JP5320433B2 - 統合検索装置、統合検索システム、統合検索方法 - Google Patents
統合検索装置、統合検索システム、統合検索方法 Download PDFInfo
- Publication number
- JP5320433B2 JP5320433B2 JP2011104870A JP2011104870A JP5320433B2 JP 5320433 B2 JP5320433 B2 JP 5320433B2 JP 2011104870 A JP2011104870 A JP 2011104870A JP 2011104870 A JP2011104870 A JP 2011104870A JP 5320433 B2 JP5320433 B2 JP 5320433B2
- Authority
- JP
- Japan
- Prior art keywords
- search
- account
- integrated
- access
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/256—Integrating or interfacing systems involving database management systems in federated or virtual databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Description
本発明の実施形態1では、ユーザからの検索要求に対して、そのユーザに関連付けられているアクセスアカウント情報に基づき、統合検索を実施する対象となる検索サーバを絞り込むとともに、各検索サーバへ検索要求を発行する際、セキュリティトリミング用のアクセスアカウント情報を当該検索サーバで利用できる分だけに絞り込む手法について説明する。
アカウント対応管理表6100と検索サーバ管理表6200については後述する。
(図7:処理(1))
クライアントマシン5100のユーザは、クライアントマシン5100の検索クライアント制御プログラム5124を利用して、検索条件を指定した上で統合検索サーバ1100に対して統合検索要求を発行する。
(図7:処理(2))
統合検索サーバ1100の統合検索制御プログラム1124は、統合検索を要求したユーザの認証処理を実施するために、認証サーバ3100に対して認証処理を要求する。認証サーバ3100は、認証制御プログラム3124を実行して認証処理を行う。統合検索制御プログラム1124は、その認証結果を受け取る。
処理(2)において認証に成功した場合、統合検索制御プログラム1124は、統合検索サーバ1100が管理しているアカウント対応管理表6100を参照し、統合検索を要求したユーザに関連付けられているアクセスアカウント情報の一覧を取得する。
(図7:処理(4))
統合検索制御プログラム1124は、統合検索サーバ1100が管理している検索サーバ管理表6200を参照し、処理(3)において取得したアクセスアカウントと同じネットワークドメインに属している検索サーバのリストを取得する。アクセスアカウントと検索サーバの対応関係については、後述の図11で改めて説明する。
統合検索制御プログラム1124は、処理(4)においてリストから取得した検索サーバ2200と2300それぞれに対して検索要求を発行する。なお、本ステップで統合検索制御プログラム1124が発行する検索要求において、各検索サーバに検索を要求する際のログオン認証のために用いるアクセスアカウントは後述する代表ユーザアカウントである。ただし、処理(3)で取得した関連付けアクセスアカウントがアクセス権限を有する範囲を検索条件として指定する。詳細は後述の図20で改めて説明する。
(図7:処理(6))
検索サーバ2200の検索制御プログラム2224は、処理(5)で検索要求を発行したユーザの認証処理を行うため、認証サーバ3200に対して認証処理を要求する。認証サーバ3200は、認証制御プログラム3224によって認証処理を行う。検索制御プログラム2224は、その認証結果を受け取る。
処理(6)において認証に成功した場合、検索制御プログラム2224は、検索サーバ2200が管理している検索インデックス情報を利用して、指定された検索条件で検索を実行し、検索条件内で指定されているアクセスアカウント情報を用いてセキュリティトリミングを実施した上で検索結果を要求元に返信する。
(図7:処理(5)〜処理(7):補足)
処理(5)〜処理(7)までの処理は、検索サーバ2300などの検索対象となっている他の検索サーバについても同様に実施する。
(図7:処理(8))
統合検索サーバ1100の統合検索制御プログラム1124は、検索要求を発行した全ての検索サーバから検索結果を受け取った後、各検索サーバから受け取った検索結果を統合した上で、検索要求元に統合検索結果として返信する。以上の処理によって、統合検索を実現することができる。
(図14:ステップS101)
システム管理者は、クライアントマシン5100を利用して統合検索サーバ1100にログオンする。統合検索サーバ1100は、ログオンを要求したユーザを認証する。ログオン処理の流れについては後述する。なお、クライアントマシン5100を利用する以外に、システム管理用の専用マシンを利用するようにしてもよい。
(図14:ステップS102)
システム管理者は、統合検索サーバ1100にログオンした後、これから新たに登録するアクセスアカウントに対して、統合検索サーバ1100が登録済の既存アカウントと関連付けを行うかどうかを選択する。関連付けすることを選択した場合はステップS103へ進み、関連付けしないことを選択した場合はステップS105へ進む。
システム管理者は、統合検索サーバ1100に対して、登録済アカウントの一覧を取得するよう要求する。統合検索サーバ1100は、その要求を受け取ると、アカウント対応管理表6100に格納されているアカウント一覧を取得してクライアントマシン5100に提供する。このアカウント一覧は、アカウント対応管理表6100に格納されている対応ID6140も含む。
(図14:ステップS104)
システム管理者は、統合検索サーバ1100が送信したアカウント一覧を取得した後、アカウント一覧の中から新たに登録するアクセスアカウントと対応付ける対応ID6140を選択し、これらを対応付ける旨を指定した上で、統合検索サーバ1100に対して新たなアクセスアカウントを登録するよう要求する。新たに登録または関連付けるアクセスアカウントが属するネットワークドメインを、併せて指定してもよい。ステップS105においても同様である。統合検索サーバ1100がアクセスアカウントを登録する処理の流れについては後述する。
システム管理者は、新たに登録するアクセスアカウント情報を指定して、統合検索サーバ1100に対してアクセスアカウントを登録するよう要求する。
(図14:ステップS101〜S105:補足)
図14に示す処理では、アクセスアカウント情報を1件ずつ逐次的に登録することができる。これに代えて、スクリプトプログラムなどを利用して図14の処理を繰り返し実行することにより、複数のアクセスアカウント情報を登録することもできる。また、図14で示した処理の流れに準じた形式を用いて、複数の新規アクセスアカウント情報を指定して一括登録する機能を提供するようにしてもよい。一括登録に対応させる場合は、図10に示すアカウント対応管理表6100に含まれるデータを登録対象として指定できるようにすればよい。
(図15:ステップS201)
ログオンを要求するユーザは、クライアントマシン5100を用いて、統合検索サーバ1100に対してログオン処理を要求する。この要求の中に、クライアントマシン5100が利用することができる認証方式の候補に関する情報を送るようにしてもよい。
(図15:ステップS202)
統合検索サーバ1100は、ステップS201でログオン処理要求を受け取ると、ログオンを要求したユーザに対して、ユーザの認証情報を送るように返答する。この返答の中に、統合検索サーバ1100が対応することができる認証方式についての情報を含めるようにしてもよい。
ログオンを要求したユーザは、自身の認証情報を入力した上で再度ログオン処理を要求する。ここで入力する認証情報は、認証方式をステップS201〜S202で取り決めた場合は、その方式に準じたものにする。
(図15:ステップS204)
統合検索サーバ1100は、認証情報が付与されたログオン処理要求を受け取ると、指定された認証情報を利用して認証処理を実施する。ここで実施する認証処理は、統合検索サーバ1100内部で行うようにしてもよいし、外部の認証サーバ3100などと連携して実施するようにしてもよい。
統合検索サーバ1100は、認証処理が成功したかどうかを確認する。認証処理が成功した場合はステップS206へ進み、失敗した場合はステップS207へ進む。
(図15:ステップS206)
統合検索サーバ1100は、ログオンが成功した旨を、セッション識別情報などとともにクライアントマシン5100へ応答する。セッション識別情報の例として、セッション識別子などがある。統合検索サーバ1100は、ログオンを要求したユーザのアクセスアカウント情報と関連付けたセッション識別子を発行し、その関連付け情報を内部的に管理しておくようにしてもよい。
(図15:ステップS207)
統合検索サーバ1100は、ログオンが失敗した旨を、クライアントマシン5100へ応答する。
(図16:ステップS301)
統合検索サーバ1100は、ステップS104またはS105において、アクセスアカウントを登録する要求を受け取ると、その要求において指定されている登録先ネットワークドメイン情報を検証する。例えば、指定されたネットワークドメイン識別情報6120に基づき、そのネットワークドメインを管理する認証サーバが存在し、動作しているかどうかを確認する。
(図16:ステップS302)
統合検索サーバ1100は、ネットワークドメインを検証した後、その検証結果に基づいて、指定されたネットワークドメインが有効であるかどうかを調べる。指定されたネットワークドメインが無効である場合は本処理をエラー終了する。指定されたネットワークドメインが有効である場合はステップS303へ進む。
統合検索サーバ1100は、登録するよう指定されたアクセスアカウントを認証する。統合検索サーバ1100が自ら認証処理を実施する場合は、所定の認証処理を実施する。外部の認証サーバを利用して認証処理を実施する場合は、その認証サーバに対して認証処理を要求し、認証結果を取得する。
(図16:ステップS304)
統合検索サーバ1100は、アクセスアカウントを認証する処理を実施した後、認証処理が成功したかどうかを調べる。認証失敗した場合は、本処理をエラー終了する。認証成功した場合は、ステップS305へ進む。
(図16:ステップS305)
統合検索サーバ1100は、アカウント対応管理表6100を参照して、登録するよう指定されたアクセスアカウントが既に登録済みかどうかを確認する。既に登録済みである場合は、本処理フローをエラー終了する。あるいは、エラー終了せずに、強制的に既存のアクセスアカウント情報に対して上書き更新するようにしてもよい。登録済みでなかった場合は、ステップS306へ進む。
統合検索サーバ1100は、アカウント対応管理表6100に新たなレコードを1つ作成し、登録するよう要求されたアクセスアカウント情報を登録する。ただし、この段階では、アカウント対応管理表6100における対応ID6140欄には何も登録しない。
(図16:ステップS307)
統合検索サーバ1100は、ステップS102の結果に基づき、登録するよう要求されたアクセスアカウントを既存アクセスアカウントと対応付けする必要があるかどうかを確認する。対応付けが必要である場合はステップS308へ進み、必要でない場合はステップS309へ進む。
(図16:ステップS308)
統合検索サーバ1100は、ステップS306で新たにアカウント対応管理表6100に登録したレコードの対応ID6140欄に、対応付けするアクセスアカウントの対応ID6140と同じ値を登録する。
統合検索サーバ1100は、ステップS306で新たにアカウント対応管理表6100に登録したレコードの対応ID6140欄に、新たに採番した対応IDを登録する。
(図16:ステップS301〜S309:補足)
以上説明した処理の流れに準じて、アカウント対応管理表6100に登録されている情報を更新する処理を実装することもできるし、登録済みアカウントを削除する処理を実装することもできる。
(図17:ステップS401)
システム管理者は、クライアントマシン5100を利用して検索サーバ2200にログオンする。ログオン処理の内容は、図15で説明した内容と同じである。なお、クライアントマシン5100を利用する以外に、システム管理用の専用マシンを利用するようにしてもよい。
(図17:ステップS402)
システム管理者は、検索サーバ2200にログオンした後、検索対象とする共有フォルダに関する情報を指定して、共有フォルダを登録するよう検索サーバ2200に対して要求する。ここで指定する情報は、検索サーバ管理表6200に含まれる情報の中で、ファイル共有識別情報6220、代表ユーザアカウント6230、代表ユーザアカウントパスワード6240、ドメイン識別情報6250、およびパブリックアカウント6260である。ドメイン識別情報6250には、登録しようとしている共有フォルダ上のファイルにアクセスした時に、ファイルサーバ3100がファイルアクセス制御に利用するネットワークドメインを識別する情報を格納する。検索サーバ2200が共有フォルダを登録する処理の流れについては後述する。
(図17:ステップS401〜S402:補足)
図17に示す処理では、共有フォルダに関する情報を1件ずつ逐次的に登録することができる。なお、スクリプトプログラムなどを利用して本処理を繰り返し実行することにより、複数の共有フォルダに関する情報を登録することもできる。また、図17で示した処理の流れに準じた形式で、複数の共有フォルダに関する情報を指定して一括登録する機能を提供するようにしてもよい。一括登録に対応させる場合は、図11に示す検索サーバ管理表6200に含まれるデータを登録対象として指定できるようにすればよい。
(図18:ステップS501)
検索サーバ2200は、共有フォルダを登録するよう要求を受け取ると、指定されたネットワークドメイン情報を検証する。例えば、指定されたネットワークドメイン識別情報6250に基づき、当該ネットワークドメインを管理する認証サーバが存在し、動作しているかどうかを確認する。
(図18:ステップS502)
検索サーバ2200は、ステップS501の確認後、その確認結果に基づき、指定されたネットワークドメインは有効であるかどうかを調べる。指定されたネットワークドメインが無効である場合は、本処理をエラー終了する。指定されたネットワークドメインが有効である場合は、ステップS503へ進む。
検索サーバ2200は、指定された代表ユーザアカウントを認証する。ここでは、指定された共有フォルダにアクセスするユーザを認証する外部の認証サーバに対して認証処理を要求する。なお、認証サーバに対して認証処理を要求することに代えて、指定されたアクセスアカウント情報で実際に当該共有フォルダにアクセスを試してみて、アクセス成功すれば認証成功と判断するようにしてもよい。この場合でも、当該共有フォルダを提供するファイルサーバ4200から認証サーバ3200に対して認証要求が発行されることになるので、同様の結果を得ることができる。
(図18:ステップS504)
検索サーバ2200は、認証処理が成功したかどうかを調べる。認証失敗した場合は、本処理をエラー終了する。認証成功した場合は、ステップS505へ進む。
検索サーバ2200は、共有フォルダに関する情報を検索サーバ管理表6200に登録する。ただし、この段階では、検索サーバ管理表6200におけるパブリックアカウント6260欄には何も登録しない。
(図18:ステップS506〜S507)
検索サーバ2200は、共有フォルダに関する情報を登録した後、その登録内容にしたがって、指定されたパブリックアカウントの有効性を確認する。ここでは、指定されたパブリックアカウント情報で実際に当該共有フォルダにアクセスを試してみて、アクセス成功すれば有効であると判断するようにしてもよい。当該パブリックアカウントが有効である場合はステップS508に進み、有効でなければステップS509にスキップする。
検索サーバ2200は、ステップS505で新たに検索サーバ管理表6200に登録したレコードのパブリックアカウント6260欄に、指定されたパブリックアカウント情報を登録する。
(図18:ステップS509)
検索サーバ2200は、パブリックアカウントに関する処理を行った後、検索サーバ管理表6200の内容を統合検索サーバ1100に送る必要があるかどうかを調べる。送る必要がある場合はステップS510へ進み、送る必要がない場合は本処理フローを終了する。
(図18:ステップS509:補足)
本ステップにおいて、各検索サーバ単位で、検索サーバ管理表6200の情報をどのような契機で統合検索サーバ1100に送るのかを設定できるようにしてもよい。例えば、検索サーバ管理表6200に対して更新があった場合に毎回統合検索サーバ1100に送るようにしてもよいし、送らないようにしてもよい。また、デーモンプログラムなどを別途用意して、定期的に更新内容を統合検索サーバ1100に送るような機能を提供するようにしてもよい。検索サーバ2200は、本ステップにおいて、あらかじめ定めた送信契機に達していれば、検索サーバ管理表6200の内容を送る必要があると判断する。
検索サーバ2200は、統合検索サーバ1100に対して自身が持つ検索サーバ管理表6200に格納されている情報を送る。統合検索サーバ1100は、受け取った情報を自身が持つ検索サーバ管理表6200に反映させる。
(図18:ステップS501〜S510:補足)
以上説明した処理の流れに準じて、検索サーバ管理表6200に登録されている情報を更新する処理を実装することもできるし、登録済みの共有フォルダ情報を削除する処理を実装するとこもできる。
(図19:ステップS601)
統合検索を要求するユーザは、クライアントマシン5100上の検索クライアント制御プログラム5124を利用して統合検索サーバ1100にログオンする。ログオン処理の内容は、図15で説明した内容と同じである。
(図19:ステップS602)
検索クライアント制御プログラム5124は、ユーザがログオンした後、検索キーワードなどの検索条件を取得し、取得した検索条件に基づき統合検索サーバ1100が解釈できる検索クエリを作成し、その検索クエリを用いて統合検索要求を統合検索サーバ1100に送る。統合検索サーバ1100における統合検索処理の流れについては後述する。
(図19:ステップS603)
統合検索サーバ1100は、統合検索を実施してその結果をクライアントマシン5100に送信する。検索クライアント制御プログラム5124は、統合検索結果を取得する。検索クライアント制御プログラム5124は、統合検索結果を取得した後、その統合検索結果をユーザに応答して本処理を終了する。
(図20:ステップS701)
統合検索制御プログラム1124は、統合検索サーバ1100が管理するアカウント対応管理表6100を参照して、統合検索を要求したユーザに関連付けられている対応ID6140を取得する。
(図20:ステップS702)
統合検索制御プログラム1124は、統合検索サーバ1100が管理するアカウント対応管理表6100を参照して、ステップS701で取得した対応ID6140と同じ対応IDを有するドメイン識別子6110、ユーザID6120、パスワード6130などを取得する。本ステップで取得する情報は、複数のレコードである場合もある。
統合検索制御プログラム1124は、統合検索サーバ1100が管理している検索サーバ管理表6200を参照して、登録されている検索サーバの一覧を取得する。
(図20:ステップS704)
統合検索制御プログラム1124は、ステップS703で取得した検索サーバ全てに対して、ステップS705〜S708で説明する処理を実施したか否かを判断する。全ての検索サーバに対して実施済みであればステップS709へ進み、実施済みでなければステップS705へ進む。
(図20:ステップS705)
統合検索制御プログラム1124は、ステップS703で取得した検索サーバの中からのうち本ステップ以降の処理を実施していない任意の1つを選択する。統合検索制御プログラム1124は、統合検索サーバ1100が管理している検索サーバ管理表6200を参照して、選択した検索サーバのレコードに登録されているドメイン識別子6250を取得する。
統合検索制御プログラム1124は、ステップS705で取得したドメイン識別子6250がステップS702で取得したドメイン識別子6110に含まれているかどうかを調べる。含まれている場合はステップS707へ進み、含まれていない場合はステップS708へ進む。
(図20:ステップS707)
統合検索制御プログラム1124は、ステップS705で選択した検索サーバ2200に対して、ステップS703で取得した代表ユーザアカウント6230と代表ユーザアカウントパスワード6240を、検索サーバ2200にログオンするためのユーザ認証情報として指定し、かつステップS702で取得したユーザID6120を絞り込み条件として指定した検索要求を送信し、その結果を取得する。本ステップの後は、ステップS704に戻る。
(図20:ステップS707:補足)
統合検索を要求したユーザに関連付けられたアクセスアカウント情報には、検索サーバ2200が検索対象としている共有フォルダにアクセスする際に必要となるアクセスアカウントのみをセットするようにする。これにより、検索結果をトリミングするために必要でないアクセスアカウント情報を検索サーバへ送信しないようにすることができる。
統合検索制御プログラム1124は、統合検索サーバ1100が管理する検索サーバ管理表6200を参照して、ステップS705で選択した検索サーバにパブリックアカウント6260が登録されているかどうかを調べる。登録されている場合は、ステップS707に進んでそのパブリックアカウントを用いて検索サーバに対し検索要求を発行する。登録されていない場合は、検索要求を発行せずにステップS704へ戻る。
(図20:ステップS709)
統合検索制御プログラム1124は、各検索サーバから取得した検索結果を統合して要求元に応答し、本処理を終了する。
(図21:ステップS801)
検索制御プログラム2224は、検索要求元から送られてきた検索要求パケット8000の中身を解析して、指定された検索条件や検索要求ユーザのアカウント情報などを取得する。
(図21:ステップS802)
検索制御プログラム2224は、検索サーバ2200のインデックスを利用して、指定された検索条件に合致するファイル群を抽出する。本ステップの段階では、検索要求パケット8000の中の検索要求ユーザ認証情報8012あるいはセッション情報8016を利用して、抽出したファイルに対するセキュリティトリミングを実施する。具体的には、検索を要求したユーザのユーザ認証情報8012に格納されているアクセスアカウントが参照権限を有するファイル、もしくはセッション情報8016を用いて特定することができるアクセスアカウントが参照権限を有するファイルのみを、検索結果内に含めるようにする。
検索制御プログラム2224は、ステップS802で抽出したファイル全てについて、検索を要求したユーザが参照権限を有するかどうかを調べ、参照権限があるものだけに検索結果を絞り込む。
(図21:ステップS804)
検索制御プログラム2224は、検索結果を絞り込んだ後、その検索結果を要求元に応答し、本処理を終了する。
以上のように、本実施形態1に係る統合検索サーバ1100は、統合検索リクエストを発行するアクセスアカウントと、各検索サーバに検索リクエストを発行するアクセスアカウントとの対応関係を記述したアカウント対応管理表6100を備える。統合検索サーバ1100は、アカウント対応管理表6100の記述にしたがって、統合検索リクエストを発行するアクセスアカウントに対応する各検索サーバ上のアクセスアカウントを特定し、そのアカウントがアクセスすることができる範囲のみを検索結果として返信するような検索条件を設定して、各検索サーバに検索リクエストを発行する。これにより、各検索サーバが検索を実施するために必要でないアクセスアカウント情報を各検索サーバへ送信する必要がなくなり、アカウント情報の流出を防いでセキュアな統合検索サービスを提供することができる。
実施形態1では、図20で説明した統合検索処理のステップS707において、統合検索サーバ1100から検索サーバ2200に対して検索要求を送る際に、検索要求パケット8000の中にあるユーザ認証情報8012として、検索サーバ管理表6200に登録されている代表ユーザアカウント6230や代表ユーザアカウントパスワード6240などを利用する。これは、検索サーバ2200に確実にログオンすることができる点では便利である。
(図22:ステップS706)
統合検索制御プログラム1124は、図20のステップS706と同様の処理を実施する。ただし、ステップS705で取得したドメイン識別子6250がステップS702で取得したドメイン識別子6110に含まれている場合は本実施形態2で新たに設けたステップS710へ進み、含まれていない場合はステップS708へ進む。
統合検索制御プログラム1124は、ステップS705で選択した検索サーバ2200に対して、ステップS702で取得したユーザID6120とパスワード6130を、検索サーバにログオンするためのユーザ認証情報として指定した検索要求を送信し、その結果を取得する。本ステップの後はステップS704に戻る。
(図22:ステップS710:補足その1)
ここで利用するユーザID6120は、統合検索を要求したユーザに関連付けられているアクセスアカウント情報となっている。検索要求を受けた検索サーバ2200は、このアクセスアカウント情報に基づいてセキュリティトリミングを実行する。
(図22:ステップS710:補足その2)
本ステップではステップS707と同様に、統合検索を要求したユーザに関連付けられたアクセスアカウント情報には、検索サーバ2200が検索対象としている共有フォルダにアクセスする際に必要となるアクセスアカウントのみをセットするようにする。
以上のように、本実施形態2に係る統合検索サーバ1100は、検索サーバ2200に対して検索要求を発行する際に、統合検索を要求したユーザに関連付けられたアクセスアカウントを、ユーザ認証情報として送信する。これにより、検索サーバ2200のアクセスログには各検索リクエストを発行したアクセスアカウントが記録されるので、セキュリティ管理上望ましい。
実施形態1〜2では、図16のステップS306において、アカウント対応管理表6100にアクセスアカウントのパスワード6130を登録している。一方、ユーザのパスワード情報は、定期的に更新される可能性がある。パスワードを更新するたびに、アカウント対応管理表6100内のパスワード6130も更新していると、登録アカウント数が多い場合に管理工数が多くなってしまう。
(図23:ステップS305)
統合検索サーバ1100は、図16のステップS305と同様の処理を実施する。ただし、登録するよう指定されたアクセスアカウントが登録済みでなかった場合は、新たに設けられたステップS310へ進む。
(図23:ステップS310)
統合検索サーバ1100は、登録するよう要求されているアクセスアカウントのパスワード情報を、アカウント対応管理表6100に登録するか否かを判定する。パスワードを登録する場合はステップS306へ進み、登録しない場合は新たに設けたステップS311へ進む。
(図23:ステップS310:補足)
本ステップを実施する前提として、アカウント対応管理表6100に、新たにパスワード登録可否情報を追加しておく。統合検索サーバ1100は、パスワード登録可否情報を参照して、パスワードを登録する必要があるか否かを判定する。なお、統合検索サーバ1100は、アクセスアカウント登録処理において、システム管理者などの当該処理を要求する者に対して、当該アクセスアカウントのパスワードを登録するか否かを指定可能な登録処理用GUIインタフェースやCLIインタフェースなどを提供し、当該インタフェースの指定内容をもとにして、パスワードを登録する必要があるか否かを判定するようにしてもよい。
統合検索サーバ1100は、登録するよう要求されたアクセスアカウント情報のうちパスワード情報以外の内容を、アカウント対応管理表6100に登録する。パスワードを登録しない場合、アカウント対応管理表6100のパスワード6130欄には、未設定を示す情報を登録するようにする。例えば、ここではNULL値を登録する。
(図23:ステップS311:補足)
本処理を実施する前提として、ユーザは統合検索サーバ1100にログオンする必要がある。したがって、アカウント対応管理表6100にパスワードを登録するか否かによらず、ユーザは統合検索サーバ1100に対してパスワードを通知する必要がある。
(図24:ステップS706)
統合検索制御プログラム1124は、図20のステップS706と同様の処理を実施する。ただし、ステップS705で取得したドメイン識別子6250がステップS702で取得したドメイン識別子6110に含まれている場合は、新たに設けたステップS711に進む。
(図24:ステップS711)
統合検索制御プログラム1124は、統合検索サーバ1100のアカウント対応管理表6100を参照し、統合検索を要求したユーザに関連付けられているアクセスアカウント情報の中から、検索サーバが検索対象とする共有フォルダにアクセスする際に用いられるアクセスアカウント情報を選択し、アカウント対応管理表6100のうちそのアクセスアカウント情報に対応するレコードに、パスワード6130が登録されているかどうかを調べる。パスワードが登録されている場合はステップS710へ進み、登録されていない場合はステップS707へ進む。
(図24:ステップS710)
統合検索制御プログラム1124は、統合検索を要求したユーザに関連付けられたアクセスアカウント情報を、検索サーバへログオンするためのユーザ認証情報として用いて、検索要求を発行する。
以上のように、本実施形態3に係る統合検索サーバ1100は、検索サーバ2200に対して検索要求を発行する際に、パスワード6130がアカウント対応管理表6100に登録されている場合は、統合検索を要求したユーザに関連付けられたアクセスアカウントを、ユーザ認証情報として送信する。パスワード6130が登録されていない場合は、代表ユーザアカウントをユーザ認証情報として用いる。これにより、統合検索サーバ1100上でパスワード6130が登録または更新されていない場合でも、代表ユーザアカウントを用いて各検索サーバにログオンし、セキュリティトリミング処理を実施することができる。パスワード6130が登録されている場合は、実施形態2と同様の効果を発揮することができる。
実施形態1〜3では、ステップS707において、統合検索サーバ1100から検索サーバ2200に対して検索要求を送る際、検索要求パケット8000内のユーザ認証情報8012に、検索サーバ管理表6200に登録されている代表ユーザアカウント6230や代表ユーザアカウントパスワード6240などを格納する。
(図26:ステップS501)
本実施形態4の前提として、システム管理者は、共有フォルダを登録する要求を発行する際に、共有アカウント6270と共通アカウントパスワード6280を指定しておく。本ステップにおいて、検索サーバ2200は、これら情報を併せて受け取る。
(図26:ステップS504)
検索サーバ2200は、図18のステップS504と同様の処理を実施する。ただし、認証成功した場合は、新たに設けたステップS511へ進む。
検索サーバ2200は、指定された共通アカウントの認証を実施する。ここでは、検索サーバ自身が認証処理を実施するか、または検索サーバが利用する外部の認証サーバに対して認証処理を要求し、その結果を取得する。
(図26:ステップS512)
検索サーバ2200は、共通アカウントの認証処理を実施した後、認証処理が成功したかどうかを調べる。認証失敗した場合は、本処理をエラー終了する。認証成功した場合は、ステップS505へ進む。ステップS505では、共通アカウントと共通アカウントパスワードを併せて登録する。
(図27:ステップS706)
統合検索制御プログラム1124は、図20のステップS706と同様の処理を実施する。ただし、ステップS705で取得したドメイン識別子6250がステップS702で取得したドメイン識別子6110に含まれている場合は、本実施形態4で新たに設けたステップS712へ進む。
統合検索制御プログラム1124は、処理ステップS705で選択した検索サーバ2200に対して、共通アカウントと共通アカウントパスワードをユーザ認証情報として指定し、ステップS702で取得したユーザID6120を絞り込み条件として指定した検索要求を送信し、その結果を取得する。本ステップの後は、ステップS704に戻る。
(図27:ステップS712:補足その1)
本ステップで利用する共通アカウントと共通アカウントパスワードは、検索サーバ対応表6200において、本ステップの検索要求を発行する相手先となる検索サーバの情報が登録されているレコードの共通アカウント6270および共通アカウントパスワード6280である。
(図27:ステップS712:補足その2)
統合検索を要求したユーザに関連付けられたアクセスアカウント情報には、実施形態1と同様に、検索サーバ2200が検索対象としている共有フォルダにアクセスするために必要となるアクセスアカウントのみを送るようにする。
以上のように、本実施形態4に係る統合検索サーバ1100は、検索サーバに検索リクエストを発行する際に、代表ユーザアカウントに代えて、共通アカウントを用いてログオンを実施する。これにより、本来は検索インデックスを作成するために用いる代表ユーザアカウントを用いずに、検索リクエストを実施することができる。したがって、検索インデックスを作成するためのアクセス権限のみでは全てのファイルにアクセスできない場合や、同アクセス権限では権限が強すぎるような場合には、より適切なアクセス権限を有する共通アカウントをもってこれに代えることができる。
実施形態1〜4では、ステップS803において、検索結果に含まれるファイルを、統合検索を要求したユーザが参照権限を有するものだけに絞り込んで検索結果とするセキュリティトリミングを検索サーバ2200が実施する。このセキュリティトリミングは、検索を要求する統合検索サーバ1100側で実施するようにしてもよい。
(図28:ステップS704)
統合検索制御プログラム1124は、図20のステップS704と同様の処理を実施する。ただし、全ての検索サーバに対してステップS705〜S708の処理を実施済みである場合は、本実施形態5で新たに設けたステップS714へ進む。
(図28:ステップS706)
統合検索制御プログラム1124は、図20のステップS706と同様の処理を実施する。ただし、ステップS705で取得したドメイン識別子6250がステップS702で取得したドメイン識別子6110に含まれている場合は、本実施形態5で新たに設けたステップS713へ進む。
統合検索制御プログラム1124は、ステップS705で選択した検索サーバ2200に対して、代表ユーザアカウントと代表ユーザアカウントパスワードをユーザ認証情報として指定し、絞り込み条件は何も指定しない検索要求を送信し、その結果を取得する。絞り込み条件については、検索要求パケット8000内の検索結果絞り込み用アカウント情報8022欄に、検索条件を設定しないようにすればよい。本ステップの後は、ステップS704に戻る。
(図28:ステップS714)
統合検索制御プログラム1124は、各検索サーバから取得した検索結果を統合し、統合検索を要求したユーザに関連付けられているアクセスアカウント情報を利用して、検索結果のセキュリティトリミングを実施する。
(図28:ステップS714:補足)
必要に応じてセキュリティトリミング前の検索結果を統合検索サーバ1100内部でキャッシュするようにしてもよい。キャッシュした内容は、次回以降の統合検索要求を受け取った時に、検索条件が合致し、かつキャッシュの内容が所定の期間以上経過していない場合に、キャッシュされているデータを統合検索結果の全体あるいはその一部として活用することができる。
(図29:ステップS802)
検索制御プログラム2224は、図21のステップS802と同様の処理を実施する。ただし、本ステップの後は、ステップS803の前に本実施形態5で新たに設けたステップS805を実施する。
(図29:ステップS805)
検索制御プログラム2224は、セキュリティトリミングを実施するよう要求されているかどうかを調べる。具体的には、統合検索サーバ1100から送られてきた検索要求パケット8000内の検索結果絞り込み用アカウント情報8022に、絞り込み用のアクセスアカウント情報が格納されているかどうかを調べる。検索結果絞り込み用アカウント情報8022にアクセスアカウント情報が格納されていない場合は、セキュリティトリミングを要求されていないと判断する。セキュリティトリミングを要求されていると判断する場合はステップS803へ進み、セキュリティトリミングを要求されていないと判断する場合はステップS804へスキップする。
以上のように、本実施形態5に係る統合検索サーバ1100は、検索サーバ2200に対して検索要求を発行する際に、セキュリティトリミングを検索サーバ側で実施させるか否かを指定することができる。これにより、例えば検索サーバの処理負荷に合わせて、セキュリティトリミングをいずれのサーバで実施するかを調整するなど、柔軟な処理を実施することができる。
実施形態1〜5では、統合検索サーバ1100と検索サーバ2200はそれぞれ別々のサーバ装置によって提供される構成となっている。しかし、1台のサーバ装置において、統合検索サーバ1100の機能と検索サーバ2200の機能を兼ねるように構成することもできる。そこで本発明の実施形態6では、検索サーバ2200が統合検索サーバ1100の機能を併せて提供する構成例を説明する。
以上のように、本実施形態6によれば、統合検索サービスを提供するシステムを構成するサーバ装置の台数を削減することができる。また、統合検索サーバ1100と検索サーバ2200を1台のサーバ装置によって実現することにより、ネットワーク転送に係るオーバヘッドを削減することができる。また、同じデータを扱う場合には、データ格納メモリ領域を共有することにより、メモリ消費量を削減することもできる。
実施形態1〜6では、図7で説明した統合検索処理において、統合検索要求を受けた統合検索サーバ1100が基点となり、各検索サーバに対して検索要求を発行し、検索要求を受けた各検索サーバは自身が持つインデックス情報をもとに検索結果を返す。一方、検索要求を受けた各検索サーバが、さらに自身が基点となって統合検索を行う、多段の統合検索処理を実施するようにしてもよい。
(図33:ステップS706)
統合検索制御プログラム1124は、図20のステップS706と同様の処理を実施する。ただし、ステップS705で取得したドメイン識別子6250がステップS702で取得したドメイン識別子6110に含まれている場合は、本実施形態7で新たに設けたステップS715へ進む。
統合検索制御プログラム1124は、ステップS705で選択した検索サーバ2200に対して、代表ユーザアカウントと代表ユーザアカウントパスワードをユーザ認証情報として指定し、ステップS702で取得したユーザID6120を絞り込み条件として指定し、さらに多段統合検索を制御するための統合検索制御情報8023を指定した検索要求を送信し、その結果を取得する。本ステップの後は、ステップS704に戻る。
(図33:ステップS715:補足その1)
本ステップで指定する統合検索制御情報8023については、図32で説明した内容を設定すればよい。
(図33:ステップS715:補足その2)
統合検索を要求したユーザに関連付けられたアクセスアカウント情報には、実施形態1と同様に、検索サーバ2200が検索対象としている共有フォルダにアクセスするために必要となるアクセスアカウントのみを送るようにする。
(図34:ステップS801)
検索制御プログラム2224は、図21のステップS801と同様の処理を実施する。ただし、本ステップの後は、ステップS802の前に本実施形態7で新たに設けたステップS806を実施する。
(図34:ステップS806)
検索制御プログラム2224は、自サーバを基点とした統合検索処理を要求されているかどうかを調べる。具体的には、統合検索サーバ1100から送られてきた検索要求パケット8000内の統合検索制御情報8023を調べる。ここでは、統合検索が必要である旨を示す情報が格納されている場合は、さらなる統合検索が必要と判断し、統合検索が不要である旨の情報が格納されている場合は、統合検索は不要と判断する。さらなる統合検索が必要と判断する場合はステップS807へ進み、必要ないと判断する場合はステップS802へ進む。
検索制御プログラム2224は、自検索サーバを基点とした統合検索処理を実施する。具体的には、自検索サーバにおける統合検索制御プログラム2226に対して、統合検索処理を実施するよう要求する。本ステップの後は、ステップS802へ進む。
(図34:ステップS803)
検索制御プログラム2224は、図21のステップS803と同様の処理を実施する。ただし、本ステップの後は、本実施形態7で新たに設けたステップS808を実施する。
(図34:ステップS808)
検索制御プログラム2224は、自検索サーバでの検索結果(ステップS803によって取得した検索結果)と、もしあれば自検索サーバを基点とした統合検索結果(ステップS807によって取得した検索結果)とを統合したものを要求元に応答する。
以上のように、本実施形態7によれば、統合検索を多段的に実施し、統合検索システム10000をより柔軟に構築することができる。
1100・・・統合検索サーバ
2200、2300・・・検索サーバ
3100、3200、3300・・・認証サーバ
4200、4300・・・ファイルサーバ
5100・・・クライアントマシン
1110、2210、3110、4210、5110・・・プロセッサ
1120、2220、3120、4220、5120・・・メモリ
1121、2221、3121、4221、5121・・・外部記憶装置I/F制御プログラム
1122、2222、3122、4222、5122・・・ネットワークI/F制御プログラム
1123、2223、3123、4223、5123・・・データ管理制御プログラム
1124、2226・・・統合検索制御プログラム
1125、2227・・・管理情報取得制御プログラム
1171、2271・・・アカウント情報絞り込み制御サブプログラム
1172、2272・・・検索先絞り込み制御サブプログラム
1173、2273・・・検索クライアント制御サブプログラム
1174、2274・・・検索結果統合制御サブプログラム
2224・・・検索制御プログラム
2225・・・検索サーバ管理制御プログラム
3124・・・認証制御プログラム
4224・・・ファイル共有制御プログラム
5124・・・検索クライアント制御プログラム
5125・・・ファイル共有クライアント制御プログラム
1130、2230、3130、4230、5130・・・外部記憶装置I/F
1140、2240、3140、4240、5140・・・ネットワークI/F
1150、2250、3150、4250、5150・・・バス
1160、2260、3160、4260、5160・・・外部記憶装置
6100・・・アカウント対応管理表
6110・・・ドメイン識別情報
6120・・・ユーザID
6130・・・パスワード
6140・・・対応ID
6200・・・検索サーバ管理表
6210・・・検索サーバ識別情報
6220・・・ファイル共有識別情報
6230・・・代表ユーザアカウント
6240・・・代表ユーザアカウントパスワード
6250・・・ドメイン識別情報
6260・・・パブリックアカウント
6270・・・共通アカウント
6280・・・共通アカウントパスワード
6300・・・検索インデックス管理表
6310・・・キーワード
6320・・・該当位置情報
6321、6324・・・ファイル識別情報
6322、6325・・・該当位置オフセット
6323、6326・・・重み付け
6400・・・検索インデックス登録ファイル管理表
6410・・・ファイル識別情報
6420・・・ファイルパス名
6430・・・ACL情報
6431・・・ユーザ/グループ識別情報
6432・・・操作内容
6433・・・許可/不許可指定フラグ
6440・・・メタデータ
7000・・・統合検索要求パケット
7010・・・パケットヘッダ
7011・・・認証方法識別情報
7012・・・ユーザ認証情報
7013・・・ドメイン識別子
7014・・・ユーザ識別子
7015・・・パスワード
7016・・・セッション情報
7017・・・セッション識別子
7020・・・パケットデータ
7021・・・検索クエリ
8000・・・検索要求パケット
8010・・・パケットヘッダ
8011・・・認証方法識別情報
8012・・・ユーザ認証情報
8013・・・ドメイン識別子
8014・・・ユーザ識別子
8015・・・パスワード
8016・・・セッション情報
8017・・・セッション識別子
8020・・・パケットデータ
8021・・・検索クエリ
8022・・・検索結果絞り込み用アカウント情報
8023・・・統合検索制御情報
Claims (8)
- 電子データを検索するように要求する第1検索リクエストを受け取る検索クライアント制御部と、
前記第1検索リクエストに基づき、電子データを検索する1以上の検索装置に第2検索リクエストを発行し、各前記検索装置の検索結果を統合する統合検索制御部と、
前記統合検索制御部が前記検索装置に前記第2検索リクエストを発行する際のアクセスアカウントを絞り込むアカウント絞り込み制御部と、
前記第1検索リクエストを発行する第1アクセスアカウントと、前記第1アクセスアカウントを有するユーザが前記検索装置にアクセスする際に用いる第2アクセスアカウントとの対応関係を記述したアカウント対応表と、
前記検索装置が属するネットワークドメインを記述した検索装置管理表と、
を備え、
前記アカウント対応表は、
前記第2アクセスアカウントが属するネットワークドメインと前記第1アクセスアカウントとの対応関係を記述しており、
前記検索装置管理表は、
前記検索装置がアクセスする全ての前記電子データに対するアクセス権限を有する代表アクセスアカウントとその認証情報を記述しており、
前記アカウント絞り込み制御部は、
前記統合検索制御部が前記検索装置に前記第2検索リクエストを発行する際に、前記アカウント対応表の記述にしたがって、前記第1アクセスアカウントに対応する前記第2アクセスアカウントを特定し、
前記検索装置管理表の記述にしたがって、前記第2アクセスアカウントが属するネットワークドメインに属する前記検索装置を特定し、
前記統合検索制御部は、
前記アカウント絞り込み制御部が前記アカウント対応表の記述にしたがって特定した前記第2アクセスアカウントがアクセスすることができる前記電子データの範囲を検索条件として指定して、前記第2検索リクエストを発行し、
前記アカウント絞り込み制御部が前記検索装置管理表の記述にしたがって特定した前記検索装置に対して、前記第2検索リクエストを発行し、
前記検索装置に前記第2検索リクエストを発行する際に、前記検索装置管理表の記述にしたがって、前記代表アクセスアカウントの認証情報を取得し、
前記アカウント対応表が前記第2アクセスアカウントの認証情報を記述している場合は、前記第2アクセスアカウントの認証情報を、前記検索装置に対するログイン認証情報として用いた上で、前記第2検索リクエストを発行し、前記第2アクセスアカウントがアクセス権限を有する前記電子データに関する検索結果のみを前記検索装置が抽出した結果を、前記検索装置から検索結果として受け取り、
前記アカウント対応表が前記第2アクセスアカウントの認証情報を記述していない場合は、前記検索装置に前記第2検索リクエストを発行する際に、前記検索装置管理表の記述にしたがって、前記代表アクセスアカウントの認証情報を取得し、前記代表アクセスアカウントの認証情報を、前記検索装置に対するログイン認証情報として用いた上で、前記第2検索リクエストを発行する
ことを特徴とする統合検索装置。 - 前記統合検索制御部は、
前記アカウント絞り込み制御部が前記アカウント対応表の記述にしたがって特定した前記第2アクセスアカウントが存在しない場合は、
認証を必要としない公開アクセスアカウントがアクセスすることができる前記電子データの範囲を検索条件として指定して、前記第2検索リクエストを発行する
ことを特徴とする請求項1記載の統合検索装置。 - 前記統合検索制御部は、
前記アカウント絞り込み制御部が前記検索装置管理表の記述にしたがって特定した前記検索装置が存在しない場合は、
認証を必要としない公開アクセスアカウントがアクセスすることができる前記電子データの範囲を検索条件として指定して、前記第2検索リクエストを発行する
ことを特徴とする請求項1記載の統合検索装置。 - 前記統合検索制御部は、
前記検索装置に前記第2検索リクエストを発行する際に、前記第2アクセスアカウントがアクセス権限を有する前記電子データに関する検索結果のみを抽出する抽出処理を実施すべきか否かを前記検索装置に指示し、
前記抽出処理を実施しないように前記検索装置へ指示した場合は、各前記検索装置の検索結果を統合する
ことを特徴とする請求項1記載の統合検索装置。 - 前記統合検索制御部は、
前記アカウント絞り込み制御部が前記アカウント対応表の記述にしたがって特定した前記第2アクセスアカウントが存在しない場合は、認証を必要としない公開アクセスアカウントがアクセスすることができる前記電子データの範囲を検索条件として指定して、前記第2検索リクエストを発行し、
前記アカウント絞り込み制御部が前記検索装置管理表の記述にしたがって特定した前記検索装置が存在しない場合は、認証を必要としない公開アクセスアカウントがアクセスすることができる前記電子データの範囲を検索条件として指定して、前記第2検索リクエストを発行し、
前記検索装置に前記第2検索リクエストを発行する際に、前記第2アクセスアカウントがアクセス権限を有する前記電子データに関する検索結果のみを抽出する抽出処理を実施すべきか否かを前記検索装置に指示し、前記抽出処理を実施しないように前記検索装置へ指示した場合は、各前記検索装置の検索結果を統合し、
前記検索装置が電子データを検索した結果を統合する1以上の他の前記統合検索装置から前記統合の結果を受け取り、各前記統合検索装置からの前記統合の結果をさらに統合する
ことを特徴とする請求項1記載の統合検索装置。 - 請求項4記載の統合検索装置と、
電子データを検索する1以上の検索装置と、
を有し、
前記検索装置は、
前記第2アクセスアカウントがアクセス権限を有する前記電子データに関する検索結果のみを抽出する抽出処理を実施すべきか否かの指示を前記統合検索装置から受け取り、
前記抽出処理を実施すべき旨の指示を受け取った場合は、検索結果のなかから、前記第2アクセスアカウントがアクセス権限を有する前記電子データに関する検索結果のみを抽出し、前記統合検索装置に返信する
ことを特徴とする統合検索システム。 - 電子データを検索するように要求する第1検索リクエストを受け取るステップと、
前記第1検索リクエストを発行する第1アクセスアカウントと、前記第1アクセスアカウントを有するユーザが前記検索装置にアクセスする際に用いる第2アクセスアカウントとの対応関係を記述したアカウント対応表を読み込むステップと、
前記検索装置が属するネットワークドメインを記述した検索装置管理表を読み込むステップと、
前記第1検索リクエストに基づき、電子データを検索する1以上の検索装置に第2検索リクエストを発行し、各前記検索装置の検索結果を統合する統合検索制御ステップと、
前記検索装置に前記第2検索リクエストを発行する際のアクセスアカウントを絞り込むアカウント絞り込み制御ステップと、
を有し、
前記アカウント対応表は、
前記第2アクセスアカウントが属するネットワークドメインと前記第1アクセスアカウントとの対応関係を記述しており、
前記検索装置管理表は、
前記検索装置がアクセスする全ての前記電子データに対するアクセス権限を有する代表アクセスアカウントとその認証情報を記述しており、
前記アカウント絞り込み制御ステップにおいては、
前記統合検索制御ステップにおいて前記検索装置に前記第2検索リクエストを発行する際に、前記アカウント対応表の記述にしたがって、前記第1アクセスアカウントに対応する前記第2アクセスアカウントを特定し、
前記統合検索制御ステップにおいては、
前記アカウント絞り込み制御ステップにおいて前記アカウント対応表の記述にしたがって特定した前記第2アクセスアカウントがアクセスすることができる前記電子データの範囲を検索条件として指定して、前記第2検索リクエストを発行し、
前記アカウント絞り込み制御ステップにおいて前記検索装置管理表の記述にしたがって特定した前記検索装置に対して、前記第2検索リクエストを発行し、
前記検索装置に前記第2検索リクエストを発行する際に、前記検索装置管理表の記述にしたがって、前記代表アクセスアカウントの認証情報を取得し、
前記アカウント対応表が前記第2アクセスアカウントの認証情報を記述している場合は、前記第2アクセスアカウントの認証情報を、前記検索装置に対するログイン認証情報として用いた上で、前記第2検索リクエストを発行し、前記第2アクセスアカウントがアクセス権限を有する前記電子データに関する検索結果のみを前記検索装置が抽出した結果を、前記検索装置から検索結果として受け取り、
前記アカウント対応表が前記第2アクセスアカウントの認証情報を記述していない場合は、前記検索装置に前記第2検索リクエストを発行する際に、前記検索装置管理表の記述にしたがって、前記代表アクセスアカウントの認証情報を取得し、前記代表アクセスアカウントの認証情報を、前記検索装置に対するログイン認証情報として用いた上で、前記第2検索リクエストを発行する
ことを特徴とする統合検索方法。 - 前記統合検索制御ステップにおいては、
前記アカウント絞り込み制御ステップにおいて前記アカウント対応表の記述にしたがって特定した前記第2アクセスアカウントが存在しない場合は、認証を必要としない公開アクセスアカウントがアクセスすることができる前記電子データの範囲を検索条件として指定して、前記第2検索リクエストを発行し、
前記アカウント絞り込み制御ステップにおいて前記検索装置管理表の記述にしたがって特定した前記検索装置が存在しない場合は、認証を必要としない公開アクセスアカウントがアクセスすることができる前記電子データの範囲を検索条件として指定して、前記第2検索リクエストを発行する
ことを特徴とする請求項7記載の統合検索方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011104870A JP5320433B2 (ja) | 2011-05-10 | 2011-05-10 | 統合検索装置、統合検索システム、統合検索方法 |
US13/403,555 US20120290592A1 (en) | 2011-05-10 | 2012-02-23 | Federated search apparatus, federated search system, and federated search method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011104870A JP5320433B2 (ja) | 2011-05-10 | 2011-05-10 | 統合検索装置、統合検索システム、統合検索方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012238050A JP2012238050A (ja) | 2012-12-06 |
JP5320433B2 true JP5320433B2 (ja) | 2013-10-23 |
Family
ID=47142607
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011104870A Expired - Fee Related JP5320433B2 (ja) | 2011-05-10 | 2011-05-10 | 統合検索装置、統合検索システム、統合検索方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20120290592A1 (ja) |
JP (1) | JP5320433B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2776221C1 (ru) * | 2018-07-26 | 2022-07-14 | Ориджин Биотекнолоджи Кабушикикаиша | Функциональные куриные яйца и способ их получения |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5799706B2 (ja) * | 2011-09-26 | 2015-10-28 | 富士通株式会社 | 検索要求処理装置 |
CN104094261B (zh) * | 2012-02-01 | 2017-09-22 | 国际商业机器公司 | 访问受限数据的优化处理方法及系统 |
CN102646190B (zh) * | 2012-03-19 | 2018-05-08 | 深圳市腾讯计算机系统有限公司 | 一种基于生物特征的认证方法、装置及系统 |
US9659058B2 (en) | 2013-03-22 | 2017-05-23 | X1 Discovery, Inc. | Methods and systems for federation of results from search indexing |
US9870422B2 (en) * | 2013-04-19 | 2018-01-16 | Dropbox, Inc. | Natural language search |
US20150169287A1 (en) * | 2013-12-17 | 2015-06-18 | Michael Ghandour | Artificial intelligence user input systems and methods |
EP3761575A1 (en) * | 2014-04-30 | 2021-01-06 | Huawei Technologies Co., Ltd. | Search apparatus and method |
JP6036753B2 (ja) * | 2014-06-25 | 2016-11-30 | コニカミノルタ株式会社 | 画像処理装置、同装置における画面表示方法及び画面表示プログラム |
US10346550B1 (en) | 2014-08-28 | 2019-07-09 | X1 Discovery, Inc. | Methods and systems for searching and indexing virtual environments |
US11954223B2 (en) * | 2020-10-12 | 2024-04-09 | Servicenow, Inc. | Data record search with field level user access control |
US11645231B1 (en) * | 2022-04-24 | 2023-05-09 | Morgan Stanley Services Group Inc. | Data indexing for distributed query execution and aggregation |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009163772A (ja) * | 2002-09-17 | 2009-07-23 | Fuji Xerox Co Ltd | 検索システムおよびコンピュータプラグラム |
JP4589051B2 (ja) * | 2004-08-17 | 2010-12-01 | ヤフー株式会社 | 検索装置 |
WO2007049388A1 (ja) * | 2005-10-24 | 2007-05-03 | Sony Computer Entertainment Inc. | 検索仲介装置、検索仲介方法、分散検索システム、分散処理装置及び分散処理装置の制御方法 |
US7765195B2 (en) * | 2006-11-07 | 2010-07-27 | Microsoft Corporation | Trimmed and merged search result sets in a versioned data environment |
US7505973B2 (en) * | 2007-01-16 | 2009-03-17 | Microsoft Corporation | Efficient paging of search query results |
JP5283478B2 (ja) * | 2008-10-23 | 2013-09-04 | 株式会社日立ソリューションズ | 検索システム |
US8281372B1 (en) * | 2009-12-18 | 2012-10-02 | Joel Vidal | Device, system, and method of accessing electronic mail |
US8577915B2 (en) * | 2010-09-10 | 2013-11-05 | Veveo, Inc. | Method of and system for conducting personalized federated search and presentation of results therefrom |
-
2011
- 2011-05-10 JP JP2011104870A patent/JP5320433B2/ja not_active Expired - Fee Related
-
2012
- 2012-02-23 US US13/403,555 patent/US20120290592A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2776221C1 (ru) * | 2018-07-26 | 2022-07-14 | Ориджин Биотекнолоджи Кабушикикаиша | Функциональные куриные яйца и способ их получения |
Also Published As
Publication number | Publication date |
---|---|
JP2012238050A (ja) | 2012-12-06 |
US20120290592A1 (en) | 2012-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5320433B2 (ja) | 統合検索装置、統合検索システム、統合検索方法 | |
US7865537B2 (en) | File sharing system and file sharing method | |
JP4671332B2 (ja) | ユーザ識別情報を変換するファイルサーバ | |
JP4852938B2 (ja) | データサーバ及びデータ管理方法及びプログラム | |
US8447827B2 (en) | Providing local access to managed content | |
JP5439337B2 (ja) | 情報処理システム、情報処理システムの制御方法、検索制御装置 | |
JP2005346717A (ja) | データソースを発見して接続するための方法、システムおよび装置 | |
US7599936B2 (en) | Publication service using web pages and web search engines | |
RU2453916C1 (ru) | Способ поиска информационных ресурсов с использованием переадресаций | |
US8079065B2 (en) | Indexing encrypted files by impersonating users | |
JP5991386B2 (ja) | ネットワークシステム | |
JP2013105289A (ja) | 階層ファイルストレージに対する差分インデクシング方法 | |
US7373393B2 (en) | File system | |
JP4240929B2 (ja) | ファイル管理システムにおけるアクセス制御方式 | |
US20060218208A1 (en) | Computer system, storage server, search server, client device, and search method | |
RU110847U1 (ru) | Информационно-поисковая система | |
JP7119797B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP4439997B2 (ja) | P2pファイル共有方法及びシステム | |
WO2014147811A1 (ja) | ファイルストレージシステムおよびユーザデータ管理方法 | |
JP2016157394A (ja) | データ管理システム及びid管理方法 | |
JP6060193B2 (ja) | データ流通制御システム、方法およびプログラム | |
JP6809581B2 (ja) | データ管理システム | |
JP4492569B2 (ja) | ファイル操作制御装置、ファイル操作制御システム、ファイル操作制御方法及びファイル操作制御プログラム | |
JP2012014593A (ja) | アクセス管理装置及びアクセス管理方法及びプログラム | |
JP2008234510A (ja) | データ管理システム及び方法並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130606 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130625 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130712 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5320433 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |