JP2014503865A - プライベートメタデータの処理方法 - Google Patents

プライベートメタデータの処理方法 Download PDF

Info

Publication number
JP2014503865A
JP2014503865A JP2013536671A JP2013536671A JP2014503865A JP 2014503865 A JP2014503865 A JP 2014503865A JP 2013536671 A JP2013536671 A JP 2013536671A JP 2013536671 A JP2013536671 A JP 2013536671A JP 2014503865 A JP2014503865 A JP 2014503865A
Authority
JP
Japan
Prior art keywords
user
metadata
file
private
query
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013536671A
Other languages
English (en)
Other versions
JP5576569B2 (ja
Inventor
ケリン エル コルクラシュア
ジョン エム ヘルンクヴィスト
ブレイデン ジェイ トーマス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2014503865A publication Critical patent/JP2014503865A/ja
Application granted granted Critical
Publication of JP5576569B2 publication Critical patent/JP5576569B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/148File search processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/38Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/907Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

本発明の1つの態様によれば、第1のユーザから受け取られたファイルは、記憶装置に記憶され、そのファイルは、第2のユーザに関連したシークレットキーにより暗号化されたプライベートメタデータを含む。ファイルのプライベートメタデータが解読及びインデックスされていないことを指示するプライベートメタデータ識別子を所定記憶位置に記憶する。第2のユーザからその後に受け取られる問合せに応答して、所定記憶位置をスキャンして、前記問合せに基づいて前記プライベートメタデータ識別子を識別する。プライベートメタデータ識別子により識別される暗号化されたメタデータを、解読のために第2のユーザへ送信する。メタデータが第2のユーザによって解読されるのに応答して、メタデータ及びファイルの少なくとも一方をその後にサーチするために前記解読されたメタデータをインデックスする。
【選択図】 図4

Description

本発明は、一般的に、メタデータ処理の分野に関するもので、より詳細には、プライベートメタデータの処理に関する。
汎用コンピュータシステムのような近代的なデータ処理システムは、そのようなシステムのユーザが種々の異なる形式のデータファイルを生成できるようにする。例えば、データ処理システムの典型的なユーザは、マイクロソフトワードのようなワード処理プログラムでテキストファイルを生成するか、又はアドベのフォトショップのような画像処理プログラムで画像ファイルを生成することができる。典型的なデータ処理システムに対して、多数の他の形式のファイルを生成又は変更し、編集し、さもなければ、1人以上のユーザにより利用することができる。生成又は変更できるファイルのワイドアレイは、生成された特定のファイルを見出すことを求める典型的なユーザに対して課題を提起する。
近代的なデータ処理システムは、多くの場合に、ユーザが種々のディレクトリ又はサブディレクトリ(例えば、フォルダ)にファイルを入れることができるようにすると共に、ユーザがファイルに名前を付けられるようにするファイルマネージメントシステムを備えている。更に、これらのファイルマネージメントシステムは、多くの場合に、ユーザが、ファイルの名前、又は生成の日付、又は変更の日付、又はファイルの形式をサーチすることにより、ファイルを見出すことができるようにする。そのようなファイルマネージメントシステムの一例は、カリフォルニア州、クパチーノのアップル・インクから入手できるマッキントッシュコンピュータで動作する「ファインダー(Finder)」プログラムである。ファイルマネージメントシステムプログラムの別の例は、ワシントン州レドモンドのマイクロソフト・コーポレーションから入手できるウインドウズオペレーティングシステムで動作する「ウインドウズ・エクスプローラ」プログラムである。
「ファインダー」プログラム及び「ウインドウズ・エクスプローラ」プログラムは、両方とも、ファイル名、又は生成の日付、又は変更の日付、又はファイルの形式を含む種々の基準によりユーザがファイルをサーチできるようにする見出しコマンドを含む。しかしながら、このサーチ能力は、ファイルの形式に関わらず、ファイルごとに同じ情報を通してサーチを行う。従って、例えば、「マイクロソフトワード」ファイルのサーチ可能なデータは、「アドベフォトショップ」ファイルのサーチ可能なデータと同じであり、このデータは、典型的に、ファイルマネージメントシステムによりファイルに対して維持されるファイル名、ファイルの形式、生成の日付、最後の変更の日付、ファイルのサイズ、及び他の幾つかのパラメータを含む。
幾つかの既存のアプリケーションプログラムは、ユーザが特定のファイルに関するデータを維持できるようにする。特定のファイルに関するこのデータは、他のデータに関するデータであるから、メタデータと考えられる。特定ファイルに対するこのメタデータは、ファイルの著者に関する情報、ドキュメントの概要、及び種々の他の形式の情報を含む。「マイクロソフトワード」のようなプログラムは、ユーザがファイルを生成するときに、自動的にこのデータをある程度生成し、そしてユーザは、「マイクロソフトワード」におけるメニュー選択から「プロパティシート」を選択することにより付加的なデータを追加し又はデータを編集する。「マイクロソフトワード」におけるプロパティシートは、ユーザが特定ファイル又はドキュメントに対するメタデータを生成できるようにする。
最近、データベースに記憶されたメタデータは、メタデータサーチエンジンを使用してサーチされる。あるメタデータ(例えば、音楽ファイルの星印格付け)は、メタデータの発信者がパブリックドメインにおける開示を望まないプライベートメタデータである。プライベートメタデータを有するファイルがパブリックドメインに記憶されるときに、プライベートメタデータをプライベートに保持するために、1つの解決策は、公衆がアクセスできる記憶装置(例えば、ファイルサーバー)にファイルを記憶する前にファイルからプライベートメタデータを剥離することである。しかしながら、公衆がアクセスできる記憶装置から発信者がファイルを検索するとき、発信者は、プライベートメタデータを回復できないことがある。
本発明の1つの態様によれば、第1のユーザから受け取られたファイルは、記憶装置に記憶され、そのファイルは、第2のユーザに関連した暗号キーにより暗号化されたメタデータを含む。暗号化されたメタデータは、ファイルの拡張属性としてファイルにアタッチされる。暗号化されたメタデータを有するファイルは、ファイルシステムのコンテンツファイルディレクトリに記憶される。更に、解読又はインデックスされないプライベートメタデータ(例えば、暗号化されたメタデータ)が存在することを指示するプライベートメタデータ識別子又はマーカーがサーチインデックスに記憶される。第2のユーザからその後に受け取られる問合せに応答して、サーチインデックスがスキャンされて、インデックスにおけるプライベートメタデータ識別子のいずれかを識別する。プライベートメタデータ識別子に基づき、暗号化されたメタデータは、ファイルシステムのコンテンツファイルディレクトリにおける対応するコンテンツファイルから探索されて得られ、次いで、暗号化されたメタデータが解読のために第2のユーザへ送信される。第2のユーザにより解読されたメタデータに応答して、メタデータは、メタデータ及びファイルの少なくとも一方のその後のサーチのためにインデックスされる。更に、インデックスにおけるプライベートメタデータ識別子又はマーカーは、プレーンテキスト形態の解読されたメタデータと置き換えられる。
本発明の別の態様によれば、ユーザがデータ処理システムの動作環境にログインしたことが検出される。その検出に応答して、ユーザに関連した暗号化されたメタデータに問合せするために動作環境のファイルシステムに問合せが送信される。暗号化されたメタデータは、ファイルシステムから受け取られ、ユーザに関連したシークレットキーを使用して解読される。解読されたメタデータは、次いで、インデックスされるべきファイルシステムへ送信される。
本発明の他の特徴は、添付図面及び以下の詳細な説明から明らかとなろう。
本発明の実施形態は、同様の要素が同じ参照番号で示された添付図面に一例として示すが、これに限定されない。
本発明の一実施形態によるメタデータを処理するアーキテクチャーの一例を示すブロック図である。 本発明の別の実施形態によるメタデータ処理システムを示すブロック図である。 本発明の一実施形態によるネットワークシステムを示すブロック図である。 本発明の一実施形態によるメタデータ処理方法を示すフローチャートである。 本発明の別の実施形態によるメタデータ処理方法を示すフローチャートである。 本発明の別の実施形態によるメタデータ処理方法を示すフローチャートである。 本発明の一実施形態に使用されるデータ処理システムのブロック図である。
本発明の種々の実施形態及び態様が以下に詳細に説明され、添付図面は種々の実施形態を示す。以下の説明及び添付図面は、本発明を例示するもので、本発明を限定するものではない。本発明の種々の実施形態を完全に理解するために多数の特定の細部について述べる。しかしながら、ある場合には、本発明の実施形態の説明を簡略にするため、良く知られた又は従来の細部は、述べない。
本明細書において「1つの実施形態」又は「一実施形態」とは、実施形態に関連して述べる特定の特徴、構造又は特性が、本発明の少なくとも1つの実施形態に含まれることを意味する。本明細書の種々の場所で「1つの実施形態において」という句が現れたときには、必ずしも、全てが同じ実施形態を指していない。
本発明の幾つかの実施形態によれば、ファイルのプライベートメタデータは、プライベートメタデータの発信者に関連した暗号キーを使用して暗号化され、そしてその暗号化されたメタデータは、ファイルの拡張属性の一部分としてファイルにアタッチされる。そのような暗号化されたメタデータは、発信者でなければ解読できない。公衆がアクセスできる記憶装置にファイルが記憶されるときには、コンテンツファイルデータベースにファイルを記憶するのに加えて、特定キーで暗号化されたプライベートメタデータを有する少なくとも1つのファイルがあることを指示するプライベートメタデータ識別子又はマーカーがサーチインデックスに記憶される。
その後に、公衆がアクセスできる記憶装置に発信者がアクセスする(例えば、ログイン又はマウントする)とき、プライベートメタデータ識別子又はマーカーを識別するためにサーチインデックスがスキャンされる。プライベートメタデータ識別子又はマーカーに基づいて、ファイルディレクトリに記憶された対応するファイル(1つ又は複数)から暗号化されたメタデータが探索され得られる。プライベートメタデータは、発信者により解読されて、オリジナルメタデータをプレーンテキスト形態で回復する。その後、オリジナルメタデータは、公衆がアクセスできる記憶装置においてインデックスされ及び/又は記憶される。プライベートメタデータは、発信者によりファイルにタグ付けされるプライベートラベルである。プライベートラベルを有するファイルが記憶装置に記憶されて、アップル・インクのFinderTM又はマイクロソフト・コーポレーションのWindows(登録商標) ExplorerTMのようなブラウザプログラムでブラウズされるときに、プライベートラベルの発信者以外の通常のユーザがプライベートラベルの詳細を見ることができなくても、プライベートラベルが特別の仕方で表示されて、関連ファイルがプライベートラベルでタグ付けされたことを指示する。
メタデータの「発信者(originator)」という語は、ここでは、メタデータを生成し、更新し、及び/又はファイルにアタッチするユーザ又はユーザのエージェント(例えば、ユーザデーモンプロセス)を指すことに注意されたい。又、「公衆がアクセスできる(publically accessible)」記憶装置という語は、ここでは、メタデータの発信者以外のエンティティによりアクセスできる任意の記憶装置(例えば、ファイルサーバー)を指す。
図1は、本発明の1つの実施形態によるメタデータを処理するアーキテクチャーの一例を示すブロック図である。ここに述べる機能及び動作を具現化するのに種々の異なるソフトウェアアーキテクチャーを使用できることに注意されたい。以下の説明は、そのようなアーキテクチャーの一例であるが、別のアーキテクチャーを使用しても、同じ又は同様の結果が得られることを理解されたい。図1に示すソフトウェアアーキテクチャーは、「マッキントッシュ」オペレーティングシステムに基づく一例である。例えば、システム100は、クライアント(例えば、ファイルシステム)のオペレーティングシステム(OS)の一部分として具現化されてもよく、或いはシステム100は、ネットワーク(例えば、ローカルエリアネットワーク、又はインターネットのようなワイドエリアネットワーク)を経て1つ以上のクライアントへコンテンツサービスを提供するファイルサーバーのようなサーバーの一部分として具現化されてもよい。
図1を参照すれば、1つの実施形態により、アーキテクチャー100は、メタデータ処理ソフトウェア101と、通知メカニズムのためにそのメタデータ処理ソフトウェア101に作動的に結合されたオペレーティングシステム(OS)カーネル103とを備えている。メタデータ処理ソフトウェア101は、ファイルシステムグラフィックユーザインターフェイスソフトウェア105(「ファインダー」でもよい)、e−メールソフトウェア107、及び他のアプリケーション109のような他のソフトウェアプログラムにも結合される。これらのアプリケーションは、クライアントアプリケーションプログラムインターフェイス111を通してメタデータ処理ソフトウェア101に結合され、そのプログラムインターフェイスは、メタデータ処理ソフトウェア101とソフトウェア105、107及び109との間でデータ及びコマンドを転送する方法を提供するものである。それらのコマンド及びデータは、ユーザにより指定されたサーチパラメータ、及びユーザからのサーチ遂行コマンドを含み、それらのパラメータ及びコマンド(例えば、サーチ用語又はサーチ範囲)は、インターフェイス111を通してメタデータ処理ソフトウェア101へ通される。
又、メタデータ処理ソフトウェア101は、種々のアプリケーションからデータを抽出するインポーター113の集合体にも結合される。1つの実施形態では、「マイクロソフトワード」等のワード処理プログラムにより生成されるワード処理又はテキスト処理ファイルからテキスト及び他の情報を抽出するためにテキストインポーターが使用される。これらの抽出された情報は、特定ファイルのメタデータである。他の形式のインポーターは、他の形式のファイル、例えば、画像ファイル又は音楽ファイルからメタデータを抽出する。1つの実施形態において、アプリケーションプログラムにより生成され変更されるファイルの形式に基づいて特定のインポーターが選択される。
例えば、データファイルが「フォトショップ」により生成された場合には、「フォトショップ」の画像インポーターを使用して、「フォトショップ」データファイルからメタデータ処理ソフトウェア101を通してメタデータデータベース115へメタデータを入力することができる。他方、データファイルがワード処理ドキュメントである場合には、ワード処理ドキュメントからメタデータを抽出するように設計されたインポーターが呼び出され又はコールされて、ワード処理データファイルからメタデータを抽出し、そしてメタデータ処理ソフトウェア101を通してメタデータデータベース115へ入れる。典型的に、典型的なコンピュータシステムに使用される複数の異なるアプリケーションプログラムを取り扱うためには、異なるインポーターが要求される。インポーター113は、特定形式のデータファイルに対して抽出されたメタデータを、あるアプリケーションプログラムにより維持されるプロパティシート又は他のデータコンポーネントへエクスポートして戻すことのできる複数のエクスポーターを含むのも任意である。例えば、あるアプリケーションプログラムは、プログラムにより生成された各データファイルに対してあるメタデータを維持するが、このメタデータは、この形式のデータファイルからインポーターにより抽出されるメタデータのサブセットに過ぎない。この例では、エクスポーターは、付加的なメタデータをエクスポートして戻してもよいし、或いはアプリケーションプログラムにより維持されるメタデータのブランクフィールドにメタデータを単に挿入するだけでもよい。
ソフトウェアアーキテクチャー100は、メタデータのためのファイルシステムディレクトリ117も備えている。このファイルシステムディレクトリは、データファイルとそれらのメタデータとの間の関係を追跡すると共に、各インポーターにより生成されるメタデータオブジェクト(例えば、抽出されたところのデータファイルに対応するメタデータファイル)の位置を追跡する。1つの実施形態において、メタデータデータベース115は、フラットなファイルフォーマットとして維持され、そしてファイルシステムディレクトリ117は、このフラットなファイルフォーマットを維持する。フラットなファイルフォーマットの1つの効果は、あるメタデータファイル(特定のデータファイルに対応する)からのフィールドと別のメタデータファイル(別のデータファイルに対応する)へのフィールドとの間の参照を伴わないデータのストリングとしてデータが記憶装置にレイアウトされることである。このデータの配列は、多くの場合に、メタデータデータベース115からの迅速な情報検索を生じる。
又、図1のソフトウェアアーキテクチャー100は、コンテンツで見出すソフトウェア(find by content software)119も備え、これは、データベース121に作動的に結合され、ファイルのインデックスを含む。ファイルのインデックスは、各ドキュメントのコンテンツの従来のインデックス型表現である。コンテンツで見出すソフトウェア119は、データベース121をサーチすることによりそのコンテンツにおいてワードをサーチして、インデックスされたデータファイルのいずれかに特定のワードが存在するかどうか調べる。コンテンツで見出すソフトウェアの機能は、メタデータ処理ソフトウェア101を通して利用され、これは、ユーザがデータベース121におけるファイルのインデックス(ファイル内のコンテンツに対する)と、サーチされている種々のデータファイルに対するメタデータとの両方を同時にサーチできるという効果をユーザに与える。
1つの実施形態において、インデックス121は、反転型インデックスの一部分として具現化される。反転型インデックス(ポスティングファイル又は反転型ファイルとも称される)は、ワード又は番号のようなコンテンツから、データファイル或いはドキュメント又はドキュメントセットにおけるその位置へのマッピングを記憶するインデックスデータ構造である。反転型インデックスの目的は、ドキュメントがデータベースに追加されたときに増加される処理のコストで高速の全テキストサーチを行えるようにすることである。反転型ファイルは、データベースファイル自身であり、そのインデックスではない。それは、情報検索システムに使用される最も普及したデータ構造の1つである。反転型インデックスには2つの主たる変形形態がある:1)レコードレベルの反転型インデックス(又は反転型ファイルインデックス又はジャスト(just)反転型ファイル)は、ワードごとのドキュメントの参照のリストを含み;そして2)ワードレベルの反転型インデックス(又は全反転型インデックス又は反転型リスト)は、ドキュメント内の各ワードの位置を更に含む。後者の形態は、より多くの機能(フレーズサーチのような)を与えるが、より長い時間及びより多くのスペースの生成を必要とする。
反転型インデックスのデータ構造は、典型的なサーチエンジンインデックスアルゴリズムの中央コンポーネントである。サーチエンジン具現化の目標は、問合せの速度を最適化し、特定事項が生じるドキュメントを見出すことである。ドキュメント当たりのワードのリストを記憶する順方向インデックスが開発されると、それが次いで反転されて、反転型インデックスを発生する。順方向インデックスを問合せるには、各ドキュメントを通して各ワードに至り、マッチングするドキュメントを検証する順次の反復を必要とする。そのような問合せを遂行するための時間、メモリ及び処理リソースは、常に技術的に現実的というのではない。順方向インデックスにおいてドキュメント当たりのワードをリストするのではなく、ワード当たりのドキュメントをリストする反転型インデックスデータ構造が発生される。反転型インデックスが生成された状態で、反転型インデックスにおいて関連ワード識別子(アイテム識別子とも称される)へジャンプすることにより、問合せをここで解明することができる。
インデックスとのマッチングは、トライ(trie)と称されるデータ構造を使用する。このトライは、ツリーの各ノードが、マッチングされるストリングの各キャラクタを解明するツリー構造である。各内部ノードは、キャラクタのリストより成る。各キャラクタには、別の内部ノード又はリーフノードへの出リンク(outgoing link)が関連付けられる。各リーフノードは、そのリーフノードへ通じるプレフィックスに関連した結果データを保持する。トライをサーチするために、ルートノードでスタートし、そしてマッチングされるストリングの次のキャラクタに対応する各ノードにおいて出リンクをたどることによりツリーを横断する。マッチングする出リンクを見出せないときには、マッチングが見出されている。
1つの実施形態において、図1へ戻ると、ファイル(例えば、ドキュメント又は音楽ファイル)が受け取られると、そのファイルは、ファイルシステムのコンテンツファイルディレクトリのような記憶装置に記憶される。更に、ファイルに関連したメタデータがメタデータインポーター113により抽出され、そしてインデックスソフトウェア122によりインデックス121の部分としてインデックスされる。メタデータは、メタデータデータベース115に記憶される。メタデータは、プレーンテキスト形態であるか或いは暗号化又はハッシュ形態である(プライベートメタデータとも称される)。メタデータがプライベートメタデータでない場合には、インデックスソフトウェア112によりインデックス121の一部分であるようにインデックスされ、これは、例えば、メタデータで見出すソフトウェア(find by metadata software)120を経て、メタデータに基づきその後にサーチを行うのに使用される。
しかしながら、メタデータがプライベートメタデータである場合には、それがインデックスソフトウェア122によりインデックスされない。というのは、メタデータのコンテンツを決定できないからである。この状況では、プライベートメタデータを解読するために暗号/解読キー又はハッシュ方法のような必要なクレデンシャルを有するのは、メタデータの発信者だけである。1つの実施形態では、ファイルシステムのどこかにプライベートメタデータが記憶された少なくとも1つのファイルがあることを指示するプライベートメタデータ識別子又はマーカーが記憶され、このプライベートメタデータ識別子を使用して、ファイル及びそのプライベートメタデータを探索することができる。その後、プライベートメタデータの発信者がシステム100にアクセスすると、プライベートメタデータは、プライベートメタデータ識別子を経て識別されそして発信者により解読され(例えば、発信者の同意で)、次いで、その解読されたメタデータは、インデックスソフトウェア112によりインデックスされ及び/又はメタデータデータベース115に記憶される。その結果、プライベートメタデータは、インデックスできないが、プライベートメタデータは、ファイルシステムに記憶されている間にプライベートなままであり、メタデータは、ファイルと共に留まることができる。
図2は、本発明の別の実施形態によるメタデータ処理システムを示すブロック図である。例えば、システム200は、図1のシステム100の一部分として具現化されるか又はそれに通信結合される。図2を参照すれば、システム200は、コンテンツファイルデータベース202及び/又はメタデータデータベース115を管理するためのファイルシステム201を備え、コンテンツデータベース202及び/又はメタデータデータベース115は、記憶装置にローカル記憶されるか、又はネットワークを経てリモート記憶される。1つの実施形態において、プライベートメタデータ209がアタッチされたファイル208がソース(例えば、ローカルユーザ又はリモートユーザ)から受け取られると、ファイル208がコンテンツデータベース202にファイル212の一部分として記憶されるのに加えて、プライベートメタデータ209を抽出するためにメタデータインポーター113が呼び出される。メタデータの発信者が現在ログインしている同じユーザである場合には、シークレットキーがセキュリティプロフィール206からセキュリティマネージャー205を経て得られる。プライベートメタデータ209は、シークレットキーを使用して解読される。解読されたメタデータは、インデックスソフトウェア122によりインデックスされ、そしてインデックス121にプレーンテキストとして記憶される。
プライベートメタデータ209の発信者が現在ログインしている同じユーザでない場合には、メタデータインポーター113は、プライベートメタデータを解読することができない。1つの実施形態において、解読又はインデックスされていないプライベートメタデータを有する少なくとも1つのファイル(例えば、ファイル212)がファイルシステムのどこか(例えば、コンテンツファイルディレクトリ202)に記憶されていることを指示するプライベートメタデータ識別子又はマーカーがインデックス121に記憶される。このプライベートメタデータ識別子を使用して、関連プライベートメタデータを有する対応するファイル(例えば、ファイル212)を探索することができる。
1つの実施形態において、ファイル208は、第1のユーザから受け取られ、又、プライベートメタデータは、第2のユーザにより発信されて、第2のユーザに関連したシークレットキーにより暗号化される。例えば、ファイル208は、第1のユーザにより発生される音楽ファイルであり、そしてプライベートメタデータ209は、第2のユーザにより発生される音楽ファイル208の格付けである。プライベートメタデータ209は、第2のユーザでなければ解読できない暗号化形態であるから、プライベートメタデータ209は、第2のユーザが現在ログインしているユーザでない場合には、インデックスソフトウェア122によりインデックスすることができない。
その後、1つの実施形態によれば、第2のユーザがシステム200にアクセスするときに、第2のユーザに関連したユーザデーモン204は、第2のユーザに関連したプライベートメタデータのリストを得るためにファイルシステム201へ問合せを送信するように構成される。その問合せに応答して、ファイルシステム201は、例えば、第2のユーザのユーザ識別子(ID)に基づいて、第2のユーザに関連したプライベートメタデータを識別し、そのユーザ識別子は、問合せから抽出されるか、或いはユーザデーモン204との通信又は関連ログインプロセスから抽出される。1つの実施形態において、そのユーザIDに基づき、ファイルシステム201は、インデックス121をスキャンして、ユーザIDに関連したプライベートメタデータ識別子(例えば、プライベートメタデータ識別子210)を識別する。次いで、プライベートメタデータが識別され、コンテンツファイルディレクトリ202(1つ又は複数)内の対応するファイル(1つ又は複数)(例えば、ファイル212)において探索される。識別されたプライベートメタデータは、次いで、ユーザデーモン204へ返送される。
ユーザデーモン204は、次いで、セキュリティマネージャー205と通信して、第2ユーザのセキュリティプロフィール206からシークレットキー207を得、そしてファイルシステム201から得たプライベートメタデータのリストを解読する。セキュリティマネージャー205及び/又はセキュリティプロフィール206は、アップル・インクから入手できるMac OSのログインキーチェーンサービスの一部分である。解読されたメタデータは、次いで、ファイルシステム201へ返送されてインデックス121に記憶され、対応するプライベートメタデータ識別子(1つ又は複数)に置き換わる。更に、解読されたメタデータは、その後の高速サーチのためにインデックスソフトウェア122によりインデックスされる。
ユーザデーモン204により遂行される前記動作は、ユーザの介在なしに自動的に遂行されてもよく、或いは又、第2ユーザからの至急同意(例えば、ユーザプロンプト)のみで遂行されてもよいことに注意されたい。更に、シークレットキーが更新されると、その後のプライベートメタデータは、新たなキーを使用して暗号化される。古いキーを使用して暗号化されたプライベートメタデータを解読できるようにするために、1つの実施形態によれば、古いデータが全て維持される。異なるプライベートメタデータは、異なるシークレットキーにより暗号化され、各シークレットキーは、普遍的に独特のID(UUID)により識別されることに注意されたい。複数のUUIDが同じユーザに関連付けられてもよい。ユーザは、メタデータプライバシーパスワードを変更することによりそのキーを変更することができる。
システム200は、マルチユーザアクセス可能なシステム又はワークステーションとして具現化される。又、上述した技術は、クライアント及びサーバー構成にも適用できる。図3は、本発明の1つの実施形態によるネットワークシステムを示すブロック図である。図3を参照すれば、システム300は、ローカルエリアネットワーク(LAN)であるか又はインターネットのようなワイドエリアネットワーク(WAN)であるネットワーク304を経てサーバー303に通信結合された1つ以上のクライアント301−302を備えている。サーバー303は、これに限定されないが、メタデータデータベース115に記憶されたメタデータを管理するためのファイルシステム201を備え、メタデータは、サーチのためにインデックスソフトウェア112によりインデックスされてもよい。
図2に示す構成と同様に、プライベートメタデータを有するファイルがサーバー303に受け取られると(例えば、クライアント301の第1ユーザから)、プライベートメタデータを伴うファイルをファイル212の一部分としてコンテンツファイルディレクトリ202に記憶するのに加えて、プライベートメタデータ識別子又はマーカーも、プライベートメタデータ識別子210の一部分としてインデックス121に記憶される。その後、第2のユーザが、この例ではクライアント302からサーバー303へログインすると、第2のユーザに関連したユーザデーモン204が、第2のユーザに関連したプライベートメタデータのリストに質問するためにサーバー303に問合わせを送信する。その問合せに基づいて、ファイルシステム201は、インデックス121をスキャンして、1つ以上のプライベートメタデータ識別子210のリストを得る。プライベートメタデータ識別子210に基づいて、ファイルシステム201は、コンテンツファイルディレクトリ202においてプライベートメタデータ識別子により識別されたプライベートメタデータを有する対応するファイル212を探索する。その後、ファイル212からプライベートメタデータのリストがクライアント302の第2ユーザへ返送される。
第2のユーザに関連したプライベートメタデータ及び/又はプライベートブロブは、第2のユーザ又はユーザのグループに関連したユーザID、例えば、第2のユーザ又はユーザのグループのUUIDに基づいて識別され、それは、第2のユーザに関連した問合せ又はログインプロセスから(例えば、認証、許可のユーザデータベース、及び/又はアカウンティングエンティティ又はサーバーから)得られる。1つの実施形態において、クライアント302のユーザデーモン204は、セキュリティマネージャー205を経てシークレットキー207を得、そしてプライベートメタデータを解読するように構成される。その解読されたメタデータは、次いで、インデックス121に記憶されそしてインデックスソフトウェア122によりインデックスされるべく、クライアント302からサーバー303へ送信される。
ある実施形態によれば、ファイルのメタデータは、ファイルの拡張属性の一部分として具現化される。即ち、メタデータは、ファイルシステムによりファイルの拡張属性として考えられる。1つの実施形態において、暗号形態又はプレーンテキスト形態のメタデータは、所定のハッシュアルゴリズム又はメソッド(例えば、SHA−1又はMD−5)を使用してメタデータの発信者のUUIDでハッシュされ、そしてそのハッシュされたメタデータは、ファイルと共に、拡張属性として記憶される。このように、ファイルシステム又はオペレーティングシステムは、それがハッシュアルゴリズムを知っているので、システムにおける特定のハッシュされたメタデータのユーザを決定することができるが、普通のユーザは、ハッシュアルゴリズムを知らないので、言うことができないか又は言うための著しい努力が要求されない。
その結果、アップル・インクのFinderTM又はマイクロソフト・コーポレーションのWindows(登録商標) ExplorerTMのようなブラウザプログラムは、あるメタデータが、プライベートメタデータ(例えば、ハッシュされた暗号メタデータ)、半プライベートメタデータ(例えば、ハッシュされたプレーンテキストメタデータ)、及びパブリックメタデータ(例えば、プレーンテキストメタデータ)であることを適切に識別することができる。加えて、この情報に基づいて、ブラウザプログラムは、異なる形式のメタデータに対するアイコン(例えば、ユーザ又はシステムによりタグ付けされた)のような異なるラベル又はマーカー或いはグラフィック表現も表示することができる。更に、そのようなラベル又はマーカーは、発信者の関連UUID及び既知のハッシュアルゴリズムに基づいてシステムにより決定される特定メタデータの発信者を識別する情報を含む。従って、ブラウザプログラムのグラフィックユーザインターフェイス(GUI)から、普通のユーザは、どのファイルがプライベートメタデータ、半プライベートメタデータ、及び/又はパブリックメタデータ、等であるか言うことはできるが、ユーザは、プライベート又は半プライベートメタデータの詳細情報を見ることはできない。
図4は、本発明の1つの実施形態によるメタデータ処理方法を示すフローチャートである。例えば、この方法400は、図2のシステム200又は図3のシステム300により遂行される。図4を参照すれば、ブロック401において、プライベートメタデータを有するファイルが受け取られたときに、そのファイルは、プライベートメタデータと共に、ファイルシステムに記憶され、プライベートメタデータは、メタデータの発信者の暗号キーにより暗号化されている。ブロック402において、プライベートメタデータがシステムに現在ログインしているユーザにより発信されたものであるかどうか決定される。例えば、上述したように、プライベートメタデータは、メタデータの発信者のUUIDでハッシュされる。システムは、プライベートメタデータのUUIDを、現在ログインしているユーザのUUIDと比較して、プライベートメタデータが現在ログインしているユーザにより発信されたものであるかどうか決定することができる。もしそうであれば、ブロック403において、メタデータインポーター又は現在ユーザのユーザデーモンは、セキュリティコンポーネント(例えば、ログインキーチェーンサービス)と通信して、暗号化されたプライベートメタデータに関連した現在ユーザのシークレットキーを検索することができる。上述したように、ユーザは、複数のUUIDを有し、そして各UUIDは、シークレットキーに関連している。この実施形態では、プライベートメタデータに関連したUUIDは、プライベートメタデータを解読するための対応するシークレットキーを識別するのに使用される。ブロック404において、プライベートメタデータは、シークレットキーを使用して解読され、そして解読されたメタデータは、インデックス及び/又は記憶の目的で使用される。メタデータの発信者が現在ログインしているユーザでない場合には、ブロック405において、対応するプライベートメタデータが解読又はインデックスされていないことを指示するプライベートメタデータ識別子又はマーカーがインデックスに記憶される。その後、メタデータの発信者がシステムにログインするときに、プライベートメタデータは、その発信者に関連したシークレットキーを使用して識別及び解読することができる。
図5は、本発明の別の実施形態によるメタデータ処理方法を示すフローチャートである。例えば、この方法500は、図2のシステム200又は図3のシステム300により遂行される。図5を参照すれば、ユーザがログインしたとの検出に応答して、ブロック501において、ユーザに関連したユーザデーモンが起動される。ブロック502において、ユーザデーモンは、ユーザに関連して記憶されたプライベートメタデータに質問するためにファイルシステムに問合せを送信する。ファイルシステムは、ローカルファイルシステム、及び/又はネットワークを経てのリモートファイルシステムである。ブロック503において、現在ログインしているユーザに関連したプライベートメタデータのリストがファイルシステムから受け取られる。ブロック504において、現在ログインしているユーザに関連したシークレットキーを使用してプライベートメタデータのリストが解読される。1つの実施形態において、ユーザデーモンは、システムのセキュリティコンポーネント(例えば、ログインキーチェーンサービス)と通信して、メタデータの解読に使用されるユーザに関連したシークレットキーを検索する。その後、ブロック505において、解読されたメタデータがインデックス及び/又は記憶のためにファイルシステムに送信される。
図6は、本発明の別の実施形態によるメタデータ処理方法を示すフローチャートである。例えば、この方法600は、図2のシステム200又は図3のシステム300により遂行される。特に、この方法600は、図3のサーバー303により遂行される。図6を参照すれば、ブロック601において、クライアント(例えば、ユーザデーモン)から問合せが受け取られ、その問合せは、クライアントのユーザを識別するユーザ識別子(例えば、UUID)に関連している。問合せに応答して、ブロック602において、処理ロジックは、ファイルシステムに現在記憶され且つユーザに関連したプライベートメタデータをユーザ識別子に基づいてスキャンし識別するように構成される。1つの実施形態において、サーチインデックスがスキャンされ、そこに記憶されたプライベートメタデータ識別子をユーザ識別子に基づいて識別する。プライベートメタデータを有するファイルが、次いで、プライベートメタデータ識別子に基づいてコンテンツファイルディレクトリにおいて探索され、プライベートメタデータをファイルから抽出することができる。ブロック603において、プライベートメタデータのリストが、クライアントによって解読されるべくクライアントへ送信される。ブロック604において、解読されたメタデータがクライアントから受け取られ、ブロック605において、解読されたメタデータがファイルシステムにおいてインデックスされて記憶される。
図7は、本発明の一実施形態に使用できるデータ処理システムのブロック図である。例えば、このシステム700は、図1のシステム100として使用されてもよい。図7は、コンピュータシステムの種々のコンポーネントを示すが、コンポーネントを相互接続する特定のアーキテクチャー又は方法を表わすものではないことに注意されたい。というのは、そのような細部は、本発明にとって関係がないからである。又、より少ないコンポーネント又はおそらくより多くのコンポーネントを有するネットワークコンピュータ、ハンドヘルドコンピュータ、セルラーホン及び他のデータ処理システムも、本発明に使用できることが明らかであろう。図7のコンピュータシステムは、例えば、アップル・マッキントッシュコンピュータ、又はIBM適合のPCでよい。
図7に示したように、一形式のデータ処理システムであるコンピュータシステム700は、バス又は相互接続部702を備え、これは、1つ以上のマイクロプロセッサ703、ROM707、揮発性RAM705、及び不揮発性メモリ706に結合される。マイクロプロセッサ703は、キャッシュメモリ704に結合される。バス702は、これら種々のコンポーネントを一緒に相互接続すると共に、これらコンポーネント703、707、705及び706を、ディスプレイコントローラ・ディスプレイ装置708、並びに入力/出力(I/O)装置710に相互接続し、そのI/O装置は、マウス、キーボード、モデム、ネットワークインターフェイス、プリンタ、及びこの分野で良く知られた他の装置である。
典型的に、入力/出力装置710は、入力/出力コントローラ709を通してシステムに結合される。揮発性RAM705は、典型的に、メモリ内のデータをリフレッシュ又は維持するために常時電力を必要とするダイナミックRAM(DRAM)として具現化される。不揮発性メモリ706は、典型的に、システムから電力が取り去られた後もデータを維持する磁気ハードディスク、磁気光学ドライブ、光学ドライブ、又はDVD RAM、或いは他の形式のメモリシステムである。典型的に、不揮発性メモリは、ランダムアクセスメモリであるが、これは、必要なことではない。
図7は、不揮発性メモリが、データ処理システム内の残りのコンポーネントに直結されたローカル装置であることを示しているが、本発明は、システムから遠隔にある不揮発性メモリ、例えば、モデム又はイーサネット(登録商標)インターフェイスのようなネットワークインターフェイスを通してデータ処理システムに結合されたネットワーク記憶装置を使用してもよい。バス702は、この分野で良く知られたように、種々のブリッジ、コントローラ、及び/又はアダプタを通して互いに接続される1つ以上のバスを含む。1つの実施形態において、I/Oコントローラ709は、USB周辺装置をコントロールするためのUSB(ユニバーサルシリアルバス)アダプタを含む。或いは又、I/Oコントローラ709は、FireWire装置をコントロールするためのFireWireアダプタとしても知られたIEEE−1394を含んでもよい。
以上の詳細な説明のある部分は、コンピュータメモリ内のデータビットに対するオペレーションのアルゴリズム及び記号表示に関して表現されている。これらのアルゴリズム記述及び表示は、データ処理分野の当業者が、彼等の仕事の実質を他の当業者に最も効率的に伝えるために使用される方法である。アルゴリズムとは、ここでは、一般的に、望ましい結果を導く自己矛盾のないオペレーションシーケンスであると考えられる。オペレーションは、物理量の物理的操作を要求するものである。
しかしながら、これら及び同様の用語は、全て、適当な物理量に関連付けられ、そしてそれらの量に適用される便宜的表示に過ぎないことを銘記されたい。特に指示のない限り、以上の説明から明らかなように、この説明全体を通して、特許請求の範囲に示すような用語を使用する説明は、コンピュータシステムのレジスタ及びメモリ内で物理的(電子的)量として表されたデータを操作し、そしてコンピュータシステムのメモリ又はレジスタ或いは他のそのような情報記憶、伝達又は表示装置内で物理的量として同様に表される他のデータへと変換するコンピュータシステム又は同様の電子的コンピューティング装置のアクション及び処理を指すものである。
又、本発明の実施形態は、ここに示すオペレーションを遂行するための装置にも係る。そのようなコンピュータプログラムは、非一時的なコンピュータ読み取り可能な媒体に記憶される。マシン読み取り可能な媒体は、マシン(例えば、コンピュータ)により読み取りできる形態で情報を記憶するためのメカニズムを含む。例えば、マシン読み取り可能な(例えば、コンピュータ読み取り可能な)媒体は、マシン(例えば、コンピュータ)読み取り可能な記憶媒体(例えば、リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク記憶媒体、光学的記憶媒体、フラッシュメモリ装置、等)を含む。
添付図面に示すプロセス及び方法は、ハードウェア(例えば、回路、専用ロジック、等)、ソフトウェア(例えば、非一時的なコンピュータ読み取り可能な媒体で実施される)、又は両方の組み合わせを含む処理ロジックによって遂行される。プロセス又は方法は、順次のオペレーションに関して上述したが、上述したオペレーションの幾つかは、異なる順序で遂行されてもよいことが明らかであろう。更に、幾つかのオペレーションは、順次ではなく、並列に遂行されてもよい。
本発明の実施形態は、特定のプログラミング言語を参照して説明しなかった。ここに述べた本発明の実施形態の教示を具現化するのに、種々のプログラミング言語を使用できることが明らかである。
以上、特定の規範的な実施形態を参照して本発明の実施形態を説明した。特許請求の範囲に述べた本発明の広い精神及び範囲から逸脱せずに種々の変更がなされ得ることが明らかであろう。従って、以上の説明及び添付図面は、単なる例示に過ぎず、それに限定されるものではないと考えられる。
100:アーキテクチャー
101:メタデータ処理ソフトウェア
103:オペレーティングシステム(OS)カーネル
105:グラフィックユーザインターフェイスソフトウェア
107:e−メールソフトウェア
109:他のアプリケーション
111:インターフェイス
113:インポーター
115:メタデータデータベース
117:ファイルシステムディレクトリ
119:コンテンツで見出すソフトウェア
120:メタデータで見出すソフトウェア
121:インデックスファイル
122:インデックスソフトウェア
200:システム
201:ファイルシステム
202:コンテンツファイルデータベース
204:ユーザデーモン
205:セキュリティマネージャー
206:セキュリティプロフィール
207:シークレットキー
208:ファイル
209:プライベートメタデータ
210:プライベートメタデータ識別子
212:ファイル
301、302:クライアント
303:サーバー
304:ネットワーク

Claims (22)

  1. メタデータを処理するための、コンピュータで実施される方法において、
    第1のユーザから受け取られたファイルを記憶装置に記憶する段階であって、前記ファイルは、第2のユーザに関連したシークレットキーにより暗号化されたプライベートメタデータを有するものである段階と、
    前記ファイルのプライベートメタデータが解読及びインデックスされていないことを指示するプライベートメタデータ識別子を所定の記憶位置に記憶する段階と、
    前記第2のユーザからその後に受け取られる問合せに応答して、前記所定の記憶位置をスキャンして、前記問合せに基づいて前記プライベートメタデータ識別子を識別する段階と、
    前記プライベートメタデータ識別子により識別される前記暗号化されたメタデータを解読のために前記第2のユーザへ送信する段階と、
    前記メタデータが前記第2のユーザによって解読されるのに応答して、前記メタデータ及びファイルの少なくとも一方をその後にサーチするために前記解読されたメタデータをインデックスする段階と、
    を備えた方法。
  2. 前記解読されたメタデータを前記所定の記憶位置にプレーンテキストで記憶して、前記解読されたメタデータをサーチできるように前記プライベートメタデータ識別子に置き換える段階を更に備え、前記所定の記憶位置は、サーチインデックスの一部分である、請求項1に記載の方法。
  3. 前記第2のユーザに関連付けられて暗号化された暗号化メタデータに関して問合せするために前記第2のユーザが前記記憶装置にログイン及びマウントするときに前記問合せが前記第2のユーザから受け取られる、請求項1に記載の方法。
  4. 前記問合せは、前記第2のユーザに関連したユーザ識別子を含み、そして前記第2のユーザに関連した暗号化メタデータは、前記第2のユーザのユーザ識別子に基づいて識別される、請求項3に記載の方法。
  5. 前記問合せは、前記第2のユーザが前記記憶装置にログイン及びマウントするときに、前記第2のユーザに関連したユーザデーモンにより自動的に発生される、請求項4に記載の方法。
  6. 前記メタデータは、ユーザの介在なく前記第2のユーザに関連したシークレットキーを使用して前記ユーザデーモンにより解読される、請求項5に記載の方法。
  7. コンピュータにより実行されるときに、そのコンピュータがメタデータ処理方法を遂行するようにさせるインストラクションが記憶されたコンピュータ読み取り可能な媒体において、前記方法は、
    第1のユーザから受け取られたファイルを記憶装置に記憶し、前記ファイルは、第2のユーザに関連したシークレットキーにより暗号化されたプライベートメタデータを有するものであり、
    前記ファイルのプライベートメタデータが解読及びインデックスされていないことを指示するプライベートメタデータ識別子を所定の記憶位置に記憶し、
    前記第2のユーザからその後に受け取られる問合せに応答して、前記所定の記憶位置をスキャンして、前記問合せに基づいて前記プライベートメタデータ識別子を識別し、
    前記プライベートメタデータ識別子により識別される前記暗号化されたメタデータを解読のために前記第2のユーザへ送信し、
    前記メタデータが前記第2のユーザによって解読されるのに応答して、前記メタデータ及びファイルの少なくとも一方をその後にサーチするために前記解読されたメタデータをインデックスする、
    ことを含むものである、コンピュータ読み取り可能な媒体。
  8. 前記方法は、更に、前記解読されたメタデータを前記所定の記憶位置にプレーンテキストで記憶して、前記解読されたメタデータをサーチできるように前記プライベートメタデータ識別子に置き換えることを含み、前記所定の記憶位置は、サーチインデックスの一部分である、請求項7に記載のコンピュータ読み取り可能な媒体。
  9. 前記第2のユーザに関連付けられて暗号化された暗号化メタデータに関して問合せするために前記第2のユーザが前記記憶装置にログイン及びマウントするときに前記問合せが前記第2のユーザから受け取られる、請求項7に記載のコンピュータ読み取り可能な媒体。
  10. 前記問合せは、前記第2のユーザに関連したユーザ識別子を含み、そして前記第2のユーザに関連した暗号化メタデータは、前記第2のユーザのユーザ識別子に基づいて識別される、請求項9に記載のコンピュータ読み取り可能な媒体。
  11. 前記問合せは、前記第2のユーザが前記記憶装置にログイン及びマウントするときに、前記第2のユーザに関連したユーザデーモンにより自動的に発生される、請求項10に記載のコンピュータ読み取り可能な媒体。
  12. 前記メタデータは、ユーザの介在なく前記第2のユーザに関連したシークレットキーを使用して前記ユーザデーモンにより解読される、請求項11に記載のコンピュータ読み取り可能な媒体。
  13. メタデータを処理するための、コンピュータで実施される方法において、
    ユーザがデータ処理システムのオペレーティング環境にログインしたことを検出する段階と、
    ユーザに関連した暗号化メタデータに問合せするためにオペレーティング環境のファイルシステムに問合せを送信する段階と、
    前記ファイルシステムから暗号化メタデータを受け取る段階と、
    ユーザに関連したシークレットキーを使用してメタデータを解読する段階と、
    前記解読したメタデータを、インデックスされるべく前記ファイルシステムへ送信する段階と、
    を備えた方法。
  14. ユーザがログインしたことを検出するのに応答してユーザに関連したユーザデーモンを起動する段階を更に備え、前記問合せは、ユーザからの介在なしに前記ユーザデーモンにより送信される、請求項13に記載の方法。
  15. 前記ユーザデーモンは、ユーザに関連したシークレットキーを検索してメタデータを解読するために前記データ処理システムのセキュリティマネージャーと通信する、請求項14に記載の方法。
  16. 前記ファイルシステムは、ネットワークを経てのファイルサーバーのリモートファイルシステムである、請求項13に記載の方法。
  17. 前記暗号化メタデータは、別のユーザによりファイルサーバーに記憶されたファイルに関連付けられる、請求項16に記載の方法。
  18. コンピュータにより実行されるときに、そのコンピュータがメタデータ処理方法を遂行するようにさせるインストラクションが記憶されたコンピュータ読み取り可能な記憶媒体において、前記方法は、
    ユーザがデータ処理システムのオペレーティング環境にログインしたことを検出し、
    ユーザに関連した暗号化メタデータに問合せするためにオペレーティング環境のファイルシステムに問合せを送信し、
    前記ファイルシステムから暗号化メタデータを受け取り、
    ユーザに関連したシークレットキーを使用してメタデータを解読し、
    前記解読したメタデータを、インデックスされるべくファイルシステムへ送信する、
    ことを含むものである、コンピュータ読み取り可能な記憶媒体。
  19. 前記方法は、ユーザがログインしたことを検出するのに応答してユーザに関連したユーザデーモンを起動することを更に備え、前記問合せは、ユーザからの介在なしに前記ユーザデーモンにより送信される、請求項18に記載のコンピュータ読み取り可能な記憶媒体。
  20. 前記ユーザデーモンは、ユーザに関連したシークレットキーを検索してメタデータを解読するために前記データ処理システムのセキュリティマネージャーと通信する、請求項19に記載のコンピュータ読み取り可能な記憶媒体。
  21. 前記ファイルシステムは、ネットワークを経てのファイルサーバーのリモートファイルシステムである、請求項18に記載のコンピュータ読み取り可能な記憶媒体。
  22. 前記暗号化メタデータは、別のユーザによりファイルサーバーに記憶されたファイルに関連付けられる、請求項21に記載のコンピュータ読み取り可能な記憶媒体。
JP2013536671A 2010-10-27 2011-10-19 プライベートメタデータの処理方法 Expired - Fee Related JP5576569B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/913,500 2010-10-27
US12/913,500 US8880905B2 (en) 2010-10-27 2010-10-27 Methods for processing private metadata
PCT/US2011/056960 WO2012058075A1 (en) 2010-10-27 2011-10-19 Methods for processing private metadata

Publications (2)

Publication Number Publication Date
JP2014503865A true JP2014503865A (ja) 2014-02-13
JP5576569B2 JP5576569B2 (ja) 2014-08-20

Family

ID=44872633

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013536671A Expired - Fee Related JP5576569B2 (ja) 2010-10-27 2011-10-19 プライベートメタデータの処理方法

Country Status (9)

Country Link
US (1) US8880905B2 (ja)
EP (1) EP2633469A1 (ja)
JP (1) JP5576569B2 (ja)
KR (1) KR101466527B1 (ja)
CN (1) CN103250161B (ja)
AU (1) AU2011320742B2 (ja)
BR (1) BR112013009999A2 (ja)
MX (1) MX2013004764A (ja)
WO (1) WO2012058075A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019511064A (ja) * 2016-03-29 2019-04-18 アリババ グループ ホウルディング リミテッド アプリケーションに含まれるユーザ情報を隠すための方法及びデバイス
KR20200140916A (ko) * 2018-05-02 2020-12-16 아마존 테크놀로지스, 인크. 키 관리 시스템 및 방법

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8788816B1 (en) * 2011-02-02 2014-07-22 EJS Technologies, LLC Systems and methods for controlling distribution, copying, and viewing of remote data
US9100245B1 (en) * 2012-02-08 2015-08-04 Amazon Technologies, Inc. Identifying protected media files
US20130254551A1 (en) * 2012-03-24 2013-09-26 Paul L. Greene Digital data authentication and security system
US20130254550A1 (en) * 2012-03-24 2013-09-26 Paul L. Greene Digital data authentication and security system
US9836759B2 (en) 2012-08-06 2017-12-05 Randolph Ken Georgi Universal transaction associating identifier
US20140059513A1 (en) * 2012-08-27 2014-02-27 Bank Of America Creation and Uploading of Archives for Software Projects to Submission Portal
TW201427366A (zh) * 2012-12-28 2014-07-01 Ibm 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置
CN104065680B (zh) * 2013-03-21 2017-03-08 华为终端有限公司 信息处理方法、检索方法、装置、用户终端及服务器
US20140344952A1 (en) 2013-05-14 2014-11-20 Google Inc. Indexing and searching documents with restricted portions
CN104252460B (zh) * 2013-06-25 2017-11-24 华为技术有限公司 数据存储方法、查询方法、装置及系统
US10873454B2 (en) 2014-04-04 2020-12-22 Zettaset, Inc. Cloud storage encryption with variable block sizes
US10043029B2 (en) 2014-04-04 2018-08-07 Zettaset, Inc. Cloud storage encryption
US10298555B2 (en) * 2014-04-04 2019-05-21 Zettaset, Inc. Securing files under the semi-trusted user threat model using per-file key encryption
US10333899B2 (en) * 2014-11-26 2019-06-25 Lexisnexis, A Division Of Reed Elsevier Inc. Systems and methods for implementing a privacy firewall
US10614478B1 (en) 2015-02-26 2020-04-07 Randolph Georgi Directed digital currency system, method, and apparatus
US10157400B1 (en) 2015-02-26 2018-12-18 Randolph Georgi Interoperable reward currency system, method, and apparatus
US9858438B2 (en) 2015-03-26 2018-01-02 International Business Machines Corporation Managing digital photograph metadata anonymization
US10248725B2 (en) * 2015-06-02 2019-04-02 Gartner, Inc. Methods and apparatus for integrating search results of a local search engine with search results of a global generic search engine
KR102244764B1 (ko) * 2015-08-20 2021-04-26 에스케이텔레콤 주식회사 데이터 저장장치 및 데이터 저장장치의 동작 방법
US9916459B2 (en) 2015-08-21 2018-03-13 International Business Machines Corporation Photograph metadata encryption
GB2555569B (en) * 2016-10-03 2019-06-12 Haddad Elias Enhanced computer objects security
US10838819B2 (en) * 2017-01-18 2020-11-17 Microsoft Technology Licensing, Llc Including personal relationship metadata within duplicated resources shared across partitioned storage
KR102308066B1 (ko) * 2018-05-07 2021-09-30 구글 엘엘씨 저선형 공개-키 동작들을 사용하는 개인 정보 리트리벌
US11210312B2 (en) * 2018-06-08 2021-12-28 Microsoft Technology Licensing, Llc Storing data items and identifying stored data items
EP3664396A1 (en) * 2018-12-03 2020-06-10 Nagravision SA Securely transmitting data in a data stream
CN109726122A (zh) * 2018-12-13 2019-05-07 平安普惠企业管理有限公司 私有api检测方法、装置、计算机设备及存储介质
US11556665B2 (en) * 2019-12-08 2023-01-17 Western Digital Technologies, Inc. Unlocking a data storage device

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005006203A (ja) * 2003-06-13 2005-01-06 Sony Corp 情報アクセス方法,情報提供装置,メタ情報提供装置,情報受信装置,および情報アクセス方法
JP2005275503A (ja) * 2004-03-23 2005-10-06 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2005539423A (ja) * 2002-09-16 2005-12-22 サムスン エレクトロニクス カンパニー リミテッド メタデータ暗号化及び復号化方法と暗号化されたメタデータ管理方法及びそのシステム
US20060004699A1 (en) * 2004-06-30 2006-01-05 Nokia Corporation Method and system for managing metadata
US20070136340A1 (en) * 2005-12-12 2007-06-14 Mark Radulovich Document and file indexing system
JP2008299367A (ja) * 2007-05-29 2008-12-11 Seiko Epson Corp 検索システム
JP2010067175A (ja) * 2008-09-12 2010-03-25 Toshiba Corp ハイブリッド型コンテンツ推薦サーバ、推薦システムおよび推薦方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080201299A1 (en) 2004-06-30 2008-08-21 Nokia Corporation Method and System for Managing Metadata
US20070011469A1 (en) * 2005-07-11 2007-01-11 Simdesk Technologies Secure local storage of files
JP4883342B2 (ja) 2005-09-06 2012-02-22 ソニー株式会社 情報処理装置および方法、並びにプログラム
US8924412B2 (en) 2005-12-21 2014-12-30 Digimarc Corporation Rules driven pan ID metadata routing system and network
US20070174362A1 (en) * 2006-01-18 2007-07-26 Duc Pham System and methods for secure digital data archiving and access auditing
US7610310B2 (en) 2006-06-30 2009-10-27 Intel Corporation Method and system for the protected storage of downloaded media content via a virtualized platform
US8468345B2 (en) * 2009-11-16 2013-06-18 Microsoft Corporation Containerless data for trustworthy computing and data services

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005539423A (ja) * 2002-09-16 2005-12-22 サムスン エレクトロニクス カンパニー リミテッド メタデータ暗号化及び復号化方法と暗号化されたメタデータ管理方法及びそのシステム
JP2005006203A (ja) * 2003-06-13 2005-01-06 Sony Corp 情報アクセス方法,情報提供装置,メタ情報提供装置,情報受信装置,および情報アクセス方法
JP2005275503A (ja) * 2004-03-23 2005-10-06 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
US20060004699A1 (en) * 2004-06-30 2006-01-05 Nokia Corporation Method and system for managing metadata
US20070136340A1 (en) * 2005-12-12 2007-06-14 Mark Radulovich Document and file indexing system
JP2008299367A (ja) * 2007-05-29 2008-12-11 Seiko Epson Corp 検索システム
JP2010067175A (ja) * 2008-09-12 2010-03-25 Toshiba Corp ハイブリッド型コンテンツ推薦サーバ、推薦システムおよび推薦方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019511064A (ja) * 2016-03-29 2019-04-18 アリババ グループ ホウルディング リミテッド アプリケーションに含まれるユーザ情報を隠すための方法及びデバイス
US10671755B2 (en) 2016-03-29 2020-06-02 Alibaba Group Holding Limited Method and device for concealing user information contained in application
KR20200140916A (ko) * 2018-05-02 2020-12-16 아마존 테크놀로지스, 인크. 키 관리 시스템 및 방법
KR102229739B1 (ko) 2018-05-02 2021-03-22 아마존 테크놀로지스, 인크. 키 관리 시스템 및 방법

Also Published As

Publication number Publication date
KR20130067304A (ko) 2013-06-21
CN103250161B (zh) 2015-11-11
CN103250161A (zh) 2013-08-14
WO2012058075A1 (en) 2012-05-03
US8880905B2 (en) 2014-11-04
MX2013004764A (es) 2013-06-05
EP2633469A1 (en) 2013-09-04
AU2011320742A1 (en) 2013-05-09
US20120110323A1 (en) 2012-05-03
BR112013009999A2 (pt) 2017-11-07
KR101466527B1 (ko) 2014-11-27
AU2011320742B2 (en) 2015-07-23
JP5576569B2 (ja) 2014-08-20

Similar Documents

Publication Publication Date Title
JP5576569B2 (ja) プライベートメタデータの処理方法
JP6431114B2 (ja) 個人用検索のための方法に用いるマルチユーザ検索システム
US10013574B2 (en) Method and apparatus for secure storage and retrieval of encrypted files in public cloud-computing platforms
US7996380B2 (en) Method and apparatus for processing metadata
JP5023715B2 (ja) 情報処理システム、情報処理装置及びプログラム
US7305557B2 (en) Management and recovery of data object annotations using digital fingerprinting
JP5735539B2 (ja) ネットワークを介して送信されるデータの暗号化および復号化システム、装置、および方法
US7152693B2 (en) Password security utility
US8079065B2 (en) Indexing encrypted files by impersonating users
JP4386459B1 (ja) ファイル格納システム、サーバ装置及びプログラム
JP2007304720A (ja) コンテンツ利用管理システム、コンテンツ提供システム、及びコンテンツ利用装置
JP6136558B2 (ja) 情報処理装置、電子データ検索システム
JP2009199385A (ja) 情報管理装置
JP2005032109A (ja) 文書データ管理装置,文書データアクセス用プログラム,文書データ管理プログラム
WO2014114987A1 (en) Personal device encryption
KR100874989B1 (ko) 단말에 대한 감사 장치, 방법 및 프로그램이 기록된기록매체
JP2005050203A (ja) 情報検索システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140616

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140703

R150 Certificate of patent or registration of utility model

Ref document number: 5576569

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees