JP2011150388A - System for converting file storage destination path based on secrecy section information, and method - Google Patents
System for converting file storage destination path based on secrecy section information, and method Download PDFInfo
- Publication number
- JP2011150388A JP2011150388A JP2010008748A JP2010008748A JP2011150388A JP 2011150388 A JP2011150388 A JP 2011150388A JP 2010008748 A JP2010008748 A JP 2010008748A JP 2010008748 A JP2010008748 A JP 2010008748A JP 2011150388 A JP2011150388 A JP 2011150388A
- Authority
- JP
- Japan
- Prior art keywords
- file
- storage
- information
- path
- classification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は、ファイルサーバ上のファイルやフォルダに関するメタデータの管理と、メタデータ情報に応じたファイルの保存先パスの変換システム及び方法に関するものである。 The present invention relates to metadata management related to files and folders on a file server, and a file storage destination path conversion system and method corresponding to metadata information.
現在、企業で利用するファイルに対し、セキュリティ及びコンプライアンスの観点から、ファイルの内容に応じた適切なセキュリティの管理が求められている。情報セキュリティのデファクトスタンダードであるISO27001でもファイルを含む企業で取り扱う情報をその価値や法的要求事項、取り扱いの慎重度及び重要度から分類し、適切な取り扱い基準に従って取り扱うことが要件として規定されており、ファイルの保存先を上記特性に応じて区分するという規則を設けている企業は少なくない。 Currently, from the viewpoint of security and compliance, appropriate security management according to file contents is required for files used by companies. ISO 27001, the de facto standard for information security, stipulates that information handled by companies including files should be classified according to its value, legal requirements, sensitivity and importance of handling, and handled according to appropriate handling standards. Many companies have a rule to classify file storage destinations according to the above characteristics.
現状、ファイルは、主に既存技術であるファイルサーバを介して共有されている。この際、一般的なファイルサーバでは、ファイルを格納したフォルダを共有し、そのフォルダにアクセス可能なユーザID又はユーザIDグループを設定してファイル共有及びアクセス制御を実現している。
また、管理性を重視してファイルを共有する仕組みとして、文書管理システム(非特許文献1)と呼ばれる分野の製品が利用されている。この種の文書管理システムは、当該製品が提供するリポジトリにファイルを登録して共有するものであり、ファイルに対してアクセス可能なユーザID又はユーザIDグループを設定してファイル共有及びアクセス制御を実現している。ユーザIDのグループ化の考え方は、ファイルサーバを介する場合と同様に、部署や役職単位の場合がほとんどである。
Currently, files are shared mainly through file servers that are existing technologies. At this time, a general file server shares a folder storing files, sets a user ID or a user ID group that can access the folder, and implements file sharing and access control.
As a mechanism for sharing files with emphasis on manageability, a product in a field called a document management system (Non-Patent Document 1) is used. This type of document management system registers and shares files in the repository provided by the product, and implements file sharing and access control by setting user IDs or user ID groups that can access the files. is doing. The idea of grouping user IDs is mostly in the case of departments or post units as in the case of using a file server.
ファイルサーバを介したファイル共有では、フォルダ及びファイルの名前そのものが分類のための情報となる。このため、前述したISO27001で求められる要件を満たすためには、価値や法的要求事項、取り扱いの慎重度、重要度といった基準に応じたフォルダを作成し、ユーザがファイルの内容から適切な保存先フォルダを判断し、保存するという操作が必要となる。
この場合、ユーザの判断ミスにより、不適切なフォルダにファイルが保管され、本来意図していないユーザによる不適切なファイル閲覧が発生する恐れがある。
また、ファイル保存の際に、逐次、ファイルの内容を確認するという作業は、ユーザの日常業務に大きな負荷をかけるものである。
In file sharing via a file server, folder and file names themselves are information for classification. For this reason, in order to satisfy the requirements required by ISO27001 described above, a folder corresponding to the criteria such as value, legal requirement, carefulness of handling, importance is created, and the user saves an appropriate storage destination from the contents of the file. It is necessary to determine the folder and save it.
In this case, a file may be stored in an inappropriate folder due to a user's judgment error, and inappropriate file browsing by an unintended user may occur.
Further, the operation of sequentially checking the contents of a file when saving the file places a heavy load on the user's daily work.
文書管理システムを利用してファイルを共有する場合は、リポジトリへのファイル保存のタイミングでファイルの内容に相応しい管理用メタデータの登録作業が必要とされるため、雑多なものから完成されたものまで、企業で取り扱う様々なファイルを価値や法的要求事項、取り扱いの慎重度、重要度といった基準に照らし合わせて共有する際には、ユーザに対してメタデータの登録が大きな負荷となる。 When sharing files using a document management system, it is necessary to register management metadata appropriate for the contents of the file at the timing of saving the file in the repository, so everything from miscellaneous to completed When sharing various files handled by a company according to criteria such as value, legal requirements, carefulness of handling, importance, etc., registration of metadata becomes a heavy burden on users.
本発明の目的は、ユーザに大きな運用負荷をかけずに、価値や法的要求事項、取り扱いの慎重度、重要度といった基準に応じてファイルの保存先を区分することができる機密区分情報に基づいたファイル保存先パス変換システムを提供することにある。 The object of the present invention is based on classified information that can classify the storage destination of a file according to criteria such as value, legal requirement, carefulness of handling, and importance without imposing a heavy operational load on the user. Another object is to provide a file storage destination path conversion system.
上記課題を解決するために、本発明の機密区分情報に基づいたファイル保存先パス変換システムは、クライアントコンピュータからファイル保存要求を受付け、保存要求を受け付けたファイル内に含まれるキーワードを取得し、そのキーワードに対応する機密区分を機密区分ポリシーデータベースに予め記憶したキーワードに対応した機密区分の情報に基づき判定する機密区分判定手段と、判定結果の機密区分をパス変換ポリシーデータベースに記憶した機密区分対応の保存パス情報に基づき前記判定結果の機密区分を対応する保存パス情報に変換する保存パス変換手段と、変換後の保存パス上の仮想フォルダに保存要求のあったファイルを記憶させると共に、ファイル名、機密区分、保存パス、仮想フォルダパスをファイル情報データベースに記憶させる手段とを備えることを特徴とする。
本発明の機密区分情報に基づいたファイル保存先パス変換方法は、ファイル保存先を変換するサーバが、クライアントコンピュータからファイル保存要求を受付け、保存要求を受け付けたファイル内に含まれるキーワードを取得し、そのキーワードに対応する機密区分を機密区分ポリシーデータベースに予め記憶したキーワードに対応した機密区分の情報に基づき判定する第1のステップと、判定結果の機密区分をパス変換ポリシーデータベースに記憶した機密区分対応の保存パス情報に基づき前記判定結果の機密区分を対応する保存パス情報に変換する第2のステップと、変換後の保存パス上の仮想フォルダに保存要求のあったファイルを記憶させると共に、ファイル名、機密区分、保存パス、仮想フォルダパスをファイル情報データベースに記憶させる第3のステップを備えることを特徴とする機密区分情報に基づいたファイル保存先パス変換方法。
In order to solve the above problem, the file storage destination path conversion system based on the confidential classification information of the present invention receives a file storage request from a client computer, acquires a keyword included in the file that has received the storage request, and A security classification determination means for determining the security classification corresponding to the keyword based on the information of the security classification corresponding to the keyword stored in advance in the security classification policy database, and the security classification corresponding to the security classification corresponding to the security classification of the determination result stored in the path conversion policy database. A storage path conversion unit that converts the classified classification of the determination result into corresponding storage path information based on the storage path information, and stores the file requested to be stored in the virtual folder on the storage path after conversion, and the file name, The confidential information, storage path, and virtual folder path are set in the file information database. Characterized in that it comprises a means for storing the.
In the file storage destination path conversion method based on the security classification information of the present invention, the server that converts the file storage destination receives the file storage request from the client computer, acquires the keyword included in the file that has received the storage request, A first step of determining the classified classification corresponding to the keyword based on information of the classified classification corresponding to the keyword stored in the classified classification policy database in advance, and the classified classification corresponding to the classified classification result stored in the path conversion policy database A second step of converting the classified classification of the determination result into corresponding storage path information based on the storage path information of the file, storing the file requested to be stored in the virtual folder on the storage path after conversion, and the file name , Classified information, storage path, virtual folder path, file information database File destination path conversion method based on the classification levels information, characterized in that it comprises a third step of storing the.
以上のように本発明の機密区分情報に基づいたファイル保存先パス変換システム及び方法によれば、ユーザに大きな運用負荷をかけずに、価値や法的要求事項、取り扱いの慎重度、重要度といった基準に応じてファイルの保存先を区分することができる。 As described above, according to the file storage destination path conversion system and method based on the security classification information of the present invention, the value, legal requirement, carefulness of handling, importance, etc. can be obtained without imposing a large operational load on the user. The file storage destination can be classified according to the standard.
図1は、本発明の一実施の形態を示すシステム構成図である。
この実施形態の機密区分情報に基づいたファイル保存先パス変換システムは、パス変換サーバ100と、パス変換サーバ100を介してファイルを共有するクライアントPC101及びファイルサーバ(A)102a、(B)102bから構成される。パス変換サーバ100、クライアントPC101及びファイルサーバ(A)102a,(B)102bはそれぞれ有線のLAN103に接続されており、クライアントPC101はパス変換サーバ100との通信を介してのみファイルサーバ102a・102b上に保存されたファイルにアクセスすることができる。
FIG. 1 is a system configuration diagram showing an embodiment of the present invention.
The file storage destination path conversion system based on the confidential classification information of this embodiment includes a
図2は、クライアントPC101のブロック構成図である。
クライアントPC101は、ファイル操作アプリケーション210を備え、このファイル操作アプリケーション210は仮想フォルダ・ファイル情報表示部211と仮想フォルダ・ファイル操作部212から構成される。
ファイル操作アプリケーションの代表的なものとしては、米Microsoft社が開発・販売するOS(Operating System)であるWindows(Microsoft社の登録商標)に含まれるWindows Explorerが挙げられるが、本発明で提供するファイル操作アプリケーション210は、ファイルサーバ上のフォルダを直接表示せず、フォルダの代わりにファイルと関連付けられた仮想フォルダ情報をフォルダとして表示・処理する点がWindows Explorerと異なる
FIG. 2 is a block configuration diagram of the client PC 101.
The client PC 101 includes a
A typical file operation application is Windows Explorer included in Windows (registered trademark of Microsoft Corporation), which is an OS (Operating System) developed and sold by Microsoft Corporation. The
図3は、ファイルサーバ102a,102bのフォルダ共有状態の具体例である。この具体例では、ファイルサーバ(A)102aサーバ名を「ServerA」と設定してあり、フォルダa301は「Common」というフォルダ名で共有設定がされている。
ファイルサーバ(B)102bはサーバ名を「ServerB」と設定してあり、フォルダb311は「TopSecret」というフォルダ名で共有設定がされている。
FIG. 3 is a specific example of the folder sharing state of the
The file server (B) 102b has the server name set as “ServerB”, and the folder b311 is set to share with the folder name “TopSecret”.
図4は、パス変換サーバ100のブロック構成図である。
パス変換サーバ100は、パス変換アプリケーション410、機密区分判定処理部420、パス変換処理部430、ファイルシステム440、マウント処理部450で構成される。
ファイルシステム440、マウント処理部450は既存の技術であり、マウントポイント(A)441、マウントポイント(B)442には既存のファイルサーバの共有フォルダを割り当てることができ、パス変換アプリケーション410は、マウントポイント(A)441、マウントポイント(B)42へアクセスすることでマウントされたファイルサーバの共有フォルダへアクセスすることが可能となる。
本発明の一実施の形態例を示すシステム構成では、マウントポイント(A)441へはフォルダa301が「\\ServerA\Common」という共有名でマウントされており、マウントポイントB442にはフォルダb311が「\\ServerB\TopSecret」という共有名でマウントされている。
FIG. 4 is a block configuration diagram of the
The
The
In the system configuration showing an embodiment of the present invention, the folder a301 is mounted on the mount point (A) 441 with the shared name “\\ ServerA \ Common”, and the folder b311 is “ It is mounted with the shared name "\\ ServerB \ TopSecret".
図5は機密区分判定ポリシーDB422のテーブル構造である。
図に示すように、機密区分501と関連キーワード502から構成される。
機密区分501及び関連キーワード502には、本システムを導入する際に、企業のセキュリティポリシーに沿った内容を登録する。例えば企業のセキュリティポリシーにおいて、「情報を一般、極秘、社外秘の3種類に分類して管理する」という規則が定められている場合、図に示すように、「一般」、「極秘」、「社外秘」の3つの値を機密区分501に登録する。更に、ファイル内容の機密区分が「極秘」であると判断する際の条件となるキーワードが「極秘」や「経営会議」、「M&A」等である場合は、図に示すように該当するキーワードを関連キーワード502に登録する。
なお、本発明においては、ファイル内容の機密区分を判断する条件として単純なキーワード一致以外の方式を利用することも可能であるため、機密区分判断に利用する方式に応じて、必要な要素を本テーブルに追加してよい。
FIG. 5 shows a table structure of the security classification
As shown in the figure, it is composed of a confidential classification 501 and a
In the confidential classification 501 and the
In the present invention, since it is possible to use a method other than simple keyword matching as a condition for determining the confidential classification of the file contents, the necessary elements are set according to the method used for the confidential classification determination. May be added to the table.
図6はパス変換ポリシーDB431のテーブル構造である。
図に示すように、機密区分601と保存ルートパス602から構成される。
機密区分601及び保存ルートパス602には、本システムを導入する際に、企業のセキュリティポリシーに沿った内容を登録する。例えば、企業のセキュリティポリシーにおいて、「機密区分が「極秘」のファイルはファイルサーバB310のフォルダb311に保存する」と定められていた場合、図に示すように、機密区分601にポリシーに沿った機密区分「極秘」を登録し、保存ルートパス602にはフォルダb311の共有名「\\ServerB\TopSecret」を登録する。
FIG. 6 shows the table structure of the path conversion policy DB 431.
As shown in the figure, it is composed of a security classification 601 and a
In the confidential classification 601 and the
図7はファイル情報DB433のテーブル構造である。
図に示すように、ファイル名701と、機密区分702と、保存パス703と、仮想フォルダパス704から構成される。各項目には、エンドユーザのファイル保存要求に応じてパス変換処理部430で処理された結果の情報が登録される。
FIG. 7 shows the table structure of the file information DB 433.
As shown in the figure, the file name 701, the security classification 702, the storage path 703, and the
図8はファイル保存処理全体の処理の概要を表すフローチャートである。
エンドユーザがクライアントPC200で動作するファイル操作アプリケーション210の仮想フォルダ・ファイル情報表示部211に対してファイルの保存操作を実行した場合、ファイル操作部212がファイル保存要求を発行する。本処理では、パス変換サーバ100のパス変換アプリケーション410がファイル操作部212のファイル保存要求を取得し(ステップ801)、当該ファイルに含まれる内容の機密区分を判定する(ステップ802)。
次に、ファイル操作要求に含まれる保存先パス情報(この場合、エンドユーザが仮想フォルダ・ファイル情報表示部211で指定した仮想フォルダパス情報)を、機密区分に応じた保存パスに変換する(ステップ803)。
次に、当該ファイル操作要求に従い、ステップ803によって変換された保存パスにファイルを保存する(ステップ804)。この一連のファイル保存処理を実施することで、エンドユーザが指定した仮想フォルダとは別の、ファイルの内容に応じた機密区分に沿ったファイルサーバの共有フォルダにファイルを保存することが可能となる。
FIG. 8 is a flowchart showing an overview of the entire file storage process.
When the end user executes a file save operation on the virtual folder / file information display unit 211 of the
Next, the storage path information included in the file operation request (in this case, the virtual folder path information specified by the end user in the virtual folder / file information display unit 211) is converted into a storage path corresponding to the security classification (step) 803).
Next, according to the file operation request, the file is stored in the storage path converted in step 803 (step 804). By performing this series of file saving processing, it becomes possible to save the file in a shared folder on the file server in accordance with the security classification according to the content of the file, which is different from the virtual folder designated by the end user. .
図9はファイルの内容に応じた機密区分判定処理の概要を表すフローである。
本処理では、エンドユーザのファイル保存要求を受信したパス変換アプリケーション410により、機密区分判定処理部420に対して発生した機密区分判定要求を受けて、当該ファイルのファイル内容・機密区分情報を取得し(ステップ901)、当該ファイルが既に機密区分を判定され、ファイル情報DB433に登録されているかどうかを照合し(ステップ902)、判断する(ステップ903)。もし登録されていれば、ファイル情報DB433から引き当てた当該ファイルの機密区分情報を返信する。
FIG. 9 is a flow showing an outline of the security classification determination process according to the contents of the file.
In this process, the path conversion application 410 that has received the file save request of the end user receives the security classification determination request generated for the security classification determination processing unit 420, and acquires the file content / security classification information of the file. (Step 901), whether or not the file has already been classified as confidential and is registered in the file information DB 433 is checked (Step 902) and determined (Step 903). If registered, the classified information of the file assigned from the file information DB 433 is returned.
当該ファイルの情報及び当該ファイルの機密区分が登録されていなかった場合は、当該ファイルの内容を全文検索する(ステップ904)。
次に検索結果の中に、機密区分判定ポリシーDB422内を照合し(ステップ905)、関連キーワード502に登録されたキーワードとの一致の有無を判定する(ステップ906)。キーワードがあった場合は、当該キーワードに対応する機密区分を割り当て、返信する(ステップ907)。
キーワードがなかった場合は、予め指定された機密区分を割り当て、返信する(ステップ908)。
If the information of the file and the confidential classification of the file are not registered, the entire contents of the file are searched (step 904).
Next, in the search result, the confidential classification
If there is no keyword, a predetermined classified classification is assigned and returned (step 908).
この一連の機密区分判定処理を実施することで、ユーザにファイル内容の目視チェックの負荷をかけることなく、ファイルを適切な機密区分に分類することが可能となる。
また、本処理では、当該ファイルに含まれる内容の全文検索結果と機密区分判定ポリシーとの照合処理の結果、当該ファイルに含まれる内容がどの機密区分に関連するキーワードも含んでいなかった場合には機密区分「社外秘」を割り当てるといった設定が可能となるため、ファイルサーバに保存するファイルに対する機密区分の登録漏れをなくすことができる。
By performing this series of security classification determination processing, it is possible to classify the file into an appropriate security classification without imposing a visual check on the file contents on the user.
Also, in this process, if the result of matching the full-text search result of the content included in the file with the confidentiality classification policy is that the content included in the file does not include any keyword related to any confidentiality classification Can be set to assign the confidential classification “confidential”, so that it is possible to eliminate omission of registration of the confidential classification for files stored in the file server.
図10はパス変換処理の概要を表すフローチャートである。本処理では、当該ファイルのファイル名と機密区分情報を取得し(ステップ1001)、ファイル情報DB433に当該ファイル情報が登録されているかを判定する(ステップ1002)。次に、ファイル情報DB433に当該ファイル情報が登録されていた場合は、関連付けて登録されている保存パス情報を取得し、返信する(ステップ1003)。ファイル情報DB433に当該ファイル情報が登録されていなかった場合は、パス変換ポリシーDB431から当該ファイルに割り当てられた機密区分に対応する保存ルートパス情報を取得し、返信する(ステップ1004)。この一連のパス変換処理を実施することで、ファイルの機密区分に応じた適切な保存先パスを選択することが可能となる。 FIG. 10 is a flowchart showing an outline of the path conversion process. In this process, the file name and confidential classification information of the file are acquired (step 1001), and it is determined whether the file information is registered in the file information DB 433 (step 1002). Next, when the file information is registered in the file information DB 433, the storage path information registered in association with the file information is acquired and returned (step 1003). If the file information is not registered in the file information DB 433, the storage route path information corresponding to the security classification assigned to the file is acquired from the path conversion policy DB 431 and returned (step 1004). By performing this series of path conversion processing, it is possible to select an appropriate storage destination path according to the confidential classification of the file.
図11はファイル保存処理の概要を表すフローチャートである。
本処理では、保存要求の対象となったファイルのファイル名、機密区分、保存パス、仮想フォルダパス情報を取得し(ステップ1101)、当該ファイルを指定された保存パスに保存する(ステップ1102)。
次に、保存したファイルのファイル名、機密区分、保存パス、仮想フォルダパス情報をファイル情報DB433に登録する(ステップ1103)。この一連のファイル保存処理を実施することで、ファイルの機密区分に応じた適切な保存先フォルダへのファイル保存及びファイル管理情報の保持を実現することが可能となる。
FIG. 11 is a flowchart showing an outline of the file saving process.
In this process, the file name, confidential classification, storage path, and virtual folder path information of the file that is the target of the storage request are acquired (step 1101), and the file is stored in the specified storage path (step 1102).
Next, the file name, confidential classification, storage path, and virtual folder path information of the stored file are registered in the file information DB 433 (step 1103). By performing this series of file storage processing, it is possible to realize file storage in an appropriate storage destination folder and retention of file management information in accordance with the confidential classification of the file.
100…パス変換サーバ、101…クライアントPC、102a・・・ファイルサーバ(A)、102b…ファイルサーバ(B)、103・・・LAN、201…ファイル操作アプリケーション、202…仮想フォルダ・ファイル情報表示部、203…仮想フォルダ・ファイル操作部、301…フォルダa、311…フォルダb、410…パス変換アプリケーション、411…ファイル操作要求取得部、412…ファイル操作要求返信部、420…機密区分判定処理部、421…機密区分判定部、422…機密区分判定ポリシーDB、430…パス変換処理部、431…パス変換ポリシーDB、432…データベース処理部、433…ファイル情報DB、440…ファイルシステム、441…マウントポイント1、442…マウントポイント2、450…マウント処理部
DESCRIPTION OF
Claims (2)
ファイル保存先を変換するサーバが、クライアントコンピュータからファイル保存要求を受付け、保存要求を受け付けたファイル内に含まれるキーワードを取得し、そのキーワードに対応する機密区分を機密区分ポリシーデータベースに予め記憶したキーワードに対応した機密区分の情報に基づき判定する第1のステップと、判定結果の機密区分をパス変換ポリシーデータベースに記憶した機密区分対応の保存パス情報に基づき前記判定結果の機密区分を対応する保存パス情報に変換する第2のステップと、変換後の保存パス上の仮想フォルダに保存要求のあったファイルを記憶させると共に、ファイル名、機密区分、保存パス、仮想フォルダパスをファイル情報データベースに記憶させる第3のステップを備えることを特徴とする機密区分情報に基づいたファイル保存先パス変換方法。 A storage path conversion method for storing a file in a file storage path based on confidential information,
A keyword in which a server that converts a file storage location receives a file storage request from a client computer, acquires a keyword included in the file for which the storage request has been received, and previously stores a security classification corresponding to the keyword in the security classification policy database And a storage path corresponding to the classified classification result based on the storage path information corresponding to the classified classification stored in the path conversion policy database. The second step of converting to information and the file requested to be stored in the virtual folder on the storage path after conversion are stored, and the file name, confidential classification, storage path, and virtual folder path are stored in the file information database. Security classification characterized by comprising a third step File destination path conversion method based on the broadcast.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010008748A JP2011150388A (en) | 2010-01-19 | 2010-01-19 | System for converting file storage destination path based on secrecy section information, and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010008748A JP2011150388A (en) | 2010-01-19 | 2010-01-19 | System for converting file storage destination path based on secrecy section information, and method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011150388A true JP2011150388A (en) | 2011-08-04 |
Family
ID=44537334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010008748A Pending JP2011150388A (en) | 2010-01-19 | 2010-01-19 | System for converting file storage destination path based on secrecy section information, and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011150388A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013168027A (en) * | 2012-02-15 | 2013-08-29 | Fujitsu Ltd | Relay device, method, and program |
JP2017514195A (en) * | 2014-03-04 | 2017-06-01 | 中天安泰(北京)信息技▲術▼有限公司Antaios (Beijing) Information Technology Co., Ltd. | Single data black hole processing method and computing device |
JP2017514196A (en) * | 2014-03-04 | 2017-06-01 | 中天安泰(北京)信息技▲術▼有限公司Antaios (Beijing) Information Technology Co., Ltd. | Data black hole processing method and mobile storage device |
JP2017516168A (en) * | 2014-03-04 | 2017-06-15 | 中天安泰(北京)信息技▲術▼有限公司Antaios (Beijing) Information Technology Co., Ltd. | Data black hole processing method |
JP2020052632A (en) * | 2018-09-26 | 2020-04-02 | 株式会社リコー | Data management system, data management method and program |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006343999A (en) * | 2005-06-09 | 2006-12-21 | Hitachi Ltd | File management system |
JP2007004383A (en) * | 2005-06-22 | 2007-01-11 | Ricoh Co Ltd | Document management device, document management method, document management program and recording medium |
JP2007323548A (en) * | 2006-06-05 | 2007-12-13 | Hitachi Ltd | File management method based on network folder |
JP2009069995A (en) * | 2007-09-11 | 2009-04-02 | Ricoh Co Ltd | Information processor, information processing method, computer program and information recording medium |
-
2010
- 2010-01-19 JP JP2010008748A patent/JP2011150388A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006343999A (en) * | 2005-06-09 | 2006-12-21 | Hitachi Ltd | File management system |
JP2007004383A (en) * | 2005-06-22 | 2007-01-11 | Ricoh Co Ltd | Document management device, document management method, document management program and recording medium |
JP2007323548A (en) * | 2006-06-05 | 2007-12-13 | Hitachi Ltd | File management method based on network folder |
JP2009069995A (en) * | 2007-09-11 | 2009-04-02 | Ricoh Co Ltd | Information processor, information processing method, computer program and information recording medium |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013168027A (en) * | 2012-02-15 | 2013-08-29 | Fujitsu Ltd | Relay device, method, and program |
JP2017514195A (en) * | 2014-03-04 | 2017-06-01 | 中天安泰(北京)信息技▲術▼有限公司Antaios (Beijing) Information Technology Co., Ltd. | Single data black hole processing method and computing device |
JP2017514196A (en) * | 2014-03-04 | 2017-06-01 | 中天安泰(北京)信息技▲術▼有限公司Antaios (Beijing) Information Technology Co., Ltd. | Data black hole processing method and mobile storage device |
JP2017516168A (en) * | 2014-03-04 | 2017-06-15 | 中天安泰(北京)信息技▲術▼有限公司Antaios (Beijing) Information Technology Co., Ltd. | Data black hole processing method |
JP2020052632A (en) * | 2018-09-26 | 2020-04-02 | 株式会社リコー | Data management system, data management method and program |
JP7147417B2 (en) | 2018-09-26 | 2022-10-05 | 株式会社リコー | Data management system, data management method and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10013574B2 (en) | Method and apparatus for secure storage and retrieval of encrypted files in public cloud-computing platforms | |
US10685071B2 (en) | Methods, systems, and computer program products for storing graph-oriented data on a column-oriented database | |
EP3245569B1 (en) | Record level data security | |
US10242223B2 (en) | Access controlled graph query spanning | |
US8458337B2 (en) | Methods and apparatus for scoped role-based access control | |
US7512985B1 (en) | System, method, and computer program product for implementing search-and retrieval-compatible data obfuscation | |
CN109791594A (en) | Data are segmented in order to persistently be stored in multiple immutable data structures | |
US9860256B2 (en) | Geofencing of data in a cloud-based environment | |
JP2010538366A (en) | Aggregated search results for local and remote services | |
US20130173634A1 (en) | Identifying files stored on client devices as web-based search results | |
JP2018170036A (en) | Snippet matching in file sharing network | |
US8079065B2 (en) | Indexing encrypted files by impersonating users | |
Grodzinsky et al. | Privacy in" the cloud" applying Nissenbaum's theory of contextual integrity | |
JP2011150388A (en) | System for converting file storage destination path based on secrecy section information, and method | |
US20090265314A1 (en) | Secure file searching | |
US9898463B2 (en) | Document management server, document management method, and non-transitory storage medium storing program | |
US20140006345A1 (en) | Method, a Server, a System and a Computer Program Product for Copying Data From a Source Server to a Target Server | |
JP4783407B2 (en) | Information resource collaborative tagging system and method | |
JP2009211403A (en) | File search program | |
JP2006189925A (en) | Private information management system, private information management program, and private information protection method | |
US20140297953A1 (en) | Removable Storage Device Identity and Configuration Information | |
KR101304452B1 (en) | A cloud system for document management using location | |
US20160117396A1 (en) | Need to know search results | |
JP2017102737A (en) | Browsing management system and browsing management method | |
US20200097453A1 (en) | System and method of creating database arrangement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120802 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130821 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130827 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131217 |