JP5576262B2 - データを分類してアクセス制御を行う方法、並びに、システム - Google Patents
データを分類してアクセス制御を行う方法、並びに、システム Download PDFInfo
- Publication number
- JP5576262B2 JP5576262B2 JP2010290465A JP2010290465A JP5576262B2 JP 5576262 B2 JP5576262 B2 JP 5576262B2 JP 2010290465 A JP2010290465 A JP 2010290465A JP 2010290465 A JP2010290465 A JP 2010290465A JP 5576262 B2 JP5576262 B2 JP 5576262B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- classification
- access control
- target data
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/35—Clustering; Classification
- G06F16/353—Clustering; Classification into predefined classes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
分類対象データ又は当該分類対象データの属性から、上記分類の基準となる第1のデータをメモリ内に抽出するステップと、
上記抽出された第1のデータを解析して、上記分類対象データ又は当該分類対象データのうちの上記第1のデータを含む所定の第1の部分が第1の分類カテゴリーに属するかを判断するステップと、
上記分類対象データ又は上記所定の第1の部分が上記第1の分類カテゴリーに属することに応じて、上記分類対象データ又は上記所定の第1の部分へのアクションに対して第1のアクセス制御セットを適用するステップと、
上記第1のアクセス制御セットを適用して、上記分類対象データ又は上記所定の第1の部分へのアクションに対するアクセス制御が保留になった少なくとも1の第1のアクションがあることに応じて、上記分類対象データ又は当該分類対象データの属性から、上記分類の基準となる第2のデータをメモリ内に抽出するステップと、
上記抽出された第2のデータを解析して、上記分類対象データ又は当該分類対象データのうちの上記第2のデータを含む所定の第2の部分が第2の分類カテゴリーに属するかを判断するステップと、
上記分類対象データ又は上記所定の第2の部分が上記第2の分類カテゴリーに属することに応じて、上記保留になった少なくとも1の第1のアクションに対して第2のアクセス制御セットを適用するステップと
を含む。
上記第2のアクセス制御セットを適用して、上記分類対象データ又は上記所定の第2の部分へのアクションに対するアクセス制御が保留になった少なくとも1の第2のアクションがあることに応じて、上記分類対象データ又は当該分類対象データの属性から、上記分類の基準となる第3のデータをメモリ内に抽出するステップと、
上記抽出された第3のデータを解析して、上記分類対象データ又は当該分類対象データのうちの上記第3のデータを含む所定の第3の部分が第3の分類カテゴリーに属するかを判断するステップと、
上記分類対象データ又は上記所定の第3の部分が上記第3の分類カテゴリーに属することに応じて、上記保留になった少なくとも1の第2のアクションに対して第3のアクセス制御セットを適用するステップと
をさらに含みうる。
第1の分類対象データ又は当該第1の分類対象データの属性から、上記分類の基準となるデータAをメモリ内に抽出するステップと、
上記抽出されたデータAを解析して、上記第1の分類対象データ又は当該第1の分類対象データのうちの上記データAを含む所定の第1の部分が第1の分類カテゴリーに属するかを判断するステップと、
上記第1の分類対象データ又は上記所定の第1の部分が上記第1の分類カテゴリーに属することに応じて、上記第1の分類対象データ又は上記所定の第1の部分へのアクションに対して第1のアクセス制御セットを適用するステップと、
第2の分類対象データ又は当該第2の分類対象データの属性から、上記分類の基準となるデータBをメモリ内に抽出するステップと、
上記抽出されたデータBを解析して、上記第2の分類対象データ又は当該第2の分類対象データのうちの上記データBを含む所定の第2の部分が上記第1の分類カテゴリーに属するかを判断するステップと、
上記第2の分類対象データ又は上記所定の第2の部分が上記第1の分類カテゴリーに属することに応じて、上記第2の分類対象データ又は上記所定の第2の部分へのアクションに対して上記第1のアクセス制御セットを適用するステップと、
上記第1のアクセス制御セットを適用して、上記第1の分類対象データ又は上記所定の第1の部分へのアクションに対するアクセス制御が保留になった少なくとも1の第1のアクション且つ上記第2の分類対象データ又は上記所定の第2の部分へのアクションに対するアクセス制御が保留になった少なくとも1の第2のアクションがあることに応じて、上記第1の分類対象データ及び上記第2の分類対象データの各属性又は各コンテキストを取得するステップと、
上記取得された各属性又は各コンテキストの組み合わせに応じて、優先度の算出規則を定めた優先度算出ポリシーに基づいて、上記第1の分類対象データ及び上記第2の分類対象データそれぞれの上記優先度を算出するステップと、
上記算出された優先度に応じて、上記第1の分類対象データ及び上記第2の分類対象データを、キューへ格納するステップと、
上記キューから取り出された分類対象データ又は上記キューから取り出された分類対象データの属性から、上記分類の基準となるデータCをメモリ内に抽出するステップと、
上記抽出されたデータCを解析して、上記キューから取り出された分類対象データ又は上記キューから取り出された当該分類対象データのうちの上記データCを含む所定の第3の部分が第2の分類カテゴリーに属するかを判断するステップと、
上記キューから取り出された分類対象データ又は上記所定の第3の部分が上記第2の分類カテゴリーに属することに応じて、上記キューから取り出された分類対象データが上記第1の分類対象データである場合に上記保留になった少なくとも1の第1のアクションに対して又は上記キューから取り出された分類対象データが上記第2の分類対象データである場合に上記保留になった少なくとも1の第2のアクションに対して上記第2のアクセス制御セットを適用するステップと
を含む。
分類対象データ又は当該分類対象データの属性から、上記分類の基準となる第1のデータを抽出する第1の抽出手段と、
上記抽出された第1のデータを解析して、上記分類対象データ又は当該分類対象データのうちの上記第1のデータを含む所定の第1の部分が第1の分類カテゴリーに属するかを判断する第1の判断手段と、
上記分類対象データ又は上記所定の第1の部分が上記第1の分類カテゴリーに属することに応じて、上記分類対象データ又は上記所定の第1の部分へのアクションに対して第1のアクセス制御セットを適用する適用手段と、
上記第1のアクセス制御セットを適用して、上記分類対象データ又は上記所定の第1の部分へのアクションに対するアクセス制御が保留になった少なくとも1の第1のアクションがあることに応じて、上記分類対象データ又は当該分類対象データの属性から、上記分類の基準となる第2のデータを抽出する第2の抽出手段と、
上記抽出された第2のデータを解析して、上記分類対象データ又は当該分類対象データのうちの上記第2のデータを含む所定の第2の部分が第2の分類カテゴリーに属するかを判断する第2の判断手段と
を備えており、上記適用手段が、上記分類対象データ又は上記所定の第2の部分が上記第2の分類カテゴリーに属することに応じて、上記保留になった少なくとも1の第1のアクションに対して第2のアクセス制御セットを適用する。
コンピュータ(101)は、CPU(102)とメイン・メモリ(103)とを備えており、これらはバス(104)に接続されている。CPU(102)は好ましくは、32ビット又は64ビットのアーキテクチャに基づくものであり、例えば、インテル社のCore i(商標)シリーズ、Core 2(商標)シリーズ、Atom(商標)シリーズ、Xeon(商標)シリーズ、Pentium(登録商標)シリーズ、Celeron(登録商標)シリーズ、AMD社のPhenom(商標)シリーズ、Athlon(商標)シリーズ、Turion(商標)シリーズ又はSempron(商標)が使用されうる。バス(104)には、ディスプレイ・コントローラ(105)を介して、ディスプレイ(106)、例えば液晶ディスプレイ(LCD)が接続されうる。ディスプレイ(106)は、コンピュータの管理のために、通信回線を介してネットワークに接続されたコンピュータについての情報と、そのコンピュータ上で動作中のソフトウェアについての情報を、適当なグラフィック・インタフェースで表示するために使用される。バス(104)にはまた、SATA又はIDEコントローラ(107)を介して、ディスク(108)、例えばハードディスク又はシリコン・ディスクと、ドライブ(109)、例えばCD、DVD又はBDドライブとが接続されうる。バス(104)にはさらに、キーボード・マウスコントローラ(110)又はUSBバス(図示せず)を介して、キーボード(111)及びマウス(112)が接続されうる。
ドライブ(109)は、必要に応じて、CD−ROM、DVD−ROM又はBDからプログラムをディスク(108)にインストールするために使用される。
クライアント・コンピ・コンピュータュータ(以下、「クライアント」ともいう)(201)は、データをアクセス制御されうるコンピュータでありうる。クライアント(201)は、図1に示す例えばCPU(102)、メイン・メモリ(103)及びディスク(108)に加えて、操作検出部(211)、アクセス制御部(212)、コンテンツ抽出部(213)、ラベル判定部(214)、ポリシー参照部(215)、コンテンツ表示制御部(216)、及びコンテンツ変更部(217)を備えうる。クライアント(201)は、スタンドアロン・コンピュータでありうる。または、クライアント(201)がサーバ・クライアント環境におけるクライアントである場合、クライアント(201)はネットワーク(有線であっても無線であってもよい)を介してサーバ・コンピュータ(202)(以下、「サーバ」ともいう)に接続されうる。サーバ(202)は、中間サーバ又はエンタープライズ・サーバでありうる。
クライアント(201)のコンテンツ抽出部(213)は、ファイル・データ抽出部(301)及びファイル・データ解析部(302)をさらに備えうる。
サーバ(202)は、クライアント(201)と同様にコンテンツ抽出部(213s)を備えており、コンテンツ抽出部(213s)は、ファイル・データ抽出部(301s)及びファイル・データ解析部(302s)を備えうる。
ステップ401では、クライアント(201)は、分類対象データを分類処理してアクセス制御を行うプロセスを開始する。当該プロセスは、データに対するユーザ・アクションをトリガーとして開始されうる。
当該抽出されたデータが特定の分類カテゴリーに属するかどうかを分類(カテゴライズ)する。
本処理は、スキャン優先度毎のキューに対して、それぞれ所定のタイミングで実行される。
ステップ501では、クライアント(201)のラベル判定部(214)は、優先度のラベル付けを行うプロセスを開始する。
ステップ502では、ラベル判定部(214)は、分類対象データがキューイングされたキューから1つの分類対象データを取り出す。
ステップ503では、ラベル判定部(214)は、優先順位付けの基礎となるデータをファイル・データ抽出部(301)のキャッシュから取り出す。当該データは、図4のステップ404において抽出されたデータである。
ステップ504では、ラベル判定部(214)は、キャッシュから取り出したデータを解析して、ラベル付けポリシーに従い優先度を分類対象文書ファイルに与える。
ステップ505では、ラベル判定部(214)は、上記キュー内にある分類対象データを全て処理したかどうかを確認する。キュー内にある全ての分類対象データが処理されている場合、ラベル判定部(214)は、処理をステップ506に進める。一方、キュー内にある全ての分類対象データが処理されていない場合、ラベル判定部(214)は、処理をステップ502に戻し、全ての分類対象データについて優先度のラベル付けを行う。
ステップ506では、ラベル判定部(214)は、優先度のラベル付けを行うプロセスを終了する。
なお、上記ステップ501〜ステップ506の説明では、各ステップの処理主体がクライアント(201)のラベル判定部(214)であるとして説明した。しかし、分類処理が次段での他のコンピュータ(202)上で行われる場合、ステップ501〜ステップ506の処理主体は当該他のコンピュータ(202)のラベル判定部(214s)である。
ユーザ(図示せず)は、当該ユーザのコンピュータ(621)のアプリケーション上で文書ファイル「aaa.doc」(641)を操作しているとする。そして、ユーザが、文書ファイル「aaa.doc」(641)に対して所定の操作をとったとする。所定の操作は、例えば、文書ファイル「aaa.doc」(641)のコピー、移動又はプリンタへの出力である。
サーバ(622)は、部門A秘分類エンジン(672)を使用して分類処理した分類結果をクライアント(621)に送信する(652)。クライアント(621)は当該分類結果を受信し、文書ファイル「aaa.doc」(641)が部門A秘分類のカテゴリーに関連付けられたアクセス制御ポリシー(342)に属することに応じて、文書ファイル「aaa.doc」(641)へのユーザ・アクションに対して、アクセス制御ポリシーにおいて定義されたアクセス制御セット(以下、「部門A秘アクセス制御セット」という)を適用する(ステップ2−1)。その適用結果が、表(601)の部門A秘カテゴリー(603)に示されているように、ユーザ・アクション(611〜618)に対するアクセス制御として示されている。詳細には、外部メディアへのコピー(611)及びローカル・プリンタへの出力(615)は、社外秘アクセス制御セットの適用においてすでに許可されない(NG)ことが決定されているので、部門A秘アクセス制御セットはこれらのユーザ・アクションに対して適用されない。すなわち、外部メディアへのコピー(611)及びローカル・プリンタへの出力(615)は、部門A秘アクセス制御セットによって更新されない。一方、社内サーバへのコピー(612)、部門B内サーバへのコピー(614)、社内プリンタへの出力(616)、及び部門B内プリンタへの出力(618)は、部門A秘アクセス制御セットが適用されて、保留からNG(ユーザ・アクションは許可されない)に変更されている。また、部門A内サーバへのコピー(613)及び部門A内プリンタへの出力(617)は、部門A秘アクセス制御セットが適用されて、保留からOK(ユーザ・アクションは許可される)に変更されている。
サーバ(622)は部門B秘分類エンジン(672)を使用して分類処理した分類結果をクライアント(621)に送信する(652)。クライアント(621)は当該分類結果を受信し、文書ファイル「aaa.doc」(641)が部門B秘分類のカテゴリーに関連付けられたアクセス制御ポリシー(342)(以下、「部門B秘アクセス制御ポリシー」という)に属することに応じて、文書ファイル「aaa.doc」(641)へのユーザ・アクションに対して、アクセス制御ポリシーにおいて定義されたアクセス制御セットを適用する(ステップ2−2)。その適用結果が、表(601)の部門B秘カテゴリー(604)に示されているように、ユーザ・アクション(611〜618)に対するアクセス制御として示されている。詳細には、外部メディアへのコピー(611)及びローカル・プリンタへの出力(615)は、社外秘アクセス制御セットの適用においてすでに許可されない(NG)ことが決定されているので、部門B秘アクセス制御セットはこれらのユーザ・アクションに対して適用されない。すなわち、外部メディアへのコピー(611)及びローカル・プリンタへの出力(615)は、部門B秘アクセス制御セットによって更新されない。一方、社内サーバへのコピー(612)、部門A内サーバへのコピー(613)、社内プリンタへの出力(616)、及び部門A内プリンタへの出力(617)は、部門B秘アクセス制御セットが適用されて、「保留」から「NG」(ユーザ・アクションは許可されない)に変更されている。また、部門B内サーバへのコピー(614)、及び部門B内プリンタへの出力(618)は、部門B秘アクセス制御セットが適用されて、「保留」から「OK」(ユーザ・アクションは許可される)に変更されている。
クライアント(621)は、文書ファイル「aaa.doc」(641)へのユーザ・アクションに対して、社外秘アクセス制御セットを適用する際に、分類結果に「社内秘ラベル」を付すことができる。そして、クライアント(621)は、文書ファイル「aaa.doc」(641)へのユーザ・アクションに対して、部門A秘アクセス制御セット又は部門B秘アクセス制御セットを適用する際に、分類結果に「部門秘」を付すことができる。「社内秘ラベル」を付した分類結果に、新たな機密ラベルが伴わない場合、保留中のアクセス制御は確定される。例えば、図6の社内秘カテゴリー(602)において「保留(*1)」と記載されているアクションは許可される。このように、本発明の実施態様に従うと、分類処理に途中段階を設けて、段階毎に機密ラベルの付与をすることが可能である。段階毎に機密ラベルの付与ができるので、当該付与された機密ラベルに基づいた適切なアクセス制御が可能になる。従って、ユーザ・アクションに対して、セキュリティ上の安全性を確保することが可能である。
図7では、3ノードの例を示す。ユーザ(図示せず)のコンピュータ(以下、「クライアント」という)(721)は、中間サーバ(722)とネットワークを介して接続されている。中間サーバ(722)は、エンタープライズ・サーバ(723)とネットワークを介して接続されている。クライアント(721)は、エンタープライズ・サーバ(723)との間で、データの受け渡しを直接できても又はできなくてもよい。好ましくは、クライアント(721)、中間サーバ(722)、そしてエンタープライズ・サーバ(723)の順にその処理能力が大きくなる。しかし、クライアント(721)、中間サーバ(722)及びエンタープライズ・サーバ(723)の処理能力が同等であってもよい。
ユーザ(図示せず)のコンピュータ(以下、「クライアント」という)(821)は、画像解析サーバ(822)及び必要に応じて動画解析サーバ(823)とネットワークを介して接続されている。画像解析サーバ(822)は、動画解析サーバ(823)とネットワークを介して接続されている。好ましくは、クライアント(821)、画像解析サーバ(822)、そして動画解析サーバ(823)の順で、その処理能力が大きくなる。しかし、クライアント(821)、画像解析サーバ(822)、及び動画解析サーバ(823)の処理能力が同等であってもよい。
また、3頁目のクリップ・ボードへのコピー(813)では、第2のアクセス制御セットの適用によってそのアクセス制御は変更されない。また、3頁目のプリンタ出力(817)及び文書のプリンタ出力(818)では、第2のアクセス制御セットの適用によってもそれらのアクセス制御は「保留」のままである。この理由は、3頁目に動画データが含まれており、動画データについての分類処理が画像解析サーバ(822)で行われないからである。
クライアント(821)のユーザが特定のアプリケーションを起動したとする。当該特定のアプリケーションの起動に数千のファイルが読み込まれるとする。このような場合に、クライアント(821)が数千のファイルの全てについて、一つ一つそのコンテンツ解析をすることは現実的でない。そこで、クライアント(821)は、数千のファイルの一部(例えば、ファイルサイズが100K以下)を分類処理し、残りのファイル(例えば、ファイルサイズが100Kより上)の分類処理を他のサーバ(832又は833)に依頼する。本発明の実施態様に従うと、クライアント(821)が上記一部のファイルの分類処理を終えることで、ユーザ・アクセスの一部が許可されうる。従って、ユーザは、数千のファイルの全ての分類処理が終了することなく、分類処理の途中で(すなわち、クライアント(821)が上記一部のファイルの分類処理を終えた時点で)、ユーザ・アクションが可能になる。
ユーザ(図示せず)のコンピュータ(以下、「クライアント」という)(921)は、ネットワークを介してサーバ(922)に接続されている。クライアント(921)が、次段であるサーバに分類処理を依頼する場合に、分類対象データ(941、942及び943)の属性又はコンテキストを用いて優先順位を付ける。優先順位付けの方法は例えば、本出願人によって出願された日本国特許出願第2010−212404号明細書(2010年9月22日出願)に記載の技法を使用しうる。日本国特許願第2010−212404号の明細書は、参照によってその全体が本明細書に取り込まれる。
業務プロセスのためのソフトウェアは、例えば、エンタープライズ・コンテンツ管理(ECM)/ビジネス・プロセス管理(Business Process Management、BPM)アプリケーションであり、例えばIBM(商標)FileNet(商標)である。ECM/BPMアプリケーションと本発明の実施態様に従う分類処理及びアクセス制御とを組み合わせて、分類処理を業務プロセスに併せて段階的に行うことによって、プロセス全体で分類処理を行うことが可能である。
例えば、契約書又は個人情報を含む文書の作成のような業務プロセスにおいて、印刷が必要である。上記文書のひな形は機密ではない。しかし、上記文書にデータが記入されると、当該文書は機密情報を含む文書になる。そこで、クライアント(201)は、上記文書を処理する場合に、上記文書作成の業務プロセスと組み合わせて、本発明の実施態様に従う分類処理及びアクセス制御を行うことができる。
クライアント(201)は、本発明の実施態様に従い動的に分類処理及びアクセス制御していることを、その途中段階において、システム・トレイ又はアプリケーションの拡張ポイント(例えば、プラグイン)を用いることによって視覚的に表示することが可能である。分類処理のステータス及び許可された若しくは不許可された又は分類処理中のユーザ・アクションを視覚的に表示する技法として、例えば、メニュー、ツールバー、ステータスバー、又はダイアログ・ボックスが使用されうる。以下に、分類処理のステータス及び許可された若しくは不許可された又は分類処理中のユーザ・アクションを視覚的に表示する例を示す。
クライアント(201)のユーザが文書ファイルを編集中であり、それを印刷したいとする。ユーザが使用しうるプリンタ数は4であるとする。ユーザは、アプリケーション上の印刷アイコン(1101)を見る。印刷アイコン(1101)上には、ユーザが使用しうるプリンタが4つあるにも関わらず、「2」という数字が示されている。従って、ユーザは、印刷アイコン(1101)上の数字を見て、当該文書ファイルの印刷が許されているプリンタの数(出力可能プリンタ数)は2つであることを知ることができる。このように、印刷アイコン(1101)は、分類処理の途中段階においても、その時点で許容されるユーザ・アクションを知ること又は予想することをユーザに可能にする。
印刷ウィンドウ(1102)は、上記文書ファイルの印刷においてユーザが出力可能なプリンタが「プリンタ1」(ディフォルト・プリンタでもある)及び「プリンタ2」であること、且つ「社内プリンタ」及び「部門Bプリンタ」について上記文書ファイルの印刷に対するアクセス制御(出力可能判定)が「保留中」(且つ分類中)であることを示す。このように、印刷ウィンドウ(1102)は、出力可能プリンタ及び本発明の実施態様に従い分類処理及びアクセス制御していることを動的に表示することが可能である。アクセス制御が「保留中」であることは、上記文書ファイルの印刷というユーザ・アクションに対して、バックグラウンドでまだ分類処理が行われていることを示す。クライアント(201)は、上記文書ファイルの印刷に対するアクセス制御が「保留中」のプリンタがあるが、全てのプリンタのアクセス制御が判定されることを待つことなしに、「プリンタ1」又は「プリンタ2」を使用して、上記文書ファイルをプリント・アウトすることをユーザに許す。従って、ユーザは、分類中であっても、使用可能なプリンタを用いて上記文書ファイルのプリント・アウトを行うことが可能である。なお、「社内プリンタ」及び「部門Bプリンタ」に対するアクセス制御が判定されると、「社内プリンタ」及び「部門Bプリンタ」を使用して上記文書ファイルのプリント・アウトが可能であること(ユーザ・アクセスが許可されたこと)を示すために例えば「保留中(・・・分類中)」という文字が消えるか、又は「社内プリンタ」及び「部門Bプリンタ」を使用して印刷不可能であること(ユーザ・アクセスが不許可されたこと)を示すために例えば「社内プリンタ」又は「部門Bプリンタ」の文字が黒色から灰色(使用できないことを示す)に変更されうる。
印刷ウィンドウ(1103)は、上記文書ファイルの印刷範囲として、「全て」、「現在のパージ」、「選択した部分」、及び「ページ指定」の各項目を備えている。ここで、ユーザが、「全て印刷」することを選択したとする。当該選択に応じて、「1頁目のみ印刷可能(部門秘A分類中)」というメッセージが表示される。当該表示は、「プリンタ1」で1頁目のプリント・アウトは可能であるが、それ以降の頁は、バックグラウンドでまだ分類処理が行われているためにプリント・アウトできないことを示す。従って、ユーザは「全て印刷」のチェックボックスを選択したとしても、1頁目のみしかプリント・アウトできない。しかしながら、本発明の実施態様に従うと、例えば、ユーザが1頁目のみのプリント・アウトを希望している場合、バックグラウンドでの上記分類処理の終了を待つことなしに1頁目のみをプリント・アウト可能とする点でユーザビリティーが向上するとともに、セキュリティが守られる。なお、上記文書ファイルの1頁目以降のプリント・アウトに対するアクセス制御が判定されると、プリント・アウト可能な頁数がメッセージとして表示されうる。また、全ての頁がプリント・アウト可能になると、上記メッセージが画面上から消去されうる。
画面(1105)は、アプリケーションを起動した際のウィンドウ画面である。クライアント(201)は、画面(1105)上で、現在編集中のファイル(アクティブ・ドキュメント)の分類処理のステータスをステータスバー上で動的に表示しうる。
ポリシー(1201)は、分類ポリシーの例である。分類ポリシー(1201)は、例えば、XMLにて記述されうる。
ポリシー(1202)は、アクセス制御ポリシーの例である。アクセス制御ポリシー(1202)は、例えば、XMLにて記述されうる。
Claims (14)
- データを分類してアクセス制御を行う方法であって、
分類対象データ又は当該分類対象データの属性から、前記分類の基準となる第1のデータをメモリ内に抽出するステップと、
前記抽出された第1のデータを解析して、前記分類対象データ又は当該分類対象データのうちの前記第1のデータを含む所定の第1の部分が第1の分類カテゴリーに属するかを判断するステップと、
前記分類対象データ又は前記所定の第1の部分が前記第1の分類カテゴリーに属することに応じて、前記分類対象データ又は前記所定の第1の部分へのアクションに対して第1のアクセス制御セットを適用するステップと、
前記第1のアクセス制御セットを適用して、前記分類対象データ又は前記所定の第1の部分へのアクションに対するアクセス制御が保留になった少なくとも1の第1のアクションがあることに応じて、前記分類対象データ又は当該分類対象データの属性から、前記分類の基準となる第2のデータをメモリ内に抽出するステップと、
前記抽出された第2のデータを解析して、前記分類対象データ又は当該分類対象データのうちの前記第2のデータを含む所定の第2の部分が第2の分類カテゴリーに属するかを判断するステップと、
前記分類対象データ又は前記所定の第2の部分が前記第2の分類カテゴリーに属することに応じて、前記保留になった少なくとも1の第1のアクションに対して第2のアクセス制御セットを適用するステップと
を含み、
第1のコンピュータが、前記第1のデータを抽出するステップ、前記第1の分類カテゴリーに属するかを判断するステップ、及び前記第1のアクセス制御セットを適用するステップを実行し、
前記第1のコンピュータとネットワークを介して接続された第2のコンピュータが、前記第2のデータを抽出するステップ及び前記第2の分類カテゴリーに属するかを判断するステップを実行し、
前記第1のコンピュータが、前記第2のアクセス制御セットを適用するステップを実行する、
前記方法。 - 前記第1のコンピュータが、分類ポリシーに従って、前記第2のデータを抽出するステップを開始することを前記第2のコンピュータに依頼する命令を送信するステップを実行することをさらに含む、請求項1に記載の方法。
- 前記第1のデータを抽出するステップが、前記分類対象データ又は前記所定の第1の部分へのアクションに応じて開始される、請求項1又は2に記載の方法。
- 前記第2のアクセス制御セットを適用して、前記分類対象データ又は前記所定の第2の部分へのアクションに対するアクセス制御が保留になった少なくとも1の第2のアクションがあることに応じて、前記分類対象データ又は当該分類対象データの属性から、前記分類の基準となる第3のデータをメモリ内に抽出するステップと、
前記抽出された第3のデータを解析して、前記分類対象データ又は当該分類対象データのうちの前記第3のデータを含む所定の第3の部分が第3の分類カテゴリーに属するかを判断するステップと、
前記分類対象データ又は前記所定の第3の部分が前記第3の分類カテゴリーに属することに応じて、前記保留になった少なくとも1の第2のアクションに対して第3のアクセス制御セットを適用するステップと
をさらに含み、
前記第2のコンピュータとネットワークを介して接続された第3のコンピュータが、前記第3のデータを抽出するステップ、及び前記第3の分類カテゴリーに属するかを判断するステップを実行し、前記第1のコンピュータが、前記第3のアクセス制御セットを適用するステップを実行する、
請求項1〜3のいずれか一項に記載の方法。 - 前記第1のデータが前記分類対象データ内の第1のデータ・タイプであり、
前記第2のデータが前記分類対象データ内の第2のデータ・タイプであり、
前記第3のデータが前記分類対象データ内の第3のデータ・タイプである、
請求項4に記載の方法。 - 前記第1のデータ・タイプがテキスト・データであり、
前記第2のデータ・タイプがイメージ・データであり、
前記第3のデータ・タイプが動画データである、
請求項5に記載の方法。 - 前記第1のコンピュータが前記分類対象データ又は前記所定の第1の部分へのアクションをユーザから受け取ったクライアント・コンピュータであり、
前記第2のコンピュータが、中間サーバであり、
前記第3のコンピュータが、エンタープライズ・サーバ・コンピュータである、
請求項4〜6のいずれか一項に記載の方法。 - アクセス制御のためにファイルを分類するためのコンピュータ・システムであって、
分類対象データ又は当該分類対象データの属性から、前記分類の基準となる第1のデータを抽出する第1の抽出手段と、
前記抽出された第1のデータを解析して、前記分類対象データ又は当該分類対象データのうちの前記第1のデータを含む所定の第1の部分が第1の分類カテゴリーに属するかを判断する第1の判断手段と、
前記分類対象データ又は前記所定の第1の部分が前記第1の分類カテゴリーに属することに応じて、前記分類対象データ又は前記所定の第1の部分へのアクションに対して第1のアクセス制御セットを適用する適用手段と、
前記第1のアクセス制御セットを適用して、前記分類対象データ又は前記所定の第1の部分へのアクションに対するアクセス制御が保留になった少なくとも1の第1のアクションがあることに応じて、前記分類対象データ又は当該分類対象データの属性から、前記分類の基準となる第2のデータを抽出する第2の抽出手段と、
前記抽出された第2のデータを解析して、前記分類対象データ又は当該分類対象データのうちの前記第2のデータを含む所定の第2の部分が第2の分類カテゴリーに属するかを判断する第2の判断手段と
を備えており、
前記適用手段が、前記分類対象データ又は前記所定の第2の部分が前記第2の分類カテゴリーに属することに応じて、前記保留になった少なくとも1の第1のアクションに対して第2のアクセス制御セットを適用し、
前記コンピュータ・システムが、第1のコンピュータと、当該第1のコンピュータにネットワークを介して接続された第2のコンピュータとを含み、
前記第1のコンピュータが、前記第1の抽出手段、前記第1の判断手段、及び前記適用手段を備えており、
前記第2のコンピュータが、前記第2の抽出手段、及び前記第2の判断手段を備えている、
前記コンピュータ・システム。 - 前記第1のコンピュータが、分類ポリシーに従って、前記第2のデータを抽出するステップを開始することを前記第2のコンピュータに依頼する命令を送信する、請求項8に記載のコンピュータ・システム。
- 前記第1のデータを抽出が、前記分類対象データ又は前記所定の第1の部分へのアクションに応じて開始される、請求項8又は9に記載のコンピュータ・システム。
- 前記第2のアクセス制御セットを適用して、前記分類対象データ又は前記所定の第2の部分へのアクションに対するアクセス制御が保留になった少なくとも1の第2のアクションがあることに応じて、前記分類対象データ又は当該分類対象データの属性から、前記分類の基準となる第3のデータをメモリ内に抽出する第3の抽出手段と、
前記抽出された第3のデータを解析して、前記分類対象データ又は当該分類対象データのうちの前記第3のデータを含む所定の第3の部分が第3の分類カテゴリーに属するかを判断する第3の判断手段と
をさらに備えており、
前記適用手段が、前記分類対象データ又は前記所定の第3の部分が前記第3の分類カテゴリーに属することに応じて、前記保留になった少なくとも1の第2のアクションに対して第3のアクセス制御セットを適用し、
前記コンピュータ・システムが、前記第2のコンピュータとネットワークを介して接続された第3のコンピュータをさらに含み、
前記第3のコンピュータが、前記第3の抽出手段、及び前記第3の判断手段を備えている、
請求項8〜10のいずれか一項に記載のコンピュータ・システム。 - 前記第1のデータが前記分類対象データ内の第1のデータ・タイプであり、
前記第2のデータが前記分類対象データ内の第2のデータ・タイプであり、
前記第3のデータが前記分類対象データ内の第3のデータ・タイプである、
請求項11に記載のコンピュータ・システム。 - 前記第1のデータ・タイプがテキスト・データであり、
前記第2のデータ・タイプがイメージ・データであり、
前記第3のデータ・タイプが動画データである、
請求項12に記載のコンピュータ・システム。 - 前記第1のコンピュータが前記分類対象データ又は前記所定の第1の部分へのアクションをユーザから受け取ったクライアント・コンピュータであり、
前記第2のコンピュータが、中間サーバであり、
前記第3のコンピュータが、エンタープライズ・サーバ・コンピュータである、
請求項11〜13のいずれか一項に記載のコンピュータ・システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010290465A JP5576262B2 (ja) | 2010-12-27 | 2010-12-27 | データを分類してアクセス制御を行う方法、並びに、システム |
US13/335,906 US8930368B2 (en) | 2010-12-27 | 2011-12-22 | Categorizing data to perform access control |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010290465A JP5576262B2 (ja) | 2010-12-27 | 2010-12-27 | データを分類してアクセス制御を行う方法、並びに、システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012137973A JP2012137973A (ja) | 2012-07-19 |
JP5576262B2 true JP5576262B2 (ja) | 2014-08-20 |
Family
ID=46318294
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010290465A Expired - Fee Related JP5576262B2 (ja) | 2010-12-27 | 2010-12-27 | データを分類してアクセス制御を行う方法、並びに、システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8930368B2 (ja) |
JP (1) | JP5576262B2 (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9213571B2 (en) * | 2012-06-06 | 2015-12-15 | 2236008 Ontario Inc. | System and method for changing abilities of a process |
US9779260B1 (en) | 2012-06-11 | 2017-10-03 | Dell Software Inc. | Aggregation and classification of secure data |
JP2014010465A (ja) | 2012-06-27 | 2014-01-20 | International Business Maschines Corporation | 複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム |
JP2014041458A (ja) | 2012-08-22 | 2014-03-06 | International Business Maschines Corporation | データへのアクセス制御の内容を決定する装置及び方法 |
US9043535B1 (en) * | 2012-12-28 | 2015-05-26 | Emc Corporation | Minimizing application response time |
JP2014219448A (ja) * | 2013-05-01 | 2014-11-20 | コニカミノルタ株式会社 | 表示システム、表示方法、表示端末および表示プログラム |
KR20150020398A (ko) * | 2013-08-13 | 2015-02-26 | 삼성전자주식회사 | 애플리케이션을 통합 검색할 수 있는 전자 장치 및 방법 |
JP6149687B2 (ja) * | 2013-10-25 | 2017-06-21 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
US10070315B2 (en) | 2013-11-26 | 2018-09-04 | At&T Intellectual Property I, L.P. | Security management on a mobile device |
JP5898712B2 (ja) | 2014-02-13 | 2016-04-06 | キヤノン株式会社 | 画像形成装置及びその制御方法 |
JP6290035B2 (ja) * | 2014-08-13 | 2018-03-07 | Kddi株式会社 | テイント解析装置、テイント解析方法、およびプログラム |
EP3210337B1 (en) | 2014-10-22 | 2021-06-02 | Microsoft Technology Licensing, LLC | Enabling classification and irm in software applications |
US10326748B1 (en) | 2015-02-25 | 2019-06-18 | Quest Software Inc. | Systems and methods for event-based authentication |
US10417613B1 (en) | 2015-03-17 | 2019-09-17 | Quest Software Inc. | Systems and methods of patternizing logged user-initiated events for scheduling functions |
US20160285918A1 (en) * | 2015-03-29 | 2016-09-29 | Whitebox Security Ltd. | System and method for classifying documents based on access |
US9842220B1 (en) * | 2015-04-10 | 2017-12-12 | Dell Software Inc. | Systems and methods of secure self-service access to content |
US10536352B1 (en) | 2015-08-05 | 2020-01-14 | Quest Software Inc. | Systems and methods for tuning cross-platform data collection |
US10157358B1 (en) | 2015-10-05 | 2018-12-18 | Quest Software Inc. | Systems and methods for multi-stream performance patternization and interval-based prediction |
US10218588B1 (en) | 2015-10-05 | 2019-02-26 | Quest Software Inc. | Systems and methods for multi-stream performance patternization and optimization of virtual meetings |
US10142391B1 (en) | 2016-03-25 | 2018-11-27 | Quest Software Inc. | Systems and methods of diagnosing down-layer performance problems via multi-stream performance patternization |
CN106897334B (zh) * | 2016-06-24 | 2020-07-14 | 阿里巴巴集团控股有限公司 | 一种问题推送方法和设备 |
US10671578B2 (en) * | 2016-12-15 | 2020-06-02 | International Business Machines Corporation | System and method for dynamically estimating data classification job progress and execution time |
US10511631B2 (en) * | 2017-01-25 | 2019-12-17 | Microsoft Technology Licensing, Llc | Safe data access through any data channel |
US11755754B2 (en) * | 2018-10-19 | 2023-09-12 | Oracle International Corporation | Systems and methods for securing data based on discovered relationships |
DE102021100647A1 (de) * | 2020-04-30 | 2021-11-04 | Realtek Semiconductor Corp. | Schaltung in einem router oder switch und korrespondierendes rahmenverarbeitungsverfahren |
US11475668B2 (en) | 2020-10-09 | 2022-10-18 | Bank Of America Corporation | System and method for automatic video categorization |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6233618B1 (en) * | 1998-03-31 | 2001-05-15 | Content Advisor, Inc. | Access control of networked data |
US7039856B2 (en) | 1998-09-30 | 2006-05-02 | Ricoh Co., Ltd. | Automatic document classification using text and images |
JP2000285140A (ja) | 1998-12-24 | 2000-10-13 | Ricoh Co Ltd | 文書処理装置、文書分類装置、文書処理方法、文書分類方法およびそれらの方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2001203747A (ja) | 2000-01-21 | 2001-07-27 | Space Communications Corp | コンテンツサービス方法 |
US6826609B1 (en) * | 2000-03-31 | 2004-11-30 | Tumbleweed Communications Corp. | Policy enforcement in a secure data file delivery system |
JP2001306593A (ja) * | 2000-04-17 | 2001-11-02 | Kuniichi Okada | 表示方法、表示処理装置、及び記録媒体 |
JP2002373117A (ja) * | 2001-06-15 | 2002-12-26 | Justabeam:Kk | 情報管理システム、画像データ出力装置、情報管理方法、およびプログラム |
JP2003099400A (ja) * | 2001-09-26 | 2003-04-04 | Fujitsu Ltd | セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム |
US20050060566A1 (en) * | 2003-09-16 | 2005-03-17 | Chebolu Anil Kumar | Online user-access reports with authorization features |
CA2459004A1 (en) * | 2004-02-20 | 2005-08-20 | Ibm Canada Limited - Ibm Canada Limitee | Method and system to control data acces using security label components |
JP4706262B2 (ja) * | 2004-05-21 | 2011-06-22 | 日本電気株式会社 | アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム |
US7849328B2 (en) * | 2004-11-17 | 2010-12-07 | Iron Mountain Incorporated | Systems and methods for secure sharing of information |
US8200700B2 (en) * | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Systems and methods for use of structured and unstructured distributed data |
US20070299828A1 (en) * | 2006-06-05 | 2007-12-27 | Digital Mountain, Inc. | Method and Apparatus for Processing Heterogeneous Data |
JP4895696B2 (ja) | 2006-06-14 | 2012-03-14 | 株式会社リコー | 情報処理装置、情報処理方法及び情報処理プログラム |
JP2008015953A (ja) * | 2006-07-10 | 2008-01-24 | Hitachi Software Eng Co Ltd | 情報資産の自動分類システム |
US20080155663A1 (en) * | 2006-12-21 | 2008-06-26 | Knowlson Kenneth L | System and method to implement an access control on a home network |
JP2008191813A (ja) | 2007-02-02 | 2008-08-21 | Nec Corp | ファイル重要度判定装置、ファイル重要度判定方法およびファイル重要度判定プログラム |
JP2008191812A (ja) | 2007-02-02 | 2008-08-21 | Nec Corp | プログラムファイル重要度判定装置およびプログラムファイル重要度判定方法 |
US20100257127A1 (en) * | 2007-08-27 | 2010-10-07 | Stephen Patrick Owens | Modular, folder based approach for semi-automated document classification |
WO2010041744A1 (ja) * | 2008-10-09 | 2010-04-15 | 国立大学法人 北海道大学 | 動画検索装置および動画検索プログラム |
JP2010212404A (ja) | 2009-03-10 | 2010-09-24 | Toyota Motor Corp | 沸騰冷却装置 |
-
2010
- 2010-12-27 JP JP2010290465A patent/JP5576262B2/ja not_active Expired - Fee Related
-
2011
- 2011-12-22 US US13/335,906 patent/US8930368B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012137973A (ja) | 2012-07-19 |
US8930368B2 (en) | 2015-01-06 |
US20120166442A1 (en) | 2012-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5576262B2 (ja) | データを分類してアクセス制御を行う方法、並びに、システム | |
US10025949B2 (en) | Item sharing based on information boundary and access control list settings | |
JP5525048B2 (ja) | 不正操作検知方法、及び、不正操作を検知する計算機 | |
US9036180B2 (en) | Apparatus and method for securing confidential information of printed document in cloud computing environment | |
JP5293035B2 (ja) | データ処理装置、データ処理方法、プログラムおよび記録媒体 | |
JP2013093017A (ja) | ネットワーク外のデバイスからの無線印刷 | |
US9940443B2 (en) | Supporting secondary use of content of electronic work | |
WO2011111124A1 (ja) | 不正操作検知システム及び不正操作検知方法 | |
KR100941831B1 (ko) | 인쇄 제어 프로그램을 기록한 기록 매체 | |
US20120151334A1 (en) | Interactive image-based document for secured data access | |
JP5046984B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
EP3132359B1 (en) | Generation of document editors having functions specified by role policies | |
US20140223320A1 (en) | Information processing system, information processing device, and method | |
JP2009093406A (ja) | 印刷情報処理装置、印刷システムおよびプログラム | |
JP2012079230A (ja) | 印刷管理システムおよび印刷管理方法 | |
US20140092435A1 (en) | Applying individual preferences to printed documents | |
US8683373B2 (en) | Organizing files based on download locations | |
JP2019513254A (ja) | 印刷操作を介した印刷インタフェース技術診断によるデータ損失防止 | |
JP2009124620A (ja) | 画像形成装置 | |
JP2007199898A (ja) | データ処理装置および画像形成装置 | |
JP2003006184A (ja) | 文書管理システムおよび文書管理方法 | |
WO2023225570A1 (en) | Routing digital content items to priority-based processing queues according to priority classifications of the digital content items | |
JP2019040453A (ja) | 情報処理システム、情報処理装置 | |
JP2006146364A (ja) | 印刷制御装置及び印刷制御方法、印刷制御システム、プログラム、並びに記憶媒体 | |
JP2002324003A (ja) | 文書管理システムおよび文書管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131003 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140430 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140521 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20140522 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140522 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140617 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20140617 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20140617 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140703 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5576262 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |