JP7087932B2 - Storage device, data sharing system and data sharing method - Google Patents
Storage device, data sharing system and data sharing method Download PDFInfo
- Publication number
- JP7087932B2 JP7087932B2 JP2018210700A JP2018210700A JP7087932B2 JP 7087932 B2 JP7087932 B2 JP 7087932B2 JP 2018210700 A JP2018210700 A JP 2018210700A JP 2018210700 A JP2018210700 A JP 2018210700A JP 7087932 B2 JP7087932 B2 JP 7087932B2
- Authority
- JP
- Japan
- Prior art keywords
- shared
- data
- storage device
- control unit
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
本発明は、コンピュータネットワーク(以下、単に「ネットワーク」という)に接続されるストレージ装置に関する。 The present invention relates to a storage device connected to a computer network (hereinafter, simply referred to as "network").
特許文献1には、外部ストレージに接続されたストレージ接続装置が開示されている。このストレージ接続装置は、隠し共有に設定された外部ストレージの共有名を公開せず、ユーザ操作端末装置から要求があれば当該共有名を通知することにより、安全に外部ストレージを接続することができる。
しかしながら、従来技術では、隠し共有に設定された共有フォルダであっても共有名を指定して共有フォルダにアクセスすることができる。したがって、共有名が漏洩すれば、共有フォルダがマルウェアあるいは悪意を持ったハッカー(クラッカー)の攻撃を受ける場合がある。 However, in the prior art, even a shared folder set for hidden sharing can be accessed by specifying a shared name. Therefore, if the shared name is leaked, the shared folder may be attacked by malware or malicious hackers (crackers).
そこで、本発明は、ネットワーク上で共有されるデータの安全性を向上させることができるストレージ装置、データ共有システム及びデータ共有方法を提供する。 Therefore, the present invention provides a storage device, a data sharing system, and a data sharing method that can improve the security of data shared on a network.
本発明の一態様に係るストレージ装置は、ネットワークに接続されるストレージ装置であって、端末装置と前記ネットワークを介して通信する第1通信部と、共有データを格納する第1ストレージ部と、前記第1通信部及び前記第1ストレージ部を制御する第1制御部と、を備え、前記第1ストレージ部は、前記共有データを前記ネットワーク上で共有するための共有設定データと第1鍵データとを対応付けて記憶しており、前記第1制御部は、前記第1通信部が前記端末装置から第2鍵データを含む解錠信号を受信した場合に、前記第2鍵データが前記第1鍵データと一致するか否かを判定し、前記第2鍵データが前記第1鍵データと一致する場合には、(i)共有名を新たに生成し、(ii)前記第1鍵データに対応する前記共有設定データを用いて、生成された前記共有名で、前記共有データの前記ネットワーク上での共有サービスを有効化し、(iii)生成された前記共有名を前記端末装置に送信する。 The storage device according to one aspect of the present invention is a storage device connected to a network, and includes a first communication unit that communicates with the terminal device via the network, a first storage unit that stores shared data, and the above. A first communication unit and a first control unit that controls the first storage unit are provided, and the first storage unit includes shared setting data and first key data for sharing the shared data on the network. When the first communication unit receives an unlock signal including the second key data from the terminal device, the first control unit stores the second key data in association with the first. It is determined whether or not it matches the key data, and if the second key data matches the first key data, (i) a new shared name is generated, and (ii) the first key data is used. Using the corresponding shared setting data, the shared name of the shared data is enabled on the network with the generated shared name, and (iii) the generated shared name is transmitted to the terminal device.
これによれば、鍵データを含む解錠信号を用いて共有データの共有サービスを有効化する際に、共有名を新たに生成し、当該共有名で共有サービスを有効化し、さらに、当該共有名を端末装置に送信することができる。したがって、解錠信号が送信されなければ共有サービスが有効化されないだけでなく、新たに生成された共有名を知らなければ共有データにアクセスすることができない。つまり、解錠信号によって共有サービスが有効化された場合に、共有名が通知された端末装置とは異なる端末装置からの不正なアクセスを抑制することができ、共有データの安全性を向上させることができる。 According to this, when the shared data sharing service is enabled using the unlock signal including the key data, a new shared name is generated, the shared service is enabled with the shared name, and the shared name is further activated. Can be sent to the terminal device. Therefore, not only is the shared service not activated unless the unlock signal is transmitted, but the shared data cannot be accessed without knowing the newly generated shared name. That is, when the shared service is enabled by the unlock signal, it is possible to suppress unauthorized access from a terminal device different from the terminal device to which the shared name is notified, and improve the security of the shared data. Can be done.
また例えば、本発明の一態様に係るストレージ装置において、前記第1制御部は、前記解錠信号を受信するたびに前記共有名を新たに生成してもよい。 Further, for example, in the storage device according to one aspect of the present invention, the first control unit may newly generate the shared name each time the unlock signal is received.
これによれば、解錠信号を受信するたびに共有名を新たに生成することができる。したがって、共有名の漏洩に対する共有データの安全性を向上させることができる。 According to this, a new shared name can be generated each time the unlock signal is received. Therefore, it is possible to improve the security of the shared data against the leakage of the shared name.
また例えば、本発明の一態様に係るストレージ装置において、前記共有設定データは、固定の第1文字列を含み、前記第1制御部は、第2文字列をランダム生成し、前記第1文字列及び前記第2文字列を結合することにより前記共有名を生成してもよい。 Further, for example, in the storage device according to one aspect of the present invention, the shared setting data includes a fixed first character string, the first control unit randomly generates a second character string, and the first character string. And the shared name may be generated by combining the second character string.
これによれば、固定の第1文字列とランダムに生成された第2文字列とを結合することにより、共有名を生成することができる。正当なアクセスに対しては、固定の第1文字列により、いずれの共有フォルダにアクセスしているかの判断を容易にすることができる。一方、不正なアクセスに対しては、ランダムに生成された第2文字列により、共有名全体の推測の難しさを増大させることができ、共有データの安全性を向上させることができる。 According to this, the shared name can be generated by combining the fixed first character string and the randomly generated second character string. For legitimate access, the fixed first character string makes it easy to determine which shared folder is being accessed. On the other hand, for unauthorized access, the randomly generated second character string can increase the difficulty of guessing the entire shared name and improve the security of the shared data.
また例えば、本発明の一態様に係るストレージ装置において、前記第1制御部は、さらに、前記第1通信部が前記端末装置から施錠信号を受信した場合に、有効化された前記共有データの共有サービスを無効化してもよい。 Further, for example, in the storage device according to one aspect of the present invention, the first control unit further shares the shared data enabled when the first communication unit receives a lock signal from the terminal device. You may disable the service.
これによれば、端末装置から受信した施錠信号を受信した場合に、共有サービスを無効化することができる。したがって、施錠信号を受信するだけで、共有サービスを有効化から無効化へ切り替えることができ、利用者が共有サービスを利用しないときに共有サービスを簡単に無効化することができる。 According to this, when the lock signal received from the terminal device is received, the shared service can be disabled. Therefore, the shared service can be switched from enabled to disabled only by receiving the lock signal, and the shared service can be easily disabled when the user does not use the shared service.
また例えば、本発明の一態様に係るストレージ装置において、前記第1制御部は、さらに、前記端末装置から前記共有データへ最後にアクセスがあった時刻からの経過時間が閾値時間以上であるか否かを判定し、前記経過時間が前記閾値時間以上である場合に、有効化された前記共有データの共有サービスを無効化してもよい。 Further, for example, in the storage device according to one aspect of the present invention, whether or not the first control unit further elapses from the time when the shared data is last accessed from the terminal device is equal to or longer than the threshold time. If it is determined whether or not the elapsed time is equal to or longer than the threshold time, the activated shared data sharing service may be disabled.
これによれば、端末装置から共有データへ最後にアクセスがあった時刻からの経過時間が閾値時間以上である場合に、共有サービスを無効化することができる。したがって、利用者が共有サービスを利用していないときに、自動的に共有サービスを無効化することができ、さらに共有データの安全性を向上させることができる。 According to this, when the elapsed time from the time when the shared data is last accessed from the terminal device is equal to or longer than the threshold time, the shared service can be disabled. Therefore, when the user is not using the shared service, the shared service can be automatically disabled, and the security of the shared data can be further improved.
また例えば、本発明の一態様に係るストレージ装置において、前記第1ストレージ部は、前記第1鍵データと、前記共有設定データ及び第1ユーザ識別子とを対応づけて記憶しており、前記第1制御部は、前記第2鍵データが前記第1鍵データと一致した場合に、前記第1ユーザ識別子のみアクセス可能な前記共有サービスを有効化してもよい。 Further, for example, in the storage device according to one aspect of the present invention, the first storage unit stores the first key data in association with the shared setting data and the first user identifier, and the first user identifier is stored. The control unit may enable the shared service that can be accessed only by the first user identifier when the second key data matches the first key data.
これによれば、解錠信号に含まれる第2鍵データが第1鍵データと一致した場合に、第1鍵データに対応する第1ユーザ識別子のみ共有データにアクセス可能な共有サービスを有効化することができる。したがって、解錠信号によって有効化された共有サービスを用いて共有データにアクセス可能な利用者を限定することができ、さらに共有データの安全性を向上させることができる。 According to this, when the second key data included in the unlock signal matches the first key data, the shared service in which only the first user identifier corresponding to the first key data can access the shared data is enabled. be able to. Therefore, it is possible to limit the users who can access the shared data by using the shared service enabled by the unlock signal, and it is possible to further improve the security of the shared data.
また例えば、本発明の一態様に係るストレージ装置において、前記解錠信号は、第2ユーザ識別子を含み、前記第1制御部は、さらに、前記第2ユーザ識別子が前記第1ユーザ識別子と一致するか否かを判定し、前記第2鍵データが前記第1鍵データと一致し、かつ、前記第2ユーザ識別子が前記第1ユーザ識別子と一致した場合に、前記第1ユーザ識別子のみ前記共有データにアクセス可能な前記共有サービスを有効化してもよい。 Further, for example, in the storage device according to one aspect of the present invention, the unlocking signal includes a second user identifier, and the first control unit further matches the second user identifier with the first user identifier. When it is determined whether or not the second key data matches the first key data and the second user identifier matches the first user identifier, only the first user identifier matches the shared data. You may enable the shared service that is accessible to.
これによれば、解錠信号に含まれる第2ユーザ識別子が第1鍵データに対応する第1ユーザ識別子と一致する場合に、共有サービスを有効化することができる。したがって、複数の利用者で同一の鍵データを共用しても、利用者毎に共有サービスを有効化することができ、利用者の利便性及び共有データの安全性を向上させることができる。 According to this, when the second user identifier included in the unlock signal matches the first user identifier corresponding to the first key data, the shared service can be enabled. Therefore, even if the same key data is shared by a plurality of users, the shared service can be enabled for each user, and the convenience of the user and the security of the shared data can be improved.
また例えば、本発明の一態様に係るストレージ装置において、前記第1制御部は、前記第2鍵データが前記第1鍵データと一致した場合に、前記解錠信号の送信元の前記端末装置のみ前記共有データにアクセス可能な前記共有サービスを有効化してもよい。 Further, for example, in the storage device according to one aspect of the present invention, when the second key data matches the first key data, the first control unit only uses the terminal device that is the source of the unlock signal. The shared service that can access the shared data may be enabled.
これによれば、解錠信号に含まれる第2鍵データが第1鍵データと一致する場合に、解錠信号の送信元の端末装置のみ共有データにアクセス可能な共有サービスを有効化することができる。したがって、解錠信号によって有効化された共有サービスで共有データにアクセス可能な端末装置を限定することができ、さらに共有データの安全性を向上させることができる。 According to this, when the second key data included in the unlock signal matches the first key data, it is possible to enable a shared service in which only the terminal device that is the source of the unlock signal can access the shared data. can. Therefore, it is possible to limit the terminal devices that can access the shared data by the shared service enabled by the unlock signal, and further improve the security of the shared data.
本発明の一態様に係るデータ共有システムは、上記ストレージ装置と、前記ネットワークに接続される端末装置と、を備え、前記端末装置は、前記ストレージ装置と前記ネットワークを介して通信する第2通信部と、利用者から入力を受け付ける入力部と、表示部と、前記第2通信部、前記入力部及び前記表示部を制御する第2制御部と、を備え、前記第2制御部は、前記第2鍵データの入力画面を前記表示部に表示し、前記入力部を介して前記第2鍵データを受け付け、前記入力部を介して受け付けた前記第2鍵データを含む前記解錠信号を前記ストレージ装置に送信する。 The data sharing system according to one aspect of the present invention includes the storage device and a terminal device connected to the network, and the terminal device is a second communication unit that communicates with the storage device via the network. The second control unit includes an input unit that receives input from the user, a display unit, and a second control unit that controls the second communication unit, the input unit, and the display unit. The two-key data input screen is displayed on the display unit, the second key data is received via the input unit, and the unlocking signal including the second key data received via the input unit is stored in the storage. Send to the device.
これによれば、上記ストレージ装置と同様の効果を得ることができる。 According to this, the same effect as that of the storage device can be obtained.
なお、これらの包括的又は具体的な態様は、システム、方法、集積回路、コンピュータプログラム又はコンピュータ読み取り可能なCD-ROMなどの記録媒体で実現されてもよく、システム、方法、集積回路、コンピュータプログラム及び記録媒体の任意な組み合わせで実現されてもよい。 It should be noted that these comprehensive or specific embodiments may be realized by a recording medium such as a system, a method, an integrated circuit, a computer program or a computer-readable CD-ROM, and the system, a method, an integrated circuit, or a computer program may be realized. And may be realized by any combination of recording media.
本発明の一態様に係るストレージ装置等は、ネットワーク上で共有されるデータの安全性を向上させることができる。 The storage device or the like according to one aspect of the present invention can improve the security of data shared on the network.
以下、実施の形態について、図面を参照しながら具体的に説明する。 Hereinafter, embodiments will be specifically described with reference to the drawings.
なお、以下で説明する実施の形態は、いずれも包括的または具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、請求の範囲を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。また、各図は、必ずしも厳密に図示したものではない。各図において、実質的に同一の構成については同一の符号を付し、重複する説明は省略又は簡略化する。 It should be noted that all of the embodiments described below show comprehensive or specific examples. The numerical values, shapes, materials, components, arrangement positions and connection forms of the components, steps, the order of steps, etc. shown in the following embodiments are examples, and are not intended to limit the scope of claims. Further, among the components in the following embodiments, the components not described in the independent claims indicating the highest level concept are described as arbitrary components. In addition, each figure is not necessarily exactly illustrated. In each figure, substantially the same configurations are designated by the same reference numerals, and duplicate explanations are omitted or simplified.
(実施の形態1)
実施の形態1について、図1~図12を参照しながら具体的に説明する。
(Embodiment 1)
The first embodiment will be specifically described with reference to FIGS. 1 to 12.
[ファイル共有システムのハードウェア構成]
まず、ファイル共有システムのハードウェア構成について、図1を参照しながら説明する。図1は、実施の形態1に係るファイル共有システム100のハードウェア構成図である。ファイル共有システム100は、データ共有システムの一例であり、NAS(Network Attached Storage)10aと、PC(Personal Computer)20a、20b、20cと、スマートフォン20dと、を備える。
[Hardware configuration of file sharing system]
First, the hardware configuration of the file sharing system will be described with reference to FIG. FIG. 1 is a hardware configuration diagram of the
NAS10aは、LAN200に接続されており、PC20a、20b、20c及びスマートフォン20dとデータを送受信することができる。なお、LAN200は、ネットワークの一例であり、これに限定されない。
The
PC20a、20b、20cは、プロセッサ、メモリ、ディスプレイ及び入力デバイス等を備える。PC20a、20b、20cは、LAN200に接続される。
The
スマートフォン20dは、プロセッサ、メモリ及びタッチスクリーン等を備える。スマートフォン20dは、NAS10aに無線で直接接続できる。また、スマートフォン20dは、無線アクセスポイント(WAP)等を介してLAN200に接続されてもよい。
The
[NASのハードウェア構成]
図1に示すように、NAS10aは、有線LAN(Local Area Network)モジュール11aと、無線LANモジュール11bと、HDD(Hard Disk Drive)12a、12bと、RAID(Redundant Arrays of Inexpensive Disks)モジュール12dと、SD(Secure Digital)カード12eと、SoC(System on a Chip)13aと、DDR SDRAM(Double Data Rate Synchronous Dynamic Random-Access Memory)13bと、を備える。
[NAS hardware configuration]
As shown in FIG. 1, the
有線LANモジュール11aは、LANケーブル等が接続されるコネクタ(例えばRJ-45)と、通信用電子回路と、を備える。有線LANモジュール11aは、コネクタに接続されたLANケーブルを介して、NAS10aをネットワークに接続する。
The wired
無線LANモジュール11bは、アンテナと、通信用電子回路と、を備えアクセスポイント(WAP)として機能する。無線LANモジュール11bは、電磁波を介して、NAS10aをスマートフォン20dに直接接続する。また、無線LANモジュール11bは、WAP等を介して、NAS10aをLAN200に接続してもよい。
The
HDD12a、12bの各々は、デジタルデータを格納及び読出する磁気記憶装置であり、SATA(Serial ATA)を介してRAIDモジュール12dに接続されている。
Each of the
SDカード12eは、SDカードコネクタに着脱可能な不揮発性の半導体メモリである。SDカード12eは、プログラム及び設定データを記憶する。
The
RAIDモジュール12dは、データの冗長性及び/又はパフォーマンスを向上させるために、複数台の物理的なHDDを1台の論理的な記憶ユニットに結合する。例えば、RAIDモジュール12dは、ミラーリング処理(RAID1)及びディスク管理などを行う。
The
SoC13aは、有線LANモジュール11a、無線LANモジュール11b、RAIDモジュール12d等の動作を制御する集積回路である。
The SoC13a is an integrated circuit that controls the operation of the wired
DDR SDRAM13bは、揮発性の半導体メモリである。DDR SDRAM13bは、例えばSoC13aによって作業用の記憶領域として用いられる。
The
[ファイル共有システムの機能構成]
次に、ファイル共有システム100の機能構成について図2を参照しながら具体的に説明する。図2は、実施の形態1に係るファイル共有システム100の機能構成を示すブロック図である。ファイル共有システム100は、機能的には、ストレージ装置10及び端末装置20を備える。
[Functional configuration of file sharing system]
Next, the functional configuration of the
[ストレージ装置の機能構成]
まず、ストレージ装置10の機能構成について説明する。例えば、図1のNAS10aが図2のストレージ装置10として機能する。図2に示すように、ストレージ装置10は、通信部11と、ストレージ部12と、制御部13と、を備える。
[Functional configuration of storage device]
First, the functional configuration of the
通信部11は、第1通信部の一例であり、例えば図1の有線LANモジュール11a及び/又は無線LANモジュール11bによって実現される。通信部11は、端末装置20とネットワークを介して通信する。具体的には、通信部11は、端末装置20から第2鍵データを含む解錠信号を受信する。さらに、通信部11は、端末装置20から施錠信号を受信する。
The
解錠信号とは、予め記憶された共有設定データに基づくファイル又はファイルセットの共有サービスを有効化するための信号である。施錠信号とは、解錠信号によって有効化されたファイル又はファイルセットの共有サービスを無効化するための信号である。解錠信号及び施錠信号はHTTP(Hypertext Transfer Protocol)などの一般的な通信プロトコルで通信される。この場合、鍵データが盗み取られないように、SSL(Secure Sockets Layer)/TLS(Transport Layer Security)を使用して暗号化して通信するHTTPS(Hypertext Transfer Protocol Secure)のようなセキュアな通信プロトコルが好ましい。 The unlock signal is a signal for activating the file or file set sharing service based on the pre-stored sharing setting data. The lock signal is a signal for disabling the file or file set sharing service enabled by the unlock signal. The unlock signal and the lock signal are communicated by a general communication protocol such as HTTP (Hypertext Transfer Protocol). In this case, a secure communication protocol such as HTTPS (Hypertext Transfer Protocol Secure) that encrypts and communicates using SSL (Secure Sockets Layer) / TLS (Transport Layer Security) is used to prevent the key data from being stolen. preferable.
共有サービスとは、ネットワーク接続されたコンピュータに格納されたデータを、例えばファイル単位、又は、複数のファイルからなるファイルセット(例えばフォルダ)単位で、ネットワーク上の他のコンピュータからアクセス可能にするサービスである。なお、データを共有する単位は、ファイル又はフォルダに限定される必要はなく、例えばドライブ単位であってもよい。 The shared service is a service that makes data stored in a computer connected to a network accessible from other computers on the network, for example, in file units or in file sets (for example, folders) consisting of multiple files. be. The unit for sharing data is not limited to a file or a folder, and may be, for example, a drive unit.
鍵データとは、ファイル又はファイルセットの共有サービスを有効化するための解錠信号の正当性を検証するためのデータである。 The key data is data for verifying the validity of the unlock signal for activating the sharing service of the file or the file set.
ストレージ部12は、第1ストレージ部の一例であり、例えば図1のHDD12a、12b、RAIDモジュール12d、及びSDカード12eによって実現される。ストレージ部12は、例えばHDD12a、12bにファイルを格納する。さらに、ストレージ部12は、例えばSDカード12eに、共有ファイルをネットワーク上で共有するための共有設定データと第1鍵データとを対応付けて格納する。
The
ファイルとは、ファイルシステムによって管理されるデータである。ここでは、ファイルは、共有データの一例であり、フォルダによってグループ化される。フォルダとは、ファイルをグループ化するためのデータである。フォルダは、ディレクトリと呼ばれることもある。 A file is data managed by a file system. Here, files are an example of shared data and are grouped by folders. A folder is data for grouping files. Folders are sometimes called directories.
制御部13は、第1制御部の一例であり、例えば図1のSoC13a及びDDR SDRAM13bによって実現される。制御部13は、通信部11及びストレージ部12を制御する。
The
具体的には、制御部13は、通信部11が端末装置20から第2鍵データを含む解錠信号を受信した場合に、受信された解錠信号に含まれる第2鍵データがストレージ部12に記憶されている第1鍵データと一致するか否かを判定する。ここで、第2鍵データが第1鍵データと一致する場合には、制御部13は、(i)共有名を新たに生成し、(ii)第1鍵データに対応する共有設定データを用いて、生成された共有名で、ファイルのネットワーク上での共有サービスを有効化し、(iii)生成された共有名を端末装置20に送信する。つまり、制御部13は、第2鍵データが第1鍵データと一致する場合に、新たに生成した共有名でファイルの共有サービスの有効化を許可し、第2鍵データが第1鍵データと一致しない場合にファイルの共有サービスの有効化を禁止する。ファイルの共有サービスが有効化される場合には、新たに生成された共有名が端末装置20に通知され、当該共有名で共有サービスが有効化される。
Specifically, in the
また、制御部13は、有効化されたファイルの共有サービスを無効化する。つまり、制御部13は、ファイルの共有サービスを一旦停止する。例えば、通信部11が端末装置20から施錠信号を受信した場合に、制御部13は、有効化されたファイルの共有サービスを無効化する。また例えば、端末装置20からファイルへ最後にアクセスがあった時刻からの経過時間が閾値時間以上であるか否かを判定し、経過時間が閾値時間以上である場合に、有効化されたファイルの共有サービスを無効化する。経過時間は、例えばストレージ装置10のシステムクロックに基づいて計測される。
In addition, the
[端末装置の機能構成]
次に、端末装置20の機能構成について説明する。例えば、図1のPC20a、20b、20c及びスマートフォン20dの各々が図2の端末装置20として機能する。図2に示すように、端末装置20は、通信部21と、制御部24と、表示部22と、入力部23と、を備える。
[Functional configuration of terminal device]
Next, the functional configuration of the
通信部21は、第2通信部の一例であり、例えば有線LANモジュール又は無線LANモジュールにより実現される。通信部21は、ストレージ装置10とネットワークを介して通信する。
The
表示部22は、例えば液晶ディスプレイ又は有機ELディスプレイにより実現される。表示部22は、グラフィカルユーザインタフェース(GUI)を表示する。
The
入力部23は、例えばキーボード及びマウスの少なくとも一方により実現される。また、入力部23は、タッチスクリーンにより実現されてもよい。入力部23は、ユーザから入力を受け付ける。
The
制御部24は、第2制御部の一例であり、例えばプロセッサ及びメモリにより実現される。制御部24は、通信部21、表示部22及び入力部23を制御する。具体的には、制御部24は、第2鍵データの入力画面を表示部22に表示する。そして、制御部24は、入力部23を介して第2鍵データを受け付ける。それから、制御部24は、通信部21を介して、入力部23を介して受け付けた第2鍵データを含む解錠信号をストレージ装置10に送信する。
The
[ファイル共有システムの動作]
次に、以上のように構成されたファイル共有システムの動作について、図3~図12を参照しながら説明する。
[Operation of file sharing system]
Next, the operation of the file sharing system configured as described above will be described with reference to FIGS. 3 to 12.
[共有設定処理]
まず、ストレージ装置10が共有サービスを提供するための共有設定処理について、図3を参照しながら説明する。図3は、実施の形態1に係るファイル共有システム100における共有設定処理の一例を示すシーケンス図である。なお、共有設定処理の通信においても、前述のHTTPSのようなセキュアな通信プロトコルを使用するのが好ましい。
[Shared setting process]
First, the sharing setting process for the
端末装置20はストレージ装置10に対して、認証画面要求信号を送信する。ストレージ装置10の制御部13は、端末装置20からの要求に基づいて、共有設定のための認証画面を端末装置20に送信する。端末装置20の制御部24は、認証画面を表示部22に表示し、入力部23を介してストレージ装置10の管理者から認証情報の入力を受け付ける(S101)。ここでは、認証情報は、ユーザ識別子及びパスワードを含み、ストレージ装置10に送信される。
The
ストレージ装置10の制御部13は、端末装置20から受信したユーザ識別子及びパスワードに基づいてユーザ認証を行う(S102)。ここで、ユーザ認証が成功すれば、制御部13は、共有フォルダの登録画面を端末装置20に送信する。
The
端末装置20の制御部24は、登録画面を表示部22に表示する(S103)。このとき、登録画面の表示には、例えば、ファイル共有システムに専用のアプリケーションプログラムが用いられてもよいし、汎用のアプリケーションプログラム(例えばインターネットブラウザ等)が用いられてもよい。
The
端末装置20の制御部24は、入力部23を介して、管理者から、共有設定データ及びユーザID並びに必要に応じてセキュリティキーの入力を受け付ける(S104)。具体的には、制御部24は、通常の共有フォルダのための共有設定データであれば、セキュリティキーの入力を受け付けず、セキュリティフォルダのための共有設定データであれば、セキュリティキーの入力を受け付ける。ここで受け付けられた共有設定データ及びユーザID並びにセキュリティキーは、ストレージ装置10に送信される。
The
セキュリティフォルダとは、通常の共有フォルダよりも高い安全性を実現できる共有フォルダである。セキュリティフォルダと通常の共有フォルダとの違いについては、後述するアクセス処理等の説明で明らかにする。 A security folder is a shared folder that can achieve higher security than a normal shared folder. The difference between the security folder and the normal shared folder will be clarified in the explanation of access processing and the like described later.
ここで入力されるセキュリティキーは、第1鍵データに相当する。セキュリティキーは、セキュリティフォルダとユーザを特定し、当該セキュリティフォルダに対する解錠信号の正当性を検証するための文字列データである。文字列データは、文字、数値、記号及びそれらの任意の組合せを示す。また、ユーザIDは、第1ユーザ識別子に相当し、利用者を特定するためのデータである。 The security key entered here corresponds to the first key data. The security key is character string data for identifying the security folder and the user and verifying the validity of the unlock signal for the security folder. The string data indicates characters, numbers, symbols and any combination thereof. Further, the user ID corresponds to the first user identifier and is data for identifying the user.
ストレージ装置10の制御部13は、端末装置20から受信した共有設定データ及びユーザIDをストレージ部12に格納する(S105)。セキュリティキーを受信した場合には、制御部13は、共有設定データとセキュリティキー及びユーザIDとを対応付けてストレージ部12に格納する。
The
ストレージ装置10の制御部13は、ストレージ部12に格納された共有設定データに基づいて、通常の共有フォルダの共有サービスを開始する(S106)。ここでは、セキュリティフォルダの共有サービスはまだ開始されない。
The
[共有フォルダの登録画面]
ここで、図3のステップS103において表示される登録画面の一例について、図4を参照しながら具体的に説明する。図4は、実施の形態1における共有フォルダの登録画面30の一例を示す図である。
[Shared folder registration screen]
Here, an example of the registration screen displayed in step S103 of FIG. 3 will be specifically described with reference to FIG. FIG. 4 is a diagram showing an example of the
登録画面30は、共有フォルダの設定をストレージ装置10に登録するためのGUIである。登録画面30は、ウィジェット31~39を含む。
The
ウィジェット31は、共有フォルダの名称(以下、共有名という)を入力するためのテキストボックスを含む。管理者は、入力部23を介してウィジェット31に共有名を表す文字列を入力する。
The
共有名は、ネットワーク上におけるフォルダの名称又はその一部を示す。この共有名は、ストレージ装置10内におけるフォルダの名称と共用されてもよい。
The shared name indicates the name of a folder on the network or a part thereof. This shared name may be shared with the name of the folder in the
ウィジェット32は、共有フォルダにセキュリティフォルダの設定を行うか否かを入力するためのチェックボックスを含む。管理者は、入力部23を介してウィジェット32にチェックマークを入力する。ここでは、チェックマークが付された場合に、セキュリティフォルダの設定が有効となり、チェックマークが付されなかった場合に、セキュリティフォルダの設定が無効となる。
The
ウィジェット33は、共有フォルダに隠しフォルダの設定を行うか否かを入力するためのチェックボックスを含む。隠しフォルダとは、隠し共有を意味し、ネットワーク上の機器において共有フォルダの一覧に表示されない共有フォルダのことである。つまり、隠しフォルダの共有名は、ネットワークに対して公開されない。ここでは、ウィジェット33にチェックマークが付された場合、例えばウィジェット31に入力された共有名の末尾に「$」が自動的に付される。
The
ウィジェット34は、ウィジェット31に入力された共有名のフォルダの利用者を入力するためのリストボックスを含む。管理者は、入力部23を介して、ユーザIDのリストの中からユーザIDを選択する。ユーザIDのリストは、予め登録されたユーザIDを含む。
The
ウィジェット35は、セキュリティキーを入力するためのテキストボックスを含む。このテキストボックスは、ウィジェット32においてチェックボックスにチェックマークが付された場合に入力が許可される。管理者は、入力部23を介してウィジェット35にセキュリティキーに対応する文字列を入力する。
ウィジェット36は、ウィジェット34、35に入力されたユーザID及びセキュリティキーのセットを一時的に保存するためのボタンを含む。ウィジェット35、36により、セキュリティキー及びユーザIDのセットを複数登録することができる。
The
ウィジェット37は、ウィジェット36によって一時的に保存されたユーザIDのリストと、リスト内のユーザIDを選択するためのチェックボックスと、チェックマークが付されたユーザID及びそれに対応するセキュリティキーを削除するためのボタンと、を含む。管理者は、チェックボックスにチェックマークを入力して削除ボタンを押すことにより、チェックマークに対応するユーザID及びセキュリティキーのセットを削除することができる。
The
ウィジェット38は、共有フォルダのアクセス制限のためのラジオボタンを含む。予め登録された利用者であれば誰でも共有フォルダにフルアクセス可能な場合には、「全施錠/解錠ユーザアクセス可能」のラジオボタンが選択され、利用者毎にアクセス権限が管理される場合には「アクセス制限設定」のラジオボタンが選択される。「アクセス制限設定」のラジオボタンが選択された場合には、読み取り専用ユーザ及び読み書き可能ユーザを個別に設定可能な画面に遷移する。
ウィジェット39は、ウィジェット31~38に入力された共有設定データを登録するか破棄するかを指示するためのボタンを含む。「保存」ボタンが押された場合に、共有設定データがストレージ装置10に送信される。
The
[共有設定テーブルの具体例]
次に、図3のステップS105でストレージ部12に格納される共有設定データについて、図5を参照しながら具体的に説明する。図5は、実施の形態1における共有設定テーブル40の一例を示す図である。
[Specific example of shared setting table]
Next, the shared setting data stored in the
共有設定テーブル40は、共有設定データと第1鍵データ及び第1ユーザ識別子とを対応付けて記録するテーブルデータである。共有設定テーブル40は、共有設定データとして、共有名41、セキュリティフォルダ設定42、及びアクセス権限45を含み、第1鍵データとしてセキュリティキー43を含み、第1ユーザ識別子としてユーザID44を含む。共有設定テーブル40には、同一の共有設定データに対して複数の第1鍵データ及び第1ユーザ識別子のセットを対応付けることもできる。
The shared setting table 40 is table data for recording the shared setting data in association with the first key data and the first user identifier. The shared setting table 40 includes the shared
共有名41には、図3の共有名のためのウィジェット31に入力された文字列データが登録される。なお、隠しフォルダ設定のウィジェット33にチェックマークが付されていた場合には、ウィジェット31に入力された文字列データの末尾に「$」が付されたものが登録される。
In the
セキュリティフォルダ設定42には、図3のセキュリティフォルダ設定のためのウィジェット32の入力に対応するデータが登録される。ここでは、ウィジェット32にチェックマークが付された場合に「true」が登録され、ウィジェット32にチェックマークが付されなかった場合に「false」が登録される。
In the security folder setting 42, data corresponding to the input of the
セキュリティキー43には、図3のセキュリティキーのためのウィジェット32に入力された文字列データが登録される。このセキュリティキー43は、第1鍵データに相当する。
The character string data input to the
ユーザID44には、セキュリティキー43に対応するユーザIDが登録される。
The user ID corresponding to the
アクセス権限45には、ユーザID44に対するアクセス権限が登録される。アクセス権限45には、例えば、読み取り専用を示す「読み取り」及び読み書き可能を示す「読み書き」のいずれかが登録される。
The access authority for the
図5の共有設定テーブル40では、例えば、「SF1」の共有設定データに対応付けて、「SF1-KEY1」のセキュリティキー、及び、読み取り専用の「USER1」が格納されている。また例えば、「SF1」の共有設定データに対応付けて、「SF1-KEY2」のセキュリティキーに対応付けて、共有名又は共有名の一部として利用される「SF1」、及び、読み書き可能な「USER2」が格納されている。 In the shared setting table 40 of FIG. 5, for example, the security key of "SF1-KEY1" and the read-only "USER1" are stored in association with the shared setting data of "SF1". Further, for example, "SF1" used as a shared name or a part of the shared name in association with the shared setting data of "SF1" and associated with the security key of "SF1-KEY2", and literate "SF1". "USER2" is stored.
[通常の共有フォルダへのアクセス処理]
次に、図3のステップS106で共有サービスが開始された後の通常の共有フォルダへのアクセス処理について、図6を参照しながら説明する。図6は、実施の形態1に係るファイル共有システム100における通常の共有フォルダへのアクセス処理の一例を示すシーケンス図である。
[Access processing to normal shared folders]
Next, the access process to the normal shared folder after the shared service is started in step S106 of FIG. 3 will be described with reference to FIG. FIG. 6 is a sequence diagram showing an example of access processing to a normal shared folder in the
端末装置20の制御部24は、入力部23における利用者の操作に従って、通常の共有フォルダへのアクセス信号をストレージ装置10に送信する(S111)。このアクセス信号には、通常の共有フォルダのパスが含まれる。
The
共有フォルダへのアクセス信号は、例えば、共有フォルダへの接続を要求するための信号である。 The access signal to the shared folder is, for example, a signal for requesting a connection to the shared folder.
パスとは、ネットワーク上のリソースの位置を示すネットワークパスを意味する。共有フォルダのパスは、フォルダの共有名を含む。例えば、ネットワークパスは、UNC(Universal Naming Convention)に基づいて決定される。 A path means a network path that indicates the location of a resource on the network. The shared folder path contains the shared name of the folder. For example, the network path is determined based on the UNC (Universal Naming Convention).
ストレージ装置10の制御部13は、端末装置20の利用者が未認証である場合に、端末装置20に認証情報を要求する(S112)。端末装置20の制御部24は、例えば認証画面を表示部22に表示する。そして、制御部24は、入力部23を介して、利用者から認証情報(例えばユーザID及びパスワード)の入力を受け付ける(S113)。入力された認証情報は、ストレージ装置10に送信される。ストレージ装置10の制御部13は、端末装置20から受信した認証情報に基づいてユーザ認証を行う(S114)。その後、認証結果に基づいて、アクセス信号に対する応答信号が端末装置20に送信される。
The
このステップS112~ステップS114のユーザ認証に関する処理には、従来技術が採用されてもよい。なお、端末装置20の利用者が既に認証済みである場合には、ステップS112~ステップS114の処理はスキップされてもよい。
Conventional techniques may be adopted for the process related to user authentication in steps S112 to S114. If the user of the
端末装置20の制御部24は、ファイル操作のための入力を利用者から受け付け、ファイル操作信号をストレージ装置10に送信する(S115)。ファイル操作信号は、例えば、共有フォルダ内のファイル一覧を要求するための信号であってもよいし、共有ファルダ内のフィルの読み取り又は書き込みのための信号であってもよい。
The
ストレージ装置10の制御部13は、ユーザ認証が成功した場合に、利用者のアクセス権限に基づいて、ファイル操作信号に対応するファイル操作を行い、操作結果に対応する応答信号を端末装置20に送信する(S116)。この処理にも、従来技術が採用されてもよい。例えば、図5における「NF1」の共有フォルダ内のファイルの読み取りのためのファイル操作信号を受信した場合、認証された利用者が「USER3」であれば操作が禁止され、認証された利用者が「USER1」又は「USER2」であれば操作が許可される。一方、「NF1」の共有フォルダ内のファイルの書き込みのためのファイル操作信号を受信した場合、認証された利用者が「USER1」又は「USER3」であれば操作が禁止され、認証された利用者が「USER2」であれば操作が許可される。
When the user authentication is successful, the
なお、通常の共有フォルダが隠しフォルダに設定されていても、その共有名を含むファイル操作信号を受信した場合には、利用者のアクセス権限に基づいて、ファイル操作信号に対応する、隠しフォルダ内のファイルに対する操作を行うことが許可される。 Even if a normal shared folder is set as a hidden folder, if a file operation signal including the shared name is received, the hidden folder corresponding to the file operation signal is based on the user's access authority. You are allowed to perform operations on the files in.
[セキュリティフォルダへのアクセス処理]
次に、図3のステップS106で共有サービスが開始された後のセキュリティフォルダへのアクセス処理について、図7、図8A及び図8Bを参照しながら説明する。図7は、実施の形態1に係るファイル共有システム100におけるセキュリティフォルダへのアクセス処理の失敗例を示すシーケンス図である。
[Access processing to security folder]
Next, the access process to the security folder after the shared service is started in step S106 of FIG. 3 will be described with reference to FIGS. 7, 8A and 8B. FIG. 7 is a sequence diagram showing an example of failure in access processing to the security folder in the
端末装置20の制御部24は、入力部23に対する利用者の操作に従って、セキュリティフォルダへのアクセス信号をストレージ装置10に送信する(S121)。このアクセス信号には、セキュリティフォルダのパスが含まれる。
The
ストレージ装置10の制御部13は、セキュリティフォルダの共有サービスをまだ提供していないので、アクセス信号に対して応答しない(S122)。つまり、セキュリティフォルダのパスはまだ存在しないので、操作信号に対する応答信号が端末装置20に送信されない。
Since the
端末装置20の制御部24は、ファイル操作信号を送信した時刻からの経過時間が閾値時間を超えたときに、エラーメッセージを表示部22に表示する(S123)。例えば、アプリケーションの最近使った項目からセキュリティフォルダ内のファイルを開こうとしても、ストレージ装置10から応答がないのでアプリケーションはエラーを表示する。
The
以上のように、通常の共有フォルダの共有サービスが提供されている場合であっても、セキュリティフォルダの共有サービスは、まだ有効化されていないので、ネットワーク上にセキュリティフォルダは存在しない。 As described above, even if the normal shared folder sharing service is provided, the security folder sharing service has not been enabled yet, so the security folder does not exist on the network.
そこで、セキュリティフォルダにアクセスするための方法を、図8A及び図8Bを参照しながら説明する。図8Aは、実施の形態1に係るファイル共有システム100におけるセキュリティフォルダへの1回目のアクセス処理の成功例を示すシーケンス図である。図8Bは、実施の形態1に係るファイル共有システム100におけるセキュリティフォルダへの2回目のアクセス処理の成功例を示すシーケンス図である。
Therefore, a method for accessing the security folder will be described with reference to FIGS. 8A and 8B. FIG. 8A is a sequence diagram showing a successful example of the first access process to the security folder in the
まず、図8Aに示すように、第1利用者の端末装置20の制御部24は、セキュリティフォルダの第1解錠信号をストレージ装置10に送信する(S131A)。この第1解錠信号には、セキュリティフォルダに対応するセキュリティキーが含まれる。第1解錠信号の送信のためのGUIについては、図9を用いて後述する。
First, as shown in FIG. 8A, the
ストレージ装置10の制御部13は、第1解錠信号に含まれるセキュリティキーに対応するセキュリティフォルダの共有サービスであってセキリティキーに対応付けられたユーザID及び第1解錠信号の送信元のIPアドレスのみセキュリティフォルダにアクセス可能な共有サービスを有効化する(S132A)。このとき、セキュリティフォルダの第1共有名が新たに生成され、生成された第1共有名を含む応答信号がストレージ装置10から端末装置20に送信される。このステップS132Aの処理の詳細については、図10を用いて後述する。
The
なお、ユーザID及びIPアドレスのみセキュリティフォルダにアクセス可能な共有サービス(ここでは、便宜上、第1共有サービスという)とは、当該ユーザID及び当該IPアドレスとは異なる他のユーザID及び他のIPアドレスでセキュリティフォルダにアクセス不可能な共有サービスを意味する。なお、第1共有サービスが有効化されている状態で、他のユーザID及び他のIPアドレスのみセキュリティフォルダにアクセス可能な共有サービス(ここでは、便宜上、第2共有サービスという)が有効化されることは排除されない。つまり、第1共有サービスが有効化された場合であっても、第2共有サービスが有効化されていれば、他のユーザID及び他のIPアドレスでセキュリティフォルダにアクセスすることは可能である。また、一ユーザが、時間的に重複して複数の異なるセキュリティフォルダにアクセスすることも可能である。この場合、セキュリティフォルダごとに共有サービスが有効化され、それぞれ異なる共有名が提供される。 The shared service (here, for convenience, referred to as the first shared service) in which only the user ID and the IP address can access the security folder is the user ID and another user ID and another IP address different from the IP address. Means a shared service where the security folder is inaccessible. In the state where the first shared service is enabled, the shared service (here, for convenience, referred to as the second shared service) in which only other user IDs and other IP addresses can access the security folder is enabled. That is not excluded. That is, even when the first shared service is enabled, if the second shared service is enabled, it is possible to access the security folder with another user ID and another IP address. It is also possible for one user to access a plurality of different security folders in a timely manner. In this case, the sharing service is enabled for each security folder and each is provided with a different sharing name.
端末装置20の制御部24は、応答信号に含まれるセキュリティフォルダの第1共有名に基づいて、セキュリティフォルダにアクセスするための第1アクセス信号をストレージ装置10に送信する(S121A)。この第1アクセス信号には、セキュリティフォルダの第1共有名を用いた第1パスが含まれる。
The
ストレージ装置10の制御部13は、端末装置20の利用者が未認証である場合に、端末装置20に認証情報を要求する(S112)。端末装置20の制御部24は、例えば認証画面を表示部22に表示する。そして、制御部24は、入力部23を介して、利用者から認証情報(例えばユーザID及びパスワード)の入力を受け付ける(S113)。入力された認証情報は、ストレージ装置10に送信される。ストレージ装置10の制御部13は、端末装置20から受信した認証情報に基づいてユーザ認証を行う(S114)。その後、認証結果に基づいて、第1アクセス信号に対する応答信号が端末装置20に送信される。
The
このステップS112~ステップS114のユーザ認証に関する処理は、従来技術が用いられてもよい。なお、端末装置20の利用者が既に認証済みである場合には、ステップS112~ステップS114の処理はスキップされてもよい。
Conventional techniques may be used for the process related to user authentication in steps S112 to S114. If the user of the
端末装置20の制御部24は、ファイル操作のための入力を利用者から受け付け、第1ファイル操作信号をストレージ装置10に送信する(S115A)。
The
ストレージ装置10の制御部13は、ユーザ認証が成功した場合に、第1利用者のアクセス権限に基づいて、第1ファイル操作信号に対応するファイル操作を行い、操作結果に対応する応答信号を端末装置20に送信する(S133A)。このステップS133Aの処理の詳細については、図12を用いて後述する。
When the user authentication is successful, the
セキュリティフォルダ内のファイルに対する操作が完了すれば、端末装置20の制御部24は、例えば入力部23に対する利用者の操作に基づいて、施錠信号をストレージ装置10に送信する(S136)。また例えば、セキュリティフォルダに対して最後に操作があった時刻からの経過時間が閾値時間以上である場合に、制御部24は、施錠信号をストレージ装置10に送信してもよい。つまり、セキュリティフォルダに対する操作が閾値時間以上ない場合に、制御部24は、施錠信号をストレージ装置10に送信してもよい。
When the operation for the file in the security folder is completed, the
ストレージ装置10の制御部13は、所定の条件を満たす場合に、セキュリティフォルダの共有サービスを無効化する(S137)。このとき、制御部13は、後述する共有状態テーブルに登録されたレコードを削除する。
The
所定の条件は、例えば、端末装置20からの施錠信号の受信である。また、所定の条件は、例えば、セキュリティフォルダへ最後にアクセスがあった時刻からの経過時間が閾値時間以上であることであってもよい。
The predetermined condition is, for example, reception of a lock signal from the
一方、図8Bに示すように、第2利用者の端末装置20の制御部24は、セキュリティフォルダの第2解錠信号をストレージ装置10に送信する(S131B)。第2解錠信号は、第1解錠信号の後に送信される信号であり、ここでは、第1解錠信号と異なるセキュリティキーを含む。第2解錠信号の送信のためのGUIについては、図9を用いて後述する。
On the other hand, as shown in FIG. 8B, the
ストレージ装置10の制御部13は、第2解錠信号に含まれるセキュリティキーに対応するセキュリティフォルダの共有サービスであってセキリティキーに対応付けられたユーザID及び第2解錠信号の送信元のIPアドレスのみセキュリティフォルダにアクセス可能な共有サービスを有効化する(S132B)。このとき、セキュリティフォルダの、第1共有名とは異なる第2共有名が新たに生成され、生成された第2共有名を含む応答信号がストレージ装置10から端末装置20に送信される。このステップS132Bの処理の詳細については、図10を用いて後述する。
The
端末装置20の制御部24は、応答信号に含まれるセキュリティフォルダの第2共有名に基づいて、セキュリティフォルダにアクセスするための第2アクセス信号をストレージ装置10に送信する(S121B)。この第2アクセス信号には、セキュリティフォルダの第2共有名を用いた第2パスが含まれる。
The
その後、ステップS112~ステップS114のユーザ認証に関する処理が必要に応じて行わる。 After that, processing related to user authentication in steps S112 to S114 is performed as necessary.
端末装置20の制御部24は、ファイル操作のための入力を利用者から受け付け、第2ファイル操作信号をストレージ装置10に送信する(S115B)。
The
ストレージ装置10の制御部13は、ユーザ認証が成功した場合に、第2利用者のアクセス権限に基づいて、第2ファイル操作信号に対応するファイル操作を行い、操作結果に対応する応答信号を端末装置20に送信する(S133B)。このステップS133Bの処理の詳細については、図12を用いて後述する。
When the user authentication is successful, the
[解錠信号の送信画面]
ここで、図8AのステップS131A及び図8BのステップS131Bにおいて表示される解錠信号の送信画面の一例について、図9を参照しながら具体的に説明する。図9は、実施の形態1における解錠信号の送信画面の一例を示す図である。
[Unlock signal transmission screen]
Here, an example of the unlock signal transmission screen displayed in step S131A of FIG. 8A and step S131B of FIG. 8B will be specifically described with reference to FIG. FIG. 9 is a diagram showing an example of an unlocking signal transmission screen according to the first embodiment.
図9において、端末装置20の制御部24は、タスクバー上のアイコン51に対する入力部23による操作(例えば右クリック)が検出されたときに、第1コンテクストメニュー52を表示部22に表示する。ここで、第1コンテクストメニュー52内の「SF解錠」に対する入力部23による操作(例えば左クリック)が検出されたときに、制御部24は、第2コンテクストメニュー53を表示部22に表示する。
In FIG. 9, the
第2コンテクストメニュー53には、端末装置20にセキュリティキーが予め登録されたセキュリティフォルダ「SF1」、「SF2」及び「SF3」の項目と、端末装置20にセキュリティキーが未登録のセキュリティフォルダのための「任意」の項目とが表示される。
In the
ここで、第2コンテクストメニュー53内の「任意」に対する入力部23による操作(例えば左クリック)が検出されたときに、制御部24は、セキュリティキーの入力ダイアログ54を表示部22に表示する。利用者は、例えば管理者からセキュリティキーを取得し、取得したセキュリティキーを入力ダイアログ54に入力する。ここで、入力ダイアログ54内のOKボタンに対する操作(例えば左クリック)が検出されれば、制御部24は、入力ダイアログ54に入力されたセキュリティキーを含む解錠信号(例えば第1解錠信号又は第2解錠信号)をストレージ装置10に送信する。
Here, when an operation (for example, left-click) by the
一方、第2コンテクストメニュー53内の「SF1」、「SF2」又は「SF3」に対する入力部23による操作(例えば左クリック)が検出された場合は、制御部24は、操作されたセキュリティフォルダに対応付けて端末装置20に予め登録されたセキュリティキーを読み出し、当該セキュリティキーを含む解錠信号をストレージ装置10に送信する。
On the other hand, when an operation (for example, left-click) by the
なお、端末装置20の制御部24は、このような送信画面を用いずに、解錠信号をストレージ装置10に送信してもよい。例えば、制御部24は、キーボード又はマウスによる特定の操作(例えば、マウスジェスチャ又はショートカットキーの入力)を検出した場合に、当該特定の操作に対応するセキュリティキーを含む解錠信号をストレージ装置10に送信してもよい。
The
[セキュリティフォルダの共有サービスの有効化処理]
次に、図8AのステップS132A及び図8BのステップS132Bにおけるセキュリティフォルダの共有サービスの有効化処理の詳細について、図10を参照しながら具体的に説明する。図10は、実施の形態1に係るストレージ装置10による共有サービスの有効化処理を示すフローチャートである。
[Security folder sharing service activation process]
Next, the details of the security folder sharing service activation process in step S132A of FIG. 8A and step S132B of FIG. 8B will be specifically described with reference to FIG. FIG. 10 is a flowchart showing an activation process of the shared service by the
ストレージ装置10に制御部13は、解錠信号(例えば第1解錠信号又は第2解錠信号)からセキュリティキーを取得する(S1321)。
The
そして、制御部13は、取得されたセキュリティキーが共有設定テーブルに登録されているか否かを判定する(S1322)。つまり、制御部13は、解錠信号に含まれるセキュリティキーが共有設定テーブルに含まれるセキュリティキーと一致するか否かを判定する。例えば、図5の共有設定テーブル40では、解錠信号にセキュリティキー「SF1-KEY1」、「SF1-KEY2」、「SF2-KEY1」、「SF2-KEY2」又は「SF2-KEY3」が含まれていれば、制御部13は、取得されたセキュリティキーが共有設定テーブル40に登録されていると判定する。
Then, the
ここで、セキュリティキーが共有設定テーブルに登録されている場合(S1322のYes)、制御部13は、セキュリティキーに対応するセキュリティフォルダの共有名(例えば、第1共有名又は第2共有名)を生成する(S1324)。ここでは、制御部13は、解錠信号を受信するたびに共有名を新たに生成する。具体的には、制御部13は、第1解錠信号を受信した場合に第1共有名を生成し、第2解錠信号を受信した場合に、第1共有名とは異なる第2共有名を生成する。
Here, when the security key is registered in the sharing setting table (Yes in S1322), the
共有名(第1共有名及び第2共有名)の生成では、制御部13は、例えば、第2文字列をランダムに生成し、セキュリティフォルダに対応する固定の第1文字列と生成された第2文字列とを結合することにより共有名を生成する。固定の第1文字列としては、例えば共有設定テーブル40の共有名41を用いることができる。
In the generation of the shared name (first shared name and second shared name), the
続いて、制御部13は、生成された共有名を用いて、セキュリティキーに対応するセキュリティフォルダの共有サービスを有効化する(S1325)。ここでは、制御部13は、セキュリティキーに対応するユーザID及び解錠信号の送信元のIPアドレスのみセキュリティフォルダにアクセス可能な共有サービスを有効化する。つまり、ここで有効化された共有サービスでは、セキュリティフォルダにアクセス可能な利用者及び端末装置20が、セキュリティキーに対応するユーザIDによって特定される利用者及び解錠信号の送信元のIPアドレスを有する端末装置20に限定される。例えば、図5の共有設定テーブル40では、解錠信号にセキュリティキー「SF1-KEY1」が含まれている場合に、制御部13は、「SF1」から生成された共有名のセキュリティフォルダの共有サービスを、「USER1」に限定して有効化する。
Subsequently, the
さらに、制御部13は、有効化されたセキュリティフォルダの共有名、解錠信号の送信元のIPアドレス、及び、ユーザIDを共有状態テーブルに登録する(S1326)。なお、送信元のIPアドレスは解錠信号から取得できる。その後、制御部13は、セキュリティフォルダの共有名を端末装置20に送信する(S1327)。
Further, the
一方、セキュリティキーが共有設定テーブルに登録されていない場合(S1322のNo)、制御部13は、エラー応答を端末装置20に送信する(S1328)。つまり、解錠信号に含まれるセキュリティキーが共有設定テーブルに登録されたセキュリティキーと一致しない場合、制御部13は、セキュリティフォルダの共有サービスの有効化を禁止する。
On the other hand, when the security key is not registered in the shared setting table (No in S1322), the
[共有状態テーブルの具体例]
ここで、ステップS1326における共有状態テーブルの具体例について、図11を参照しながら説明する。図11は、実施の形態1における共有状態テーブル60の一例を示す図である。共有状態テーブル60は、共有名61と、IPアドレス62と、ユーザID63と、を含む。
[Specific example of shared status table]
Here, a specific example of the shared state table in step S1326 will be described with reference to FIG. FIG. 11 is a diagram showing an example of the shared state table 60 in the first embodiment. The shared status table 60 includes a shared
共有名41には、解錠信号に含まれるセキュリティキーに対応するセキュリティフォルダ、つまり、共有サービスが有効化されたセキュリティフォルダの共有名が登録される。IPアドレス62には、解錠信号の送信元のIPアドレスが登録される。ユーザID63には、セキュリティキーに対応するユーザIDが登録される。
In the shared
例えば、ストレージ装置10が「192.168.0.1」のIPアドレスを有する端末装置20から、セキュリティキー「SF1-KEY1」を含む第1解錠信号を受信した場合、図11に示すように「SF1_XYZ」の第1共有名が新たに生成される。そして、「SF1_XYZ」、「192.168.0.1」及び「USER1」のレコードが共有状態テーブル60に登録される。それから、ストレージ装置10が施錠信号を受信した場合、図11のレコードは削除される。
For example, when the
また、ストレージ装置10が「192.168.0.2」のIPアドレスを有する端末装置20から、セキュリティキー「SF1-KEY2」を含む第2解錠信号を受信した場合、例えば「SF1_ABC」の第2共有名が新たに生成される。そして、「SF1_ABC」、「192.168.0.2」及び「USER2」のレコードが共有状態テーブル60に登録される。
Further, when the
[ファイル操作処理]
次に、図8AのステップS133A及び図8BのステップS133Bにおけるセキュリティフォルダ内のファイルの操作処理の詳細について、図12を参照しながら具体的に説明する。図12は、実施の形態1におけるストレージ装置10によるファイル操作処理を示すフローチャートである。
[File operation processing]
Next, the details of the operation processing of the files in the security folder in step S133A of FIG. 8A and step S133B of FIG. 8B will be specifically described with reference to FIG. FIG. 12 is a flowchart showing a file operation process by the
ストレージ装置10の制御部13は、ファイル操作信号からセキュリティフォルダの共有名、ユーザID及び送信元のIPアドレスを取得する(S1331)。制御部13は、共有状態テーブルを参照することにより、取得された共有名が、取得されたユーザID及びIPアドレスに対応付けて登録されているか否かを判定する(S1332)。つまり、制御部13は、取得されたユーザID及びIPアドレスでアクセス可能なセキュリティフォルダの共有サービスが有効化されているか否かを判定する。
The
ここで、共有名がユーザID及びIPアドレスに対応付けられて登録されている場合(S1332のYes)、制御部13は、利用者のアクセス権限に基づいて、ファイル操作信号に対応するファイル操作を行い、操作結果に対応する応答信号を端末装置20に送信する(S1333)。つまり、制御部13は、ファイル操作信号に含まれるユーザID及びファイル操作信号の送信元のIPアドレスでアクセス可能なセキュリティフォルダの共有サービスが有効化されている場合に、ファイル操作信号に対応するファイル操作を許可する。
Here, when the shared name is registered in association with the user ID and IP address (Yes in S1332), the
一方、共有名がユーザID及びIPアドレスに対応付けられていない場合(S1332のNo)、制御部13は、エラー応答を端末装置20に送信する(S1334)。つまり、制御部13は、ファイル操作信号に含まれるユーザID及びファイル操作信号の送信元のIPアドレスでアクセス可能なセキュリティフォルダの共有サービスが有効化されていない場合に、ファイル操作信号に対応するファイル操作を禁止する。
On the other hand, when the shared name is not associated with the user ID and the IP address (No in S1332), the
例えば、図11の共有状態テーブル60では、IPアドレス「192.168.0.1」を有する端末装置におけるユーザID「USER1」の利用者から「SF1_XYZ」のセキュリティフォルダに対するファイル操作信号が送信された場合に、当該ファイル操作信号に対応するファイル操作が許可される。 For example, in the shared state table 60 of FIG. 11, a file operation signal for the security folder of "SF1_XYZ" is transmitted from the user of the user ID "USER1" in the terminal device having the IP address "192.168.0.1". In that case, the file operation corresponding to the file operation signal is permitted.
一方、IPアドレス「192.168.0.1」を有する端末装置におけるユーザID「USER2」(※)の利用者から「SF1_XYZ」のセキュリティフォルダに対するファイル操作信号が送信された場合に、当該ファイル操作信号に対応する操作が禁止される(記号※は上記の許可例と異なる部分を示す)。つまり、解錠信号を送信した利用者とは異なる利用者からファイル操作信号が送信されれば、そのファイル操作信号に対応する操作は禁止される。 On the other hand, when a file operation signal for the security folder of "SF1_XYZ" is transmitted from the user of the user ID "USER2" (*) in the terminal device having the IP address "192.168.0.1", the file operation is performed. Operations corresponding to signals are prohibited (symbol * indicates a part different from the above permission example). That is, if the file operation signal is transmitted from a user different from the user who transmitted the unlock signal, the operation corresponding to the file operation signal is prohibited.
また、IPアドレス「192.168.0.2」(※)を有する端末装置におけるユーザID「USER1」の利用者から「SF1_XYZ」のセキュリティフォルダに対するファイル操作信号が送信された場合に、当該ファイル操作信号に対応する操作が禁止される(記号※は上記の許可例と異なる部分を示す)。つまり、解錠信号の送信元の端末装置と異なる端末装置からファイル操作信号が送信されれば、そのファイル操作信号に対応する操作は禁止される。 Further, when a file operation signal for the security folder of "SF1_XYZ" is transmitted from the user of the user ID "USER1" in the terminal device having the IP address "192.168.0.2" (*), the file operation is performed. Operations corresponding to signals are prohibited (symbol * indicates a part different from the above permission example). That is, if a file operation signal is transmitted from a terminal device different from the terminal device from which the unlock signal is transmitted, the operation corresponding to the file operation signal is prohibited.
[効果等]
以上のように、本実施の形態に係るファイル共有システム100及び/又はストレージ装置10によれば、セキュリティキーを含む解錠信号を用いてファイルの共有サービスを有効化する際に、共有名を新たに生成し、当該共有名で共有サービスを有効化し、さらに、当該共有名を端末装置20に送信することができる。したがって、解錠信号が送信されなければ共有サービスが有効化されないだけでなく、新たに生成された共有名を知らなければ共有ファイルにアクセスすることができない。つまり、解錠信号によって共有サービスが有効化された場合に、共有名が通知された端末装置20とは異なる端末装置からの不正なアクセスを抑制することができ、共有ファイルの安全性を向上させることができる。
[Effects, etc.]
As described above, according to the
また、本実施の形態に係るファイル共有システム100及び/又はストレージ装置10によれば、解錠信号を受信するたびに共有名を新たに生成することができる。したがって、共有名の漏洩に対する共有ファイルの安全性をさらに向上させることができる。
Further, according to the
また、本実施の形態に係るファイル共有システム100及び/又はストレージ装置10によれば、固定の文字列とランダムに生成された文字列とを結合することにより共有名を生成することができる。したがって、正当なアクセスに対しては、固定の文字列により、いずれのセキュリティフォルダにアクセスしているかの判断を容易にすることができる。一方、不正なアクセスに対しては、ランダムに生成された文字列により、共有名全体の推測の難しさを増大させることができ、共有ファイルの安全性を向上させることができる。
Further, according to the
また、本実施の形態に係るファイル共有システム100及び/又はストレージ装置10によれば、端末装置20から受信した施錠信号を受信した場合に、ファイルの共有サービスを無効化することができる。したがって、施錠信号を受信するだけで、ファイルの共有サービスを有効化から無効化へ切り替えることができ、利用者がファイルの共有サービスを利用しないときにファイルの共有サービスを簡単に無効化することができる。
Further, according to the
また、本実施の形態に係るファイル共有システム100及び/又はストレージ装置10によれば、端末装置20からファイルへ最後にアクセスがあった時刻からの経過時間が閾値時間以上である場合に、ファイルの共有サービスを無効化することができる。したがって、利用者がファイルの共有サービスを利用していないときに、自動的に共有サービスを無効化することができ、さらに共有ファイルの安全性を向上させることができる。
Further, according to the
また、本実施の形態に係るファイル共有システム100及び/又はストレージ装置10によれば、解錠信号に含まれる第2鍵データが第1鍵データと一致した場合に、セキュリティキーに対応するユーザIDのみセキュリティフォルダにアクセス可能な共有サービスを有効化することができる。したがって、解錠信号によって有効化された共有サービスによってセキュリティフォルダにアクセス可能な利用者をセキュリティキーに対応付けられた利用者に限定することができ、さらに共有ファイルの安全性を向上させることができる。
Further, according to the
また、本実施の形態に係るファイル共有システム100及び/又はストレージ装置10によれば、解錠信号に含まれるセキュリティキーが共有設定データに対応付けられたセキュリティキーと一致する場合に、解錠信号の送信元の端末装置20のみセキュリティフォルダにアクセス可能な共有サービスを有効化することができる。したがって、解錠信号によって有効化された共有サービスにおいてセキュリティフォルダにアクセス可能な端末装置20を限定することができ、さらに共有ファイルの安全性を向上させることができる。
Further, according to the
(実施の形態2)
次に、実施の形態2について説明する。本実施の形態では、セキュリティフォルダの共有サービスが有効化されたときに、ストレージ装置から端末装置にセキュリティフォルダ内のファイルが出力され、共有サービスが無効化される点が、上記実施の形態1と主として異なる。以下に、上記実施の形態1と異なる点を中心に本実施の形態について説明する。
(Embodiment 2)
Next, the second embodiment will be described. In the present embodiment, when the shared service of the security folder is enabled, the file in the security folder is output from the storage device to the terminal device, and the shared service is disabled, as in the first embodiment. Mainly different. Hereinafter, the present embodiment will be described with a focus on the differences from the first embodiment.
[ファイル共有システムの機能構成]
まず、本実施の形態に係るファイル共有システム100Aの機能構成について図13を参照しながら具体的に説明する。図13は、実施の形態2に係るファイル共有システム100Aの機能構成を示すブロック図である。ファイル共有システム100Aは、機能的には、ストレージ装置10A及び端末装置20Aを備える。
[Functional configuration of file sharing system]
First, the functional configuration of the
[ストレージ装置の機能構成]
ここで、ストレージ装置10Aの機能構成について説明する。例えば、図1のNAS10aが図13のストレージ装置10Aとして機能する。図13に示すように、ストレージ装置10Aは、通信部11と、ストレージ部12と、制御部13Aと、を備える。
[Functional configuration of storage device]
Here, the functional configuration of the
制御部13Aは、第1制御部の一例であり、例えば図1のSoC13a及びDDR SDRAM13bによって実現される。制御部13Aは、通信部11及びストレージ部12を制御する。
The
具体的には、制御部13Aは、実施の形態1の制御部13と同様に、第2鍵データが前記第1鍵データと一致する場合に、(i)共有名を新たに生成し、(ii)第1鍵データに対応する共有設定データを用いて、生成された共有名で、共有ファイルのネットワーク上での共有サービスを有効化し、(iii)生成された共有名を端末装置20Aに送信する。さらに、本実施の形態では、制御部13Aは、第2鍵データが前記第1鍵データと一致する場合に、(iv)共有ファイルを端末装置20Aに送信し、(v)共有ファイルのネットワーク上での共有サービスを無効化する。つまり、本実施の形態では、共有サービスが有効化されたときに、ストレージ装置10A上の共有ファイルは端末装置20Aにローカルコピーされ、ローカルコピー後に施錠信号無しで自動的に共有サービスが無効化される。
Specifically, the
[端末装置の機能構成]
次に、端末装置20Aの機能構成について説明する。例えば、図1のPC20a、20b、20c及びスマートフォン20dの各々が図13の端末装置20Aとして機能する。図13に示すように、端末装置20Aは、通信部21と、表示部22と、入力部23と、制御部24Aと、ストレージ部25Aと、を備える。
[Functional configuration of terminal device]
Next, the functional configuration of the
制御部24Aは、第2制御部の一例であり、例えばプロセッサ及びメモリにより実現される。制御部24Aは、通信部21、表示部22、入力部23及びストレージ部25Aを制御する。具体的には、制御部24Aは、実施の形態1の制御部24と同様に、第2鍵データの入力画面を表示部22に表示する。そして、制御部24Aは、入力部23を介して第2鍵データを受け付ける。それから、制御部24Aは、通信部21を介して、入力部23を介して受け付けた第2鍵データを含む解錠信号をストレージ装置10Aに送信する。
The
さらに、制御部24Aは、ストレージ装置10Aから受信した共有ファイルをストレージ部25Aに格納する。例えば、制御部24Aは、ストレージ装置10Aから受信したセキュリティフォルダ内の共有ファイルを、ストレージ部25Aのローカルセキュリティフォルダに格納する。ストレージ装置10Aのセキュリティフォルダと端末装置20Aのローカルセキュリティフォルダとは、共有サービスが開始されるときに同期される。
Further, the
ストレージ部25Aは、第2ストレージ部の一例であり、例えばHDD及びSSD等によって実現される。ストレージ部25Aは、ストレージ装置10Aから受信した共有ファイルをローカルセキュリティフォルダに格納する。
The
[セキュリティフォルダへのアクセス処理]
次に、図3のステップS106で共有サービスが開始された後のセキュリティフォルダへのアクセス処理について、図14A及び図14Bを参照しながら説明する。図14Aは、実施の形態2に係るファイル共有システム100Aにおけるセキュリティフォルダへのアクセス処理の成功例を示すシーケンス図である。図14Bは、実施の形態2に係るファイル共有システム100Aにおけるセキュリティフォルダの同期処理の成功例を示すシーケンス図である。
[Access processing to security folder]
Next, the access process to the security folder after the shared service is started in step S106 of FIG. 3 will be described with reference to FIGS. 14A and 14B. FIG. 14A is a sequence diagram showing a successful example of access processing to the security folder in the
図14Aに示すように、ステップS131A~ステップS114の処理が実施の形態1の図8Aと同様に行われる。その後、ストレージ装置10Aの制御部13Aは、ユーザ認証が成功した場合に、セキュリティフォルダ内のすべてのファイルを共有ファイルとして端末装置20Aに送信する(S201A)。
As shown in FIG. 14A, the processes of steps S131A to S114 are performed in the same manner as in FIG. 8A of the first embodiment. After that, when the user authentication is successful, the
端末装置20Aの制御部24Aは、ストレージ装置10Aから受信した共有ファイルをストレージ部25Aのローカルセキュリティフォルダに格納する(S202A)。つまり、ストレージ装置10A内のセキュリティフォルダの複製が、端末装置20Aのストレージ部25Aに格納される。
The
ストレージ装置10Aの制御部13Aは、セキュリティフォルダの共有サービスを無効化する(S203)。つまり、本実施の形態では、制御部13Aは、共有ファイルの送信後に、施錠信号無しで自動的に共有サービスを無効化する。
The
端末装置20Aの制御部24Aは、ローカルセキュリティフォルダ内のファイルに対する操作のための入力を第1ファイル操作入力として利用者から受け付ける(S204)。本実施の形態では、ストレージ装置10Aに第1ファイル操作信号が送信されなくてもよい。
The
端末装置20Aの制御部24Aは、第1ファイル操作入力に対応するファイル操作を行う(S205)。その結果、ローカルセキュリティフォルダ内の共有ファイルが更新される。
The
続いて、ファイル操作が行われた後に、図14Bの処理が行われる。なお、図14Bでは、図14Aと同一の利用者が同一の端末装置20Aに対して操作が行われる場合について説明する。
Subsequently, after the file operation is performed, the processing of FIG. 14B is performed. Note that FIG. 14B describes a case where the same user as in FIG. 14A operates on the same
図14Bに示すように、ステップS131B~ステップS114の処理が実施の形態1の図8Bと同様に行われる。 As shown in FIG. 14B, the processes of steps S131B to S114 are performed in the same manner as in FIG. 8B of the first embodiment.
ストレージ装置10Aの制御部13A及び端末装置20Aの制御部24Aは、ユーザ認証が成功した場合に、ストレージ装置10Aのストレージ部12内のセキュリティフォルダと、端末装置20Aのストレージ部25A内のローカルセキュリティフォルダと、を同期する(S201B、S202B)。これにより、端末装置20Aにおける共有ファイルの更新がストレージ装置10Aの共有ファイルに反映される。なお、同期方法は、特に限定されず、従来技術が用いられてもよい。さらに、同期後にローカルセキュリティフォルダ内の共有ファイルが削除されてもよい。これによれば、端末装置20Aのセキュリティがさらに向上する。なお、この削除処理は、ステップS202Bの後で実行されてもよく、また後行程のステップS203の後で実行されても構わない。
When the user authentication is successful, the
ストレージ装置10Aの制御部13Aは、セキュリティフォルダの共有サービスを無効化する(S203)。
The
[効果等]
以上のように、本実施の形態に係るファイル共有システム100A及び/又はストレージ装置10Aによれば、共有ファイルを端末装置20Aに送信し、共有サービスを無効化することができる。したがって、共有ファイルの送信後に、施錠信号がなくても共有サービスを自動的に無効化することができる。その結果、共有サービスが有効化されている時間を短縮し、共有ファイルの改ざん及び漏洩を抑制することができる。
[Effects, etc.]
As described above, according to the
(他の実施の形態)
以上、本発明の1つまたは複数の態様に係るファイル共有システム及びストレージ装置について、実施の形態に基づいて説明したが、本発明は、この実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、本発明の1つまたは複数の態様の範囲内に含まれてもよい。
(Other embodiments)
Although the file sharing system and the storage device according to one or more aspects of the present invention have been described above based on the embodiments, the present invention is not limited to the embodiments. As long as it does not deviate from the gist of the present invention, one or more of the present embodiments may be modified by those skilled in the art, or may be constructed by combining components in different embodiments. It may be included within the scope of the embodiment.
例えば、上記各実施の形態におけるファイル共有システムのハードウェア構成は一例であり、これに限定されない。例えば、上記実施の形態では、ネットワークがLANである場合について説明したが、ネットワークはこれに限定されない。ネットワークは、コンピュータネットワークであればどのようなネットワークであってもよく、例えばWAN(WideArea Network)、インターネットであってもよい。また、上記実施の形態では、NASがストレージ装置として機能している例を説明したが、他の機器がストレージ装置として機能してもよい。例えば複合機(Multi-Function Peripheral)、ルータ、又は、ファイルサーバも、ストレージ装置として機能することができる。 For example, the hardware configuration of the file sharing system in each of the above embodiments is an example, and is not limited thereto. For example, in the above embodiment, the case where the network is a LAN has been described, but the network is not limited to this. The network may be any network as long as it is a computer network, and may be, for example, a WAN (WideArea Network) or the Internet. Further, in the above embodiment, the example in which the NAS functions as a storage device has been described, but other devices may function as the storage device. For example, a multi-function peripheral, a router, or a file server can also function as a storage device.
また、上記各実施の形態では、NASは、有線LANモジュール及び無線LANモジュールの2つの通信モジュールを備えていたが、これに限定されない。例えば、NASは、有線LANモジュール及び無線LANモジュールのうちの一方のみを備えてもよい。また、NASは、SoCの代わりに汎用プロセッサを備えてもよい。 Further, in each of the above embodiments, the NAS includes two communication modules, a wired LAN module and a wireless LAN module, but the NAS is not limited thereto. For example, the NAS may include only one of a wired LAN module and a wireless LAN module. Further, the NAS may include a general-purpose processor instead of the SoC.
また、上記各実施の形態では、NASは、RAIDモジュールを備えていたが、RAIDモジュールを備えなくてもよい。NASは、ストレージに対して要求される容量、信頼性及び速度等に応じてRAIDモジュールを備えればよい。 Further, in each of the above embodiments, the NAS is provided with a RAID module, but it may not be provided with a RAID module. The NAS may be provided with a RAID module according to the capacity, reliability, speed, etc. required for the storage.
また、上記各実施の形態では、NASは、複数のHDDとSDカードとを備えていたが、これに限られない。NASは、例えば、複数のHDD及びSDカードの代わりに、SSD(Solid State Drive)を備えてもよい。 Further, in each of the above embodiments, the NAS includes, but is not limited to, a plurality of HDDs and SD cards. NAS may include SSD (Solid State Drive) instead of a plurality of HDDs and SD cards, for example.
なお、上記各実施の形態では、解錠信号は、ユーザIDを含んでいなかったが、セキュリティキーに加えてユーザIDを第2ユーザ識別子として含んでもよい。この場合には、解錠信号に含まれるセキュリティキーが、登録済みセキュリティキーのいずれかに一致し、かつ、一致した登録済みセキュリティキーに対応するユーザID(第1ユーザ識別子)が解錠信号に含まれるユーザID(第2ユーザ識別子)と一致する場合に、ストレージ装置10の制御部13は、一致したユーザID及び解錠信号の送信元のIPアドレスのみアクセス可能なセキュリティフォルダであって、一致したセキュリティキーに対応するセキュリティフォルダの共有サービスを有効化してもよい。セキュリティキーに対応するユーザIDが解錠信号に含まれるユーザIDと一致しない場合には、制御部13は、エラーを応答するようにしてもよい。ユーザIDの一致の判定処理は図10のステップS1322の前又は後に挿入することができる。
In each of the above embodiments, the unlock signal does not include the user ID, but the user ID may be included as the second user identifier in addition to the security key. In this case, the security key included in the unlock signal matches any of the registered security keys, and the user ID (first user identifier) corresponding to the matched registered security key is used as the unlock signal. When matching with the included user ID (second user identifier), the
これによれば、解錠信号に含まれるユーザIDが登録済みセキュリティキーに対応するユーザIDと一致する場合に、セキュリティフォルダの共有サービスを有効化することができる。したがって、複数の利用者で同一の鍵データを共用しても、利用者毎に共有サービスを有効化することができ、利用者の利便性及び共有ファイルの安全性を向上させることができる。 According to this, when the user ID included in the unlock signal matches the user ID corresponding to the registered security key, the security folder sharing service can be enabled. Therefore, even if the same key data is shared by a plurality of users, the shared service can be enabled for each user, and the convenience of the user and the security of the shared file can be improved.
なお、上記各実施の形態では、セキュリティフォルダの共有サービスの有効化処理において、解錠信号に含まれるセキュリティキーに基づいて共有サービスを有効化する否かが判定されていたが、ユーザ識別子による判定を加えてもよい。つまり、図10において、ステップS1322においてセキュリティキーが共有設定テーブルに登録されていれば(S1322のYes)、解錠信号に含まれるユーザ識別子が、セキュリティキーに対応して登録されているユーザ識別子と一致するか判定し、一致する場合にはステップS1324においてセキュリティフォルダの共有サービスが有効化されてもよい。 In each of the above embodiments, in the process of enabling the shared service of the security folder, it is determined whether or not to enable the shared service based on the security key included in the unlock signal, but the determination is based on the user identifier. May be added. That is, in FIG. 10, if the security key is registered in the shared setting table in step S1322 (Yes in S1322), the user identifier included in the unlock signal is the user identifier registered corresponding to the security key. It is determined whether they match, and if they match, the security folder sharing service may be enabled in step S1324.
なお、上記各実施の形態では、端末装置からファイル操作信号を受信した場合に、共有名、ユーザID及びIPアドレスが共有状態テーブルに登録されているか否かが判定されていたが、この判定はなくてもよい。つまり、ファイル操作信号の送信元の端末装置が解錠信号の送信元の端末装置と一致するか否かは判定されなくてもよい。さらに、操作信号の利用者が解錠信号の利用者と一致するか否かの判定もされなくてもよい。具体的には、例えば図12において、ステップS1332はスキップされてもよい。この場合、操作信号を受信した場合に、ステップS1333において利用者のアクセス権限に基づいて、操作信号に対応するファイル操作が行われればよい。したがって、共有状態テーブルは記憶されなくてもよい。つまり、解錠信号によって有効化される共有サービスは、セキュリティキーに対応するユーザID及び解錠信号の送信元のIPアドレスのみではなく、他のユーザID及び他のIPアドレスでもセキュリティフォルダにアクセス可能な共有サービスであってもよい。 In each of the above embodiments, when a file operation signal is received from the terminal device, it is determined whether or not the shared name, user ID, and IP address are registered in the shared status table, but this determination is made. It does not have to be. That is, it is not necessary to determine whether or not the terminal device that is the source of the file operation signal matches the terminal device that is the source of the unlock signal. Further, it is not necessary to determine whether or not the user of the operation signal matches the user of the unlock signal. Specifically, for example, in FIG. 12, step S1332 may be skipped. In this case, when the operation signal is received, the file operation corresponding to the operation signal may be performed based on the access authority of the user in step S1333. Therefore, the shared state table does not have to be stored. That is, the shared service enabled by the unlock signal can access the security folder not only by the user ID corresponding to the security key and the IP address of the source of the unlock signal, but also by other user IDs and other IP addresses. It may be a shared service.
なお、上記各実施の形態において、端末装置を識別するためにIPアドレスが用いられていたが、これに限られない。IPアドレスの代わりに、例えばMAC(Media Access Control address)アドレス又はホスト名等が用いられてもよい。 In each of the above embodiments, the IP address is used to identify the terminal device, but the present invention is not limited to this. For example, a MAC (Media Access Control address) address, a host name, or the like may be used instead of the IP address.
なお、上記各実施の形態では、ストレージ装置は、フォルダ単位で共有サービスを提供していたが、これに限られない。ストレージ装置は、ファイル単位あるいはドライブ単位で共有サービスを提供してもよい。 In each of the above embodiments, the storage device provides the shared service on a folder-by-folder basis, but the storage device is not limited to this. The storage device may provide a shared service on a file-by-file or drive-by-drive basis.
なお、上記各実施の形態では、施錠信号が受信された場合に、すべてのセキュリティフォルダの共有サービスが無効化されていたが、セキュリティフォルダ、ユーザ若しくは端末装置、又は、これらの任意の組合せ毎に共有サービスが無効化されてもよい。この場合、例えば、施錠信号に含まれる共有名及びユーザID、送信元のIPアドレスの組合せが共有状態テーブルに登録されている場合に、対応するセキュリティフォルダの共有サービスが無効化されればよい。 In each of the above embodiments, when the lock signal is received, the sharing service of all security folders is disabled, but for each security folder, user or terminal device, or any combination thereof. Shared services may be disabled. In this case, for example, when the combination of the shared name, user ID, and source IP address included in the lock signal is registered in the shared status table, the shared service of the corresponding security folder may be disabled.
なお、上記各実施の形態では、解錠信号の送信画面等の各種画面について説明したが、これらの画面は一例であり、これに限定されない。例えば、図4の共有フォルダの登録画面に、隠しフォルダの設定のためのウィジェット33は含まれなくてもよい。
In each of the above embodiments, various screens such as an unlocking signal transmission screen have been described, but these screens are examples and are not limited thereto. For example, the
なお、上記各実施の形態では、ストレージ装置は、通常の共有フォルダとセキュリティフォルダとの両方のフォルダの共有サービスを提供していたが、セキュリティフォルダの共有サービスのみを提供してもよい。この場合、図4及び図5等において、通常の共有フォルダを設定するための項目は含まれなくてもよい。 In each of the above embodiments, the storage device provides the sharing service of both the normal shared folder and the security folder, but may provide only the security folder sharing service. In this case, in FIGS. 4 and 5, the item for setting a normal shared folder may not be included.
また、上記各実施の形態では、固定の文字列とランダムに生成された文字列とを結合することにより共有名が生成されていたが、これに限られない。例えば、共有名は、ランダムに生成された文字列のみを含んでもよい。また、共有名に含まれる文字列はランダムに生成されなくてもよい。例えば、予め定められたルールに従って、共有名が新たに生成されてもよい。例えば、解錠信号を受信した時刻に基づいて文字列を生成し、当該文字列と固定の文字列とを結合することにより共有名が生成されてもよい。 Further, in each of the above embodiments, the shared name is generated by combining a fixed character string and a randomly generated character string, but the present invention is not limited to this. For example, the share name may contain only randomly generated strings. Further, the character string included in the shared name does not have to be randomly generated. For example, a new shared name may be generated according to a predetermined rule. For example, a character string may be generated based on the time when the unlock signal is received, and a shared name may be generated by combining the character string and a fixed character string.
また、上記各実施の形態では、解錠信号を受信するたびに共有名を新たに生成していたが、共有名が生成されるタイミングはこれに限られなくてもよい。例えば、予め定められたサイクルで共有名を新たに生成してもよい。サイクルは、時間で定義されてもよいし、解錠信号の受信回数で定義されてもよい。 Further, in each of the above embodiments, the shared name is newly generated each time the unlocking signal is received, but the timing at which the shared name is generated may not be limited to this. For example, a new shared name may be generated in a predetermined cycle. The cycle may be defined by time or by the number of times an unlock signal is received.
なお、上記各実施の形態において、端末装置の制御部は、端末装置に格納されたデータへの所定期間におけるアクセス回数が閾値回数を超えた場合に、当該データをストレージ装置に送信してもよい。そして、ストレージ装置の制御部は、端末装置から受信したデータを共有データとしてストレージ部に格納してもよい。このとき、端末装置に格納されたデータは消去されてもよい。 In each of the above embodiments, the control unit of the terminal device may transmit the data to the storage device when the number of accesses to the data stored in the terminal device exceeds the threshold number in a predetermined period. .. Then, the control unit of the storage device may store the data received from the terminal device in the storage unit as shared data. At this time, the data stored in the terminal device may be erased.
所定期間は、予め定められた時間幅の期間であり、特に限定されないが、例えば1日間、1週間等である。また、閾値回数は、利用者によって設定される可変の関数であってもよいし、経験的又は実験的に予め定められた固定の回数であってもよい。 The predetermined period is a period having a predetermined time width, and is not particularly limited, but is, for example, one day, one week, or the like. Further, the threshold number may be a variable function set by the user, or may be a fixed number determined empirically or experimentally.
これによれば、端末装置においてアクセス回数が多いデータをストレージ装置で管理することができる。したがって、アクセス回数が多い重要なデータをストレージ装置で保護することができ、データの改ざん及び漏洩を抑制することができる。 According to this, the data which is frequently accessed in the terminal device can be managed by the storage device. Therefore, important data with a large number of accesses can be protected by the storage device, and falsification and leakage of the data can be suppressed.
また、本発明の一態様は、このようなストレージ装置だけではなく、ストレージ装置に含まれる特徴的な構成部をステップとするファイル共有方法であってもよい。また、本発明の一態様は、ファイル共有方法に含まれる特徴的な各ステップをコンピュータに実行させるコンピュータプログラムであってもよい。また、本発明の一態様は、そのようなコンピュータプログラムが記録された、コンピュータ読み取り可能な非一時的な記録媒体であってもよい。 Further, one aspect of the present invention may be not only such a storage device but also a file sharing method in which a characteristic component included in the storage device is a step. Further, one aspect of the present invention may be a computer program that causes a computer to execute each characteristic step included in the file sharing method. Further, one aspect of the present invention may be a computer-readable non-temporary recording medium on which such a computer program is recorded.
なお、上各記実施の形態において、各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。ここで、上記実施の形態のストレージ装置などを実現するソフトウェアは、次のようなプログラムである。 In each of the above embodiments, each component may be configured by dedicated hardware or may be realized by executing a software program suitable for each component. Each component may be realized by a program execution unit such as a CPU or a processor reading and executing a software program recorded on a recording medium such as a hard disk or a semiconductor memory. Here, the software that realizes the storage device and the like according to the above embodiment is the following program.
すなわち、このプログラムは、コンピュータに、ストレージ装置に格納されたファイルをネットワーク上で共有するためのファイル共有方法を実行させ、前記ストレージ装置は、前記ファイルを前記ネットワーク上で共有するための共有設定データと第1鍵データとを対応付けて記憶しており、前記ファイル共有方法は、端末装置から第2鍵データを含む解錠信号を受信した場合に、前記第2鍵データが前記第1鍵データと一致するか否かを判定し、前記第2鍵データが前記第1鍵データと一致する場合には、(i)共有名を新たに生成し、(ii)前記第1鍵データに対応する前記共有設定データを用いて、生成された前記共有名で、前記ファイルの前記ネットワーク上での共有サービスを有効化し、(iii)生成された前記共有名を前記端末装置に送信する。 That is, this program causes the computer to execute a file sharing method for sharing the file stored in the storage device on the network, and the storage device shares the sharing setting data for sharing the file on the network. And the first key data are stored in association with each other, and in the file sharing method, when an unlock signal including the second key data is received from the terminal device, the second key data is the first key data. If the second key data matches the first key data, (i) a new shared name is generated, and (ii) corresponds to the first key data. Using the shared setting data, the shared name of the file is enabled on the network with the generated shared name, and (iii) the generated shared name is transmitted to the terminal device.
ネットワーク上でファイル共有サービスを提供するストレージ装置の機能を有するNAS等として利用することができる。 It can be used as a NAS or the like having a function of a storage device that provides a file sharing service on a network.
10、10A ストレージ装置
10a NAS
11、21 通信部
11a 有線LANモジュール
11b 無線LANモジュール
12、25A ストレージ部
12a、12b HDD
12d RAIDモジュール
12e SDカード
13、13A、24、24A 制御部
13a SoC
13b DDR SDRAM
20、20A 端末装置
20a、20b、20c PC
20d スマートフォン
22 表示部
23 入力部
30 登録画面
31、32、33、34、35、36、37、38、39 ウィジェット
40 共有設定テーブル
41、61 共有名
42 セキュリティフォルダ設定
43 セキュリティキー
44 ユーザID
45 アクセス権限
51 アイコン
52 第1コンテクストメニュー
53 第2コンテクストメニュー
54 入力ダイアログ
60 共有状態テーブル
62 IPアドレス
63 ユーザID
100、100A ファイル共有システム
200 LAN
10,
11, 21
13b DDR SDRAM
20,
45
100, 100A
Claims (13)
端末装置と前記ネットワークを介して通信する第1通信部と、
共有データを格納する第1ストレージ部と、
前記第1通信部及び前記第1ストレージ部を制御する第1制御部と、を備え、
前記第1ストレージ部は、前記共有データを前記ネットワーク上で共有するための共有設定データと第1鍵データとを対応付けて記憶しており、
前記第1制御部は、
前記第1通信部が前記端末装置から第2鍵データを含む解錠信号を受信した場合に、前記第2鍵データが前記第1鍵データと一致するか否かを判定し、
前記第2鍵データが前記第1鍵データと一致する場合には、(i)共有名を新たに生成し、(ii)前記第1鍵データに対応する前記共有設定データを用いて、生成された前記共有名で、前記共有データの前記ネットワーク上での共有サービスを有効化し、(iii)生成された前記共有名を前記端末装置に送信する、
ストレージ装置。 A storage device connected to a network
The first communication unit that communicates with the terminal device via the network,
The first storage unit that stores shared data and
A first control unit that controls the first communication unit and the first storage unit is provided.
The first storage unit stores the shared setting data for sharing the shared data on the network in association with the first key data.
The first control unit is
When the first communication unit receives the unlock signal including the second key data from the terminal device, it is determined whether or not the second key data matches the first key data.
When the second key data matches the first key data, (i) a shared name is newly generated, and (ii) the shared setting data corresponding to the first key data is used. With the shared name, the sharing service of the shared data on the network is enabled, and (iii) the generated shared name is transmitted to the terminal device.
Storage device.
請求項1に記載のストレージ装置。 The first control unit newly generates the shared name each time the unlock signal is received.
The storage device according to claim 1.
請求項1又は2に記載のストレージ装置。 When the second key data matches the first key data, the first control unit further (iv) transmits the shared data to the terminal device, and (v) on the network of the shared data. Disable sharing services in
The storage device according to claim 1 or 2.
前記第1制御部は、第2文字列をランダム生成し、前記第1文字列及び前記第2文字列を結合することにより前記共有名を生成する、
請求項1~3のいずれか1項に記載のストレージ装置。 The shared setting data includes a fixed first character string and contains.
The first control unit randomly generates a second character string, and generates the shared name by combining the first character string and the second character string.
The storage device according to any one of claims 1 to 3.
請求項1~4のいずれか1項に記載のストレージ装置。 The first control unit further disables the enabled sharing service of the shared data when the first communication unit receives a lock signal from the terminal device.
The storage device according to any one of claims 1 to 4.
前記端末装置から前記共有データへ最後にアクセスがあった時刻からの経過時間が閾値時間以上であるか否かを判定し、
前記経過時間が前記閾値時間以上である場合に、有効化された前記共有データの共有サービスを無効化する、
請求項1~5のいずれか1項に記載のストレージ装置。 The first control unit further
It is determined whether or not the elapsed time from the time when the shared data was last accessed from the terminal device is equal to or longer than the threshold time.
When the elapsed time is equal to or longer than the threshold time, the enabled sharing service of the shared data is invalidated.
The storage device according to any one of claims 1 to 5.
前記第1制御部は、
前記第2鍵データが前記第1鍵データと一致した場合に、前記第1ユーザ識別子のみアクセス可能な前記共有サービスを有効化する、
請求項1~6のいずれか1項に記載のストレージ装置。 The first storage unit stores the first key data in association with the shared setting data and the first user identifier.
The first control unit is
When the second key data matches the first key data, the shared service that can be accessed only by the first user identifier is enabled.
The storage device according to any one of claims 1 to 6.
前記第1制御部は、
さらに、前記第2ユーザ識別子が前記第1ユーザ識別子と一致するか否かを判定し、
前記第2鍵データが前記第1鍵データと一致し、かつ、前記第2ユーザ識別子が前記第1ユーザ識別子と一致した場合に、前記第1ユーザ識別子のみ前記共有データにアクセス可能な前記共有サービスを有効化する、
請求項7に記載のストレージ装置。 The unlock signal includes a second user identifier.
The first control unit is
Further, it is determined whether or not the second user identifier matches the first user identifier.
The shared service in which only the first user identifier can access the shared data when the second key data matches the first key data and the second user identifier matches the first user identifier. To enable,
The storage device according to claim 7.
前記第2鍵データが前記第1鍵データと一致した場合に、前記解錠信号の送信元の前記端末装置のみ前記共有データにアクセス可能な前記共有サービスを有効化する、
請求項1~8のいずれか1項に記載のストレージ装置。 The first control unit is
When the second key data matches the first key data, the shared service is enabled so that only the terminal device that is the source of the unlock signal can access the shared data.
The storage device according to any one of claims 1 to 8.
前記ネットワークに接続される端末装置と、を備え、
前記端末装置は、
前記ストレージ装置と前記ネットワークを介して通信する第2通信部と、
利用者から入力を受け付ける入力部と、
表示部と、
前記第2通信部、前記入力部及び前記表示部を制御する第2制御部と、を備え、
前記第2制御部は、
前記第2鍵データの入力画面を前記表示部に表示し、
前記入力部を介して前記第2鍵データを受け付け、
前記入力部を介して受け付けた前記第2鍵データを含む前記解錠信号を前記ストレージ装置に送信する、
データ共有システム。 The storage device according to any one of claims 1 to 9,
A terminal device connected to the network is provided.
The terminal device is
A second communication unit that communicates with the storage device via the network,
An input unit that accepts input from users and
Display and
The second communication unit, the input unit, and the second control unit that controls the display unit are provided.
The second control unit
The second key data input screen is displayed on the display unit, and the input screen is displayed on the display unit.
The second key data is received via the input unit, and the second key data is received.
The unlocking signal including the second key data received via the input unit is transmitted to the storage device.
Data sharing system.
前記第2制御部は、前記第2ストレージ部に格納された前記データへの所定期間におけるアクセス回数が閾値回数を超えた場合に、前記データを前記ストレージ装置に送信し、
前記第1制御部は、前記端末装置から受信した前記データを共有データとして前記第1ストレージ部に格納する、
請求項10に記載のデータ共有システム。 The terminal device further includes a second storage unit for storing data.
When the number of accesses to the data stored in the second storage unit in a predetermined period exceeds the threshold number, the second control unit transmits the data to the storage device.
The first control unit stores the data received from the terminal device as shared data in the first storage unit.
The data sharing system according to claim 10.
前記ストレージ装置は、前記共有データを前記ネットワーク上で共有するための共有設定データと第1鍵データとを対応付けて記憶しており、
前記データ共有方法は、
端末装置から第2鍵データを含む解錠信号を受信した場合に、前記第2鍵データが前記第1鍵データと一致するか否かを判定し、
前記第2鍵データが前記第1鍵データと一致する場合には、(i)共有名を新たに生成し、(ii)前記第1鍵データに対応する前記共有設定データを用いて、生成された前記共有名で、前記共有データの前記ネットワーク上での共有サービスを有効化し、(iii)生成された前記共有名を前記端末装置に送信する、
データ共有方法。 It is a data sharing method for sharing the shared data stored in the storage device on the network.
The storage device stores the shared setting data for sharing the shared data on the network in association with the first key data.
The data sharing method is
When an unlock signal including the second key data is received from the terminal device, it is determined whether or not the second key data matches the first key data.
When the second key data matches the first key data, (i) a shared name is newly generated, and (ii) the shared setting data corresponding to the first key data is used. With the shared name, the sharing service of the shared data on the network is enabled, and (iii) the generated shared name is transmitted to the terminal device.
Data sharing method.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018002517 | 2018-01-11 | ||
JP2018002517 | 2018-01-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019125347A JP2019125347A (en) | 2019-07-25 |
JP7087932B2 true JP7087932B2 (en) | 2022-06-21 |
Family
ID=67398895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018210700A Active JP7087932B2 (en) | 2018-01-11 | 2018-11-08 | Storage device, data sharing system and data sharing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7087932B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7318416B2 (en) * | 2019-08-26 | 2023-08-01 | 村田機械株式会社 | DATA SHARING METHOD, DATA SHARING SYSTEM AND TERMINAL DEVICE |
US12056251B2 (en) | 2020-03-18 | 2024-08-06 | Veritas Technologies Llc | Systems and methods for protecting a folder from unauthorized file modification |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003110555A (en) | 2001-09-28 | 2003-04-11 | Sony Corp | System and method for processing information on network |
JP2008257720A (en) | 2007-03-30 | 2008-10-23 | Ricoh Co Ltd | Technique for sharing data |
JP2009194860A (en) | 2008-02-18 | 2009-08-27 | Toshiba Corp | Transmitter, receiver, content transmitting and receiving system, content transmitting method, content receiving method, and program |
JP2012133618A (en) | 2010-12-22 | 2012-07-12 | Ricoh Co Ltd | Information processing apparatus, information processing system, and program |
JP2013250867A (en) | 2012-06-01 | 2013-12-12 | Toyota Infotechnology Center Co Ltd | Communication device and information management method |
JP2014225211A (en) | 2013-04-15 | 2014-12-04 | A・Tコミュニケーションズ株式会社 | Display medium creating device, data storage server, data sharing system, display medium creating method, data storage method, and program |
JP2015158742A (en) | 2014-02-21 | 2015-09-03 | 株式会社東芝 | Storage connection system, storage connection device, storage sharing method and program |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008005023A (en) * | 2006-06-20 | 2008-01-10 | Murata Mach Ltd | Image forming apparatus, electronic arithmetic unit, print system, and computer program |
-
2018
- 2018-11-08 JP JP2018210700A patent/JP7087932B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003110555A (en) | 2001-09-28 | 2003-04-11 | Sony Corp | System and method for processing information on network |
JP2008257720A (en) | 2007-03-30 | 2008-10-23 | Ricoh Co Ltd | Technique for sharing data |
JP2009194860A (en) | 2008-02-18 | 2009-08-27 | Toshiba Corp | Transmitter, receiver, content transmitting and receiving system, content transmitting method, content receiving method, and program |
JP2012133618A (en) | 2010-12-22 | 2012-07-12 | Ricoh Co Ltd | Information processing apparatus, information processing system, and program |
JP2013250867A (en) | 2012-06-01 | 2013-12-12 | Toyota Infotechnology Center Co Ltd | Communication device and information management method |
JP2014225211A (en) | 2013-04-15 | 2014-12-04 | A・Tコミュニケーションズ株式会社 | Display medium creating device, data storage server, data sharing system, display medium creating method, data storage method, and program |
JP2015158742A (en) | 2014-02-21 | 2015-09-03 | 株式会社東芝 | Storage connection system, storage connection device, storage sharing method and program |
Also Published As
Publication number | Publication date |
---|---|
JP2019125347A (en) | 2019-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110463161B (en) | Password state machine for accessing protected resources | |
JP7545419B2 (en) | Ransomware Mitigation in Integrated and Isolated Applications | |
JP5427182B2 (en) | Computer storage device having removable read-only area and read / write area, removable media component, system management interface, and network interface | |
JP4620111B2 (en) | Network system, storage device access control method, management server, storage device, and login control method | |
US9064116B2 (en) | Techniques for security management provisioning at a data storage device | |
JP4837985B2 (en) | System and method for securely booting a computer having a trusted processing module | |
JP5270694B2 (en) | Client computer, server computer thereof, method and computer program for protecting confidential file | |
JP5959749B2 (en) | How to protect your operating system from malicious software attacks | |
US9384359B2 (en) | Information firewall | |
US8499345B2 (en) | Blocking computer system ports on per user basis | |
US8607071B2 (en) | Preventing replay attacks in encrypted file systems | |
JP2008171389A (en) | Method for domain logon and computer | |
JP6712922B2 (en) | Data leakage prevention system and data leakage prevention method | |
JP2013137630A (en) | Information processor, data management method and storage device | |
US10652279B1 (en) | Encryption compliance verification system | |
CN115048681A (en) | Data security protection method and device, target device and storage medium | |
JP7087932B2 (en) | Storage device, data sharing system and data sharing method | |
US20080066183A1 (en) | Master device for manually enabling and disabling read and write protection to parts of a storage disk or disks for users | |
CN114270346A (en) | Data storage device with changeable computer file system | |
JP6996319B2 (en) | Terminal device, terminal device control method, program, file sharing system, and file sharing system control method | |
JP6992531B2 (en) | Terminal equipment, data sharing system and data sharing method | |
JP7043842B2 (en) | Data sharing system and data sharing method | |
KR20100027556A (en) | Method for managing program excution by logined account permission and recording medium | |
JP7318416B2 (en) | DATA SHARING METHOD, DATA SHARING SYSTEM AND TERMINAL DEVICE | |
KR101349807B1 (en) | Security system for mobile storage and method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210825 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220420 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220523 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7087932 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |