JP2010079444A - File management method and system by metadata - Google Patents
File management method and system by metadata Download PDFInfo
- Publication number
- JP2010079444A JP2010079444A JP2008244782A JP2008244782A JP2010079444A JP 2010079444 A JP2010079444 A JP 2010079444A JP 2008244782 A JP2008244782 A JP 2008244782A JP 2008244782 A JP2008244782 A JP 2008244782A JP 2010079444 A JP2010079444 A JP 2010079444A
- Authority
- JP
- Japan
- Prior art keywords
- metadata
- authority
- user
- rule
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims description 106
- 238000012545 processing Methods 0.000 claims description 58
- 238000000034 method Methods 0.000 claims description 34
- 230000008569 process Effects 0.000 claims description 32
- 230000008859 change Effects 0.000 abstract description 39
- 238000012937 correction Methods 0.000 abstract description 7
- 238000012217 deletion Methods 0.000 description 22
- 230000037430 deletion Effects 0.000 description 22
- 238000010586 diagram Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本発明は、既存ファイルサーバ上のファイルやディレクトリやアクセス権限をメタデータにより管理する方法及びシステムに関する。 The present invention relates to a method and system for managing files, directories, and access authority on an existing file server using metadata.
現在、組織内の電子文書ファイルに対し、セキュリティ・コンプライアンスの側面から厳密なアクセス権限管理や情報漏えい対策、ライフサイクル管理が重要視されている。
一方で、知識の共有による効率化のために検索や情報共有も重要視されている。また、大量の電子文書ファイルが存在するため、その管理においては、個別のファイルやディレクトリ、ユーザごとではなく、メタデータを用いた効率化した管理が望まれ、様々なシステムや製品が存在する。
アクセス権限管理やライフサイクル管理などに対しては、文書管理システムと呼ばれる分野の製品が存在する(非特許文献1、非特許文献2)。これらの文書管理システムでは、電子文書ファイルをメタデータで管理することができ、アクセス権限管理やライフサイクル管理、メタデータによる検索に加え、版管理、ワークフローなどの機能が存在するものもある。
At present, strict access authority management, information leakage countermeasures, and life cycle management are regarded as important for electronic document files in organizations from the viewpoint of security and compliance.
On the other hand, search and information sharing are also regarded as important for improving efficiency by sharing knowledge. In addition, since there are a large number of electronic document files, efficient management using metadata is desired instead of individual files, directories, and users, and various systems and products exist.
For access authority management, life cycle management, and the like, there is a product in a field called a document management system (Non-Patent
しかし、従来の文書管理システムでは、電子文書ファイルを、独自のリポジトリもしくは特定のリポジトリ製品に配置することが前提である(非特許文献3、非特許文献4)。既存のファイルサーバにある電子文書ファイルを移すモジュールはあるものの、基本的に既存のファイルサーバを、既存の電子文書ファイルを含めて、そのまま利用することは出来ない。従って、多数の電子文書ファイルが存在する場合、移行や登録のコストがある。
また、従来の文書管理システムでは、独自のクライアントソフトウェアもしくはブラウザ経由で電子文書ファイルを操作することが前提の場合が多い(非特許文献5)。一般的なユーザは、ファイルの保管やアクセスなど従来行っていた作業については、Exploreのような従来のUI(ユーザインタフェース)に慣れているため、使い勝手が問題である。
さらに、一部の電子文書ファイルのみを文書管理システムに移行するスモールスタートは可能であるが、全ての電子文書ファイルに対し、一部のユーザのみ対象とするようなスモールスタートは出来ない。
このため、従来の文書管理システムは、法律や規格などにより厳密な管理が必要とされる特定の電子文書ファイルにしか適用されず、組織内の多くの電子文書ファイルは旧来のファイルサーバで管理されている。
However, in the conventional document management system, it is premised that the electronic document file is placed in a unique repository or a specific repository product (Non-patent Documents 3 and 4). Although there is a module for transferring an electronic document file in an existing file server, basically, an existing file server including an existing electronic document file cannot be used as it is. Therefore, when there are a large number of electronic document files, there is a migration and registration cost.
Also, in the conventional document management system, it is often premised that an electronic document file is operated via original client software or a browser (Non-Patent Document 5). A general user is accustomed to a conventional UI (User Interface) such as Explore for work that has been conventionally performed, such as storage and access of files.
Furthermore, although a small start in which only a part of the electronic document files is transferred to the document management system is possible, a small start in which only some users are targeted for all the electronic document files cannot be performed.
For this reason, the conventional document management system is applied only to specific electronic document files that require strict management according to laws and standards, and many electronic document files in an organization are managed by an old file server. ing.
一方、検索に特化したエンタープライズサーチ分野の製品は、既存のファイルサーバに対しメタデータ検索を含めて、高速に柔軟に検索できるようにする(非特許文献6)。しかし、検索結果に対するコントロールは可能であるが、実際の電子文書ファイルに対するアクセス制御は対象外であり、組織内の電子文書ライフサイクルの管理に利用することは出来ない。
また、ファイルサーバのアクセス権限管理やライフサイクル管理の一部の機能を持つ製品も存在する(非特許文献7)。しかし、基本的にチェックやレポート機能のみに限られ、アクセス権限管理やライフサイクル管理の全てをカバーするものではない。
また、WAFS(非特許文献7)は、高速化のためのキャッシュのみを行うものであり、アクセス権限管理やライフサイクル管理などに利用することは出来ない。
On the other hand, products in the field of enterprise search specialized for search enable flexible search at high speed including metadata search for existing file servers (Non-Patent Document 6). However, although it is possible to control the search result, access control to the actual electronic document file is out of scope and cannot be used for managing the electronic document life cycle in the organization.
There are also products having some functions of file server access authority management and life cycle management (Non-patent Document 7). However, it is basically limited to checking and reporting functions, and does not cover all access authority management and life cycle management.
In addition, WAFS (Non-patent Document 7) performs only a cache for speeding up, and cannot be used for access authority management, life cycle management, or the like.
本発明は前述のような従来技術の問題点に鑑み、既存のファイルサーバに対し、既存の電子文書ファイルに極力手を加えず、それらを移行すること無しに、電子文書ファイルのメタデータによるファイル管理、アクセス権限管理を実現することが可能な既存ファイルサーバにおけるメタデータによるファイル管理方法及びシステムを提供することにある。 In view of the problems of the prior art as described above, the present invention is a file based on the metadata of an electronic document file without changing the existing electronic document file as much as possible to the existing file server and without transferring them. An object is to provide a file management method and system based on metadata in an existing file server capable of realizing management and access authority management.
上記の目的を達成するために、本発明に係る既存ファイルサーバにおけるメタデータによるファイル管理方法は、既存ファイルサーバのフロントにプロキシサーバを配置し、このプロキシサーバが既存ファイルサーバにおけるファイルのメタデータ、各ファイルのメタデータとディレクトリの関係、ユーザとメタデータとの関係、メタデータによるアクセス権限を管理する処理を実行するように構成したことを特徴とする。
また、本発明に係る既存ファイルサーバにおけるメタデータによるファイル管理システムは、既存ファイルサーバにおけるファイルのメタデータ、各ファイルのメタデータとディレクトリの関係、ユーザとメタデータとの関係、メタデータによるアクセス権限を管理する処理を実行する手段を備えたプロキシサーバを備えることを特徴とする。
In order to achieve the above object, a file management method using metadata in an existing file server according to the present invention has a proxy server placed in front of the existing file server, and the proxy server uses the file metadata in the existing file server, The present invention is characterized in that a process for managing the relationship between the metadata and directory of each file, the relationship between the user and metadata, and the access authority based on the metadata is executed.
Further, the file management system based on metadata in the existing file server according to the present invention includes the file metadata in the existing file server, the relationship between the metadata and directory of each file, the relationship between the user and metadata, and the access authority based on the metadata. A proxy server having means for executing a process for managing
本発明によれば、既存のファイルサーバへの変更を最小限に抑え、初期コストを抑えた上で、既存のファイルサーバに対し、電子文書ファイルのメタデータによる管理及びメタデータを用いたアクセス権限管理を実現することができる。 According to the present invention, it is possible to manage an electronic document file using metadata and access authority using metadata with respect to the existing file server while minimizing changes to the existing file server and reducing initial costs. Management can be realized.
以下、本発明を実施する場合の一形態を、図面を参照して具体的に説明する。
図1に本発明の実施の携帯を示すシステム構成図を示す。
本実施形態のシステムは、クライアントPC100と、ディレクトリサーバ110、既存ファイルサーバ群120、ファイルサーバ統合管理プロキシ130で構成される。
クライアントPC100には、ローカルもしくは既存ファイルサーバ上のディレクトリやファイルを操作するためのエクスプローラ101と、本発明のシステムのUI(ユーザインタフェース)となるクライアントソフト102などから構成される。
ここで、クライアントソフト102は、専用のクライアントソフトでも良いし、既存のWebブラウザなどを利用しても良い。専用のクライアントソフトを除けば、既存の技術である。
ディレクトリサーバ110は、既存の技術であり、ユーザのID・パスワードや、職制などの一部の属性情報を管理し、また、ユーザ認証の代行を行うものである。本実施形態では、既存のディレクトリサーバを用いているが、ディレクトリサーバ110と同等の情報を管理し、ユーザ認証を行う機能を、ファイルサーバ統合管理プロキシ130内に配置しても良い。
既存ファイルサーバ群120は、企業など各種の組織などで既に利用されているファイルサーバであり、ディレクトリやファイルが既に配置されているものである。
Hereinafter, an embodiment for carrying out the present invention will be specifically described with reference to the drawings.
FIG. 1 shows a system configuration diagram showing a portable device according to the present invention.
The system of this embodiment includes a client PC 100, a
The client PC 100 includes an
Here, the
The
The existing
ファイルサーバ統合管理プロキシ130は、本発明のシステムの中枢となるものであり、クライアントソフト102に専用のクライアントソフト利用しない場合においては、唯一新たに導入するものである。
ファイルサーバ統合管理プロキシ130は、エクスプローラ用インタフェース部131、拡張操作インタフェース部132、メタデータ処理部133、メタデータ検索処理部134、管理用処理部135、メタデータ管理DB136、権限ポリシーDB137、メタデータ付与ルール群138、クロール処理ルール群139、ファイルサーバ用インタフェース部140、クロール処理部141で構成される。
The file server integrated
The file server integrated
エクスプローラ用インタフェース部131は、クライアントPC100上のエクスプローラ101と通信を行い、クライアントPCユーザに、既存のファイルサーバを利用しているのと同等のUIを提供しつつ、その処理を行うものである。具体的な例としては、ディレクトリやファイルの参照・作成・削除である。
拡張操作インタフェース部132は、クライアントソフト102と通信を行い、既存のファイルサーバには存在しない機能である、メタデータによる検索や、後に説明するメタデータの追加修正などを行うものである。クライアントPCユーザは、クライアントソフト102を通して、拡張操作インタフェース部132で、これらの機能を実行する。
メタデータ処理部133は、エクスプローラ用インタフェース部131の処理において、メタデータ付与ルール群138、権限ポリシーDB137を利用し、メタデータ管理DB136で管理されているメタデータの処理を行うものである。
メタデータ検索処理部134は、拡張操作インタフェース部132の処理において、権限ポリシーDB137を利用し、メタデータ管理DB136からメタデータ検索を行うものである。
管理用処理部135は、権限ポリシーDB137を利用し、権限ポリシーDB137自身や、メタデータ管理DB136、メタデータ付与ルール群138、クロール処理ルール群139に追加修正の処理を行うものである。
メタデータ管理DB136は、図2に示すファイルディレクトリのメタデータ管理テーブル200と、図3に示すユーザのメタデータ管理テーブル300、図4に示すファイルディレクトリのメタデータ権限テーブル400、図5に示すユーザのメタデータ権限テーブル500で構成される。
The
The extended
The metadata processing unit 133 performs processing of metadata managed by the
The metadata search processing unit 134 searches the
The
The
図2のファイルディレクトリのメタデータ管理テーブル200は、項目番号であるID201と、ファイルディレクトリのパス情報であるURI202、各々のURIにつけられたメタデータ群203で構成される。
メタデータ群203は、メタデータID204で管理された複数のメタデータで構成される。
ここで、以降の記述を含めて、本実施例では、メタデータはメタデータの分類205とメタデータの内容206を「:」で区切り、「{}」でまとめた形式とする。また、IDが00001の列に見られるように、一つのURIに対し、同じメタデータの分類に対し、複数のメタデータの内容も登録できるものとする。ただし、メタデータ形式や仕様は、他の既存のものでも良い。
The file directory metadata management table 200 in FIG. 2 includes an
The
In this embodiment, including the following description, the metadata is in a format in which the
図3のユーザのメタデータ管理テーブル300は、ユーザの識別子であるユーザID301と、各々のユーザに付けられたメタデータ群302で構成される。メタデータ群302は、ファイルディレクトリのメタデータ管理テーブル200と同様に、メタデータIDで管理された複数のメタデータで構成される。
ここで、本実施形態では、ディレクトリサーバ110と連携を前提としているため、ユーザID301はディレクトリサーバ110に管理されているものと同期したものである。
The user metadata management table 300 in FIG. 3 includes a
Here, in the present embodiment, since cooperation with the
図4のファイルディレクトリのメタデータ権限テーブル400は、ファイルディレクトリのメタデータ管理テーブル200の対応するID201を示すID401と、対応するメタデータ群203のメタデータID204を示すメタデータID402、このメタデータの変更削除権限を持つユーザのメタデータ示す権限ユーザメタデータ403、メタデータ付与ルールで設定された場合にそのルールIDを示すルールID404で構成される。
権限ユーザメタデータ403には、複数のメタデータを組み合わせたメタデータグループを指定でき、さらにそのメタデータグループも複数指定できる。例えば、このテーブルの1行目は、図2の1行目に存在するメタデータIDが001のメタデータ「{部署:営業部}」は、[{部署:営業部}{職種:部長}]というメタデータグループを持つユーザか、もしくは[{部署:営業部}{職種:部長}]というメタデータグループを持つユーザが変更削除可能という意味である。
The file directory metadata authority table 400 of FIG. 4 includes an
In the authorized
図5のユーザのメタデータ権限テーブル500は、ユーザのメタデータ管理テーブル300の対応するユーザID301を示すユーザID401と、対応するメタデータ群302のメタデータIDを示すメタデータID501、このメタデータの変更削除権限を持つユーザのメタデータ示す権限ユーザメタデータ503で構成される。意味は、ファイルディレクトリのメタデータ管理テーブル200と、ファイルディレクトリのメタデータ権限テーブル400の関係と同じである。
The user metadata authority table 500 shown in FIG. 5 includes a
一方、図1の権限ポリシーDB137は、図6に示すアクセス権限テーブル600と、図7に示すアクセス権限設定権限テーブル700で構成される。
図6のアクセス権限テーブル600は、アクセス権限の識別子である権限ID601と、アクセス権限を設定する対象の種別を示す対象種別602、アクセス権限を設定する対象のメタデータを示す対象メタデータ603、与える権限を示す権限604、メタデータの追加や追加ルールを設定する権限を設定する場合に利用できるメタデータである利用可能メタデータ605、アクセス権限を持つユーザのメタデータを示す権限者メタデータ605で構成される。
ここで、対象種別602には、ファイルを示す「F」、ディレクトリを示す「D」、ユーザを示す「U」の組み合わせを設定する。権限には、通常のファイルサーバのファイルやディレクトリで設定可能な権限(readやwriteなど)に加え、メタデータを追加できる権限であるaddmeta権限や、ディレクトリに対してメタデータ付与ルールを設定できるsetrule権限、アクセス権限を追加できるsetsecurity権限を設定する。
利用可能メタデータ605には、addmeta権限やsetrule権限、setsecurity権限で利用可能なメタデータを設定する。また、権限IDが00008の行のように、制限を行うための「!」表現も可能とする。
例えば、この行では、[{部署:営業部}{セキュリティ:部外秘}]のメタデータを持つファイルやディレクトリは、[!{部署:営業部}]が意味する「{部署:営業部}」メタデータを持たないユーザに対し、全ての権限を許可しないという権限「!*」が設定されている。これにより、部外秘のデータを部外のユーザにアクセスさせないように設定可能とする。
On the other hand, the
The access authority table 600 of FIG. 6 gives an
Here, in the
In the
For example, in this line, a file or directory having metadata of [{department: sales department} {security: confidential}} is [! An authority “! *” That does not permit all authority is set for a user who does not have “{department: sales department}” metadata, which means {department: sales department}. Accordingly, it is possible to set so that confidential data is not accessed by outside users.
図7のアクセス権限設定権限テーブル700は、アクセス権限テーブル600の対応する権限ID601を示す権限ID701と、このメタデータの変更削除できる権限を持つユーザのメタデータ示す権限ユーザメタデータ702で構成される。
権限ユーザメタデータ702には、図4のファイルディレクトリのメタデータ権限テーブル400や図5のユーザのメタデータ権限テーブル500と同様に、複数のメタデータを組み合わせたメタデータグループを指定でき、さらにそのメタデータグループも複数指定できる。
例えば、このテーブルの1行目は、図6の権限IDが00001の行は、[{部署:システム管理部}{職種:主任}]というメタデータグループを持つユーザか、もしくは[{部署:システム管理部}{職種:ファイルサーバ担当}]というメタデータグループを持つユーザが変更削除可能という意味である。
The access authority setting authority table 700 in FIG. 7 includes an
In the
For example, the first row of this table is the user whose authority ID is 00001 in FIG. 6 is a user having a metadata group of [{department: system management department} {job type: chief}], or [{department: system This means that a user having the metadata group {management department} {job type: file server manager}] can change and delete.
メタデータ付与ルール群138は、図8に示すメタデータ付与ルールテーブル800と、付与ルール設定権限テーブル900で構成される。
図8のメタデータ付与ルールテーブル800は、ルールの識別子となるルールID801と、そのルール自体である付与ルール802で構成される。
ルールには、どのタイミングで、メタデータに対して何をどのように追加修正するかを記述する。図8のルールはあくまで例であるが、例えばルールIDが00001の行は、アクセスした際にアクセスした日とアクセスしたユーザの情報のメタデータを変更するルールである。
また、ルールIDが00002の行は、ファイルをファイルサーバに新たに置いた時に、作成者のメタデータを追加するルールである。また、図では示さないが、このルールにおいて外部のサブシステムを通してメタデータの付与や変更も出来るものとする。
The metadata
8 includes a
The rules describe what and how to add and modify the metadata at what timing. The rule in FIG. 8 is merely an example. For example, the row with the
The line with
図9の付与ルール設定権限テーブル900は、メタデータ付与ルールテーブル800の対応するルールID801を示す権限ID901と、このメタデータの変更削除権限を持つユーザのメタデータ示す権限ユーザメタデータ902で構成される。
権限ユーザメタデータ702には、図4のファイルディレクトリのメタデータ権限テーブル400や図5のユーザのメタデータ権限テーブル500と同様に、複数のメタデータを組み合わせたメタデータグループを指定でき、さらにそのメタデータグループも複数指定できる。
例えば、このテーブルの1行目は、図8のルールIDが00001の行は、[{部署:システム管理部}{職種:主任}]というメタデータグループを持つユーザか、もしくは[{部署:システム管理部}{職種:ファイルサーバ担当}]というメタデータグループを持つユーザが変更削除可能という意味である。
The grant rule setting authority table 900 shown in FIG. 9 includes an
In the
For example, the first row of this table is the user having the metadata group [{department: system management department} {job type: chief}] in the row with
一方、図1のファイルサーバ用インタフェース部140は、既存ファイルサーバ群120と通信を行い、エクスプローラ用インタフェース部131の処理において、既存ファイルサーバ群120にあるファイルやディレクトリの操作処理を行うものである。
クロール処理部141は、クロール処理ルール群139のルールもしくは導入時などの管理者の操作によって、ファイルサーバ用インタフェース部140を通して、既存ファイルサーバ群120に対しクロール処理を行うものである。クロール処理ルール群139の詳細については省略するが、例えば即時1回、もしくは定期的に、メタデータ付与ルール群にあるメタデータ付与ルールに沿ったメタデータ付与処理を行うルールなどである。このルールは、初期導入時や本発明のシステム外からのアクセスによりファイルサーバに配置されたファイルへの対処に利用する。
On the other hand, the file
The
図10は、本発明のシステム導入時の処理概要に関するフローチャートである。
システム導入者は、対象とする既存のファイルサーバ群120と、連携するディレクトリサーバ110を指定する(ステップ1001)。
次に、導入時の初期設定のポリシーを設定する。この中では、例えばメタデータ付与ルールテーブル800や、そのルールに対応する付与ルール設定権限テーブル900の設定を行う。後者については、デフォルトで[{部署:システム管理部}{職種:ファイルサーバ担当}]などとしてしまっても良い。また、ユーザにおいては、ディレクトリサーバ110から抽出するサブシステムなどを利用し、各ユーザに付与するメタデータの指定を行う。それ以外にも、権限ポリシーDB137などの初期設定も行う。
次に、メタデータ管理DB136の初期設定を行う(ステップ1003)。これは、クロール処理部141を用いて、メタデータ付与ルール群138にあるルールに基づき、ファイルやディレクトリのメタデータを、メタデータDB136に登録する。この際には、適用されないルールがあっても良い。この際適用されるルールは、URIに応じてメタデータが決定されるルールが基本である。
FIG. 10 is a flowchart relating to an outline of processing when the system of the present invention is introduced.
The system installer designates the target existing
Next, set the initial policy at the time of introduction. In this, for example, the metadata grant rule table 800 and the grant rule setting authority table 900 corresponding to the rule are set. The latter may be set as [{department: system management department} {job type: file server charge}] or the like by default. In addition, the user uses a subsystem extracted from the
Next, initial setting of the
最後に、システム導入者が、メタデータ管理DB137の追加修正を中心に、権限ポリシーDB137やメタデータ付与ルール群138などの追加修正を行う。この権限ポリシーDB137の追加修正においては、既存のファイルサーバ群120のアクセス権限から抽出する機構を用意して利用しても良い。
以上で、本発明のシステムの既存ファイルサーバ群120への導入処理は終了である。
これにより、既存ファイルサーバ群120の停止や利用制限、ファイルやディレクトリの移動やコピーをすることなく導入できることを実現する。
Finally, the system introducer performs additional corrections such as the
This completes the process of introducing the system of the present invention into the existing
This realizes that the existing
図11は、一般的なユーザが、本発明のシステムを通してエクスプローラ101でファイルやディレクトリの操作を行う場合のエクスプローラ用インタフェース部131の処理概要に関するフローチャートである。
一般的なユーザは通常のファイルサーバと同様に、本システムのプロキシ130にアクセスを行う。その際、エクスプローラ用インタフェース部131は、ユーザIDとアクセス先のパス、アクセスの種類を確認する(ステップ1101)。この確認は、通常のファイルサーバで行われているログイン処理やディレクトリサーバとの連携など、既存技術のものを利用する。
次に、エクスプローラ用インタフェース部131は、ユーザID及びアクセス先のパスから、メタデータ検索処理部134を通して、メタデータ管理DB136上にあるメタデータを取得する。具体的には、アクセス先のパスから、図2に示したファイルディレクトリのメタデータ管理テーブル200をURI202で検索し、そのURIに付与されたメタデータ群を取得する。また、ユーザIDから、ユーザのメタデータの権限管理テーブル300をユーザID301で検索し、そのユーザに付与されたメタデータ群302を取得する。
例えば、ユーザIDが1000001であるユーザが、「\\server1\営業部\X社\見積書.doc」というパスにあるファイルにアクセスする場合には、図2及び図3について、各々1行目にあるメタデータ群を取得する。
FIG. 11 is a flowchart relating to the processing outline of the
A general user accesses the
Next, the
For example, when a user with a user ID of 1000001 accesses a file in the path "\\ server1 \ sales department \ X company \ estimate.doc", each of the first line in FIG. 2 and FIG. Get metadata group in.
次に、エクスプローラ用インタフェース部131は、管理用処理部135を通して権限ポリシーDB137を検索し、アクセス権限チェックを行う(ステップ1102)。具体的には、ファイルかディレクトリかの対象種別602、対象メタデータ603、権限604、権限者メタデータ606で検索を行い、ステップ1101で取得したメタデータ及びアクセス種類が含まれる行をチェックする。
例えば、ユーザIDが1000001であるユーザが、「\\server1\営業部\X社\見積書.doc」というパスにあるファイルに対し、readアクセスする場合を例にすると、ステップ1で得られた図3の1行目のメタデータ群は、図6の1行目の対象メタデータを含んでおり、ステップ1で得られた図2の1行目のメタデータ群は、図6の1行目の権限者メタデータを含んでおり、対象種別はファイルの「F」が設定されており、さらに権限にreadが含まれている。従って、この行においては、チェックが許可される。
Next, the
For example, when the user with the
管理用処理部135は、上記のように権限ポリシーDB137のアクセス権限テーブル図6の行をチェックし、アクセス許可及び不許可を判別する。
エクスプローラ用インタフェース部131は、ステップ1102でアクセス不許可と判別した場合には、通常のファイルサーバが行うのと同様のアクセス拒否をクライアントPC100のエクスプローラ101に返す。
一方、ステップ1102でアクセス許可と判別した場合には、そのアクセス操作自体について、ファイルサーバ用インタフェース部140を通して、既存ファイルサーバ群120に反映しつつ、管理用処理部135でメタデータ関連処理を行う(1106)。前者の既存ファイルサーバ群の反映は、単にエクスプローラインタフェース部131で受けた内容をファイルサーバ用インタフェース部140が既存ファイルサーバ群120に渡せばよい。後者のメタデータ関連処理の詳細は、次の図12を用いて説明する。
As described above, the
If the
On the other hand, if it is determined in
図12は、エクスプローラ用インタフェース部131が管理用処理部135を通して行う図11のメタデータ関連処理の詳細に関するフローチャートである。
エクスプローラ用インタフェース部131は、ステップ1101で得たアクセスの種類から、ファイルやディレクトリの新規作成かどうかをチェックする(ステップ1201)。新規作成の場合は、メタデータ管理DB136のファイルディレクトリのメタデータ管理テーブル200に、そのパスをURIとして、新たな行を登録する。
また、メタデータ付与ルール群138のメタデータ付与ルールテーブル800をチェックし、そのルールに基づいたメタデータを、適用したルールのルールIDとともに、メタデータ管理テーブル200の追加した行に登録する。
また、付与ルール設定権限テーブル900から適用したルールの権限ユーザメタデータを、ファイルディレクトリのメタデータ権限管理テーブル400の対応する部分にコピーする(ステップ1202)。
例えば、「\\server1\営業部\」以下に新規作成した場合には、図8のルールIDの00001から00003などが適用され、各々のルールに示されたメタデータを付与する。
FIG. 12 is a flowchart regarding the details of the metadata-related processing of FIG. 11 performed by the
The
Also, the metadata addition rule table 800 of the metadata
Also, the authority user metadata of the rule applied from the assignment rule setting authority table 900 is copied to the corresponding part of the metadata authority management table 400 of the file directory (step 1202).
For example, when newly created under “\\ server1 \ sales department \”, the
ステップ1201でアクセスの種類が新規作成でない場合は、次に削除かどうかをチェックする(1203)。このチェックで、削除であった場合は、メタデータ管理DB136から、アクセス先のパスとURIが一致する行を検索し、その行を削除する(ステップ1204)。
ステップ1203で、アクセスの種類が削除で無い場合、すなわちステップ1201も含めてアクセスの種類が新規作成でも削除でもない場合は、メタデータ管理DB136から、アクセス先のパスとURIが一致する行を検索し、メタデータ付与ルール群をチェックし、そのルールに基づいたメタデータの追加修正などを行う(ステップ1205)。
例えば、図8のルールIDの00001などが適用され、最終アクセス日やユーザIDのメタデータを変更する。
以上により、クライアントPC100からエクスプローラ101を通して、通常のファイルサーバと同様の方法でアクセスを行った場合に、メタデータの処理とメタデータを用いたアクセス権限管理、既存ファイルサーバ上での処理の全てが実現できる。
If it is determined in
In
For example,
As described above, when access is performed from the
次に、通常のファイルサーバには存在しないメタデータ検索機能と、メタデータや権限の変更などの管理機能について説明する。これらの機能は、クライアントPC100のUIであるクライアントソフト102と、実際の処理を行う拡張操作インタフェース部132で実現する。
Next, a metadata search function that does not exist in a normal file server and a management function such as change of metadata and authority will be described. These functions are realized by the
図13は、拡張操作インタフェース部132の処理概要に関するフローチャートである。
まず、ユーザのログイン認証を行い、認証とともにユーザIDを取得する(ステップ1301)。これは、認証自体やユーザIDの取得は、ディレクトリサーバ110と連携するなど、既存の技術を利用する。
次に、ユーザが利用する操作を入力すると、拡張操作インタフェース部132は、その操作に応じて処理を行う。
まず、メタデータの検索操作かどうかをチェックし(ステップ1302)する。メタデータの検索操作であった場合は、ユーザに検索するメタデータを入力させ、メタデータ検索処理部134を用いて、メタデータ管理DB136を検索し、対応するURIをクライアントソフト102に表示する(ステップ1303)。この検索の際には、図11のエクスプローラ用インタフェース部131の処理概要に関するフローチャートにおけるステップ1102と同様にチェックし、少なくともreadのアクセス権限のあるものだけを表示させる。この表示においては、同時にアクセス権限を表示しても良いし、権限の無いものもアクセス権限が無いことと同時に表示する機能を追加しても良い。
メタデータ管理DB136からメタデータを用いて検索する以外は、既存の検索システムの技術を利用しても良い。
続けてメタデータ関連操作を行うかどうかをユーザに入力させ、そのチェックを行い(ステップ1304)、終了で無い場合は、ステップ1302に戻る。終了の場合は、そのまま拡張操作インタフェース部132の処理を終える。
以下同じ要領で、操作の種類のチェック(ステップ1305、ステップ1307)を行い、後で説明する対応した操作の処理を行う(ステップ1306、ステップ1308、ステップ1309)。その後は、ステップ1303の処理後と同じである。
FIG. 13 is a flowchart regarding the processing outline of the extended
First, user login authentication is performed, and a user ID is acquired together with the authentication (step 1301). This uses existing techniques such as authentication itself and acquisition of a user ID in cooperation with the
Next, when an operation used by the user is input, the extended
First, it is checked whether it is a metadata search operation (step 1302). If the operation is a metadata search operation, the user is made to input metadata to be searched, the metadata search processing unit 134 is used to search the
Except for searching using metadata from the
Subsequently, the user is made to input whether or not to perform an operation related to metadata, and the check is performed (step 1304). If not completed, the process returns to step 1302. In the case of termination, the processing of the extended
Thereafter, the operation type is checked (
図14は、図13のステップ1306のメタデータ付与ルール関連操作に関する処理概要のフローチャートである。
拡張操作インタフェース部132は、ユーザの入力を促し、メタデータ付与ルールの追加する新規追加かどうかをチェックする(ステップ1401)。
新規追加であった場合は、ユーザにそのルールを入力させる(ステップ1402)。この入力の際には、このルールの変更削除権限も入力させる。このルール入力時に、図13のステップ1303にある検索処理を利用し、もしくは応用してファイルディレクトリやユーザの検索処理を追加し、入力補助をしても良い。
次に、管理用処理部135を通して、そのルールを追加してよいかどうかをチェックする(ステップ1403)。このチェックは、図11のエクスプローラ用インタフェース部131の処理概要に関するフローチャートにおけるステップ1102とほぼ同様であるが、アクセスの種別ではなく、setrule権限があるかどうかをチェックし、そのルールで付与しようとしているメタデータが利用可能メタデータ605に含まれているかどうかをチェックする。チェックが通らなければ、図では省略するが、再度入力を促すか、終了するかをユーザに選択させ、その処理を行う。
FIG. 14 is a flowchart of an outline of processing related to the metadata assignment rule-related operation in
The extended
If it is a new addition, the user is prompted to input the rule (step 1402). At the time of this input, the change deletion authority of this rule is also input. When inputting the rule, the search process in
Next, it is checked whether or not the rule can be added through the management processing unit 135 (step 1403). This check is almost the same as
ステップ1401で、新規追加で無い場合は、メタデータ付与ルール群138のメタデータ付与ルールテーブル800を用いて、変更削除するルールをユーザに検索させる(ステップ1405)。そして、選択したルールの変更削除を行う権限があるかどうかを、付与ルール設定権限テーブル900と、ユーザのメタデータ管理テーブル500を用いてチェックする。このチェックは、変更するルールの権限ユーザメタデータ702に列挙されているメタデータグループの一つが、ユーザのメタデータ群302に含まれるかどうかをチェックする(ステップ1406)。
チェックが通らなければ、図では省略するが、再度選択を促すか、終了するかをユーザに選択させ、その処理を行う。
ここで、ステップ1405で、メタデータ付与ルールテーブル800の中から選択させる際に、変更削除権限のあるもののみを表示させ、ステップ1406を省略しても良い。
If it is determined in
If the check is not passed, it is omitted in the figure, but the user is prompted to select again or end, and the process is performed.
Here, when selecting from the metadata assignment rule table 800 in
次に、ルールの変更かルール削除かの選択をユーザに行わせ、その結果をチェックする(ステップ1407)。変更の場合は、新規追加のステップ1402に進み、新規追加の場合と同様に、変更後のルールについてステップ1403の付与ルール権限チェックを行う。
ステップ1403の後、もしくは、ステップ1407においてルールの削除であった場合は、ルールの追加変更削除によって影響を受けるファイルやディレクトリについて、そのURI、ルールの追加変更削除の前後のメタデータ群、アクセス権限を持つユーザのメタデータを表示する(ステップ1404)。
具体的には、メタデータ管理DB136のファイルディレクトリのメタデータ管理テーブル200から、変更前のルールもしくは削除されるルールのID、変更後のルールもしくは追加されるルールのパス情報を用いて、ルールの追加変更削除の前後でメタデータが変わるファイルやディレクトリのURIと、そのファイルやディレクトリの、ルールの追加変更削除の前後のメタデータ群を検索する。
さらに、その検索結果のメタデータ群を用いて、権限ポリシーDB137のアクセス権限テーブル600から、ルールの追加変更削除の前後のアクセス権限を持つ権限者メタデータ606と、権限604を検索する。そして、これらの検索結果を、ルールの追加変更削除の前後で分けて表示する。
Next, the user selects whether to change the rule or delete the rule, and checks the result (step 1407). In the case of a change, the process proceeds to step 1402 for new addition, and in the same manner as in the case of new addition, the grant rule authority check in
If the rule is deleted after
Specifically, from the metadata management table 200 of the file directory of the
Further, using the metadata group of the search result, the
次に、ユーザにルールの追加変更削除を実行するかどうかを判断させ、その結果をチェックする(ステップ1408)。
ステップ1408で、実行する場合は、ルールの変更を、メタデータ付与ルール群138のメタデータ付与ルールテーブル800に、ルールの追加変更削除を反映させる。
さらに、ルールの追加の場合には、そのルールの変更削除権限を持たせるユーザのメタデータ群をユーザ入力させ、それを付与ルール設定権限テーブル900に反映させる(ステップ1409)。
ここで、後者については、デフォルトでルールの追加を行ったユーザのメタデータ群を設定し、それに対する追加修正を行う処理にしても良い。
ステップ1409の後、ルールの追加変更削除を既存のディレクトリファイルに適用するかどうかをユーザに入力させ、それをチェックする(ステップ1410)。適用する場合には、ステップ1404で表示したルールの追加変更削除後のURIとメタデータ群を、メタデータ管理DB136のファイルディレクトリのメタデータ管理テーブル200に反映させる。
また、図11のメタデータ関連処理の詳細に関するフローチャートのステップ1202と同様に、メタデータ管理DB136のファイルディレクトリにおけるメファイルディレクトリのメタデータの権限管理テーブル400の内容を適切に変更する(ステップ1411)。
Next, the user is judged whether or not to execute addition / deletion of the rule, and the result is checked (step 1408).
If it is to be executed in
Further, in the case of adding a rule, the user's metadata group having the authority to change and delete the rule is input by the user and reflected in the grant rule setting authority table 900 (step 1409).
Here, regarding the latter, it is possible to set a metadata group of a user who has added a rule by default, and to perform additional correction on the metadata group.
After
Further, similarly to step 1202 of the flowchart relating to the details of the metadata-related processing in FIG. 11, the contents of the metadata authority management table 400 of the file directory in the file directory of the
ステップ1410で既存のディレクトリファイルに適用しない場合、もしくはステップ1411の後、権限関連操作を行うかどうかをユーザに入力させ、それをチェックする(ステップ1412)。
権限関連操作を行う場合には、後の図16で説明する権限関連操作を行う(ステップ1413)。
ステップ1412で権限関連操作を行わない場合、もしくはステップ1413の後、続けてメタデータ付与ルール関連操作を行うかどうかをユーザに入力させ、そのチェックを行い(ステップ1414)、終了で無い場合は、ステップ1401に戻る。終了の場合は、そのままメタデータ付与ルール関連操作の処理を終わる。
If it is not applied to the existing directory file in
When the authority-related operation is performed, the authority-related operation described later with reference to FIG. 16 is performed (step 1413).
If the authority-related operation is not performed in
図15は、図13のステップ1308のメタデータ関連操作に関する処理概要のフローチャートである。
まず、ユーザのメタデータを操作する対象がファイルディレクトリか、ユーザか、ファイルやディレクトリの場合は、URIもしくはメタデータ、ユーザIDなどを入力させ(ステップ1501)、その入力を元に、メタデータ管理DB136から対応するメタデータ群203もしくはメタデータ群302を検索し、その結果を表示する(ステップ1502)。
次にユーザの入力を促し、新たなメタデータの付与する新規付与かどうかをチェックする(ステップ1503)。
新規付与の場合は、新規付与できる権限を持つかどうかを、管理用処理部135を通して、権限ポリシーDB137のアクセス権限テーブル600と、ユーザのメタデータ管理テーブル300を用いてチェックする。このチェックは、図11のエクスプローラ用インタフェース部131の処理概要に関するフローチャートにおけるステップ1102とほぼ同様であるが、アクセスの種別ではなく、meta権限があるかどうかをチェックする(ステップ1504)。図では省略するが、再度入力を促すか、終了するかをユーザに選択させ、その処理を行う。
次に、新規付与するメタデータをユーザに入力させ、権限ポリシーDB137のアクセス権限テーブル600と、ユーザのメタデータ管理テーブル300を用いて、そのメタデータが付与可能かチェックする(ステップ1505)。
チェックが通らなければ、図では省略するが、再度入力を促すか、終了するかをユーザに選択させ、その処理を行う。
FIG. 15 is a flowchart of an outline of processing relating to metadata-related operations in
First, if the user's metadata operation target is a file directory, a user, or a file or directory, a URI or metadata, a user ID, etc. are input (step 1501), and metadata management is performed based on the input. The corresponding
Next, the user input is urged to check whether it is a new grant to which new metadata is given (step 1503).
In the case of a new grant, whether the user has the right to grant a new grant is checked using the access authority table 600 of the
Next, the user is made to input metadata to be newly added, and it is checked whether or not the metadata can be assigned by using the access authority table 600 of the
If the check is not passed, although omitted in the figure, the user is prompted to select whether to prompt input again or end, and the process is performed.
ステップ1503で、メタデータの新規付与でない場合は、ステップ1502で表示したメタデータから、変更削除するメタデータをユーザに選択させる(ステップ1506)。
次に、変更削除できる権限を持つかどうかを、メタデータ管理DB136のファイルディレクトリのメタデータの権限管理テーブル400、もしくは、ユーザのメタデータの権限管理テーブル500と、ユーザのメタデータ管理テーブル300を用いてチェックする。
これは、変更削除するメタデータに対応するファイルディレクトリのメタデータの権限管理テーブル400、もしくは、ユーザのメタデータの権限管理テーブル500において、変更削除しようとするユーザの権限ユーザメタデータに含まれるかどうかをチェックする。チェックが通らなければ、図では省略するが、再度入力を促すか、終了するかをユーザに選択させ、その処理を行う。
ステップ1507の後、メタデータの変更か追加かをユーザに入力させ、その結果をチェックする(ステップ1508)。変更の場合は、ユーザに変更後の入力を行わせ、先のステップ1505と同様に、変更後のメタデータが、付与可能かどうかチェックする(ステップ1509)。メタデータ削除の場合は、特に何も行わない。
メタデータの新規付与の場合のステップ1505の後、もしくは、メタデータの変更の場合のステップ1509の後、メタデータ削除の場合のステップ1508の後、そのメタデータの新規付与、変更削除の影響を表示する(ステップ1510)。これは、メタデータ付与ルール関連操作のステップ1404とほぼ同様に、メタデータの新規付与、変更削除の前後で変更されるURIやそのメタデータ、関連する権限を表示する。
If it is determined in
Next, whether or not it has the authority to change and delete is determined by checking the authority management table 400 of the metadata of the file directory of the
Whether this is included in the authority user metadata of the user to be changed or deleted in the authority management table 400 of the metadata of the file directory corresponding to the metadata to be changed or deleted, or the authority management table 500 of the user metadata. Check if. If the check is not passed, although omitted in the figure, the user is prompted to select whether to prompt input again or end, and the process is performed.
After
After
その後、メタデータ付与ルール関連操作のステップ1408と同様に、実際にメタデータの新規付与、変更削除を実行するかを、ユーザに入力させ、その結果をチェックする(ステップ1511)。
ステップ1511で実行する場合は、メタデータ管理DB136のファイルディレクトリのメタデータ管理テーブル200、もしくはユーザのメタデータ管理テーブル300に、メタデータの新規付与、変更削除を反映させる(ステップ1512)。
次に、権限関連操作を行うかユーザに判断させ、その結果をチェックする(ステップ1513)。権限関連操作を行う場合には、後で説明する権限関連操作の処理を行う(ステップ1514)。
ステップ1514の後、ステップ1513で権限管理操作を行わない場合、ステップ1511でメタデータ管理DBへの反映を行わない場合、他にメタデータ関連操作を行わずに終了するかどうかをユーザに判断させ、その結果をチェックする(ステップ1515)。
終了すると判断した場合は、そのまま終了する。終了しない場合は、ステップ1501に戻る。
Thereafter, in the same manner as in
In the case of executing in
Next, the user is caused to determine whether or not the authority-related operation is performed, and the result is checked (step 1513). When performing the authority related operation, the authority related operation described later is processed (step 1514).
After
If it is determined to end, the process ends as it is. If not, the process returns to step 1501.
図16は、図13のステップ1308の権限関連操作に関する処理概要のフローチャートである。
ユーザの入力を促し、新しい権限の追加かどうかをチェックする(ステップ1601)。
新規追加であった場合は、ユーザにその権限を入力させる(ステップ1602)。この入力の際には、この権限の変更削除権限も入力させる。
このルール入力時に、図13のステップ1303にある検索処理を利用し、もしくは応用してファイルディレクトリやユーザの検索処理を追加し、入力補助をしても良い。
次に、管理用処理部135を通して、その権限を追加してよいかどうかをチェックする(ステップ1603)。このチェックは図11のエクスプローラ用インタフェース部131の処理概要に関するフローチャートにおけるステップ1102とほぼ同様であるが、アクセスの種別ではなく、setsecurity権限があるかどうかをチェックし、新規追加する権限に利用するメタデータが利用可能メタデータ605に含まれているかどうかをチェックする。チェックが通らなければ、図では省略するが、再度入力を促すか、終了するかをユーザに選択させ、その処理を行う。
FIG. 16 is a flowchart of a process outline regarding the authority-related operation in
The user is prompted to check whether a new authority is added (step 1601).
If it is a new addition, the user is allowed to input the authority (step 1602). At the time of this input, the authority to change and delete this authority is also input.
When inputting the rule, the search process in
Next, it is checked whether or not the authority can be added through the management processing unit 135 (step 1603). This check is almost the same as
ステップ1601で、新規追加で無い場合は、権限ポリシーDB137のアクセス権限テーブル600を用いて、変更削除するルールをユーザに検索させる(ステップ1605)。
そして、選択した権限の変更削除を行う権限があるかどうかを、アクセス権限設定権限テーブル700と、ユーザのメタデータ管理テーブル500を用いてチェックする。このチェックは、変更するルールの権限ユーザメタデータ702に列挙されているメタデータグループの一つが、ユーザのメタデータ群302に含まれるかどうかをチェックする(ステップ1606)。
次に、権限変更か権限削除かの選択をユーザに行わせ、その結果をチェックする(ステップ1607)。変更の場合は、新規追加のステップ1602に進み、新規追加の場合と同様に、変更後のルールについてステップ1603の付与ルール権限チェックを行う。
ステップ1603の後、もしくは、ステップ1607において権限の削除であった場合は、権限の追加変更削除によって影響を受けるファイルやディレクトリについて、そのURI、ルールの追加変更削除の前後のメタデータ群、アクセス権限を持つユーザのメタデータを表示する(ステップ1604)。これらは、基本的に図14に示したメタデータ付与ルール関連操作に関する処理のステップ1404とほぼ同じである。
If it is determined in
Then, whether or not there is an authority to change and delete the selected authority is checked using the access authority setting authority table 700 and the user metadata management table 500. This check checks whether one of the metadata groups listed in the
Next, the user is allowed to select authority change or authority deletion, and the result is checked (step 1607). In the case of a change, the process proceeds to step 1602 for adding a new item, and in the same manner as in the case of adding a new item, the added rule authority check in
After
次に、ユーザに権限の追加変更削除を実行するかどうかを判断させ、その結果をチェックする(ステップ1608)。
ステップ1608で、実行する場合は、権限の変更を、権限ポリシーDB137のアクセス権限テーブル600に、権限の追加変更削除を反映させる。さらに、権限の追加の場合には、その権限の変更削除権限を持たせるユーザのメタデータ群を、ユーザ入力させ、それをアクセス権限設定権限テーブル700に反映させる(ステップ1609)。
ここで、後者については、デフォルトでルールの追加を行ったユーザのメタデータ群を設定し、それに対する追加修正を行う処理にしても良い。
次に、メタデータ付与ルール関連操作を行うかどうかをユーザに判断させ、その結果のチェックを行い(ステップ1610)、メタデータ付与ルール関連操作を行う場合には、先に図14で説明したメタデータ付与ルール関連操作に関連する処理を行う(ステップ1611)。
Next, the user is made to determine whether to execute addition / change / deletion of authority, and the result is checked (step 1608).
In the case of executing in
Here, regarding the latter, it is possible to set a metadata group of a user who has added a rule by default, and to perform additional correction on the metadata group.
Next, the user determines whether or not to perform an operation related to the metadata assignment rule, checks the result (step 1610), and performs the operation related to the metadata assignment rule. Processing related to the data addition rule-related operation is performed (step 1611).
さらに、メタデータ関連操作を行うかどうかをユーザに判断させ、その結果のチェックを行い(ステップ1612)、メタデータ関連操作を行う場合には、先に図15で説明したメタデータ関連操作に関連する処理を行う(ステップ1613)。
ステップ1613の後、ステップ1612でメタデータ関連操作を行わなかった場合、ステップ1608で実行しなかった場合、他に権限関連操作を行わずに終了するかどうかをユーザに判断させ、その結果をチェックする(ステップ1614)。終了すると判断した場合は、そのまま終了する。終了しない場合は、ステップ1601に戻る。
Further, the user determines whether or not to perform the metadata related operation, checks the result (step 1612), and when performing the metadata related operation, it is related to the metadata related operation described above with reference to FIG. (Step 1613).
After
100…クライアントPC
101…エクスプローラ
102…クライアントソフト
110…ディレクトリサーバ
120…既存ファイルサーバ群
121…既存ファイルサーバA
122…既存ファイルサーバB
130…ファイルサーバ統合管理プロキシ
131…エクスプローラ用インタフェース部
132…拡張操作インタフェース部
133…メタデータ処理部
134…メタデータ検索処理部
135…管理用処理部
136…メタデータ管理DB
137…権限ポリシーDB
138…メタデータ付与ルール群
139…クロール処理ルール部
140…ファイルサーバ用インタフェース部
141…クロール処理部
100: Client PC
101 ...
122 ... Existing file server B
DESCRIPTION OF
137 ... Authority policy DB
138 ... Metadata giving
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008244782A JP2010079444A (en) | 2008-09-24 | 2008-09-24 | File management method and system by metadata |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008244782A JP2010079444A (en) | 2008-09-24 | 2008-09-24 | File management method and system by metadata |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010079444A true JP2010079444A (en) | 2010-04-08 |
Family
ID=42209842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008244782A Pending JP2010079444A (en) | 2008-09-24 | 2008-09-24 | File management method and system by metadata |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010079444A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013122758A (en) * | 2011-12-06 | 2013-06-20 | Boeing Co:The | System and method for electronically issuing content |
JP2014517949A (en) * | 2011-04-08 | 2014-07-24 | リープマン,アンドリュー | Project sharing system, computer-readable storage medium, and computer-implemented method |
JP2017537405A (en) * | 2014-11-26 | 2017-12-14 | レクシスネクシス ア ディヴィジョン オブ リード エルザヴィア インコーポレイテッド | System and method for implementing privacy firewall |
JP2019046186A (en) * | 2017-09-01 | 2019-03-22 | ヤフー株式会社 | Access control apparatus, access control method, and access control program |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11232299A (en) * | 1998-02-18 | 1999-08-27 | Fujitsu Ltd | Information addition device and program recording medium thereof |
JP2003067527A (en) * | 2001-08-29 | 2003-03-07 | Nec Corp | Contents access management device, contents access management method for use therewith, and program therefor |
JP2007219619A (en) * | 2006-02-14 | 2007-08-30 | Fuji Xerox Co Ltd | Information management program, device, and method |
JP2008083884A (en) * | 2006-09-27 | 2008-04-10 | Fuji Xerox Co Ltd | Information processing system and information processing program |
JP2008204433A (en) * | 2007-01-23 | 2008-09-04 | Quality Kk | Management system, management server, and management program |
-
2008
- 2008-09-24 JP JP2008244782A patent/JP2010079444A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11232299A (en) * | 1998-02-18 | 1999-08-27 | Fujitsu Ltd | Information addition device and program recording medium thereof |
JP2003067527A (en) * | 2001-08-29 | 2003-03-07 | Nec Corp | Contents access management device, contents access management method for use therewith, and program therefor |
JP2007219619A (en) * | 2006-02-14 | 2007-08-30 | Fuji Xerox Co Ltd | Information management program, device, and method |
JP2008083884A (en) * | 2006-09-27 | 2008-04-10 | Fuji Xerox Co Ltd | Information processing system and information processing program |
JP2008204433A (en) * | 2007-01-23 | 2008-09-04 | Quality Kk | Management system, management server, and management program |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014517949A (en) * | 2011-04-08 | 2014-07-24 | リープマン,アンドリュー | Project sharing system, computer-readable storage medium, and computer-implemented method |
US9626375B2 (en) | 2011-04-08 | 2017-04-18 | Andrew Liebman | Systems, computer readable storage media, and computer implemented methods for project sharing |
JP2013122758A (en) * | 2011-12-06 | 2013-06-20 | Boeing Co:The | System and method for electronically issuing content |
JP2017537405A (en) * | 2014-11-26 | 2017-12-14 | レクシスネクシス ア ディヴィジョン オブ リード エルザヴィア インコーポレイテッド | System and method for implementing privacy firewall |
US10897452B2 (en) | 2014-11-26 | 2021-01-19 | RELX Inc. | Systems and methods for implementing a privacy firewall |
JP2019046186A (en) * | 2017-09-01 | 2019-03-22 | ヤフー株式会社 | Access control apparatus, access control method, and access control program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11783059B2 (en) | Collection folder for collecting file submissions | |
US12253975B2 (en) | Suggesting content items to be accessed by a user | |
US8868540B2 (en) | Method for suggesting web links and alternate terms for matching search queries | |
JP5023715B2 (en) | Information processing system, information processing apparatus, and program | |
AU2019257407A1 (en) | Collection folder for collecting file submissions | |
EP3284032A1 (en) | Collection folder for collecting file submissions via a customizable file request | |
JP2011065546A (en) | File search system and program | |
WO2009032543A2 (en) | Aggregated search results for local and remote services | |
JP2009042856A (en) | Document management device, document management system, and program | |
JP2012093994A (en) | Information processing system, control method for information processing system, and retrieval control device | |
KR20120028912A (en) | Content mesh searching | |
JP2007509410A (en) | System and method for generating an aggregated data view in a computer network | |
JP4500072B2 (en) | Authentication program in network storage device | |
JP2010079444A (en) | File management method and system by metadata | |
JP2008257340A (en) | Information processing apparatus, information processing method, storage medium and program | |
US20240232420A9 (en) | System and method of dynamic search result permission checking | |
US20240195832A1 (en) | Systems and methods that perform filtering, linking, and rendering | |
WO2010091607A1 (en) | Method for providing custom access control mode in file system | |
JP7418238B2 (en) | Information processing device, information processing method, and program | |
JP5783010B2 (en) | Index management program, index management device, and search system | |
JP2011186769A (en) | Content management system, content management apparatus and access control method | |
JP2010073012A (en) | Document management apparatus, document management system and program | |
JP4882550B2 (en) | Object management system, object management method, and computer program | |
JP2014063447A (en) | Business document processing device, business document processing method and business document processing program | |
JP2013025495A (en) | Dynamic icon overlay system and method for creating dynamic overlay |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130719 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130917 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140217 |