JP2014010465A - 複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム - Google Patents
複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム Download PDFInfo
- Publication number
- JP2014010465A JP2014010465A JP2012144209A JP2012144209A JP2014010465A JP 2014010465 A JP2014010465 A JP 2014010465A JP 2012144209 A JP2012144209 A JP 2012144209A JP 2012144209 A JP2012144209 A JP 2012144209A JP 2014010465 A JP2014010465 A JP 2014010465A
- Authority
- JP
- Japan
- Prior art keywords
- cloud
- storage
- file
- entity file
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/188—Virtual file systems
- G06F16/192—Implementing virtual folder structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/178—Techniques for file synchronisation in file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1824—Distributed file systems implemented using Network-attached Storage [NAS] architecture
- G06F16/1827—Management specifically adapted to NAS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
Abstract
【課題】本発明は、ストレージ・クラウドの利用者が意識することなく、複数のストレージ・クラウドを安全に且つ操作性を犠牲にせずに利用することを可能にすることを目的とする。
【解決手段】本発明は、クラウド利用端末内に格納されうる実体ファイルを格納するための少なくとも一つのストレージ・クラウドを当該利用端末にネットワークを介して接続される複数のストレージ・クラウドから選択する技法を提供する。当該技法は、当該利用端末上の仮想フォルダ中に実体ファイルが生成又は保存されることに応じて、当該実体ファイルが持つ属性若しくはコンテキスト又は上記仮想フォルダが持つ属性と上記複数のストレージ・クラウドが持つ各属性とを参照し、所定のルールを満たすように、上記実体ファイルを格納するための一つのストレージ・クラウドを上記複数のストレージ・クラウドから選択することを含む。
【選択図】図1B
【解決手段】本発明は、クラウド利用端末内に格納されうる実体ファイルを格納するための少なくとも一つのストレージ・クラウドを当該利用端末にネットワークを介して接続される複数のストレージ・クラウドから選択する技法を提供する。当該技法は、当該利用端末上の仮想フォルダ中に実体ファイルが生成又は保存されることに応じて、当該実体ファイルが持つ属性若しくはコンテキスト又は上記仮想フォルダが持つ属性と上記複数のストレージ・クラウドが持つ各属性とを参照し、所定のルールを満たすように、上記実体ファイルを格納するための一つのストレージ・クラウドを上記複数のストレージ・クラウドから選択することを含む。
【選択図】図1B
Description
本発明は、複数のストレージ・クラウドから一つのストレージ・クラウドを選択する技法に関する。特には、本発明は、クラウド利用端末内に格納されうる実体ファイルを格納するための少なくとも一つのストレージ・クラウドを、当該クラウド利用端末にネットワークを介して接続される複数のストレージ・クラウドから選択する技法に関する。
クラウド・コンピューティングが普及するに伴い、様々なタイプのストレージ・クラウドが提供されている。しかしながら、ストレージ・クラウドの各サービスの特徴にはばらつきがある。従って、これらストレージ・クラウドを目的又は用途に従い使い分けるにはある程度の知見が求められる。
また、クラウド利用端末の特定フォルダとストレージ・クラウドとを同期する方式が主流である。しかしながら、クラウド利用端末中のどのデータをどのストレージ・クラウドに預けるかはユーザ任せである。例えば、ストレージ・クラウドごとにフォルダを分散して管理する必要がある場合において、常にどのストレージ・クラウドのサービスにどのデータを預けるか意識する必要がある。
また、データ保管場所であるストレージとデータ表示方法であるビュー(すなわち、フォルダのビュー)とは本来独立すべきものである。しかしながら、従来方式は上記ストレージと上記ビューとが独立していない。そのために、ユーザにとって、ストレージ・クラウドの利便性及びフォルダの操作性が犠牲にされている。
下記特許文献1は、データファイルの保管先候補とする複数のオンラインストレージのそれぞれについて、前記オンラインストレージを利用するための料金情報を記録するストレージ情報記録手段と、データファイルを入力するファイル入力手段と、前記ファイル入力手段により入力されたデータファイルに対する予想利用頻度を入力する利用頻度入力手段と、データファイルの保管先候補とする複数のオンラインストレージ毎に、前記予想利用頻度と前記料金情報とに基づいて比較値を計算する計算手段と、前記計算手段により計算された前記複数のオンラインストレージ毎の比較値をもとに、前記データファイルの保管先とするオンラインストレージを決定する決定手段とを具備したことを特徴とするサーバ装置を記載する(請求項1)。
下記特許文献2は、複数のオンラインストレージサービスに自動ログインするファイル管理装置であって、オンラインストレージに存在するファイルをローカルに存在するファイルと同様に見せて同様に操作入力を受け付けるユーザインターフェースを有し、前記ユーザインターフェースにおいて受け付けたユーザのファイル操作を、前記ファイル操作情報を用いてオンラインストレージ上のファイルに反映させる処理を実行することを特徴とするファイル管理装置を記載する(請求項1)。
下記特許文献3は、クライアント側に、サーバに対する処理要求の度合い、サーバの使用状況の度合を数量化して表現したファジーメンバシップ関数を設けると共に、ファイルに、その属性データとして処理要求、ファイル容量等を付加すると共に、処理要求やサーバ使用状況に応じサーバへのファイル割付けの妥当性を定めたファイル配置規則を付加し、クライアント側では、前記ファイルの属性データに応じ、前記ファジーメンバシップ関数を参照して最適のファイル配置規則を選定し、該選定したファイル配置規則に従ってファイルの配置が最適であるサーバを選択することを特徴とするファイル最適配置方法を記載する(請求項4)。
下記特許文献4は、複数のファイルサーバの各々に上記複数のファイルサーバの各々の負荷状況を計測する負荷情報モニタリング手段を設け(請求項1)、上記負荷情報モニタリング手段は、上記複数のファイルサーバの各々における未処理のファイルアクセス要求数を計数する手段を含み(請求項2)、上記ファイルアクセス要求配分手段はファイル書き込み時には前記負荷情報モニタリング手段によって計測した負荷状況を参照してファイルを格納するファイルサーバを選定するファイル分割配置手段を含み(請求項3)、上記ファイル分割配置手段は、書き込み対象のファイルを格納するファイルサーバを少なくとも二つ以上選定するファイル分割配置手段を設けたことを特徴とする(請求項4)ファイルサーバシステムを記載する。
下記特許文献5は、登録する文書に対して分類種別と該分類種別の内容を示す検索用キーワードとを付加する分類種別・キーワード付加手段と、該手段によって付加された分類種別と検索用キーワードとを前記文書と対応させて共に記憶する文書記憶手段と、文書分類ディレクトリの複数の階層に対する分類種別を上記文書記憶手段に記憶された分類種別の中からそれぞれ選択する分類種別選択手段と、該手段によって選択された前記文書分類ディレクトリの各階層に対する分類種別を利用者毎の個人別文書管理情報として記憶する個人別文書管理情報記憶手段と、該手段に記憶された個人別文書管理情報の各階層の分類種別に基づいて前記文書記憶手段から同一の検索用キーワードを持つ文書を検索する文書検索手段と、該手段によって検索された同一の検索用キーワードを持つ各文書のリンク情報を上記文書分類ディレクトリの各階層の分類種別と共に記憶するリンク情報記憶手段とを備えたことを特徴とする電子ファイリング装置を記載する(請求項1)。
下記特許文献6は、ポリシーサーバに通信可能に接続されるコンピュータが文書情報の機密ラベルを判定する方法を記載する(請求項1)。
下記特許文献7は、複数の文書を分類する処理の優先度をコンピュータが決定する方法を記載する(請求項1)。
下記特許文献8は、ファイリングおよびファイリングモデルに必要なファイルの属性および内容と前記登録要求されたリファレンスファイルとを管理する属性内容管理手段を具備するファイル管理装置を記載する(請求項1)。
下記特許文献9は、複数のサーバに存在するファイルを仮想的な仮想ファイル識別子で管理し、さらに、前記仮想ファイル識別子毎に実データが存在するサーバ名とそのサーバにおける実ファイル識別子とを組にして記憶した管理テーブルを備える仮想ファイル管理システムを記載する(請求項1)。
本発明は、ストレージ・クラウドの利用者が意識することなく、複数のストレージ・クラウドを安全に且つ操作性を犠牲にせずに利用することを可能にすることを目的とする。
また、本発明は、適切なストレージ・クラウドの再選択を自動的に行うことを可能にすることを目的とする。特に、本発明は、適切なストレージ・クラウドの再選択が自動的に行われることによって社内ポリシーの確実な順守を可能にすることを目的とする。
また、本発明は、複数のストレージ・クラウド・サービスの透過的なビューを提供することを目的とする。特に、本発明は、用途、又は配置可能なファイル形式を限定したり、閲覧に有効期限を設けたりするなど、ルールに基づき様々なフォルダ・ビューを提供可能にすることを目的とする。
本発明は、クラウド利用端末内に格納されうる実体ファイルを格納するための少なくとも一つのストレージ・クラウドを、当該クラウド利用端末にネットワークを介して接続される複数のストレージ・クラウドから選択する技法を提供する。また、本発明は、ストレージ・クラウドに格納されうる実体ファイルを仮想フォルダで管理する技法を提供する。当該技法のいずれも、方法、コンピュータ、特にクラウド利用端末、コンピュータ・プログラム及びコンピュータ・プログラム製品を包含しうる。
本発明は、クラウド利用端末内に格納されうる実体ファイルを格納するための少なくとも一つのストレージ・クラウドを、当該クラウド利用端末にネットワークを介して接続される複数のストレージ・クラウドから選択する方法を提供する。当該クラウド利用端末は各ストレージ・クラウド中に格納された実体ファイルに関連付けられたリンクを表示しうる仮想フォルダを有している。上記方法は、当該クラウド利用端末上の第1の仮想フォルダ中に第1の実体ファイルが生成又は保存されることに応じて、当該第1の実体ファイルが持つ属性若しくはコンテキスト又は上記第1の仮想フォルダが持つ属性と上記複数のストレージ・クラウドが持つ各属性とを参照し、所定のルールを満たすように、上記第1の実体ファイルを格納するための少なくとも一つのストレージ・クラウドを上記複数のストレージ・クラウドから選択するステップを含む。ここで、上記クラウド利用端末中の上記第1の実体ファイルが上記クラウド利用端末から上記選択されたストレージ・クラウド(以下、「第1のストレージ・クラウド」ともいう)にアップロードされ、当該アップロードされた第1の実体ファイルへのリンクが上記第1の仮想フォルダ中に表示される。
また、本発明は、ストレージ・クラウドに格納されうる実体ファイルを仮想フォルダで管理する方法を提供する。当該ストレージ・クラウドにネットワークを介して接続されうるクラウド利用端末は、各ストレージ・クラウド中に格納された実体ファイルに関連付けられたリンクを表示しうる仮想フォルダを有している。上記方法は、
当該クラウド利用端末上の第1の仮想フォルダ中に第1の実体ファイルが生成又は保存されることに応じて、当該第1の実体ファイルが持つ属性若しくはコンテキスト又は上記第1の仮想フォルダが持つ属性と上記複数のストレージ・クラウドが持つ各属性とを参照し、所定のルールを満たすように、上記第1の実体ファイルを格納するための少なくとも一つのストレージ・クラウドを上記複数のストレージ・クラウドから選択するステップと、
上記クラウド利用端末中の上記第1の実体ファイルを上記クラウド利用端末から上記選択されたストレージ・クラウド(第1のストレージ・クラウド)にアップロードするステップと、
上記アップロードされた第1の実体ファイルへの第1のリンクを生成し、当該生成された第1のリンクを上記第1の仮想フォルダ中に表示するステップであって、上記第1の実体ファイルが上記第1の仮想フォルダから削除される、上記表示するステップと
を含む。
当該クラウド利用端末上の第1の仮想フォルダ中に第1の実体ファイルが生成又は保存されることに応じて、当該第1の実体ファイルが持つ属性若しくはコンテキスト又は上記第1の仮想フォルダが持つ属性と上記複数のストレージ・クラウドが持つ各属性とを参照し、所定のルールを満たすように、上記第1の実体ファイルを格納するための少なくとも一つのストレージ・クラウドを上記複数のストレージ・クラウドから選択するステップと、
上記クラウド利用端末中の上記第1の実体ファイルを上記クラウド利用端末から上記選択されたストレージ・クラウド(第1のストレージ・クラウド)にアップロードするステップと、
上記アップロードされた第1の実体ファイルへの第1のリンクを生成し、当該生成された第1のリンクを上記第1の仮想フォルダ中に表示するステップであって、上記第1の実体ファイルが上記第1の仮想フォルダから削除される、上記表示するステップと
を含む。
また、本発明は、クラウド利用端末に、上記方法の各ステップを実行させるコンピュータ・プログラム、及びコンピュータ・プログラム製品を提供する。
また、本発明は、複数のストレージ・クラウドにネットワークを介して接続されるクラウド利用端末を提供する。当該クラウド利用端末は、
各ストレージ・クラウド中に格納された実体ファイルに関連付けられたリンクを表示しうる仮想フォルダを生成する仮想フォルダ生成手段と、
上記仮想フォルダ中に第1の実体ファイルが生成又は保存されることに応じて、当該第1の実体ファイルが持つ属性若しくはコンテキスト又は上記仮想フォルダが持つ属性と上記複数のストレージ・クラウドが持つ各属性とを参照し、所定のルールを満たすように、上記第1の実体ファイルを格納するための少なくとも一つのストレージ・クラウドを上記複数のストレージ・クラウドから選択する選択手段と、
上記クラウド利用端末中の上記第1の実体ファイルを上記選択されたストレージ・クラウドにアップロードするアップロード手段と、
上記選択されたストレージ・クラウドにアップロードされた第1の実体ファイルへのリンクを上記第1の仮想フォルダ中に表示する表示手段と
を備えている。
各ストレージ・クラウド中に格納された実体ファイルに関連付けられたリンクを表示しうる仮想フォルダを生成する仮想フォルダ生成手段と、
上記仮想フォルダ中に第1の実体ファイルが生成又は保存されることに応じて、当該第1の実体ファイルが持つ属性若しくはコンテキスト又は上記仮想フォルダが持つ属性と上記複数のストレージ・クラウドが持つ各属性とを参照し、所定のルールを満たすように、上記第1の実体ファイルを格納するための少なくとも一つのストレージ・クラウドを上記複数のストレージ・クラウドから選択する選択手段と、
上記クラウド利用端末中の上記第1の実体ファイルを上記選択されたストレージ・クラウドにアップロードするアップロード手段と、
上記選択されたストレージ・クラウドにアップロードされた第1の実体ファイルへのリンクを上記第1の仮想フォルダ中に表示する表示手段と
を備えている。
本発明の機能を実行するためのコンピュータ・プログラムは、フレキシブル・ディスク、MO、CD−ROM、DVD、BD、ハードディスク装置、USBに接続可能なメモリ媒体、ROM、MRAM、RAM等の任意のコンピュータ読み取り可能な記録媒体に格納することができる。当該コンピュータ・プログラムは、記録媒体への格納のために、通信回線で接続する他のデータ処理システムからダウンロードしたり、又は他の記録媒体から複製したりすることができる。また、当該コンピュータ・プログラムは、圧縮し、又は複数に分割して、単一又は複数の記録媒体に格納することもできる。また、様々な形態で、本発明を実施するコンピュータ・プログラム製品を提供することも勿論可能であることにも留意されたい。コンピュータ・プログラム製品は、例えば、上記コンピュータ・プログラムを記録した記憶媒体、又は、上記コンピュータ・プログラムを伝送する伝送媒体を包含しうる。
本発明の上記概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの構成要素のコンビネーション又はサブコンビネーションもまた、本発明となりうることに留意すべきである。
本発明の実施態様において使用されるコンピュータの各ハードウェア構成要素を、複数のマシンと組み合わせ、それらに機能を配分し実施する等の種々の変更は当業者によって容易に想定され得ることは勿論である。それらの変更は、当然に本発明の思想に包含される概念である。ただし、これらの構成要素は例示であり、そのすべての構成要素が本発明の必須構成要素となるわけではない。
また、本発明は、ハードウェア、ソフトウェア、又は、ハードウェア及びソフトウェアの組み合わせとして実現可能である。ハードウェアとソフトウェアとの組み合わせによる実行において、上記コンピュータ・プログラムがインストールされた装置における実行が典型的な例として挙げられる。かかる場合、該コンピュータ・プログラムが該装置のメモリにロードされて実行されることにより、該コンピュータ・プログラムは、該装置を制御し、本発明にかかる処理を実行させる。該コンピュータ・プログラムは、任意の言語、コード、又は、表記によって表現可能な命令群から構成されうる。そのような命令群は、該装置が特定の機能を直接的に、又は、1.他の言語、コード若しくは表記への変換及び、2.他の媒体への複製、のいずれか一方若しくは双方が行われた後に、実行することを可能にするものである。
本発明の実施態様に従うと、所定のルールを満たすようにストレージ・クラウドに実体ファイルを格納し又は振り分けをする機能と、複数のストレージ・クラウドに分散した実体ファイルを仮想フォルダ内で統合表示するフォルダ・ビューを提供することにより、ストレージ・クラウドの利用者が意識することなく、複数のストレージ・クラウドを安全に且つ操作性を犠牲にせずに利用することが可能になる。
本発明の実施態様に従うと、実体ファイル、例えばコンテンツの内容が変更されることに応じて所定のルールを満たすように再評価が行われることにより、適切なストレージ・クラウドの再選択を自動的に行うことが可能になる。また、当該ストレージ・クラウドの再選択が自動的に行われることにより、社内ポリシーの確実な遵守が可能になる。
本発明の実施態様に従うと、仮想フォルダのビュー(以下、「仮想フォルダ・ビュー」ともいう)が透過的に提供可能になる。
本発明の実施形態を、以下に図面に従って説明する。以下の図を通して、特に断らない限り、同一の符号は同一の対象を指す。本発明の実施形態は、本発明の好適な態様を説明するためのものであり、本発明の範囲をここで示すものに限定する意図はないことを理解されたい。
図1Aは、本発明の実施態様に従うコンピュータ、例えばクラウド利用端末を実現するためのハードウェア構成の一例を示した図である。
コンピュータ(101)は、CPU(102)とメイン・メモリ(103)とを備えており、これらはバス(104)に接続されている。CPU(102)は好ましくは、32ビット又は64ビットのアーキテクチャに基づくものであり、例えば、インテル社のCore i(商標)シリーズ、Core 2(商標)シリーズ、Atom(商標)シリーズ、Xeon(商標)シリーズ、Pentium(登録商標)シリーズ若しくはCeleron(登録商標)シリーズ、AMD社のAシリーズ、Phenom(商標)シリーズ、Athlon(商標)シリーズ、Turion(商標)シリーズ若しくはSempron(商標)、アップル社(登録商標)のAシリーズ、又はアンドロイド端末用CPUが使用されうる。バス(104)には、ディスプレイ・コントローラ(105)を介して、ディスプレイ(106)、例えば液晶ディスプレイ(LCD)が接続されうる。ディスプレイ(106)は、コンピュータの管理のために、通信回線を介してネットワークに接続されたコンピュータについての情報と、そのコンピュータ上で動作中のソフトウェアについての情報を、適当なグラフィック・インタフェースで表示するために使用される。バス(104)にはまた、SATA又はIDEコントローラ(107)を介して、ディスク(108)、例えばハードディスク又はシリコン・ディスクと、ドライブ(109)、例えばCD、DVD又はBDドライブとが接続されうる。バス(104)にはさらに、キーボード・マウス・コントローラ(110)又はUSBバス(図示せず)を介して、キーボード(111)及びマウス(112)が接続されうる。
コンピュータ(101)は、CPU(102)とメイン・メモリ(103)とを備えており、これらはバス(104)に接続されている。CPU(102)は好ましくは、32ビット又は64ビットのアーキテクチャに基づくものであり、例えば、インテル社のCore i(商標)シリーズ、Core 2(商標)シリーズ、Atom(商標)シリーズ、Xeon(商標)シリーズ、Pentium(登録商標)シリーズ若しくはCeleron(登録商標)シリーズ、AMD社のAシリーズ、Phenom(商標)シリーズ、Athlon(商標)シリーズ、Turion(商標)シリーズ若しくはSempron(商標)、アップル社(登録商標)のAシリーズ、又はアンドロイド端末用CPUが使用されうる。バス(104)には、ディスプレイ・コントローラ(105)を介して、ディスプレイ(106)、例えば液晶ディスプレイ(LCD)が接続されうる。ディスプレイ(106)は、コンピュータの管理のために、通信回線を介してネットワークに接続されたコンピュータについての情報と、そのコンピュータ上で動作中のソフトウェアについての情報を、適当なグラフィック・インタフェースで表示するために使用される。バス(104)にはまた、SATA又はIDEコントローラ(107)を介して、ディスク(108)、例えばハードディスク又はシリコン・ディスクと、ドライブ(109)、例えばCD、DVD又はBDドライブとが接続されうる。バス(104)にはさらに、キーボード・マウス・コントローラ(110)又はUSBバス(図示せず)を介して、キーボード(111)及びマウス(112)が接続されうる。
ディスク(108)には、オペレーティング・システム、J2EEなどのJava(登録商標)処理環境、Java(登録商標)アプリケーション、Java(登録商標)仮想マシン(VM)、Java(登録商標)実行時(JIT)コンパイラを提供するプログラム、その他のプログラム、及びデータが、メイン・メモリ(103)にロード可能に記憶されうる。
ドライブ(109)は、必要に応じて、CD−ROM、DVD−ROM又はBDからプログラムをディスク(108)にインストールするために使用されうる。
通信インタフェース(114)は、例えばイーサネット(登録商標)・プロトコルに従う。通信インタフェース(114)は、通信コントローラ(113)を介してバス(104)に接続され、コンピュータ(101)を通信回線(115)に物理的に接続する役割を担い、コンピュータ(101)のオペレーティング・システムの通信機能のTCP/IP通信プロトコルに対して、ネットワーク・インタフェース層を提供する。なお、通信回線は、有線LAN環境、又は例えばIEEE802.11a/b/g/nなどの無線LAN接続規格に基づく無線LAN環境でありうる。
クラウド利用端末とは、ストレージ・クラウドにネットワークを介してアクセス可能である端末であれば特に限定されない。クラウド利用端末は、例えば、パーソナル・コンピュータ、携帯情報端末(タブレットPC、タブレット端末、電子書籍端末、ハンドヘルド・コンピュータを包含する)、携帯電話(スマートフォンを包含する)、ゲーム機器、音楽携帯機器、デジタルカメラ、ビデオレコーダー、テレビ録画機器、テレビ、又は、カーナビでありうる。
クラウドは、クラウド・コンピューティング又はクラウド・サービスともいわれる。本発明の実施態様において使用されうるストレージ・クラウドは、クラウドの一態様であるが、ストレージ・クラウドという名称のみによって判断されるのではなく、実体ファイルを格納するサービスを提供しているものであれば特にその名称は問題とならない。また、本発明の実施態様において使用されうるストレージ・クラウドは、実体ファイルを格納するサービスの提供以外に、その他の任意のサービスを提供していてもよい。クラウドは、インターネット上に展開され、一般ユーザを対象に提供されているパブリック・クラウド、企業が自社内(例えば、ファイア・ウォール内)で利用するために構築しているサービスであるプライベート・クラウド、パブリック・クラウド及びプライベート・クラウドを組み合わせたハイブリッド・クラウド、特定のグループ又は企業群によって協同運用されるコミュニティ・クラウド、パブリック・クラウド上でユーザの領域を仮想的に切り分け、プライベート・クラウドであるかのように利用することができる仮想プライベート・クラウド、及び複数のクラウド・サービスをまたいで構築させる利用形態のクラウドであるマルチ・クラウドを包含する。本発明の実施態様において使用されうるストレージ・クラウドについても同様である。本明細書において、語「実体ファイル」は、語「リンク」と区別するために用いおり、ファイルと同義である。
図1Bは、図1Aに従うハードウェア構成を好ましくは備えており、本発明の実施態様に従うコンピュータ(131)、特にクラウド利用端末の機能ブロック図の一例を示した図である。
クラウド利用端末(131)は、図1Aに示すコンピュータ(101)と同じ構成要素、例えばCPU(102)、メイン・メモリ(103)及びディスク(108)を有しうる。また、クラウド利用端末(131)は、仮想フォルダ管理手段(132)、ファイル分類エンジン(133)、及び実体ファイル操作/監視手段(134)を備えうる。
クラウド利用端末(131)は、図1Aに示すコンピュータ(101)と同じ構成要素、例えばCPU(102)、メイン・メモリ(103)及びディスク(108)を有しうる。また、クラウド利用端末(131)は、仮想フォルダ管理手段(132)、ファイル分類エンジン(133)、及び実体ファイル操作/監視手段(134)を備えうる。
仮想フォルダ管理手段(132)は、仮想フォルダ生成手段(141)、及び仮想フォルダ表示手段(142)を備えうる。
仮想フォルダとは、各ストレージ・クラウド中に格納された実体ファイルに関連付けられたリンクを表示しうるフォルダである。従って、仮想フォルダ中に格納されたファイルは、原則的には、事前定義ルールを満たす特定のストレージ・クラウドに又は、当該ストレージ・クラウドに関連付けられた同期フォルダに格納した実体ファイルへのリンクである。従って、仮想フォルダは、当該仮想フォルダ中に上記リンクのアイコンを表示しうる。
また、仮想フォルダは、一定条件下において、当該仮想フォルダ中に実体ファイルを格納しうる。例えば、仮想フォルダ中に実体ファイルが生成されることに応じて、仮想フォルダ中に実体ファイルが格納される。例えば、仮想フォルダ中に実体ファイルが移動又はコピーされることに応じて、仮想フォルダ中に実体ファイルが格納される。実体ファイルが仮想フォルダ中に格納されることに応じて、仮想フォルダは、当該仮想フォルダ中に実体ファイルのアイコンを表示しうる。
実体ファイルに関連付けられたリンクが仮想フォルダ中に作成されることに応じて、当該仮想フォルダ中に格納された実体ファイルは当該仮想フォルダ中から削除されうる。実体ファイルに関連付けられた上記リンクは、当該実体ファイルが同期フォルダにコピー若しくは移動されることに応じて、又は、当該実体ファイルがストレージ・クラウドに格納されることに応じて作成されうる。上記リンクは、当業者に知られている方法、例えばシンボリック・リンクを使用して作成可能である。シンボリック・リンクとは、あるファイルに別の名前を与えて、ユーザ又はアプリケーションがその名前を持つ実体ファイル(すなわちファイル本体)と同様に扱えるようにする仕組みである。実体ファイルを示すアイコンと当該実体ファイルに関連付けられたリンクを示すアイコンとは、模様的に同じであってもよく、又は、それら違いが分かるように模様的にアイコンが異なっていてもよい。リンクを示すアイコンが実体ファイルを示すアイコンと同じである場合、ユーザは、当該アイコンが実体ファイルであるかリンクであるかを区別できない。しかしながら、ユーザがリンクを示すアイコンを実体ファイルを示すアイコンと同様に操作することによって、実体ファイルを操作している場合と同じ結果が得られるので何ら問題は無い。例えば、上記リンクを示すアイコンには、ウィンドゥズ(登録商標)において使用されているショートカット又はMac OS(登録商標)において使用されているエイリアスを示す模様が付されうる。
また、1つの仮想フォルダは、各ストレージ・クラウドに分散した1又は複数の実体ファイルを、当該1つの仮想フォルダ中に透過的に統合して上記1又は複数の実体ファイルそれぞれに関連付けられた各リンクとして表示しうる。
また、仮想フォルダは、当業者に知られている方法、例えばシェル拡張プラグインを使用して作成可能である。シェル拡張プラグインによるシンボリック・リンクの作成方法は、例えば、ユーザがフォルダ上でマウスの右ボタンをクリックしてメニューを表示し、当該メニュー中の「仮想フォルダの作成」を選択することによって仮想フォルダを作成する方法である。また、仮想フォルダは、例えば、ユーザがメニュー・バーから「仮想フォルダの作成」を選択することによって作成されうる。仮想フォルダのアイコンは、通常のフォルダのアイコンと模様的に異なっていてもよい。
また、仮想フォルダに、当該仮想フォルダに格納されるファイルの用途若しくはファイル形式を限定したり、当該仮想フォルダに有効期限を設けたり、又は当該仮想フォルダにパスワードを設定したりすることによって、様々な機能を有する仮想フォルダを提供することが可能になりうる。例えば、仮想フォルダ中に特定のラベルを有するファイルを配置しようとすると警告が表示されるようにすることができる。また、例えば、仮想フォルダに有効期限を設けて、当該有効期限が経過することに応じてクラウド利用端末上の実体ファイルを削除し、一方、当該実体ファイルを格納したストレージ・クラウド上の実体ファイルは維持することができる。また、例えば、仮想フォルダにパスワードを設定し、不正なアクセスを防ぐことが可能である。
仮想フォルダ生成手段(141)は、ユーザからの指示に応じて仮想フォルダを生成する。ユーザは任意の場所に仮想フォルダを作成しうる。任意の場所は、例えば、特定のディレクトリ、例えばデスクトップ上、マイドキュメント、又はユーザ若しくは管理者によって指定されたフォルダでありうる。また、管理者は、仮想フォルダを生成できる場所を特定の場所に制限するように管理しうる。
仮想フォルダ表示手段(142)は、上記作成された仮想フォルダを表示装置(106)上に表示する。また、仮想フォルダ表示手段(142)は、各ストレージ・クラウド中に格納された実体ファイルに関連付けられたリンクを表示する。また、仮想フォルダ表示手段(142)は、一時的に、すなわち上記リンクが表示されるまで、実体ファイルのアイコンを表示しうる。上記リンクのアイコンと、上記実体ファイルのアイコンとは同一であっても、異なっていてもよい。同一である場合には、ユーザは当該アイコンがリンクであるのか実体ファイルであるのかを認識できない。すなわち、ユーザはリンクか実体ファイルかを認識する必要はない。
ファイル分類エンジン(133)は、同期フォルダ中の実体ファイルのコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。また、ファイル分類エンジン(133)は、コンテキストが実体ファイルから取得できるもの(例えば、更新頻度)以外に、外部参照によって取得するもの(例えば、クラウド利用端末の所在場所、及びクラウド利用端末へのアクセス頻度)がある場合には、上記外部参照によってもコンテキストを取得することが可能である。
同期フォルダは、仮想フォルダ中のリンクに関連付けられた実体ファイルが置かれる場所である。同期フォルダ中の実体ファイルは、当該同期フォルダに対応するストレージ・クラウドと同期されうる。すなわち、同期フォルダ中の実体ファイルに対する修正内容は、当該同期フォルダに対応するストレージ・クラウド中の対応する実体ファイルに反映されうる。また、上記同期は、実体ファイルの削除及び追加を含みうる。但し、ストレージ・クラウドがキャッシュレス型である場合、同期フォルダは非永続的であり、同期後に速やかに又は一定期間経過後にクラウド利用端末から削除されうる。キャッシュレス型のストレージ・クラウドの場合、同期フォルダを使用せずに、ストレージ・クラウドのURL(特定のURL)に対するリンクを使用し、実体ファイルが例えばシェル拡張機能を使用してクラウド利用端末から上記リンク先へアップロードされる。
実体ファイル操作/監視手段(134)は、アップロード手段(143)、セキュリティ・レベル管理手段(144)、及び、選択手段(145)を備えうる。実体ファイル操作/監視手段(134)は、実体ファイル操作手段、実体ファイル監視手段に分離することもできるが、実体ファイル操作手段と実体ファイル監視手段とは厳密に区別されなくてもよい。
アップロード手段(143)は、同期フォルダ中の実体ファイルを、当該同期フォルダに対応するストレージ・クラウドにアップロードする。但し、アップロード手段(143)は実体ファイル操作/監視手段(134)と厳密に区別されなくてもよく、又は、実体ファイル操作/監視手段(134)がアップロード手段(143)の機能を有しうる。
セキュリティ・レベル管理手段(144)は、特に、実体ファイルをセキュリティの面から管理する。但し、セキュリティ・レベル管理手段(144)は実体ファイル操作/監視手段(134)と厳密に区別されなくてもよく、又は、実体ファイル操作/監視手段(134)がセキュリティ・レベル管理手段(144)の機能を有しうる。
選択手段(145)は、ファイルのコンテンツ若しくはコンテキスト又はそれらの組み合わせ、各属性値(136)及びストレージ・クラウド照会手段(151)又は特性調査エンジン(138)から取得した各ストレージ・クラウドが持つ属性(137)(以下、「クラウド属性データ」ともいう)を参照し、事前定義ルール(135)を満たすストレージ・クラウドを選択し、当該選択されたストレージ・クラウドに関連付けられた同期フォルダ又は仮想フォルダ(同期フォルダを使用しない場合)を特定する。但し、選択手段(145)は実体ファイル操作/監視手段(134)と厳密に区別されなくてもよく、又は、実体ファイル操作/監視手段(134)が選択手段(145)の機能を有しうる。
アップロード手段(143)は、同期フォルダ中の実体ファイルを、当該同期フォルダに対応するストレージ・クラウドにアップロードする。但し、アップロード手段(143)は実体ファイル操作/監視手段(134)と厳密に区別されなくてもよく、又は、実体ファイル操作/監視手段(134)がアップロード手段(143)の機能を有しうる。
セキュリティ・レベル管理手段(144)は、特に、実体ファイルをセキュリティの面から管理する。但し、セキュリティ・レベル管理手段(144)は実体ファイル操作/監視手段(134)と厳密に区別されなくてもよく、又は、実体ファイル操作/監視手段(134)がセキュリティ・レベル管理手段(144)の機能を有しうる。
選択手段(145)は、ファイルのコンテンツ若しくはコンテキスト又はそれらの組み合わせ、各属性値(136)及びストレージ・クラウド照会手段(151)又は特性調査エンジン(138)から取得した各ストレージ・クラウドが持つ属性(137)(以下、「クラウド属性データ」ともいう)を参照し、事前定義ルール(135)を満たすストレージ・クラウドを選択し、当該選択されたストレージ・クラウドに関連付けられた同期フォルダ又は仮想フォルダ(同期フォルダを使用しない場合)を特定する。但し、選択手段(145)は実体ファイル操作/監視手段(134)と厳密に区別されなくてもよく、又は、実体ファイル操作/監視手段(134)が選択手段(145)の機能を有しうる。
クラウド利用端末(131)は、その記憶手段(108)中に、事前定義ルール(135)及び各種属性(136)を格納しうる。または、クラウド利用端末(131)は、事前定義ルール(135)、及び各種属性(136)を、クラウド利用端末(131)を当該クラウド利用端末(131)の外部にある記憶手段から入手しうる。また、クラウド利用端末(131)は、クラウド属性データ(137)を格納しうる。クラウド利用端末(131)は、クラウド属性データ(137)を収集するための特性調査エンジン(138)を備えうる。または、クラウド利用端末(131)は、当該クラウド利用端末(131)の外部(例えば、サーバ)にあるストレージ・クラウド照会手段(151)から、クラウド属性データ(137)を収集しうる。
事前定義ルール(135)は、管理者によって予め定義されたルールであり、ストレージ・クラウドを選択するために使用されるルールである。事前定義ルール(135)は、例えば、社内ポリシーをルール化したものでありうる。事前定義ルール(135)は、例えば、XMLにて記述されうる。当業者であれば、事前定義ルール(135)をXMLでどのように表現するかは自明であるのでここではその説明を省略する。
各種属性(136)は、例えばファイル属性(実体ファイルが持つ属性)又はコンテキスト、フォルダ属性(仮想フォルダが持つ属性)、アクセス履歴、及び冗長情報を包含しうるがこれらに限定されるものではない。また、ある一つの属性が、上記した実体ファイルが持つ属性又はコンテキスト、仮想フォルダが持つ属性、アクセス履歴、及び冗長情報の分類に重複して属することもありうる。
実体ファイルが持つ属性は、例えば、下記の通りでありうるがこれらに限定されるものではない:ファイル名、ファイル形式、圧縮の有無若しくは形式、暗号化の有無若しくは方法、ファイル・サイズ、ラベル、作成日時、最終更新日時、テキスト・コンテンツ、イメージ・コンテンツ、動画コンテンツを包含するデータ・タイプ、コンテンツの重要度、作成者若しくは管理者、若しくは、データを最後に更新した更新者、又はそれらの組み合わせ。ラベルは、例えばDLP(data loss prevention / data leak prevention)に基づくラベルでありうる。DLPについては、例えば、特許文献6及び7、並びに、本出願人により出願された日本国特許願2010−290465号の明細書を参照されたい。実体ファイルが持つ属性の中には、経時的に更新されうる属性がありうる。
仮想フォルダが持つ属性は、例えば、下記の通りでありうるがこれらに限定されるものではない:当該仮想フォルダに格納されるファイルの用途若しくはファイル形式、フォルダにユーザがいつアクセスしたか、最初にアクセスした日付、最後のアクセスした日付、有効期限、当該仮想フォルダにアクセスするためのパスワードの有無、別ユーザとの仮想フォルダの共有の有無、サブフォルダの作成の可否、仮想フォルダの暗号化の有無、作成者或いは管理者、フォルダにアクセス可能なユーザ、セキュリティ、若しくはパスワード、又は、それらの組み合わせ。仮想フォルダが持つ属性は、例えばシェル拡張機能によって設定されうる。仮想フォルダが持つ属性の中には、経時的に更新されうる属性がありうる。
アクセス履歴は、例えば、ファイルにユーザがいつアクセスしたか、最初にアクセスした日付、最後のアクセスした日付、ユーザ名を含みうる。アクセス履歴は、経時的に更新されうる。
冗長情報は、例えば、ファイルに冗長性(すなわち複製物)を持たせる情報でありうる。冗長情報を持たせるルールは、例えば下記の通りでありうる:
・同一の実体ファイルを複数のストレージ・クラウド上で保存する場合には、事前定義ルールで定義された優先度に従い、仮想フォルダ内にはいずれか一つのストレージ・クラウドに関連付けられた同期フォルダ(同期フォルダを使用する場合)又はいずれか一つのストレージ・クラウド(同期フォルダを使用しないキャッシュレス型のストレージ・クラウドの場合)へのリンクを設定し、他のストレージ・クラウドとの関連付け情報を別途に記憶しておく。
・全てのストレージ・クラウドに関連付けられた同期用フォルダの実体を監視し、あるストレージ・クラウドに関連付けられた同期用フォルダ中の実体ファイルへの変更内容を、他のストレージ・クラウドに関連付けられた同期用フォルダに自動的に反映させる。
・第一の優先度のリンク先の実体ファイルが削除された場合に、次の優先度のリンクを生成し直すか、又は全ての関連付けされたストレージ・クラウドの実体ファイルを削除する(ユーザに選択させる又は事前定義ルールで指定することとする)。
・タブレット端末又はスマートフォンなどの異なる端末から閲覧しやすい環境を提供するために、実体ファイルをストレージ・クラウド毎に異なるフォーマットに変換して格納する。
・同一の実体ファイルを複数のストレージ・クラウド上で保存する場合には、事前定義ルールで定義された優先度に従い、仮想フォルダ内にはいずれか一つのストレージ・クラウドに関連付けられた同期フォルダ(同期フォルダを使用する場合)又はいずれか一つのストレージ・クラウド(同期フォルダを使用しないキャッシュレス型のストレージ・クラウドの場合)へのリンクを設定し、他のストレージ・クラウドとの関連付け情報を別途に記憶しておく。
・全てのストレージ・クラウドに関連付けられた同期用フォルダの実体を監視し、あるストレージ・クラウドに関連付けられた同期用フォルダ中の実体ファイルへの変更内容を、他のストレージ・クラウドに関連付けられた同期用フォルダに自動的に反映させる。
・第一の優先度のリンク先の実体ファイルが削除された場合に、次の優先度のリンクを生成し直すか、又は全ての関連付けされたストレージ・クラウドの実体ファイルを削除する(ユーザに選択させる又は事前定義ルールで指定することとする)。
・タブレット端末又はスマートフォンなどの異なる端末から閲覧しやすい環境を提供するために、実体ファイルをストレージ・クラウド毎に異なるフォーマットに変換して格納する。
実体ファイルが持つコンテキストは、例えば、下記の通りでありうるがこれらに限定されるものではない:更新頻度、利用頻度、作業時間、ワークフローにおける状態、稼働中プロセスの有無、当該実体ファイルに関連付けられた他の実体ファイル、当該実体ファイルが編集中であるときに同時に編集中である他の実体ファイル名若しくは同時に起動中のアプリケーション名、ユーザロール若しくはロケーション、クラウド利用端末の所在場所若しくはクラウド利用端末へのアクセス頻度、又は、それらの組み合わせ。実体ファイルが持つコンテキストの中には、経時的に更新されうるコンテキストがありうる。実体ファイルが持つコンテキストは、実体ファイルから取得されるか、又は、外部参照によって、すなわち実体ファイルが持つコンテキストを格納する記憶媒体(136)を参照することによって取得されうる。
クラウド属性データ(137)は、ストレージ・クラウドのサービスの特徴でありうる。クラウド属性データ(137)は、例えば、下記の通りでありうるがこれらに限定されるものではない:
サービス期間、可用性(例えば、期間中の平均稼働率)、安定性、パフォーマンス(性能)(例えば、スループット、帯域幅)、冗長性(例えば、バックアップ体制、RAID種類)、ストレージ・クラウドの位置、課金体系、月若しくは容量単価、容量上限(例えば、月当たりの容量上限、1ファイル当たりの最大サイズ)、ファイル保存の有効期限、契約期間、接続可能クライアント数、契約ユーザ数、第三者機関による評価ランキング、若しくは、サポートするデータ形式或いはアクセス制御方式、復旧時間目標、応答時間保障、セキュリティ(例えば暗号化方式)或いはセキュリティ・レベル、監査、マルチテナンシー、又は、それらの組み合わせ。クラウド属性データの中には、経時的に更新されうる属性がありうる。
サービス期間、可用性(例えば、期間中の平均稼働率)、安定性、パフォーマンス(性能)(例えば、スループット、帯域幅)、冗長性(例えば、バックアップ体制、RAID種類)、ストレージ・クラウドの位置、課金体系、月若しくは容量単価、容量上限(例えば、月当たりの容量上限、1ファイル当たりの最大サイズ)、ファイル保存の有効期限、契約期間、接続可能クライアント数、契約ユーザ数、第三者機関による評価ランキング、若しくは、サポートするデータ形式或いはアクセス制御方式、復旧時間目標、応答時間保障、セキュリティ(例えば暗号化方式)或いはセキュリティ・レベル、監査、マルチテナンシー、又は、それらの組み合わせ。クラウド属性データの中には、経時的に更新されうる属性がありうる。
特性調査エンジン(138)は、各ストレージ・クラウドにテストファイルを例えば定期的に送受信して、ストレージ・クラウドの特性(すなわちクラウド属性データ)を調査しうる。特性調査エンジン(138)は、例えば、可用性若しくはパフォーマンス又はそれらの組み合わせを得るために用いられうる。また、特性調査エンジン(138)は、可用性及びパフォーマンスをクラウド利用端末の位置情報毎に測定しうる。クラウド利用端末の位置情報は、既存の技術を任意に使用して取得しうるが、例えば、クラウド利用端末に取り付けられたGPSによって、クラウド利用端末のWiFiのアクセスポイントによって、クラウド利用端末がネットワークから取得したIPアドレスによって、又は、クラウド利用端末のユーザが所有している位置情報特定のために使用されうるICチップを埋め込んだカードを検出することによって特定されうる。また、特性調査エンジン(138)は、必要に応じて、実体ファイルの有無から例えばデータ保全性を調査しうる。特性調査エンジン(138)は、クラウド利用端末(131)内に備えられてうる。または、特性調査エンジン(138)は、クライアント利用端末(131)の外部装置として、例えばICチップ又はUSBデバイスとして接続されうる。
ストレージ・クラウド照会手段(151)は、ストレージ・クラウドに接続されうるサーバが実装しうる。ストレージ・クラウド照会手段(151)は、特性調査エンジン(138)と同様に、ストレージ・クラウドにテストファイルを定期的に送受信して、ストレージ・クラウドの特性(すなわちクラウド属性データ)を調査しうる。
図2は、クラウド利用端末から様々なタイプのストレージ・クラウドにファイルを格納する従前の実施態様及びビュー・フォルダを示す。
図2に示す従前の実施態様(以下、「図2に示す実施態様」という)において、クラウド利用端末(201)は、フォルダ管理手段(202)を備えている。フォルダ管理手段(202)はフォルダを管理する。当該フォルダは、ビュー・フォルダでもある。また、クラウド利用端末(201)は、ネットワークを介して、ストレージ・クラウドA(231)、ストレージ・クラウドB(232)、及びストレージ・クラウドC(233)に接続されている。
図2に示す従前の実施態様(以下、「図2に示す実施態様」という)において、クラウド利用端末(201)は、フォルダ管理手段(202)を備えている。フォルダ管理手段(202)はフォルダを管理する。当該フォルダは、ビュー・フォルダでもある。また、クラウド利用端末(201)は、ネットワークを介して、ストレージ・クラウドA(231)、ストレージ・クラウドB(232)、及びストレージ・クラウドC(233)に接続されている。
フォルダ管理手段(202)は、フォルダ1(211)中に実体ファイル(216)が生成又はコピー若しくは移動されることを検出する。当該検出に応じて、フォルダ管理手段(202)は、当該実体ファイル(216)を、当該フォルダ1(211)に関連付けられたストレージ・クラウドA(231)にアップロードする。同様に、フォルダ管理手段(202)は、フォルダ2(212)中に実体ファイル(217)が生成又はコピー若しくは移動されることを検出する。当該検出に応じて、フォルダ管理手段(202)は、当該実体ファイル(227)を、当該フォルダ2(212)に関連付けられたストレージ・クラウドB(232)にアップロードする。同様に、フォルダ管理手段(202)は、フォルダ3(213)中に実体ファイル(218)が生成又はコピー若しくは移動されることを検出する。当該検出に応じて、フォルダ管理手段(202)は、当該実体ファイル(228)を、当該フォルダ3(213)に関連付けられたストレージ・クラウドC(233)にアップロードする。
図2に示す実施態様において、クラウド利用端末(201)の各フォルダ(211、212及び213)と各ストレージ・クラウドA〜C(231、232及び233)とは1対1に対応付けられている。よって、どのデータ(実体ファイル)をどのストレージ・クラウドに格納するかはフォルダに依存しており、ユーザ任せである。よって、当該各フォルダ(211、212及び213)は各ストレージ・クラウドA〜C(231、232及び233)との同期フォルダの役割も果たす。従って、ユーザは、ストレージ・クラウド毎にフォルダを区別して管理する必要があり、どのストレージ・クラウドのサービスにどのデータを預けるかを意識する必要がある。また、データ保管場所であるストレージ(すなわち、ストレージ・クラウド)は、フォルダに依存している。さらに、データ保管場所であるストレージ・クラウドとデータ表示方法であるビュー(すなわち、フォルダのビュー)とが互いに依存している。そのために、ユーザのストレージ・クラウドの利便性、及びフォルダの操作性が犠牲にされている。
図3A及び図3Bは、本発明の実施態様に従い、クラウド利用端末から様々なタイプのストレージ・クラウドにファイルを格納する実施態様及びビュー・フォルダを示す。
図3A及び図3Bのいずれにおいても、クラウド利用端末(301)は、仮想フォルダ管理手段(302)、ファイル分類エンジン(303)、及び実体ファイル操作/監視手段(304)を備えている。また、クラウド利用端末(301)は、ネットワークを介して、ストレージ・クラウドA(331)、ストレージ・クラウドB(332)、及びストレージ・クラウドC(333)に接続されている。
以下に、図3Aに示す本発明の実施態様(以下、「図3Aに示す実施態様」という)を説明する。
仮想フォルダ管理手段(302)は、仮想フォルダ1(311)中に実体ファイル(316)が生成又はコピー若しくは移動されることを検出する。当該検出に応じて、ファイル分類エンジン(303)は、当該検出された実体ファイル(316)のコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。実体ファイル操作手段(304)中の選択手段(145)(以下、「実体ファイル操作手段」を主体としていう場合がある)は、上記コンテンツ、各属性値(306)及びストレージ・クラウド照会手段(341)から取得した各クラウド属性データを参照し、事前定義ルール(305)を満たすストレージ・クラウドA(331)を選択し、当該選択されたストレージ・クラウドA(331)に関連付けられた同期フォルダA(321)を特定する。実体ファイル操作手段(304)中のアップロード手段(143)(以下、「実体ファイル操作手段」を主体としていう場合がある)は、仮想フォルダ1(311)中の実体ファイル(316)を、上記特定された同期フォルダA(321)に移動する。当該移動に応じて、仮想フォルダ管理手段(302)は、同期フォルダA(321)に移動された実体ファイル(326)へのリンクを仮想フォルダ1(311)中に表示する。実体ファイル操作手段(304)は、同期フォルダA(321)中の実体ファイル(326)を、当該同期フォルダA(321)に関連付けられたストレージ・クラウドA(331)にアップロードする。ストレージ・クラウドA(331)は、当該ストレージ・クラウドA(331)中に当該アップロードされた実体ファイル(336)を格納する。
同様に、仮想フォルダ管理手段(302)は、仮想フォルダ1(311)中に実体ファイル(317)が生成又はコピー若しくは移動されることを検出する。当該検出に応じて、ファイル分類エンジン(303)は、当該検出された実体ファイル(317)のコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。実体ファイル操作手段(304)は、上記コンテンツ、各属性値(306)及びストレージ・クラウド照会手段(341)から取得した各クラウド属性データを参照し、事前定義ルール(305)を満たすストレージ・クラウドB(332)を選択し、当該選択されたストレージ・クラウド(332)に関連付けられた同期フォルダB(322)を特定する。実体ファイル操作手段(304)は、仮想フォルダ1(311)中の実体ファイル(317)を、上記特定された同期フォルダB(322)に移動する。当該移動に応じて、仮想フォルダ管理手段(302)は、同期フォルダB(322)に移動された実体ファイル(327)へのリンクを仮想フォルダ1(311)中に表示する。実体ファイル操作手段(304)は、同期フォルダB(323)中の実体ファイル(327)を、当該同期フォルダB(322)に関連付けられたストレージ・クラウドB(332)にアップロードする。ストレージ・クラウドB(332)は、当該ストレージ・クラウドB(332)中に当該アップロードされた実体ファイル(337)を格納する。
同様に、仮想フォルダ管理手段(302)は、仮想フォルダ2(312)中に実体ファイル(318)が生成又はコピー若しくは移動されることを検出する。当該検出に応じて、ファイル分類エンジン(303)は、当該検出された実体ファイル(318)のコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。実体ファイル操作手段(304)は、上記コンテンツ、各属性値(306)及びストレージ・クラウド照会手段(341)から取得した各クラウド属性データを参照し、事前定義ルール(305)を満たすストレージ・クラウドC(333)を選択し、当該選択されたストレージ・クラウド(333)に関連付けられた同期フォルダC(323)を特定する。実体ファイル操作手段(304)は、仮想フォルダ2(312)中の実体ファイル(318)を、上記特定された同期フォルダC(323)に移動する。当該移動に応じて、仮想フォルダ管理手段(302)は、同期フォルダC(323)に移動された実体ファイル(328)へのリンクを仮想フォルダ2(312)中に表示する。実体ファイル操作手段(304)は、同期フォルダC(323)中の実体ファイル(328)を、当該同期フォルダC(323)に関連付けられたストレージ・クラウドC(333)にアップロードする。ストレージ・クラウドC(333)は、当該ストレージ・クラウドC(333)中に当該アップロードされた実体ファイル(338)を格納する。
図3Aに示す実施態様において、仮想フォルダA(311)中のファイル(316)はストレージ・クラウドA(331)中に格納され、且つ、仮想フォルダA(311)中のファイル(317)はストレージ・クラウドB(332)中に格納されている。従って、同じ仮想フォルダ(すなわち、一つの仮想フォルダ)中に複数のファイルがある場合に、当該複数のファイルが同じストレージ・クラウド中に格納されているとは限らず、異なる複数のストレージ・クラウドに分散されうる。また、ユーザは、当該複数のファイルがどのストレージ・クラウド中にあるのかを意識又は認識する必要もない。
さらには、従来では、例えば図2に示すように、異なる2つのファイルがクラウド利用端末(201)上に異なる複数のフォルダ(211及び212)中にそれぞれ分散されて管理されて表示されていたが、本発明の実施態様である図3Aに示すように、異なる2つのファイルがクラウド利用端末(301)上に1つの仮想フォルダ(311)中に統合されて表示されることが可能である。すなわち、図3Aに示す実施態様において、クラウド利用端末(301)の仮想フォルダ(311及び312)とストレージ・クラウドA〜C(331、332及び333)とは1対1に対応付けられていない。このことは、クラウド利用端末の特定フォルダ(すなわち仮想フォルダである)は、同期フォルダに関連付けられていないことを意味する。このように、本発明の実施態様に従うと、各ストレージ・サービスに分散化されたファイルを、透過的に統一された仮想フォルダ(すなわちビュー)で表示することが可能である。このことは、ユーザが、例えば、特定のプロジェクト関連のファイルに限定した仮想フォルダ又は特定形式のファイルに限定した仮想フォルダなど、ビューの観点から仮想フォルダを作成し管理することを可能にし、一方、1つの仮想フォルダ中に格納されたファイルが異なるストレージ・クラウドに分散されて管理されることを可能にする。
また、図3Aに示す実施態様において、事前定義ルール(305)を満たすようにストレージ・クラウドが選択され、当該選択されたストレージ・クラウドに関連付けられた同期フォルダに、クラウド利用端末の上記特定フォルダが動的に関連付けられる。よって、どのデータ(実体ファイル)をどのストレージ・クラウドに格納するかは、事前定義ルール(305)を満たすように自動的に決定される。従って、ユーザは、ストレージ・クラウド毎にフォルダを分散して管理する必要はなく、またどのストレージ・クラウドのサービスにどのデータを預けるかを意識又は認識する必要もない。また、データ保管場所であるストレージ(すなわち、ストレージ・クラウド)がフォルダに依存していない(すなわち独立している)。さらに、データ保管場所であるストレージとデータ表示方法であるビュー(すなわち、フォルダのビュー)とが依存していない(すなわち独立している)。そのために、ユーザのストレージ・クラウドの利便性、さらにはフォルダの操作性が向上されている。
以下に、図3Bに示す本発明の実施態様(以下、「図3Bに示す実施態様」という)を説明する。
図3Bに示す実施態様では特性調査エンジン(308)を使用しているのに対して、図3Aに示す実施態様ではストレージ・クラウド照会手段(341)を使用している点で、両実施態様は異なる。従って、図3Bに示す実施態様では、各クラウド属性データが特性調査エンジン(308)により提供される。それ以外は、図3Aに示す実施態様と同じであるので、ここでは繰り返して説明をしない。
特性調査エンジン(308)は、例えば、クラウド利用端末のユーザが会社又は官公庁などの組織に所属している場合でなく、私的利用目的で(プライベートで)使用している場合に有用でありうる。クラウド利用端末が個人ユーザによってプライベートで使用されている場合において、特性調査エンジン(308)は下記の態様で使用されうる。
個人ユーザが、本発明の実施態様に従いストレージ・クラウドを利用するために、クラウド利用端末が利用先のストレージ・クラウドの特性(すなわちクラウド属性データ)を定義ルールとして記述できるように把握する必要がある。一例として、クラウド利用端末内にある特性調査エンジン(308)が、ストレージ・クラウドにテストファイルを定期的に送受信して、ストレージ・クラウドの特性(すなわちクラウド属性データ)を調査することによって、個人ユーザが上記特性を把握しうる。特性調査エンジン(308)によって調査された結果は、クラウド属性データ(307)に格納される。
個人ユーザが、本発明の実施態様に従いストレージ・クラウドを利用するために、クラウド利用端末が利用先のストレージ・クラウドの特性(すなわちクラウド属性データ)を定義ルールとして記述できるように把握する必要がある。一例として、クラウド利用端末内にある特性調査エンジン(308)が、ストレージ・クラウドにテストファイルを定期的に送受信して、ストレージ・クラウドの特性(すなわちクラウド属性データ)を調査することによって、個人ユーザが上記特性を把握しうる。特性調査エンジン(308)によって調査された結果は、クラウド属性データ(307)に格納される。
一方、特性調査エンジン(308)を使用して調査できない属性がある場合には、個人ユーザは、ストレージ・クラウドから入手した資料、例えば利用規約に基づいて自ら上記特性を入力すること(すなわち手入力すること)を要する。個人ユーザが上記資料から入手しうる属性は、例えば下記の通りである:ストレージ・クラウドの容量;ファイルの有効期限(例えば、ストレージ・クラウドに保存されたファイルはアクセスの有無にかかわらず一定期間経つと消滅する;又は、ストレージ・クラウドに保存されたファイルは一定期間アクセスがない場合に消滅する);ストレージ・クラウドにアップロード可能な1ファイルあたりの最大サイズ;自動操作の許可(自動操作が許可されていないストレージ・クラウドの場合は、特性調査エンジン(308)を使用する);一定期間ログインしない場合に、ストレージ・クラウドのアカウントが削除されるかどうか;バックアップの有無などの冗長性;ファイルの暗号化保存などのセキュリティ又はセキュリティ・レベル。
図4A及び図4Bは、本発明の実施態様において使用されうるストレージ・クラウドが持つ属性の例を示す。
図4Aに示す各ストレージ・クラウドA〜Fが持つ属性は、サービス期間、可用性、パフォーマンス、冗長性、ストレージ・クラウドを実現するサーバのロケーション、セキュリティ、月単価、及び容量上限であるがこれは一例である。属性「可用性」は期間中の平均稼働率である。属性「パフォーマンス」は、スループットである。属性「サーバのロケーション」において、「社外アクセス向き」とあるのは、当該社外アクセス向きのストレージ・クラウドが一般回線、例えばファイアウォール(Firewall)のない誰でもアクセス可能なWANに接続しており、自宅など社外からアクセスする場合はパフォーマンスがよいことを意味する。
図4Bに示す各ストレージ・クラウドG〜Iが持つ属性は、サービス期間、可用性、パフォーマンス、冗長性、セキュリティ、1ファイル当たりの最大容量、有効期限、月単価容量上限であるがこれは一例である。
図4Aに示す各ストレージ・クラウドA〜Fが持つ属性は、サービス期間、可用性、パフォーマンス、冗長性、ストレージ・クラウドを実現するサーバのロケーション、セキュリティ、月単価、及び容量上限であるがこれは一例である。属性「可用性」は期間中の平均稼働率である。属性「パフォーマンス」は、スループットである。属性「サーバのロケーション」において、「社外アクセス向き」とあるのは、当該社外アクセス向きのストレージ・クラウドが一般回線、例えばファイアウォール(Firewall)のない誰でもアクセス可能なWANに接続しており、自宅など社外からアクセスする場合はパフォーマンスがよいことを意味する。
図4Bに示す各ストレージ・クラウドG〜Iが持つ属性は、サービス期間、可用性、パフォーマンス、冗長性、セキュリティ、1ファイル当たりの最大容量、有効期限、月単価容量上限であるがこれは一例である。
ストレージ・クラウドが持つ属性は、時間の経過とともに変化しうる。従って、ストレージ・クラウドが持つ属性は、各ストレージ・クラウドにネットワークを経由して接続可能な照会サーバのストレージ・クラウド照会手段(341)が定期的に各ストレージ・クラウドに問い合わせることによって、又は、クラウド利用端末の特性調査エンジン(308)が定期的に各ストレージ・クラウドに問い合わせることによって更新されうる。
図5A、図5B及び図5Cは、本発明の実施態様に従い、コールセンタで働く社員(ユーザ)が実体ファイルの操作を行う例であり、クラウド利用端末中の当該実体ファイルを同期フォルダを使用してストレージ・クラウドと同期する例を示す。
以下に、上記操作例における業務内容及び事前定義ルール(505)を以下に示す。
(1)コールセンタで働く社員の業務内容は、当該コールセンタでのお客様サポートである。当該社員は、電子又は文書マニュアルなどをみて技術的なアドバイスをお客様にしたり、製品のサポート状況又は価格を調べてお客様に伝えたりする。
(2)事前定義ルール(505)は、下記の通りである。
1)アクセスする時間帯:平日9:00〜18:00;
2)可用性:99%以上(お客様の問い合わせに素早く回答するため);
3)セキュリティ及びバックアップ設定1:機密に指定された文言又は機密であると推測される文言が含まれる機密ファイル、及び、お客様の名前、住所若しくは電話番号などの個人情報が含まれると判断されるファイルは、高セキュリティのストレージ・クラウドに保存し、当該高セキュリティのストレージ・クラウドがファイルのバックアップ・サービスを有しない場合には別の高セキュリティのストレージ・クラウドにバックアップを作成する;
4)セキュリティ及びバックアップ設定2:上記以外の公開情報又は社内情報が含まれるファイルは基本的には低セキュリティ以上のストレージ・クラウドに保存し、上記ファイルが頻繁に更新される場合には他のストレージ・クラウドにも一時的に保存し、一番パフォーマンスが高いストレージ・クラウドへ(同期フォルダからの)リンクを張る。上記ファイルの使用頻度又は更新頻度が一定閾値以下になったら、元の低セキュリティのストレージ・クラウドのみに最新のファイルを残し、他のストレージ・クラウドから対応するファイルを削除する;
5)アクセス許可:上記機密ファイル又は個人情報が含まれると判断されるファイルへのアクセスは、社外例えば自宅からは許可しない;社員が上記機密ファイル又は個人情報が含まれると判断されるファイルへアクセスしようとすると、社員にも分かるよう警告がでる(任意のルールでありうる);
6)冗長性:現在のユーザ位置からパフォーマンスのよい他のストレージ・クラウドがあり、当該他のストレージ・クラウドにファイルが複製可能な場合には上記ファイルを上記他のストレージ・クラウドに複製し、上記リンクを上記他のストレージ・クラウド上のファイルに一時的に張り替える。上記ファイルの使用が終了したら、元のストレージ・クラウドのみに最新のファイルを残し、上記他のストレージ・クラウドから対応するファイルを削除する。
以下に、上記操作例における業務内容及び事前定義ルール(505)を以下に示す。
(1)コールセンタで働く社員の業務内容は、当該コールセンタでのお客様サポートである。当該社員は、電子又は文書マニュアルなどをみて技術的なアドバイスをお客様にしたり、製品のサポート状況又は価格を調べてお客様に伝えたりする。
(2)事前定義ルール(505)は、下記の通りである。
1)アクセスする時間帯:平日9:00〜18:00;
2)可用性:99%以上(お客様の問い合わせに素早く回答するため);
3)セキュリティ及びバックアップ設定1:機密に指定された文言又は機密であると推測される文言が含まれる機密ファイル、及び、お客様の名前、住所若しくは電話番号などの個人情報が含まれると判断されるファイルは、高セキュリティのストレージ・クラウドに保存し、当該高セキュリティのストレージ・クラウドがファイルのバックアップ・サービスを有しない場合には別の高セキュリティのストレージ・クラウドにバックアップを作成する;
4)セキュリティ及びバックアップ設定2:上記以外の公開情報又は社内情報が含まれるファイルは基本的には低セキュリティ以上のストレージ・クラウドに保存し、上記ファイルが頻繁に更新される場合には他のストレージ・クラウドにも一時的に保存し、一番パフォーマンスが高いストレージ・クラウドへ(同期フォルダからの)リンクを張る。上記ファイルの使用頻度又は更新頻度が一定閾値以下になったら、元の低セキュリティのストレージ・クラウドのみに最新のファイルを残し、他のストレージ・クラウドから対応するファイルを削除する;
5)アクセス許可:上記機密ファイル又は個人情報が含まれると判断されるファイルへのアクセスは、社外例えば自宅からは許可しない;社員が上記機密ファイル又は個人情報が含まれると判断されるファイルへアクセスしようとすると、社員にも分かるよう警告がでる(任意のルールでありうる);
6)冗長性:現在のユーザ位置からパフォーマンスのよい他のストレージ・クラウドがあり、当該他のストレージ・クラウドにファイルが複製可能な場合には上記ファイルを上記他のストレージ・クラウドに複製し、上記リンクを上記他のストレージ・クラウド上のファイルに一時的に張り替える。上記ファイルの使用が終了したら、元のストレージ・クラウドのみに最新のファイルを残し、上記他のストレージ・クラウドから対応するファイルを削除する。
図5Aは、仮想フォルダ1(511)中にファイル「問い合わせ管理表テンプレート.doc」のリンク(516)があり、当該リンク(516)に対応する実体ファイル(536)がストレージ・クラウドA(531)中に格納されることを示す。
ファイル「問い合わせ管理表テンプレート.doc」(541)は、「管理No.」、「お客様名」、「電話番号」、及び、「問題概要」の各項目を有するテンプレート・ファイルであり、従って各項目内の情報はまだ記入されていない(符号551を参照)。
ファイル「問い合わせ管理表テンプレート.doc」(541)は、「管理No.」、「お客様名」、「電話番号」、及び、「問題概要」の各項目を有するテンプレート・ファイルであり、従って各項目内の情報はまだ記入されていない(符号551を参照)。
社員は、社外である自宅において、クラウド利用端末(501)に仮想フォルダ1(511)を作成したとする。そして、当該社員は、予め作成済みの「問い合わせ管理表テンプレート.doc」(541)を、仮想フォルダ1(511)にマウスでドラッグしたとする。
仮想フォルダ管理手段(502)は、仮想フォルダ1(511)中に実体ファイル(516)が移動されることを検出する。ファイル分類エンジン(503)は、実体ファイル(516)のコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。実体ファイル操作手段(504)は、実体ファイルのコンテンツ、各属性値(306)及びストレージ・クラウド照会手段(341)から取得した各クラウド属性データを参照し、ストレージ・クラウドA(531)及びストレージ・クラウドB(532)のうち事前定義ルール(505)を満たすストレージ・クラウドA(531)を選択し、当該選択されたストレージ・クラウドA(531)に関連付けられた同期フォルダA(521)を特定する。本実施態様において、「問い合わせ管理表テンプレート.doc」は機密情報を含んでいないために、ストレージ・クラウドA(531)が事前定義ルール(505)を満たす。引き続き、実体ファイル操作手段(504)は、仮想フォルダ1(511)中の実体ファイル(516)を、上記特定された同期フォルダA(521)に移動する。当該移動に応じて、仮想フォルダ管理手段(502)は、同期フォルダA(521)に移動された実体ファイル(526)へのリンクを仮想フォルダ1(511)中に表示する。実体ファイル操作手段(504)は、同期フォルダA(521)中の実体ファイル(526)を、当該同期フォルダA(521)に関連付けられたストレージ・クラウドA(531)にアップロードする。ストレージ・クラウドA(531)は、当該ストレージ・クラウドA(531)中に当該アップロードされた実体ファイル(536)を格納する。
図5Bは、仮想フォルダ1(511)中にファイル「問い合わせ管理表テンプレート.doc」のリンク(516)があり、当該リンク(516)の実体ファイル(536)がストレージ・クラウドA(531)からストレージ・クラウドB(532)に変更されることを示す。
社員は、社内において、仮想フォルダ1(511)中にあるファイル「問い合わせ管理表テンプレート.doc」(541)のリンク(516)をクリックして、対応する同期フォルダA(521)中の実体ファイル「問い合わせ管理表テンプレート.doc」(526)を開き、「対応記録」の項目を追加して保存したとする(符号552を参照)。
実体ファイル監視手段(504)は、上記実体ファイルへの変更を検出する。当該検出に応じて、ファイル分類エンジン(503)は、実体ファイル(526)のコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。本実施態様において、変更された「問い合わせ管理表テンプレート.doc」は機密情報を含んでいない。しかし、実体ファイル監視手段(504)は、ファイル「問い合わせ管理表テンプレート.doc」(541)が上記「対応記録」項目の追加作業に伴い頻繁にアクセスされたことを検出する。そこで、実体ファイル操作手段(504)は、実体ファイルのコンテンツ、各属性値(306)及びストレージ・クラウド照会手段(341)から取得した各クラウド属性データを参照し、事前定義ルール(505)を満たすストレージ・クラウドB(532)にも当該変更された「問い合わせ管理表テンプレート.doc」を格納するようにする。そのために、実体ファイル操作手段(504)は、同期フォルダA(521)中の実体ファイル(526)を同期フォルダB(522)にコピーする。実体ファイル操作手段(504)は、同期フォルダB(522)中の実体ファイル(526’)を、当該同期フォルダB(522)に関連付けられたストレージ・クラウドB(532)にアップロードする。ストレージ・クラウドB(532)は、当該ストレージ・クラウドB(532)中に当該アップロードされた実体ファイル(536’)を格納する。また、変更された「問い合わせ管理表テンプレート.doc」への社内からのアクセスは、ストレージ・クラウドA(531)よりもストレージ・クラウドB(532)の方がパフォーマンスがよい。そこで、仮想フォルダ管理手段(502)は、仮想フォルダ1(511)中のリンク(516)のリンク先を同期フォルダA(521)から同期フォルダB(522)に一時的に書き換える(すなわち変更する)。または、仮想フォルダ管理手段(502)は、リンク(516)の優先順位において、同期フォルダB(522)が同期フォルダA(521)よりも高くなるように変更する。
なお、社員が、社内でなく社外(例えば自宅)において、ストレージ・クラウドB(532)中の実体ファイル(536’)にアクセスしようとしたとする。しかしながら、ストレージ・クラウドB(532)は高セキュリティのために(図4Aを参照)、当該社員は、社外から実体ファイル(536’)にアクセスできない。しかしながら、当該アクセスを検出することに応じて、仮想フォルダ管理手段(502)は、仮想フォルダ1(511)中のリンク(516)のリンク先を同期フォルダB(522)から、低セキュリティのストレージ・クラウドA(531)(図4Aを参照)に関連付けられた同期フォルダA(521)に書き換える。または、仮想フォルダ管理手段(502)は、リンク(516)の優先順位において、同期フォルダA(521)が同期フォルダB(522)よりも高くなるように変更する。すなわち、リンク先を元に戻すようにリンク(516)の優先順位を変更する。従って、上記変更によって、社員は、ストレージ・クラウドA(531)中の実体ファイル(536)に透過的にアクセス可能となる。
図5Cは、仮想フォルダ1(511)中のファイル「問い合わせ管理表テンプレート.doc」(実際にはリンク(516))を仮想フォルダ2(512)中にコピーし、仮想フォルダ2(512)中でファイル名を「問い合わせ管理表テンプレート.doc」から「問い合わせNo1001.doc」に変更して編集保存することを示す。
社員は、自宅において、仮想フォルダ1(511)中にあるファイル「問い合わせ管理表テンプレート.doc」(541)を仮想フォルダ2(512)中にコピーしたとする。
仮想フォルダ管理手段(502)は、仮想フォルダ2(512)中に実体ファイル「問い合わせ管理表テンプレート.doc」がコピーされることを検出する。当該検出に応じて、ファイル分類エンジン(503)は、当該コピーされた実体ファイル「問い合わせ管理表テンプレート.doc」のコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。実体ファイル操作手段(504)は、実体ファイルのコンテンツ、各属性値(306)及びストレージ・クラウド照会手段(341)から取得した各クラウド属性データを参照し、ストレージ・クラウドA(531)及びストレージ・クラウドB(532)のうち事前定義ルール(505)を満たすストレージ・クラウドA(531)を選択し、当該選択されたストレージ・クラウドA(531)に関連付けられた同期フォルダA(521)を特定する。本実施態様において、コピーされたファイル「問い合わせ管理表テンプレート.doc」は機密情報を含んでいないために、ストレージ・クラウドA(531)が事前定義ルール(505)を満たす。引き続き、実体ファイル操作手段(504)は、仮想フォルダ2(512)中の実体ファイル(517)を、上記特定された同期フォルダA(521)に移動する。当該移動に応じて、仮想フォルダ管理手段(502)は、同期フォルダA(521)に移動された実体ファイル(527)へのリンクを仮想フォルダ2(512)中に表示する。実体ファイル操作手段(504)は、同期フォルダA(521)中の実体ファイル(527)を、当該同期フォルダA(521)に関連付けられたストレージ・クラウドA(531)にアップロードする。ストレージ・クラウドA(531)は、当該ストレージ・クラウドA(531)中に当該アップロードされた実体ファイル(537)を格納する。
引き続き、社員は、社内において、仮想フォルダ2(512)中にあるファイル「問い合わせ管理表テンプレート.doc」をアプリケーションで開き、ファイル名のリンクをクリックして、対応する実体ファイル「問い合わせ管理表テンプレート.doc」(526)を開き、ファイル名を「問い合わせ管理表テンプレート.doc」(541)から「問い合わせNo1001.doc」(542)に変更し、且つ、「管理No.」、「お客様名」、「電話番号」、「問題概要」、及び「対応記録」の各項目中に具体的内容を記入して保存したとする(符号553を参照)。
実体ファイル監視手段(504)は、上記実体ファイルへの変更を検出する。当該検出に応じて、ファイル分類エンジン(503)は、実体ファイル(527)のコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。引き続き、実体ファイル操作手段(504)は、実体ファイルのコンテンツ、各属性値(306)及びストレージ・クラウド照会手段(341)から取得した各クラウド属性データを参照し、ストレージ・クラウドA(531)及びストレージ・クラウドB(532)のうち事前定義ルール(505)を満たすストレージ・クラウドB(532)を選択し、当該選択されたストレージ・クラウドB(532)に関連付けられた同期フォルダB(522)を特定する。本実施態様において、「問い合わせNo1001.doc」は機密情報であるお客様名及び電話番号を含んでいるので、ストレージ・クラウドB(532)が事前定義ルール(505)を満たす。引き続き、実体ファイル操作手段(504)は、同期フォルダ(521)中の実体ファイル(527)を上記特定された同期フォルダB(522)に移動する。当該移動に応じて、仮想フォルダ管理手段(502)は、同期フォルダB(522)中のリンク(517)のリンク先を同期フォルダA(521)から同期フォルダB(522)に置き換える。実体ファイル操作手段(504)は、同期フォルダB(522)中の実体ファイル(527’)を、当該同期フォルダB(522)に関連付けられたストレージ・クラウドB(532)にアップロードする。ストレージ・クラウドB(532)は、当該ストレージ・クラウドB(532)中に当該アップロードされた実体ファイル(537’)を格納する。また、実体ファイル操作手段(504)は、同期フォルダA(521)から実体ファイル(527)が同期フォルダB(522)に移動したことによって削除されたことを検出する。当該検出に応じて、ストレージ・クラウドA(531)は、当該ストレージ・クラウドA(531)から実体ファイル(537)を削除する。
なお、社員が、社内でなく社外(例えば自宅)において、ストレージ・クラウドB(532)中の実体ファイル(537’)にアクセスしようとしたとする。しかしながら、ストレージ・クラウドB(532)は高セキュリティのために(図4Aを参照)、当該社員は、社外から実体ファイル(537’)にアクセスできない。また、実体ファイル(537’) は機密情報であるお客様名及び電話番号を含んでいるために、図5Bで説明した実施態様のように、ストレージ・クラウドB(532)中の実体ファイル(537’)がストレージ・クラウドA(531)中にコピー又は移動されることもない。従って、社員は、社外から実体ファイル(537’)にアクセスもできない。
図5D、図5E及び図5Fは、本発明の実施態様に従い、コールセンタで働く社員が実体ファイルの操作を行う例であり、クラウド利用端末中の当該実体ファイルをキャッシュレス型のストレージ・クラウドと同期をする例を示す。
上記実施態様における業務内容及び事前定義ルール(515)は、図5A〜図5Cの事前定義ルール(505)に、7)同期フォルダ:同期フォルダ(すなわちローカルキャッシュ)は利用しない、をさらに追加したものである。
上記実施態様における業務内容及び事前定義ルール(515)は、図5A〜図5Cの事前定義ルール(505)に、7)同期フォルダ:同期フォルダ(すなわちローカルキャッシュ)は利用しない、をさらに追加したものである。
図5Dは、仮想フォルダ1(511)中にファイル「問い合わせ管理表テンプレート.doc」のリンク(516)があり、当該リンク(516)に対応する実体ファイル(536)がストレージ・クラウドA(531)中に格納されることを示す。
社員は、社外である自宅において、クラウド利用端末(501)に仮想フォルダ1(511)を作成したとする。そして、当該社員は、予め作成済みの「問い合わせ管理表テンプレート.doc」(541)を、仮想フォルダ1(511)にマウスでドラッグしたとする。
仮想フォルダ管理手段(502)は、仮想フォルダ1(511)中に実体ファイル(516)が移動されることを検出する。ファイル分類エンジン(503)は、実体ファイル(516)のコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。実体ファイル操作手段(504)は、実体ファイルのコンテンツ、各属性値(306)及びストレージ・クラウド照会手段(341)から取得した各クラウド属性データを参照し、ストレージ・クラウドA(531)及びストレージ・クラウドB(532)のうち事前定義ルール(505)を満たすストレージ・クラウドA(531)を選択する。本実施態様において、「問い合わせ管理表テンプレート.doc」は機密情報を含んでいないために、ストレージ・クラウドA(531)が事前定義ルール(505)を満たす。実体ファイル操作手段(504)は、仮想フォルダ1(511)中の実体ファイル(516)を、上記選択されたストレージ・クラウドA(531)にアップロードする。ストレージ・クラウドA(531)は、当該ストレージ・クラウドA(531)中に当該アップロードされた実体ファイル(536)を格納する。仮想フォルダ管理手段(502)は、ストレージ・クラウドA(531)にアップロードされた実体ファイル(536)へのリンク(例えば、URLリンク)を仮想フォルダ1(511)中に表示する。
図5Eは、仮想フォルダ1(511)中にファイル「問い合わせ管理表テンプレート.doc」のリンク(516)があり、当該リンク(516)の実体ファイル(536)がストレージ・クラウドA(531)からストレージ・クラウドB(532)に変更されることを示す。
社員は、社内において、仮想フォルダ1(511)中にあるファイル「問い合わせ管理表テンプレート.doc」のリンク(516)をクリックして、対応する実体ファイル「問い合わせ管理表テンプレート.doc」(526)をストレージ・クラウドA(531)からダウンロードして開き、「対応記録」の項目を追加して保存したとする(符号552を参照)。
実体ファイル監視手段(504)は、上記実体ファイルへの変更を検出する。当該検出に応じて、ファイル分類エンジン(503)は、ダウンロードし編集した実体ファイルのコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。本実施態様において、変更された「問い合わせ管理表テンプレート.doc」は機密情報を含んでいない。しかし、実体ファイル監視手段(504)は、ファイル「問い合わせ管理表テンプレート.doc」(541)が上記「対応記録」項目の追加作業に伴い頻繁にアクセスされたことを検出する。そこで、実体ファイル操作手段(504)は、ダウンロードした実体ファイルのコンテンツ、各属性値(306)及びストレージ・クラウド照会手段(341)から取得した各クラウド属性データを参照し、事前定義ルール(505)を満たすストレージ・クラウドB(532)にも当該変更された「問い合わせ管理表テンプレート.doc」を格納するようにする。そのために、実体ファイル操作手段(504)は、ダウンロードした実体ファイル「問い合わせ管理表テンプレート.doc」をストレージ・クラウドB(532)にアップロードする。ストレージ・クラウドB(532)は、当該ストレージ・クラウドB(532)中に当該アップロードされた実体ファイル(536’)を格納する。また、変更された「問い合わせ管理表テンプレート.doc」への社内からのアクセスは、ストレージ・クラウドA(531)よりもストレージ・クラウドB(532)の方がパフォーマンスがよい。そこで、仮想フォルダ管理手段(502)は、仮想フォルダ1(511)中のリンク(516)のリンク先をストレージ・クラウドA(531)からストレージ・クラウドB(532)に一時的に書き換える(すなわち変更する)。または、仮想フォルダ管理手段(502)は、リンク(516)の優先順位において、ストレージ・クラウドB(532)がストレージ・クラウドA(531)よりも高くなるように変更する。
なお、社員が、社内でなく社外(例えば自宅)において、ストレージ・クラウドB(532)中の実体ファイル(536’)にアクセスしようとしたとする。しかしながら、ストレージ・クラウドB(532)は高セキュリティのために(図4Aを参照)、当該社員は、社外から実体ファイル(536’)にアクセスできない。しかしながら、当該アクセスを検出することに応じて、仮想フォルダ管理手段(502)は、仮想フォルダ1(511)中のリンク(516)のリンク先をストレージ・クラウドB(532)から、低セキュリティのストレージ・クラウドA(531)(図4Aを参照)に書き換える。または、仮想フォルダ管理手段(502)は、リンク(516)の優先順位において、ストレージ・クラウドA(531)がストレージ・クラウドB(532)よりも高くなるように変更する。すなわち、リンク先を元に戻すようにリンク(516)の優先順位を変更する。従って、上記変更によって、社員は、ストレージ・クラウドA(531)中の実体ファイル(536)に透過的にアクセス可能となる。
図5Fは、仮想フォルダ1(511)中のファイル「問い合わせ管理表テンプレート.doc」(実際にはリンク(516))を仮想フォルダ2(512)中にコピーし、仮想フォルダ2(512)中でファイル名を「問い合わせ管理表テンプレート.doc」から「問い合わせNo1001.doc」に変更して編集保存することを示す。
社員は、自宅において、仮想フォルダ1(511)中にあるファイル「問い合わせ管理表テンプレート.doc」(541)を仮想フォルダ2(512)中にコピーしたとする。
仮想フォルダ管理手段(502)は、仮想フォルダ2(512)中に実体ファイル「問い合わせ管理表テンプレート.doc」がコピーされることを検出する。ファイル分類エンジン(503)は、当該コピーされた実体ファイル「問い合わせ管理表テンプレート.doc」のコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。実体ファイル操作手段(504)は、実体ファイルのコンテンツ、各属性値(306)及びストレージ・クラウド照会手段(341)から取得した各クラウド属性データを参照し、ストレージ・クラウドA(531)及びストレージ・クラウドB(532)のうち事前定義ルール(505)を満たすストレージ・クラウドA(531)を選択する。本実施態様において、コピーされたファイル「問い合わせ管理表テンプレート.doc」は機密情報を含んでいないために、ストレージ・クラウドA(531)が事前定義ルール(505)を満たす。実体ファイル操作手段(504)は、仮想フォルダ2(512)中の実体ファイル(517)を、上記選択されたストレージ・クラウドA(531)にアップロードする。ストレージ・クラウドA(531)は、当該ストレージ・クラウドA(531)中に当該アップロードされた実体ファイル(537)を格納する。仮想フォルダ管理手段(502)は、ストレージ・クラウドA(531)にアップロードされた実体ファイル(537)へのリンク(例えば、URLリンク)を仮想フォルダ2(512)中に表示する。
引き続き、社員は、社内において、仮想フォルダ2(512)中にあるファイル「問い合わせ管理表テンプレート.doc」のリンク(517)をクリックして、対応する実体ファイル「問い合わせ管理表テンプレート.doc」(526)をストレージ・クラウドA(531)からダウンロードして開き、ファイル名を「問い合わせ管理表テンプレート.doc」(541)から「問い合わせNo1001.doc」(542)に変更し、且つ、「管理No.」、「お客様名」、「電話番号」、「問題概要」、及び「対応記録」の各項目中に具体的内容を記入して保存したとする(符号553を参照)。
実体ファイル監視手段(504)は、上記実体ファイルへの変更を検出する。当該検出に応じて、ファイル分類エンジン(503)は、ダウンロードし編集した実体ファイルのコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。引き続き、実体ファイル操作手段(504)は、ダウンロードし編集した実体ファイルのコンテンツ、各属性値(306)及びストレージ・クラウド照会手段(341)から取得した各クラウド属性データを参照し、ストレージ・クラウドA(531)及びストレージ・クラウドB(532)のうち事前定義ルール(505)を満たすストレージ・クラウドB(532)を選択する。本実施態様において、「問い合わせNo1001.doc」は機密情報であるお客様名及び電話番号を含んでいるので、ストレージ・クラウドB(532)が事前定義ルール(505)を満たす。引き続き、実体ファイル操作手段(504)は、ダウンロードし編集した実体ファイルをストレージ・クラウドB(532)にアップロードする。ストレージ・クラウドB(532)は、当該ストレージ・クラウドB(532)中に当該アップロードされた実体ファイル(537’)を格納する。仮想フォルダ管理手段(502)は、同期フォルダB(522)中のリンク(517)のリンク先をストレージ・クラウドA(531)からストレージ・クラウドB(532)に置き換える。また、ストレージ・クラウドA(531)は、当該ストレージ・クラウドA(531)から実体ファイル(537)を削除する。
なお、社員が、社内でなく社外(例えば自宅)において、ストレージ・クラウドB(532)中の実体ファイル(537’)にアクセスしようとしたとする。しかしながら、ストレージ・クラウドB(532)は高セキュリティのために(図4Aを参照)、当該社員は、社外から実体ファイル(537’)にアクセスできない。また、実体ファイル(537’) は機密情報であるお客様名及び電話番号を含んでいるために、図5Bで説明した実施態様のように、ストレージ・クラウドB(532)中の実体ファイル(537’)がストレージ・クラウドA(531)中にコピー又は移動されることもない。従って、社員は、社外から実体ファイル(537’)にアクセスもできない。
図6A、図6B及び図6Cは、本発明の実施態様に従い、営業部で働く社員(ユーザ)が実体ファイルの操作を行う例であり、クラウド利用端末中の当該実体ファイルを同期フォルダを使用してストレージ・クラウドと同期する例を示す。
以下に、本実施態様における業務内容及び事前定義ルール(605)を以下に示す。
(1)営業部で働く社員の業務内容は、当該営業部での製品の販売である。当該社員は、販売の提案のために使うお客様用の資料を作成する。
(2)事前定義ルール(605)は、下記の通りである。
1)アクセスする時間帯:平日9:00〜20:00;
2)可用性:95%以上(営業部で働く社員の場合にコールセンタで働く社員の場合と比べて可用性が低くて良い理由は、営業部で働く社員は、ストレージ・クラウドにアクセスできない場合には他の作業を行うが可能であるために、コールセンタで働く社員に比べて作業を後回しにしやすいためである);
3)セキュリティ及びバックアップ設定1:機密に指定された文言又は機密であると推測される文言が含まれる機密ファイル、及び、お客様の名前、住所若しくは電話番号などの個人情報が含まれると判断されるファイルは、高セキュリティのストレージ・クラウドに保存し、当該高セキュリティのストレージ・クラウドがファイルのバックアップ・サービスを有しない場合には別の高セキュリティのストレージ・クラウドにバックアップを作成する;
4)セキュリティ及びバックアップ設定2:上記以外の公開情報又は社内情報が含まれるファイルは基本的には低セキュリティ以上のストレージ・クラウドに保存し、上記ファイルが頻繁に更新される場合には他のストレージ・クラウドにも一時的に保存し、一番パフォーマンスが高いストレージ・クラウドへ同期フォルダからのリンクを張る。上記ファイルの使用頻度又は更新頻度が一定閾値以下になったら、元の低セキュリティのストレージ・クラウドのみに最新のファイルを残し、他のストレージ・クラウドから対応するファイルを削除する;
5)アクセス許可:上記機密ファイル又は個人情報が含まれると判断されるファイルのダウンロードは、社外例えば自宅からは許可する。しかしながら、上記機密ファイル又は個人情報が含まれると判断されるファイルのアップロードは、社外例えば自宅からは許可しない。ダウンロードされたファイルは、同期フォルダ(ローカルキャッシュ)に一時的に保存される。但し、ダウンロードされたファイルが24時間更新されない場合には、自動的に同期フォルダ(ローカルキャッシュ)から削除される;社員が(社内に移動して)社内から同期フォルダ(ローカルキャッシュ)に保存した実体ファイルがストレージ・クラウドにアップロード可能になると、当該アップロードをするか又は一時的に保存した上記ファイルをそのまま削除するかを社員に確認する(任意のルールでありうる);
6)冗長性:現在のユーザ位置からパフォーマンスのよい他のストレージ・クラウドがあり、当該他のストレージ・クラウドにファイルが複製可能な場合には上記ファイルを上記他のストレージ・クラウドに複製し、同期フォルダからのリンクが上記他のストレージ・クラウド上のファイルに一時的に張り替える。上記ファイルの使用が終了したら、元のストレージ・クラウドのみに最新のファイルを残し、上記他のストレージ・クラウドから対応するファイルを削除する;及び、
7)同期フォルダ:ダウンロードしたファイルは基本的にはローカルキャッシュにも保存する;ネットワークがつながらない場所において、社員は上記ローカルキャッシュに透過的にアクセスしうる(任意のルールでありうる)。
以下に、本実施態様における業務内容及び事前定義ルール(605)を以下に示す。
(1)営業部で働く社員の業務内容は、当該営業部での製品の販売である。当該社員は、販売の提案のために使うお客様用の資料を作成する。
(2)事前定義ルール(605)は、下記の通りである。
1)アクセスする時間帯:平日9:00〜20:00;
2)可用性:95%以上(営業部で働く社員の場合にコールセンタで働く社員の場合と比べて可用性が低くて良い理由は、営業部で働く社員は、ストレージ・クラウドにアクセスできない場合には他の作業を行うが可能であるために、コールセンタで働く社員に比べて作業を後回しにしやすいためである);
3)セキュリティ及びバックアップ設定1:機密に指定された文言又は機密であると推測される文言が含まれる機密ファイル、及び、お客様の名前、住所若しくは電話番号などの個人情報が含まれると判断されるファイルは、高セキュリティのストレージ・クラウドに保存し、当該高セキュリティのストレージ・クラウドがファイルのバックアップ・サービスを有しない場合には別の高セキュリティのストレージ・クラウドにバックアップを作成する;
4)セキュリティ及びバックアップ設定2:上記以外の公開情報又は社内情報が含まれるファイルは基本的には低セキュリティ以上のストレージ・クラウドに保存し、上記ファイルが頻繁に更新される場合には他のストレージ・クラウドにも一時的に保存し、一番パフォーマンスが高いストレージ・クラウドへ同期フォルダからのリンクを張る。上記ファイルの使用頻度又は更新頻度が一定閾値以下になったら、元の低セキュリティのストレージ・クラウドのみに最新のファイルを残し、他のストレージ・クラウドから対応するファイルを削除する;
5)アクセス許可:上記機密ファイル又は個人情報が含まれると判断されるファイルのダウンロードは、社外例えば自宅からは許可する。しかしながら、上記機密ファイル又は個人情報が含まれると判断されるファイルのアップロードは、社外例えば自宅からは許可しない。ダウンロードされたファイルは、同期フォルダ(ローカルキャッシュ)に一時的に保存される。但し、ダウンロードされたファイルが24時間更新されない場合には、自動的に同期フォルダ(ローカルキャッシュ)から削除される;社員が(社内に移動して)社内から同期フォルダ(ローカルキャッシュ)に保存した実体ファイルがストレージ・クラウドにアップロード可能になると、当該アップロードをするか又は一時的に保存した上記ファイルをそのまま削除するかを社員に確認する(任意のルールでありうる);
6)冗長性:現在のユーザ位置からパフォーマンスのよい他のストレージ・クラウドがあり、当該他のストレージ・クラウドにファイルが複製可能な場合には上記ファイルを上記他のストレージ・クラウドに複製し、同期フォルダからのリンクが上記他のストレージ・クラウド上のファイルに一時的に張り替える。上記ファイルの使用が終了したら、元のストレージ・クラウドのみに最新のファイルを残し、上記他のストレージ・クラウドから対応するファイルを削除する;及び、
7)同期フォルダ:ダウンロードしたファイルは基本的にはローカルキャッシュにも保存する;ネットワークがつながらない場所において、社員は上記ローカルキャッシュに透過的にアクセスしうる(任意のルールでありうる)。
図6Aは、仮想フォルダ1(611)中にファイル「顧客名簿テンプレート.xls」のリンク(616)があり、当該リンク(616)に対応する実体ファイル(636)がストレージ・クラウドD(632)中に格納されること、そして社員の作業によって実体ファイル(636)に対応する実体ファイル(637)がストレージ・クラウドE(633)中に格納されることを示す。
ファイル「顧客名簿テンプレート.xls」(441)は、「顧客No.」、「顧客名」、「住所」、及び、「電話番号」の各項目を有しうるテンプレート・ファイルであり、従って各項目内の情報はまだ記入されていない。
ファイル「顧客名簿テンプレート.xls」(441)は、「顧客No.」、「顧客名」、「住所」、及び、「電話番号」の各項目を有しうるテンプレート・ファイルであり、従って各項目内の情報はまだ記入されていない。
社員は、社外である自宅において、クラウド利用端末(601)に仮想フォルダ1(611)を作成したとする。そして、当該社員は、予め作成済みの「顧客名簿テンプレート.xls」(641)を、仮想フォルダ1(611)にマウス操作によりコピーしたとする。
仮想フォルダ管理手段(602)は、仮想フォルダ1(611)中に実体ファイル(616)が移動されることを検出する。ファイル分類エンジン(603)は、実体ファイル(616)のコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。実体ファイル操作手段(604)は、実体ファイルのコンテンツ、各属性値(306)及びストレージ・クラウド照会手段(341)から取得した各クラウド属性データを参照し、ストレージ・クラウドC〜F(631〜634)のうち事前定義ルール(605)を満たすストレージ・クラウドD(632)を選択し、当該選択されたストレージ・クラウドD(632)に関連付けられた同期フォルダD(622)を特定する。本実施態様において、「顧客名簿テンプレート.xls」は機密情報を含んでいないために、ストレージ・クラウドD(632)が事前定義ルール(605)を満たす。引き続き、実体ファイル操作手段(604)は、仮想フォルダ1(611)中の実体ファイル(616)を、上記特定された同期フォルダD(622)に移動する。当該移動に応じて、仮想フォルダ管理手段(602)は、同期フォルダD(622)に移動された実体ファイル(626)へのリンク(616)を仮想フォルダ1(611)中に表示する。実体ファイル操作手段(604)は、同期フォルダD(622)中の実体ファイル(626)を、当該同期フォルダD(622)に関連付けられたストレージ・クラウドD(632)にアップロードする。ストレージ・クラウドD(632)は、当該ストレージ・クラウドD(632)中に当該アップロードされた実体ファイル(636)を格納する。
社員は、社内において、仮想フォルダ1(611)中にあるファイル「顧客名簿テンプレート.xls」(641)のリンク(616)をクリックして、対応する実体ファイル「顧客名簿テンプレート.xls」(626)を開き、内容を更新して保存したとする。
実体ファイル監視手段(604)は、上記実体ファイルへの変更を検出する。当該検出に応じて、ファイル分類エンジン(603)は、実体ファイル(626)のコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。本実施態様において、変更された「顧客名簿テンプレート.xls」(626)は機密情報を含んでいない。しかし、実体ファイル監視手段(604)は、ファイル「顧客名簿テンプレート.xls」(626)が頻繁にアクセスされたことを検出する。そこで、実体ファイル操作手段(604)は、実体ファイルのコンテンツ、各属性値(306)及びストレージ・クラウド照会手段(341)から取得した各クラウド属性データを参照し、事前定義ルール(605)を満たすストレージ・クラウドE(633)にも当該変更された「顧客名簿テンプレート.xls」を格納するようにする。そのために、実体ファイル操作手段(604)は、同期フォルダD(622)中の実体ファイル(626)を同期フォルダE(623)にコピーする。実体ファイル操作手段(604)は、同期フォルダE(623)中の実体ファイル(627)を、当該同期フォルダE(623)に関連付けられたストレージ・クラウドE(633)にアップロードする。ストレージ・クラウドE(633)は、当該ストレージ・クラウドE(633)中に当該アップロードされた実体ファイル(637)を格納する。また、変更された「顧客名簿テンプレート.xls」への社内からのアクセスは、ストレージ・クラウドD(632)よりもストレージ・クラウドE(633)の方がパフォーマンスがよい。そこで、仮想フォルダ管理手段(602)は、仮想フォルダ1(611)中のリンク(616)のリンク先を同期フォルダD(622)から同期フォルダE(623)に一時的に書き換える。または、仮想フォルダ管理手段(602)は、リンク(616)の優先順位において、同期フォルダE(623)が同期フォルダD(622)よりも高くなるように変更する。
なお、社員が、社内でなく社外(例えば自宅)において、ストレージ・クラウドE(633)中の実体ファイル(637)にアクセスしようとしたとする。しかしながら、ストレージ・クラウドE(633)は中セキュリティのために(図4Aを参照)、当該社員は、社外から実体ファイル(637)にアクセスできない。しかしながら、当該アクセスを検出することに応じて、仮想フォルダ管理手段(602)は、仮想フォルダ1(611)中のリンク(616)のリンク先を同期フォルダE(623)から、低セキュリティのストレージ・クラウドD(632)(図4Aを参照)に関連付けられた同期フォルダD(622)に書き換える。または、仮想フォルダ管理手段(602)は、リンク(616)の優先順位において、同期フォルダD(622)が同期フォルダE(623)よりも高くなるように変更する。すなわち、リンク先を元に戻すようにリンク(616)の優先順位を変更する。従って、上記変更によって、社員は、ストレージ・クラウドD(632)中の実体ファイル(636)に透過的にアクセス可能となる。
図6Bは、仮想フォルダ1(611)中にファイル「顧客名簿テンプレート.xls」のリンク(616)があり、当該リンク(616)の実体ファイル(636)がストレージ・クラウドD(632)からストレージ・クラウドC(631)に変更されることを示す。
社員は、出張先の名古屋において、仮想フォルダ1(611)中にあるファイル「顧客名簿テンプレート.xls」(641)のリンク(616)をクリックして、対応する実体ファイル「顧客名簿テンプレート.xls」(626)を開き、アクセスしたとする。アクセスされた「顧客名簿テンプレート.xls」への社外からのアクセスは、ストレージ・クラウドD(632)よりもストレージ・クラウドC(631)の方がパフォーマンスがよい。そこで、仮想フォルダ管理手段(502)は、仮想フォルダ1(611)中のリンク(616)のリンク先を同期フォルダD(622)から同期フォルダC(621)に一時的に書き換える(すなわち変更する)。または、仮想フォルダ管理手段(602)は、リンク(616)の優先順位において、同期フォルダC(621)が同期フォルダD(622)よりも高くなるように変更する。
図6Cは、仮想フォルダ1(611)中のファイル「顧客名簿テンプレート.xls」(実際にはリンク(616))を開いて編集し、ファイル名を「顧客名簿テンプレート.xls」から「顧客No2001.xls」に変更して、仮想フォルダ2(612)中に保存することを示す。
社員は、社内において、仮想フォルダ1(611)中にあるファイル「顧客名簿テンプレート.xls」(641)を開いて顧客情報を記入し、ファイル名を「顧客名簿テンプレート.xls」から「顧客No2001.xls」に変更して、仮想フォルダ2(612)中に保存したとする。
仮想フォルダ管理手段(602)は、仮想フォルダ2(612)中に実体ファイル「顧客No2001.xls」が保存されることを検出する。ファイル分類エンジン(603)は、実体ファイルのコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。本実施態様において、「顧客No2001.xls」は機密情報である顧客情報を含んでいる。引き続き、実体ファイル操作手段(604)は、実体ファイルのコンテンツ、各属性値(306)及びストレージ・クラウド照会手段(341)から取得した各クラウド属性データを参照し、ストレージ・クラウドC〜F(631〜633)のうち事前定義ルール(605)を満たすストレージ・クラウドF(634)を選択し、当該選択されたストレージ・クラウドF(634)に関連付けられた同期フォルダF(624)を特定する。本実施態様において、「顧客No2001.xls」は機密情報を含んでいるので、ストレージ・クラウドF(634)が事前定義ルール(605)を満たす。引き続き、実体ファイル操作手段(604)は、同期フォルダD(622)中の実体ファイル(626)を、上記特定された同期フォルダF(624)にコピーする。当該コピーに応じて、仮想フォルダ管理手段(602)は、同期フォルダF(624)にコピーされた実体ファイル(629)へのリンクを仮想フォルダ2(612)中に表示する(符号619を参照)。実体ファイル操作手段(604)は、同期フォルダF(624)中の実体ファイル(629)を、当該同期フォルダF(624)に関連付けられたストレージ・クラウドF(634)にアップロードする。ストレージ・クラウドF(634)は、当該ストレージ・クラウドF(634)中に当該アップロードされた実体ファイル(639)を格納する。
社員は、社外において、仮想フォルダ2(612)中にあるファイル「顧客No2001.xls」(619)を開いて編集するとする。なお、仮想フォルダ2(612)中にあるファイル「顧客No2001.xls」(619)は実際にはリンクであるので、社員は、当該リンクに対応する実体ファイル(629)を編集している。
実体ファイル監視手段(604)は、上記編集を検出する。当該編集の検出に応じて、ユーザが社外からファイル「顧客No2001.xls」(619)を編集しているので、実体ファイル操作手段(604)は、事前定義ルール(605)中の上記ポリシー5)に従い、当該編集された実体ファイル(629)をストレージ・クラウドF(634)にアップロードしない。すなわち、同期フォルダ(624)中の実体ファイル(629)とストレージ・クラウドF(634)中の実体ファイル(639)は同期されない。よって、同期フォルダ(624)中の実体ファイル(629)のみがユーザの編集によって更新される。
社員が、社外から社内に戻ったとする。社員の位置は、例えば、クラウド利用端末に取り付けられたGPSによって、クラウド利用端末がネットワークから取得したIPアドレスによって、又は、社員が所有している位置情報特定のために使用されうるICチップを埋め込んだカードを検出することによって特定されうる。
上記編集の検出に応じて編集された実体ファイル(629)がストレージ・クラウドF(634)にアップロードされていないことから、実体ファイル監視手段(604)は、前定義ルール5)に従い、当該編集された実体ファイル(629)をストレージ・クラウドF(634)にアップロードするかどうかの指示をユーザに求める。ユーザがアップロードすることを指示することに応じて、実体ファイル操作手段(604)は、同期フォルダF(624)中の実体ファイル(629)を、ストレージ・クラウドF(634)にアップロードする。ストレージ・クラウドF(634)は、当該ストレージ・クラウドF(634)中のすでにある実体ファイルを当該アップロードされた実体ファイル(639)で上書きする。
図7は、本発明の実施態様に従い、ユーザ(例えば個人ユーザ)が実体ファイルの操作を行う例であり、クラウド利用端末中の当該実体ファイルを同期フォルダを使用してストレージ・クラウドと同期する例を示す。
事前定義ルール(705)は、下記の通りである。
1)セキュリティ及びバックアップ設定1:業務用で機密情報又は個人情報が含まれるファイルは、高セキュリティのストレージ・クラウドに保存する;その他の業務用ファイルは、中セキュリティ以上のストレージ・クラウドに保存する;プライベート用と推定されるファイルであっても、個人情報及び、人物の顔などが載った画像又はビデオ・ファイルは高セキュリティのストレージ・クラウドへ保存する;上記以外のファイルは基本的には低セキュリティ以上のストレージ・クラウドに保存する;
2)セキュリティ及びバックアップ設定2:永続保存が必要なファイルは定期的にアクセスして削除されないようにするか、又は、保存有効期限が切れる前に同じストレージ・クラウド上にファイルをコピーするようにする;及び
3)冗長性:ファイルが頻繁に更新される場合には、当該ファイルを一時的に他のストレージ・クラウドにも複製し、一番パフォーマンスが高いストレージ・クラウド上のファイルに同期フォルダからのリンクを一時的に張る。上記ファイルの使用頻度又は更新頻度が一定閾値以下になったら、元のストレージ・クラウド上のファイルのみを残して、他のストレージ・クラウド上のファイルを削除する。
事前定義ルール(705)は、下記の通りである。
1)セキュリティ及びバックアップ設定1:業務用で機密情報又は個人情報が含まれるファイルは、高セキュリティのストレージ・クラウドに保存する;その他の業務用ファイルは、中セキュリティ以上のストレージ・クラウドに保存する;プライベート用と推定されるファイルであっても、個人情報及び、人物の顔などが載った画像又はビデオ・ファイルは高セキュリティのストレージ・クラウドへ保存する;上記以外のファイルは基本的には低セキュリティ以上のストレージ・クラウドに保存する;
2)セキュリティ及びバックアップ設定2:永続保存が必要なファイルは定期的にアクセスして削除されないようにするか、又は、保存有効期限が切れる前に同じストレージ・クラウド上にファイルをコピーするようにする;及び
3)冗長性:ファイルが頻繁に更新される場合には、当該ファイルを一時的に他のストレージ・クラウドにも複製し、一番パフォーマンスが高いストレージ・クラウド上のファイルに同期フォルダからのリンクを一時的に張る。上記ファイルの使用頻度又は更新頻度が一定閾値以下になったら、元のストレージ・クラウド上のファイルのみを残して、他のストレージ・クラウド上のファイルを削除する。
図7は、仮想フォルダ1(711)中に画像ファイルの2つのリンク(716及び717)があり、リンク(716)に対応する実体ファイル(736)がストレージ・クラウドG(731)中に格納されていること、及び、リンク(717)に対応する実体ファイル(737)がストレージ・クラウドI(733)中に格納されていることを示す。
ユーザは、自宅において、クラウド利用端末(701)に仮想フォルダ1(711)を作成したとする。そして、当該ユーザは、風景のみが映った画像ファイル「風景1.jpg」(741)を仮想フォルダ1(711)に「永続保存あり」という属性を付して保存したとする。
仮想フォルダ管理手段(702)は、仮想フォルダ1(711)中に実体ファイル(741)が保存されることを検出する。ファイル分類エンジン(703)は、実体ファイル(741)のコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。実体ファイル操作手段(704)は、実体ファイルのコンテンツ、各属性値(306)及び特性調査エンジン(138)から取得した各クラウド属性データを参照し、ストレージ・クラウドG〜I(731〜733)のうち事前定義ルール(705)を満たすストレージ・クラウドG(731)を選択し、当該選択されたストレージ・クラウドG(731)に関連付けられた同期フォルダG(721)を特定する。本実施態様において、「風景1.jpg」は機密情報及び個人情報を含んでいないために、低セキュリティのストレージ・クラウドG(731)が事前定義ルール(705)を満たす。引き続き、実体ファイル操作手段(704)は、仮想フォルダ1(711)中の実体ファイル(716)を、上記特定された同期フォルダG(721)に移動する。当該移動に応じて、仮想フォルダ管理手段(702)は、同期フォルダG(721)に移動された実体ファイル(726)へのリンク(716)を仮想フォルダ1(711)中に表示する。実体ファイル操作手段(704)は、同期フォルダG(721)中の実体ファイル(726)を、当該同期フォルダG(721)に関連付けられたストレージ・クラウドG(731)にアップロードする。ストレージ・クラウドG(731)は、当該ストレージ・クラウドG(731)中に当該アップロードされた実体ファイル(736)を格納する。
ストレージ・クラウドG(731)は、当該ストレージ・クラウドG(731)中に保存されたファイルに1週間アクセスがないと削除するという有効期限を有している(図4Bを参照)。従って、ユーザは、当該有効期限が切れる前に、実体ファイル監視手段(704)がストレージ・クラウドG(731)中の実体ファイル(736)に自動的にアクセスするように設定しうる。実体ファイル操作手段(704)は、ユーザに対して、上記設定を促す画面を表示しうる。実体ファイル監視手段(704)は、上記設定に従い、上記有効期限が切れる前に、ストレージ・クラウドG(731)中の実体ファイル(736)に自動的にアクセスする。なお、実体ファイル監視手段(704)は、上記有効期限が切れる前に、ネットワーク又はストレージ・クラウドG(731)にアクセスすることができない場合、ユーザに、上記有効期限が切れるために、実体ファイル(736)がストレージ・クラウドG(731)から削除されるという警告を表示しうる。
また、上記ユーザは、自宅において、人物が写った画像ファイル「人物1.jpg」(742)を仮想フォルダ1(711)に「永続保存あり」という属性を付して保存したとする。
仮想フォルダ管理手段(702)は、仮想フォルダ1(711)中に実体ファイル(742)が保存されることを検出する。ファイル分類エンジン(703)は、実体ファイル(742)のコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。実体ファイル操作手段(704)は、実体ファイルのコンテンツ、各属性値(306)及び特性調査エンジン(138)から取得した各クラウド属性データを参照し、ストレージ・クラウドG〜I(731〜733)のうち事前定義ルール(705)を満たすストレージ・クラウドI(733)を選択し、当該選択されたストレージ・クラウドI(733)に関連付けられた同期フォルダI(723)を特定する。本実施態様において、「人物1.jpg」は個人情報を含んでいるために、高セキュリティのストレージ・クラウドI(733)が事前定義ルール(705)を満たす。引き続き、実体ファイル操作手段(704)は、仮想フォルダ1(711)中の実体ファイル(717)を、上記特定された同期フォルダI(723)に移動する。当該移動に応じて、仮想フォルダ管理手段(602)は、同期フォルダI(723)に移動された実体ファイル(727)へのリンク(717)を仮想フォルダI(711)中に表示する。実体ファイル操作手段(704)は、同期フォルダI(723)中の実体ファイル(727)を、当該同期フォルダI(723)に関連付けられたストレージ・クラウドI(733)にアップロードする。ストレージ・クラウドI(733)は、当該ストレージ・クラウドI(733)中に当該アップロードされた実体ファイル(737)を格納する。
ストレージ・クラウドI(733)は、当該ストレージ・クラウドI(733)中に保存されたファイルを削除するという有効期限を有していない(図4Bを参照)。従って、ストレージ・クラウドI(733)中の実体ファイル(737)は、削除されない。
図8は、本発明の実施態様に従い、ユーザが仕事場から実体ファイルの操作を行う例であり、クラウド利用端末中の当該実体ファイルを同期フォルダを使用してストレージ・クラウドと同期する例を示す。
事前定義ルール(805)は、図7の説明において述べた事前定義ルール(705)と同じである。
事前定義ルール(805)は、図7の説明において述べた事前定義ルール(705)と同じである。
図8は、仮想フォルダ2(812)中にファイル「製品カタログ.pdf」(841)のリンク(816)及びファイル「顧客テンプレート.xls」(842)のリンク(817)があり、リンク(816)に対応する実体ファイル(836)がストレージ・クラウドH(832)中にそのまま格納されていること、及び、リンク(817)に対応する実体ファイル(827)がストレージ・クラウドH(832)中に複数に分割されて格納されていることを示す。
ユーザは、仕事場において、クラウド利用端末(801)に仮想フォルダ2(812)を作成したとする。そして、当該ユーザは、ファイル「製品カタログ.pdf」(841)を仮想フォルダ2(812)に「永続保存なし」という属性を付して保存したとする。ファイル「製品カタログ.pdf」(841)のファイル・サイズは、10Mバイトであるとする。
仮想フォルダ管理手段(802)は、仮想フォルダ2(812)中に実体ファイル(841)が保存されることを検出する。ファイル分類エンジン(803)は、実体ファイル(841)のコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。実体ファイル操作手段(804)は、実体ファイルのコンテンツ、各属性値(306)及び特性調査エンジン(138)から取得した各クラウド属性データを参照し、ストレージ・クラウドG〜I(831〜833)のうち事前定義ルール(805)を満たすストレージ・クラウドH(832)を選択し、当該選択されたストレージ・クラウドH(832)に関連付けられた同期フォルダH(822)を特定する。本実施態様において、「製品カタログ.pdf」(841)は機密情報及び個人情報のいずれも含んでいないが業務用ファイルのために、中セキュリティのストレージ・クラウドH(832)が事前定義ルール(805)を満たす。引き続き、実体ファイル操作手段(804)は、仮想フォルダ2(812)中の実体ファイル(816)を、上記特定された同期フォルダH(822)に移動する。当該移動に応じて、仮想フォルダ管理手段(802)は、同期フォルダH(822)に移動された実体ファイル(826)へのリンク(816)を仮想フォルダ2(812)中に表示する。実体ファイル操作手段(804)は、同期フォルダH(822)中の実体ファイル(826)を、当該同期フォルダH(822)に関連付けられたストレージ・クラウドH(832)にアップロードする。ストレージ・クラウドH(832)は、当該ストレージ・クラウドH(832)中に当該アップロードされた実体ファイル(836)を格納する。当該格納において、ストレージ・クラウドH(832)は1ファイル当たりの制限が25Mであるために、実体ファイル操作手段(804)は、実体ファイル(826)(ファイル・サイズは10Mである)を分割せずにそのままストレージ・クラウドH(832)にアップロードする。
ストレージ・クラウドH(832)は、当該ストレージ・クラウドH(832)中に保存されたファイルを1週間で削除するという有効期限を有している(図4Bを参照)。実体ファイル監視手段(804)は、上記有効期限が切れる前に、ストレージ・クラウドH(832)中の実体ファイル(836)が削除されるという警告を表示しうる。ユーザからの指示が特になければ、ストレージ・クラウドH(832)は、実体ファイル(836)を削除する。また、実体ファイル監視手段(804)は、同期フォルダ(822)中の実体ファイル(826)を削除する。なお、実体ファイル監視手段(804)は、上記有効期限が切れる前に、ストレージ・クラウドH(832)中の実体ファイル(836)を当該ストレージ・クラウドH(832)上にコピーする(すなわち更新する)か、又は別のストレージ・クラウドに格納するように設定されうる。実体ファイル操作手段(704)が、ユーザに対して、上記設定を促す画面を表示するようにしうる。
ユーザは、仕事場において、ファイル「顧客テンプレート.xls」(842)を仮想フォルダ2(812)に「永続保存あり」という属性を付して保存したとする。ファイル「顧客テンプレート.xls」(842)のファイル・サイズは、60Mバイトであるとする。
仮想フォルダ管理手段(802)は、仮想フォルダ2(812)中に実体ファイル(842)が保存されることを検出する。ファイル分類エンジン(803)は、実体ファイル(842)のコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。実体ファイル操作手段(804)は、実体ファイルのコンテンツ、各属性値(306)及び特性調査エンジン(138)から取得した各クラウド属性データを参照し、ストレージ・クラウドG〜I(831〜833)のうち事前定義ルール(805)を満たすストレージ・クラウドH(832)を選択し、当該選択されたストレージ・クラウドH(832)に関連付けられた同期フォルダH(822)を特定する。本実施態様において、「顧客テンプレート.xls」(842)はテンプレート・ファイルであり、機密情報及び個人情報のいずれも含んでいないが業務用ファイルのために、中セキュリティのストレージ・クラウドH(832)が事前定義ルール(805)を満たす。引き続き、実体ファイル操作手段(804)は、仮想フォルダ2(812)中の実体ファイル(817)を、上記特定された同期フォルダH(822)に移動する。当該移動に応じて、仮想フォルダ管理手段(802)は、同期フォルダH(822)に移動された実体ファイル(827)へのリンク(817)を仮想フォルダ2(812)中に表示する。実体ファイル操作手段(804)は、同期フォルダH(822)中の実体ファイル(827)を、当該同期フォルダH(822)に関連付けられたストレージ・クラウドH(832)にアップロードする。ストレージ・クラウドH(832)は、当該ストレージ・クラウドH(832)中に当該アップロードされた実体ファイル(837)を格納する。当該格納において、ストレージ・クラウドH(832)は1ファイル当たりの制限が25Mであるために、実体ファイル操作手段(804)は、実体ファイル(827)(ファイル・サイズは60Mである)を1ファイル当たりの制限25M以下になるように3つに分割してストレージ・クラウドH(832)にアップロードする。
ストレージ・クラウドH(832)は、当該ストレージ・クラウドH(832)中に保存されたファイルを1週間で削除するという有効期限を有している(図4Bを参照)。実体ファイル監視手段(804)は、上記有効期限が切れる前に、ストレージ・クラウドH(832)中の3つの分割ファイルからなる実体ファイル(837)が削除されるという警告を表示しうる。ユーザからの指示が特になければ、ストレージ・クラウドH(832)は、実体ファイル(837)を削除する。また、実体ファイル監視手段(804)は、同期フォルダ(822)中の実体ファイル(827)を削除する。なお、実体ファイル監視手段(804)は、上記有効期限が切れる前に、ストレージ・クラウドH(832)中の実体ファイル(837)を当該ストレージ・クラウドH(832)上にコピーする(すなわち更新する)か、又は別のストレージ・クラウドに格納するように設定されうる。実体ファイル操作手段(804)は、ユーザに対して、上記設定を促す画面を表示しうる。
図9は、本発明の実施態様に従い、ユーザが仕事場から実体ファイルの操作を行う例であり、クラウド利用端末中の当該実体ファイルを同期フォルダを使用してストレージ・クラウドと同期する例を示す。
事前定義ルール(905)は、図7の説明において述べた事前定義ルール(705)と同じである。
事前定義ルール(905)は、図7の説明において述べた事前定義ルール(705)と同じである。
図9は、仮想フォルダ2(912)中にファイル「顧客表No1.xls」(941)のリンク(916)があり、リンク(916)に対応する実体ファイル(936)がストレージ・クラウドI(933)中にそのまま格納されていることを示す。
ユーザは、仕事場において、クラウド利用端末(901)に仮想フォルダ2(912)を作成したとする。そして、当該ユーザは、ファイル「顧客表No1.xls」(941)を仮想フォルダ2(912)に「永続保存あり」という属性を付して保存したとする。ファイル「顧客表No1.xls」(941)のファイル・サイズは、60Mであるとする。
仮想フォルダ管理手段(902)は、仮想フォルダ2(912)中に実体ファイル(941)が保存されることを検出する。ファイル分類エンジン(903)は、実体ファイル(941)のコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。実体ファイル操作手段(904)は、実体ファイルのコンテンツ、各属性値(306)及び特性調査エンジン(138)から取得した各クラウド属性データを参照し、ストレージ・クラウドG〜I(931〜933)のうち事前定義ルール(905)を満たすストレージ・クラウドI(933)を選択し、当該選択されたストレージ・クラウドI(933)に関連付けられた同期フォルダI(923)を特定する。本実施態様において、「顧客表No1.xls」(941)は機密情報乃至は個人情報を含んでおり且つ業務用ファイルのために、高セキュリティのストレージ・クラウドI(933)が事前定義ルールを満たす。引き続き、実体ファイル操作手段(904)は、仮想フォルダ2(912)中の実体ファイル(916)を、上記特定された同期フォルダI(923)に移動する。当該移動に応じて、仮想フォルダ管理手段(902)は、同期フォルダI(923)に移動された実体ファイル(926)へのリンク(916)を仮想フォルダ2(912)中に表示する。実体ファイル操作手段(904)は、同期フォルダI(923)中の実体ファイル(926)を、当該同期フォルダI(923)に関連付けられたストレージ・クラウドI(933)にアップロードする。ストレージ・クラウドI(933)は、当該ストレージ・クラウドI(933)中に当該アップロードされた実体ファイル(936)を格納する。当該格納において、ストレージ・クラウドI(933)は1ファイル当たりの制限がないために、実体ファイル操作手段(904)は、実体ファイル(926)(ファイル・サイズは60Mである)を分割せずにそのままストレージ・クラウドI(933)にアップロードする。
ストレージ・クラウドI(933)は、当該ストレージ・クラウドI(933)中に保存されたファイルを削除するという有効期限を有していない(図4Bを参照)。従って、ストレージ・クラウドI(933)中の実体ファイル(737)は、削除されない。
図10A及び図10Bは、本発明の実施態様に従い、実体ファイルのセキュリティ・レベルに応じて当該実体ファイルを分類する例であり、クラウド利用端末中の当該実体ファイルを同期フォルダを使用してストレージ・クラウドと同期する例を示す。
事前定義ルール(1005)は、図7の説明において述べた事前定義ルール(705)と同じである。
事前定義ルール(1005)は、図7の説明において述べた事前定義ルール(705)と同じである。
図10Aでは、個人ユーザは、タブレット端末上で、写真をイベント別(すなわち、「2011運動会」及び「2012遠足」)に管理しているとする。具体的には、図10Aは、仮想フォルダ1「2011運動会」(1011)中に風景画像ファイルのリンク(1015)及び人物画像ファイルの2つのリンク(1016及び1017)があり、仮想フォルダ2「2012遠足」(1012)中に人物画像ファイルのリンク(1018)及び風景画像ファイルのリンク(1019)があり、そして、人物画像ファイルのリンク(1016、1017及び1018)にそれぞれ対応する実体ファイル(1036、1037及び1038)が高セキュリティのストレージ・クラウド(以下、「高セキュリティ・クラウド」ともいう)(1031)中に格納されていること、風景画像ファイルのリンク(1015、及び1019)にそれぞれ対応する実体ファイル(1035、及び1039)が低セキュリティのストレージ・クラウド(以下、「低セキュリティ・クラウド」ともいう)(1032)中に格納されていることを示す。
仮想フォルダ管理手段(1002)は、仮想フォルダ1(1011)中に風景画像ファイルが保存されることを検出する。ファイル分類エンジン(1003)は、風景画像ファイルのコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。実体ファイル操作手段(1004)は、実体ファイルのコンテンツ、各属性値(306)及び特性調査エンジン(138)から取得した各クラウド属性データを参照し、高セキュリティ・クラウド(1031)及び低セキュリティ・クラウド(1032)のうち事前定義ルール(1005)を満たす低セキュリティ・クラウド(1032)を選択し、当該選択された低セキュリティ・クラウド(1032)に関連付けられた同期フォルダである低セキュリティ・フォルダ(1022)を特定する。本実施態様において、風景画像ファイルは機密情報及び個人情報のいずれも含んでいないために、低セキュリティ・クラウド(1032)が事前定義ルール(1005)を満たす。引き続き、実体ファイル操作手段(1004)は、仮想フォルダ1(1011)中の実体ファイル(1015)を、上記特定された低セキュリティ・フォルダ(1022)に移動する。当該移動に応じて、仮想フォルダ管理手段(1002)は、低セキュリティ・フォルダ(1022)に移動された実体ファイル(1025)へのリンク(1015)を仮想フォルダ1(1011)中に表示する。実体ファイル操作手段(1004)は、低セキュリティ・フォルダ(1022)中の実体ファイル(1025)を、当該低セキュリティ・フォルダ(1022)に関連付けられた低セキュリティ・クラウド(1032)にアップロードする。低セキュリティ・クラウド(1032)は、当該低セキュリティ・クラウド(1032)中に当該アップロードされた実体ファイル(1035)を格納する。
仮想フォルダ管理手段(1002)は、仮想フォルダ1(1011)中に人物画像ファイルが保存されることを検出する。ファイル分類エンジン(1003)は、人物画像ファイルのコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。実体ファイル操作手段(1004)は、実体ファイルのコンテンツ、各属性値(306)及び特性調査エンジン(138)から取得した各クラウド属性データを参照し、高セキュリティ・クラウド(1031)及び低セキュリティ・クラウド(1032)のうち事前定義ルール(1005)を満たす高セキュリティ・クラウド(1031)を選択し、当該選択された高セキュリティ・クラウド(1031)に関連付けられた同期フォルダである高セキュリティ・フォルダ(1021)を特定する。本実施態様において、人物画像ファイルは個人情報を含んでいるために、高セキュリティ・クラウド(1031)が事前定義ルール(1005)を満たす。引き続き、実体ファイル操作手段(1004)は、仮想フォルダ1(1011)中の実体ファイル(1016及び1017)を、上記特定された高セキュリティ・フォルダ(1021)に移動する。当該移動に応じて、仮想フォルダ管理手段(1002)は、高セキュリティ・フォルダ(1021)に移動された実体ファイル(1026及び1027)へのリンク(1016及び1017)を仮想フォルダ1(1011)中に表示する。実体ファイル操作手段(1004)は、高セキュリティ・フォルダ(1021)中の実体ファイル(1026及び1027)を、当該高セキュリティ・フォルダ(1021)に関連付けられた高セキュリティ・クラウド(1031)にアップロードする。高セキュリティ・クラウド(1031)は、当該高セキュリティ・クラウド(1031)中に当該アップロードされた実体ファイル(1036及び1037)を格納する。
仮想フォルダ管理手段(1002)は、仮想フォルダ2(1012)中に人物画像ファイルが保存されることを検出する。ファイル分類エンジン(1003)は、人物画像ファイルのコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。実体ファイル操作手段(1004)は、実体ファイルのコンテンツ、各属性値(306)及び特性調査エンジン(138)から取得した各クラウド属性データを参照し、高セキュリティ・クラウド(1031)及び低セキュリティ・クラウド(1032)のうち事前定義ルール(1005)を満たす高セキュリティ・クラウド(1031)を選択し、当該選択された高セキュリティ・クラウド(1031)に関連付けられた同期フォルダである高セキュリティ・フォルダ(1021)を特定する。本実施態様において、人物画像ファイルは個人情報を含んでいるために、高セキュリティ・クラウド(1031)が事前定義ルール(1005)を満たす。引き続き、実体ファイル操作手段(1004)は、仮想フォルダ2(1011)中の実体ファイル(1018)を、上記特定された高セキュリティ・フォルダ(1021)に移動する。当該移動に応じて、仮想フォルダ管理手段(1002)は、高セキュリティ・フォルダ(1021)に移動された実体ファイル(1028)へのリンク(1018)を仮想フォルダ2(1012)中に表示する。実体ファイル操作手段(1004)は、高セキュリティ・フォルダ(1021)中の実体ファイル(1028)を、当該高セキュリティ・フォルダ(1021)に関連付けられた高セキュリティ・クラウド(1031)にアップロードする。高セキュリティ・クラウド(1031)は、当該高セキュリティ・クラウド(1031)中に当該アップロードされた実体ファイル(1038)を格納する。
仮想フォルダ管理手段(1002)は、仮想フォルダ2(1012)中に風景画像ファイルが保存されることを検出する。ファイル分類エンジン(1003)は、風景画像ファイルのコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。実体ファイル操作手段(1004)は、実体ファイルのコンテンツ、各属性値(306)及び特性調査エンジン(138)から取得した各クラウド属性データを参照し、高セキュリティ・クラウド(1031)及び低セキュリティ・クラウド(1032)のうち事前定義ルール(1005)を満たす低セキュリティ・クラウド(1032)を選択し、当該選択された低セキュリティ・クラウド(1032)に関連付けられた同期フォルダである低セキュリティ・フォルダ(1022)を特定する。本実施態様において、風景画像ファイルは個人情報を含んでいないために、低セキュリティ・クラウド(1032)が事前定義ルール(1005)を満たす。引き続き、実体ファイル操作手段(1004)は、仮想フォルダ2(1012)中の実体ファイル(1019)を、上記特定された低セキュリティ・フォルダ(1022)に移動する。当該移動に応じて、仮想フォルダ管理手段(1002)は、低セキュリティ・フォルダ(1022)に移動された実体ファイル(1029)へのリンク(1019)を仮想フォルダ2(1012)中に表示する。実体ファイル操作手段(1004)は、低セキュリティ・フォルダ(1022)中の実体ファイル(1029)を、当該低セキュリティ・フォルダ(1022)に関連付けられた低セキュリティ・クラウド(1032)にアップロードする。低セキュリティ・クラウド(1032)は、当該低セキュリティ・クラウド(1032)中に当該アップロードされた実体ファイル(1039)を格納する。
上記の通り、図10Aにおいて、個人ユーザは、タブレット端末上で、写真をイベント別に管理するだけで、写真がそのセキュリティ・レベルに応じて分類され、当該写真のセキュリティ・レベルに応じたストレージ・クラウドに自動的にアップロードされる。従って、個人ユーザは、写真のセキュリティ・レベルを考慮することなしに、イベント別に分類するだけでよい。
図10Bでは、図10Aで示した操作の後に、個人ユーザが、仮想フォルダ2「2012遠足」(1012)中の人物画像のファイル(1018)(実際には、リンクである)を、Webサーバ(1033)にアップロードして(1038−copy)公開するために、フォルダ「Web用」(1013)にコピーしたとする(1018−copy)。
仮想フォルダ管理手段(1002)は、仮想フォルダ2(1012)中の人物画像のファイル(1018)がフォルダ「Web用」にコピーされたことを検出する。ファイル分類エンジン(1003)は、当該コピーされた人物画像ファイルは、低セキュリティ・レベルであると判定する。実体ファイル操作手段(1004)は、上記判定結果、実体ファイルのコンテンツ、各属性値(306)及び特性調査エンジン(138)から取得した各クラウド属性データを参照し、高セキュリティ・クラウド(1031)及び低セキュリティ・クラウド(1032)のうち事前定義ルール(1005)を満たす低セキュリティ・クラウド(1032)を選択し、当該選択された低セキュリティ・クラウド(1032)に関連付けられた同期フォルダである低セキュリティ・フォルダ(1022)を特定する。本実施態様において、当該人物画像ファイルは上記判定結果により低セキュリティ・レベルであるために、低セキュリティ・クラウド(1032)が事前定義ルール(1005)を満たす。引き続き、実体ファイル操作手段(1004)は、高セキュリティ・フォルダ(1021)中の実体ファイル(1028)を、上記特定された低セキュリティ・フォルダ(1022)に移動する。当該移動に応じて、仮想フォルダ管理手段(1002)は、低セキュリティ・フォルダ(1022)中のリンク(1019)を高セキュリティ・フォルダ(1021)中の実体ファイル(1028)から低セキュリティ・フォルダ(1022)中の実体ファイル(1028’)に書き換える。実体ファイル操作手段(1004)は、低セキュリティ・フォルダ(1022)中の実体ファイル(1028’)を、当該低セキュリティ・フォルダ(1022)に関連付けられた低セキュリティ・クラウド(1032)にアップロードする。低セキュリティ・クラウド(1032)は、当該低セキュリティ・クラウド(1032)中に当該アップロードされた実体ファイル(1038’)を格納する。実体ファイル操作手段(1004)は、高セキュリティ・フォルダ(1021)中の実体ファイルと、高セキュリティ・クラウド(1031)中の実体ファイルとの同期をとる。高セキュリティ・フォルダ(1021)中の実体ファイル(1028)が移動により削除されているので、高セキュリティ・クラウド(1031)は実体ファイル(1038)を当該高セキュリティ・クラウド(1031)から削除する。
図11A及び図11Bは、本発明の実施態様に従い、ストレージ・クラウドの契約条件の変更に伴い、ストレージ・クラウドを自動的に切り替える例であり、クラウド利用端末中の当該実体ファイルを同期フォルダを使用してストレージ・クラウドと同期する例を示す。
図11Aは、仮想フォルダ1(1111)中に3つのファイルのリンク(1116、1117及び1118)があり、当該リンク(1116、1117及び1118)に対応する実体ファイル(1136、1137及び1138)がストレージ・クラウドA(1131)中に格納されることを示す。
図11Aは、仮想フォルダ1(1111)中に3つのファイルのリンク(1116、1117及び1118)があり、当該リンク(1116、1117及び1118)に対応する実体ファイル(1136、1137及び1138)がストレージ・クラウドA(1131)中に格納されることを示す。
利用中のストレージ・クラウドA(1131)は、SLA(1151)を有する。しかしながら、SLA(1151)はストレージ・クラウドA(1131)の管理者によって一方的に変更されうる。そして、変更後のSLAが、クラウド利用端末(1101)に関連付けられている事前定義ルール(1105)を満たさなくなるおそれがある。そこで、利用中のストレージ・クラウドA(1131)の契約条項の改正に伴い、例えば、個人情報又は機密情報の漏洩リスクが高まったために、変更前のSLA(1151)と同等のSLAを有する(すなわち、クラウド利用端末(1101)に関連付けられている事前定義ルール(1105)を満たす)他のストレージ・クラウドに自動的に切り替えることが可能になるようにする。或いは、利用中のストレージ・クラウドA(1131)のサービスの契約切れに伴い、ストレージ・クラウドA(1131)に格納された実体ファイルが損失することのないように、変更前のSLA(1151)と同等のSLAを有する(すなわち、クラウド利用端末(1101)に関連付けられている事前定義ルール(1105)を満たす)他のストレージ・クラウドに自動的に切り替えることが可能になるようにする。
上記自動的な切り替えを可能にするために、図11Aに示すように、自社内又は第三者機関により、ストレージ・クラウド照会手段(例えば照会サーバ)(1141)を設置する。ストレージ・クラウド照会手段(1141)は、各ストレージ・クラウドのサービスの契約条項を標準化して管理する。ストレージ・クラウド照会手段(1141)は、例えば、各クラウド利用端末(1101)からの要求に応じて、事前定義ルール(1105)を満たすストレージ・クラウドのサービスをマッチングする。または、ストレージ・クラウド照会手段(1141)は、クラウド属性データのうち、事前定義ルール(1105)中の個々のポリシー要件に評価優先度を指定し、評価優先度の高い順に複数のストレージ・クラウドを提示する。但し、ストレージ・クラウドの統一された契約条項の公開仕様又はAPIが普及すれば、ストレージ・クラウド照会手段(1141)はなくてもよい。
上記自動的な切り替えを可能にするために、図11Aに示すように、自社内又は第三者機関により、ストレージ・クラウド照会手段(例えば照会サーバ)(1141)を設置する。ストレージ・クラウド照会手段(1141)は、各ストレージ・クラウドのサービスの契約条項を標準化して管理する。ストレージ・クラウド照会手段(1141)は、例えば、各クラウド利用端末(1101)からの要求に応じて、事前定義ルール(1105)を満たすストレージ・クラウドのサービスをマッチングする。または、ストレージ・クラウド照会手段(1141)は、クラウド属性データのうち、事前定義ルール(1105)中の個々のポリシー要件に評価優先度を指定し、評価優先度の高い順に複数のストレージ・クラウドを提示する。但し、ストレージ・クラウドの統一された契約条項の公開仕様又はAPIが普及すれば、ストレージ・クラウド照会手段(1141)はなくてもよい。
図11Bは、ストレージ・クラウドA(1131)のSLA(1151)が変更された場合に、ストレージ・クラウドA(1131)からストレージ・クラウドB(1132)に自動的に切り替える実施態様を示す。
実体ファイル監視手段(1104)は、ストレージ・クラウドA(1131)のSLA(1151)が変更されたことを検出する。実体ファイル操作手段(1104)は、上記変更されたSLA、実体ファイルのコンテンツ、各属性値(306)及び特性調査エンジン(138)から取得した各クラウド属性データを参照し、ストレージ・クラウドA(1131)が事前定義ルール(1105)を満たさなくなると判定する。実体ファイル操作手段(1004)は、事前定義ルール(1105)を満たすストレージ・クラウドを検索し、ストレージ・クラウドB(1132)が事前定義ルール(1105)を満たすと判定する。実体ファイル操作手段(1104)は、同期フォルダA(1121)中の実体ファイル(1126、1127及び1128)を、上記特定されたストレージ・クラウドB(1132)に関連付けられた同期フォルダB(1122)中に移動する。実体ファイル操作手段(1104)は、同期フォルダB(1122)中の実体ファイル(1126’、1127’及び1128’)を、当該同期フォルダB(1122)に関連付けられたストレージ・クラウドB(1132)にアップロードする。また、上記移動に応じて、仮想フォルダ管理手段(1102)は、仮想フォルダ1(1111)中の各リンク(1116、1117及び1118)を同期フォルダA(1121)から同期フォルダB(1122)に書き換える。また、上記移動に応じて、実体ファイル操作手段(1104)は、同期フォルダA(1121)とストレージ・クラウドA(1131)中の実体ファイルとの同期をとる。当該同期に応じて、ストレージ・クラウドA(1131)は、当該ストレージ・クラウドA(1131)から実体ファイル(1136、1137及び1138)を削除する。
上記操作によって、ストレージ・クラウドの契約条項の変更に伴い、ストレージ・クラウドが、ストレージ・クラウドA(1131)からストレージ・クラウドB(1132)に自動的に切り替わる。
実体ファイル操作手段(1104)が事前定義ルール(1105)を満たすストレージ・クラウドを検索する場合において、ストレージ・クラウドが持つ属性のうち、事前定義ルール(1105)中の個々のポリシー要件に評価優先度を指定しうる。当該評価優先度の指定(優先度順)は、例えば下記の通りであり、1が最も優先度が高い。
1.安全性 : 暗号化強度 強
2.可用性 : 95%以上
3.容量制限: 最低2GB
4.契約期間: 今後3ヶ月
5.安価 : $10/KB以下
1.安全性 : 暗号化強度 強
2.可用性 : 95%以上
3.容量制限: 最低2GB
4.契約期間: 今後3ヶ月
5.安価 : $10/KB以下
図12は、本発明の実施態様に従い、一つの実体ファイル中の機密性がある部分を格納したファイルと機密性がない部分を格納したファイルとを異なるストレージ・クラウド中に保管する例であり、クラウド利用端末中の当該実体ファイルを同期フォルダを使用してストレージ・クラウドと同期する例を示す。
図12は、仮想フォルダ1(1211)中にプレゼンテーション・ファイルのリンク(1216)があり、当該リンク(1216)に対応する実体ファイルがその内容に基づいて2つに分割されて、ストレージ・クラウドA(1231)及びストレージ・クラウドB(1232)中に格納されることを示す。
図12は、仮想フォルダ1(1211)中にプレゼンテーション・ファイルのリンク(1216)があり、当該リンク(1216)に対応する実体ファイルがその内容に基づいて2つに分割されて、ストレージ・クラウドA(1231)及びストレージ・クラウドB(1232)中に格納されることを示す。
仮想フォルダ管理手段(1202)は、仮想フォルダ1(1211)中に実体ファイルがコピーされることを検出する。ファイル分類エンジン(1203)は、当該実体ファイルのコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。当該実体ファイルは、個人情報を含む部分と、個人情報を含まない部分とを有する。また、事前定義ルール(1205)は、実体ファイル中の個人情報を含む部分をメタデータ・ファイルとして分割し、当該実体ファイル中の個人情報を含む部分をマスク処理する、という分割ルールを有している。ファイル分類エンジン(1203)は、事前定義ルール(1205)の上記分割ルールに従って、実体ファイルを、個人情報を含む部分をマスク処理した実体ファイル(1226−A)と、個人情報を含む部分を有するメタデータ・ファイル(1226−B)とに分割する。
実体ファイル操作手段(1204)は、実体ファイルのコンテンツ、各属性値(306)及び特性調査エンジン(138)から取得した各クラウド属性データを参照し、実体ファイル(1226−A)について、ストレージ・クラウドA(1231)及びストレージ・クラウドB(1232)のうち事前定義ルール(1205)を満たすストレージ・クラウドA(1231)を選択し、当該選択されたストレージ・クラウドA(1231)に関連付けられた同期フォルダA(1221)を特定する。実体ファイル(1226−A)は個人情報を含まないために、ストレージ・クラウドA(1231)が事前定義ルール(1205)を満たす。引き続き、実体ファイル操作手段(1204)は、同期フォルダA(1221)中に実体ファイル(1226−A)を格納する。実体ファイル操作手段(1204)は、同期フォルダA(1221)中の実体ファイル(1226−A)を、当該同期フォルダA(1221)に関連付けられたストレージ・クラウドA(1231)にアップロードする。ストレージ・クラウドA(1231)は、当該ストレージ・クラウドA(1231)中に当該アップロードされた実体ファイル(1236−A)を格納する。
実体ファイル操作手段(1204)は、実体ファイルのコンテンツ、各属性値(306)及び特性調査エンジン(138)から取得した各クラウド属性データを参照し、メタデータ・ファイル(1226−B)について、ストレージ・クラウドA(1231)及びストレージ・クラウドB(1232)のうち事前定義ルール(1205)を満たすストレージ・クラウドB(1232)を選択し、当該選択されたストレージ・クラウドB(1232)に関連付けられた同期フォルダB(1222)を特定する。メタデータ・ファイル(1226−B)は個人情報を含むために、ストレージ・クラウドB(1232)が事前定義ルール(1205)を満たす。引き続き、実体ファイル操作手段(1204)は、同期フォルダB(1222)中にメタデータ・ファイル(1226−B)を格納する。実体ファイル操作手段(1204)は、同期フォルダB(1222)中のメタデータ・ファイル(1226−B)を、当該同期フォルダB(1222)に関連付けられたストレージ・クラウドB(1232)にアップロードする。ストレージ・クラウドB(1232)は、当該ストレージ・クラウドB(1232)中に当該アップロードされたメタデータ・ファイル(1236−B)を格納する。
仮想フォルダ管理手段(1202)は、同期フォルダA(1221)に格納された実体ファイル(1226−A)及び同期フォルダB(1222)に格納された実体ファイルメタデータ・ファイル(1226−B)へのリンク(1216)を仮想フォルダ1(1211)中に表示する。
上記操作によって、一つの実体ファイル中の機密性がある部分と機密性がない部分とを異なるストレージ・クラウド中にそれぞれ自動的に保管することが可能になる。
図13は、本発明の実施態様に従い、一つの圧縮された実体ファイル中の機密性がある部分を格納したファイルと機密性がない部分を格納したファイルとを異なるストレージ・クラウド中に圧縮して保管する例であり、クラウド利用端末中の当該実体ファイルを同期フォルダを使用してストレージ・クラウドと同期する例を示す。
図13は、仮想フォルダ1(1311)中に圧縮ファイルのリンク(1316)があり、当該リンク(1316)に対応する圧縮された実体ファイルがその内容に基づいて2つに分割されて、ストレージ・クラウドA(1331)及びストレージ・クラウドB(1332)中に格納されることを示す。
図13は、仮想フォルダ1(1311)中に圧縮ファイルのリンク(1316)があり、当該リンク(1316)に対応する圧縮された実体ファイルがその内容に基づいて2つに分割されて、ストレージ・クラウドA(1331)及びストレージ・クラウドB(1332)中に格納されることを示す。
仮想フォルダ管理手段(1302)は、仮想フォルダ1(1311)中に圧縮された実体ファイルがコピーされることを検出する。ファイル分類エンジン(1303)は、当該圧縮された実体ファイルのコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。当該圧縮された実体ファイルは、個人情報を含むファイル(1316−c、−d、−e、−f、−g、−h)と、個人情報を含まないファイル(1316−a、−b、−i、−j)とを有する。また、事前定義ルール(1305)は、圧縮ファイル中の個人情報を含むファイルと、当該圧縮ファイル中の個人情報を含まないファイルとを分割する、という分割ルールを有している。ファイル分類エンジン(1303)は、事前定義ルール(1305)の上記分割ルールに従って、圧縮された実体ファイルを、個人情報を含むファイル(1326−B−c、−d、−e、−f、−g、−h)と、個人情報を含まない(1326−A−a、−b、−i、−j)とに分割し、それぞれを圧縮ファイル(1326−B、1326−A)とする。
実体ファイル操作手段(1304)は、圧縮ファイル(1326−A)のコンテンツ、各属性値(306)及び特性調査エンジン(138)から取得した各クラウド属性データを参照し、圧縮ファイル(1326−A)について、ストレージ・クラウドA(1331)及びストレージ・クラウドB(1332)のうち事前定義ルール(1305)を満たすストレージ・クラウドA(1331)を選択し、当該選択されたストレージ・クラウドA(1331)に関連付けられた同期フォルダA(1321)を特定する。圧縮ファイル(1326−A)は個人情報を含まないために、ストレージ・クラウドA(1331)が事前定義ルール(1305)を満たす。引き続き、実体ファイル操作手段(1304)は、同期フォルダA(1321)中に圧縮ファイル(1326−A)を格納する。実体ファイル操作手段(1304)は、同期フォルダA(1321)中の実体ファイル(1326−A)を、当該同期フォルダA(1321)に関連付けられたストレージ・クラウドA(1331)にアップロードする。ストレージ・クラウドA(1331)は、当該ストレージ・クラウドA(1331)中に当該アップロードされた実体ファイル(1336−A)を格納する。
実体ファイル操作手段(1304)は、圧縮ファイル(1326−B)のコンテンツ、各属性値(306)及び特性調査エンジン(138)から取得した各クラウド属性データを参照し、圧縮ファイル(1326−B)について、ストレージ・クラウドA(1331)及びストレージ・クラウドB(1332)のうち事前定義ルール(1305)を満たすストレージ・クラウドB(1332)を選択し、当該選択されたストレージ・クラウドB(1332)に関連付けられた同期フォルダB(1322)を特定する。圧縮ファイル(1326−B)は個人情報を含むために、ストレージ・クラウドB(1332)が事前定義ルール(1305)を満たす。引き続き、実体ファイル操作手段(1304)は、同期フォルダB(1322)中に圧縮ファイル(1326−B)を格納する。実体ファイル操作手段(1304)は、同期フォルダB(1322)中の圧縮ファイル(1326−B))を、当該同期フォルダB(1322)に関連付けられたストレージ・クラウドB(1332)にアップロードする。ストレージ・クラウドB(1332)は、当該ストレージ・クラウドB(1332)中に当該アップロードされた圧縮ファイル(1336−B)を格納する。
仮想フォルダ管理手段(1302)は、同期フォルダA(1321)に格納された圧縮ファイル(1326−A)及び同期フォルダB(1322)に格納された圧縮ファイル(1326−B)へのリンク(1316)を仮想フォルダ1(1311)中に表示する。
上記操作によって、一つの圧縮ファイル中の機密性があるファイルと機密性がないファイルとを異なるストレージ・クラウド中にそれぞれ自動的に保管することが可能になる。
図14A及び図14Bは、本発明の実施態様に従い、実体ファイルを一時的に持ち出すことを可能にする例であり、クラウド利用端末中の当該実体ファイルを同期フォルダを使用してストレージ・クラウドと同期する例を示す。
図14Aは、仮想フォルダ1(1411)中にプレゼンテーション・ファイルのリンク(1416)があり、当該リンク(1416)に対応する実体ファイルがストレージ・クラウドI(1431)中に格納されることを示す。クラウド利用端末(1401)において業務で扱われるデータは、原則としてストレージ・クラウドI(1431)で保管される。そして、事前登録されたクラウド利用端末(1401)以外は、ストレージ・クラウドI(1431)に保管されたデータを閲覧することができない。
図14Aは、仮想フォルダ1(1411)中にプレゼンテーション・ファイルのリンク(1416)があり、当該リンク(1416)に対応する実体ファイルがストレージ・クラウドI(1431)中に格納されることを示す。クラウド利用端末(1401)において業務で扱われるデータは、原則としてストレージ・クラウドI(1431)で保管される。そして、事前登録されたクラウド利用端末(1401)以外は、ストレージ・クラウドI(1431)に保管されたデータを閲覧することができない。
ユーザが客先においてデモのために、プレゼンテーション資料のデータをタブレット端末上で一時的に表示したいとする。しかしながら、タブレット端末は事前登録されていないために、ストレージ・クラウドI(1431)に保管されたデータを閲覧することができない。
図14Bは、仮想フォルダ1(1411)中にプレゼンテーション・ファイルのリンク(1416)があり、当該リンク(1416)に対応するプレゼンテーション・ファイルがストレージ・クラウドA(1431)中に格納され、並びに、仮想フォルダ2(1412)中に上記プレゼンテーション・ファイルを読取専用PDFに変換したファイルのリンク(1417)があり、当該リンク(1417)に対応するPDFファイルがストレージ・クラウドH(1432)中に格納されることを示す。
ユーザが客先においてデモのために、仮想フォルダ1(1411)中のプレゼンテーション・ファイルを、読取専用PDFに変換して仮想フォルダ2(1412)中に格納する。
仮想フォルダ管理手段(1402)は、仮想フォルダ2(1412)中にPDFファイルが保存されることを検出する。ファイル分類エンジン(1403)は、PDFファイルのコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。セキュリティ・レベル管理手段(図示せず)は、実体ファイルのフォーマット、各属性値(306)及び特性調査エンジン(138)から取得した各クラウド属性データを参照し、ストレージ・クラウドI(1431)及びストレージ・クラウドH(1432)のうち事前定義ルール(1405)を満たすストレージ・クラウドH(1432)を選択し、当該選択されたストレージ・クラウドH(1432)に関連付けられた同期フォルダB(1422)を特定する。本実施態様において、事前定義ルール(1405)は読取専用PDFファイルをストレージ・クラウドH(1432)に格納する、という格納ルールを有している。よって、ストレージ・クラウドH(1432)が事前定義ルール(1405)を満たす。引き続き、セキュリティ・レベル管理手段(1404)は、仮想フォルダ2(1412)中のPDFファイル(1417)を、上記特定された同期フォルダB(1422)に移動する。当該移動に応じて、仮想フォルダ管理手段(1402)は、同期フォルダB(1422)中のPDFファイル(1427)へのリンク(1417)を仮想フォルダ2(1412)中に表示する。実体ファイル操作手段(1404)は、同期フォルダB(1422)中のPDFファイル(1427)を、当該同期フォルダB(1422)に関連付けられたストレージ・クラウドH(1432)にアップロードする。ストレージ・クラウドH(1432)は、当該ストレージ・クラウドH(1432)中に当該アップロードされたPDFファイル(1437)を格納する。
上記操作によって、タブレット端末(1441)は、ストレージ・クラウドH(1432)にアクセスして、PDFファイル(1437)をダウンロードすることが可能になる。従って、ユーザは、客先において、上記ダウンロードしたPDFファイルを使用してデモを行うことが可能になる。
なお、ストレージ・クラウドH(1432)上の読取専用PDFファイルは一時的な閲覧用であり、有効期限が設定されうる。例えば、ストレージ・クラウドH(1432)上の読取専用PDFファイルは、一定期間内(例えば読取専用PDFファイルへの変換から6時間以内)は、タブレット端末(1441)と同期可能であるようにすることができる。そして、有効期限が切れると、クラウド利用端末(1404)の実体ファイル操作手段(1404)は、同期フォルダB(1422)からPDFファイル(1427)を削除する。同期フォルダB(1422)からPDFファイル(1427)を削除されることに応じて、ストレージ・クラウドH(1432)上のPDFファイル(1437)は、同期フォルダB(1422)との同期によって削除される。また、タブレット端末(1441)からダウンロードされたPDFファイルが削除される。
図14A及び図14Bでは、仮想フォルダ2(1412)を用意して、仮想フォルダ2(1412)中に上記プレゼンテーション・ファイルを読取専用PDFに変換したファイルのリンク(1417)があり、当該リンク(1417)に対応するPDFファイルがストレージ・クラウドH(1432)中に格納されることを示した。別の実施態様として、仮想フォルダ2(1412)を用意せずに、仮想フォルダ1(1411)の拡張機能として、仮想フォルダ1(1411)中のリンク(1416)に対応するプレゼンテーション・ファイルをPDFファイルに変換し、当該変換された、PDFファイルを直接的に同期フォルダB(1422)中に格納するようにしてもよい。なぜならば、PDFファイル(1427)は、タブレット端末(1441)での閲覧が目的であるので、クラウド利用端末(1401)上で仮想フォルダ2(1412)のビューを提供する必要が必ずしもないからである。
図15は、本発明の実施態様に従い、異なるセキュリティ度を持つストレージ・クラウドでソースコードを管理する例であり、クラウド利用端末中の実体ソードコード・ファイルを同期フォルダを使用してストレージ・クラウドと同期する例を示す。
図15は、ソフトウェア開発キット(SDK)などを提供するソースコード管理システムにおいて、公開に必要のないインクルード(Include)、及びソースコード(Comp1及びComp2)は高セキュリティのストレージ・クラウド(以下、「高セキュリティ・クラウド」ともいう)(1531)に格納し、公開に必要なインクルード(Include)、オブジェクト(obj)、ライブラリ(Lib)、及びサンプル(Sample1及びSample2)は低セキュリティのストレージ・クラウド(以下、「低セキュリティ・クラウド」ともいう)(1532)に格納することを示す。
図15は、ソフトウェア開発キット(SDK)などを提供するソースコード管理システムにおいて、公開に必要のないインクルード(Include)、及びソースコード(Comp1及びComp2)は高セキュリティのストレージ・クラウド(以下、「高セキュリティ・クラウド」ともいう)(1531)に格納し、公開に必要なインクルード(Include)、オブジェクト(obj)、ライブラリ(Lib)、及びサンプル(Sample1及びSample2)は低セキュリティのストレージ・クラウド(以下、「低セキュリティ・クラウド」ともいう)(1532)に格納することを示す。
仮想フォルダ管理手段(1502)は、仮想フォルダ中にソースコード・ファイル、例えばツリー構造で表される一群のソースコード・ファイルが保存されたことを検出する。ファイル分類エンジン(1503)は、ソースコード・ファイルのコンテンツ及び任意的にコンテキストから例えばテキスト解析又は自然言語処理を使用して属性を抽出する。ファイル分類エンジン(1503)は、事前定義ルール(1505)に従い、公開してはならないソースコード(1513の一部、1514及び1515)と、公開してもよいソースコード(1513の一部、1516、1517、1518及び1519)とを分類する。実体ファイル操作手段(1504)は、公開してはならないソースコード(1513の一部、1514及び1515)を高セキュリティ・フォルダ(1521)に格納し(1523−a、1524及び1525)、公開してもよいソースコード(1513の一部、1516、1517、1518及び1519)を低セキュリティ・フォルダ(1522)に格納する(1523−b、1526、1527、1528及び1529)。
実体ファイル操作手段(1504)は、実体ファイルのコンテンツ、各属性値(306)及び特性調査エンジン(138)から取得した各クラウド属性データを参照し、公開してはならないソースコード(1523−a、1524及び1525)について、高セキュリティ・クラウド(1531)及び低セキュリティ・クラウド(1532)のうち事前定義ルール(1505)を満たす高セキュリティ・クラウド(1531)を選択する。引き続き、実体ファイル操作手段(1504)は、高セキュリティ・フォルダ(1521)中の実体ファイル(1523−a、1524及び1525)を、高セキュリティ・クラウド(1531)にアップロードする。高セキュリティ・クラウド(1531)は、当該高セキュリティ・クラウド(1531)中に当該アップロードされた実体ファイルを格納する。
実体ファイル操作手段(1504)は、実体ファイルのコンテンツ、各属性値(306)及び特性調査エンジン(138)から取得した各クラウド属性データを参照し、公開してもよいソースコード(1523−b、1526、1527、1528及び1529)について、高セキュリティ・クラウド(1531)及び低セキュリティ・クラウド(1532)のうち事前定義ルール(1505)を満たす低セキュリティ・クラウド(1532)を選択する。引き続き、実体ファイル操作手段(1504)は、低セキュリティ・フォルダ(1522)中の実体ファイル(1523−b、1526、1527、1528及び1529)を低セキュリティ・クラウド(1532)にアップロードする。低セキュリティ・クラウド(1532)は、当該低セキュリティ・クラウド(1532)中に当該アップロードされた実体ファイルを格納する。
上記操作によって、ユーザは、異なるセキュリティ度を持つストレージ・クラウドでソースコードを自動的に管理することが可能になる。
図16Aは、本発明の実施態様に従い、クラウド利用端末上の仮想フォルダを監視するためのフローチャートを示す。
ステップ1601では、仮想フォルダ管理手段(132)は、仮想フォルダを監視するための処理を開始する。当該仮想フォルダを監視するための処理は、仮想フォルダが作成されると同時に開始されうる。
ステップ1602では、仮想フォルダ管理手段(132)は、上記処理の開始と同時に、仮想フォルダの監視を開始する。
ステップ1603では、仮想フォルダ管理手段(132)は、仮想フォルダへの処理が当該仮想フォルダ中での実体ファイルの新規作成、当該仮想フォルダへの実体ファイルのコピー、又は移動であるかどうかを判定する。仮想フォルダへの処理が上記新規作成、上記コピー、又は上記移動のいずれかであることに応じて、当該処理はステップ1604に進む。一方、仮想フォルダへの処理が上記新規作成、上記コピー、及び上記移動のいずれでもないことに応じて、当該処理はステップ1602に戻る。上記コピー又は上記移動は、実体ファイルを仮想フォルダ中に保存することである。
ステップ1604では、ファイル分類エンジン(133)は、上記実体ファイルが持つ属性(以下、「ファイル属性」ともいう)若しくは実体ファイルのコンテキスト、仮想フォルダが持つ属性、複数のストレージ・クラウドが持つ各属性、又はそれらの組み合わせを取得する。
ステップ1605では、仮想フォルダ管理手段(132)は、取得したファイル属性若しくはコンテキスト、仮想フォルダが持つ属性、複数のストレージ・クラウドが持つ各属性、又はそれらの組み合わせに基づいて、ステップ1603で新規作成される、コピーされる、又は移動される実体ファイルが仮想フォルダ中に配置可能かどうかを判定する。当該判定の基準は、例えば事前定義とは独立に、仮想フォルダのプロパティ(例えば、レジストリ又はINIファイル)として別途管理しうる。上記実体ファイルが仮想フォルダに配置可能であることに応じて、当該処理はステップ1606に進む。一方、上記実体ファイルが仮想フォルダに配置可能でないことに応じて、当該処理はステップ1607に進む。
ステップ1606では、実体ファイル操作/監視手段(134)は、事前定義ルール(135)を参照して、当該事前定義ルールを満たす1又は複数のストレージ・クラウドを決定する(1606)。当該決定方法については、図17〜19の例を参照されたい。
ステップ1607では、仮想フォルダ管理手段(132)は、仮想フォルダに配置可能でない旨のエラー・メッセージを画面(106)上に表示して、ステップ1603の処理で生成等された実体ファイルを削除する。そして、仮想フォルダ管理手段(132)は、処理を終了ステップ1609に進める。
ステップ1608では、実体ファイル操作/監視手段(134)は、仮想フォルダから、上記ステップ1606で決定されたストレージ・クラウドに対応する同期フォルダに、実体ファイルを移動する。また、仮想フォルダ管理手段(132)は、仮想フォルダ中に、同期フォルダ中に移動された実体ファイルへのリンクを生成する。そして、同期フォルダ中に当該リンクのアイコンが表示される。
ステップ1609では、ステップ1608でのリンクの生成に応じて又はステップ1607での実体ファイルの削除に応じて、仮想フォルダ管理手段(132)は、仮想フォルダを監視するための処理を終了する。
ステップ1601では、仮想フォルダ管理手段(132)は、仮想フォルダを監視するための処理を開始する。当該仮想フォルダを監視するための処理は、仮想フォルダが作成されると同時に開始されうる。
ステップ1602では、仮想フォルダ管理手段(132)は、上記処理の開始と同時に、仮想フォルダの監視を開始する。
ステップ1603では、仮想フォルダ管理手段(132)は、仮想フォルダへの処理が当該仮想フォルダ中での実体ファイルの新規作成、当該仮想フォルダへの実体ファイルのコピー、又は移動であるかどうかを判定する。仮想フォルダへの処理が上記新規作成、上記コピー、又は上記移動のいずれかであることに応じて、当該処理はステップ1604に進む。一方、仮想フォルダへの処理が上記新規作成、上記コピー、及び上記移動のいずれでもないことに応じて、当該処理はステップ1602に戻る。上記コピー又は上記移動は、実体ファイルを仮想フォルダ中に保存することである。
ステップ1604では、ファイル分類エンジン(133)は、上記実体ファイルが持つ属性(以下、「ファイル属性」ともいう)若しくは実体ファイルのコンテキスト、仮想フォルダが持つ属性、複数のストレージ・クラウドが持つ各属性、又はそれらの組み合わせを取得する。
ステップ1605では、仮想フォルダ管理手段(132)は、取得したファイル属性若しくはコンテキスト、仮想フォルダが持つ属性、複数のストレージ・クラウドが持つ各属性、又はそれらの組み合わせに基づいて、ステップ1603で新規作成される、コピーされる、又は移動される実体ファイルが仮想フォルダ中に配置可能かどうかを判定する。当該判定の基準は、例えば事前定義とは独立に、仮想フォルダのプロパティ(例えば、レジストリ又はINIファイル)として別途管理しうる。上記実体ファイルが仮想フォルダに配置可能であることに応じて、当該処理はステップ1606に進む。一方、上記実体ファイルが仮想フォルダに配置可能でないことに応じて、当該処理はステップ1607に進む。
ステップ1606では、実体ファイル操作/監視手段(134)は、事前定義ルール(135)を参照して、当該事前定義ルールを満たす1又は複数のストレージ・クラウドを決定する(1606)。当該決定方法については、図17〜19の例を参照されたい。
ステップ1607では、仮想フォルダ管理手段(132)は、仮想フォルダに配置可能でない旨のエラー・メッセージを画面(106)上に表示して、ステップ1603の処理で生成等された実体ファイルを削除する。そして、仮想フォルダ管理手段(132)は、処理を終了ステップ1609に進める。
ステップ1608では、実体ファイル操作/監視手段(134)は、仮想フォルダから、上記ステップ1606で決定されたストレージ・クラウドに対応する同期フォルダに、実体ファイルを移動する。また、仮想フォルダ管理手段(132)は、仮想フォルダ中に、同期フォルダ中に移動された実体ファイルへのリンクを生成する。そして、同期フォルダ中に当該リンクのアイコンが表示される。
ステップ1609では、ステップ1608でのリンクの生成に応じて又はステップ1607での実体ファイルの削除に応じて、仮想フォルダ管理手段(132)は、仮想フォルダを監視するための処理を終了する。
図16Bは、本発明の実施態様に従い、同期フォルダを監視するためのフローチャートを示す。
ステップ1611では、実体ファイル操作/監視手段(134)は、同期フォルダを監視するための処理を開始する。当該同期フォルダを監視するための処理は、同期フォルダが作成又は用意されると同時に開始されうる。
ステップ1612では、実体ファイル操作/監視手段(134)は、上記処理の開始と同時に、同期フォルダの監視を開始する。
ステップ1613では、実体ファイル操作/監視手段(134)は、同期フォルダ中の実体ファイルが変更(例えば編集)されたかどうかを判定する。同期フォルダへの処理が上記実体ファイルの変更であることに応じて、当該処理はステップ1614に進む。一方、同期フォルダへの処理が上記実体ファイルへの変更でないことに応じて、当該処理はステップ1612に戻る。
ステップ1614では、ファイル分類エンジン(133)は、上記ファイル属性若しくは実体ファイルのコンテキスト、又はそれらの組み合わせを取得する。
ステップ1615では、実体ファイル操作/監視手段(134)は、取得したファイル属性若しくは実体ファイルのコンテキスト、仮想フォルダが持つ属性、複数のストレージ・クラウドが持つ各属性、又はそれらの組み合わせを参照し、事前定義ルールを満たす保管先であるストレージ・クラウドを決定する。当該決定方法については、図17〜19の例を参照されたい。
ステップ1616では、実体ファイル操作/監視手段(134)は、上記実体ファイルの保管先であるストレージ・クラウドが変更になるかどうかを判定する。保管先であるストレージ・クラウドが変更になることに応じて、当該処理はステップ1617に進む。一方、保管先であるストレージ・クラウドが変更にならないことに応じて、当該処理は終了ステップ1618に進む。
ステップ1617では、実体ファイル操作/監視手段(134)は、保管先であるストレージ・クラウドが変更になることに応じて、元のストレージ・クラウドに関連付けられた同期フォルダ中の実体ファイルを変更先のストレージ・クラウドに関連付けられた同期フォルダ中に移動する。実体ファイル操作/監視手段(134)は、変更先のストレージ・クラウドに関連付けられた同期フォルダ中の上記実体ファイルを、変更先のストレージ・クラウドにアップロードする。また、仮想フォルダ管理手段(132)は、仮想フォルダ中のリンクを元のストレージ・クラウドに関連付けられた同期フォルダから変更先のストレージ・クラウドに関連付けられた同期フォルダに変更する。
ステップ1618では、ステップ1617でのリンクの上記変更に応じて又はステップ1616での保管先が変更されていないことに応じて、実体ファイル操作/監視手段(134)は、仮想フォルダを監視するための処理を終了する。
ステップ1611では、実体ファイル操作/監視手段(134)は、同期フォルダを監視するための処理を開始する。当該同期フォルダを監視するための処理は、同期フォルダが作成又は用意されると同時に開始されうる。
ステップ1612では、実体ファイル操作/監視手段(134)は、上記処理の開始と同時に、同期フォルダの監視を開始する。
ステップ1613では、実体ファイル操作/監視手段(134)は、同期フォルダ中の実体ファイルが変更(例えば編集)されたかどうかを判定する。同期フォルダへの処理が上記実体ファイルの変更であることに応じて、当該処理はステップ1614に進む。一方、同期フォルダへの処理が上記実体ファイルへの変更でないことに応じて、当該処理はステップ1612に戻る。
ステップ1614では、ファイル分類エンジン(133)は、上記ファイル属性若しくは実体ファイルのコンテキスト、又はそれらの組み合わせを取得する。
ステップ1615では、実体ファイル操作/監視手段(134)は、取得したファイル属性若しくは実体ファイルのコンテキスト、仮想フォルダが持つ属性、複数のストレージ・クラウドが持つ各属性、又はそれらの組み合わせを参照し、事前定義ルールを満たす保管先であるストレージ・クラウドを決定する。当該決定方法については、図17〜19の例を参照されたい。
ステップ1616では、実体ファイル操作/監視手段(134)は、上記実体ファイルの保管先であるストレージ・クラウドが変更になるかどうかを判定する。保管先であるストレージ・クラウドが変更になることに応じて、当該処理はステップ1617に進む。一方、保管先であるストレージ・クラウドが変更にならないことに応じて、当該処理は終了ステップ1618に進む。
ステップ1617では、実体ファイル操作/監視手段(134)は、保管先であるストレージ・クラウドが変更になることに応じて、元のストレージ・クラウドに関連付けられた同期フォルダ中の実体ファイルを変更先のストレージ・クラウドに関連付けられた同期フォルダ中に移動する。実体ファイル操作/監視手段(134)は、変更先のストレージ・クラウドに関連付けられた同期フォルダ中の上記実体ファイルを、変更先のストレージ・クラウドにアップロードする。また、仮想フォルダ管理手段(132)は、仮想フォルダ中のリンクを元のストレージ・クラウドに関連付けられた同期フォルダから変更先のストレージ・クラウドに関連付けられた同期フォルダに変更する。
ステップ1618では、ステップ1617でのリンクの上記変更に応じて又はステップ1616での保管先が変更されていないことに応じて、実体ファイル操作/監視手段(134)は、仮想フォルダを監視するための処理を終了する。
図16Bに記載のフローチャートに示すように、実体ファイルの変更(例えば、コンテンツの内容の変更)がされるとすぐに事前定義ルールを満たすストレージ・クラウドを再評価することによって、社内ポリシーの確実な遵守が可能になる。また、実体ファイルのコンテンツの重要度若しくはその変更、文書状態若しくはその変更、又は文書オーナー若しくはその変更に応じて、例えば当該重要度が増すことに応じて高セキュリティ・クラウドに実体ファイルを再配置し、一方当該重要度が減ることに応じて低セキュリティ・クラウドに再配置することによって、コンテンツの適切な保護が可能になる。また、図16Bに記載のフローチャートを利用して、例えば、実体ファイルがアクセスされること、アクセス頻度又は当該クラウド利用端末上の前記第1の実体ファイルへユーザがアクセスしたユーザの現在場所に応じて、ストレージ・クラウドを再評価するようにしてもよい。また、図16Bに記載のフローチャートを利用して、アクセス頻度の少ない実体ファイルを定期的にストレージ・クラウドから削除したりすることも可能である。
図17は、本発明の実施態様に従い、クラウド利用端末上の実体ファイルを格納するための少なくとも一つのストレージ・クラウドを選択するためのフローチャートを示す。
ステップ1701では、選択手段(145)は、図16Bに示すステップ1615の処理の開始に応じて、ストレージ・クラウドを選択するための処理を開始する。
ステップ1702では、選択手段(145)は、評価対象とするストレージ・クラウドを、例えば所定のリストから選択する。例えば、評価対象とするストレージ・クラウドが、ストレージ・クラウドA,B,C,D,E又はFであるとする。
ステップ1703では、選択手段(145)は、同期フォルダ中の実体ファイルに機密情報が含まれているかどうかを判定する。実体ファイルが機密情報を含むことに応じて、当該処理はステップ1704に進む。一方、実体ファイルが機密情報を含まないことに応じて、当該処理はステップ1705に進む。
ステップ1704では、選択手段(145)は、実体ファイルが機密情報を含むことに応じて、低暗号強度のストレージ・クラウドを候補から除外する。例えば、ストレージ・クラウドA及びDが除外されたとする。
ステップ1705では、選択手段(145)は、ストレージ・クラウドの稼働時間が午前9時〜午後9時を含むかどうかを判定する。稼働時間が午前9時〜午後9時を含むことに応じて、当該処理はステップ1706に進む。一方、稼働時間が午前9時〜午後9時を含まないことに応じて、当該処理はステップ1707に進む。
ステップ1706では、選択手段(145)は、稼働時間が午前9時〜午後9時を含むことに応じて、稼働時間外のストレージ・クラウドを候補から除外する。例えば、ストレージ・クラウドC及びEが除外されたとする。
ステップ1707では、選択手段(145)は、ストレージ・クラウドの位置がクラウド利用端末(131)の現在値から近距離にあるかどうかを判定する。近距離とは、例えばクラウド利用端末(131)の通信性能に影響を及ぼす距離を想定しているので、例えば国又は地域レベル(アジア/北米/南米/欧州など)である。しかし、距離は物理的な距離だけでなく、ネットワーク・トポロジーを考慮した経路も反映させる必要があり、例えばクラウド利用端末(131)とストレージ・クラウドとが互いに同じバックボーンに直結していれば近距離とみなすことも可能でありうる。一方、複数のゲートウェイを経由しないとクラウド利用端末(131)からストレージ・クラウドに到達しない場合には、遠距離とみなすことも可能でありうる。ストレージ・クラウドの位置がクラウド利用端末(131)の現在値から近距離にあることに応じて、当該処理はステップ1708に進む。一方、ストレージ・クラウドの位置がクラウド利用端末(131)の現在値から近距離にないことに応じて、当該処理はステップ1709に進む。
ステップ1708では、選択手段(145)は、ストレージ・クラウドの位置がクラウド利用端末(131)の現在値から近距離にあることに応じて、当該近距離にあるストレージ・クラウドのランク(選択される優先順位)を1増加させる。例えば、ストレージ・クラウドFのランクを1増加させる。
ステップ1709では、選択手段(145)は、ストレージ・クラウドの可用性が99%以上であるかどうかを判定する。ストレージ・クラウドの可用性が99%以上であることに応じて、当該処理はステップ1710に進む。一方、ストレージ・クラウドの可用性が99%未満であることに応じて、当該処理はステップ1711に進む。
ステップ1710では、選択手段(145)は、ストレージ・クラウドの可用性が99%以上であることに応じて、当該99%以上であるストレージ・クラウドのランク(選択される優先順位)を2増加させる。例えば、ストレージ・クラウドB及びFのランクをそれぞれ1増加させる。
ステップ1711では、選択手段(145)は、最高ランクのストレージ・クラウドを候補として提示しうる。例えば、ストレージ・クラウドFである。または、選択手段(145)は、複数のストレージ・クラウド、例えば2つのストレージ・クラウドを候補として提示しうる。複数のストレージ・クラウドが選択された場合には、当該選択された複数のストレージ・クラウド全てに実体ファイルを格納してもよく、又は当該選択された複数のストレージ・クラウドに複数の実体ファイルを分散して、若しくは一つの実体ファイルを分割して格納してもよい。複数のストレージ・クラウドに実体ファイルが格納されることによって、リスク分散が図られる。なお、ユーザはどの実体ファイルをどのストレージ・クラウドに格納するかを意識する必要がないので、上記複数のストレージ・クラウドが選択されることもユーザが意識する必要がない。
ステップ1712では、選択手段(145)は、ストレージ・クラウドを選択するための処理を終了する。
ステップ1701では、選択手段(145)は、図16Bに示すステップ1615の処理の開始に応じて、ストレージ・クラウドを選択するための処理を開始する。
ステップ1702では、選択手段(145)は、評価対象とするストレージ・クラウドを、例えば所定のリストから選択する。例えば、評価対象とするストレージ・クラウドが、ストレージ・クラウドA,B,C,D,E又はFであるとする。
ステップ1703では、選択手段(145)は、同期フォルダ中の実体ファイルに機密情報が含まれているかどうかを判定する。実体ファイルが機密情報を含むことに応じて、当該処理はステップ1704に進む。一方、実体ファイルが機密情報を含まないことに応じて、当該処理はステップ1705に進む。
ステップ1704では、選択手段(145)は、実体ファイルが機密情報を含むことに応じて、低暗号強度のストレージ・クラウドを候補から除外する。例えば、ストレージ・クラウドA及びDが除外されたとする。
ステップ1705では、選択手段(145)は、ストレージ・クラウドの稼働時間が午前9時〜午後9時を含むかどうかを判定する。稼働時間が午前9時〜午後9時を含むことに応じて、当該処理はステップ1706に進む。一方、稼働時間が午前9時〜午後9時を含まないことに応じて、当該処理はステップ1707に進む。
ステップ1706では、選択手段(145)は、稼働時間が午前9時〜午後9時を含むことに応じて、稼働時間外のストレージ・クラウドを候補から除外する。例えば、ストレージ・クラウドC及びEが除外されたとする。
ステップ1707では、選択手段(145)は、ストレージ・クラウドの位置がクラウド利用端末(131)の現在値から近距離にあるかどうかを判定する。近距離とは、例えばクラウド利用端末(131)の通信性能に影響を及ぼす距離を想定しているので、例えば国又は地域レベル(アジア/北米/南米/欧州など)である。しかし、距離は物理的な距離だけでなく、ネットワーク・トポロジーを考慮した経路も反映させる必要があり、例えばクラウド利用端末(131)とストレージ・クラウドとが互いに同じバックボーンに直結していれば近距離とみなすことも可能でありうる。一方、複数のゲートウェイを経由しないとクラウド利用端末(131)からストレージ・クラウドに到達しない場合には、遠距離とみなすことも可能でありうる。ストレージ・クラウドの位置がクラウド利用端末(131)の現在値から近距離にあることに応じて、当該処理はステップ1708に進む。一方、ストレージ・クラウドの位置がクラウド利用端末(131)の現在値から近距離にないことに応じて、当該処理はステップ1709に進む。
ステップ1708では、選択手段(145)は、ストレージ・クラウドの位置がクラウド利用端末(131)の現在値から近距離にあることに応じて、当該近距離にあるストレージ・クラウドのランク(選択される優先順位)を1増加させる。例えば、ストレージ・クラウドFのランクを1増加させる。
ステップ1709では、選択手段(145)は、ストレージ・クラウドの可用性が99%以上であるかどうかを判定する。ストレージ・クラウドの可用性が99%以上であることに応じて、当該処理はステップ1710に進む。一方、ストレージ・クラウドの可用性が99%未満であることに応じて、当該処理はステップ1711に進む。
ステップ1710では、選択手段(145)は、ストレージ・クラウドの可用性が99%以上であることに応じて、当該99%以上であるストレージ・クラウドのランク(選択される優先順位)を2増加させる。例えば、ストレージ・クラウドB及びFのランクをそれぞれ1増加させる。
ステップ1711では、選択手段(145)は、最高ランクのストレージ・クラウドを候補として提示しうる。例えば、ストレージ・クラウドFである。または、選択手段(145)は、複数のストレージ・クラウド、例えば2つのストレージ・クラウドを候補として提示しうる。複数のストレージ・クラウドが選択された場合には、当該選択された複数のストレージ・クラウド全てに実体ファイルを格納してもよく、又は当該選択された複数のストレージ・クラウドに複数の実体ファイルを分散して、若しくは一つの実体ファイルを分割して格納してもよい。複数のストレージ・クラウドに実体ファイルが格納されることによって、リスク分散が図られる。なお、ユーザはどの実体ファイルをどのストレージ・クラウドに格納するかを意識する必要がないので、上記複数のストレージ・クラウドが選択されることもユーザが意識する必要がない。
ステップ1712では、選択手段(145)は、ストレージ・クラウドを選択するための処理を終了する。
図17に示したストレージ・クラウドの選択ロジックは一例であり、例えばストレージ・クラウドが持つ他の条件、例えば月安価、パフォーマンス、実体ファイルの更新頻度、によって選択処理を進めていくことも可能である。実体ファイルの更新頻度について、例えば、ほとんど更新されない実体ファイルは可用性が低いストレージ・クラウドに格納されて問題無いが、一方、毎日更新される実体ファイルは可用性が高いストレージ・クラウドに格納されることが望ましい。
図18は、本発明の実施態様に従い、クラウド利用端末上の実体ファイルを格納するストレージ・クラウドを自動的に切り替えるためのフローチャートを示す。
ステップ1801では、実体ファイル操作/監視手段(134)は、ストレージ・クラウドを自動的に切り替えるための処理を開始する。ストレージ・クラウドを自動的に切り替えるための上記処理は、典型的には例えば定期的に開始されうる。または、ストレージ・クラウドを自動的に切り替えの処理は、例えばクラウド利用端末(131)にログインするたびに又はクラウド利用端末(131)がネットワークに接続するたびに行われうるがこれらに限定されず、様々な開始トリガーを採用しうる。
ステップ1802では、実体ファイル操作/監視手段(134)は、保管先のストレージ・クラウドのSLAを入手する。当該SLAの入手は、例えば、ストレージ・クラウド照会手段(151)又は特性調査エンジン(138)によって行われうる。
ステップ1803では、実体ファイル操作/監視手段(134)は、保管先のストレージ・クラウドのSLAが変更されたかどうかを判定する。SLAが変更されたことに応じて、当該処理はステップ1804に進む。一方、SLAが変更されていないことに応じて、当該処理は終了ステップ1810に進む。
ステップ1804では、実体ファイル操作/監視手段(134)は、同期用フォルダ中の実体ファイルを一つ選択する。
ステップ1805では、実体ファイル操作/監視手段(134)は、上記選択した実体ファイルのファイル属性若しくは実体ファイルのコンテキスト、又はそれらの組み合わせを取得する。
ステップ1806では、実体ファイル操作/監視手段(134)は、取得したファイル属性又はコンテキストを参照し、事前定義ルールを満たす保管先であるストレージ・クラウドを再評価する。
ステップ1807では、実体ファイル操作/監視手段(134)は、上記実体ファイルの保管先であるストレージ・クラウドが変更になるかどうかを判定する。保管先であるストレージ・クラウドが変更になることに応じて、当該処理はステップ1808に進む。一方、保管先であるストレージ・クラウドが変更にならないことに応じて、当該処理は終了ステップ1809に進む。
ステップ1808では、実体ファイル操作/監視手段(134)は、保管先であるストレージ・クラウドが変更になることに応じて、元のストレージ・クラウドに関連付けられた同期フォルダ中の実体ファイルを変更先のストレージ・クラウドに関連付けられた同期フォルダ中に移動する。実体ファイル操作/監視手段(134)は、変更先のストレージ・クラウドに関連付けられた同期フォルダ中の上記実体ファイルを、変更先のストレージ・クラウドにアップロードする。また、仮想フォルダ管理手段(132)は、仮想フォルダ中のリンクを元のストレージ・クラウドに関連付けられた同期フォルダから変更先のストレージ・クラウドに関連付けられた同期フォルダに変更する。
ステップ1809では、ステップ1808でのリンクの上記変更に応じて又はステップ1807での保管先が変更されていないことに応じて、実体ファイル操作/監視手段(134)は、仮想フォルダ中に上記ステップ1805〜1808の処理をしていない実体ファイル(未処理実体ファイル)があるかどうかを判定する。未処理実体ファイルがあることに応じて、当該処理はステップ1804に進む。一方、全てのファイルが処理済みであること(すなわち、未処理実体ファイルがないこと)に応じて、当該処理は終了ステップ1810に進む。
ステップ1810では、実体ファイル操作/監視手段(134)は、ストレージ・クラウドを自動的に切り替えるための処理を終了する。
ステップ1801では、実体ファイル操作/監視手段(134)は、ストレージ・クラウドを自動的に切り替えるための処理を開始する。ストレージ・クラウドを自動的に切り替えるための上記処理は、典型的には例えば定期的に開始されうる。または、ストレージ・クラウドを自動的に切り替えの処理は、例えばクラウド利用端末(131)にログインするたびに又はクラウド利用端末(131)がネットワークに接続するたびに行われうるがこれらに限定されず、様々な開始トリガーを採用しうる。
ステップ1802では、実体ファイル操作/監視手段(134)は、保管先のストレージ・クラウドのSLAを入手する。当該SLAの入手は、例えば、ストレージ・クラウド照会手段(151)又は特性調査エンジン(138)によって行われうる。
ステップ1803では、実体ファイル操作/監視手段(134)は、保管先のストレージ・クラウドのSLAが変更されたかどうかを判定する。SLAが変更されたことに応じて、当該処理はステップ1804に進む。一方、SLAが変更されていないことに応じて、当該処理は終了ステップ1810に進む。
ステップ1804では、実体ファイル操作/監視手段(134)は、同期用フォルダ中の実体ファイルを一つ選択する。
ステップ1805では、実体ファイル操作/監視手段(134)は、上記選択した実体ファイルのファイル属性若しくは実体ファイルのコンテキスト、又はそれらの組み合わせを取得する。
ステップ1806では、実体ファイル操作/監視手段(134)は、取得したファイル属性又はコンテキストを参照し、事前定義ルールを満たす保管先であるストレージ・クラウドを再評価する。
ステップ1807では、実体ファイル操作/監視手段(134)は、上記実体ファイルの保管先であるストレージ・クラウドが変更になるかどうかを判定する。保管先であるストレージ・クラウドが変更になることに応じて、当該処理はステップ1808に進む。一方、保管先であるストレージ・クラウドが変更にならないことに応じて、当該処理は終了ステップ1809に進む。
ステップ1808では、実体ファイル操作/監視手段(134)は、保管先であるストレージ・クラウドが変更になることに応じて、元のストレージ・クラウドに関連付けられた同期フォルダ中の実体ファイルを変更先のストレージ・クラウドに関連付けられた同期フォルダ中に移動する。実体ファイル操作/監視手段(134)は、変更先のストレージ・クラウドに関連付けられた同期フォルダ中の上記実体ファイルを、変更先のストレージ・クラウドにアップロードする。また、仮想フォルダ管理手段(132)は、仮想フォルダ中のリンクを元のストレージ・クラウドに関連付けられた同期フォルダから変更先のストレージ・クラウドに関連付けられた同期フォルダに変更する。
ステップ1809では、ステップ1808でのリンクの上記変更に応じて又はステップ1807での保管先が変更されていないことに応じて、実体ファイル操作/監視手段(134)は、仮想フォルダ中に上記ステップ1805〜1808の処理をしていない実体ファイル(未処理実体ファイル)があるかどうかを判定する。未処理実体ファイルがあることに応じて、当該処理はステップ1804に進む。一方、全てのファイルが処理済みであること(すなわち、未処理実体ファイルがないこと)に応じて、当該処理は終了ステップ1810に進む。
ステップ1810では、実体ファイル操作/監視手段(134)は、ストレージ・クラウドを自動的に切り替えるための処理を終了する。
図18に示したストレージ・クラウドを自動的に切り替えるための処理は、個々の保管先ストレージ・クラウドごとに定期的に評価されうる。
図18に記載のフローチャートに示すように、ストレージ・クラウドのSLAの変更に伴ってストレージ・クラウドを自動的に切り替えることによって、社内ポリシーの確実な遵守が可能になる。また、図18に記載のフローチャートを利用して、例えば、実体ファイルを安価で低速なクラウド・サービスに再配置することによって、コストの低減を図ることが可能である。
図19は、本発明の実施態様に従い、クラウド利用端末上の一つの実体ファイルを複数のストレージ・クラウドに冗長的に配置するためのフローチャートを示す。
ステップ1901では、実体ファイル操作/監視手段(134)は、実体ファイルを複数のストレージ・クラウドに冗長的に配置するための処理を開始する。実体ファイルを複数のストレージ・クラウドに冗長的に配置するための上記処理は、例えばクラウド利用端末(131)の起動時に開始されうる。なぜならば、クラウド利用端末(131)の稼働中において、常時冗長的に配置するかどうかを監視することが望ましいからである。または、実体ファイルを複数のストレージ・クラウドに冗長的に配置するための上記処理は、例えば定期的に、例えば数十分程度の間隔で開始されうる。
ステップ1902では、実体ファイル操作/監視手段(134)は、上記処理の開始と同時に、同期フォルダの監視を開始する。
ステップ1903では、実体ファイル操作/監視手段(134)は、同期フォルダ中のファイルが変更(例えば編集)されたかどうかを判定する。同期フォルダへの処理が上記ファイルの変更であることに応じて、当該処理はステップ1904に進む。一方、同期フォルダへの処理が上記ファイルへの変更でないことに応じて、当該処理はステップ1902に戻る。
ステップ1904では、ファイル分類エンジン(133)は、上記ファイルのファイル属性若しくはファイルのコンテキスト、又はそれらの組み合わせを取得する。実体ファイル操作/監視手段(134)は、取得したファイル属性又はコンテキストを参照し、事前定義ルールを満たす保管先であるストレージ・クラウドを決定する。当該保管先は、冗長配置元のストレージ・クラウド(第1の保管先)及び冗長配置先のストレージ・クラウド(第2の保管先)を含みうる。実体ファイル操作/監視手段(134)は、必要に応じて、保管先のストレージ・クラウドを変更する。保管先のストレージ・クラウドを変更については、図18に示すフローチャートを参照されたい。
ステップ1905では、実体ファイル操作/監視手段(134)は、ストレージ・クラウド上での冗長配置対策が必要かどうかを判定する。冗長配置対策が必要かどうかは、例えば、クラウド利用端末中の実体ファイルの、例えば、コンテンツの重要度、文書状態又は文書オーナーに応じて、当該クラウド利用端末中の上記実体ファイルが持つ属性若しくはコンテキスト又は仮想フォルダが持つ属性と複数のクラウド属性データとを参照し、事前定義ルールに従い判定される。文書状態とは、例えば、ドラフト、承認待ち、承認済み、及び期限切れ、である。文書オーナーとは、例えば、一般社員、管理職、事業部長、及び管理部門、である。コンテンツの重要度、文書状態又は文書オーナーなどの情報は、例えば、文書ファイルのプロパティ中に記載されているか、又は、外部の文書管理システムが有しうる。冗長配置対策が必要であることに応じて、当該処理はステップ1906に進む。一方、冗長配置対策が必要でないことに応じて、当該処理は終了ステップ1909に進む。
ステップ1906では、実体ファイル操作/監視手段(134)は、冗長配置対策が必要であることに応じて、冗長の対象ファイルのフォーマット変換が必要であるかどうかを判定する。フォーマット変換が必要であるであることに応じて、当該処理はステップ1907に進む。一方、フォーマット変換が必要でないことに応じて、当該処理はステップ1908に進む。
ステップ1907では、実体ファイル操作/監視手段(134)は、フォーマット変換が必要であることに応じて、冗長の対象ファイルのフォーマットを事前定義ルールで指定されたフォーマットに変換する。異なるフォーマットに変換する理由は例えば、異なる機種(すなわち、異なるクラウド利用端末)で同じデータをアクセス可能にするため、特定フォーマットのデータしか受け付けないストレージ・クラウドに当該データを預けるため、今後編集予定のない完成文書データをリード・オンリー・フォーマットで保管するため、又は、当該データを一般公開するためでありうる。
ステップ1908では、実体ファイル操作/監視手段(134)は、冗長配置先として決定されたストレージ・クラウド(第2の保管先)に関連付けられた同期フォルダに、冗長配置元のストレージ・クラウド(第1の保管先)に関連付けられた同期フォルダからの実体ファイルを複製する。実体ファイル操作/監視手段(134)は、冗長配置先として決定されたストレージ・クラウド(第2の保管先)に関連付けられた同期フォルダ中の実体ファイルを冗長配置先として決定されたストレージ・クラウド(第2の保管先)にアップロードする。当該アップロードが終了することに応じて、当該処理は終了ステップ1909に進む。
ステップ1909では、実体ファイル操作/監視手段(134)は、実体ファイルを複数のストレージ・クラウドに冗長的に配置するための処理を終了する。
ステップ1901では、実体ファイル操作/監視手段(134)は、実体ファイルを複数のストレージ・クラウドに冗長的に配置するための処理を開始する。実体ファイルを複数のストレージ・クラウドに冗長的に配置するための上記処理は、例えばクラウド利用端末(131)の起動時に開始されうる。なぜならば、クラウド利用端末(131)の稼働中において、常時冗長的に配置するかどうかを監視することが望ましいからである。または、実体ファイルを複数のストレージ・クラウドに冗長的に配置するための上記処理は、例えば定期的に、例えば数十分程度の間隔で開始されうる。
ステップ1902では、実体ファイル操作/監視手段(134)は、上記処理の開始と同時に、同期フォルダの監視を開始する。
ステップ1903では、実体ファイル操作/監視手段(134)は、同期フォルダ中のファイルが変更(例えば編集)されたかどうかを判定する。同期フォルダへの処理が上記ファイルの変更であることに応じて、当該処理はステップ1904に進む。一方、同期フォルダへの処理が上記ファイルへの変更でないことに応じて、当該処理はステップ1902に戻る。
ステップ1904では、ファイル分類エンジン(133)は、上記ファイルのファイル属性若しくはファイルのコンテキスト、又はそれらの組み合わせを取得する。実体ファイル操作/監視手段(134)は、取得したファイル属性又はコンテキストを参照し、事前定義ルールを満たす保管先であるストレージ・クラウドを決定する。当該保管先は、冗長配置元のストレージ・クラウド(第1の保管先)及び冗長配置先のストレージ・クラウド(第2の保管先)を含みうる。実体ファイル操作/監視手段(134)は、必要に応じて、保管先のストレージ・クラウドを変更する。保管先のストレージ・クラウドを変更については、図18に示すフローチャートを参照されたい。
ステップ1905では、実体ファイル操作/監視手段(134)は、ストレージ・クラウド上での冗長配置対策が必要かどうかを判定する。冗長配置対策が必要かどうかは、例えば、クラウド利用端末中の実体ファイルの、例えば、コンテンツの重要度、文書状態又は文書オーナーに応じて、当該クラウド利用端末中の上記実体ファイルが持つ属性若しくはコンテキスト又は仮想フォルダが持つ属性と複数のクラウド属性データとを参照し、事前定義ルールに従い判定される。文書状態とは、例えば、ドラフト、承認待ち、承認済み、及び期限切れ、である。文書オーナーとは、例えば、一般社員、管理職、事業部長、及び管理部門、である。コンテンツの重要度、文書状態又は文書オーナーなどの情報は、例えば、文書ファイルのプロパティ中に記載されているか、又は、外部の文書管理システムが有しうる。冗長配置対策が必要であることに応じて、当該処理はステップ1906に進む。一方、冗長配置対策が必要でないことに応じて、当該処理は終了ステップ1909に進む。
ステップ1906では、実体ファイル操作/監視手段(134)は、冗長配置対策が必要であることに応じて、冗長の対象ファイルのフォーマット変換が必要であるかどうかを判定する。フォーマット変換が必要であるであることに応じて、当該処理はステップ1907に進む。一方、フォーマット変換が必要でないことに応じて、当該処理はステップ1908に進む。
ステップ1907では、実体ファイル操作/監視手段(134)は、フォーマット変換が必要であることに応じて、冗長の対象ファイルのフォーマットを事前定義ルールで指定されたフォーマットに変換する。異なるフォーマットに変換する理由は例えば、異なる機種(すなわち、異なるクラウド利用端末)で同じデータをアクセス可能にするため、特定フォーマットのデータしか受け付けないストレージ・クラウドに当該データを預けるため、今後編集予定のない完成文書データをリード・オンリー・フォーマットで保管するため、又は、当該データを一般公開するためでありうる。
ステップ1908では、実体ファイル操作/監視手段(134)は、冗長配置先として決定されたストレージ・クラウド(第2の保管先)に関連付けられた同期フォルダに、冗長配置元のストレージ・クラウド(第1の保管先)に関連付けられた同期フォルダからの実体ファイルを複製する。実体ファイル操作/監視手段(134)は、冗長配置先として決定されたストレージ・クラウド(第2の保管先)に関連付けられた同期フォルダ中の実体ファイルを冗長配置先として決定されたストレージ・クラウド(第2の保管先)にアップロードする。当該アップロードが終了することに応じて、当該処理は終了ステップ1909に進む。
ステップ1909では、実体ファイル操作/監視手段(134)は、実体ファイルを複数のストレージ・クラウドに冗長的に配置するための処理を終了する。
図19に記載のフローチャートに示すように、1つのファイルを、例えば当該ファイルのコンテンツの重要度に応じて複数のストレージ・クラウドに分散し、又は重複して配置することによって、冗長性が保たれる。
Claims (20)
- クラウド利用端末内に格納されうる実体ファイルを格納するための少なくとも一つのストレージ・クラウドを、当該クラウド利用端末にネットワークを介して接続される複数のストレージ・クラウドから選択する方法であって、前記クラウド利用端末は各ストレージ・クラウド中に格納された実体ファイルに関連付けられたリンクを表示しうる仮想フォルダを有しており、
前記クラウド利用端末が、
当該クラウド利用端末上の第1の仮想フォルダ中に第1の実体ファイルが生成又は保存されることに応じて、当該第1の実体ファイルが持つ属性若しくはコンテキスト又は前記第1の仮想フォルダが持つ属性と前記複数のストレージ・クラウドが持つ各属性とを参照し、所定のルールを満たすように、前記第1の実体ファイルを格納するための少なくとも一つのストレージ・クラウドを前記複数のストレージ・クラウドから選択するステップであって、前記クラウド利用端末中の前記第1の実体ファイルが前記クラウド利用端末から前記選択されたストレージ・クラウド(以下、「第1のストレージ・クラウド」という)にアップロードされ、当該アップロードされた第1の実体ファイルへのリンクが前記第1の仮想フォルダ中に表示される、前記選択するステップと
を実行する、前記方法。 - 前記クラウド利用端末が、
当該クラウド利用端末中の前記第1の実体ファイルが変更されること、アクセスされること、アクセス頻度又は当該クラウド利用端末上の前記第1の実体ファイルへユーザがアクセスしたユーザの現在場所に応じて、当該クラウド利用端末中の前記第1の実体ファイルが持つ属性若しくはコンテキスト又は前記第1の仮想フォルダが持つ属性と前記複数のストレージ・クラウドが持つ各属性とを参照し、前記所定のルールを満たすように、前記クラウド利用端末中の前記第1の実体ファイルを格納するための少なくとも一つのストレージ・クラウドを前記複数のストレージ・クラウドから再選択するステップであって、前記再選択されたストレージ・クラウドが前記第1のストレージ・クラウドと異なることに応じて、前記クラウド利用端末中の前記第1の実体ファイルが前記クラウド利用端末から前記再選択されたストレージ・クラウド(以下、「第2のストレージ・クラウド」という)にアップロードされ、前記リンクのリンク先が前記第1のストレージ・クラウドから前記第2のストレージ・クラウドに変更される、前記再選択するステップ
をさらに実行する、請求項1に記載の方法。 - 前記クラウド利用端末が、
所定時間が経過することに応じて又はユーザからの要求に応じて、前記クラウド利用端末中の前記第1の実体ファイルが持つ属性若しくはコンテキスト又は前記第1の仮想フォルダが持つ属性と前記複数のストレージ・クラウドが持つ各属性とを参照し、前記所定のルールを満たすように、前記クラウド利用端末中の前記第1の実体ファイルを格納するための少なくとも一つのストレージ・クラウドを前記複数のストレージ・クラウドから再選択するステップであって、前記再選択されたストレージ・クラウドが前記第1のストレージ・クラウドと異なることに応じて、前記クラウド利用端末中の前記第1の実体ファイルが前記クラウド利用端末から前記再選択されたストレージ・クラウド(以下、「第2のストレージ・クラウド」という)にアップロードされ、前記リンクのリンク先が前記第1のストレージ・クラウドから前記第2のストレージ・クラウドに変更される、前記再選択するステップと
をさらに実行する、請求項1に記載の方法。 - 前記クラウド利用端末が、
前記クラウド利用端末中の前記第1の実体ファイルのコンテンツの重要度、文書状態、又は文書オーナーに応じて、当該クラウド利用端末中の前記第1の実体ファイルが持つ属性若しくはコンテキスト又は前記第1の仮想フォルダが持つ属性と前記複数のクラウド属性データとを参照し、前記所定のルールを満たすように、前記第1のストレージ・クラウドと異なる第2のストレージ・クラウドを前記複数のストレージ・クラウドからさらに選択するステップであって、前記クラウド利用端末中の前記第1の実体ファイルが、前記第2のストレージ・クラウドにアップロードされ、又は前記第1のストレージ・クラウドから前記第2のストレージ・クラウドに分散される、前記さらに選択するステップ
をさらに実行する、請求項1に記載の方法。 - 前記クラウド利用端末が、
前記クラウド利用端末上の前記第1の仮想フォルダ中に、前記第1の実体ファイルと異なる第2の実体ファイルが生成又は保存されることに応じて、当該第2の実体ファイルが持つ属性若しくはコンテキスト又は前記第1の仮想フォルダが持つ属性と前記複数のストレージ・クラウドが持つ各属性とを参照し、前記所定のルールを満たすように、前記第2の実体ファイルを格納するための少なくとも一つのストレージ・クラウドを前記複数のストレージ・クラウドのうちから選択するステップであって、前記クラウド利用端末中の前記第2の実体ファイルが前記クラウド利用端末から前記選択されたストレージ・クラウド(以下、「第2のストレージ・クラウド」という)にアップロードされ、当該アップロードされた第2の実体ファイルへのリンクが前記第1の仮想フォルダ中に表示される、前記選択するステップ
をさらに実行する、請求項1に記載の方法。 - 前記第2のストレージ・クラウドが前記第1のストレージ・クラウドと異なる、請求項5に記載の方法。
- 前記クラウド利用端末が前記複数のストレージ・クラウドのそれぞれに関連付けられた複数の同期用フォルダをさらに備えており、前記リンクの表示に応じて、前記第1の仮想フォルダ中に生成又は保存された前記第1の実体ファイルが前記第1の仮想フォルダから前記第1のストレージ・クラウドに関連付けられた同期用フォルダに移動する、請求項1に記載の方法。
- 前記実体ファイルが前記選択されたストレージ・クラウドにアップロードされることに応じて、当該実体ファイルが前記クラウド利用端末から削除される、請求項1に記載の方法。
- 前記アップロードされた実体ファイルへのリンクが前記仮想フォルダ中に表示されることに応じて、当該仮想フォルダ中の前記生成又は保存された実体ファイルが削除される、請求項1に記載の方法。
- 前記実体ファイルが持つ属性が、ファイル名、ファイル形式、圧縮の有無若しくは形式、暗号化の有無若しくは方法、ファイル・サイズ、ラベル、作成日時、最終更新日時、テキスト・コンテンツ、イメージ・コンテンツ、動画コンテンツを包含するデータ・タイプ、コンテンツの重要度、作成者若しくは管理者、又は、データを最後に更新した更新者の少なくとも一つを含む、請求項1〜9のいずれか一項に記載の方法。
- 前記実体ファイルが持つコンテキストが、更新頻度、利用頻度、作業時間、ワークフローにおける状態、稼働中プロセスの有無、当該実体ファイルに関連付けられた他の実体ファイル、当該実体ファイルが編集中であるときに同時に編集中である他の実体ファイル名若しくは同時に起動中のアプリケーション名、ユーザロール若しくはロケーション、又は、クラウド利用端末の所在場所若しくはクラウド利用端末へのアクセス頻度の少なくとも一つを含む、請求項1〜10のいずれか一項に記載の方法。
- 前記仮想フォルダが持つ属性が、当該仮想フォルダに格納されるファイルの用途若しくはファイル形式、有効期限、当該仮想フォルダにアクセスするためのパスワードの有無、別ユーザとの仮想フォルダの共有の有無、サブフォルダの作成の可否、仮想フォルダの暗号化の有無、作成者若しくは管理者、フォルダにアクセス可能なユーザ、セキュリティ、又は、パスワード少なくとも一つを含む、請求項1〜11のいずれか一項に記載の方法。
- 前記ストレージ・クラウドが持つ属性が、サービス期間、可用性、安定性、性能、冗長性、ストレージ・クラウドの位置、課金体系、月若しくは容量単価、容量上限、ファイル保存の有効期限、契約期間、接続可能クライアント数、契約ユーザ数、第三者機関による評価ランキング、サポートするデータ形式或いはアクセス制御方式、復旧時間目標、応答時間保障、セキュリティ若しくはセキュリティ・レベル、監査、又は、マルチテナンシーの少なくとも一つを含む、請求項1〜10のいずれか一項に記載の方法。
- 前記実体ファイルが持つ属性若しくはコンテキスト又は前記ストレージ・クラウドが持つ属性が経時的に更新される、請求項1〜11のいずれか一項に記載の方法。
- 前記クラウド利用端末が、
前記第1の仮想フォルダが属性を持っていることに応じて、当該第1の仮想フォルダが持つ属性と当該第1の仮想フォルダ中に生成又は保存されうる前記第1の実体ファイルが持つ属性若しくはコンテキストとを参照し、当該第1の仮想フォルダ中に前記第1の実体ファイルを生成又は保存することを許可するかどうかを判断するステップ
をさらに実行する、請求項1に記載の方法。 - ストレージ・クラウドに格納されうる実体ファイルを仮想フォルダで管理する方法であって、前記ストレージ・クラウドにネットワークを介して接続されうるクラウド利用端末は各ストレージ・クラウド中に格納された実体ファイルに関連付けられたリンクを表示しうる前記仮想フォルダを有しており、
前記クラウド利用端末が、
当該クラウド利用端末上の第1の仮想フォルダ中に第1の実体ファイルが生成又は保存されることに応じて、当該第1の実体ファイルが持つ属性若しくはコンテキスト又は前記第1の仮想フォルダが持つ属性と前記複数のストレージ・クラウドが持つ各属性とを参照し、所定のルールを満たすように、前記第1の実体ファイルを格納するための少なくとも一つのストレージ・クラウドを前記複数のストレージ・クラウドから選択するステップと、
前記クラウド利用端末中の前記第1の実体ファイルを前記クラウド利用端末から前記選択されたストレージ・クラウド(以下、「第1のストレージ・クラウド」という)にアップロードするステップと、
前記アップロードされた第1の実体ファイルへの第1のリンクを生成し、当該生成された第1のリンクを前記第1の仮想フォルダ中に表示するステップであって、前記第1の実体ファイルが前記第1の仮想フォルダから削除される、前記表示するステップと、
を実行する、前記方法。 - 前記クラウド利用端末が、
前記クラウド利用端末上の前記第1の仮想フォルダ中に、前記第1の実体ファイルと異なる第2の実体ファイルが生成又は保存されることに応じて、当該第2の実体ファイルが持つ属性若しくはコンテキスト又は前記第1の仮想フォルダが持つ属性と前記複数のストレージ・クラウドが持つ各属性とを参照し、前記所定のルールを満たすように、前記第2の実体ファイルを格納するための少なくとも一つのストレージ・クラウドを前記複数のストレージ・クラウドのうちから選択するステップと、
前記クラウド利用端末中の前記第1の実体ファイルを前記クラウド利用端末から前記選択されたストレージ・クラウド(以下、「第2のストレージ・クラウド」という)にアップロードするステップと、
前記アップロードされた第2の実体ファイルへの第2のリンクを生成し、当該生成された第2のリンクを前記第1の仮想フォルダ中に表示するステップであって、前記第2の実体ファイルが前記第1の仮想フォルダから削除される、前記表示するステップと
をさらに実行する、請求項16に記載の方法。 - 複数のストレージ・クラウドにネットワークを介して接続されるクラウド利用端末であって、
各ストレージ・クラウド中に格納された実体ファイルに関連付けられたリンクを表示しうる仮想フォルダを生成する仮想フォルダ生成手段と、
前記仮想フォルダ中に第1の実体ファイルが生成又は保存されることに応じて、当該第1の実体ファイルが持つ属性若しくはコンテキスト又は前記仮想フォルダが持つ属性と前記複数のストレージ・クラウドが持つ各属性とを参照し、所定のルールを満たすように、前記第1の実体ファイルを格納するための少なくとも一つのストレージ・クラウドを前記複数のストレージ・クラウドから選択する選択手段と、
前記クラウド利用端末中の前記第1の実体ファイルを前記選択されたストレージ・クラウドにアップロードするアップロード手段と、
前記選択されたストレージ・クラウドにアップロードされた第1の実体ファイルへのリンクを前記第1の仮想フォルダ中に表示する表示手段と
を備えている、前記クラウド利用端末。 - 前記選択手段が、前記クラウド利用端末上の前記第1の仮想フォルダ中に、前記第1の実体ファイルと異なる第2の実体ファイルが生成又は保存されることに応じて、当該第2の実体ファイルが持つ属性若しくはコンテキスト又は前記第1の仮想フォルダが持つ属性と前記複数のストレージ・クラウドが持つ各属性とを参照し、前記所定のルールを満たすように、前記第2の実体ファイルを格納するための少なくとも一つのストレージ・クラウドを前記複数のストレージ・クラウドのうちから選択し、
前記アップロード手段が、前記クラウド利用端末中の前記第2の実体ファイルを前記クラウド利用端末から前記選択されたストレージ・クラウド(以下、「第2のストレージ・クラウド」という)にアップロードし、
前記表示手段が、当該アップロードされた第2の実体ファイルへのリンクを前記第1の仮想フォルダ中に表示する、
請求項18に記載のクラウド利用端末。 - 複数のストレージ・クラウドにネットワークを介して接続され、前記ストレージ・クラウド中に格納された実体ファイルに関連付けられたリンクを表示しうる仮想フォルダを有するクラウド利用端末に、請求項1〜17のいずれか一項に記載の方法の各ステップを実行させる、コンピュータ・プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012144209A JP2014010465A (ja) | 2012-06-27 | 2012-06-27 | 複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム |
US13/926,244 US9396208B2 (en) | 2012-06-27 | 2013-06-25 | Selecting storage cloud for storage of entity files from plurality of storage clouds |
US14/487,555 US9396209B2 (en) | 2012-06-27 | 2014-09-16 | Selecting storage cloud for storage of entity files from plurality of storage clouds |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012144209A JP2014010465A (ja) | 2012-06-27 | 2012-06-27 | 複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014010465A true JP2014010465A (ja) | 2014-01-20 |
Family
ID=49779224
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012144209A Pending JP2014010465A (ja) | 2012-06-27 | 2012-06-27 | 複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム |
Country Status (2)
Country | Link |
---|---|
US (2) | US9396208B2 (ja) |
JP (1) | JP2014010465A (ja) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016018426A (ja) * | 2014-07-09 | 2016-02-01 | 株式会社バッファロー | 情報処理システム、ネットワークストレージデバイス及びプログラム |
JP2016192001A (ja) * | 2015-03-31 | 2016-11-10 | 日本電気株式会社 | サーバ及び情報処理システム |
US9734048B2 (en) | 2014-11-20 | 2017-08-15 | Fujitsu Limited | Storage management device, performance adjustment method, and computer-readable recording medium |
JP2017174131A (ja) * | 2016-03-23 | 2017-09-28 | 日本電気株式会社 | 配備装置、配備方法および配備プログラム |
JP2017182444A (ja) * | 2016-03-30 | 2017-10-05 | 日本電気株式会社 | 情報処理装置、情報処理システム、情報処理方法および情報処理プログラム |
JP2017182445A (ja) * | 2016-03-30 | 2017-10-05 | 日本電気株式会社 | 情報処理装置、情報処理システム、情報処理方法および情報処理プログラム |
US9836246B2 (en) | 2014-12-15 | 2017-12-05 | Fujitsu Limited | Storage management device, performance adjustment method, and computer-readable recording medium |
US10095430B2 (en) | 2015-07-02 | 2018-10-09 | Fuji Xerox Co., Ltd. | Information processing apparatus, information processing method, and non-transitory computer readable medium |
KR20190049071A (ko) * | 2017-11-01 | 2019-05-09 | 카테노이드 주식회사 | 클라우드 스토리지 서비스 제공 방법 |
JP2019086865A (ja) * | 2017-11-02 | 2019-06-06 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
KR20190081770A (ko) * | 2017-12-29 | 2019-07-09 | 한양대학교 산학협력단 | 문자 종류 개수에 기반한 데이터 구분 방법, 데이터 분류기 및 스토리지 시스템 |
WO2019193833A1 (ja) * | 2018-04-02 | 2019-10-10 | ソニー株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JP2020500359A (ja) * | 2016-11-07 | 2020-01-09 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 制限されないデータセットを伴う制限されたデータセットのクラウド・ネットワークへの格納およびクラウド・ネットワークからの取得のためのコンピュータ・プログラム、コンピュータ・システム、および方法 |
JP2020506462A (ja) * | 2017-01-06 | 2020-02-27 | オラクル・インターナショナル・コーポレイション | ファイルシステムデータ階層のクラウド移行 |
US10680801B2 (en) | 2017-11-15 | 2020-06-09 | International Business Machines Corporation | Data distribution against credential information leak |
JP2020170262A (ja) * | 2019-04-01 | 2020-10-15 | 富士通株式会社 | 情報処理プログラム、情報処理方法、および情報処理装置 |
US11029887B2 (en) | 2018-12-19 | 2021-06-08 | Fujitsu Limited | Data process execution device, storage medium, and data process execution system |
JP2021516837A (ja) * | 2018-04-05 | 2021-07-08 | ベリタス テクノロジーズ エルエルシー | 複数のクラウドサービスのデータ管理のためのシステム及び方法 |
US11137964B2 (en) | 2019-12-24 | 2021-10-05 | Fujifilm Business Innovation Corp. | Information processing apparatus and non-transitory computer readable medium |
JP2022549628A (ja) * | 2019-09-23 | 2022-11-28 | グーグル エルエルシー | コンピュータシステムリソースの任意のグループ化 |
Families Citing this family (104)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8285918B2 (en) | 2009-12-11 | 2012-10-09 | Nimble Storage, Inc. | Flash memory cache for data storage device |
JP2014010465A (ja) | 2012-06-27 | 2014-01-20 | International Business Maschines Corporation | 複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム |
US9251114B1 (en) * | 2012-10-12 | 2016-02-02 | Egnyte, Inc. | Systems and methods for facilitating access to private files using a cloud storage system |
US9633041B2 (en) * | 2013-09-26 | 2017-04-25 | Taiwan Semiconductor Manufacturing Co., Ltd. | File block placement in a distributed file system network |
US10095873B2 (en) * | 2013-09-30 | 2018-10-09 | Fasetto, Inc. | Paperless application |
US9805106B2 (en) | 2013-10-04 | 2017-10-31 | Alfresco Software, Inc. | Hybrid synchronization between cloud and on-premise systems in a content management system |
TW201518954A (zh) * | 2013-11-15 | 2015-05-16 | Primax Electronics Ltd | 顯示圖像檔案之方法及數位生活網路聯盟系統 |
US9405904B1 (en) * | 2013-12-23 | 2016-08-02 | Symantec Corporation | Systems and methods for providing security for synchronized files |
JP6305078B2 (ja) * | 2014-01-29 | 2018-04-04 | キヤノン株式会社 | システムおよび制御方法 |
US9436560B2 (en) * | 2014-04-02 | 2016-09-06 | International Business Machines Corporation | Increasing disaster resiliency by having a pod backed up to other peer pods in a site or beyond |
JP5783301B1 (ja) | 2014-06-11 | 2015-09-24 | 富士ゼロックス株式会社 | 通信端末、通信システム及びプログラム |
JP6442915B2 (ja) * | 2014-08-15 | 2018-12-26 | 富士ゼロックス株式会社 | 通信端末、通信システム及びプログラム |
CA2953031C (en) | 2014-08-26 | 2023-08-08 | Ctera Networks, Ltd. | A method and computing device for allowing synchronized access to cloud storage systems based on stub tracking |
US9363293B2 (en) * | 2014-09-02 | 2016-06-07 | Bank Of America Corporation | Image monitoring framework |
US9792452B2 (en) * | 2014-09-12 | 2017-10-17 | Anthony Tan | Pervasive intermediate network attached storage application |
US9280683B1 (en) * | 2014-09-22 | 2016-03-08 | International Business Machines Corporation | Multi-service cloud storage decision optimization process |
US10764265B2 (en) * | 2014-09-24 | 2020-09-01 | Ent. Services Development Corporation Lp | Assigning a document to partial membership in communities |
US11700188B2 (en) | 2014-09-26 | 2023-07-11 | Suse Llc | Customized cloud service |
EP3198793A1 (en) * | 2014-09-26 | 2017-08-02 | Hewlett-Packard Enterprise Development LP | Customized cloud service |
US10437288B2 (en) | 2014-10-06 | 2019-10-08 | Fasetto, Inc. | Portable storage device with modular power and housing system |
CN105511898A (zh) * | 2014-10-14 | 2016-04-20 | 中兴通讯股份有限公司 | 一种云终端升级管理方法、装置和设备 |
US10762043B2 (en) * | 2014-10-23 | 2020-09-01 | Ricoh Company, Ltd. | Information processing system, information processing apparatus, and information processing method |
CN105631914A (zh) * | 2014-10-31 | 2016-06-01 | 鸿富锦精密工业(武汉)有限公司 | 漫画创作系统及方法 |
US9183507B1 (en) | 2014-11-17 | 2015-11-10 | Microsoft Technology Licensing, Llc | Context based inference of save location |
US20160150014A1 (en) * | 2014-11-20 | 2016-05-26 | Microsoft Technology Licensing Llc | Data storage destination |
EP3230885B1 (en) | 2014-12-08 | 2024-04-17 | Umbra Technologies Ltd. | Method for content retrieval from remote network regions |
GB2533098B (en) | 2014-12-09 | 2016-12-14 | Ibm | Automated management of confidential data in cloud environments |
TWI546727B (zh) * | 2014-12-18 | 2016-08-21 | 群暉科技股份有限公司 | 跨平台的檔案屬性同步的方法及電腦可讀取的儲存媒體 |
CN107251040B (zh) * | 2014-12-24 | 2021-07-23 | 迈克菲有限公司 | 用于自动创建和访问偏好个人云数据的机制 |
CN107251518B (zh) | 2015-01-06 | 2021-03-02 | 安博科技有限公司 | 用于中立应用程序编程接口的系统和方法 |
US9679157B2 (en) * | 2015-01-07 | 2017-06-13 | International Business Machines Corporation | Limiting exposure to compliance and risk in a cloud environment |
CN105847306A (zh) * | 2015-01-12 | 2016-08-10 | 鸿富锦精密工业(深圳)有限公司 | 云存储系统及方法 |
CN115834534A (zh) | 2015-01-28 | 2023-03-21 | 安博科技有限公司 | 用于全局虚拟网络的系统 |
US9436392B1 (en) | 2015-02-17 | 2016-09-06 | Nimble Storage, Inc. | Access-based eviction of blocks from solid state drive cache memory |
US9959327B2 (en) | 2015-03-23 | 2018-05-01 | Dropbox, Inc. | Creating conversations in shared folder backed integrated workspaces |
EP3761592B8 (en) | 2015-04-07 | 2023-09-13 | Umbra Technologies Ltd. | System and method for virtual interfaces and advanced smart routing in a global virtual network |
US10395045B2 (en) * | 2015-04-17 | 2019-08-27 | Dropbox, Inc. | Collection folder for collecting file submissions and scanning for plagiarism |
US9692826B2 (en) | 2015-04-17 | 2017-06-27 | Dropbox, Inc. | Collection folder for collecting file submissions via a customizable file request |
US10091296B2 (en) | 2015-04-17 | 2018-10-02 | Dropbox, Inc. | Collection folder for collecting file submissions |
US10885209B2 (en) | 2015-04-17 | 2021-01-05 | Dropbox, Inc. | Collection folder for collecting file submissions in response to a public file request |
US10771553B2 (en) * | 2015-04-30 | 2020-09-08 | Quest Software Inc. | Access to disparate cloud services |
US11650956B2 (en) * | 2015-05-11 | 2023-05-16 | Vmware, Inc. | Prioritizing backup of endpoint devices in enterprise network environments |
US10277601B1 (en) | 2015-05-11 | 2019-04-30 | Google Llc | System and method for recursive propagating application access control |
WO2017034642A2 (en) * | 2015-06-05 | 2017-03-02 | Nutanix, Inc. | Optimizable full-path encryption in a virtualization environment |
CN107925594B (zh) | 2015-06-11 | 2020-12-29 | 安博科技有限公司 | 用于网络挂毯多协议集成的系统和方法 |
US10311042B1 (en) * | 2015-08-31 | 2019-06-04 | Commvault Systems, Inc. | Organically managing primary and secondary storage of a data object based on expiry timeframe supplied by a user of the data object |
US20180203636A1 (en) * | 2015-10-30 | 2018-07-19 | Hewlett Packard Enterprise Development Lp | Likelihood of access based object storage in a cloud environment |
US11360945B2 (en) | 2015-12-11 | 2022-06-14 | Umbra Technologies Ltd. | System and method for information slingshot over a network tapestry and granularity of a tick |
US10713966B2 (en) | 2015-12-31 | 2020-07-14 | Dropbox, Inc. | Assignments for classrooms |
KR102482324B1 (ko) * | 2016-01-05 | 2022-12-29 | 삼성전자주식회사 | 클라우드 스토리지 서비스를 지원하는 무선 통신 시스템에서 파일 송/수신 장치 및 방법 |
US20170200170A1 (en) * | 2016-01-08 | 2017-07-13 | Legatus Solutions Corporation | Method for storing, delivering, and displaying documentation and credentials related to intrastate and interstate commerce |
EP4036747A1 (en) | 2016-04-26 | 2022-08-03 | Umbra Technologies Ltd. | Network slinghop via tapestry slingshot |
US10356158B2 (en) | 2016-05-16 | 2019-07-16 | Carbonite, Inc. | Systems and methods for aggregation of cloud storage |
US10404798B2 (en) | 2016-05-16 | 2019-09-03 | Carbonite, Inc. | Systems and methods for third-party policy-based file distribution in an aggregation of cloud storage services |
US10116629B2 (en) | 2016-05-16 | 2018-10-30 | Carbonite, Inc. | Systems and methods for obfuscation of data via an aggregation of cloud storage services |
US11100107B2 (en) | 2016-05-16 | 2021-08-24 | Carbonite, Inc. | Systems and methods for secure file management via an aggregation of cloud storage services |
US10264072B2 (en) * | 2016-05-16 | 2019-04-16 | Carbonite, Inc. | Systems and methods for processing-based file distribution in an aggregation of cloud storage services |
US11030409B2 (en) | 2016-08-19 | 2021-06-08 | Accenture Global Solutions Limited | Identifying attributes associated with an entity using natural language processing |
WO2018033779A1 (en) * | 2016-08-19 | 2018-02-22 | Accenture Global Solutions Limited | Identifying attributes associated with an entity using natural language processing |
US20180060206A1 (en) * | 2016-08-26 | 2018-03-01 | Alex Dworkin | Cloud collaboration and management application |
US9740699B1 (en) | 2016-09-13 | 2017-08-22 | International Business Machines Corporation | File creation with location limitation capability in storage cluster environments |
US11368528B2 (en) | 2016-09-20 | 2022-06-21 | Microsoft Technology Licensing, Llc | Dynamic storage management in cloud storage synchronization |
US10616327B2 (en) * | 2016-09-20 | 2020-04-07 | Microsoft Technology Licensing, Llc | Policy based hydration behavior in cloud storage synchronization |
CN106446217A (zh) * | 2016-09-30 | 2017-02-22 | 广州特道信息科技有限公司 | 大数据高速整合系统 |
US10318490B2 (en) * | 2016-10-26 | 2019-06-11 | Adobe Inc. | Synchronizing linked assets from unsynchronized file folders |
US10397216B2 (en) | 2016-11-18 | 2019-08-27 | Veritas Technologies Llc | Systems and methods for performing secure backup operations |
US10382429B2 (en) | 2016-11-18 | 2019-08-13 | Veritas Technologies Llc | Systems and methods for performing secure backup operations |
WO2018094268A1 (en) * | 2016-11-18 | 2018-05-24 | Veritas Technologies Llc | Systems and methods for performing secure backup operations |
CN108234554B (zh) * | 2016-12-15 | 2021-05-25 | 北京金山云网络技术有限公司 | 一种云文件编辑方法及装置 |
US10970656B2 (en) | 2016-12-29 | 2021-04-06 | Dropbox, Inc. | Automatically suggesting project affiliations |
US10719807B2 (en) | 2016-12-29 | 2020-07-21 | Dropbox, Inc. | Managing projects using references |
US10402786B2 (en) | 2016-12-30 | 2019-09-03 | Dropbox, Inc. | Managing projects in a content management system |
CN106686107A (zh) * | 2017-01-10 | 2017-05-17 | 南方电网科学研究院有限责任公司 | 基于计量自动化系统的自动抄表率指标的监控方法及装置 |
US10664440B2 (en) | 2017-02-09 | 2020-05-26 | International Business Machines Corporation | Format management for a content repository |
US10372631B2 (en) * | 2017-02-09 | 2019-08-06 | International Business Machines Corporation | Sanitizing memory of cloud systems |
US20180286348A1 (en) * | 2017-03-30 | 2018-10-04 | Kyocera Document Solutions Inc. | Information processor and information processing method |
US10878040B2 (en) * | 2017-05-19 | 2020-12-29 | Adobe Inc. | Request-driven file pulling from unsynchronized directories |
CN109309694A (zh) * | 2017-07-27 | 2019-02-05 | 杭州海康威视数字技术股份有限公司 | 一种数据存储的方法和系统 |
US11917006B2 (en) * | 2017-10-12 | 2024-02-27 | Stanley Bruce Kinsey | Cloud-based index and centralized cloud-based hub interface for cloud-stored media |
CN107872824B (zh) * | 2017-11-22 | 2020-12-08 | 深圳市信锐网科技术有限公司 | 一种无线业务处理方法、装置、设备及存储介质 |
US11226939B2 (en) * | 2017-12-29 | 2022-01-18 | Dropbox, Inc. | Synchronizing changes within a collaborative content management system |
CN108418856A (zh) * | 2018-01-22 | 2018-08-17 | 济南浪潮高新科技投资发展有限公司 | 一种基于云计算技术的政务云密码应用平台建设方法 |
US10824742B2 (en) * | 2018-03-28 | 2020-11-03 | Mitel Cloud Services, Inc. | Method and system for moving customer data to trusted storage |
KR20210018217A (ko) | 2018-04-17 | 2021-02-17 | 파세토, 인크. | 실시간 피드백이 있는 디바이스 프레젠테이션 |
US11023601B2 (en) * | 2018-04-20 | 2021-06-01 | Rohde & Schwarz Gmbh & Co. Kg | System and method for secure data handling |
CN108874892B (zh) * | 2018-05-21 | 2020-10-16 | 福建省数字福建云计算运营有限公司 | 一种便于不同家庭成员查阅家庭云盘文件的方法及终端 |
US10976820B2 (en) * | 2018-07-12 | 2021-04-13 | Microsoft Technology Licensing, Llc | Natural interactions with virtual objects and data through touch |
US10817157B2 (en) | 2018-12-20 | 2020-10-27 | Nutanix, Inc. | User interface for database management services |
US11816066B2 (en) | 2018-12-27 | 2023-11-14 | Nutanix, Inc. | System and method for protecting databases in a hyperconverged infrastructure system |
US11010336B2 (en) | 2018-12-27 | 2021-05-18 | Nutanix, Inc. | System and method for provisioning databases in a hyperconverged infrastructure system |
CN109992565A (zh) * | 2019-03-11 | 2019-07-09 | 河南发明哥知识产权代理有限公司 | 一种基于云终端数据传输的文件储存系统 |
EP3874380A4 (en) * | 2019-03-18 | 2022-05-04 | Samsung Electronics Co., Ltd. | METHOD AND DEVICE FOR STORING A FILE IN A CLOUD-BASED STORAGE |
US10877944B2 (en) | 2019-05-08 | 2020-12-29 | Atlassian Pty Ltd. | External data repository file integration using a virtual file system |
US10635642B1 (en) * | 2019-05-09 | 2020-04-28 | Capital One Services, Llc | Multi-cloud bi-directional storage replication system and techniques |
CN110234038B (zh) * | 2019-05-13 | 2020-02-14 | 特斯联(北京)科技有限公司 | 一种基于分布式存储的用户管理方法 |
US11250153B2 (en) * | 2019-09-06 | 2022-02-15 | Microsoft Technology Licensing, Llc | Techniques for detecting publishing of a private link |
US11663241B2 (en) * | 2019-10-25 | 2023-05-30 | Nutanix, Inc. | System and method for catalog service |
US11386051B2 (en) * | 2019-11-27 | 2022-07-12 | Sap Se | Automatic intelligent hybrid business intelligence platform service |
JP7388176B2 (ja) * | 2019-12-20 | 2023-11-29 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
US11533292B2 (en) | 2020-01-07 | 2022-12-20 | Palantir Technologies Inc. | Automated syncing of data between security domains |
US11907167B2 (en) | 2020-08-28 | 2024-02-20 | Nutanix, Inc. | Multi-cluster database management services |
US11645405B2 (en) | 2020-09-30 | 2023-05-09 | Duvon Corporation | Secure fetch of digital content |
US11892918B2 (en) | 2021-03-22 | 2024-02-06 | Nutanix, Inc. | System and method for availability group database patching |
CN113220632B (zh) * | 2021-04-15 | 2023-05-12 | 远景智能国际私人投资有限公司 | 监控数据的发送方法、系统及边缘设备 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3512204B2 (ja) | 1992-03-06 | 2004-03-29 | 株式会社日立製作所 | ファイル配置方法 |
JPH06332782A (ja) | 1993-03-22 | 1994-12-02 | Hitachi Ltd | ファイルサーバシステム及びそのファイルアクセス制御方法 |
JP3279136B2 (ja) | 1995-07-28 | 2002-04-30 | 富士ゼロックス株式会社 | ファイル管理装置 |
JPH0981585A (ja) | 1995-09-14 | 1997-03-28 | Ricoh Co Ltd | 電子ファイリング装置 |
JPH103421A (ja) | 1995-11-20 | 1998-01-06 | Matsushita Electric Ind Co Ltd | 仮想ファイル管理システム |
KR101501174B1 (ko) * | 2007-09-28 | 2015-03-19 | 엑세리온 악티에볼라그 | 네트워크 오퍼레이팅 시스템 |
JP2010287104A (ja) | 2009-06-12 | 2010-12-24 | Nec Personal Products Co Ltd | ファイル管理装置、方法及びプログラム |
US8799322B2 (en) * | 2009-07-24 | 2014-08-05 | Cisco Technology, Inc. | Policy driven cloud storage management and cloud storage policy router |
US8489654B2 (en) * | 2009-08-28 | 2013-07-16 | Beijing Innovation Works Technology Company Limited | Method and system for forming a virtual file system at a computing device |
JP4939594B2 (ja) * | 2009-11-30 | 2012-05-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プライマリクラウドが提供したサービスレベルの実績値又は更新されたプリファレンス情報に基づいて、サービスレベルアグリーメントを動的に決定してサービスを提供することができるクラウドシステムを構成する装置、方法及びコンピュータプログラム |
JP5286312B2 (ja) | 2010-03-18 | 2013-09-11 | 東芝テック株式会社 | サーバ装置及びサーバアプリケーションプログラム |
US8954564B2 (en) * | 2010-05-28 | 2015-02-10 | Red Hat, Inc. | Cross-cloud vendor mapping service in cloud marketplace |
US8769269B2 (en) * | 2010-08-12 | 2014-07-01 | International Business Machines Corporation | Cloud data management |
JP5517162B2 (ja) | 2010-09-22 | 2014-06-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 文書情報の機密ラベルを判定する方法、コンピュータ・プログラム、装置、及びシステム |
JP5610524B2 (ja) | 2010-09-22 | 2014-10-22 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 文書の優先度を決定する方法、プログラム及び装置 |
US8589355B2 (en) * | 2010-10-29 | 2013-11-19 | International Business Machines Corporation | Data storage in a cloud |
WO2012070930A1 (en) * | 2010-11-24 | 2012-05-31 | Greenflower Intercode Holding B.V. | User -friendly method and system for compiling a unique sample code for a digital sample with the help of a user - interface |
JP5576262B2 (ja) | 2010-12-27 | 2014-08-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データを分類してアクセス制御を行う方法、並びに、システム |
CN102651752A (zh) * | 2011-02-25 | 2012-08-29 | 鸿富锦精密工业(深圳)有限公司 | 云端存取装置及存取方法 |
US10409850B2 (en) * | 2011-03-02 | 2019-09-10 | T-Mobile Usa, Inc. | Preconfigured media file uploading and sharing |
GB201105573D0 (en) * | 2011-04-01 | 2011-05-18 | Omnifone Ltd | Cloudstick |
US9037564B2 (en) * | 2011-04-29 | 2015-05-19 | Stephen Lesavich | Method and system for electronic content storage and retrieval with galois fields on cloud computing networks |
KR20140034222A (ko) * | 2011-05-14 | 2014-03-19 | 비트카사, 인코포레이티드 | 사용자-독립적인 암호화된 파일들의 서버측 중복제거를 하는 클라우드 파일 시스템 |
US8983911B2 (en) * | 2011-06-20 | 2015-03-17 | Microsoft Technology Licensing, Llc | Storage media abstraction for uniform data storage |
US10055419B2 (en) * | 2012-02-03 | 2018-08-21 | Apple Inc. | User interface for accessing documents from a computing device |
US20130219303A1 (en) * | 2012-02-21 | 2013-08-22 | Research In Motion Tat Ab | Method, apparatus, and system for providing a shared user interface |
US20130282830A1 (en) * | 2012-04-23 | 2013-10-24 | Google, Inc. | Sharing and synchronizing electronically stored files |
JP2014010465A (ja) | 2012-06-27 | 2014-01-20 | International Business Maschines Corporation | 複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム |
-
2012
- 2012-06-27 JP JP2012144209A patent/JP2014010465A/ja active Pending
-
2013
- 2013-06-25 US US13/926,244 patent/US9396208B2/en active Active
-
2014
- 2014-09-16 US US14/487,555 patent/US9396209B2/en active Active
Cited By (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016018426A (ja) * | 2014-07-09 | 2016-02-01 | 株式会社バッファロー | 情報処理システム、ネットワークストレージデバイス及びプログラム |
US9734048B2 (en) | 2014-11-20 | 2017-08-15 | Fujitsu Limited | Storage management device, performance adjustment method, and computer-readable recording medium |
US9836246B2 (en) | 2014-12-15 | 2017-12-05 | Fujitsu Limited | Storage management device, performance adjustment method, and computer-readable recording medium |
JP2016192001A (ja) * | 2015-03-31 | 2016-11-10 | 日本電気株式会社 | サーバ及び情報処理システム |
US10095430B2 (en) | 2015-07-02 | 2018-10-09 | Fuji Xerox Co., Ltd. | Information processing apparatus, information processing method, and non-transitory computer readable medium |
JP2017174131A (ja) * | 2016-03-23 | 2017-09-28 | 日本電気株式会社 | 配備装置、配備方法および配備プログラム |
JP2017182444A (ja) * | 2016-03-30 | 2017-10-05 | 日本電気株式会社 | 情報処理装置、情報処理システム、情報処理方法および情報処理プログラム |
JP2017182445A (ja) * | 2016-03-30 | 2017-10-05 | 日本電気株式会社 | 情報処理装置、情報処理システム、情報処理方法および情報処理プログラム |
US11188499B2 (en) | 2016-11-07 | 2021-11-30 | International Business Machines Corporation | Storing and retrieving restricted datasets to and from a cloud network with non-restricted datasets |
JP2020500359A (ja) * | 2016-11-07 | 2020-01-09 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 制限されないデータセットを伴う制限されたデータセットのクラウド・ネットワークへの格納およびクラウド・ネットワークからの取得のためのコンピュータ・プログラム、コンピュータ・システム、および方法 |
US11755535B2 (en) | 2017-01-06 | 2023-09-12 | Oracle International Corporation | Consistent file system semantics with cloud object storage |
US11714784B2 (en) | 2017-01-06 | 2023-08-01 | Oracle International Corporation | Low-latency direct cloud access with file system hierarchies and semantics |
JP2020506462A (ja) * | 2017-01-06 | 2020-02-27 | オラクル・インターナショナル・コーポレイション | ファイルシステムデータ階層のクラウド移行 |
JP2020506461A (ja) * | 2017-01-06 | 2020-02-27 | オラクル・インターナショナル・コーポレイション | クラウドデータストアにわたるファイルシステム階層ミラーリング |
US11442898B2 (en) | 2017-01-06 | 2022-09-13 | Oracle International Corporation | File system hierarchies and functionality with cloud object storage |
US11436195B2 (en) | 2017-01-06 | 2022-09-06 | Oracle International Corporation | Guaranteed file system hierarchy data integrity in cloud object stores |
US11422974B2 (en) | 2017-01-06 | 2022-08-23 | Oracle International Corporation | Hybrid cloud mirroring to facilitate performance, migration, and availability |
JP7113016B2 (ja) | 2017-01-06 | 2022-08-04 | オラクル・インターナショナル・コーポレイション | ファイルシステムデータ階層のクラウド移行 |
JP7098628B2 (ja) | 2017-01-06 | 2022-07-11 | オラクル・インターナショナル・コーポレイション | クラウドデータストアにわたるファイルシステム階層ミラーリング |
US11334528B2 (en) | 2017-01-06 | 2022-05-17 | Oracle International Corporation | ZFS block-level deduplication and duplication at cloud scale |
US11308033B2 (en) | 2017-01-06 | 2022-04-19 | Oracle International Corporation | File system hierarchy mirroring across cloud data stores |
KR101999772B1 (ko) | 2017-11-01 | 2019-07-12 | 카테노이드 주식회사 | 클라우드 스토리지 서비스 제공 방법 |
KR20190049071A (ko) * | 2017-11-01 | 2019-05-09 | 카테노이드 주식회사 | 클라우드 스토리지 서비스 제공 방법 |
JP2019086865A (ja) * | 2017-11-02 | 2019-06-06 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
JP7392788B2 (ja) | 2017-11-02 | 2023-12-06 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及びプログラム |
JP7192206B2 (ja) | 2017-11-02 | 2022-12-20 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及びプログラム |
US10680801B2 (en) | 2017-11-15 | 2020-06-09 | International Business Machines Corporation | Data distribution against credential information leak |
KR102175176B1 (ko) | 2017-12-29 | 2020-11-06 | 한양대학교 산학협력단 | 문자 종류 개수에 기반한 데이터 구분 방법, 데이터 분류기 및 스토리지 시스템 |
KR20190081770A (ko) * | 2017-12-29 | 2019-07-09 | 한양대학교 산학협력단 | 문자 종류 개수에 기반한 데이터 구분 방법, 데이터 분류기 및 스토리지 시스템 |
CN111656351A (zh) * | 2018-04-02 | 2020-09-11 | 索尼公司 | 信息处理装置、信息处理方法和程序 |
WO2019193833A1 (ja) * | 2018-04-02 | 2019-10-10 | ソニー株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JP2021516837A (ja) * | 2018-04-05 | 2021-07-08 | ベリタス テクノロジーズ エルエルシー | 複数のクラウドサービスのデータ管理のためのシステム及び方法 |
US11029887B2 (en) | 2018-12-19 | 2021-06-08 | Fujitsu Limited | Data process execution device, storage medium, and data process execution system |
JP2020170262A (ja) * | 2019-04-01 | 2020-10-15 | 富士通株式会社 | 情報処理プログラム、情報処理方法、および情報処理装置 |
JP7287068B2 (ja) | 2019-04-01 | 2023-06-06 | 富士通株式会社 | 情報処理プログラム、情報処理方法、および情報処理装置 |
JP2022549628A (ja) * | 2019-09-23 | 2022-11-28 | グーグル エルエルシー | コンピュータシステムリソースの任意のグループ化 |
US11137964B2 (en) | 2019-12-24 | 2021-10-05 | Fujifilm Business Innovation Corp. | Information processing apparatus and non-transitory computer readable medium |
Also Published As
Publication number | Publication date |
---|---|
US20150006596A1 (en) | 2015-01-01 |
US9396208B2 (en) | 2016-07-19 |
US9396209B2 (en) | 2016-07-19 |
US20140006350A1 (en) | 2014-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2014010465A (ja) | 複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム | |
EP3278539B1 (en) | Shared workspaces with selective content item synchronization | |
US9807135B1 (en) | Methods and computing systems for sharing cloud files using a social network | |
US9898480B2 (en) | Application recommendation using stored files | |
AU2013202553B2 (en) | Information management of mobile device data | |
JP6797290B2 (ja) | メッセージングサービス向けのコンテンツ管理機能 | |
EP3008614B1 (en) | Supporting social productivity | |
US9575981B2 (en) | Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system | |
US10917466B1 (en) | Methods for synchronizing files in a cloud network | |
JP7150830B2 (ja) | クライアントデバイスによって実施されるコンテンツ管理システムのワークフロー機能 | |
US20150120763A1 (en) | Filtering content using synchronization data | |
US8615477B2 (en) | Monitoring relationships between digital items on a computing apparatus | |
RU2600545C2 (ru) | Устройство обработки информации и способ обработки информации | |
JP2016529599A (ja) | コンテンツクリップボードの同期 | |
US20120110039A1 (en) | System and Method for Storage and Retrieval of Electronic Documents | |
JP7374232B2 (ja) | コンテキスト付きのコンテンツ・アイテム共有 | |
US20090234902A1 (en) | System, method and apparatus for making content available over multiple devices | |
JP7355964B2 (ja) | 外部ロケーションの同期 | |
US20180267989A1 (en) | Shared Workspaces with Selective Content Item Synchronization | |
WO2013145125A1 (ja) | コンピュータシステム及びセキュリティ管理方法 | |
JP2022549068A (ja) | 同期のためのローカルデバイスフォルダのコンテンツ管理システムへのバインディング | |
CN111552671B (zh) | 文件目录的权限设置方法、装置、设备及存储介质 | |
JP6131648B2 (ja) | データ管理システム、情報システム、データ管理方法及び情報システムの制御方法、並びに、それら方法のプログラム及びそのプログラムを記録した記録媒体 | |
KR101428749B1 (ko) | 클라우드서비스와 일괄등재프로그램을 이용한 전자문서관리시스템 및 전자문서관리방법 | |
JP2016040643A (ja) | 画像データ管理システム |