WO2012117536A1 - ファイル共有装置、ファイル共有方法およびプログラム - Google Patents

ファイル共有装置、ファイル共有方法およびプログラム Download PDF

Info

Publication number
WO2012117536A1
WO2012117536A1 PCT/JP2011/054751 JP2011054751W WO2012117536A1 WO 2012117536 A1 WO2012117536 A1 WO 2012117536A1 JP 2011054751 W JP2011054751 W JP 2011054751W WO 2012117536 A1 WO2012117536 A1 WO 2012117536A1
Authority
WO
WIPO (PCT)
Prior art keywords
sharing
account
data
file
user
Prior art date
Application number
PCT/JP2011/054751
Other languages
English (en)
French (fr)
Inventor
義則 柴田
清 高野
鈴木 誠
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to PCT/JP2011/054751 priority Critical patent/WO2012117536A1/ja
Publication of WO2012117536A1 publication Critical patent/WO2012117536A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Definitions

  • the present invention relates to a file sharing apparatus, a file sharing method, and a program.
  • a method of authenticating a user and permitting access when a file of a remote computer connected via a network is used from a plurality of local computers is known.
  • a method of providing a computer for personal identification, obtaining a password by accessing the computer, and accessing a remote computer is known.
  • the present invention has been made in view of these points, and an object of the present invention is to provide a file sharing apparatus, a file sharing method, and a program that enable file sharing using information held in each terminal apparatus. To do.
  • the file sharing apparatus includes a first storage unit, a second storage unit, a reception unit, a determination unit, a creation unit, and a storage unit.
  • the first storage unit stores files to be shared.
  • the second storage unit stores authentication data for authenticating a specific user.
  • the receiving unit receives sharing setting data including an account and authentication data of a user who requests access to a file to be shared.
  • the determination unit determines whether or not the authentication data included in the sharing setting data matches the authentication data stored in the second storage unit.
  • the creation unit creates an account that permits access to the file to be shared by a user who requests access to the file to be shared based on the account included in the sharing setting data if they match.
  • the storage unit stores the created account.
  • FIG. 1 is a diagram illustrating a file sharing system according to the first embodiment.
  • the file sharing system 1 according to the first embodiment includes a plurality of computers 2, 3, and 4.
  • the computers 2, 3, 4 are connected to each other by a network 5.
  • the computer 2 is an example of a file sharing device, and includes a first storage unit 2a, a second storage unit 2b, a reception unit 2c, a determination unit 2d, a creation unit 2e, and a storage unit 2f. ing.
  • the first storage unit 2a stores a file to be shared (shared file).
  • the second storage unit 2b stores authentication data for authenticating a specific user.
  • authentication data for authenticating user A is stored.
  • Examples of authentication data include various biometric authentication data such as user A's fingerprint data.
  • the computer 4 creates share setting data 6 for requesting access to the shared file stored in the first storage unit 2a.
  • This sharing setting data includes an account 6b of user A requesting access to the shared file and authentication data 6a authenticating user A.
  • the account 6b of the user A includes the user name and password of the user A.
  • the computer 4 distributes the created share setting data 6 by broadcast, for example.
  • the receiving unit 2 c receives the sharing setting data 6 via the network 5.
  • the determination unit 2d determines whether or not the authentication data 6a included in the sharing setting data 6 matches the authentication data stored in the second storage unit 2b. In the present embodiment, since the authentication data for authenticating the user A is stored in the second storage unit 2b, the determination unit 2d determines that they match.
  • the creation unit 2e permits access to the file to be shared by the user A who requests access to the shared file based on the account 6b included in the sharing setting data 6 when the determination unit 2d determines that they match. Create account 7.
  • the storage unit 2f stores the account 7 created by the creation unit 2e.
  • the computers 3 and 4 may have the same functions as the computer 2. Next, an example of file sharing processing of the file sharing system 1 will be described.
  • the user A operates the computer 2 to store authentication data in the second storage unit 2b.
  • the computer 2 creates user A authentication data. Then, the computer 2 stores the created authentication data in the second storage unit 2b.
  • the computer 4 broadcasts the created share setting data 6 to the computers 2 and 3 connected to the network 5.
  • the computer 3 When the computer 3 receives the sharing setting data 6, it determines whether or not the computer 3 has authentication data that matches the authentication data 6 a included in the sharing setting data 6. If there is no matching authentication data, the received sharing setting data 6 is discarded.
  • the computer 4 accesses the shared folder of the computer 3 in this state, it is requested to input a user name and a password.
  • the determining unit 2d determines whether or not the authentication data 6a included in the sharing setting data 6 is the fingerprint of the user A. Since the authentication data matches, the creation unit 2 e creates the account 7 of the user A based on the account 6 b included in the sharing setting data 6. Then, the creation unit 2e stores the created user A account 7 in the storage unit 2f.
  • the shared file can be referred to. That is, when the computer 2 is an access request to the shared file from the computer 4 logged on with an account corresponding to the account 7 stored in the storage unit 2f, the computer 2 permits access to the shared file.
  • the data is shared without using a separate device such as an authentication server for identifying the user. be able to.
  • the reception unit 2c, the determination unit 2d, and the creation unit 2e can be realized by functions provided in a CPU (Central Processing Unit) included in the computer 2.
  • the first storage unit 2a, the second storage unit 2b, and the storage unit 2f are realized by a data storage area provided in a RAM (Random Access Memory) or a hard disk drive (HDD) included in the computer 2. be able to.
  • FIG. 2 is a diagram illustrating a configuration of a file sharing system according to the second embodiment.
  • the file sharing system 100 includes terminal devices 10a, 10b, 10c, and 10d.
  • the terminal devices 10a to 10d are connected to each other via a network 50 such as a LAN (Local Area Network).
  • a network 50 such as a LAN (Local Area Network).
  • An authentication application (described later) is installed in each of the terminal devices 10a to 10d.
  • the authentication application provided in the terminal device 10a performs logon to the OS (Operating System) of the terminal device 10a by authentication.
  • Authentication devices 20a to 20d are connected to the terminal devices 10a to 10d, respectively.
  • the authentication device 20a has a fingerprint sensor.
  • the authentication device 20a reads the fingerprint of the finger placed on the fingerprint sensor, and sends the read fingerprint information (fingerprint information) to the terminal device 10a.
  • the terminal device 10a collates with authentication data (authentication data) held in the terminal device 10a.
  • the terminal device 10a automatically converts it to a user name and password associated with the authentication data and executes a logon process. With this process, the user who places his finger on the fingerprint sensor of the authentication device 20a logs on to the terminal device 10a.
  • the terminal devices 10a to 10d one or a plurality of terminal devices have a folder (hereinafter referred to as a shared folder) that stores shared data that can be browsed and updated from other terminal devices. This shared folder is encrypted.
  • the terminal device 10a will be described as having a shared folder.
  • the terminal device 10a having a shared folder receives an access request having an account that matches an account (user name, password) stored in advance by the terminal device 10a, thereby allowing a third party of data in the shared folder to be transmitted to a third party. Permit viewing and updating.
  • This account is generated by the terminal device 10a when the fingerprint is registered, and stored in the terminal device 10a. Therefore, the user can access the shared file without knowing the password for browsing or updating the data in the shared folder.
  • the computer is not limited to the installation type computer shown in the figure, and may be a portable computer.
  • a folder sharing setting operation of the file sharing system 100 will be briefly described. Hereinafter, it is assumed that access is made from the terminal device 10b and the shared file stored in the terminal device 10a is browsed.
  • an account of the user A who desires to view the shared file is set in advance in the terminal device 10a.
  • User A inputs a fingerprint to authentication device 20b.
  • the terminal device 10b creates authentication data based on the input fingerprint information.
  • the terminal device 10b creates share setting data including the created authentication data and data obtained by encrypting the OS account of the terminal device 10b.
  • the terminal device 10b broadcasts the created sharing setting data to the terminal devices 10a, 10c, and 10d belonging to the network 50 by broadcasting.
  • Each of the terminal devices 10a, 10c, and 10d that has received the broadcast sharing setting data determines whether or not the authentication data included in the sharing setting data matches the authentication data of the user having the administrator authority of the terminal device. Collate.
  • the terminal devices 10a, 10c, and 10d do not permit browsing of the shared file when the authentication data does not match.
  • the terminal devices 10a, 10c, and 10d create an account of the user A in the terminal device based on the OS account of the terminal device 10b included in the information transmitted by broadcasting, Remember.
  • FIG. 3 is a diagram for explaining processing of the terminal device when browsing of the shared file is not permitted.
  • the user A who operates the terminal device 10b operates the mouse or the like connected to the terminal device 10b while looking at the monitor 104b connected to the terminal device 10b, and requests access to the shared folder 31 of the terminal device 10a.
  • the shared folder 31 is an example of a first storage unit.
  • the terminal device 10b transmits an access request to the shared folder 31 of the terminal device 10a to the terminal device 10a.
  • the terminal device 10b displays a screen 32 requesting input of a user name and a password on the monitor 104b. In this case, if the user A inputs a user name and password for file sharing and is authenticated by the terminal device 10a, the user A can access the shared file.
  • FIG. 4 is a diagram for explaining processing of the terminal device when the browsing of the shared file is permitted.
  • the terminal device 10 a permits the user A to view the shared file
  • the OS of the terminal device 10 a recognizes that the access is from the user A who permits access to the shared folder 31. Therefore, the terminal device 10a permits access to the shared folder 31 without requesting input of a password.
  • the terminal device 10b displays a screen 33 indicating the contents of the shared folder 31 on the monitor 104b.
  • the sharing of the shared folder 31 is canceled, the sharing can be canceled by the OS function of the terminal device 10a.
  • the configuration and functions of the terminal devices 10a to 10d will be described in detail.
  • FIG. 5 is a diagram illustrating a configuration example of hardware of the terminal device according to the second embodiment.
  • the entire terminal device 10a is controlled by the CPU 101.
  • the CPU 101 is connected to the RAM 102 and a plurality of peripheral devices via the bus 108.
  • the RAM 102 is used as a main storage device of the terminal device 10a.
  • the RAM 102 temporarily stores at least a part of OS programs and application programs to be executed by the CPU 101.
  • the RAM 102 stores various data used for processing by the CPU 101.
  • Peripheral devices connected to the bus 108 include a hard disk drive 103, a graphic processing device 104, an input interface 105, a drive device 106, and a communication interface 107.
  • the hard disk drive 103 magnetically writes and reads data to and from the built-in disk.
  • the hard disk drive 103 is used as a secondary storage device of the terminal device 10a.
  • the hard disk drive 103 stores an OS program, application programs, and various data.
  • As the secondary storage device a semiconductor storage device such as a flash memory can be used.
  • a monitor 104 a is connected to the graphic processing device 104.
  • the graphic processing device 104 displays an image on the screen of the monitor 104a in accordance with a command from the CPU 101.
  • Examples of the monitor 104a include a liquid crystal display device using a CRT (Cathode RayubeTube).
  • the keyboard 105a, the mouse 105b, and the authentication device 20a are connected to the input interface 105.
  • the input interface 105 transmits signals sent from the keyboard 105a, mouse 105b, and authentication device 20a to the CPU 101.
  • the mouse 105b is an example of a pointing device, and other pointing devices can also be used. Examples of other pointing devices include a touch panel, a tablet, a touch pad, and a trackball.
  • the drive device 106 reads data recorded on a portable recording medium such as an optical disc on which data is recorded so as to be readable by reflection of light or a USB (Universal Serial Bus) memory.
  • a portable recording medium such as an optical disc on which data is recorded so as to be readable by reflection of light or a USB (Universal Serial Bus) memory.
  • data recorded on the optical disc 200 is read using a laser beam or the like.
  • the optical disc 200 include Blu-ray (registered trademark), DVD (Digital Versatile Disc), DVD-RAM, CD-ROM (Compact Disc Read Only Memory), CD-R (Recordable) / RW (ReWritable), and the like. .
  • the communication interface 107 is connected to the network 50.
  • the communication interface 107 transmits / receives data to / from other terminal devices 10b, 10c, 10d and communication devices via the network 50.
  • FIG. 5 shows the hardware configuration of the terminal device 10a, the terminal devices 10b, 10c, and 10d have the same hardware configuration as the terminal device 10a.
  • FIG. 6 is a block diagram illustrating functions of the terminal device according to the second embodiment.
  • the terminal device 10a includes an authentication application execution unit 11 that executes an authentication application.
  • the authentication application execution unit 11 operates when the user operates the terminal device 10a to start a shared application.
  • a screen that prompts the user who operates the terminal device 10a to input a fingerprint to the authentication device 20a is displayed on the monitor 104a. For example, characters such as “Please enter the fingerprint of the administrator of the personal computer with the shared file” are displayed on the monitor 104a.
  • the authentication application execution unit 11 includes an authentication processing unit 111, an account management unit 112, an authentication data extraction unit 113, an account extraction unit 114, a sharing setting unit 115, an encryption / decryption unit 116, and a data transmission / reception unit. 117.
  • the authentication processing unit 111 performs user authentication based on fingerprint information input via the authentication device 20a and authentication data included in the sharing setting data.
  • the account management unit 112 has a user management table (described later) for managing information about users.
  • the user management table is an example of a second storage unit.
  • the account management unit 112 updates the user management table.
  • the authentication data extraction unit 113 extracts authentication data from the received share setting data.
  • the account extraction unit 114 extracts an account from the received sharing setting data.
  • the share setting unit 115 creates share setting data for requesting permission to access a shared folder in the other terminal devices 10b, 10c, and 10d. Then, the sharing setting unit 115 sends the created shared data to the data transmission / reception unit 117.
  • the sharing setting unit 115 is an example of a determination unit and a creation unit.
  • the encryption / decryption unit 116 encrypts or decrypts authentication data, a user name, and a password included in the sharing setting data.
  • the data transmission / reception unit 117 transmits / receives share setting data.
  • FIG. 7 is a diagram showing a user management table.
  • the user management table 112a has columns for ID, authentication data, user name, and password. Information arranged in the horizontal direction is associated with each other.
  • An ID for managing information in the user management table 112a is set in the ID column.
  • user fingerprint information is set in the authentication data column.
  • Information for identifying the user name is set in the user name column.
  • An individual password for each user name is set in the password column.
  • FIG. 8 is a diagram illustrating a data configuration of the sharing setting data.
  • 8 includes an Ethernet (registered trademark) frame header D11, an IP (Internet Protocol) frame header D12, a UDP (User Datagram Protocol) frame header D13, a UDP data portion D14, and an FCS (Frame Check). Sequence) D15.
  • the UDP data part D14 is a part that is encrypted by the encryption / decryption part 116.
  • the UDP data part D14 includes authentication data D141, a user name 142, and a password 143.
  • authentication data D141 authentication data for authenticating the user is set.
  • Information for identifying a user name is set in the user name D142.
  • password D143 a password corresponding to the user name D142 is set.
  • FIG. 9 is a flowchart illustrating the sharing setting data transmission process of the terminal device.
  • Step S ⁇ b> 1 When an activation instruction is given by a user operation, the authentication application execution unit 11 activates the sharing setting application. Thereafter, the process proceeds to step S2.
  • step S2 The authentication processing unit 111 generates fingerprint information upon accepting a user's fingerprint input. Thereafter, the process proceeds to step S3.
  • the account management unit 112 refers to the user management table 112a to determine whether there is authentication data that matches the fingerprint information created in step S2. If there is matching authentication data, the user's account (user name and password) corresponding to the matching authentication data is acquired. Thereafter, the process proceeds to step S4.
  • Step S4 The share setting unit 115 creates share setting data D1 including the account acquired in step S3. Then, the process proceeds to step S5.
  • step S5 The encryption / decryption unit 116 encrypts the UDP data part D14 of the sharing setting data D1. Then, the process proceeds to step S6.
  • Step S6 The data transmitter / receiver 117 performs broadcast transmission of the sharing setting data D1. Thereafter, the authentication application execution unit 11 ends the process of FIG. This is the end of the description of the data transmission process of FIG.
  • FIG. 10 is a flowchart showing data reception processing of the terminal device.
  • Step S11 The data transmitter / receiver 117 determines whether or not the sharing setting data D1 has been received. When the sharing setting data D1 is received (Yes in step S11), the process proceeds to step S12. When the share setting data D1 has not been received (No in step S11), the reception of the share setting data is awaited.
  • Step S12 The encryption / decryption unit 116 decrypts the UDP data part D14 of the sharing setting data D1. Thereafter, the process proceeds to operation S13.
  • Step S13 The authentication data extraction unit 113 retrieves the decrypted authentication data D141. Thereafter, the process proceeds to operation S14.
  • Step S14 The sharing setting unit 115 collates the authentication data D141 extracted in step S13 with the authentication data stored in the user management table 112a. Thereafter, the process proceeds to operation S15.
  • Step S15 If the authentication data matches as a result of the collation in step S14 (Yes in step S15), the sharing setting unit 115 transitions to step S16. If the authentication data does not match (No in step S15), the data reception process is terminated.
  • Step S16 The account extraction unit 114 extracts an account from the sharing setting data D1. Thereafter, the process proceeds to operation S17.
  • the sharing setting unit 115 creates an account for file sharing based on the account extracted in step S16. Thereafter, the data reception process is terminated. The created account is managed by the OS file system of the terminal device 10a.
  • information (user name, password, bio information, etc.) held in each information device without using an information device such as an authentication server for personal identification.
  • Data can be shared using authentication data).
  • Data sharing between information devices that do not use an information device such as an authentication server can not only reduce server costs (hardware cost, operation cost, installation location) but also realize a simple device configuration and communication sequence.
  • the file sharing apparatus, the file sharing method, and the file sharing program of the present invention have been described based on the illustrated embodiment. However, the present invention is not limited to this, and the configuration of each unit has the same function. Can be replaced with any structure having Moreover, other arbitrary structures and processes may be added to the present invention.
  • the present invention may be a combination of any two or more configurations (features) of the above-described embodiments.
  • the above processing functions can be realized by a computer.
  • a program describing the processing contents of the functions that the computer 2 and the terminal device 10a should have is provided.
  • the program describing the processing contents can be recorded on a computer-readable recording medium.
  • the computer-readable recording medium include a magnetic storage device, an optical disk, a magneto-optical recording medium, and a semiconductor memory.
  • the magnetic storage device include a hard disk drive, a flexible disk (FD), and a magnetic tape.
  • Examples of the optical disc include a DVD, a DVD-RAM, and a CD-ROM / RW.
  • the magneto-optical recording medium include an MO (Magneto-Optical disk).
  • the computer that executes the program stores, for example, the program recorded on the portable recording medium or the program transferred from the server computer in its own storage device. Then, the computer reads the program from its own storage device and executes processing according to the program. The computer can also read the program directly from the portable recording medium and execute processing according to the program. In addition, each time a program is transferred from a server computer connected via a network, the computer can sequentially execute processing according to the received program.
  • processing functions described above can be realized by an electronic circuit such as a DSP (Digital Signal Processor), an ASIC (Application Specific Integrated Circuit), or a PLD (Programmable Logic Device).
  • DSP Digital Signal Processor
  • ASIC Application Specific Integrated Circuit
  • PLD Programmable Logic Device

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

 各端末装置内で保持する情報を用いてファイルの共有を可能とすること。 第1の格納部(2a)は、共有ファイルを格納する。第2の格納部(2b)は、特定のユーザを認証する認証データを格納する。受信部(2c)は、ネットワーク(5)を介して共有設定用データ(6)を受信する。判断部(2d)は、共有設定用データ(6)に含まれる認証データ(6a)が、第2の格納部(2b)に格納されている認証データに一致するか否かを判断する。作成部(2e)は、判断部(2d)により一致すると判断された場合に共有設定用データ(6)に含まれるアカウント(6b)に基づいて共有ファイルへのアクセスを要求するユーザAの共有対象のファイルへのアクセスを許可するアカウント(7)を作成する。記憶部(2f)は、作成部(2e)が作成したアカウント(7)を記憶する。

Description

ファイル共有装置、ファイル共有方法およびプログラム
 本発明はファイル共有装置、ファイル共有方法およびプログラムに関する。
 情報処理システムにおいて、例えばネットワークで接続され共有されているリモートコンピュータのファイルを、複数のローカルコンピュータから使用する場合にユーザの認証を行い、アクセスを許可する方法が知られている。この方法を実現する一例として、個人特定用のコンピュータを設け、そのコンピュータに問い合わせを行うことにより、パスワードを取得し、リモートコンピュータにアクセスする方法が知られている。
特開2001-14276号公報
 しかしながら、家庭内でファイルの共有を使用するには、サーバはコストや場所の面から一般的ではない。
 また、パスワードを自動生成している場合やパスワードを忘れてしまった場合、ネットワーク上でファイル共有することができなかった。このため、ファイルの共有をするために、例えばパスワードの自動生成をやめて、ユーザ自身によるパスワードの作成、管理による運用を行っていた。
 本発明はこのような点に鑑みてなされたものであり、各端末装置内で保持する情報を用いてファイルの共有を可能とするファイル共有装置、ファイル共有方法およびプログラムを提供することを目的とする。
 上記目的を達成するために、開示のファイル共有装置が提供される。このファイル共有装置は、第1の格納部と、第2の格納部と、受信部と、判断部と、作成部と、記憶部とを有している。
 第1の格納部は、共有対象のファイルを格納する。第2の格納部は、特定のユーザを認証する認証データを格納する。受信部は、共有対象のファイルへのアクセスを要求するユーザのアカウントおよび認証データを含む共有設定用データを受信する。判断部は、共有設定用データに含まれる認証データが、第2の格納部に格納されている認証データに一致するか否かを判断する。作成部は、一致する場合に共有設定用データに含まれるアカウントに基づいて共有対象のファイルへのアクセスを要求するユーザの共有対象のファイルへのアクセスを許可するアカウントを作成する。記憶部は、作成されたアカウントを記憶する。
 システム構成の簡易化を図ることができる。
 本発明の上記および他の目的、特徴および利点は本発明の例として好ましい実施の形態を表す添付の図面と関連した以下の説明により明らかになるであろう。
第1の実施の形態のファイル共有システムを示す図である。 第2の実施の形態のファイル共有システムの構成を示す図である。 共有ファイルの閲覧を許可していないときの端末装置の処理を説明する図である。 共有ファイルの閲覧を許可しているときの端末装置の処理を説明する図である。 第2の実施の形態の端末装置のハードウェアの一構成例を示す図である。 第2の実施の形態の端末装置の機能を示すブロック図である。 ユーザ管理テーブルを示す図である。 共有設定用データのデータ構成を示す図である。 端末装置の共有設定用データの送信処理を示すフローチャートである。 端末装置のデータ受信処理を示すフローチャートである。
 以下、実施の形態のファイル共有システムを、図面を参照して詳細に説明する。
 まず、実施の形態のファイル共有システムについて説明し、その後、実施の形態をより具体的に説明する。
 <第1の実施の形態>
 図1は、第1の実施の形態のファイル共有システムを示す図である。
 第1の実施の形態のファイル共有システム1は、複数のコンピュータ2、3、4を有している。コンピュータ2、3、4は、ネットワーク5により互いに接続されている。
 コンピュータ2は、ファイル共有装置の一例であり、第1の格納部2aと、第2の格納部2bと、受信部2cと、判断部2dと、作成部2eと、記憶部2fとを有している。
 第1の格納部2aは、共有対象のファイル(共有ファイル)を格納する。
 第2の格納部2bは、特定のユーザを認証する認証データを格納する。本実施の形態ではユーザAを認証する認証データが格納されているものとする。認証データとしては、例えばユーザAの指紋データ等、各種生体認証データ等が挙げられる。
 コンピュータ4は、第1の格納部2aに格納されている共有ファイルへのアクセスを要求する共有設定用データ6を作成する。この共有設定用データには、共有ファイルへのアクセスを要求するユーザAのアカウント6bおよびユーザAを認証する認証データ6aが含まれている。ユーザAのアカウント6bは、ユーザAのユーザ名とパスワードを含む。コンピュータ4は、作成した共有設定用データ6を例えばブロードキャストにより配信する。
 受信部2cは、ネットワーク5を介して共有設定用データ6を受信する。
 判断部2dは、共有設定用データ6に含まれる認証データ6aが、第2の格納部2bに格納されている認証データに一致するか否かを判断する。本実施の形態では第2の格納部2bにはユーザAを認証する認証データが格納されているため、判断部2dは、一致すると判断する。
 作成部2eは、判断部2dにより一致すると判断された場合に共有設定用データ6に含まれるアカウント6bに基づいて共有ファイルへのアクセスを要求するユーザAの共有対象のファイルへのアクセスを許可するアカウント7を作成する。
 記憶部2fは、作成部2eが作成したアカウント7を記憶する。
 なお、コンピュータ3、4がコンピュータ2と同様の機能を有していてもよい。
 次に、ファイル共有システム1のファイル共有処理の一例を説明する。
 まず、ユーザAが、コンピュータ2を操作して第2の格納部2bに認証データを格納する。例えば、ユーザAが図示しない指紋入力装置に指紋の入力を行うことでコンピュータ2がユーザAの認証データを作成する。そして、コンピュータ2は、作成した認証データを第2の格納部2bに格納する。
 その後、ユーザAは、コンピュータ4を操作して共有設定用データ6を作成する。そしてコンピュータ4は、作成した共有設定用データ6を、ネットワーク5に接続されたコンピュータ2、3にブロードキャスト送信する。
 コンピュータ3は、共有設定用データ6を受信すると、共有設定用データ6に含まれている認証データ6aに一致する認証データを有しているか否かを判断する。一致する認証データを有していない場合、受信した共有設定用データ6を破棄する。この状態でコンピュータ4からコンピュータ3の共有フォルダへアクセスすると、ユーザ名、パスワードの入力を求められる。
 コンピュータ2の受信部2cが共有設定用データ6を受信すると、判断部2dは、共有設定用データ6に含まれている認証データ6aがユーザAの指紋であるか否かを判断する。認証データが一致するので、作成部2eは、共有設定用データ6に含まれるアカウント6bに基づいてユーザAのアカウント7を作成する。そして、作成部2eは、作成したユーザAのアカウント7を記憶部2fに記憶する。
 この状態でユーザAがコンピュータ4を操作してコンピュータ2にアクセスすると、共有ファイルの参照ができる。すなわち、コンピュータ2は、記憶部2fに記憶されているアカウント7に対応するアカウントでログオンされているコンピュータ4からの共有ファイルへのアクセス要求である場合、共有ファイルへのアクセスを許可する。
 このファイル共有システム1によれば、コンピュータ4とコンピュータ2との間で共有ファイルへのアクセスの許否を判断するので、ユーザを特定する認証サーバ等の別個の機器を使用せずにデータを共有することができる。
 なお、受信部2c、判断部2dおよび作成部2eは、コンピュータ2が有するCPU(Central Processing Unit)が備える機能により実現することができる。また、第1の格納部2a、第2の格納部2bおよび記憶部2fは、コンピュータ2が有するRAM(Random Access Memory)やハードディスクドライブ(HDD:Hard Disk Drive)等が備えるデータ記憶領域により実現することができる。
 以下、実施の形態をより具体的に説明する。
 <第2の実施の形態>
 図2は、第2の実施の形態のファイル共有システムの構成を示す図である。
 第2の実施の形態のファイル共有システム100は、端末装置10a、10b、10c、10dを有している。
 端末装置10a~10dは、LAN(Local Area Network)等のネットワーク50により互いに接続されている。
 端末装置10a~10dにはそれぞれ認証アプリケーション(後述)がインストールされている。例えば端末装置10aが備える認証アプリケーションは、端末装置10aのOS(Operating System)へのログオンを認証により行う。
 端末装置10a~10dには、それぞれ認証デバイス20a~20dが接続されている。
 認証デバイス20aは、指紋センサを有している。ユーザが端末装置10aへのログオンを希望する場合、指紋センサ上に指を置く。認証デバイス20aは、指紋センサに置かれた指の指紋を読み取り、読み取った指紋の情報(指紋情報)を端末装置10aに送る。端末装置10aは、送られてきた指紋情報を受け取ると、端末装置10a内に保持されている認証用のデータ(認証データ)と照合する。受け取った指紋情報が端末装置10a内に保持されている認証データに一致すると、端末装置10aは、認証データに関連づけられたユーザ名、パスワードに自動的に変換してログオン処理を実行する。この処理により、認証デバイス20aの指紋センサに指を置いたユーザが、端末装置10aにログオンした状態となる。
 なお、指紋認証は認証の一例であり、静脈認証等の他の生体認証や、非接触型ICカードによる認証等、他の認証方法を用いることもできる。
 端末装置10a~10dのうち、1つまたは複数の端末装置は、他の端末装置から閲覧や更新等が可能な共有データを格納するフォルダ(以下、共有フォルダと言う)を有している。この共有フォルダには暗号化処理が施されている。以下、端末装置10aが共有フォルダを有するものとして説明する。
 共有フォルダを有する端末装置10aは、この端末装置10aが予め記憶しておいたアカウント(ユーザー名、パスワード)に一致するアカウントを有するアクセス要求を受け取ることにより、共有フォルダ内のデータの第三者への閲覧や更新等を許可する。
 このアカウントは、指紋を登録する際に端末装置10aが新しいパスワードを生成し、端末装置10a内に記憶する。このため、ユーザは、共有フォルダ内のデータを閲覧や更新するパスワードを知らなくても共有ファイルにアクセスすることができる。
 なお、コンピュータとしては、図に示す設置型のコンピュータに限らず、携帯できるコンピュータであってもよい。
 以下、ファイル共有システム100のフォルダの共有設定動作を簡単に説明する。以下、端末装置10bからアクセスを行って端末装置10aに格納されている共有ファイルを閲覧するものとする。
 また、前提条件として、共有ファイルの閲覧を希望するユーザAのアカウントが端末装置10aに予め設定されているものとする。
 ユーザAは、認証デバイス20bに指紋を入力する。端末装置10bは、入力された指紋情報に基づいて認証データを作成する。そして、端末装置10bは、作成した認証データと端末装置10bのOSのアカウントとを暗号化したデータとを含む共有設定用データを作成する。そして、端末装置10bは、作成した共有設定用データをブロードキャストでネットワーク50に属する端末装置10a、10c、10dに一斉送信する。
 ブロードキャストした共有設定用データを受信した端末装置10a、10c、10dは、共有設定用データに含まれている認証データが、それぞれ自端末装置の管理者権限を有するユーザの認証データと一致するか否かを照合する。
 端末装置10a、10c、10dは、認証データが一致しない場合は共有ファイルの閲覧を許可しない。
 端末装置10a、10c、10dは、認証データが一致した場合は、ブロードキャストにより送信された情報に含まれている端末装置10bのOSのアカウントに基づいてユーザAのアカウントを自端末装置に作成し、記憶する。
 図3は、共有ファイルの閲覧を許可していないときの端末装置の処理を説明する図である。
 端末装置10bを操作するユーザAは、端末装置10bに接続されたモニタ104bを見ながら端末装置10bに接続されたマウス等を操作して、端末装置10aの共有フォルダ31へのアクセスを要求する。なお、共有フォルダ31は、第1の格納部の一例である。端末装置10bは、端末装置10aの共有フォルダ31へのアクセス要求を端末装置10aに送信する。
 端末装置10aがユーザAへの共有ファイルの閲覧を許可していない場合、端末装置10bは、ユーザ名とパスワードの入力を要求する画面32をモニタ104bに表示する。この場合、ユーザAは、ファイル共有用のユーザ名とパスワードを入力し、端末装置10aに認証されれば共有ファイルへのアクセスが可能となる。
 図4は、共有ファイルの閲覧を許可しているときの端末装置の処理を説明する図である。
 他方、端末装置10aがユーザAへの共有ファイルの閲覧を許可している場合、端末装置10aのOSが、共有フォルダ31へのアクセスを許可するユーザAからのアクセスであることを認識する。このため、端末装置10aは、パスワードの入力を要求することなく共有フォルダ31へのアクセスを許可する。その結果、端末装置10bは、共有フォルダ31の内容を示す画面33をモニタ104bに表示する。
 なお、共有フォルダ31の共有を解除する際には、端末装置10aのOSの機能で共有を解除することができる。
 以下、端末装置10a~10dが有する構成や機能について詳しく説明する。
 図5は、第2の実施の形態の端末装置のハードウェアの一構成例を示す図である。端末装置10aは、CPU101によって装置全体が制御されている。CPU101には、バス108を介してRAM102と複数の周辺機器が接続されている。
 RAM102は、端末装置10aの主記憶装置として使用される。RAM102には、CPU101に実行させるOSのプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAM102には、CPU101による処理に使用する各種データが格納される。
 バス108に接続されている周辺機器としては、ハードディスクドライブ103、グラフィック処理装置104、入力インタフェース105、ドライブ装置106、および通信インタフェース107がある。
 ハードディスクドライブ103は、内蔵したディスクに対して、磁気的にデータの書き込みおよび読み出しを行う。ハードディスクドライブ103は、端末装置10aの二次記憶装置として使用される。ハードディスクドライブ103には、OSのプログラム、アプリケーションプログラム、および各種データが格納される。なお、二次記憶装置としては、フラッシュメモリ等の半導体記憶装置を使用することもできる。
 グラフィック処理装置104には、モニタ104aが接続されている。グラフィック処理装置104は、CPU101からの命令に従って、画像をモニタ104aの画面に表示させる。モニタ104aとしては、CRT(Cathode Ray Tube)を用いた液晶表示装置等が挙げられる。
 入力インタフェース105には、キーボード105aとマウス105bと認証デバイス20aが接続されている。入力インタフェース105は、キーボード105a、マウス105bおよび認証デバイス20aから送られてくる信号をCPU101に送信する。なお、マウス105bは、ポインティングデバイスの一例であり、他のポインティングデバイスを使用することもできる。他のポインティングデバイスとしては、タッチパネル、タブレット、タッチパッド、トラックボール等が挙げられる。
 ドライブ装置106は、例えば、光の反射によって読み取り可能なようにデータが記録された光ディスクや、USB(Universal Serial Bus)メモリ等の持ち運び可能な記録媒体に記録されたデータの読み取りを行う。例えば、ドライブ装置106が光学ドライブ装置である場合、レーザ光等を利用して、光ディスク200に記録されたデータの読み取りを行う。光ディスク200には、Blu-ray(登録商標)、DVD(Digital Versatile Disc)、DVD-RAM、CD-ROM(Compact Disc Read Only Memory)、CD-R(Recordable)/RW(ReWritable)等が挙げられる。
 通信インタフェース107は、ネットワーク50に接続されている。通信インタフェース107は、ネットワーク50を介して、他の端末装置10b、10c、10dや通信機器との間でデータの送受信を行う。
 以上のようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。なお、図5には端末装置10aのハードウェア構成を示したが、端末装置10b、10c、10dも端末装置10aと同様のハードウェア構成である。
 このようなハードウェア構成の端末装置10a内には、以下のような機能が設けられる。
 図6は、第2の実施の形態の端末装置の機能を示すブロック図である。
 端末装置10aは、認証アプリケーションを実行する認証アプリケーション実行部11を有している。認証アプリケーション実行部11は、ユーザが端末装置10aを操作し共有アプリケーションを起動することにより動作する。認証アプリケーション実行部11が起動すると、端末装置10aを操作するユーザに対し、認証デバイス20aへの指紋の入力を促す画面をモニタ104aに表示する。例えば「共有ファイルのあるパソコンの管理者の指紋を入力して下さい」等の文字をモニタ104aに表示する。
 この認証アプリケーション実行部11は、認証処理部111と、アカウント管理部112と、認証データ抽出部113と、アカウント抽出部114と、共有設定部115と、暗号化/復号部116と、データ送受信部117とを有している。
 認証処理部111は、認証デバイス20aを介して入力された指紋情報や、共有設定用データに含まれる認証データに基づいてユーザの認証を行う。
 アカウント管理部112は、ユーザに関する情報を管理するユーザ管理テーブル(後述)を有している。なお、ユーザ管理テーブルは、第2の格納部の一例である。アカウント管理部112は、ユーザ管理テーブルを更新する。
 認証データ抽出部113は、受信した共有設定用データから認証データを抽出する。
 アカウント抽出部114は、受信した共有設定用データからアカウントを抽出する。
 共有設定部115は、他の端末装置10b、10c、10d内の共有フォルダへのアクセスの許可を依頼する共有設定用データを作成する。そして、共有設定部115は、作成した共有データをデータ送受信部117に送る。なお、共有設定部115は、判断部および作成部の一例である。
 暗号化/復号部116は、共有設定用データに含まれる認証データ、ユーザ名、パスワードを暗号化または復号する。
 データ送受信部117は、共有設定用データを送受信する。
 図7は、ユーザ管理テーブルを示す図である。
 ユーザ管理テーブル112aには、ID、認証データ、ユーザ名、パスワードの欄が設けられている。横方向に並べられた情報同士が互いに関連づけられている。
 IDの欄には、ユーザ管理テーブル112a内の情報を管理するIDが設定されている。
 認証データの欄には、ユーザの指紋情報が設定されている。ユーザ名の欄には、ユーザ名を識別する情報が設定されている。パスワードの欄には、ユーザ名毎の個別のパスワードが設定されている。
 次に、共有設定用データのデータ構成を説明する。
 図8は、共有設定用データのデータ構成を示す図である。
 図8に示す共有設定用データD1は、イーサネット(Ethernet:登録商標)フレームヘッダD11、IP(Internet Protocol)フレームヘッダD12、UDP(User Datagram Protocol)フレームヘッダD13、UDPデータ部D14およびFCS(Frame Check Sequence)D15を有している。このうち、UDPデータ部D14は、暗号化/復号部116により、暗号化処理が施されている部分である。このUDPデータ部D14は、認証データD141、ユーザ名142およびパスワード143を有している。
 認証データD141は、ユーザを認証する認証データが設定されている。ユーザ名D142には、ユーザ名を識別する情報が設定されている。パスワードD143には、ユーザ名D142に対応するパスワードが設定されている。
 次に、端末装置10aが端末装置10b、10c、10dに共有設定用データを送信するときの処理を、フローチャートを用いて説明する。
 図9は、端末装置の共有設定用データの送信処理を示すフローチャートである。
 [ステップS1] ユーザの操作により、起動指示があると認証アプリケーション実行部11は、共有設定アプリケーションを起動する。その後、ステップS2に遷移する。
 [ステップS2] 認証処理部111は、ユーザの指紋入力を受け付けると指紋情報を作成する。その後、ステップS3に遷移する。
 [ステップS3] アカウント管理部112は、ユーザ管理テーブル112aを参照してステップS2にて作成した指紋情報と一致する認証データが存在するか否かを判断する。そして、一致する認証データが存在する場合、一致する認証データに対応するユーザのアカウント(ユーザ名およびパスワード)を取得する。その後、ステップS4に遷移する。
 [ステップS4] 共有設定部115は、ステップS3にて取得したアカウントを含む共有設定用データD1を作成する。その後、ステップS5に遷移する。
 [ステップS5] 暗号化/復号部116は、共有設定用データD1のUDPデータ部D14を暗号化する。その後、ステップS6に遷移する。
 [ステップS6] データ送受信部117は、共有設定用データD1のブロードキャスト送信を行う。その後、認証アプリケーション実行部11は、図9の処理を終了する。
 以上で図9のデータ送信処理の説明を終了する。
 次に、端末装置10aが端末装置10b、10c、10dのうちのいずれかの端末装置から共有設定用データD1を受信するときの処理を、フローチャートを用いて説明する。
 図10は、端末装置のデータ受信処理を示すフローチャートである。
 [ステップS11] データ送受信部117は、共有設定用データD1を受信したか否かを判断する。共有設定用データD1を受信した場合(ステップS11のYes)、ステップS12に遷移する。共有設定用データD1を受信していない場合(ステップS11のNo)、共有設定用データの受信を待機する。
 [ステップS12] 暗号化/復号部116は、共有設定用データD1のUDPデータ部D14を復号する。その後、ステップS13に遷移する。
 [ステップS13] 認証データ抽出部113は、復号された認証データD141を取り出す。その後、ステップS14に遷移する。
 [ステップS14] 共有設定部115は、ステップS13にて取り出された認証データD141をユーザ管理テーブル112aに格納されている認証データと照合する。その後、ステップS15に遷移する。
 [ステップS15] 共有設定部115は、ステップS14の照合の結果、認証データが一致すれば(ステップS15のYes)、ステップS16に遷移する。認証データが一致しなければ(ステップS15のNo)、データ受信処理を終了する。
 [ステップS16] アカウント抽出部114は、共有設定用データD1からアカウントを取り出す。その後、ステップS17に遷移する。
 [ステップS17] 共有設定部115は、ステップS16にて取り出されたアカウントに基づいて、ファイル共有用のアカウントを作成する。その後、データ受信処理を終了する。なお、作成したアカウントは端末装置10aのOSのファイルシステムで管理される。
 以上で、図10のデータ受信処理の説明を終了する。
 以上述べたように、ファイル共有システム100によれば、個人特定のための認証サーバ等の情報機器を使用せずに、各情報機器内で保持している情報(ユーザ名、パスワード、バイオ情報等の認証データ)を使用してデータ共有することが可能になる。認証サーバ等の情報機器を使用しない情報機器間のデータ共有は、サーバ費用(ハードコストや運用コスト、設置場所)を削減するだけでなく、シンプルな機器構成、通信シーケンスを実現することができる。
 以上、本発明のファイル共有装置、ファイル共有方法およびファイル共有プログラムを、図示の実施の形態に基づいて説明したが、本発明はこれに限定されるものではなく、各部の構成は、同様の機能を有する任意の構成のものに置換することができる。また、本発明に、他の任意の構成物や工程が付加されていてもよい。
 また、本発明は、前述した各実施の形態のうちの、任意の2以上の構成(特徴)を組み合わせたものであってもよい。
 なお、上記の処理機能は、コンピュータによって実現することができる。その場合、コンピュータ2および端末装置10aが有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記憶装置、光ディスク、光磁気記録媒体、半導体メモリ等が挙げられる。磁気記憶装置には、ハードディスクドライブ、フレキシブルディスク(FD)、磁気テープ等が挙げられる。光ディスクには、DVD、DVD-RAM、CD-ROM/RW等が挙げられる。光磁気記録媒体には、MO(Magneto-Optical disk)等が挙げられる。
 プログラムを流通させる場合には、例えば、そのプログラムが記録されたDVD、CD-ROM等の可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
 プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、ネットワークを介して接続されたサーバコンピュータからプログラムが転送される毎に、逐次、受け取ったプログラムに従った処理を実行することもできる。
 また、上記の処理機能の少なくとも一部を、DSP(Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)等の電子回路で実現することもできる。
 上記については単に本発明の原理を示すものである。さらに、多数の変形、変更が当業者にとって可能であり、本発明は上記に示し、説明した正確な構成および応用例に限定されるものではなく、対応するすべての変形例および均等物は、添付の請求項およびその均等物による本発明の範囲とみなされる。
 1、100 ファイル共有システム
 2~4 コンピュータ
 2a 第1の格納部
 2b 第2の格納部
 2c 受信部
 2d 判断部
 2e 作成部
 2f 記憶部
 5、50 ネットワーク
 6、D1 共有設定用データ
 6a 認証データ
 6b、7 アカウント
 10a、10b、10c、10d 端末装置
 11 認証アプリケーション実行部
 20a、20b、20c、20d 認証デバイス
 111 認証処理部
 112 アカウント管理部
 112a ユーザ管理テーブル
 113 認証データ抽出部
 114 アカウント抽出部
 115 共有設定部
 116 暗号化/復号部
 117 データ送受信部

Claims (6)

  1.  共有対象のファイルを格納する第1の格納部と、
     特定のユーザを認証する認証データを格納する第2の格納部と、
     前記共有対象のファイルへのアクセスを要求するユーザのアカウントおよび認証データを含む共有設定用データを受信する受信部と、
     前記共有設定用データに含まれる前記認証データが、前記第2の格納部に格納されている前記認証データに一致するか否かを判断する判断部と、
     一致する場合に前記共有設定用データに含まれる前記アカウントに基づいて前記共有対象のファイルへのアクセスを要求するユーザの前記共有対象のファイルへのアクセスを許可するアカウントを作成する作成部と、
     作成された前記アカウントを記憶する記憶部と、
     を有することを特徴とするファイル共有装置。
  2.  前記共有設定用データに含まれる前記アカウントはパスワードを含み、前記パスワードは、前記共有設定用データの作成時に任意に作成されることを特徴とする請求の範囲第1項記載のファイル共有装置。
  3.  前記認証データは、生体認証データであることを特徴とする請求の範囲第1項記載のファイル共有装置。
  4.  前記共有設定用データは、ブロードキャストにより送信されることを特徴とする請求の範囲第1項記載のファイル共有装置。
  5.  コンピュータが、
     前記コンピュータに格納された共有対象のファイルへのアクセスを要求する任意のユーザのアカウントおよび認証データを含む共有設定用データを受信し、
     前記共有設定用データに含まれる前記認証データが、予め格納しておいた特定のユーザを認証する認証データに一致するか否かを判断し、
     一致する場合に前記共有設定用データに含まれる前記アカウントに基づいて前記共有対象のファイルへのアクセスを要求するユーザの前記共有対象のファイルへのアクセスを許可するアカウントを作成し、
     作成された前記アカウントを記憶する、
     ことを特徴とするファイル共有方法。
  6.  コンピュータに、
     前記コンピュータに格納された共有対象のファイルへのアクセスを要求する任意のユーザのアカウントおよび認証データを含む共有設定用データを受信し、
     前記共有設定用データに含まれる前記認証データが、予め格納しておいた特定のユーザを認証する認証データに一致するか否かを判断し、
     一致する場合に前記共有設定用データに含まれる前記アカウントに基づいて前記共有対象のファイルへのアクセスを要求するユーザの前記共有対象のファイルへのアクセスを許可するアカウントを作成し、
     作成された前記アカウントを記憶する、
     ことを実行させるためのプログラム。
PCT/JP2011/054751 2011-03-02 2011-03-02 ファイル共有装置、ファイル共有方法およびプログラム WO2012117536A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/054751 WO2012117536A1 (ja) 2011-03-02 2011-03-02 ファイル共有装置、ファイル共有方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/054751 WO2012117536A1 (ja) 2011-03-02 2011-03-02 ファイル共有装置、ファイル共有方法およびプログラム

Publications (1)

Publication Number Publication Date
WO2012117536A1 true WO2012117536A1 (ja) 2012-09-07

Family

ID=46757497

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/054751 WO2012117536A1 (ja) 2011-03-02 2011-03-02 ファイル共有装置、ファイル共有方法およびプログラム

Country Status (1)

Country Link
WO (1) WO2012117536A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040210767A1 (en) * 2003-04-15 2004-10-21 Microsoft Corporation Small-scale secured computer network group without centralized management
JP2006140790A (ja) * 2004-11-12 2006-06-01 Matsushita Electric Ind Co Ltd 携帯電話装置及びそのファイル共有方法
JP2009503632A (ja) * 2005-07-12 2009-01-29 マイクロソフト コーポレーション 非管理ネットワークにおける共通識別情報のアカウント同期
JP2010239365A (ja) * 2009-03-31 2010-10-21 Ntt Docomo Inc 通信装置および共有フォルダ接続方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040210767A1 (en) * 2003-04-15 2004-10-21 Microsoft Corporation Small-scale secured computer network group without centralized management
JP2006140790A (ja) * 2004-11-12 2006-06-01 Matsushita Electric Ind Co Ltd 携帯電話装置及びそのファイル共有方法
JP2009503632A (ja) * 2005-07-12 2009-01-29 マイクロソフト コーポレーション 非管理ネットワークにおける共通識別情報のアカウント同期
JP2010239365A (ja) * 2009-03-31 2010-10-21 Ntt Docomo Inc 通信装置および共有フォルダ接続方法

Similar Documents

Publication Publication Date Title
US12107844B2 (en) Single sign on for a remote user session
EP2756444B1 (en) Resource access authorization
US8984597B2 (en) Protecting user credentials using an intermediary component
US9424439B2 (en) Secure data synchronization
US9094212B2 (en) Multi-server authentication token data exchange
US9553858B2 (en) Hardware-based credential distribution
US8918856B2 (en) Trusted intermediary for network layer claims-enabled access control
JP5365502B2 (ja) ファイル管理装置、ファイル管理プログラム、およびファイル管理方法
US20090293108A1 (en) Method and System for User Management of Authentication Tokens
JP2018533141A (ja) エンドユーザによって起動されるアクセスサーバ真正性チェック
US20130340063A1 (en) Systems and methods for accessing a virtual desktop
US8650405B1 (en) Authentication using dynamic, client information based PIN
EP3346405B1 (en) Server device, service method, program, and non-transitory computer-readable information recording medium
US20160013942A1 (en) Identity Verification Using Key Pairs
US8826460B2 (en) Data exchange between applications of an electronic device
JP5845973B2 (ja) サービス利用管理方法、プログラム、および情報処理装置
JP2009212625A (ja) 会員認証システム及び携帯端末装置
JP2012079231A (ja) 認証情報管理装置および認証情報管理方法
WO2012117536A1 (ja) ファイル共有装置、ファイル共有方法およびプログラム
US20210374219A1 (en) Information processing system, input device, user authentication method, server device, and biometric authentication device
JP2013114534A (ja) データ処理装置及びデータ処理方法及びプログラム
JP2014191766A (ja) 貸出管理システム、貸出管理装置および貸出管理方法
US11726674B2 (en) Bridging authorization standard for cloud storage
US20240104181A1 (en) Method and system for authentication
JP2006268571A (ja) アクセス制御装置、アクセス制御方法、及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11859809

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11859809

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP