する応答信号が端末装置20に送信される。 The control unit 13 of the storage device 10 requests authentication information from the terminal device 20 when the user of the terminal device 20 is not authenticated (S112). The control unit 24 of the terminal device 20 displays, for example, an authentication screen on the display unit 22. Then, the control unit 24 accepts the input of the authentication information (for example, the user ID and the password) from the user via the input unit 23 (S113). The entered authentication information is transmitted to the storage device 10. The control unit 13 of the storage device 10 performs user authentication based on the authentication information received from the terminal device 20 (S114). After that, a response signal to the access signal is transmitted to the terminal device 20 based on the authentication result.

このステップS112~ステップS114のユーザ認証に関する処理には、従来技術が採用されてもよい。なお、端末装置20の利用者が既に認証済みである場合には、ステップS112~ステップS114の処理はスキップされてもよい。 Conventional techniques may be adopted for the process related to user authentication in steps S112 to S114. If the user of the terminal device 20 has already been authenticated, the processes of steps S112 to S114 may be skipped.

端末装置20の制御部24は、ファイル操作のための入力を利用者から受け付け、ファイル操作信号をストレージ装置10に送信する(S115)。ファイル操作信号は、例えば、共有フォルダ内のファイル一覧を要求するための信号であってもよいし、共有ファルダ内のフィルの読み取り又は書き込みのための信号であってもよい。 The control unit 24 of the terminal device 20 receives an input for file operation from the user and transmits a file operation signal to the storage device 10 (S115). The file operation signal may be, for example, a signal for requesting a list of files in the shared folder, or a signal for reading or writing a file in the shared folder.

ストレージ装置10の制御部13は、ユーザ認証が成功した場合に、利用者のアクセス権限に基づいて、ファイル操作信号に対応するファイル操作を行い、操作結果に対応する応答信号を端末装置20に送信する(S116)。この処理にも、従来技術が採用されてもよい。例えば、図5における「NF1」の共有フォルダ内のファイルの読み取りのためのファイル操作信号を受信した場合、認証された利用者が「USER3」であれば操作が禁止され、認証された利用者が「USER1」又は「USER2」であれば操作が許可される。一方、「NF1」の共有フォルダ内のファイルの書き込みのためのファイル操作信号を受信した場合、認証された利用者が「USER1」又は「USER3」であれば操作が禁止され、認証された利用者が「USER2」であれば操作が許可される。 When the user authentication is successful, the control unit 13 of the storage device 10 performs a file operation corresponding to the file operation signal based on the access authority of the user, and transmits a response signal corresponding to the operation result to the terminal device 20. (S116). Conventional techniques may be adopted for this process as well. For example, when a file operation signal for reading a file in the shared folder of "NF1" in FIG. 5 is received, the operation is prohibited if the authenticated user is "USER3", and the authenticated user If it is "USER1" or "USER2", the operation is permitted. On the other hand, when a file operation signal for writing a file in the shared folder of "NF1" is received, the operation is prohibited if the authenticated user is "USER1" or "USER3", and the authenticated user is authenticated. If is "USER2", the operation is permitted.

なお、通常の共有フォルダが隠しフォルダに設定されていても、その共有名を含むファイル操作信号を受信した場合には、利用者のアクセス権限に基づいて、ファイル操作信号に対応する、隠しフォルダ内のファイルに対する操作を行うことが許可される。 Even if a normal shared folder is set as a hidden folder, if a file operation signal including the shared name is received, the hidden folder corresponding to the file operation signal is based on the user's access authority. You are allowed to perform operations on the files in.

[セキュリティフォルダへのアクセス処理]
次に、図3のステップS106で共有サービスが開始された後のセキュリティフォルダへのアクセス処理について、図7、図8A及び図8Bを参照しながら説明する。図7は、実施の形態1に係るファイル共有システム100におけるセキュリティフォルダへのアクセス処理の失敗例を示すシーケンス図である。
[Access processing to security folder]
Next, the access process to the security folder after the shared service is started in step S106 of FIG. 3 will be described with reference to FIGS. 7, 8A and 8B. FIG. 7 is a sequence diagram showing an example of failure in access processing to the security folder in the file sharing system 100 according to the first embodiment.

端末装置20の制御部24は、入力部23に対する利用者の操作に従って、セキュリティフォルダへのアクセス信号をストレージ装置10に送信する(S121)。このアクセス信号には、セキュリティフォルダのパスが含まれる。 The control unit 24 of the terminal device 20 transmits an access signal to the security folder to the storage device 10 according to the user's operation on the input unit 23 (S121). This access signal includes the security folder path.

ストレージ装置10の制御部13は、セキュリティフォルダの共有サービスをまだ提供していないので、アクセス信号に対して応答しない(S122)。つまり、セキュリティフォルダのパスはまだ存在しないので、操作信号に対する応答信号が端末装置20に送信されない。 Since the control unit 13 of the storage device 10 has not yet provided the security folder sharing service, it does not respond to the access signal (S122). That is, since the path of the security folder does not exist yet, the response signal to the operation signal is not transmitted to the terminal device 20.

端末装置20の制御部24は、ファイル操作信号を送信した時刻からの経過時間が閾値時間を超えたときに、エラーメッセージを表示部22に表示する(S123)。例えば、アプリケーションの最近使った項目からセキュリティフォルダ内のファイルを開こうとしても、ストレージ装置10から応答がないのでアプリケーションはエラーを表示する。 The control unit 24 of the terminal device 20 displays an error message on the display unit 22 when the elapsed time from the time when the file operation signal is transmitted exceeds the threshold time (S123). For example, if you try to open a file in the security folder from a recently used item in the application, the application will display an error because there is no response from the storage device 10.

以上のように、通常の共有フォルダの共有サービスが提供されている場合であっても、セキュリティフォルダの共有サービスは、まだ有効化されていないので、ネットワーク上にセキュリティフォルダは存在しない。 As described above, even if the normal shared folder sharing service is provided, the security folder sharing service has not been enabled yet, so the security folder does not exist on the network.

そこで、セキュリティフォルダにアクセスするための方法を、図8A及び図8Bを参照しながら説明する。図8Aは、実施の形態1に係るファイル共有システム100におけるセキュリティフォルダへの1回目のアクセス処理の成功例を示すシーケンス図である。図8Bは、実施の形態1に係るファイル共有システム100におけるセキュリティフォルダへの2回目のアクセス処理の成功例を示すシーケンス図である。 Therefore, a method for accessing the security folder will be described with reference to FIGS. 8A and 8B. FIG. 8A is a sequence diagram showing a successful example of the first access process to the security folder in the file sharing system 100 according to the first embodiment. FIG. 8B is a sequence diagram showing a successful example of the second access process to the security folder in the file sharing system 100 according to the first embodiment.

まず、図8Aに示すように、第1利用者の端末装置20の制御部24は、セキュリティフォルダの第1解錠信号をストレージ装置10に送信する(S131A)。この第1解錠信号には、セキュリティフォルダに対応するセキュリティキーが含まれる。第1解錠信号の送信のためのGUIについては、図9を用いて後述する。 First, as shown in FIG. 8A, the control unit 24 of the terminal device 20 of the first user transmits the first unlock signal of the security folder to the storage device 10 (S131A). The first unlock signal includes a security key corresponding to the security folder. The GUI for transmitting the first unlock signal will be described later with reference to FIG.

ストレージ装置10の制御部13は、第1解錠信号に含まれるセキュリティキーに対応するセキュリティフォルダの共有サービスであってセキリティキーに対応付けられたユーザID及び第1解錠信号の送信元のIPアドレスのみセキュリティフォルダにアクセス可能な共有サービスを有効化する(S132A)。このとき、セキュリティフォルダの第1共有名が新たに生成され、生成された第1共有名を含む応答信号がストレージ装置10から端末装置20に送信される。このステップS132Aの処理の詳細については、図10を用いて後述する。 The control unit 13 of the storage device 10 is a shared service of the security folder corresponding to the security key included in the first unlock signal, and is a user ID associated with the security key and the IP of the source of the first unlock signal. Enable the shared service that can access the security folder only by the address (S132A). At this time, the first shared name of the security folder is newly generated, and the response signal including the generated first shared name is transmitted from the storage device 10 to the terminal device 20. The details of the process of this step S132A will be described later with reference to FIG.

なお、ユーザID及びIPアドレスのみセキュリティフォルダにアクセス可能な共有サービス(ここでは、便宜上、第1共有サービスという)とは、当該ユーザID及び当該IPアドレスとは異なる他のユーザID及び他のIPアドレスでセキュリティフォルダにアクセス不可能な共有サービスを意味する。なお、第1共有サービスが有効化されている状態で、他のユーザID及び他のIPアドレスのみセキュリティフォルダにアクセス可能な共有サービス(ここでは、便宜上、第2共有サービスという)が有効化されることは排除されない。つまり、第1共有サービスが有効化された場合であっても、第2共有サービスが有効化されていれば、他のユーザID及び他のIPアドレスでセキュリティフォルダにアクセスすることは可能である。また、一ユーザが、時間的に重複して複数の異なるセキュリティフォルダにアクセスすることも可能である。この場合、セキュリティフォルダごとに共有サービスが有効化され、それぞれ異なる共有名が提供される。 The shared service (here, for convenience, referred to as the first shared service) in which only the user ID and the IP address can access the security folder is the user ID and another user ID and another IP address different from the IP address. Means a shared service where the security folder is inaccessible. In the state where the first shared service is enabled, the shared service (here, for convenience, referred to as the second shared service) in which only other user IDs and other IP addresses can access the security folder is enabled. That is not excluded. That is, even when the first shared service is enabled, if the second shared service is enabled, it is possible to access the security folder with another user ID and another IP address. It is also possible for one user to access a plurality of different security folders in a timely manner. In this case, the sharing service is enabled for each security folder and each is provided with a different sharing name.

端末装置20の制御部24は、応答信号に含まれるセキュリティフォルダの第1共有名に基づいて、セキュリティフォルダにアクセスするための第1アクセス信号をストレージ装置10に送信する(S121A)。この第1アクセス信号には、セキュリティフォルダの第1共有名を用いた第1パスが含まれる。 The control unit 24 of the terminal device 20 transmits a first access signal for accessing the security folder to the storage device 10 based on the first shared name of the security folder included in the response signal (S121A). This first access signal includes a first path using the first shared name of the security folder.

ストレージ装置10の制御部13は、端末装置20の利用者が未認証である場合に、端末装置20に認証情報を要求する(S112)。端末装置20の制御部24は、例えば認証画面を表示部22に表示する。そして、制御部24は、入力部23を介して、利用者から認証情報(例えばユーザID及びパスワード)の入力を受け付ける(S113)。入力された認証情報は、ストレージ装置10に送信される。ストレージ装置10の制御部13は、端末装置20から受信した認証情報に基づいてユーザ認証を行う(S114)。その後、認証結果に基づいて、第1アクセス信号に対する応答信号が端末装置20に送信される。 The control unit 13 of the storage device 10 requests authentication information from the terminal device 20 when the user of the terminal device 20 is not authenticated (S112). The control unit 24 of the terminal device 20 displays, for example, an authentication screen on the display unit 22. Then, the control unit 24 accepts the input of the authentication information (for example, the user ID and the password) from the user via the input unit 23 (S113). The entered authentication information is transmitted to the storage device 10. The control unit 13 of the storage device 10 performs user authentication based on the authentication information received from the terminal device 20 (S114). After that, a response signal to the first access signal is transmitted to the terminal device 20 based on the authentication result.

このステップS112~ステップS114のユーザ認証に関する処理は、従来技術が用いられてもよい。なお、端末装置20の利用者が既に認証済みである場合には、ステップS112~ステップS114の処理はスキップされてもよい。 Conventional techniques may be used for the process related to user authentication in steps S112 to S114. If the user of the terminal device 20 has already been authenticated, the processes of steps S112 to S114 may be skipped.

端末装置20の制御部24は、ファイル操作のための入力を利用者から受け付け、第1ファイル操作信号をストレージ装置10に送信する(S115A)。 The control unit 24 of the terminal device 20 receives an input for file operation from the user and transmits the first file operation signal to the storage device 10 (S115A).

ストレージ装置10の制御部13は、ユーザ認証が成功した場合に、第1利用者のアクセス権限に基づいて、第1ファイル操作信号に対応するファイル操作を行い、操作結果に対応する応答信号を端末装置20に送信する(S133A)。このステップS133Aの処理の詳細については、図12を用いて後述する。 When the user authentication is successful, the control unit 13 of the storage device 10 performs a file operation corresponding to the first file operation signal based on the access authority of the first user, and outputs a response signal corresponding to the operation result to the terminal. It is transmitted to the device 20 (S133A). The details of the process of this step S133A will be described later with reference to FIG.

セキュリティフォルダ内のファイルに対する操作が完了すれば、端末装置20の制御部24は、例えば入力部23に対する利用者の操作に基づいて、施錠信号をストレージ装置10に送信する(S136)。また例えば、セキュリティフォルダに対して最後に操作があった時刻からの経過時間が閾値時間以上である場合に、制御部24は、施錠信号をストレージ装置10に送信してもよい。つまり、セキュリティフォルダに対する操作が閾値時間以上ない場合に、制御部24は、施錠信号をストレージ装置10に送信してもよい。 When the operation for the file in the security folder is completed, the control unit 24 of the terminal device 20 transmits the lock signal to the storage device 10 based on, for example, the user's operation on the input unit 23 (S136). Further, for example, when the elapsed time from the time when the last operation of the security folder is performed is equal to or longer than the threshold time, the control unit 24 may transmit the lock signal to the storage device 10. That is, when the operation for the security folder is not performed for the threshold time or more, the control unit 24 may transmit the lock signal to the storage device 10.

ストレージ装置10の制御部13は、所定の条件を満たす場合に、セキュリティフォルダの共有サービスを無効化する(S137)。このとき、制御部13は、後述する共有状態テーブルに登録されたレコードを削除する。 The control unit 13 of the storage device 10 disables the shared service of the security folder when a predetermined condition is satisfied (S137). At this time, the control unit 13 deletes the record registered in the shared state table described later.

所定の条件は、例えば、端末装置20からの施錠信号の受信である。また、所定の条件は、例えば、セキュリティフォルダへ最後にアクセスがあった時刻からの経過時間が閾値時間以上であることであってもよい。 The predetermined condition is, for example, reception of a lock signal from the terminal device 20. Further, the predetermined condition may be, for example, that the elapsed time from the time when the security folder was last accessed is equal to or longer than the threshold time.

一方、図8Bに示すように、第2利用者の端末装置20の制御部24は、セキュリティフォルダの第2解錠信号をストレージ装置10に送信する(S131B)。第2解錠信号は、第1解錠信号の後に送信される信号であり、ここでは、第1解錠信号と異なるセキュリティキーを含む。第2解錠信号の送信のためのGUIについては、図9を用いて後述する。 On the other hand, as shown in FIG. 8B, the control unit 24 of the terminal device 20 of the second user transmits the second unlock signal of the security folder to the storage device 10 (S131B). The second unlock signal is a signal transmitted after the first unlock signal, and here includes a security key different from the first unlock signal. The GUI for transmitting the second unlock signal will be described later with reference to FIG.

ストレージ装置10の制御部13は、第2解錠信号に含まれるセキュリティキーに対応するセキュリティフォルダの共有サービスであってセキリティキーに対応付けられたユーザID及び第2解錠信号の送信元のIPアドレスのみセキュリティフォルダにアクセス可能な共有サービスを有効化する(S132B)。このとき、セキュリティフォルダの、第1共有名とは異なる第2共有名が新たに生成され、生成された第2共有名を含む応答信号がストレージ装置10から端末装置20に送信される。このステップS132Bの処理の詳細については、図10を用いて後述する。 The control unit 13 of the storage device 10 is a shared service of the security folder corresponding to the security key included in the second unlock signal, and is a user ID associated with the security key and the IP of the source of the second unlock signal. Enable the shared service that can access the security folder only by the address (S132B). At this time, a second shared name different from the first shared name of the security folder is newly generated, and a response signal including the generated second shared name is transmitted from the storage device 10 to the terminal device 20. The details of the process of this step S132B will be described later with reference to FIG.

端末装置20の制御部24は、応答信号に含まれるセキュリティフォルダの第2共有名に基づいて、セキュリティフォルダにアクセスするための第2アクセス信号をストレージ装置10に送信する(S121B)。この第2アクセス信号には、セキュリティフォルダの第2共有名を用いた第2パスが含まれる。 The control unit 24 of the terminal device 20 transmits a second access signal for accessing the security folder to the storage device 10 based on the second shared name of the security folder included in the response signal (S121B). This second access signal includes a second path using the second shared name of the security folder.

その後、ステップS112~ステップS114のユーザ認証に関する処理が必要に応じて行わる。 After that, processing related to user authentication in steps S112 to S114 is performed as necessary.

端末装置20の制御部24は、ファイル操作のための入力を利用者から受け付け、第2ファイル操作信号をストレージ装置10に送信する(S115B)。 The control unit 24 of the terminal device 20 receives an input for file operation from the user and transmits a second file operation signal to the storage device 10 (S115B).

ストレージ装置10の制御部13は、ユーザ認証が成功した場合に、第2利用者のアクセス権限に基づいて、第2ファイル操作信号に対応するファイル操作を行い、操作結果に対応する応答信号を端末装置20に送信する(S133B)。このステップS133Bの処理の詳細については、図12を用いて後述する。 When the user authentication is successful, the control unit 13 of the storage device 10 performs a file operation corresponding to the second file operation signal based on the access authority of the second user, and outputs a response signal corresponding to the operation result to the terminal. It is transmitted to the device 20 (S133B). The details of the process of this step S133B will be described later with reference to FIG.

[解錠信号の送信画面]
ここで、図8AのステップS131A及び図8BのステップS131Bにおいて表示される解錠信号の送信画面の一例について、図9を参照しながら具体的に説明する。図9は、実施の形態1における解錠信号の送信画面の一例を示す図である。
[Unlock signal transmission screen]
Here, an example of the unlock signal transmission screen displayed in step S131A of FIG. 8A and step S131B of FIG. 8B will be specifically described with reference to FIG. FIG. 9 is a diagram showing an example of an unlocking signal transmission screen according to the first embodiment.

図9において、端末装置20の制御部24は、タスクバー上のアイコン51に対する入力部23による操作(例えば右クリック)が検出されたときに、第1コンテクストメニュー52を表示部22に表示する。ここで、第1コンテクストメニュー52内の「SF解錠」に対する入力部23による操作(例えば左クリック)が検出されたときに、制御部24は、第2コンテクストメニュー53を表示部22に表示する。 In FIG. 9, the control unit 24 of the terminal device 20 displays the first context menu 52 on the display unit 22 when an operation (for example, right-clicking) by the input unit 23 for the icon 51 on the task bar is detected. Here, when an operation (for example, left click) by the input unit 23 for "SF unlocking" in the first context menu 52 is detected, the control unit 24 displays the second context menu 53 on the display unit 22. ..

第2コンテクストメニュー53には、端末装置20にセキュリティキーが予め登録されたセキュリティフォルダ「SF1」、「SF2」及び「SF3」の項目と、端末装置20にセキュリティキーが未登録のセキュリティフォルダのための「任意」の項目とが表示される。 In the second context menu 53, there are items of the security folders "SF1", "SF2", and "SF3" in which the security key is registered in advance in the terminal device 20, and the security folders in which the security key is not registered in the terminal device 20. "Arbitrary" item and is displayed.

ここで、第2コンテクストメニュー53内の「任意」に対する入力部23による操作(例えば左クリック)が検出されたときに、制御部24は、セキュリティキーの入力ダイアログ54を表示部22に表示する。利用者は、例えば管理者からセキュリティキーを取得し、取得したセキュリティキーを入力ダイアログ54に入力する。ここで、入力ダイアログ54内のOKボタンに対する操作(例えば左クリック)が検出されれば、制御部24は、入力ダイアログ54に入力されたセキュリティキーを含む解錠信号(例えば第1解錠信号又は第2解錠信号)をストレージ装置10に送信する。 Here, when an operation (for example, left-click) by the input unit 23 for "arbitrary" in the second context menu 53 is detected, the control unit 24 displays the security key input dialog 54 on the display unit 22. For example, the user acquires a security key from the administrator and inputs the acquired security key in the input dialog 54. Here, if an operation (for example, left-click) for the OK button in the input dialog 54 is detected, the control unit 24 receives an unlock signal including the security key input to the input dialog 54 (for example, the first unlock signal or the first unlock signal). The second unlock signal) is transmitted to the storage device 10.

一方、第2コンテクストメニュー53内の「SF1」、「SF2」又は「SF3」に対する入力部23による操作(例えば左クリック)が検出された場合は、制御部24は、操作されたセキュリティフォルダに対応付けて端末装置20に予め登録されたセキュリティキーを読み出し、当該セキュリティキーを含む解錠信号をストレージ装置10に送信する。 On the other hand, when an operation (for example, left-click) by the input unit 23 for "SF1", "SF2" or "SF3" in the second context menu 53 is detected, the control unit 24 corresponds to the operated security folder. Attached, the security key registered in advance in the terminal device 20 is read out, and the unlock signal including the security key is transmitted to the storage device 10.

なお、端末装置20の制御部24は、このような送信画面を用いずに、解錠信号をストレージ装置10に送信してもよい。例えば、制御部24は、キーボード又はマウスによる特定の操作(例えば、マウスジェスチャ又はショートカットキーの入力)を検出した場合に、当該特定の操作に対応するセキュリティキーを含む解錠信号をストレージ装置10に送信してもよい。 The control unit 24 of the terminal device 20 may transmit the unlock signal to the storage device 10 without using such a transmission screen. For example, when the control unit 24 detects a specific operation (for example, mouse gesture or shortcut key input) by a keyboard or a mouse, the control unit 24 sends an unlock signal including a security key corresponding to the specific operation to the storage device 10. You may send it.

[セキュリティフォルダの共有サービスの有効化処理]
次に、図8AのステップS132A及び図8BのステップS132Bにおけるセキュリティフォルダの共有サービスの有効化処理の詳細について、図10を参照しながら具体的に説明する。図10は、実施の形態1に係るストレージ装置10による共有サービスの有効化処理を示すフローチャートである。
[Security folder sharing service activation process]
Next, the details of the security folder sharing service activation process in step S132A of FIG. 8A and step S132B of FIG. 8B will be specifically described with reference to FIG. FIG. 10 is a flowchart showing an activation process of the shared service by the storage device 10 according to the first embodiment.

ストレージ装置10に制御部13は、解錠信号(例えば第1解錠信号又は第2解錠信号)からセキュリティキーを取得する(S1321)。 The control unit 13 in the storage device 10 acquires a security key from the unlock signal (for example, the first unlock signal or the second unlock signal) (S1321).

そして、制御部13は、取得されたセキュリティキーが共有設定テーブルに登録されているか否かを判定する(S1322)。つまり、制御部13は、解錠信号に含まれるセキュリティキーが共有設定テーブルに含まれるセキュリティキーと一致するか否かを判定する。例えば、図5の共有設定テーブル40では、解錠信号にセキュリティキー「SF1-KEY1」、「SF1-KEY2」、「SF2-KEY1」、「SF2-KEY2」又は「SF2-KEY3」が含まれていれば、制御部13は、取得されたセキュリティキーが共有設定テーブル40に登録されていると判定する。 Then, the control unit 13 determines whether or not the acquired security key is registered in the shared setting table (S1322). That is, the control unit 13 determines whether or not the security key included in the unlock signal matches the security key included in the shared setting table. For example, in the shared setting table 40 of FIG. 5, the unlock signal includes the security keys "SF1-KEY1", "SF1-KEY2", "SF2-KEY1", "SF2-KEY2", or "SF2-KEY3". Then, the control unit 13 determines that the acquired security key is registered in the shared setting table 40.

ここで、セキュリティキーが共有設定テーブルに登録されている場合(S1322のYes)、制御部13は、セキュリティキーに対応するセキュリティフォルダの共有名(例えば、第1共有名又は第2共有名)を生成する(S1324)。ここでは、制御部13は、解錠信号を受信するたびに共有名を新たに生成する。具体的には、制御部13は、第1解錠信号を受信した場合に第1共有名を生成し、第2解錠信号を受信した場合に、第1共有名とは異なる第2共有名を生成する。 Here, when the security key is registered in the sharing setting table (Yes in S1322), the control unit 13 sets the shared name (for example, the first shared name or the second shared name) of the security folder corresponding to the security key. Generate (S1324). Here, the control unit 13 newly generates a shared name each time the unlock signal is received. Specifically, the control unit 13 generates a first shared name when the first unlock signal is received, and when the second unlock signal is received, the second shared name is different from the first shared name. To generate.

共有名(第1共有名及び第2共有名)の生成では、制御部13は、例えば、第2文字列をランダムに生成し、セキュリティフォルダに対応する固定の第1文字列と生成された第2文字列とを結合することにより共有名を生成する。固定の第1文字列としては、例えば共有設定テーブル40の共有名41を用いることができる。 In the generation of the shared name (first shared name and second shared name), the control unit 13 randomly generates, for example, a second character string, and the generated first character string and the fixed first character string corresponding to the security folder are generated. A shared name is generated by combining two character strings. As the fixed first character string, for example, the shared name 41 of the shared setting table 40 can be used.

続いて、制御部13は、生成された共有名を用いて、セキュリティキーに対応するセキュリティフォルダの共有サービスを有効化する(S1325)。ここでは、制御部13は、セキュリティキーに対応するユーザID及び解錠信号の送信元のIPアドレスのみセキュリティフォルダにアクセス可能な共有サービスを有効化する。つまり、ここで有効化された共有サービスでは、セキュリティフォルダにアクセス可能な利用者及び端末装置20が、セキュリティキーに対応するユーザIDによって特定される利用者及び解錠信号の送信元のIPアドレスを有する端末装置20に限定される。例えば、図5の共有設定テーブル40では、解錠信号にセキュリティキー「SF1-KEY1」が含まれている場合に、制御部13は、「SF1」から生成された共有名のセキュリティフォルダの共有サービスを、「USER1」に限定して有効化する。 Subsequently, the control unit 13 enables the sharing service of the security folder corresponding to the security key by using the generated sharing name (S1325). Here, the control unit 13 enables a shared service in which only the user ID corresponding to the security key and the IP address of the source of the unlocking signal can access the security folder. That is, in the shared service enabled here, the user and the terminal device 20 who can access the security folder use the IP address of the user specified by the user ID corresponding to the security key and the source of the unlock signal. It is limited to the terminal device 20 having. For example, in the shared setting table 40 of FIG. 5, when the security key "SF1-KEY1" is included in the unlock signal, the control unit 13 is a sharing service of the security folder with the shared name generated from "SF1". Is limited to "USER1" and enabled.

さらに、制御部13は、有効化されたセキュリティフォルダの共有名、解錠信号の送信元のIPアドレス、及び、ユーザIDを共有状態テーブルに登録する(S1326)。なお、送信元のIPアドレスは解錠信号から取得できる。その後、制御部13は、セキュリティフォルダの共有名を端末装置20に送信する(S1327)。 Further, the control unit 13 registers the shared name of the activated security folder, the IP address of the source of the unlocking signal, and the user ID in the shared status table (S1326). The IP address of the source can be obtained from the unlock signal. After that, the control unit 13 transmits the shared name of the security folder to the terminal device 20 (S1327).

一方、セキュリティキーが共有設定テーブルに登録されていない場合(S1322のNo)、制御部13は、エラー応答を端末装置20に送信する(S1328)。つまり、解錠信号に含まれるセキュリティキーが共有設定テーブルに登録されたセキュリティキーと一致しない場合、制御部13は、セキュリティフォルダの共有サービスの有効化を禁止する。 On the other hand, when the security key is not registered in the shared setting table (No in S1322), the control unit 13 transmits an error response to the terminal device 20 (S1328). That is, when the security key included in the unlock signal does not match the security key registered in the sharing setting table, the control unit 13 prohibits the activation of the sharing service of the security folder.

[共有状態テーブルの具体例]
ここで、ステップS1326における共有状態テーブルの具体例について、図11を参照しながら説明する。図11は、実施の形態1における共有状態テーブル60の一例を示す図である。共有状態テーブル60は、共有名61と、IPアドレス62と、ユーザID63と、を含む。
[Specific example of shared status table]
Here, a specific example of the shared state table in step S1326 will be described with reference to FIG. FIG. 11 is a diagram showing an example of the shared state table 60 in the first embodiment. The shared status table 60 includes a shared name 61, an IP address 62, and a user ID 63.

共有名41には、解錠信号に含まれるセキュリティキーに対応するセキュリティフォルダ、つまり、共有サービスが有効化されたセキュリティフォルダの共有名が登録される。IPアドレス62には、解錠信号の送信元のIPアドレスが登録される。ユーザID63には、セキュリティキーに対応するユーザIDが登録される。 In the shared name 41, the shared name of the security folder corresponding to the security key included in the unlock signal, that is, the security folder in which the shared service is enabled is registered. The IP address of the source of the unlocking signal is registered in the IP address 62. A user ID corresponding to the security key is registered in the user ID 63.

例えば、ストレージ装置10が「192.168.0.1」のIPアドレスを有する端末装置20から、セキュリティキー「SF1-KEY1」を含む第1解錠信号を受信した場合、図11に示すように「SF1_XYZ」の第1共有名が新たに生成される。そして、「SF1_XYZ」、「192.168.0.1」及び「USER1」のレコードが共有状態テーブル60に登録される。それから、ストレージ装置10が施錠信号を受信した場合、図11のレコードは削除される。 For example, when the storage device 10 receives the first unlock signal including the security key "SF1-KEY1" from the terminal device 20 having the IP address of "192.168.0.1", as shown in FIG. The first shared name of "SF1_XYZ" is newly generated. Then, the records of "SF1_XYZ", "192.168.0.1" and "USER1" are registered in the shared state table 60. Then, when the storage device 10 receives the lock signal, the record of FIG. 11 is deleted.

また、ストレージ装置10が「192.168.0.2」のIPアドレスを有する端末装置20から、セキュリティキー「SF1-KEY2」を含む第2解錠信号を受信した場合、例えば「SF1_ABC」の第2共有名が新たに生成される。そして、「SF1_ABC」、「192.168.0.2」及び「USER2」のレコードが共有状態テーブル60に登録される。 Further, when the storage device 10 receives the second unlock signal including the security key "SF1-KEY2" from the terminal device 20 having the IP address of "192.168.0.2", for example, the first of "SF1_ABC". 2 A new shared name is generated. Then, the records of "SF1_ABC", "192.168.0.2" and "USER2" are registered in the shared state table 60.

[ファイル操作処理]
次に、図8AのステップS133A及び図8BのステップS133Bにおけるセキュリティフォルダ内のファイルの操作処理の詳細について、図12を参照しながら具体的に説明する。図12は、実施の形態1におけるストレージ装置10によるファイル操作処理を示すフローチャートである。
[File operation processing]
Next, the details of the operation processing of the files in the security folder in step S133A of FIG. 8A and step S133B of FIG. 8B will be specifically described with reference to FIG. FIG. 12 is a flowchart showing a file operation process by the storage device 10 in the first embodiment.

ストレージ装置10の制御部13は、ファイル操作信号からセキュリティフォルダの共有名、ユーザID及び送信元のIPアドレスを取得する(S1331)。制御部13は、共有状態テーブルを参照することにより、取得された共有名が、取得されたユーザID及びIPアドレスに対応付けて登録されているか否かを判定する(S1332)。つまり、制御部13は、取得されたユーザID及びIPアドレスでアクセス可能なセキュリティフォルダの共有サービスが有効化されているか否かを判定する。 The control unit 13 of the storage device 10 acquires the shared name, user ID, and source IP address of the security folder from the file operation signal (S1331). By referring to the shared status table, the control unit 13 determines whether or not the acquired shared name is registered in association with the acquired user ID and IP address (S1332). That is, the control unit 13 determines whether or not the shared service of the security folder accessible by the acquired user ID and IP address is enabled.

ここで、共有名がユーザID及びIPアドレスに対応付けられて登録されている場合(S1332のYes)、制御部13は、利用者のアクセス権限に基づいて、ファイル操作信号に対応するファイル操作を行い、操作結果に対応する応答信号を端末装置20に送信する(S1333)。つまり、制御部13は、ファイル操作信号に含まれるユーザID及びファイル操作信号の送信元のIPアドレスでアクセス可能なセキュリティフォルダの共有サービスが有効化されている場合に、ファイル操作信号に対応するファイル操作を許可する。 Here, when the shared name is registered in association with the user ID and IP address (Yes in S1332), the control unit 13 performs a file operation corresponding to the file operation signal based on the access authority of the user. Then, the response signal corresponding to the operation result is transmitted to the terminal device 20 (S1333). That is, the control unit 13 has the file corresponding to the file operation signal when the shared service of the security folder accessible by the user ID included in the file operation signal and the IP address of the source of the file operation signal is enabled. Allow the operation.

一方、共有名がユーザID及びIPアドレスに対応付けられていない場合(S1332のNo)、制御部13は、エラー応答を端末装置20に送信する(S1334)。つまり、制御部13は、ファイル操作信号に含まれるユーザID及びファイル操作信号の送信元のIPアドレスでアクセス可能なセキュリティフォルダの共有サービスが有効化されていない場合に、ファイル操作信号に対応するファイル操作を禁止する。 On the other hand, when the shared name is not associated with the user ID and the IP address (No in S1332), the control unit 13 transmits an error response to the terminal device 20 (S1334). That is, the control unit 13 has the file corresponding to the file operation signal when the shared service of the security folder accessible by the user ID included in the file operation signal and the IP address of the source of the file operation signal is not enabled. Prohibit operation.

例えば、図11の共有状態テーブル60では、IPアドレス「192.168.0.1」を有する端末装置におけるユーザID「USER1」の利用者から「SF1_XYZ」のセキュリティフォルダに対するファイル操作信号が送信された場合に、当該ファイル操作信号に対応するファイル操作が許可される。 For example, in the shared state table 60 of FIG. 11, a file operation signal for the security folder of "SF1_XYZ" is transmitted from the user of the user ID "USER1" in the terminal device having the IP address "192.168.0.1". In that case, the file operation corresponding to the file operation signal is permitted.

一方、IPアドレス「192.168.0.1」を有する端末装置におけるユーザID「USER2」(※)の利用者から「SF1_XYZ」のセキュリティフォルダに対するファイル操作信号が送信された場合に、当該ファイル操作信号に対応する操作が禁止される(記号※は上記の許可例と異なる部分を示す)。つまり、解錠信号を送信した利用者とは異なる利用者からファイル操作信号が送信されれば、そのファイル操作信号に対応する操作は禁止される。 On the other hand, when a file operation signal for the security folder of "SF1_XYZ" is transmitted from the user of the user ID "USER2" (*) in the terminal device having the IP address "192.168.0.1", the file operation is performed. Operations corresponding to signals are prohibited (symbol * indicates a part different from the above permission example). That is, if the file operation signal is transmitted from a user different from the user who transmitted the unlock signal, the operation corresponding to the file operation signal is prohibited.

また、IPアドレス「192.168.0.2」(※)を有する端末装置におけるユーザID「USER1」の利用者から「SF1_XYZ」のセキュリティフォルダに対するファイル操作信号が送信された場合に、当該ファイル操作信号に対応する操作が禁止される(記号※は上記の許可例と異なる部分を示す)。つまり、解錠信号の送信元の端末装置と異なる端末装置からファイル操作信号が送信されれば、そのファイル操作信号に対応する操作は禁止される。 Further, when a file operation signal for the security folder of "SF1_XYZ" is transmitted from the user of the user ID "USER1" in the terminal device having the IP address "192.168.0.2" (*), the file operation is performed. Operations corresponding to signals are prohibited (symbol * indicates a part different from the above permission example). That is, if a file operation signal is transmitted from a terminal device different from the terminal device from which the unlock signal is transmitted, the operation corresponding to the file operation signal is prohibited.

[効果等]
以上のように、本実施の形態に係るファイル共有システム100及び/又はストレージ装置10によれば、セキュリティキーを含む解錠信号を用いてファイルの共有サービスを有効化する際に、共有名を新たに生成し、当該共有名で共有サービスを有効化し、さらに、当該共有名を端末装置20に送信することができる。したがって、解錠信号が送信されなければ共有サービスが有効化されないだけでなく、新たに生成された共有名を知らなければ共有ファイルにアクセスすることができない。つまり、解錠信号によって共有サービスが有効化された場合に、共有名が通知された端末装置20とは異なる端末装置からの不正なアクセスを抑制することができ、共有ファイルの安全性を向上させることができる。
[Effects, etc.]
As described above, according to the file sharing system 100 and / or the storage device 10 according to the present embodiment, when the file sharing service is enabled by using the unlock signal including the security key, the shared name is newly changed. The shared name can be used to enable the shared service, and the shared name can be transmitted to the terminal device 20. Therefore, not only is the shared service not activated unless the unlock signal is transmitted, but the shared file cannot be accessed without knowing the newly generated shared name. That is, when the shared service is enabled by the unlock signal, unauthorized access from a terminal device different from the terminal device 20 to which the shared name is notified can be suppressed, and the safety of the shared file is improved. be able to.

また、本実施の形態に係るファイル共有システム100及び/又はストレージ装置10によれば、解錠信号を受信するたびに共有名を新たに生成することができる。したがって、共有名の漏洩に対する共有ファイルの安全性をさらに向上させることができる。 Further, according to the file sharing system 100 and / or the storage device 10 according to the present embodiment, a new shared name can be generated each time an unlocking signal is received. Therefore, the security of the shared file against the leakage of the shared name can be further improved.

また、本実施の形態に係るファイル共有システム100及び/又はストレージ装置10によれば、固定の文字列とランダムに生成された文字列とを結合することにより共有名を生成することができる。したがって、正当なアクセスに対しては、固定の文字列により、いずれのセキュリティフォルダにアクセスしているかの判断を容易にすることができる。一方、不正なアクセスに対しては、ランダムに生成された文字列により、共有名全体の推測の難しさを増大させることができ、共有ファイルの安全性を向上させることができる。 Further, according to the file sharing system 100 and / or the storage device 10 according to the present embodiment, a shared name can be generated by combining a fixed character string and a randomly generated character string. Therefore, for legitimate access, a fixed character string makes it easy to determine which security folder is being accessed. On the other hand, for unauthorized access, the randomly generated character string can increase the difficulty of guessing the entire shared name and improve the security of the shared file.

また、本実施の形態に係るファイル共有システム100及び/又はストレージ装置10によれば、端末装置20から受信した施錠信号を受信した場合に、ファイルの共有サービスを無効化することができる。したがって、施錠信号を受信するだけで、ファイルの共有サービスを有効化から無効化へ切り替えることができ、利用者がファイルの共有サービスを利用しないときにファイルの共有サービスを簡単に無効化することができる。 Further, according to the file sharing system 100 and / or the storage device 10 according to the present embodiment, the file sharing service can be disabled when the lock signal received from the terminal device 20 is received. Therefore, you can switch from enabling to disabling the file sharing service simply by receiving the lock signal, and you can easily disable the file sharing service when the user does not use the file sharing service. can.

また、本実施の形態に係るファイル共有システム100及び/又はストレージ装置10によれば、端末装置20からファイルへ最後にアクセスがあった時刻からの経過時間が閾値時間以上である場合に、ファイルの共有サービスを無効化することができる。したがって、利用者がファイルの共有サービスを利用していないときに、自動的に共有サービスを無効化することができ、さらに共有ファイルの安全性を向上させることができる。 Further, according to the file sharing system 100 and / or the storage device 10 according to the present embodiment, when the elapsed time from the time when the file was last accessed from the terminal device 20 is equal to or longer than the threshold time, the file is stored. Shared services can be disabled. Therefore, when the user is not using the file sharing service, the sharing service can be automatically disabled, and the safety of the shared file can be further improved.

また、本実施の形態に係るファイル共有システム100及び/又はストレージ装置10によれば、解錠信号に含まれる第2鍵データが第1鍵データと一致した場合に、セキュリティキーに対応するユーザIDのみセキュリティフォルダにアクセス可能な共有サービスを有効化することができる。したがって、解錠信号によって有効化された共有サービスによってセキュリティフォルダにアクセス可能な利用者をセキュリティキーに対応付けられた利用者に限定することができ、さらに共有ファイルの安全性を向上させることができる。 Further, according to the file sharing system 100 and / or the storage device 10 according to the present embodiment, when the second key data included in the unlock signal matches the first key data, the user ID corresponding to the security key is used. Only shared services that can access security folders can be enabled. Therefore, the users who can access the security folder by the shared service enabled by the unlock signal can be limited to the users associated with the security key, and the security of the shared file can be further improved. ..

また、本実施の形態に係るファイル共有システム100及び/又はストレージ装置10によれば、解錠信号に含まれるセキュリティキーが共有設定データに対応付けられたセキュリティキーと一致する場合に、解錠信号の送信元の端末装置20のみセキュリティフォルダにアクセス可能な共有サービスを有効化することができる。したがって、解錠信号によって有効化された共有サービスにおいてセキュリティフォルダにアクセス可能な端末装置20を限定することができ、さらに共有ファイルの安全性を向上させることができる。 Further, according to the file sharing system 100 and / or the storage device 10 according to the present embodiment, the unlocking signal is obtained when the security key included in the unlocking signal matches the security key associated with the shared setting data. It is possible to enable a shared service that can access the security folder only by the terminal device 20 that is the source of the data. Therefore, the terminal device 20 that can access the security folder in the shared service enabled by the unlock signal can be limited, and the safety of the shared file can be further improved.

(実施の形態2)
次に、実施の形態2について説明する。本実施の形態では、セキュリティフォルダの共有サービスが有効化されたときに、ストレージ装置から端末装置にセキュリティフォルダ内のファイルが出力され、共有サービスが無効化される点が、上記実施の形態1と主として異なる。以下に、上記実施の形態1と異なる点を中心に本実施の形態について説明する。
(Embodiment 2)
Next, the second embodiment will be described. In the present embodiment, when the shared service of the security folder is enabled, the file in the security folder is output from the storage device to the terminal device, and the shared service is disabled, as in the first embodiment. Mainly different. Hereinafter, the present embodiment will be described with a focus on the differences from the first embodiment.

[ファイル共有システムの機能構成]
まず、本実施の形態に係るファイル共有システム100Aの機能構成について図13を参照しながら具体的に説明する。図13は、実施の形態2に係るファイル共有システム100Aの機能構成を示すブロック図である。ファイル共有システム100Aは、機能的には、ストレージ装置10A及び端末装置20Aを備える。
[Functional configuration of file sharing system]
First, the functional configuration of the file sharing system 100A according to the present embodiment will be specifically described with reference to FIG. FIG. 13 is a block diagram showing a functional configuration of the file sharing system 100A according to the second embodiment. The file sharing system 100A functionally includes a storage device 10A and a terminal device 20A.

[ストレージ装置の機能構成]
ここで、ストレージ装置10Aの機能構成について説明する。例えば、図1のNAS10aが図13のストレージ装置10Aとして機能する。図13に示すように、ストレージ装置10Aは、通信部11と、ストレージ部12と、制御部13Aと、を備える。
[Functional configuration of storage device]
Here, the functional configuration of the storage device 10A will be described. For example, the NAS 10a of FIG. 1 functions as the storage device 10A of FIG. As shown in FIG. 13, the storage device 10A includes a communication unit 11, a storage unit 12, and a control unit 13A.

制御部13Aは、第1制御部の一例であり、例えば図1のSoC13a及びDDR SDRAM13bによって実現される。制御部13Aは、通信部11及びストレージ部12を制御する。 The control unit 13A is an example of the first control unit, and is realized by, for example, the SoC13a and the DDR SDRAM 13b of FIG. The control unit 13A controls the communication unit 11 and the storage unit 12.

具体的には、制御部13Aは、実施の形態1の制御部13と同様に、第2鍵データが前記第1鍵データと一致する場合に、(i)共有名を新たに生成し、(ii)第1鍵データに対応する共有設定データを用いて、生成された共有名で、共有ファイルのネットワーク上での共有サービスを有効化し、(iii)生成された共有名を端末装置20Aに送信する。さらに、本実施の形態では、制御部13Aは、第2鍵データが前記第1鍵データと一致する場合に、(iv)共有ファイルを端末装置20Aに送信し、(v)共有ファイルのネットワーク上での共有サービスを無効化する。つまり、本実施の形態では、共有サービスが有効化されたときに、ストレージ装置10A上の共有ファイルは端末装置20Aにローカルコピーされ、ローカルコピー後に施錠信号無しで自動的に共有サービスが無効化される。 Specifically, the control unit 13A newly generates (i) a shared name when the second key data matches the first key data, as in the control unit 13 of the first embodiment. ii) Enable the sharing service of the shared file on the network with the generated shared name using the shared setting data corresponding to the first key data, and (iii) send the generated shared name to the terminal device 20A. do. Further, in the present embodiment, when the second key data matches the first key data, the control unit 13A transmits (iv) the shared file to the terminal device 20A, and (v) on the network of the shared file. Disable shared services in. That is, in the present embodiment, when the shared service is enabled, the shared file on the storage device 10A is locally copied to the terminal device 20A, and after the local copy, the shared service is automatically disabled without a lock signal. To.

[端末装置の機能構成]
次に、端末装置20Aの機能構成について説明する。例えば、図1のPC20a、20b、20c及びスマートフォン20dの各々が図13の端末装置20Aとして機能する。図13に示すように、端末装置20Aは、通信部21と、表示部22と、入力部23と、制御部24Aと、ストレージ部25Aと、を備える。
[Functional configuration of terminal device]
Next, the functional configuration of the terminal device 20A will be described. For example, each of the PCs 20a, 20b, 20c and the smartphone 20d of FIG. 1 functions as the terminal device 20A of FIG. As shown in FIG. 13, the terminal device 20A includes a communication unit 21, a display unit 22, an input unit 23, a control unit 24A, and a storage unit 25A.

制御部24Aは、第2制御部の一例であり、例えばプロセッサ及びメモリにより実現される。制御部24Aは、通信部21、表示部22、入力部23及びストレージ部25Aを制御する。具体的には、制御部24Aは、実施の形態1の制御部24と同様に、第2鍵データの入力画面を表示部22に表示する。そして、制御部24Aは、入力部23を介して第2鍵データを受け付ける。それから、制御部24Aは、通信部21を介して、入力部23を介して受け付けた第2鍵データを含む解錠信号をストレージ装置10Aに送信する。 The control unit 24A is an example of the second control unit, and is realized by, for example, a processor and a memory. The control unit 24A controls the communication unit 21, the display unit 22, the input unit 23, and the storage unit 25A. Specifically, the control unit 24A displays the input screen of the second key data on the display unit 22 as in the control unit 24 of the first embodiment. Then, the control unit 24A receives the second key data via the input unit 23. Then, the control unit 24A transmits an unlock signal including the second key data received via the input unit 23 to the storage device 10A via the communication unit 21.

さらに、制御部24Aは、ストレージ装置10Aから受信した共有ファイルをストレージ部25Aに格納する。例えば、制御部24Aは、ストレージ装置10Aから受信したセキュリティフォルダ内の共有ファイルを、ストレージ部25Aのローカルセキュリティフォルダに格納する。ストレージ装置10Aのセキュリティフォルダと端末装置20Aのローカルセキュリティフォルダとは、共有サービスが開始されるときに同期される。 Further, the control unit 24A stores the shared file received from the storage device 10A in the storage unit 25A. For example, the control unit 24A stores the shared file in the security folder received from the storage device 10A in the local security folder of the storage unit 25A. The security folder of the storage device 10A and the local security folder of the terminal device 20A are synchronized when the shared service is started.

ストレージ部25Aは、第2ストレージ部の一例であり、例えばHDD及びSSD等によって実現される。ストレージ部25Aは、ストレージ装置10Aから受信した共有ファイルをローカルセキュリティフォルダに格納する。 The storage unit 25A is an example of the second storage unit, and is realized by, for example, an HDD, an SSD, or the like. The storage unit 25A stores the shared file received from the storage device 10A in the local security folder.

[セキュリティフォルダへのアクセス処理]
次に、図3のステップS106で共有サービスが開始された後のセキュリティフォルダへのアクセス処理について、図14A及び図14Bを参照しながら説明する。図14Aは、実施の形態2に係るファイル共有システム100Aにおけるセキュリティフォルダへのアクセス処理の成功例を示すシーケンス図である。図14Bは、実施の形態2に係るファイル共有システム100Aにおけるセキュリティフォルダの同期処理の成功例を示すシーケンス図である。
[Access processing to security folder]
Next, the access process to the security folder after the shared service is started in step S106 of FIG. 3 will be described with reference to FIGS. 14A and 14B. FIG. 14A is a sequence diagram showing a successful example of access processing to the security folder in the file sharing system 100A according to the second embodiment. FIG. 14B is a sequence diagram showing a successful example of synchronization processing of security folders in the file sharing system 100A according to the second embodiment.

図14Aに示すように、ステップS131A~ステップS114の処理が実施の形態1の図8Aと同様に行われる。その後、ストレージ装置10Aの制御部13Aは、ユーザ認証が成功した場合に、セキュリティフォルダ内のすべてのファイルを共有ファイルとして端末装置20Aに送信する(S201A)。 As shown in FIG. 14A, the processes of steps S131A to S114 are performed in the same manner as in FIG. 8A of the first embodiment. After that, when the user authentication is successful, the control unit 13A of the storage device 10A transmits all the files in the security folder to the terminal device 20A as shared files (S201A).

端末装置20Aの制御部24Aは、ストレージ装置10Aから受信した共有ファイルをストレージ部25Aのローカルセキュリティフォルダに格納する(S202A)。つまり、ストレージ装置10A内のセキュリティフォルダの複製が、端末装置20Aのストレージ部25Aに格納される。 The control unit 24A of the terminal device 20A stores the shared file received from the storage device 10A in the local security folder of the storage unit 25A (S202A). That is, the copy of the security folder in the storage device 10A is stored in the storage unit 25A of the terminal device 20A.

ストレージ装置10Aの制御部13Aは、セキュリティフォルダの共有サービスを無効化する(S203)。つまり、本実施の形態では、制御部13Aは、共有ファイルの送信後に、施錠信号無しで自動的に共有サービスを無効化する。 The control unit 13A of the storage device 10A disables the shared service of the security folder (S203). That is, in the present embodiment, the control unit 13A automatically disables the shared service without a lock signal after the shared file is transmitted.

端末装置20Aの制御部24Aは、ローカルセキュリティフォルダ内のファイルに対する操作のための入力を第1ファイル操作入力として利用者から受け付ける(S204)。本実施の形態では、ストレージ装置10Aに第1ファイル操作信号が送信されなくてもよい。 The control unit 24A of the terminal device 20A accepts an input for operating a file in the local security folder from the user as a first file operation input (S204). In the present embodiment, the first file operation signal may not be transmitted to the storage device 10A.

端末装置20Aの制御部24Aは、第1ファイル操作入力に対応するファイル操作を行う(S205)。その結果、ローカルセキュリティフォルダ内の共有ファイルが更新される。 The control unit 24A of the terminal device 20A performs a file operation corresponding to the first file operation input (S205). As a result, the shared files in the local security folder are updated.

続いて、ファイル操作が行われた後に、図14Bの処理が行われる。なお、図14Bでは、図14Aと同一の利用者が同一の端末装置20Aに対して操作が行われる場合について説明する。 Subsequently, after the file operation is performed, the processing of FIG. 14B is performed. Note that FIG. 14B describes a case where the same user as in FIG. 14A operates on the same terminal device 20A.

図14Bに示すように、ステップS131B~ステップS114の処理が実施の形態1の図8Bと同様に行われる。 As shown in FIG. 14B, the processes of steps S131B to S114 are performed in the same manner as in FIG. 8B of the first embodiment.

ストレージ装置10Aの制御部13A及び端末装置20Aの制御部24Aは、ユーザ認証が成功した場合に、ストレージ装置10Aのストレージ部12内のセキュリティフォルダと、端末装置20Aのストレージ部25A内のローカルセキュリティフォルダと、を同期する(S201B、S202B)。これにより、端末装置20Aにおける共有ファイルの更新がストレージ装置10Aの共有ファイルに反映される。なお、同期方法は、特に限定されず、従来技術が用いられてもよい。さらに、同期後にローカルセキュリティフォルダ内の共有ファイルが削除されてもよい。これによれば、端末装置20Aのセキュリティがさらに向上する。なお、この削除処理は、ステップS202Bの後で実行されてもよく、また後行程のステップS203の後で実行されても構わない。 When the user authentication is successful, the control unit 13A of the storage device 10A and the control unit 24A of the terminal device 20A have a security folder in the storage unit 12 of the storage device 10A and a local security folder in the storage unit 25A of the terminal device 20A. And are synchronized (S201B, S202B). As a result, the update of the shared file in the terminal device 20A is reflected in the shared file of the storage device 10A. The synchronization method is not particularly limited, and conventional techniques may be used. In addition, shared files in the local security folder may be deleted after synchronization. According to this, the security of the terminal device 20A is further improved. It should be noted that this deletion process may be executed after step S202B, or may be executed after step S203 in a later step.

ストレージ装置10Aの制御部13Aは、セキュリティフォルダの共有サービスを無効化する(S203)。 The control unit 13A of the storage device 10A disables the shared service of the security folder (S203).

[効果等]
以上のように、本実施の形態に係るファイル共有システム100A及び/又はストレージ装置10Aによれば、共有ファイルを端末装置20Aに送信し、共有サービスを無効化することができる。したがって、共有ファイルの送信後に、施錠信号がなくても共有サービスを自動的に無効化することができる。その結果、共有サービスが有効化されている時間を短縮し、共有ファイルの改ざん及び漏洩を抑制することができる。
[Effects, etc.]
As described above, according to the file sharing system 100A and / or the storage device 10A according to the present embodiment, the shared file can be transmitted to the terminal device 20A and the shared service can be invalidated. Therefore, after the shared file is transmitted, the shared service can be automatically disabled even if there is no lock signal. As a result, the time during which the shared service is activated can be shortened, and falsification and leakage of the shared file can be suppressed.

(他の実施の形態)
以上、本発明の1つまたは複数の態様に係るファイル共有システム及びストレージ装置について、実施の形態に基づいて説明したが、本発明は、この実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、本発明の1つまたは複数の態様の範囲内に含まれてもよい。
(Other embodiments)
Although the file sharing system and the storage device according to one or more aspects of the present invention have been described above based on the embodiments, the present invention is not limited to the embodiments. As long as it does not deviate from the gist of the present invention, one or more of the present embodiments may be modified by those skilled in the art, or may be constructed by combining components in different embodiments. It may be included within the scope of the embodiment.

例えば、上記各実施の形態におけるファイル共有システムのハードウェア構成は一例であり、これに限定されない。例えば、上記実施の形態では、ネットワークがLANである場合について説明したが、ネットワークはこれに限定されない。ネットワークは、コンピュータネットワークであればどのようなネットワークであってもよく、例えばWAN(WideArea Network)、インターネットであってもよい。また、上記実施の形態では、NASがストレージ装置として機能している例を説明したが、他の機器がストレージ装置として機能してもよい。例えば複合機(Multi-Function Peripheral)、ルータ、又は、ファイルサーバも、ストレージ装置として機能することができる。 For example, the hardware configuration of the file sharing system in each of the above embodiments is an example, and is not limited thereto. For example, in the above embodiment, the case where the network is a LAN has been described, but the network is not limited to this. The network may be any network as long as it is a computer network, and may be, for example, a WAN (WideArea Network) or the Internet. Further, in the above embodiment, the example in which the NAS functions as a storage device has been described, but other devices may function as the storage device. For example, a multi-function peripheral, a router, or a file server can also function as a storage device.

また、上記各実施の形態では、NASは、有線LANモジュール及び無線LANモジュールの2つの通信モジュールを備えていたが、これに限定されない。例えば、NASは、有線LANモジュール及び無線LANモジュールのうちの一方のみを備えてもよい。また、NASは、SoCの代わりに汎用プロセッサを備えてもよい。 Further, in each of the above embodiments, the NAS includes two communication modules, a wired LAN module and a wireless LAN module, but the NAS is not limited thereto. For example, the NAS may include only one of a wired LAN module and a wireless LAN module. Further, the NAS may include a general-purpose processor instead of the SoC.

また、上記各実施の形態では、NASは、RAIDモジュールを備えていたが、RAIDモジュールを備えなくてもよい。NASは、ストレージに対して要求される容量、信頼性及び速度等に応じてRAIDモジュールを備えればよい。 Further, in each of the above embodiments, the NAS is provided with a RAID module, but it may not be provided with a RAID module. The NAS may be provided with a RAID module according to the capacity, reliability, speed, etc. required for the storage.

また、上記各実施の形態では、NASは、複数のHDDとSDカードとを備えていたが、これに限られない。NASは、例えば、複数のHDD及びSDカードの代わりに、SSD(Solid State Drive)を備えてもよい。 Further, in each of the above embodiments, the NAS includes, but is not limited to, a plurality of HDDs and SD cards. NAS may include SSD (Solid State Drive) instead of a plurality of HDDs and SD cards, for example.

なお、上記各実施の形態では、解錠信号は、ユーザIDを含んでいなかったが、セキュリティキーに加えてユーザIDを第2ユーザ識別子として含んでもよい。この場合には、解錠信号に含まれるセキュリティキーが、登録済みセキュリティキーのいずれかに一致し、かつ、一致した登録済みセキュリティキーに対応するユーザID(第1ユーザ識別子)が解錠信号に含まれるユーザID(第2ユーザ識別子)と一致する場合に、ストレージ装置10の制御部13は、一致したユーザID及び解錠信号の送信元のIPアドレスのみアクセス可能なセキュリティフォルダであって、一致したセキュリティキーに対応するセキュリティフォルダの共有サービスを有効化してもよい。セキュリティキーに対応するユーザIDが解錠信号に含まれるユーザIDと一致しない場合には、制御部13は、エラーを応答するようにしてもよい。ユーザIDの一致の判定処理は図10のステップS1322の前又は後に挿入することができる。 In each of the above embodiments, the unlock signal does not include the user ID, but the user ID may be included as the second user identifier in addition to the security key. In this case, the security key included in the unlock signal matches any of the registered security keys, and the user ID (first user identifier) corresponding to the matched registered security key is used as the unlock signal. When matching with the included user ID (second user identifier), the control unit 13 of the storage device 10 is a security folder that can access only the matched user ID and the IP address of the source of the unlocking signal, and matches. You may enable the sharing service of the security folder corresponding to the security key. If the user ID corresponding to the security key does not match the user ID included in the unlock signal, the control unit 13 may respond with an error. The user ID match determination process can be inserted before or after step S1322 in FIG.

これによれば、解錠信号に含まれるユーザIDが登録済みセキュリティキーに対応するユーザIDと一致する場合に、セキュリティフォルダの共有サービスを有効化することができる。したがって、複数の利用者で同一の鍵データを共用しても、利用者毎に共有サービスを有効化することができ、利用者の利便性及び共有ファイルの安全性を向上させることができる。 According to this, when the user ID included in the unlock signal matches the user ID corresponding to the registered security key, the security folder sharing service can be enabled. Therefore, even if the same key data is shared by a plurality of users, the shared service can be enabled for each user, and the convenience of the user and the security of the shared file can be improved.

なお、上記各実施の形態では、セキュリティフォルダの共有サービスの有効化処理において、解錠信号に含まれるセキュリティキーに基づいて共有サービスを有効化する否かが判定されていたが、ユーザ識別子による判定を加えてもよい。つまり、図10において、ステップS1322においてセキュリティキーが共有設定テーブルに登録されていれば(S1322のYes)、解錠信号に含まれるユーザ識別子が、セキュリティキーに対応して登録されているユーザ識別子と一致するか判定し、一致する場合にはステップS1324においてセキュリティフォルダの共有サービスが有効化されてもよい。 In each of the above embodiments, in the process of enabling the shared service of the security folder, it is determined whether or not to enable the shared service based on the security key included in the unlock signal, but the determination is based on the user identifier. May be added. That is, in FIG. 10, if the security key is registered in the shared setting table in step S1322 (Yes in S1322), the user identifier included in the unlock signal is the user identifier registered corresponding to the security key. It is determined whether they match, and if they match, the security folder sharing service may be enabled in step S1324.

なお、上記各実施の形態では、端末装置からファイル操作信号を受信した場合に、共有名、ユーザID及びIPアドレスが共有状態テーブルに登録されているか否かが判定されていたが、この判定はなくてもよい。つまり、ファイル操作信号の送信元の端末装置が解錠信号の送信元の端末装置と一致するか否かは判定されなくてもよい。さらに、操作信号の利用者が解錠信号の利用者と一致するか否かの判定もされなくてもよい。具体的には、例えば図12において、ステップS1332はスキップされてもよい。この場合、操作信号を受信した場合に、ステップS1333において利用者のアクセス権限に基づいて、操作信号に対応するファイル操作が行われればよい。したがって、共有状態テーブルは記憶されなくてもよい。つまり、解錠信号によって有効化される共有サービスは、セキュリティキーに対応するユーザID及び解錠信号の送信元のIPアドレスのみではなく、他のユーザID及び他のIPアドレスでもセキュリティフォルダにアクセス可能な共有サービスであってもよい。 In each of the above embodiments, when a file operation signal is received from the terminal device, it is determined whether or not the shared name, user ID, and IP address are registered in the shared status table, but this determination is made. It does not have to be. That is, it is not necessary to determine whether or not the terminal device that is the source of the file operation signal matches the terminal device that is the source of the unlock signal. Further, it is not necessary to determine whether or not the user of the operation signal matches the user of the unlock signal. Specifically, for example, in FIG. 12, step S1332 may be skipped. In this case, when the operation signal is received, the file operation corresponding to the operation signal may be performed based on the access authority of the user in step S1333. Therefore, the shared state table does not have to be stored. That is, the shared service enabled by the unlock signal can access the security folder not only by the user ID corresponding to the security key and the IP address of the source of the unlock signal, but also by other user IDs and other IP addresses. It may be a shared service.

なお、上記各実施の形態において、端末装置を識別するためにIPアドレスが用いられていたが、これに限られない。IPアドレスの代わりに、例えばMAC(Media Access Control address)アドレス又はホスト名等が用いられてもよい。 In each of the above embodiments, the IP address is used to identify the terminal device, but the present invention is not limited to this. For example, a MAC (Media Access Control address) address, a host name, or the like may be used instead of the IP address.

なお、上記各実施の形態では、ストレージ装置は、フォルダ単位で共有サービスを提供していたが、これに限られない。ストレージ装置は、ファイル単位あるいはドライブ単位で共有サービスを提供してもよい。 In each of the above embodiments, the storage device provides the shared service on a folder-by-folder basis, but the storage device is not limited to this. The storage device may provide a shared service on a file-by-file or drive-by-drive basis.

なお、上記各実施の形態では、施錠信号が受信された場合に、すべてのセキュリティフォルダの共有サービスが無効化されていたが、セキュリティフォルダ、ユーザ若しくは端末装置、又は、これらの任意の組合せ毎に共有サービスが無効化されてもよい。この場合、例えば、施錠信号に含まれる共有名及びユーザID、送信元のIPアドレスの組合せが共有状態テーブルに登録されている場合に、対応するセキュリティフォルダの共有サービスが無効化されればよい。 In each of the above embodiments, when the lock signal is received, the sharing service of all security folders is disabled, but for each security folder, user or terminal device, or any combination thereof. Shared services may be disabled. In this case, for example, when the combination of the shared name, user ID, and source IP address included in the lock signal is registered in the shared status table, the shared service of the corresponding security folder may be disabled.

なお、上記各実施の形態では、解錠信号の送信画面等の各種画面について説明したが、これらの画面は一例であり、これに限定されない。例えば、図4の共有フォルダの登録画面に、隠しフォルダの設定のためのウィジェット33は含まれなくてもよい。 In each of the above embodiments, various screens such as an unlocking signal transmission screen have been described, but these screens are examples and are not limited thereto. For example, the widget 33 for setting the hidden folder may not be included in the registration screen of the shared folder in FIG.

なお、上記各実施の形態では、ストレージ装置は、通常の共有フォルダとセキュリティフォルダとの両方のフォルダの共有サービスを提供していたが、セキュリティフォルダの共有サービスのみを提供してもよい。この場合、図4及び図5等において、通常の共有フォルダを設定するための項目は含まれなくてもよい。 In each of the above embodiments, the storage device provides the sharing service of both the normal shared folder and the security folder, but may provide only the security folder sharing service. In this case, in FIGS. 4 and 5, the item for setting a normal shared folder may not be included.

また、上記各実施の形態では、固定の文字列とランダムに生成された文字列とを結合することにより共有名が生成されていたが、これに限られない。例えば、共有名は、ランダムに生成された文字列のみを含んでもよい。また、共有名に含まれる文字列はランダムに生成されなくてもよい。例えば、予め定められたルールに従って、共有名が新たに生成されてもよい。例えば、解錠信号を受信した時刻に基づいて文字列を生成し、当該文字列と固定の文字列とを結合することにより共有名が生成されてもよい。 Further, in each of the above embodiments, the shared name is generated by combining a fixed character string and a randomly generated character string, but the present invention is not limited to this. For example, the share name may contain only randomly generated strings. Further, the character string included in the shared name does not have to be randomly generated. For example, a new shared name may be generated according to a predetermined rule. For example, a character string may be generated based on the time when the unlock signal is received, and a shared name may be generated by combining the character string and a fixed character string.

また、上記各実施の形態では、解錠信号を受信するたびに共有名を新たに生成していたが、共有名が生成されるタイミングはこれに限られなくてもよい。例えば、予め定められたサイクルで共有名を新たに生成してもよい。サイクルは、時間で定義されてもよいし、解錠信号の受信回数で定義されてもよい。 Further, in each of the above embodiments, the shared name is newly generated each time the unlocking signal is received, but the timing at which the shared name is generated may not be limited to this. For example, a new shared name may be generated in a predetermined cycle. The cycle may be defined by time or by the number of times an unlock signal is received.

なお、上記各実施の形態において、端末装置の制御部は、端末装置に格納されたデータへの所定期間におけるアクセス回数が閾値回数を超えた場合に、当該データをストレージ装置に送信してもよい。そして、ストレージ装置の制御部は、端末装置から受信したデータを共有データとしてストレージ部に格納してもよい。このとき、端末装置に格納されたデータは消去されてもよい。 In each of the above embodiments, the control unit of the terminal device may transmit the data to the storage device when the number of accesses to the data stored in the terminal device exceeds the threshold number in a predetermined period. .. Then, the control unit of the storage device may store the data received from the terminal device in the storage unit as shared data. At this time, the data stored in the terminal device may be erased.

所定期間は、予め定められた時間幅の期間であり、特に限定されないが、例えば1日間、1週間等である。また、閾値回数は、利用者によって設定される可変の関数であってもよいし、経験的又は実験的に予め定められた固定の回数であってもよい。 The predetermined period is a period having a predetermined time width, and is not particularly limited, but is, for example, one day, one week, or the like. Further, the threshold number may be a variable function set by the user, or may be a fixed number determined empirically or experimentally.

これによれば、端末装置においてアクセス回数が多いデータをストレージ装置で管理することができる。したがって、アクセス回数が多い重要なデータをストレージ装置で保護することができ、データの改ざん及び漏洩を抑制することができる。 According to this, the data which is frequently accessed in the terminal device can be managed by the storage device. Therefore, important data with a large number of accesses can be protected by the storage device, and falsification and leakage of the data can be suppressed.

また、本発明の一態様は、このようなストレージ装置だけではなく、ストレージ装置に含まれる特徴的な構成部をステップとするファイル共有方法であってもよい。また、本発明の一態様は、ファイル共有方法に含まれる特徴的な各ステップをコンピュータに実行させるコンピュータプログラムであってもよい。また、本発明の一態様は、そのようなコンピュータプログラムが記録された、コンピュータ読み取り可能な非一時的な記録媒体であってもよい。 Further, one aspect of the present invention may be not only such a storage device but also a file sharing method in which a characteristic component included in the storage device is a step. Further, one aspect of the present invention may be a computer program that causes a computer to execute each characteristic step included in the file sharing method. Further, one aspect of the present invention may be a computer-readable non-temporary recording medium on which such a computer program is recorded.

なお、上各記実施の形態において、各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。ここで、上記実施の形態のストレージ装置などを実現するソフトウェアは、次のようなプログラムである。 In each of the above embodiments, each component may be configured by dedicated hardware or may be realized by executing a software program suitable for each component. Each component may be realized by a program execution unit such as a CPU or a processor reading and executing a software program recorded on a recording medium such as a hard disk or a semiconductor memory. Here, the software that realizes the storage device and the like according to the above embodiment is the following program.

すなわち、このプログラムは、コンピュータに、ストレージ装置に格納されたファイルをネットワーク上で共有するためのファイル共有方法を実行させ、前記ストレージ装置は、前記ファイルを前記ネットワーク上で共有するための共有設定データと第1鍵データとを対応付けて記憶しており、前記ファイル共有方法は、端末装置から第2鍵データを含む解錠信号を受信した場合に、前記第2鍵データが前記第1鍵データと一致するか否かを判定し、前記第2鍵データが前記第1鍵データと一致する場合には、(i)共有名を新たに生成し、(ii)前記第1鍵データに対応する前記共有設定データを用いて、生成された前記共有名で、前記ファイルの前記ネットワーク上での共有サービスを有効化し、(iii)生成された前記共有名を前記端末装置に送信する。 That is, this program causes the computer to execute a file sharing method for sharing the file stored in the storage device on the network, and the storage device shares the sharing setting data for sharing the file on the network. And the first key data are stored in association with each other, and in the file sharing method, when an unlock signal including the second key data is received from the terminal device, the second key data is the first key data. If the second key data matches the first key data, (i) a new shared name is generated, and (ii) corresponds to the first key data. Using the shared setting data, the shared name of the file is enabled on the network with the generated shared name, and (iii) the generated shared name is transmitted to the terminal device.

ネットワーク上でファイル共有サービスを提供するストレージ装置の機能を有するNAS等として利用することができる。 It can be used as a NAS or the like having a function of a storage device that provides a file sharing service on a network.

10、10A ストレージ装置
10a NAS
11、21 通信部
11a 有線LANモジュール
11b 無線LANモジュール
12、25A ストレージ部
12a、12b HDD
12d RAIDモジュール
12e SDカード
13、13A、24、24A 制御部
13a SoC
13b DDR SDRAM
20、20A 端末装置
20a、20b、20c PC
20d スマートフォン
22 表示部
23 入力部
30 登録画面
31、32、33、34、35、36、37、38、39 ウィジェット
40 共有設定テーブル
41、61 共有名
42 セキュリティフォルダ設定
43 セキュリティキー
44 ユーザID
45 アクセス権限
51 アイコン
52 第1コンテクストメニュー
53 第2コンテクストメニュー
54 入力ダイアログ
60 共有状態テーブル
62 IPアドレス
63 ユーザID
100、100A ファイル共有システム
200 LAN
10, 10A storage device 10a NAS
11, 21 Communication unit 11a Wired LAN module 11b Wireless LAN module 12, 25A Storage unit 12a, 12b HDD
12d RAID module 12e SD card 13, 13A, 24, 24A Control unit 13a SoC
13b DDR SDRAM
20, 20A Terminal device 20a, 20b, 20c PC
20d Smartphone 22 Display unit 23 Input unit 30 Registration screen 31, 32, 33, 34, 35, 36, 37, 38, 39 Widget 40 Sharing setting table 41, 61 Sharing name 42 Security folder setting 43 Security key 44 User ID
45 Access authority 51 Icon 52 1st context menu 53 2nd context menu 54 Input dialog 60 Shared status table 62 IP address 63 User ID
100, 100A file sharing system 200 LAN

Claims (13)

ネットワークに接続されるストレージ装置であって、
端末装置と前記ネットワークを介して通信する第1通信部と、
共有データを格納する第1ストレージ部と、
前記第1通信部及び前記第1ストレージ部を制御する第1制御部と、を備え、
前記第1ストレージ部は、前記共有データを前記ネットワーク上で共有するための共有設定データと第1鍵データとを対応付けて記憶しており、
前記第1制御部は、
前記第1通信部が前記端末装置から第2鍵データを含む解錠信号を受信した場合に、前記第2鍵データが前記第1鍵データと一致するか否かを判定し、
前記第2鍵データが前記第1鍵データと一致する場合には、(i)共有名を新たに生成し、(ii)前記第1鍵データに対応する前記共有設定データを用いて、生成された前記共有名で、前記共有データの前記ネットワーク上での共有サービスを有効化し、(iii)生成された前記共有名を前記端末装置に送信する、
ストレージ装置。
A storage device connected to a network
The first communication unit that communicates with the terminal device via the network,
The first storage unit that stores shared data and
A first control unit that controls the first communication unit and the first storage unit is provided.
The first storage unit stores the shared setting data for sharing the shared data on the network in association with the first key data.
The first control unit is
When the first communication unit receives the unlock signal including the second key data from the terminal device, it is determined whether or not the second key data matches the first key data.
When the second key data matches the first key data, (i) a shared name is newly generated, and (ii) the shared setting data corresponding to the first key data is used. With the shared name, the sharing service of the shared data on the network is enabled, and (iii) the generated shared name is transmitted to the terminal device.
Storage device.
前記第1制御部は、前記解錠信号を受信するたびに前記共有名を新たに生成する、
請求項1に記載のストレージ装置。
The first control unit newly generates the shared name each time the unlock signal is received.
The storage device according to claim 1.
前記第1制御部は、前記第2鍵データが前記第1鍵データと一致する場合に、さらに、(iv)前記共有データを前記端末装置に送信し、(v)前記共有データの前記ネットワーク上での共有サービスを無効化する、
請求項1又は2に記載のストレージ装置。
When the second key data matches the first key data, the first control unit further (iv) transmits the shared data to the terminal device, and (v) on the network of the shared data. Disable sharing services in
The storage device according to claim 1 or 2.
前記共有設定データは、固定の第1文字列を含み、
前記第1制御部は、第2文字列をランダム生成し、前記第1文字列及び前記第2文字列を結合することにより前記共有名を生成する、
請求項1~3のいずれか1項に記載のストレージ装置。
The shared setting data includes a fixed first character string and contains.
The first control unit randomly generates a second character string, and generates the shared name by combining the first character string and the second character string.
The storage device according to any one of claims 1 to 3.
前記第1制御部は、さらに、前記第1通信部が前記端末装置から施錠信号を受信した場合に、有効化された前記共有データの共有サービスを無効化する、
請求項1~4のいずれか1項に記載のストレージ装置。
The first control unit further disables the enabled sharing service of the shared data when the first communication unit receives a lock signal from the terminal device.
The storage device according to any one of claims 1 to 4.
前記第1制御部は、さらに、
前記端末装置から前記共有データへ最後にアクセスがあった時刻からの経過時間が閾値時間以上であるか否かを判定し、
前記経過時間が前記閾値時間以上である場合に、有効化された前記共有データの共有サービスを無効化する、
請求項1~5のいずれか1項に記載のストレージ装置。
The first control unit further
It is determined whether or not the elapsed time from the time when the shared data was last accessed from the terminal device is equal to or longer than the threshold time.
When the elapsed time is equal to or longer than the threshold time, the enabled sharing service of the shared data is invalidated.
The storage device according to any one of claims 1 to 5.
前記第1ストレージ部は、前記第1鍵データと、前記共有設定データ及び第1ユーザ識別子とを対応づけて記憶しており、
前記第1制御部は、
前記第2鍵データが前記第1鍵データと一致した場合に、前記第1ユーザ識別子のみアクセス可能な前記共有サービスを有効化する、
請求項1~6のいずれか1項に記載のストレージ装置。
The first storage unit stores the first key data in association with the shared setting data and the first user identifier.
The first control unit is
When the second key data matches the first key data, the shared service that can be accessed only by the first user identifier is enabled.
The storage device according to any one of claims 1 to 6.
前記解錠信号は、第2ユーザ識別子を含み、
前記第1制御部は、
さらに、前記第2ユーザ識別子が前記第1ユーザ識別子と一致するか否かを判定し、
前記第2鍵データが前記第1鍵データと一致し、かつ、前記第2ユーザ識別子が前記第1ユーザ識別子と一致した場合に、前記第1ユーザ識別子のみ前記共有データにアクセス可能な前記共有サービスを有効化する、
請求項7に記載のストレージ装置。
The unlock signal includes a second user identifier.
The first control unit is
Further, it is determined whether or not the second user identifier matches the first user identifier.
The shared service in which only the first user identifier can access the shared data when the second key data matches the first key data and the second user identifier matches the first user identifier. To enable,
The storage device according to claim 7.
前記第1制御部は、
前記第2鍵データが前記第1鍵データと一致した場合に、前記解錠信号の送信元の前記端末装置のみ前記共有データにアクセス可能な前記共有サービスを有効化する、
請求項1~8のいずれか1項に記載のストレージ装置。
The first control unit is
When the second key data matches the first key data, the shared service is enabled so that only the terminal device that is the source of the unlock signal can access the shared data.
The storage device according to any one of claims 1 to 8.
請求項1~9のいずれか1項に記載のストレージ装置と、
前記ネットワークに接続される端末装置と、を備え、
前記端末装置は、
前記ストレージ装置と前記ネットワークを介して通信する第2通信部と、
利用者から入力を受け付ける入力部と、
表示部と、
前記第2通信部、前記入力部及び前記表示部を制御する第2制御部と、を備え、
前記第2制御部は、
前記第2鍵データの入力画面を前記表示部に表示し、
前記入力部を介して前記第2鍵データを受け付け、
前記入力部を介して受け付けた前記第2鍵データを含む前記解錠信号を前記ストレージ装置に送信する、
データ共有システム。
The storage device according to any one of claims 1 to 9,
A terminal device connected to the network is provided.
The terminal device is
A second communication unit that communicates with the storage device via the network,
An input unit that accepts input from users and
Display and
The second communication unit, the input unit, and the second control unit that controls the display unit are provided.
The second control unit
The second key data input screen is displayed on the display unit, and the input screen is displayed on the display unit.
The second key data is received via the input unit, and the second key data is received.
The unlocking signal including the second key data received via the input unit is transmitted to the storage device.
Data sharing system.
前記端末装置は、さらに、データを格納する第2ストレージ部を備え、
前記第2制御部は、前記第2ストレージ部に格納された前記データへの所定期間におけるアクセス回数が閾値回数を超えた場合に、前記データを前記ストレージ装置に送信し、
前記第1制御部は、前記端末装置から受信した前記データを共有データとして前記第1ストレージ部に格納する、
請求項10に記載のデータ共有システム。
The terminal device further includes a second storage unit for storing data.
When the number of accesses to the data stored in the second storage unit in a predetermined period exceeds the threshold number, the second control unit transmits the data to the storage device.
The first control unit stores the data received from the terminal device as shared data in the first storage unit.
The data sharing system according to claim 10.
ストレージ装置に格納された共有データをネットワーク上で共有するためのデータ共有方法であって、
前記ストレージ装置は、前記共有データを前記ネットワーク上で共有するための共有設定データと第1鍵データとを対応付けて記憶しており、
前記データ共有方法は、
端末装置から第2鍵データを含む解錠信号を受信した場合に、前記第2鍵データが前記第1鍵データと一致するか否かを判定し、
前記第2鍵データが前記第1鍵データと一致する場合には、(i)共有名を新たに生成し、(ii)前記第1鍵データに対応する前記共有設定データを用いて、生成された前記共有名で、前記共有データの前記ネットワーク上での共有サービスを有効化し、(iii)生成された前記共有名を前記端末装置に送信する、
データ共有方法。
It is a data sharing method for sharing the shared data stored in the storage device on the network.
The storage device stores the shared setting data for sharing the shared data on the network in association with the first key data.
The data sharing method is
When an unlock signal including the second key data is received from the terminal device, it is determined whether or not the second key data matches the first key data.
When the second key data matches the first key data, (i) a shared name is newly generated, and (ii) the shared setting data corresponding to the first key data is used. With the shared name, the sharing service of the shared data on the network is enabled, and (iii) the generated shared name is transmitted to the terminal device.
Data sharing method.
請求項12に記載のデータ共有方法をストレージ装置に実行させるためのプログラム。 A program for causing a storage device to execute the data sharing method according to claim 12.
JP2018210700A 2018-01-11 2018-11-08 Storage device, data sharing system and data sharing method Active JP7087932B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018002517 2018-01-11
JP2018002517 2018-01-11

Publications (2)

Publication Number Publication Date
JP2019125347A JP2019125347A (en) 2019-07-25
JP7087932B2 true JP7087932B2 (en) 2022-06-21

Family

ID=67398895

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018210700A Active JP7087932B2 (en) 2018-01-11 2018-11-08 Storage device, data sharing system and data sharing method

Country Status (1)

Country Link
JP (1) JP7087932B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7318416B2 (en) * 2019-08-26 2023-08-01 村田機械株式会社 DATA SHARING METHOD, DATA SHARING SYSTEM AND TERMINAL DEVICE
US12056251B2 (en) 2020-03-18 2024-08-06 Veritas Technologies Llc Systems and methods for protecting a folder from unauthorized file modification

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003110555A (en) 2001-09-28 2003-04-11 Sony Corp System and method for processing information on network
JP2008257720A (en) 2007-03-30 2008-10-23 Ricoh Co Ltd Technique for sharing data
JP2009194860A (en) 2008-02-18 2009-08-27 Toshiba Corp Transmitter, receiver, content transmitting and receiving system, content transmitting method, content receiving method, and program
JP2012133618A (en) 2010-12-22 2012-07-12 Ricoh Co Ltd Information processing apparatus, information processing system, and program
JP2013250867A (en) 2012-06-01 2013-12-12 Toyota Infotechnology Center Co Ltd Communication device and information management method
JP2014225211A (en) 2013-04-15 2014-12-04 A・Tコミュニケーションズ株式会社 Display medium creating device, data storage server, data sharing system, display medium creating method, data storage method, and program
JP2015158742A (en) 2014-02-21 2015-09-03 株式会社東芝 Storage connection system, storage connection device, storage sharing method and program

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008005023A (en) * 2006-06-20 2008-01-10 Murata Mach Ltd Image forming apparatus, electronic arithmetic unit, print system, and computer program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003110555A (en) 2001-09-28 2003-04-11 Sony Corp System and method for processing information on network
JP2008257720A (en) 2007-03-30 2008-10-23 Ricoh Co Ltd Technique for sharing data
JP2009194860A (en) 2008-02-18 2009-08-27 Toshiba Corp Transmitter, receiver, content transmitting and receiving system, content transmitting method, content receiving method, and program
JP2012133618A (en) 2010-12-22 2012-07-12 Ricoh Co Ltd Information processing apparatus, information processing system, and program
JP2013250867A (en) 2012-06-01 2013-12-12 Toyota Infotechnology Center Co Ltd Communication device and information management method
JP2014225211A (en) 2013-04-15 2014-12-04 A・Tコミュニケーションズ株式会社 Display medium creating device, data storage server, data sharing system, display medium creating method, data storage method, and program
JP2015158742A (en) 2014-02-21 2015-09-03 株式会社東芝 Storage connection system, storage connection device, storage sharing method and program

Also Published As

Publication number Publication date
JP2019125347A (en) 2019-07-25

Similar Documents

Publication Publication Date Title
CN110463161B (en) Password state machine for accessing protected resources
JP7545419B2 (en) Ransomware Mitigation in Integrated and Isolated Applications
JP5427182B2 (en) Computer storage device having removable read-only area and read / write area, removable media component, system management interface, and network interface
JP4620111B2 (en) Network system, storage device access control method, management server, storage device, and login control method
US9064116B2 (en) Techniques for security management provisioning at a data storage device
JP4837985B2 (en) System and method for securely booting a computer having a trusted processing module
JP5270694B2 (en) Client computer, server computer thereof, method and computer program for protecting confidential file
JP5959749B2 (en) How to protect your operating system from malicious software attacks
US9384359B2 (en) Information firewall
US8499345B2 (en) Blocking computer system ports on per user basis
US8607071B2 (en) Preventing replay attacks in encrypted file systems
JP2008171389A (en) Method for domain logon and computer
JP6712922B2 (en) Data leakage prevention system and data leakage prevention method
JP2013137630A (en) Information processor, data management method and storage device
US10652279B1 (en) Encryption compliance verification system
CN115048681A (en) Data security protection method and device, target device and storage medium
JP7087932B2 (en) Storage device, data sharing system and data sharing method
US20080066183A1 (en) Master device for manually enabling and disabling read and write protection to parts of a storage disk or disks for users
CN114270346A (en) Data storage device with changeable computer file system
JP6996319B2 (en) Terminal device, terminal device control method, program, file sharing system, and file sharing system control method
JP6992531B2 (en) Terminal equipment, data sharing system and data sharing method
JP7043842B2 (en) Data sharing system and data sharing method
KR20100027556A (en) Method for managing program excution by logined account permission and recording medium
JP7318416B2 (en) DATA SHARING METHOD, DATA SHARING SYSTEM AND TERMINAL DEVICE
KR101349807B1 (en) Security system for mobile storage and method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210825

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220523

R150 Certificate of patent or registration of utility model

Ref document number: 7087932

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150