WO2006070477A1 - File attribute information management program, management method, and management device - Google Patents

File attribute information management program, management method, and management device Download PDF

Info

Publication number
WO2006070477A1
WO2006070477A1 PCT/JP2004/019649 JP2004019649W WO2006070477A1 WO 2006070477 A1 WO2006070477 A1 WO 2006070477A1 JP 2004019649 W JP2004019649 W JP 2004019649W WO 2006070477 A1 WO2006070477 A1 WO 2006070477A1
Authority
WO
WIPO (PCT)
Prior art keywords
attribute information
user
file
access
shared
Prior art date
Application number
PCT/JP2004/019649
Other languages
French (fr)
Japanese (ja)
Inventor
Akira Karasudani
Takahiro Matsuda
Takashi Morihara
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to PCT/JP2004/019649 priority Critical patent/WO2006070477A1/en
Publication of WO2006070477A1 publication Critical patent/WO2006070477A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers

Definitions

  • the present invention relates to a file management system, and more specifically, by managing attribute information of a shared file for each user in a file system using a shared file shared by a plurality of users.
  • the present invention relates to, for example, a file attribute information management program, a management method, and a management apparatus that facilitate file search by a user and can reduce the burden of information management by the user.
  • the first is a file system with hierarchical directories.
  • files are classified and managed as a directory with a hierarchical structure. Users can easily find files if they know all the directory structure and file classification rules.
  • the criteria for classifying information by the user may change over time, and it is difficult to keep the classification rules consistent.
  • a second technique for file management is the use of an information retrieval system.
  • files are searched using their contents and attribute information.
  • Key specified by user Files that satisfy the search conditions such as the access date and access date are searched for and presented to the user. If information corresponding to the search condition specified by the user is stored in the system, a file satisfying the condition can be presented.
  • file attribute information stored in a file system or database is often limited to predetermined information such as the latest access date, file size, and file type. . It is difficult to use information that remains in the user's memory as a search condition, such as the situation and episode when a file is handled when a user searches for a file, such as the name of another file referenced at the same time as the file. is there.
  • the user needs to find the file that matches the user's request, as well as the strength of the file obtained by the search.
  • a file that meets the user's requirements is powerful, it has to be re-searched by changing the conditions over and over until it finds it.
  • the following documents are related to a method for managing resources such as files and documents shared by a plurality of users.
  • Patent Document 1 JP-A-8-292910 “Resource Management Device and Resource Management Method”
  • Patent Document 2 JP-A-9-62658 “Inter-Document Link Processing System”
  • Patent Document 3 Japanese Patent Laid-Open No. 2001-350795 (P2001-350795A) “Document Management System”
  • Patent Document 4 International Publication WO2004Z031956A1 “Related Information Management Method, Program and Apparatus”
  • Patent Document 1 as a resource management method in a network information system in which a plurality of computer systems are connected by a network, local resource access for each user is reflected, reflecting the preference and intention of each user's access method.
  • a resource management apparatus and a resource management method capable of realizing a highly flexible and distributed system that provide a name space for a resource are disclosed.
  • Patent Document 2 the user's operation and the document access requesting power are stored in each user's usage history, and the rules of association between the usage history and the document are automatically linked between the documents. Inter-document link processing that saves the user time and effort to prevent mistakes A management system is disclosed.
  • Patent Document 3 is an invention related to a link between documents as in Patent Document 2, but it is necessary to perform link maintenance by storing association conditions between documents in units of documents and in units of users.
  • the document management system that enables the latest information related to the documents to be obtained at any time is disclosed. The system recognizes the user who is accessing the system, so that the user number is identified and related to each user. It is possible to search for documents.
  • Patent Document 4 discloses a technique for automatically generating file attribute information! For example, the user's file operations are analyzed, the names of the files that were referenced at the same time and the files that were copied at the same time are extracted, and the conditions that the user thinks when searching for a file, the situation when the file is handled, etc. A related information management method for recording as file attribute information is disclosed.
  • a conventional file system is used as a base for file management, and generally, only one system of file attribute information is allowed for one file.
  • the attribute information of the file may be overwritten by other user processes that are not stored for each user. Therefore, even if the user uses the attribute information when searching for the file, if the attribute information itself is overwritten by another user, the user may not be able to find the file he / she wants to search for. This is because the search condition specified by the user based on his / her memory does not match the attribute information actually recorded.
  • the latest file update time for file ⁇ is the time when user ⁇ updated the file.
  • the file a cannot be found because the search is performed based on the time when the user updated the file.
  • An object of the present invention is to make it easy to search for a file in accordance with stored contents corresponding to a user's past file access by enabling the attribute information of a file shared by a plurality of users to be saved for each user. It is to reduce the burden of user information management.
  • the file attribute information management program of the present invention is a program used by a computer that manages the attribute information of a shared file shared by a plurality of users, and monitors access to the shared file by the user,
  • the access monitoring procedure that extracts events related to access and the information of the user who performed the access, and the user who accessed using the access monitoring procedure extraction result are identified, and the shared file attribute information is identified for each user from the access event.
  • the attribute information extraction procedure to be acquired is executed by the computer, and the attribute information management procedure for storing the shared file attribute information acquired by the attribute information extraction procedure in the database for each user is further added to the computer. It is what is executed.
  • a computer-readable portable storage medium storing such a program is used.
  • the program of the present invention sets the access control list indicating the users who can access the shared file attribute information stored in the database; It is also possible to cause the computer to further execute a determination procedure for determining whether the user requesting access satisfies the contents of the access control list. Further, in the embodiment, the user is specified in response to the output request of the shared file attribute information from the user, and the determination procedure determines that the specified user satisfies the contents of the access control list. The computer can further execute a procedure for outputting the requested shared file attribute information to the user side.
  • the program of the present invention is an access control list set by a user. Set the storage contents of the memory that stores the contents of the access control list in response to a change request.You can also cause the computer to execute the procedure for making a Z change, or share it in response to a request from the user. It is also possible to cause the computer to further execute a procedure for changing the access control list set for the file attribute information.
  • the file attribute information management method of the present invention is a method for managing attribute information of a shared file shared by a plurality of users, and monitors the access to the shared file by the user, and the event and access related to the access. This method extracts the information of the user who performed the search, identifies the user who performed the access using the extraction result, and acquires the attribute information of the shared file for each user from the access-related event.
  • the file attribute information management method of the present invention can store the acquired attribute information in a database for each user, as in the above management program, and this shared file. It is possible to set an access control list for attribute information and determine whether the user requesting access satisfies the contents of the access control list, or requested in response to an output request for shared file attribute information by the user.
  • the shared file attribute information can also be output to the user side.
  • the file access attribute information management device monitors access to a shared file by a user, extracts an access-related event and information on the user who performed the access, and an access monitoring means Attribute information extracting means is provided for identifying the user who has accessed using the output, and acquiring attribute information of the shared file for each user from the access event.
  • attribute information of a shared file shared by a plurality of users is acquired for each user, and the shared file attribute information is stored in a database for each user. Can make file access easier.
  • FIG. 1 is a functional principle block diagram of a file attribute information management program of the present invention.
  • FIG. 2 is a block diagram of a configuration example of a file sharing system in which the shared file attribute information management method of the present invention is used.
  • FIG. 3 is a block diagram of a configuration example of a file sharing server.
  • FIG. 4 is a block diagram showing a detailed functional configuration of a file sharing server.
  • FIG. 5 is a detailed flowchart of processing by a file access monitoring unit.
  • FIG. 6 is a diagram showing an example of a file access event and user information detection result.
  • FIG. 7 is a detailed flowchart of processing by an attribute information extraction unit.
  • FIG. 8 is a detailed flowchart of processing for extracting the file name of the simultaneous reference file as attribute information in FIG.
  • FIG. 9 is a detailed flowchart of a process for extracting the file name of the simultaneous copy file as attribute information in FIG.
  • FIG. 10 is a detailed flowchart of processing by the attribute information management unit.
  • FIG. 11 is a diagram showing an example of shared file attribute information.
  • FIG. 12 is a diagram showing an example of an access control list.
  • FIG. 13 is a detailed flowchart of attribute information output processing.
  • FIG. 14 is a detailed flowchart of file search processing.
  • FIG. 15 is a detailed flowchart of an access control list setting Z change process.
  • FIG. 16 is a detailed flowchart of access control list acquisition processing.
  • FIG. 17 is a diagram for explaining a link between file attribute information and an access control list.
  • FIG. 18 is a diagram for explaining loading of a program into a computer according to the present invention.
  • FIG. 1 is a principle functional block diagram of the file attribute information management program of the present invention. This figure is a basic functional block diagram of a program used by a computer that manages attribute information of a shared file shared by a plurality of users.
  • FIG. 1 first, at 1 the event relating to the access to the shared file by the user and the information of the user who performed the access are extracted, and at 2 the user is identified from the user information, and from the access event. Shared file attribute information is acquired for each user, and in 3 the shared file attribute information is stored in the database for each user. As a result, the file attribute information for each user is not overwritten and erased even when another user accesses the same file. A file can be searched according to the contents.
  • FIG. 2 is a configuration block diagram of a file sharing system in which the shared file attribute information management method of the present invention is used.
  • the system is composed of a plurality of clients (terminals) 10, a file sharing server 11, and a network 12 connecting these to each other! /.
  • the file sharing server 11 can simultaneously communicate with a plurality of clients 10 via the network 12.
  • the file sharing server 11 and the client (terminal) 10 can also be realized in the same computer.
  • the shared file user can access the shared file managed by the file sharing server 11 from the client (terminal) 10.
  • FIG. 3 is an explanatory diagram of a hardware configuration example of the file sharing server.
  • a file sharing server 11 is connected to a network 12, an external storage device 13 for storing shared files, and a user interface 14 not directly related to the present invention.
  • the file sharing server 11 is connected to a CPU 20 that performs processing, a ROM 21 that stores programs, a RAM 22 that stores data at the time of program execution, an IZ023 for connecting input / output devices, and the like.
  • the network 24, the external storage device 13, and the user interface 14 are connected to the I / 023.
  • FIG. 4 is a functional configuration block diagram of the file sharing server.
  • the file sharing server 11 is assumed to be connected to a plurality of clients 10 by a local area network LAN 26.
  • a file access monitoring unit 30, an attribute information extraction unit 31, an attribute information management unit 32, An attribute information output unit 33 and an ACL setting / acquisition unit 34 are provided inside the file sharing server 11.
  • the shared file management unit may be provided inside the file sharing server 11 or may be provided inside a computer dedicated to access to the external storage device 13 outside the file sharing server 11.
  • the file access monitoring unit 30 is not shown in FIG. Opening, closing, reading, writing, renaming, and deletion of files and folders as access processing to shared files using the client terminal 10 is monitored. All access processing is monitored. However, it is also possible to limit to a part of access processing, such as excluding directory processing during system design.
  • the attribute information extraction unit 31 analyzes the monitoring result by the file access monitoring unit 30, and extracts attribute information for each user identified by the user specifying unit 35. As attribute information types, file access time, update time, old file name when the file name is changed, file name of a file that is referenced at the same time as a certain file, and the like are extracted.
  • the user identification unit 35 identifies a user using information for identifying a user who has accessed the shared file, that is, a name, a user ID, a client name, and the like.
  • the file access monitoring unit 30 and the attribute information extraction unit 31 are basically internal to the file sharing server 11 and perform processing invisible to the user. The arrows between the frame of the file sharing server 11 are omitted. Has been.
  • the attribute information management unit 32 has an attribute information database as a basic component, and uses the attribute information extracted by the attribute information extraction unit 31, the user ID, and the like for each user. It manages attribute information. As attribute information, it is also possible to record all past information that is not only the latest information, that is, all file access times and update times.
  • attribute data such as attribute 1 to attribute 5. for example, access time and update time is recorded for each file, for example, for each user of file A.
  • Information managed by the attribute information management unit 32 includes an access control list ACL 36 in addition to the attribute information database 38.
  • the ACL 36 defines the users who can access the attribute information corresponding to the attribute information of each user, as will be described later.
  • the ACL determination unit 37 in the attribute information management unit 32 uses the contents of the ACL 36.
  • the range of attribute information that can be referred to by each user is managed.
  • the attribute information output unit 33 outputs to the user the file attribute information and the search result of the file that satisfies the user-specified conditions in response to a request from the user.
  • a request from a user (terminal) 10 is received, for example, a request for referring to attribute information of a file specified by the user or a search request for a file having attribute information satisfying a user-specified condition
  • the user specifying unit 35 User identification is performed using information that identifies the user.
  • the attribute information output unit 31 transmits the user information such as the identified user name and the user request to the attribute information management unit 32.
  • the attribute information management unit 32 determines, for example, whether or not the user can refer to the attribute information of the file based on the contents of the ACL 36, and returns a result corresponding to the determination to the attribute information output unit 33. .
  • the attribute information output unit 33 receives this response, shapes the attribute information, generates error information, and returns it to the client 10 side.
  • the ACL setting / acquisition unit 34 acquires the contents of the ACL 36 in response to a user's request and returns it to the user, or sets the ACL for file attribute information in response to the user's request.
  • the conditions such as users and clients that can be made public and users and clients that cannot be made public
  • attribute information is made public are defined.
  • each attribute information extraction unit 31 and attribute information output units 33 are provided.
  • each attribute information extraction unit extracts attribute information corresponding to one user and extracts attribute information management unit. It is also assumed that the attribute information output unit 33 outputs attribute information to the corresponding user.
  • FIG. 5 is a detailed flowchart of processing by the file access monitoring unit.
  • the file access monitoring unit 30 monitors the user's access to the shared file and notifies the attribute information extraction unit 31 of the result.
  • step S2 it is determined in step S2 whether this event is a useful event for extracting file attribute information. For example, prior to accessing a user's shared file, the OS or application of the client 10 may access the file for the purpose of checking the status of the file. Thus, it remains in the user ’s memory Furthermore, events corresponding to file access processing performed in the background cannot be used for file attribute information extraction or file search according to the user's memory.
  • step S1 the processing after step S1 is repeated.
  • useful events for extracting attribute information include, for example, file open Z close, file read Z write, file name and directory name change, file move, file delete, and directory open. / Close, create directory, delete directory, etc.
  • step S4 When such a useful event is detected, information such as a user name, a user ID, and a client name is obtained to identify the user who accessed the file in step S3, and file access is performed in step S4.
  • the event type and information about the user are transmitted to the attribute information extraction unit 31, and the processing corresponding to this event is completed.
  • the process of FIG. 5 actually starts at the start of the system, for example, and ends at step S4 for one event. However, in order to extract attribute information corresponding to the next event, steps S1 to S4 are performed. These processes are repeated indefinitely during the operation of the system.
  • FIG. 6 is an explanatory diagram of an example of file access events detected by the file access monitoring unit 30 and user information.
  • the processing target specifying ID is, for example, a file descriptor number, and specifies which user's processing is related to which file.
  • the file descriptor number is automatically assigned by the file sharing server 11. For example, when user A accesses file ⁇ , a corresponding number is assigned, and when user ⁇ ⁇ ⁇ ⁇ accesses the same file, a different number is assigned. Attached. The same file descriptor number is not used at the same time, but the same number may be used on another day.
  • the parameters include, for example, locally added file names, file names that can be recognized by the user, processing start time, and completion time on the file sharing server side.
  • User information includes a user name or ID and a name or ID of the client 10.
  • the processing target identification IDs corresponding to the events of the top two rows and the event of the last row for example, the file descriptor number is 28, the user name is 3328, and the client name Are the same for client A. Therefore, the opening, reading, and closing of the same file was performed by a single user, and attribute information for file access corresponding to this one set of events was obtained with these three events as one set. Extracted. In the event type, unlink indicates file deletion.
  • FIG. 7 is a detailed flowchart of processing by the attribute information extraction unit 31.
  • the user information includes, for example, a user name and an ID, but may change depending on the network environment in which the client 10 and the file sharing server 11 are installed. There is a possibility that a user name or ID may be sent from the client 10 side, or an IP address or MAC address may be sent.
  • the user identification unit 35 identifies the user from such various information. .
  • step S12 an event is received from the same user.
  • attribute information extraction units 31 and attribute information output units 33 in FIG. 4 there are a plurality of attribute information extraction units 31 and attribute information output units 33 in FIG. 4 as described above, and each attribute information extraction unit 31 and attribute information output unit 33 are assigned to one user.
  • file attribute information is extracted and attribute information is output. Therefore, in step S12 and subsequent steps, an event related to file access from the user specified in step S11 is received, and attribute information is extracted in response to the event.
  • step S13 it is determined whether or not the event information sufficient for attribute information extraction has been collected. If the event information has not yet been collected, the processes in and after step S12 are repeated.
  • the determination of whether or not sufficient event information is collected differs for each attribute information. For example, as described above, it is determined that sufficient event information has been collected by detecting events from file opening to closing. Sometimes or at the same time, eg one When multiple files are copied to a folder and the file name of the file is extracted as attribute information, the corresponding judgment is required. Such an example will be described later in FIG. 8 and FIG.
  • step S13 If it is determined in step S13 that sufficient event information has been collected, attribute information is extracted in step S14, and event information used for attribute information extraction is discarded in step S15.
  • the attribute information and user name information extracted in S16 is transmitted to the attribute information management unit 32.
  • the attribute information extraction process corresponding to one set of event information from file open to file close as described above is completed. To do. Note that this attribute information extraction process is also started, for example, when the system is started up.
  • step S12 is not executed as the process. If sufficient event information is not collected in step S13, the process returns to step S10, and the event information Are classified for each user, and steps S13 to S16 are executed.
  • Fig. 8 shows details corresponding to steps S12 to S14 in Fig. 7 when the event until the file is opened and closed, and it is determined that sufficient event information has been collected and attribute information is extracted. It is a flowchart of a process.
  • step S20 when the process is started in FIG. 8, an open event for file A is detected in step S20, and whether or not a close event for file A is detected is determined in step S21. If it has not been detected yet, it is determined in step S22 whether an event of opening a file other than file A has been detected. If detected, the name of the file is obtained in step S23. If it is not detected again, the event reception process from the same user in step S12 is performed immediately, and the processes in and after step S21 are repeated.
  • step S21 When a close event for file A is detected in step S21, the file name held in step S24 is extracted as attribute information for file A and stored in step S25! The file name of file A is extracted as attribute information and the process ends. That is, the process of step S13 in FIG. 7 is basically the same as the process of step S21 in FIG. 8. If sufficient event information has not been collected, the process of steps S22 and S23 is Event reception processing from the same user of S12 will be performed.
  • FIG. 9 is a detailed flowchart of a process in which step S12 in FIG. 7 corresponds to S14 when attribute information corresponding to simultaneous copying of files is extracted.
  • step S12 in FIG. 7 corresponds to S14 when attribute information corresponding to simultaneous copying of files is extracted.
  • the file name is extracted as attribute information.
  • the user opens the files one after another, reads the contents, and writes the contents as files in another folder. If this process is repeated one after another within a predetermined time, it is determined that copying has been performed at the same time, and the process of extracting the name of the file that has been copied as file attribute information is performed. Done.
  • step S28 it is first determined in step S28 whether or not the next file copy process has started within a predetermined time. However, this determination is not performed in the first copy process. If the process starts within that time, the copy source file is opened in step S29, the open of the copy destination file is detected in step S30, and the copy destination folder name is extracted in step S31. For example, it is held in a buffer.
  • step S32 a read event for the copy source file is detected in step S32, a write event for the copy destination file is detected in step S33, and a copy file close event is detected in step S34.
  • step S35 the close of the copy destination file is detected.
  • step S36 it is determined whether or not the copy destination folder name is the same as that in the previous copy process. This determination is not performed for the first copy process, and only the processes from steps S29 to S35 are performed. Note that the processing from steps S28 to S35 includes processing for event reception from the same user as described above, and determination and detection are performed in accordance with the reception result.
  • step S36 If the determination result in step S36 is the same folder name, the processing after the simultaneous copy S28 is repeated in step S37. If it is determined in step S28 that the copy process of the next file has started within a predetermined time, and it is determined in step S36 that the copy destination folder name is not the same folder name as in the previous copy process. Then, the file name of each file held in step S38 is extracted as the attribute information of each file, that is, the attribute information for each file that has been copied at the same time, and the process ends.
  • FIG. 10 is a detailed flowchart of processing by the attribute information management unit 32.
  • step S40 it is first determined in step S40 whether or not the attribute information and information such as the user name have been received from the attribute information extraction unit 31, and if they are still received, The process continues. If received, the attribute information is registered in the database for each user in step S31, and the default access control list for each user is set for the attribute information registered in step S42. Processing for information and user information ends. The process in Fig. 10 is repeated indefinitely while the system is operating.
  • the registered attribute information has a default ACL that is different for each user, for example. This default ACL may be the default one set by the system or specified by the user. The default can be used.
  • FIG. 11 is an example of attribute information for file B. Each row of this attribute information indicates the attribute information extracted corresponding to one set of events after it is determined in step S13 that sufficient event information has been collected in FIG.
  • the attribute information of file B is arranged so that the oldest access date is on the bottom.
  • the access date / time, update date / time, and creation date / time are the same, and it is shown that file B was created at this time.
  • the attribute information on the line above indicates that user Tarou accessed file B and simultaneously referenced file A and file D.
  • a flag is set to notify the user when a file is deleted.
  • FIG. 12 is an example of an access control list for the user Tarou.
  • ACL Access control list
  • FIG. 12 is an example of an access control list for the user Tarou.
  • two types of ACLs are registered in the ACL 36 inside the attribute information management unit 32 shown in FIG. 4, but the upper ACL (Tarou-1) is the default ACL.
  • the ACL (Tarou-2) is different from the default set by user Tarou as described below.
  • Tarou and Hanako are specified as users who are allowed to refer to attribute information
  • all users other than the permitted user are specified as users who are denied reference
  • Tarou is specified as a user who can change attribute information. Only is specified.
  • This ACL is specified for the second attribute information from the bottom in Fig. 11. This indicates that the ACL has been changed in response to an ACL setting request from the user side, as described later, after the default ACL is set in step S42 in FIG.
  • FIG. 13 is a detailed flowchart of attribute information output processing based on a request from a user.
  • step S45 the attribute information output unit 33 determines whether or not the attribute information reference or search request from the client is received and the user information is received. This process is repeated.
  • step S46 the user identification unit 35 uniquely identifies the user in terms of user information.
  • step S47 the attribute information management unit 32 receives user information such as the user request and user name from the client side. Communicated.
  • step S48 it is determined whether or not the output request from the attribute information output unit 33 or the user information has been received. If not yet received, this process is repeated. It is. If it is received, in step S49, whether or not the user is a user permitted to refer from FIG. 11 and FIG. 12 according to the contents of the access control list corresponding to the attribute information that the user wants to refer to.
  • step S50 attribute information is transmitted to the attribute information output unit 33, and in step S51, attribute information is output from the attribute information output unit 33 to the client side for processing. finish.
  • step S49 if the user who requested the attribute information reference or search in step S49 is not a permitted user, the attribute information indicates that the attribute information cannot be output in step S52.
  • the information is transmitted from the management unit 32 to the attribute information output unit 33.
  • step S53 an error is output from the attribute information output unit 33 to the client 10 side, and the process ends.
  • the process in FIG. 13 is also started as in FIG. 7, for example, when the system is started, and is terminated by the process in step S51 or step S53 in response to a request from the user. The processing from is always repeated while the system is operating.
  • FIG. 14 is a detailed flowchart of a file search process using file attribute information according to a request from the user.
  • the user can return to his / her past shared file.
  • file search can be performed using file attribute information as metadata of a shared file that is considered to be extracted at the time of access, but in Fig. 14, it corresponds to the search condition given by the user. It is judged whether or not the user can access the attribute information that matches the search conditions, and only the file corresponding to the accessible attribute information is extracted and the search result is returned to the user side.
  • step S56 the attribute information output unit 33 determines whether or not the file search request from the user from the client 10 side and the user information of the user are received. This process is repeated if it has not been received yet. If received, the user is specified as unique by the user specifying unit 35 in step S46, and a search request for user power and information such as a user name are transmitted to the attribute information management unit 32 in step S47.
  • step S48 it is determined whether or not a user request and user information from the attribute information output unit 33 have been received. If not yet received, this processing is performed. Is repeated.
  • files that satisfy the search conditions specified in step S57 are searched, and only files that have access permission to the attribute information that matches the search conditions are extracted from the files searched in step S58.
  • the This access permission determination is performed by the ACL determination unit 37 using the ACL 36.
  • step S59 only the extracted file is transmitted to the attribute information output unit 33.
  • step S60 the extracted file is output from the attribute information output unit 33 to the client 10 side, and the process ends. Note that the processing in FIG. 14 is also executed in a format that is always performed after the reception detection in step S56, as in FIG.
  • FIG. 15 is a detailed flowchart of the access control list ACL setting and changing process. This processing is executed by the ACL setting / acquisition unit 34 and the attribute information management unit 32 shown in FIG.
  • the ACL setting / acquiring unit 34 determines whether or not the ACL setting or changing request from the client 10 side and the user information are received in step S61. If not received yet, this process is repeated. If it is received, the user is uniquely identified by the user identification unit 35 in step S62, and the request from the user is sent to the attribute information management unit 32 in step S63. User information is transmitted.
  • step S64 the attribute information management unit 32 determines whether or not the user's request and the user information are received from the ACL setting / acquisition unit 34. If not yet received, the process is repeated. It is. If received, in step S65, the user's ability to change the ACL contents corresponding to the ACL of the attribute information to be changed by the user is shown in FIG. 11 and FIG. Determined. When a user makes an ACL change request, the user needs to know the contents of the ACL. The acquisition of the ACL by this user is described in Fig. 16.
  • step S66 If the user can change the ACL, it is determined in step S66 whether or not a new ACL is set, and if so, after the new U ⁇ ACL is registered in step S67. If it is not a new setting, the process immediately proceeds to step S68.
  • step S68 the ACL is changed for the attribute information in response to the user request, and the result is returned to the ACL setting / acquisition unit 34.
  • step S69 the change result is output to the client side and the user is sent. The process corresponding to the powerful request ends.
  • the attribute information management unit 32 notifies the ACL setting / acquisition unit 34 that the ACL cannot be changed in step S70, and an error occurs on the client side in step S71. It is output and the processing for the user request is terminated.
  • the user when the user changes the contents of the ACL, the user acquires the setting contents of the ACL as shown in FIG. 12, changes the contents, or responds to the attribute information in FIG. Then change the ACL that should be set.
  • the ACL names and numerical values shown in Fig. 12 are used as the ACL IDs.
  • FIG. 16 is a detailed flowchart of the ACL acquisition process.
  • the ACL setting / acquisition unit 34 determines whether or not the user has received an ACL acquisition request and user information from the client 10, and has not yet received it. In some cases, this process is repeated. If received, the user is uniquely identified in step S76, and the ACL acquisition request and user information are transmitted to the attribute information management unit 32 in step S77.
  • the attribute information management unit 32 determines whether the user request from the ACL setting / acquisition unit and the user information have been received or not, and if not, the process is repeated. .
  • the ACL of the user is transmitted to the ACL setting / acquisition unit 34 using the contents of ACL 36 in step S79, and the ACL setting / acquisition unit 34 outputs the ACL to the client 10 side in step S80.
  • the process ends.
  • the steps after the reception detection processing in steps S61 and S75 are always executed.
  • FIG. 17 is an explanatory diagram of the link between the attribute information of the file as described in FIG. 11 and the ACL as described in FIG.
  • the attribute information management unit 32 sets the default ACL of the user as an ACL corresponding to the attribute information in the attribute information database.
  • the ACL of Tarou-1 is set.
  • the default ACL one set by the system as described above can be used, or one set by the processing of FIG. 15 by each user can be used.
  • the ACL set in the attribute information can be changed.
  • the attribute information management unit 32 checks the ACL ID set for the attribute information and confirms the ACL contents indicated by the ID. I do. If it is determined from the result that the user who has requested access has the right to access the attribute information, access to the file attribute information is permitted.
  • FIG. 18 is a block diagram showing the configuration of such a computer system, that is, a hardware environment.
  • the computer system includes a central processing unit (CPU) 50, a read only memory (ROM) 51, a random access memory (RAM) 52, a communication interface 53, and a storage device 54.
  • CPU central processing unit
  • ROM read only memory
  • RAM random access memory
  • the storage device 54 various types of storage devices such as a hard disk and a magnetic disk can be used. Such a storage device 54 or ROM 51 is connected to FIG. 5, FIG. 7—FIG. 10, FIG.
  • the program shown in the flowchart of FIG. 16 and the like, the program of the scope of claims of the present invention, and the like are stored, and when such a program is executed by the CPU 50, the file attribute information in this embodiment for each user is stored. Management, file search using attribute information, management by access control list, etc. are possible.
  • Such a program may be stored in the storage device 54, for example, via the network 59 and the communication interface 53 from the program provider 58, or a portable storage medium 60 that is commercially available and distributed. Can be stored in the memory, set in the reader 56, and executed by the CPU 50.
  • the portable storage medium 60 various types of storage media such as a CD-ROM, a flexible disk, an optical disk, a magneto-optical disk, and a DVD can be used, and a program stored in such a storage medium can be read by a reading device. By being read by 56, file attribute information for each user in this embodiment can be managed.
  • file attribute information is extracted and managed for each user in the file sharing server, and is generated by own file processing by other user processing.
  • File attribute information is prevented from being overwritten and deleted. Therefore, users can search for files using search conditions that match the stored contents such as the time when they access and update shared files and the names of files they remember. This greatly contributes to improving the efficiency of information processing using shared files.
  • the file attribute information generated by the file processing of another user it can be used for own information management.
  • a file that another user refers to at the same time as a file that is, that the user thinks that the file is closely related to the file can be used for his or her work.
  • an access control list ACL is set for each attribute information, the user can publish his file attribute information, set the range of other users, etc., and want to make it public to others. It is possible to restrict other people's access to attribute information that is not available.
  • the present invention naturally includes a plurality of storage media sales industries storing file attribute information management programs for shared file utilization systems, and a manufacturing industry of file attribute information management apparatuses using such programs. It can be used in all industries that use file systems shared by other users.

Abstract

In a system provided with a shared file shared by a plurality of users, a program contemplates to facilitate a file retrieval according to stored contents corresponding to the past file accesses of the users and to take loads off the information managements of the users. The program causes a computer to execute procedures to monitor the accesses of users to the shared file and to extract an event on the access and information on the user having made the access, procedures to specify the user with the extracted result and to acquire the attribute information of the shared file for each user from the event, and a procedure to store the acquired attribute information for each user in a database.

Description

明 細 書  Specification
ファイル属性情報管理プログラム、管理方法、および管理装置  File attribute information management program, management method, and management apparatus
技術分野  Technical field
[0001] 本発明はファイルの管理方式に係り、さらに詳しくは複数のユーザで共有される共 有ファイルを用いるファイルシステムにお 、て、その共有ファイルの属性情報をユー ザ毎に管理することによって、例えばユーザによるファイル検索を容易とし、ユーザに よる情報管理の負担を軽減させることができるファイル属性情報管理プログラム、管 理方法、および管理装置に関する。  The present invention relates to a file management system, and more specifically, by managing attribute information of a shared file for each user in a file system using a shared file shared by a plurality of users. The present invention relates to, for example, a file attribute information management program, a management method, and a management apparatus that facilitate file search by a user and can reduce the burden of information management by the user.
背景技術  Background art
[0002] PCや PDAなどの情報機器やインターネットなどのネットワーク環境の普及が進み、 ユーザは簡単に文書や画像などを作成、編集したり、様々な情報にアクセスしたりで きるようになった。ネットワークを介したユーザ同士のファイルの共有も広く行われて ヽ る。  [0002] With the spread of information devices such as PCs and PDAs and network environments such as the Internet, users can easily create and edit documents and images, and access various information. File sharing among users via a network is also widely performed.
[0003] し力しながら、扱える情報が増えた反面、ユーザがその情報を管理する負担も大き くなつている。現在では多くのユーザが自分の PCの中に大量の情報(ファイル)を保 存しているが、既存の情報管理方法では、そのファイルの内容さえ充分に把握するこ とが困難になっている。ユーザが情報処理に専念できるように情報管理の負担を軽 減する仕組みが求められている。  [0003] However, while the amount of information that can be handled has increased, the burden on the user to manage that information has also increased. Currently, many users store a large amount of information (files) on their PCs, but it is difficult to fully grasp the contents of the files with existing information management methods. . There is a need for a mechanism that reduces the burden of information management so that users can concentrate on information processing.
[0004] 大量のファイルをユーザが管理するために以下のような技術が用いられて 、る。そ の第 1は階層ディレクトリを持つファイルシステムである。このシステムではファイルは 階層構造をもったディレクトリとして分類、管理される。ディレクトリの構造やファイルの 分類規則を全て把握している場合にはユーザは簡単にファイルを探すことができる。 しかしながらディレクトリの数が増えてくると、ユーザがディレクトリの構造を把握しつづ けるのは難しくなる。ユーザが情報を分類する基準も時間とともに変わる可能性もあり 、分類規則を首尾一貫した状態に保つことも困難であるという問題点もある。  [0004] In order for a user to manage a large number of files, the following technique is used. The first is a file system with hierarchical directories. In this system, files are classified and managed as a directory with a hierarchical structure. Users can easily find files if they know all the directory structure and file classification rules. However, as the number of directories increases, it becomes difficult for users to keep track of the directory structure. The criteria for classifying information by the user may change over time, and it is difficult to keep the classification rules consistent.
[0005] ファイル管理のための第 2の技術は情報検索システムの利用である。このシステム では、ファイルはその内容や属性情報を用いて検索される。ユーザが指定したキーヮ ードや、アクセス日時などの検索条件を満たすファイルが探索され、ユーザに提示さ れる。ユーザが指定した検索条件に相当する情報がシステム内に保存されていれば 、その条件を満たすファイルを提示することができる。 [0005] A second technique for file management is the use of an information retrieval system. In this system, files are searched using their contents and attribute information. Key specified by user Files that satisfy the search conditions such as the access date and access date are searched for and presented to the user. If information corresponding to the search condition specified by the user is stored in the system, a file satisfying the condition can be presented.
[0006] しかしながら一般的にファイルシステムやデータベースなどに保存されているフアイ ルの属性情報は、最新のアクセス日時や、ファイルのサイズ、ファイルの種類など予 め定められたものに限られることが多い。ユーザがファイルを探す時に思い浮かべる 、ファイルを扱った時の状況やエピソード、例えばそのファイルと同時に参照した別の ファイル名など、ユーザの記憶に残っている情報を検索条件に利用することは困難 である。  However, generally, file attribute information stored in a file system or database is often limited to predetermined information such as the latest access date, file size, and file type. . It is difficult to use information that remains in the user's memory as a search condition, such as the situation and episode when a file is handled when a user searches for a file, such as the name of another file referenced at the same time as the file. is there.
[0007] またユーザは検索で得られたファイルの中力 さらにユーザの要求に合うファイルを 見つけ出す必要がある。ユーザの要求に合うファイルが見つ力もな力つた場合には、 見つ力るまで何度も条件を変えて検索しなおさなければならな 、と 、う問題点もあつ た。  [0007] In addition, the user needs to find the file that matches the user's request, as well as the strength of the file obtained by the search. When a file that meets the user's requirements is powerful, it has to be re-searched by changing the conditions over and over until it finds it.
[0008] このようにファイルや文書など、複数のユーザによって共有される資源の管理方法 に関する従来技術として以下の文献がある。  [0008] As described above, the following documents are related to a method for managing resources such as files and documents shared by a plurality of users.
特許文献 1:特開平 8 - 292910号公報 「資源管理装置および資源管理方法」 特許文献 2:特開平 9— 62658号公報 「文書間リンク処理システム」  Patent Document 1: JP-A-8-292910 “Resource Management Device and Resource Management Method” Patent Document 2: JP-A-9-62658 “Inter-Document Link Processing System”
特許文献 3 :特開 2001— 350795 (P2001— 350795A)号 「文書管理システム」 特許文献 4:国際公開 WO2004Z031956A1号 「関連情報管理方法、プログラム 及び装置」  Patent Document 3: Japanese Patent Laid-Open No. 2001-350795 (P2001-350795A) “Document Management System” Patent Document 4: International Publication WO2004Z031956A1 “Related Information Management Method, Program and Apparatus”
[0009] 特許文献 1には、複数の計算機システムがネットワークで結ばれたネットワーク情報 システムにおける資源管理方式として、個々のユーザのアクセス方法の嗜好や意図 を反映した、ユーザ毎に局所的な資源アクセスのための名前空間を提供する、柔軟 性の高 、分散システムを実現することができる資源管理装置、および資源管理方法 が開示されている。  [0009] In Patent Document 1, as a resource management method in a network information system in which a plurality of computer systems are connected by a network, local resource access for each user is reflected, reflecting the preference and intention of each user's access method. A resource management apparatus and a resource management method capable of realizing a highly flexible and distributed system that provide a name space for a resource are disclosed.
[0010] 特許文献 2には、ユーザの操作や文書アクセス要求力 ユーザ毎の利用履歴を記 憶し、その利用履歴と文書間の関連付けの規則力も文書間に自動的にリンクを張り、 リンクを張るためのユーザの手間を省き、ミスを防止することができる文書間リンク処 理システムが開示されている。 [0010] In Patent Document 2, the user's operation and the document access requesting power are stored in each user's usage history, and the rules of association between the usage history and the document are automatically linked between the documents. Inter-document link processing that saves the user time and effort to prevent mistakes A management system is disclosed.
[0011] 特許文献 3は、特許文献 2と同様に文書間のリンクに関する発明であるが、文書単 位、およびユーザ単位に文書間の関連付け条件を記憶させることによって、リンクの メンテナンスを行う必要がなぐ文書に関連する最新の情報をいつでも取得すること を可能とする文書管理システムを開示しており、アクセスをしているユーザをシステム が認識することにより、ユーザ番号を特定してユーザ毎に関連文書の検索を行うこと を可能としている。  Patent Document 3 is an invention related to a link between documents as in Patent Document 2, but it is necessary to perform link maintenance by storing association conditions between documents in units of documents and in units of users. The document management system that enables the latest information related to the documents to be obtained at any time is disclosed. The system recognizes the user who is accessing the system, so that the user number is identified and related to each user. It is possible to search for documents.
[0012] し力しながらこれら 3つの特許文献においては、計算機システムにおける資源管理 のための技術や、文書間の関連付けのための文書間リンクの管理が対象となってお り、本発明が対象とするようなファイルの属性情報をユーザのアクセス処理に対応し て抽出し、その属性情報をファイルに対応させて記憶し、ファイルの検索に利用する ことはできな 、と!/、う問題点があった。  [0012] However, these three patent documents are directed to technology for resource management in computer systems and management of inter-document links for association between documents. It is impossible to extract file attribute information corresponding to user access processing, store the attribute information corresponding to the file, and use it for file search! / was there.
[0013] 特許文献 4にはファイルの属性情報を自動生成する技術が開示されて!、る。例え ばユーザのファイル操作を分析し、同時に参照したファイルや同時にコピーしたファ ィルの名前などを抽出し、ユーザがファイルを検索するときに思い浮かべる、ファイル を扱ったときの状況などを検索条件として利用できるようにファイルの属性情報として 記録する関連情報管理方式が開示されている。  [0013] Patent Document 4 discloses a technique for automatically generating file attribute information! For example, the user's file operations are analyzed, the names of the files that were referenced at the same time and the files that were copied at the same time are extracted, and the conditions that the user thinks when searching for a file, the situation when the file is handled, etc. A related information management method for recording as file attribute information is disclosed.
[0014] しかしながらこの技術においては、ファイル管理のベースとして従来のファイルシス テムが利用されており、ファイルの属性情報は 1つのファイルに対して 1系統しか許さ れないのが一般的である。複数のユーザがファイルを共有している場合、ファイルの 属性情報はユーザ毎に記憶されることはなぐ他のユーザの処理によって上書きされ てしまう可能性がある。そこでユーザがファイルを検索する場合に属性情報を用いて も、その属性情報自体が他のユーザによって上書きされている場合には、ユーザが 探したいファイルを見つけることができない可能性がある。ユーザが自分の記憶に基 づ 、て指定した検索条件と、実際に記録されて 、る属性情報とが合致しな 、ためで ある。 [0014] However, in this technology, a conventional file system is used as a base for file management, and generally, only one system of file attribute information is allowed for one file. When multiple users share a file, the attribute information of the file may be overwritten by other user processes that are not stored for each user. Therefore, even if the user uses the attribute information when searching for the file, if the attribute information itself is overwritten by another user, the user may not be able to find the file he / she wants to search for. This is because the search condition specified by the user based on his / her memory does not match the attribute information actually recorded.
[0015] 例えばあるユーザ Aがファイル aを更新した後に他のユーザ Bが同じファイルを更 新したとする。ユーザがファイルを更新すると、そのファイルの属性情報としての最新 ファイル更新時間が上書き変更される。この例ではファイル αに対する最新ファイル 更新時間はユーザ Βがファイルを更新した時間となる。し力しながらユーザ Αがフアイ ルを検索する場合には、自分がファイルを更新した時間を条件として検索を行うため 、ファイル aを見つけることはできないことになる。 [0015] For example, it is assumed that after a user A updates a file a, another user B updates the same file. When a user updates a file, the latest attribute information of the file The file update time is overwritten. In this example, the latest file update time for file α is the time when user 更新 updated the file. However, if user Α searches for a file while searching, the file a cannot be found because the search is performed based on the time when the user updated the file.
発明の開示  Disclosure of the invention
[0016] 本発明の目的は、複数のユーザによって共有されるファイルの属性情報をユーザ 毎に保存可能とすることによって、ユーザの過去のファイルアクセスに対応する記憶 内容にあったファイル検索を容易とし、ユーザの情報管理の負担を軽減させることで ある。  [0016] An object of the present invention is to make it easy to search for a file in accordance with stored contents corresponding to a user's past file access by enabling the attribute information of a file shared by a plurality of users to be saved for each user. It is to reduce the burden of user information management.
[0017] 本発明のファイル属性情報管理プログラムは、複数のユーザによって共有される共 有ファイルの属性情報を管理する計算機によって使用されるプログラムであり、ユー ザによる共有ファイルへのアクセスを監視し、アクセスに関するイベントとアクセスを行 つたユーザの情報とを抽出するアクセス監視手順と、アクセス監視手順の抽出結果を 用いてアクセスを行ったユーザを特定し、アクセスに関するイベントから共有ファイル 属性情報をユーザ毎に取得する属性情報抽出手順とを計算機に実行させるための ものであり、また属性情報抽出手順によって取得された共有ファイル属性情報を、ュ 一ザ毎にデータベースに格納する属性情報管理手順をさらに計算機に実行させるも のである。また本発明にお 、てはこのようなプログラムを格納した計算機読出し可能 可搬型記憶媒体が用いられる。  [0017] The file attribute information management program of the present invention is a program used by a computer that manages the attribute information of a shared file shared by a plurality of users, and monitors access to the shared file by the user, The access monitoring procedure that extracts events related to access and the information of the user who performed the access, and the user who accessed using the access monitoring procedure extraction result are identified, and the shared file attribute information is identified for each user from the access event. The attribute information extraction procedure to be acquired is executed by the computer, and the attribute information management procedure for storing the shared file attribute information acquired by the attribute information extraction procedure in the database for each user is further added to the computer. It is what is executed. In the present invention, a computer-readable portable storage medium storing such a program is used.
[0018] 発明の実施の形態においては、本発明のプログラムはデータベースに格納されて いる共有ファイル属性情報に対してアクセス可能なユーザを示すアクセス制御リスト を設定する手順と、共有ファイル属性情報へのアクセスを要求するユーザがそのァク セス制御リストの内容を満足するかを判定する判定手順とをさらに計算機に実行させ ることもできる。さらに実施の形態においては、ユーザからの共有ファイル属性情報の 出力要求に応じてそのユーザを特定し、特定されたユーザがアクセス制御リストの内 容を満足することが前記判定手順によって判定された時、要求された共有ファイル属 性情報をユーザ側に出力する手順をさらに計算機に実行させることもできる。  [0018] In the embodiment of the invention, the program of the present invention sets the access control list indicating the users who can access the shared file attribute information stored in the database; It is also possible to cause the computer to further execute a determination procedure for determining whether the user requesting access satisfies the contents of the access control list. Further, in the embodiment, the user is specified in response to the output request of the shared file attribute information from the user, and the determination procedure determines that the specified user satisfies the contents of the access control list. The computer can further execute a procedure for outputting the requested shared file attribute information to the user side.
[0019] また実施の形態において本発明のプログラムは、ユーザからのアクセス制御リスト設 定 z変更の要求に応じて、アクセス制御リストの内容が格納されているメモリの記憶 内容の設定 Z変更を行う手順をさらに計算機に実行させることもでき、あるいはユー ザからの要求に応じて共有ファイル属性情報に対して設定されているアクセス制御リ ストの変更を行う手順をさらに計算機に実行させることもできる。 [0019] In the embodiment, the program of the present invention is an access control list set by a user. Set the storage contents of the memory that stores the contents of the access control list in response to a change request.You can also cause the computer to execute the procedure for making a Z change, or share it in response to a request from the user. It is also possible to cause the computer to further execute a procedure for changing the access control list set for the file attribute information.
[0020] 本発明のファイル属性情報管理方法は、複数のユーザによって共有される共有フ アイルの属性情報を管理する方法であって、ユーザによる共有ファイルへのアクセス を監視し、アクセスに関するイベントとアクセスを行ったユーザの情報とを抽出し、そ の抽出結果を用いてアクセスを行ったユーザを特定し、アクセスに関するイベントから 共有ファイルの属性情報をユーザ毎に取得する方法が用いられる。  [0020] The file attribute information management method of the present invention is a method for managing attribute information of a shared file shared by a plurality of users, and monitors the access to the shared file by the user, and the event and access related to the access. This method extracts the information of the user who performed the search, identifies the user who performed the access using the extraction result, and acquires the attribute information of the shared file for each user from the access-related event.
[0021] 発明の実施の形態においては、本発明のファイル属性情報管理方法は前述の管 理プログラムと同様に、取得された属性情報をユーザ毎にデータベースに格納する こともでき、またこの共有ファイル属性情報に対するアクセス制御リストを設定し、ァク セスを要求するユーザがアクセス制御リストの内容を満足するかを判定することもでき 、あるいはユーザ力 の共有ファイル属性情報の出力要求に応じて要求された共有 ファイル属性情報をユーザ側に出力することもできる。  [0021] In the embodiment of the invention, the file attribute information management method of the present invention can store the acquired attribute information in a database for each user, as in the above management program, and this shared file. It is possible to set an access control list for attribute information and determine whether the user requesting access satisfies the contents of the access control list, or requested in response to an output request for shared file attribute information by the user. The shared file attribute information can also be output to the user side.
[0022] 本発明のファイルアクセス属性情報管理装置は、ユーザによる共有ファイルへのァ クセスを監視し、アクセスに関するイベントとアクセスを行ったユーザの情報とを抽出 するアクセス監視手段と、アクセス監視手段の出力を用いてアクセスを行ったユーザ を特定し、アクセスに関するイベントから共有ファイルの属性情報をユーザ毎に取得 する属性情報抽出手段とを備える。  [0022] The file access attribute information management device according to the present invention monitors access to a shared file by a user, extracts an access-related event and information on the user who performed the access, and an access monitoring means Attribute information extracting means is provided for identifying the user who has accessed using the output, and acquiring attribute information of the shared file for each user from the access event.
[0023] 以上のように本発明によれば、複数のユーザによって共有される共有ファイルの属 性情報をユーザ毎に取得し、その共有ファイル属性情報をユーザ毎にデータベース に格納することによって、ユーザによるファイルアクセスを容易にすることができる。 図面の簡単な説明  [0023] As described above, according to the present invention, attribute information of a shared file shared by a plurality of users is acquired for each user, and the shared file attribute information is stored in a database for each user. Can make file access easier. Brief Description of Drawings
[0024] [図 1]本発明のファイル属性情報管理プログラムの機能的な原理ブロック図である。  FIG. 1 is a functional principle block diagram of a file attribute information management program of the present invention.
[図 2]本発明の共有ファイル属性情報管理方式が用いられるファイル共有システムの 構成例のブロック図である。  FIG. 2 is a block diagram of a configuration example of a file sharing system in which the shared file attribute information management method of the present invention is used.
[図 3]ファイル共有サーバの構成例のブロック図である。 [図 4]ファイル共有サーバの機能的な詳細構成を示すブロック図である。 FIG. 3 is a block diagram of a configuration example of a file sharing server. FIG. 4 is a block diagram showing a detailed functional configuration of a file sharing server.
[図 5]ファイルアクセス監視部による処理の詳細フローチャートである。  FIG. 5 is a detailed flowchart of processing by a file access monitoring unit.
[図 6]ファイルアクセスイベントとユーザ情報の検出結果の例を示す図である。  FIG. 6 is a diagram showing an example of a file access event and user information detection result.
[図 7]属性情報抽出部による処理の詳細フローチャートである。  FIG. 7 is a detailed flowchart of processing by an attribute information extraction unit.
[図 8]図 7において同時参照ファイルのファイル名を属性情報として抽出する処理の 詳細フローチャートである。  FIG. 8 is a detailed flowchart of processing for extracting the file name of the simultaneous reference file as attribute information in FIG.
[図 9]図 7において同時コピーファイルのファイル名を属性情報として抽出する処理の 詳細フローチャートである。  FIG. 9 is a detailed flowchart of a process for extracting the file name of the simultaneous copy file as attribute information in FIG.
[図 10]属性情報管理部による処理の詳細フローチャートである。  FIG. 10 is a detailed flowchart of processing by the attribute information management unit.
[図 11]共有ファイル属性情報の例を示す図である。  FIG. 11 is a diagram showing an example of shared file attribute information.
[図 12]アクセス制御リストの例を示す図である。  FIG. 12 is a diagram showing an example of an access control list.
[図 13]属性情報出力処理の詳細フローチャートである。  FIG. 13 is a detailed flowchart of attribute information output processing.
[図 14]ファイル検索処理の詳細フローチャートである。  FIG. 14 is a detailed flowchart of file search processing.
[図 15]アクセス制御リストの設定 Z変更処理の詳細フローチャートである。  FIG. 15 is a detailed flowchart of an access control list setting Z change process.
[図 16]アクセス制御リスト取得処理の詳細フローチャートである。  FIG. 16 is a detailed flowchart of access control list acquisition processing.
[図 17]ファイル属性情報とアクセス制御リストのリンクを説明する図である。  FIG. 17 is a diagram for explaining a link between file attribute information and an access control list.
[図 18]本発明におけるプログラムのコンピュータへのローデイングを説明する図であ る。  FIG. 18 is a diagram for explaining loading of a program into a computer according to the present invention.
発明を実施するための最良の形態  BEST MODE FOR CARRYING OUT THE INVENTION
[0025] 図 1は本発明のファイル属性情報管理プログラムの原理的な機能ブロック図である 。同図は複数のユーザによって共有される共有ファイルの属性情報を管理する計算 機によって用いられるプログラムの原理的な機能ブロック図である。  FIG. 1 is a principle functional block diagram of the file attribute information management program of the present invention. This figure is a basic functional block diagram of a program used by a computer that manages attribute information of a shared file shared by a plurality of users.
[0026] 図 1においてまず 1で、ユーザによる共有ファイルへのアクセスに関するイベントとァ クセスを行ったユーザの情報とが抽出され、 2でそのユーザ情報からそのユーザが特 定され、アクセスに関するイベントから共有ファイル属性情報がユーザ毎に取得され 、 3でその共有ファイル属性情報がユーザ毎にデータベースに格納される。これによ つてユーザ毎のファイル属性情報は、他のユーザの同一ファイルへのアクセスによつ ても上書き消去されることはなぐ各ユーザは自分の過去のファイルアクセスの記憶 内容にしたがってファイルの検索を行うことが可能となる。 [0026] In FIG. 1, first, at 1 the event relating to the access to the shared file by the user and the information of the user who performed the access are extracted, and at 2 the user is identified from the user information, and from the access event. Shared file attribute information is acquired for each user, and in 3 the shared file attribute information is stored in the database for each user. As a result, the file attribute information for each user is not overwritten and erased even when another user accesses the same file. A file can be searched according to the contents.
[0027] 図 2は、本発明の共有ファイル属性情報管理方式が用いられるファイル共有システ ムの構成ブロック図である。同図においてシステムは、複数のクライアント (端末) 10、 ファイル共有サーバ 11、およびこれらを相互に接続するネットワーク 12によって構成 されて!/、る。ファイル共有サーバ 11に対しては同時に複数のクライアント 10との間で の通信がネットワーク 12を介して実現可能である。ファイル共有サーバ 11とクライア ント (端末) 10とは同一の計算機の内部に実現されることもできる。共有ファイルのュ 一ザは、クライアント (端末) 10からファイル共有サーバ 11によって管理される共有フ アイルにアクセスすることができる。  FIG. 2 is a configuration block diagram of a file sharing system in which the shared file attribute information management method of the present invention is used. In the figure, the system is composed of a plurality of clients (terminals) 10, a file sharing server 11, and a network 12 connecting these to each other! /. The file sharing server 11 can simultaneously communicate with a plurality of clients 10 via the network 12. The file sharing server 11 and the client (terminal) 10 can also be realized in the same computer. The shared file user can access the shared file managed by the file sharing server 11 from the client (terminal) 10.
[0028] 図 3は、ファイル共有サーバのハードウェア構成例の説明図である。同図において ファイル共有サーバ 11には、ネットワーク 12、共有ファイルなどを格納する外部記憶 装置 13、および本発明とは直接の関係がないユーザインタフェース 14が接続されて いる。ファイル共有サーバ 11は、処理を実行する CPU20、プログラムなどを格納す る ROM21、プログラムの実行時におけるデータなどを格納する RAM22、入出力装 置などを接続するための IZ023、およびこれらが接続されるバス 24から構成され、 I /023にはネットワーク 12、外部記憶装置 13、およびユーザインタフェース 14が接 続される。  FIG. 3 is an explanatory diagram of a hardware configuration example of the file sharing server. In the figure, a file sharing server 11 is connected to a network 12, an external storage device 13 for storing shared files, and a user interface 14 not directly related to the present invention. The file sharing server 11 is connected to a CPU 20 that performs processing, a ROM 21 that stores programs, a RAM 22 that stores data at the time of program execution, an IZ023 for connecting input / output devices, and the like. The network 24, the external storage device 13, and the user interface 14 are connected to the I / 023.
[0029] 図 4は、ファイル共有サーバの機能的な構成ブロック図である。同図においてフアイ ル共有サーバ 11は、複数のクライアント 10とローカルエリアネットワーク LAN26によ つて接続されているものとし、その内部にファイルアクセス監視部 30、属性情報抽出 部 31、属性情報管理部 32、属性情報出力部 33、 ACL設定および取得部 34を備え ている。なおここでは、ファイル共有サーバ 11内で本発明に直接関連のある機能ブ ロックのみを示しており、例えばファイル共有サーバ 11の内部で図 3の外部記憶装置 13に格納されている共有ファイル自体を管理する共有ファイル管理部などは省略さ れて 、る。なおこの共有ファイル管理部はファイル共有サーバ 11の内部に備えられ てもよく、ある 、はファイル共有サーバ 11の外部で外部記憶装置 13に対するァクセ ス専用のコンピュータの内部に備えられることもできる。  FIG. 4 is a functional configuration block diagram of the file sharing server. In the figure, the file sharing server 11 is assumed to be connected to a plurality of clients 10 by a local area network LAN 26. Inside the file sharing server 11, a file access monitoring unit 30, an attribute information extraction unit 31, an attribute information management unit 32, An attribute information output unit 33 and an ACL setting / acquisition unit 34 are provided. Here, only function blocks directly related to the present invention in the file sharing server 11 are shown. For example, the shared file itself stored in the external storage device 13 in FIG. The shared file management section to be managed is omitted. The shared file management unit may be provided inside the file sharing server 11 or may be provided inside a computer dedicated to access to the external storage device 13 outside the file sharing server 11.
[0030] ファイルアクセス監視部 30は、前述のように図示しな!ヽ共有ファイル管理部を介し たユーザによる共有ファイルへのアクセスを監視するものであり、ユーザによるクライ アント端末 10を用いた共有ファイルへのアクセス処理としてのファイルやフォルダの オープン、クローズ、リード、ライト、名前変更、および削除などすベてのアクセス処理 が監視される。ただし、システムの設計時にディレクトリに関する処理を除外するなど 、一部のアクセス処理に限定することも可能である。 [0030] As described above, the file access monitoring unit 30 is not shown in FIG. Opening, closing, reading, writing, renaming, and deletion of files and folders as access processing to shared files using the client terminal 10 is monitored. All access processing is monitored. However, it is also possible to limit to a part of access processing, such as excluding directory processing during system design.
[0031] 属性情報抽出部 31は、ファイルアクセス監視部 30による監視結果を分析し、ユー ザ特定部 35によって同定されるユーザごとに属性情報の抽出を行う。属性情報の種 類としては、ファイルのアクセス時刻、更新時刻、ファイル名が変更された場合の古い ファイルの名前、あるファイルと同時に参照したファイルのファイル名などが抽出され る。ユーザ特定部 35は、共有ファイルにアクセスしたユーザを識別するための情報、 すなわち名前、ユーザ ID、クライアント名などを用いてユーザの同定を行う。なおファ ィルアクセス監視部 30と属性情報抽出部 31は基本的にファイル共有サーバ 11の内 部で、ユーザからは見えない処理を行うものであり、ファイル共有サーバ 11の枠との 間の矢印は省略されている。  The attribute information extraction unit 31 analyzes the monitoring result by the file access monitoring unit 30, and extracts attribute information for each user identified by the user specifying unit 35. As attribute information types, file access time, update time, old file name when the file name is changed, file name of a file that is referenced at the same time as a certain file, and the like are extracted. The user identification unit 35 identifies a user using information for identifying a user who has accessed the shared file, that is, a name, a user ID, a client name, and the like. The file access monitoring unit 30 and the attribute information extraction unit 31 are basically internal to the file sharing server 11 and perform processing invisible to the user. The arrows between the frame of the file sharing server 11 are omitted. Has been.
[0032] 属性情報管理部 32は、属性情報データベースを基本的な構成要素とするものであ り、属性情報抽出部 31によって抽出された属性情報、およびユーザ IDなどを用いて ユーザ毎にファイルの属性情報を管理するものである。属性情報としては、最新の情 報だけでなぐ過去の全ての情報、すなわち全てのファイルアクセス時刻や更新時刻 を記録しておくこともできる。  [0032] The attribute information management unit 32 has an attribute information database as a basic component, and uses the attribute information extracted by the attribute information extraction unit 31, the user ID, and the like for each user. It manages attribute information. As attribute information, it is also possible to record all past information that is not only the latest information, that is, all file access times and update times.
[0033] 属性情報データベース 38の内容としては、ファイル毎、例えばファイル Aに対して ユーザ毎に属性 1から属性 5. .、例えばアクセス時刻、更新時刻などの属性データ が記録される。属性情報管理部 32によって管理される情報としては、この属性情報 データベース 38の他に、アクセスコントロールリスト ACL36がある。 ACL36は、後述 するように各ユーザの属性情報に対応してその属性情報にアクセスできるユーザを 定義するものであり、属性情報管理部 32の内部の ACL判定部 37は、この ACL36 の内容を用いて各ユーザが参照できる属性情報の範囲を管理するものである。  [0033] As the contents of the attribute information database 38, attribute data such as attribute 1 to attribute 5. for example, access time and update time is recorded for each file, for example, for each user of file A. Information managed by the attribute information management unit 32 includes an access control list ACL 36 in addition to the attribute information database 38. The ACL 36 defines the users who can access the attribute information corresponding to the attribute information of each user, as will be described later. The ACL determination unit 37 in the attribute information management unit 32 uses the contents of the ACL 36. The range of attribute information that can be referred to by each user is managed.
[0034] 属性情報出力部 33は、ユーザ力もの要求に応じてファイルの属性情報やユーザの 指定条件を満たすファイルの検索結果をユーザに対して出力するものである。クライ アント (端末) 10からユーザの要求、例えばユーザが指定するファイルの属性情報の 参照要求や、ユーザの指定条件を満たす属性情報を持つファイルの検索要求を受 け取った時、ユーザ特定部 35によってユーザを識別する情報を用いてユーザの同 定が行われる。属性情報出力部 31は同定したユーザ名などのユーザ情報とユーザ の要求とを属性情報管理部 32に伝達する。 The attribute information output unit 33 outputs to the user the file attribute information and the search result of the file that satisfies the user-specified conditions in response to a request from the user. Cry When a request from a user (terminal) 10 is received, for example, a request for referring to attribute information of a file specified by the user or a search request for a file having attribute information satisfying a user-specified condition, the user specifying unit 35 User identification is performed using information that identifies the user. The attribute information output unit 31 transmits the user information such as the identified user name and the user request to the attribute information management unit 32.
[0035] 属性情報管理部 32は、 ACL36の内容に基づいて、例えばユーザがファイルの属 性情報を参照できる力否かを判断し、その判断に対応した結果を属性情報出力部 3 3に返す。属性情報出力部 33は、この応答を受け取り、属性情報を整形したり、エラ 一情報を生成してクライアント 10側に返す。  The attribute information management unit 32 determines, for example, whether or not the user can refer to the attribute information of the file based on the contents of the ACL 36, and returns a result corresponding to the determination to the attribute information output unit 33. . The attribute information output unit 33 receives this response, shapes the attribute information, generates error information, and returns it to the client 10 side.
[0036] ACL設定および取得部 34は、ユーザの要求に応じて ACL36の内容を取得してュ 一ザに返したり、ユーザの要求に応じてファイルの属性情報に対して ACLの設定を 行う。 ACLの内容によって、ユーザが属性情報を公開する条件 (公開できるユーザ やクライアント、公開できないユーザやクライアントなど)の定義が行われる。  [0036] The ACL setting / acquisition unit 34 acquires the contents of the ACL 36 in response to a user's request and returns it to the user, or sets the ACL for file attribute information in response to the user's request. Depending on the contents of the ACL, the conditions (such as users and clients that can be made public and users and clients that cannot be made public) that attribute information is made public are defined.
[0037] なお図 4において属性情報抽出部 31と属性情報出力部 33などをそれぞれ複数設 け、例えば各属性情報抽出部は 1人のユーザに対応して属性情報を抽出して属性 情報管理部に送ることも、また属性情報出力部 33が対応するユーザに属性情報を 出力することちでさるちのとする。  In FIG. 4, a plurality of attribute information extraction units 31 and attribute information output units 33 are provided. For example, each attribute information extraction unit extracts attribute information corresponding to one user and extracts attribute information management unit. It is also assumed that the attribute information output unit 33 outputs attribute information to the corresponding user.
[0038] 図 5は、ファイルアクセス監視部による処理の詳細フローチャートである。ファイルァ クセス監視部 30は、前述のようにユーザの共有ファイルへのアクセスを監視し、その 結果を属性情報抽出部 31に伝えるものである。図 5において処理が開始されると、ま ずステップ S1でファイルアクセスのイベントがあった力否かが判定される。すなわちュ 一ザから共有ファイルへのアクセスがあると、ファイルのオープンやクローズ、ファイル のリードやライトなど、個々のファイルアクセス処理がイベントとして検出される。ステツ プ S1でイベントが検出されない場合には、ステップ S1の処理が続けられる。  FIG. 5 is a detailed flowchart of processing by the file access monitoring unit. As described above, the file access monitoring unit 30 monitors the user's access to the shared file and notifies the attribute information extraction unit 31 of the result. When processing is started in FIG. 5, it is first determined in step S1 whether or not there was a file access event. In other words, when a user accesses a shared file, individual file access processes such as file opening and closing, file reading and writing are detected as events. If no event is detected in step S1, processing in step S1 continues.
[0039] イベントが検出された場合には、ステップ S2でこのイベントがファイル属性情報の抽 出に有用なイベントであるか否かが判定される。例えばユーザの共有ファイルへのァ クセスに先立ち、クライアント 10の OSやアプリケーションがファイルのステータスを確 認する目的でファイルにアクセスするような場合がある。このようにユーザの記憶に残 らな 、バックグラウンドで行われたファイルアクセス処理に対応するイベントは、ユー ザの記憶にそったファイル属性情報の抽出やファイルの検索には利用できないためIf an event is detected, it is determined in step S2 whether this event is a useful event for extracting file attribute information. For example, prior to accessing a user's shared file, the OS or application of the client 10 may access the file for the purpose of checking the status of the file. Thus, it remains in the user ’s memory Furthermore, events corresponding to file access processing performed in the background cannot be used for file attribute information extraction or file search according to the user's memory.
、有用なイベントでないものとしてステップ S1以降の処理が繰り返される。 As a non-useful event, the processing after step S1 is repeated.
[0040] ここで属性情報の抽出に有用なイベントとしては、例えばファイルのオープン Zクロ ーズ、ファイルのリード Zライト、ファイル名やディレクトリ名の変更、ファイルの移動、 ファイルの削除、ディレクトリのオープン/クローズ、ディレクトリの作成、ディレクトリの 削除などがある。 [0040] Here, useful events for extracting attribute information include, for example, file open Z close, file read Z write, file name and directory name change, file move, file delete, and directory open. / Close, create directory, delete directory, etc.
[0041] このような有用なイベントが検出されると、ステップ S3でファイルにアクセスしたユー ザを特定するためにユーザ名、ユーザ ID、クライアント名などの情報が取得され、ス テツプ S4でファイルアクセスのイベントの種類とユーザに関する情報が属性情報抽 出部 31に伝達され、このイベントに対応する処理が終了する。図 5の処理は、実際に は、例えばシステムの起動時にスタートし、 1つのイベントに対してステップ S4で終了 するが、さらに次のイベントに対応する属性情報を抽出するために、ステップ S1から S4までの処理がシステムの動作中には無限に繰り返されることになる。  [0041] When such a useful event is detected, information such as a user name, a user ID, and a client name is obtained to identify the user who accessed the file in step S3, and file access is performed in step S4. The event type and information about the user are transmitted to the attribute information extraction unit 31, and the processing corresponding to this event is completed. The process of FIG. 5 actually starts at the start of the system, for example, and ends at step S4 for one event. However, in order to extract attribute information corresponding to the next event, steps S1 to S4 are performed. These processes are repeated indefinitely during the operation of the system.
[0042] 図 6はファイルアクセス監視部 30によって検出されたファイルアクセスのイベントと、 ユーザ情報の例の説明図である。同図において処理対象特定 IDは、例えばファイル ディスクリプタ番号であり、どのユーザのどのファイルへの処理に関するものかを特定 するものである。ファイルディスクリプタ番号は、例えばファイル共有サーバ 11が自動 的につける番号であり、例えばユーザ Aがファイル αにアクセスするとそれに対応す る番号が付けられ、同じファイルに対してユーザ Βがアクセスすると異なる番号が付け られる。同時に同じファイルディスクリプタ番号が用いられることはないが、別の日など に同じ番号がつかわれる可能性はある。  FIG. 6 is an explanatory diagram of an example of file access events detected by the file access monitoring unit 30 and user information. In the figure, the processing target specifying ID is, for example, a file descriptor number, and specifies which user's processing is related to which file. For example, the file descriptor number is automatically assigned by the file sharing server 11. For example, when user A accesses file α, a corresponding number is assigned, and when user に 対 し て accesses the same file, a different number is assigned. Attached. The same file descriptor number is not used at the same time, but the same number may be used on another day.
[0043] イベントの情報としては、イベントの種類や、そのイベントの種類に対応するパラメ一 タがある。このパラメータも属性情報抽出部 31に与えられ、属性情報の抽出に利用さ れる。そのパラメータとしては、ファイル共有サーバ側で、例えばローカルに付加され るファイル名や、ユーザ力 認知することが可能なファイル名、処理の開始時刻、完 了時刻などがある。ユーザ情報としては、ユーザ名、または ID、およびクライアント 10 の名称、または IDがある。 [0044] 図 6において、例えば一番上の 2つの行のイベントと、最後の行のイベントに対応す る処理対象特定 ID、例えばファイルディスクリプタ番号は全て 28であり、ユーザ名は 3328、クライアント名はクライアント Aでそれぞれ同一である。そこで同一のファイル のオープン、リード、およびクローズの処理が 1人のユーザによって行われたことにな り、この 3つのイベントを 1つの組としてこの 1組のイベントに対応するファイルアクセス に対する属性情報が抽出される。なお、イベント種類の中で unlinkは、ファイルの削 除を示す。 As event information, there are types of events and parameters corresponding to the types of events. This parameter is also given to the attribute information extraction unit 31 and used to extract attribute information. The parameters include, for example, locally added file names, file names that can be recognized by the user, processing start time, and completion time on the file sharing server side. User information includes a user name or ID and a name or ID of the client 10. [0044] In Fig. 6, for example, the processing target identification IDs corresponding to the events of the top two rows and the event of the last row, for example, the file descriptor number is 28, the user name is 3328, and the client name Are the same for client A. Therefore, the opening, reading, and closing of the same file was performed by a single user, and attribute information for file access corresponding to this one set of events was obtained with these three events as one set. Extracted. In the event type, unlink indicates file deletion.
[0045] 図 7は、属性情報抽出部 31による処理の詳細フローチャートである。同図において 処理が開始されると、まずステップ S 10でファイルアクセス監視部 30からのイベントと ユーザ情報が受信されたか否かが判定され、まだ受信されていない場合には、その 処理が繰り返される。受信した場合にはステップ S 11でユーザ情報力 ユーザがュ ニークに特定される。ユーザ情報は前述のように、例えばユーザ名、 IDなどであるが 、クライアント 10やファイル共有サーバ 11が設置されたネットワーク環境によっては変 化する可能性がある。クライアント 10側からユーザ名や IDが送られてきたり、 IPァドレ スゃ MACアドレスなどが送られてきたりする可能性があり、このような様々な情報から ユーザ特定部 35によってユーザの同定が行われる。  FIG. 7 is a detailed flowchart of processing by the attribute information extraction unit 31. In the figure, when processing is started, it is first determined in step S10 whether or not an event and user information from the file access monitoring unit 30 have been received. If not yet received, the processing is repeated. . If received, in step S11, the user information ability is specified as a unique user. As described above, the user information includes, for example, a user name and an ID, but may change depending on the network environment in which the client 10 and the file sharing server 11 are installed. There is a possibility that a user name or ID may be sent from the client 10 side, or an IP address or MAC address may be sent. The user identification unit 35 identifies the user from such various information. .
[0046] 続いてステップ S 12で同一ユーザからのイベントの受信が行われる。ここでは簡単 のために図 4の属性情報抽出部 31と属性情報出力部 33が前述のようにそれぞれ複 数存在し、それぞれの属性情報抽出部 31や属性情報出力部 33が 1人のユーザに 対応してファイルの属性情報を抽出したり、属性情報の出力を行うものとする。そこで ステップ S12以降では、ステップ S11で特定されたユーザからのファイルアクセスに 関するイベントが受信され、そのイベントに対応して属性情報の抽出が行われるもの とする。  [0046] Subsequently, in step S12, an event is received from the same user. Here, for the sake of simplicity, there are a plurality of attribute information extraction units 31 and attribute information output units 33 in FIG. 4 as described above, and each attribute information extraction unit 31 and attribute information output unit 33 are assigned to one user. Correspondingly, file attribute information is extracted and attribute information is output. Therefore, in step S12 and subsequent steps, an event related to file access from the user specified in step S11 is received, and attribute information is extracted in response to the event.
[0047] その後ステップ S13で属性情報抽出に十分なイベント情報が集まった力否かが判 定され、まだ集まっていない場合には、ステップ S 12以降の処理が繰り返される。ここ でこの十分なイベント情報が集まった力否かの判断は属性情報ごとに異なり、例えば 前述のようにファイルのオープンからクローズまでのイベントが検出されることによって 十分なイベント情報が集まったと判定する場合もあり、あるいは同時に、例えば 1つの フォルダに複数のファイルがコピーされ、ファイルのファイル名を属性情報として抽出 する場合には、それに対応した判定が必要となる。そのような例は図 8、および図 9で 後述する。 [0047] Thereafter, in step S13, it is determined whether or not the event information sufficient for attribute information extraction has been collected. If the event information has not yet been collected, the processes in and after step S12 are repeated. Here, the determination of whether or not sufficient event information is collected differs for each attribute information. For example, as described above, it is determined that sufficient event information has been collected by detecting events from file opening to closing. Sometimes or at the same time, eg one When multiple files are copied to a folder and the file name of the file is extracted as attribute information, the corresponding judgment is required. Such an example will be described later in FIG. 8 and FIG.
[0048] ステップ S 13で十分なイベント情報が集まったと判定されると、ステップ S 14で属性 情報の抽出が行われ、ステップ S 15で属性情報抽出に使用されたイベント情報が破 棄され、ステップ S16で抽出された属性情報とユーザ名の情報が属性情報管理部 3 2に伝達され、例えば前述のようなファイルオープンからファイルクローズまでの 1組 のイベント情報に対応する属性情報の抽出処理が終了する。なおこの属性情報抽出 処理も、例えばシステムの起動時にスタートし、 1組のイベントに対応する属性情報の 抽出が終わると、システム動作中はステップ S10以降の処理が無限に繰り返されるこ とになる。なお、例えば属性情報抽出部 31が 1つしか存在しない場合には、その処 理としてステップ S 12は実行されず、ステップ S 13で十分なイベント情報が集まって いないときにはステップ S10に戻り、イベント情報がユーザ毎に区分されて、ステップ S13からステップ S16が実行される。  [0048] If it is determined in step S13 that sufficient event information has been collected, attribute information is extracted in step S14, and event information used for attribute information extraction is discarded in step S15. The attribute information and user name information extracted in S16 is transmitted to the attribute information management unit 32. For example, the attribute information extraction process corresponding to one set of event information from file open to file close as described above is completed. To do. Note that this attribute information extraction process is also started, for example, when the system is started up. When the extraction of attribute information corresponding to a set of events is completed, the processes after step S10 are repeated infinitely during the system operation. For example, if there is only one attribute information extraction unit 31, step S12 is not executed as the process. If sufficient event information is not collected in step S13, the process returns to step S10, and the event information Are classified for each user, and steps S13 to S16 are executed.
[0049] 図 7で説明したように属性情報を抽出する前に十分なイベント情報が集まったかの 判定が行われる。例えばファイルオープンのイベントだけを受け取っても、そのフアイ ルに対するアクセスが内容の読み取りだけなの力、これから更新を行うのかは不明で ある。内容が読み取られるだけの場合には、属性情報としてアクセス時刻が抽出され る力 更新される場合にはアクセス時刻だけでなぐ更新時刻も抽出する必要がある 。このような判断を行うためには、ファイルオープンのイベントを受け取った後にそれ に続くイベントがリードやライトなのかを確認する必要があり、また最終的にはそのファ ィルのクローズのイベントを検出する必要がある。図 8はこのようにファイルのオープン 力 クローズまでのイベントを検出し、それによつて十分なイベント情報が集まったと 判定して属性情報を抽出する場合の、図 7のステップ S12から S14に対応する詳細 処理のフローチャートである。  As described with reference to FIG. 7, it is determined whether sufficient event information has been collected before extracting attribute information. For example, even if only a file open event is received, it is unclear whether the access to the file is only for reading the contents, and whether the update will be performed in the future. When the contents are only read, the power to extract the access time as attribute information. When updating, it is necessary to extract the update time in addition to the access time alone. In order to make such a determination, it is necessary to check whether the subsequent event is a read or write after receiving a file open event, and finally detect the event of closing the file. There is a need to. Fig. 8 shows details corresponding to steps S12 to S14 in Fig. 7 when the event until the file is opened and closed, and it is determined that sufficient event information has been collected and attribute information is extracted. It is a flowchart of a process.
[0050] すなわちユーザがあるクライアント 10を用いてファイル Aを開くと、オープンのィベン トが発生する。ファイル Aを閉じた時点で生ずるクローズのイベントが起きるまでに、同 じユーザが同じクライアント 10を用いて他のファイル(B)を開くと、そのファイルに対 応するオープンのイベントが生じる。これによつてファイル Aとファイル Bが同時に参照 されたことを知ることができ、その結果が属性情報として抽出される。ファイルを同時 に参照した力否かは相互的な関係であり、ファイル Aの属性情報としてファイル Bのフ アイル名を抽出すると同時に、ファイル Bの属性情報としてファイル Aのファイル名の 抽出が必要となる。 [0050] That is, when a user opens file A using a client 10, an open event occurs. If the same user opens another file (B) using the same client 10 before the close event that occurs when file A is closed, A corresponding open event occurs. As a result, it is possible to know that file A and file B were referenced simultaneously, and the result is extracted as attribute information. The ability to refer to a file at the same time is a mutual relationship, and the file name of file B is extracted as the attribute information of file A, and at the same time, the file name of file A is required as the attribute information of file B. Become.
[0051] すなわち図 8において処理が開始されると、ステップ S20でファイル Aに対するォー プンのイベントが検出され、ステップ S21でファイル Aに対するクローズのイベントが 検出されたカゝ否かが判定され、まだ検出されていない場合には、ステップ S22でファ ィル A以外のファイルのオープンのイベントが検出されたか否かが判定され、検出さ れた場合にはステップ S23でそのファイルの名前が取得されて保持された後に、また 検出されていない場合にはただちにステップ S12の同一ユーザからのイベント受信 の処理が行われ、ステップ S21以降の処理が繰り返される。  That is, when the process is started in FIG. 8, an open event for file A is detected in step S20, and whether or not a close event for file A is detected is determined in step S21. If it has not been detected yet, it is determined in step S22 whether an event of opening a file other than file A has been detected. If detected, the name of the file is obtained in step S23. If it is not detected again, the event reception process from the same user in step S12 is performed immediately, and the processes in and after step S21 are repeated.
[0052] ステップ S21でファイル Aに対するクローズのイベントが検出された時には、ステツ プ S24で保持されて ヽるファイル名がファイル Aに対する属性情報として抽出され、 ステップ S25で保持されて!、たファイルの属性情報としてファイル Aのファイル名が抽 出されて処理を終了する。すなわち図 7のステップ S13の処理は図 8では基本的にス テツプ S21の処理に相当する力 十分なイベント情報が集まっていない場合にはステ ップ S22、 S23の処理が行われた後に、ステップ S12の同一ユーザからのイベント受 信の処理が行われることになる。  [0052] When a close event for file A is detected in step S21, the file name held in step S24 is extracted as attribute information for file A and stored in step S25! The file name of file A is extracted as attribute information and the process ends. That is, the process of step S13 in FIG. 7 is basically the same as the process of step S21 in FIG. 8. If sufficient event information has not been collected, the process of steps S22 and S23 is Event reception processing from the same user of S12 will be performed.
[0053] 図 8では同時に参照したファイル力 ユーザ側から見て関連性が高いファイルと見 なされていると考えられるために、それらのファイル名が属性情報として抽出される。 ファイルアクセス監視部からは繰返しファイルのオープンやクローズのイベントが伝え られることになるが、それらのイベントを個別に扱うことなぐ最初のファイル、ここでは ファイル Aのクローズが生ずるまで待ち、その間に生じたイベントをすベて分析するこ とによって同時に参照されたファイルのファイル名が属性情報として抽出される。  [0053] In FIG. 8, since the file power that is referred to at the same time is considered to be a highly relevant file as viewed from the user side, those file names are extracted as attribute information. The file access monitoring unit will repeatedly notify the opening and closing of the file, but the first file that does not handle these events individually, here waiting for the closing of file A, occurred in the meantime. By analyzing all the events, the file names of the files that are referenced simultaneously are extracted as attribute information.
[0054] 図 9は、ファイルの同時コピーに対応する属性情報抽出時の、図 7のステップ S12 力も S14に相当する処理の詳細フローチャートである。ここではあるフォルダ力も別の フォルダに同時に、すなわち連続的に複数のファイルのコピーが行われた場合、そ のファイル名を属性情報として抽出する処理が行われる。ユーザがクライアント 10を 用いて複数のファイルを同時にコピーする場合には、次々にファイルを開いて内容を 読み出し、その内容を別のフォルダにファイルとして書き込む動作が行われる。この 処理が予め定められた時間内に繰返し次々と行われた場合には同時にコピーが行 われたものと判断し、そのコピーが行われたファイルの名前をファイルの属性情報とし て抽出する処理が行われる。 FIG. 9 is a detailed flowchart of a process in which step S12 in FIG. 7 corresponds to S14 when attribute information corresponding to simultaneous copying of files is extracted. Here, if a folder is copied to another folder at the same time, that is, if multiple files are copied continuously, The file name is extracted as attribute information. When a user copies multiple files at the same time using the client 10, the user opens the files one after another, reads the contents, and writes the contents as files in another folder. If this process is repeated one after another within a predetermined time, it is determined that copying has been performed at the same time, and the process of extracting the name of the file that has been copied as file attribute information is performed. Done.
[0055] 図 9において処理が開始されると、まずステップ S28で予め定められた時間内で次 のファイルのコピー処理が始まった力否かが判定される。ただし、一度目のコピー処 理の場合にはこの判定は行われない。その時間内に処理が始まった場合にはステツ プ S29でコピー元のファイルのオープン、ステップ S30でコピー先のファイルのォー プンが検出され、ステップ S31でコピー先のフォルダ名が抽出されて、例えばバッフ ァに保持される。  When the process is started in FIG. 9, it is first determined in step S28 whether or not the next file copy process has started within a predetermined time. However, this determination is not performed in the first copy process. If the process starts within that time, the copy source file is opened in step S29, the open of the copy destination file is detected in step S30, and the copy destination folder name is extracted in step S31. For example, it is held in a buffer.
[0056] 続いてステップ S32でコピー元のファイルに対するリードのイベントが検出され、ス テツプ S33でコピー先のファイルへのライトのイベントが検出され、ステップ S34でコピ 一元のファイルのクローズのイベントが検出され、ステップ S35でコピー先のファイル のクローズが検出され、ステップ S36でコピー先のフォルダ名がその前のコピー処理 におけると同じフォルダ名か否かが判定される。一度目のコピー処理に対してはこの 判定は行われず、ステップ S29から S35までの処理だけが行われる。なおステップ S 28から S35の処理では前述と同様に同一ユーザからのイベント受信の処理が含まれ るものとし、その受信結果に対応して判定や検出が行われる。  [0056] Subsequently, a read event for the copy source file is detected in step S32, a write event for the copy destination file is detected in step S33, and a copy file close event is detected in step S34. In step S35, the close of the copy destination file is detected. In step S36, it is determined whether or not the copy destination folder name is the same as that in the previous copy process. This determination is not performed for the first copy process, and only the processes from steps S29 to S35 are performed. Note that the processing from steps S28 to S35 includes processing for event reception from the same user as described above, and determination and detection are performed in accordance with the reception result.
[0057] ステップ S36の判定結果が同じフォルダ名である場合にはステップ S37で同時コピ プ S28以降の処理が繰り返される。そしてステップ S28で次のファイルのコピー処理 が予め定められた時間内に始まらな力つたと判定された場合、およびステップ S36で コピー先のフォルダ名が前のコピー処理におけると同じフォルダ名でないと判定され ると、ステップ S38で保持されて!、たファイルのファイル名がそれぞれのファイルの属 性情報、すなわち同時にコピーが行われたファイルのそれぞれに対する属性情報と して抽出されて処理を終了する。 [0058] 図 10は、属性情報管理部 32による処理の詳細フローチャートである。同図におい て処理が開始されると、まずステップ S40で属性情報抽出部 31から属性情報とユー ザ名などの情報を受信した力否かが判定され、まだ受信して 、な 、場合にはその処 理が続行される。受信した場合にはステップ S31で属性情報がユーザ毎にデータべ ースに登録され、ステップ S42で登録された属性情報に対して各ユーザに対するデ フォルトのアクセスコントロールリストが設定されて、受信した属性情報とユーザ情報 に対する処理が終了する。図 10の処理はシステムの動作中は無限に繰り返される。 なおここでは登録された属性情報に、例えば各ユーザ毎に異なるデフォルトの ACL が設定されるものとした力 このデフォルトの ACLは、システムによって設定されたデ フォルトのものでも良ぐユーザによって指定されたデフォルトのものでも良い。 [0057] If the determination result in step S36 is the same folder name, the processing after the simultaneous copy S28 is repeated in step S37. If it is determined in step S28 that the copy process of the next file has started within a predetermined time, and it is determined in step S36 that the copy destination folder name is not the same folder name as in the previous copy process. Then, the file name of each file held in step S38 is extracted as the attribute information of each file, that is, the attribute information for each file that has been copied at the same time, and the process ends. FIG. 10 is a detailed flowchart of processing by the attribute information management unit 32. When the process is started in the figure, it is first determined in step S40 whether or not the attribute information and information such as the user name have been received from the attribute information extraction unit 31, and if they are still received, The process continues. If received, the attribute information is registered in the database for each user in step S31, and the default access control list for each user is set for the attribute information registered in step S42. Processing for information and user information ends. The process in Fig. 10 is repeated indefinitely while the system is operating. Note that the registered attribute information has a default ACL that is different for each user, for example. This default ACL may be the default one set by the system or specified by the user. The default can be used.
[0059] 図 11は、ファイル Bに対する属性情報の例である。この属性情報の各行は、図 7に おいてステップ S 13で十分なイベント情報が集まったと判定された後に、 1組のィベン トに対応して抽出された属性情報を示すものである。  FIG. 11 is an example of attribute information for file B. Each row of this attribute information indicates the attribute information extracted corresponding to one set of events after it is determined in step S13 that sufficient event information has been collected in FIG.
[0060] 図 11では、ファイル Bの属性情報がアクセス日時の古いものが下になるように配置 されている。最も下の行の属性情報においては、アクセス日時、更新日時、作成日時 が同一であり、この時点でファイル Bの作成そのものが行われたことが示されている。 例えばその上の行の属性情報としては、ユーザ Tarouがファイル Bにアクセスし、同 時にファイル Aとファイル Dとを参照したことが示されて 、る。なお"削除したカ 'の欄 には、ファイルが削除された場合に、そのことをユーザに知らせるためのフラグが設 定される。  [0060] In FIG. 11, the attribute information of file B is arranged so that the oldest access date is on the bottom. In the attribute information on the bottom line, the access date / time, update date / time, and creation date / time are the same, and it is shown that file B was created at this time. For example, the attribute information on the line above indicates that user Tarou accessed file B and simultaneously referenced file A and file D. In the “Deleted” column, a flag is set to notify the user when a file is deleted.
[0061] 図 12は、ユーザ Tarouに対するアクセスコントロールリストの例である。このユーザ に対しては 2種類の ACLが図 4の属性情報管理部 32の内部の ACL36に登録され ているが、上の ACL (Tarou— 1)はデフォルトの ACLであり、これに対して下の ACL (Tarou-2)は後述するようにユーザ Tarouによって設定されたデフォルトと異なる A CLである。下の ACLでは属性情報に対する参照を許可するユーザとして Tarouと H anakoとが指定され、参照を拒否するユーザとしては許可するユーザ以外の全ての ユーザが指定され、属性情報を変更できるユーザとしては Tarouのみが指定されて いる。図 11の下から 2番目の属性情報に対してはこの ACLが指定されている力 こ の指定は図 10のステップ S42でデフォルトの ACLが設定された後に、後述するよう にユーザ側からの ACL設定要求に対応して、 ACLの変更が行われたことを示して いる。 FIG. 12 is an example of an access control list for the user Tarou. For this user, two types of ACLs are registered in the ACL 36 inside the attribute information management unit 32 shown in FIG. 4, but the upper ACL (Tarou-1) is the default ACL. The ACL (Tarou-2) is different from the default set by user Tarou as described below. In the ACL below, Tarou and Hanako are specified as users who are allowed to refer to attribute information, all users other than the permitted user are specified as users who are denied reference, and Tarou is specified as a user who can change attribute information. Only is specified. This ACL is specified for the second attribute information from the bottom in Fig. 11. This indicates that the ACL has been changed in response to an ACL setting request from the user side, as described later, after the default ACL is set in step S42 in FIG.
[0062] 図 13は、ユーザ力もの要求による属性情報出力処理の詳細フローチャートである。  FIG. 13 is a detailed flowchart of attribute information output processing based on a request from a user.
この処理は図 4の属性情報出力部 33と属性情報管理部 32とによって実現される。処 理が開始されると、まずステップ S45で属性情報出力部 33によって、クライアントから の属性情報の参照や検索の要求とユーザ情報の受信が行われた否かが判定され、 行われていない場合にはこの処理が繰り返される。受信した場合にはステップ S46で ユーザ特定部 35によってユーザ情報力もユーザがユニークに特定され、ステップ S4 7で属性情報管理部 32に対してクライアント側、すなわちユーザの要求とユーザ名な どのユーザ情報が伝達される。  This processing is realized by the attribute information output unit 33 and the attribute information management unit 32 shown in FIG. When the processing is started, first, in step S45, the attribute information output unit 33 determines whether or not the attribute information reference or search request from the client is received and the user information is received. This process is repeated. In step S46, the user identification unit 35 uniquely identifies the user in terms of user information. In step S47, the attribute information management unit 32 receives user information such as the user request and user name from the client side. Communicated.
[0063] 属性情報管理部 32側では、ステップ S48で属性情報出力部 33からの出力要求や ユーザ情報を受信した力否かが判定され、まだ受信して 、な 、場合にはこの処理が 繰り返される。受信した場合にはステップ S49で、そのユーザが参照したい属性情報 に対応するアクセスコントロールリストの内容に対応して、図 11、および図 12からその ユーザが参照を許可されたユーザである力否かが判定され、参照が許可される場合 にはステップ S 50で属性情報が属性情報出力部 33に伝達され、ステップ S 51で属 性情報出力部 33からクライアント側に属性情報が出力されて処理を終了する。  [0063] On the attribute information management unit 32 side, in step S48, it is determined whether or not the output request from the attribute information output unit 33 or the user information has been received. If not yet received, this process is repeated. It is. If it is received, in step S49, whether or not the user is a user permitted to refer from FIG. 11 and FIG. 12 according to the contents of the access control list corresponding to the attribute information that the user wants to refer to. In step S50, attribute information is transmitted to the attribute information output unit 33, and in step S51, attribute information is output from the attribute information output unit 33 to the client side for processing. finish.
[0064] これに対してステップ S49で属性情報参照、あるいは検索の要求を行ったユーザ が参照が許可されるユーザでな 、場合には、ステップ S52で属性情報を出力できな いことが属性情報管理部 32から属性情報出力部 33に伝達され、ステップ S53で属 性情報出力部 33からクライアント 10側にエラーが出力されて処理を終了する。なお 図 13の処理も図 7と同様に、例えばシステムの起動時にスタートし、ユーザからの要 求に対してステップ S51、またはステップ S53の処理によってー且処理を終了するが 、ステップ S45の受信検出からの処理がシステムの動作中は常に繰り返されることに なる。  [0064] On the other hand, if the user who requested the attribute information reference or search in step S49 is not a permitted user, the attribute information indicates that the attribute information cannot be output in step S52. The information is transmitted from the management unit 32 to the attribute information output unit 33. In step S53, an error is output from the attribute information output unit 33 to the client 10 side, and the process ends. The process in FIG. 13 is also started as in FIG. 7, for example, when the system is started, and is terminated by the process in step S51 or step S53 in response to a request from the user. The processing from is always repeated while the system is operating.
[0065] 図 14は、ユーザ力 の要求によるファイル属性情報を用いたファイル検索処理の 詳細フローチャートである。本実施形態では、ユーザが自分の過去の共有ファイルへ のアクセス時に抽出されたと考えられる共有ファイルのメタデータとしてのファイル属 性情報を用いてファイル検索を行うことができる点に大きな特徴があるが、図 14では ユーザ力 与えられる検索条件に対応して検索条件に合致する属性情報に対して そのユーザがアクセスできるかどうかを判定し、アクセスできる属性情報に対応するフ アイルのみを抽出して検索結果をユーザ側に戻す処理が行われる。 FIG. 14 is a detailed flowchart of a file search process using file attribute information according to a request from the user. In this embodiment, the user can return to his / her past shared file. A major feature is that file search can be performed using file attribute information as metadata of a shared file that is considered to be extracted at the time of access, but in Fig. 14, it corresponds to the search condition given by the user. It is judged whether or not the user can access the attribute information that matches the search conditions, and only the file corresponding to the accessible attribute information is extracted and the search result is returned to the user side.
[0066] 図 14において処理が開始されると、まずステップ S56でクライアント 10側からのュ 一ザによるファイルの検索要求とそのユーザのユーザ情報が受信された力否かが属 性情報出力部 33によって判定され、まだ受信していない場合にはこの処理が繰り返 される。受信した場合にはステップ S46でユーザ特定部 35によってユーザがュニー クに特定され、ステップ S47で属性情報管理部 32に対してユーザ力 の検索要求と ユーザ名などの情報が伝達される。  When the processing is started in FIG. 14, first, in step S56, the attribute information output unit 33 determines whether or not the file search request from the user from the client 10 side and the user information of the user are received. This process is repeated if it has not been received yet. If received, the user is specified as unique by the user specifying unit 35 in step S46, and a search request for user power and information such as a user name are transmitted to the attribute information management unit 32 in step S47.
[0067] 属性情報管理部 32側では、ステップ S48で属性情報出力部 33からのユーザの要 求とユーザ情報が受信されたか否かが判定され、まだ受信して 、な 、場合にはこの 処理が繰り返される。受信した場合にはステップ S57で指定された検索条件を満た すファイルが検索され、ステップ S58で検索されたファイルの中で検索条件に合致す る属性情報へのアクセス許可があるファイルのみが抽出される。このアクセス許可の 有無の判定は ACL36を用いて ACL判定部 37によって行われる。そしてステップ S5 9ではその抽出されたファイルのみが属性情報出力部 33に伝達され、ステップ S60 で属性情報出力部 33からクライアント 10側に抽出されたファイルが出力されて処理 を終了する。なお図 14の処理も図 13と同様にステップ S56の受信検出以後が常に 行われる形式で実行される。  [0067] On the attribute information management unit 32 side, in step S48, it is determined whether or not a user request and user information from the attribute information output unit 33 have been received. If not yet received, this processing is performed. Is repeated. When received, files that satisfy the search conditions specified in step S57 are searched, and only files that have access permission to the attribute information that matches the search conditions are extracted from the files searched in step S58. The This access permission determination is performed by the ACL determination unit 37 using the ACL 36. In step S59, only the extracted file is transmitted to the attribute information output unit 33. In step S60, the extracted file is output from the attribute information output unit 33 to the client 10 side, and the process ends. Note that the processing in FIG. 14 is also executed in a format that is always performed after the reception detection in step S56, as in FIG.
[0068] 図 15は、アクセスコントロールリスト ACLの設定、および変更処理の詳細フローチヤ ートである。この処理は図 4の ACL設定および取得部 34と、属性情報管理部 32とに よって実行される。図 15において処理が開始されると、ステップ S61でクライアント 10 側からの ACLの設定、または変更の要求とユーザ情報が受信された力否かが ACL 設定および取得部 34によって判定される。まだ受信していない場合にはこの処理が 繰り返される。受信した場合にはステップ S62でユーザ特定部 35によってユーザが ユニークに特定され、ステップ S63で属性情報管理部 32に対してユーザからの要求 とユーザ情報が伝達される。 FIG. 15 is a detailed flowchart of the access control list ACL setting and changing process. This processing is executed by the ACL setting / acquisition unit 34 and the attribute information management unit 32 shown in FIG. When the processing is started in FIG. 15, the ACL setting / acquiring unit 34 determines whether or not the ACL setting or changing request from the client 10 side and the user information are received in step S61. If not received yet, this process is repeated. If it is received, the user is uniquely identified by the user identification unit 35 in step S62, and the request from the user is sent to the attribute information management unit 32 in step S63. User information is transmitted.
[0069] 属性情報管理部 32では、ステップ S64で ACL設定および取得部 34からユーザの 要求とユーザ情報を受信した力否かが判定され、まだ受信して 、な 、場合にはこの 処理が繰り返される。受信した場合にはステップ S65でユーザが変更の対象とする属 性情報の ACLに対応して、 ACLの内容を変更可能なユーザである力否力が、図 11 、図 12の内容を用いて判定される。ユーザが ACLの変更要求を行う場合にはユー ザは ACLの内容を知る必要があるが、このユーザによる ACLの取得については図 1 6で説明する。  [0069] In step S64, the attribute information management unit 32 determines whether or not the user's request and the user information are received from the ACL setting / acquisition unit 34. If not yet received, the process is repeated. It is. If received, in step S65, the user's ability to change the ACL contents corresponding to the ACL of the attribute information to be changed by the user is shown in FIG. 11 and FIG. Determined. When a user makes an ACL change request, the user needs to know the contents of the ACL. The acquisition of the ACL by this user is described in Fig. 16.
[0070] ユーザが ACLを変更可能なユーザである場合には、ステップ S66で新しい ACLの 設定か否かが判定され、その設定である場合にはステップ S67で新 Uヽ ACLが登録 された後に、新しい設定でない場合には直ちにステップ S68の処理に移行する。ステ ップ S68ではユーザの要求に対応して属性情報に対する ACLの変更が行われ、そ の結果が ACL設定および取得部 34に返され、ステップ S69で変更結果がクライアン ト側に出力されてユーザ力もの要求に対応する処理が終了する。  [0070] If the user can change the ACL, it is determined in step S66 whether or not a new ACL is set, and if so, after the new U ヽ ACL is registered in step S67. If it is not a new setting, the process immediately proceeds to step S68. In step S68, the ACL is changed for the attribute information in response to the user request, and the result is returned to the ACL setting / acquisition unit 34. In step S69, the change result is output to the client side and the user is sent. The process corresponding to the powerful request ends.
[0071] ステップ S65でユーザが ACLを変更可能でない場合には、ステップ S70で ACLを 変更できないことが属性情報管理部 32から ACL設定および取得部 34に通知され、 ステップ S71でクライアント側にエラーが出力されてユーザ要求に対する処理を終了 する。  [0071] If the user cannot change the ACL in step S65, the attribute information management unit 32 notifies the ACL setting / acquisition unit 34 that the ACL cannot be changed in step S70, and an error occurs on the client side in step S71. It is output and the processing for the user request is terminated.
[0072] 前述のように例えばユーザが ACLの内容を変更する場合には、ユーザは図 12に 示すような ACLの設定内容を取得し、その内容を変更したり、図 11の属性情報に対 して設定すべき ACLの変更を行う。個々の ACLの指定にあたっては ACLの IDとし て、ユニークに定められた、図 12に示されている ACL名や数値が用いられる。  [0072] As described above, for example, when the user changes the contents of the ACL, the user acquires the setting contents of the ACL as shown in FIG. 12, changes the contents, or responds to the attribute information in FIG. Then change the ACL that should be set. When specifying individual ACLs, the ACL names and numerical values shown in Fig. 12 are used as the ACL IDs.
[0073] 図 16は ACL取得処理の詳細フローチャートである。同図において処理が開始され ると、まずステップ S75で ACL設定および取得部 34によって、クライアント 10側から ユーザによる ACLの取得要求とユーザ情報を受信した力否かが判定され、まだ受信 していない場合にはこの処理が繰り返される。受信した場合にはステップ S76でユー ザがユニークに特定され、ステップ S77で属性情報管理部 32に対して ACL取得要 求とユーザ情報が伝達される。 [0074] 属性情報管理部 32側ではステップ S78で、 ACL設定および取得部からのユーザ の要求とユーザ情報が受信された力否かが判定され、受信していない場合にはその 処理が繰り返される。受信した場合にはステップ S79で ACL36の内容を用いてその ユーザの ACLを ACL設定および取得部 34に伝達し、 ACL設定および取得部 34側 ではステップ S80でクライアント 10側にその ACLを出力して処理を終了する。なお図 15、および図 16においてもステップ S61、ステップ S75の受信検出処理以降が常に 実行される。 FIG. 16 is a detailed flowchart of the ACL acquisition process. When processing is started in the figure, first, in step S75, the ACL setting / acquisition unit 34 determines whether or not the user has received an ACL acquisition request and user information from the client 10, and has not yet received it. In some cases, this process is repeated. If received, the user is uniquely identified in step S76, and the ACL acquisition request and user information are transmitted to the attribute information management unit 32 in step S77. [0074] At step S78, the attribute information management unit 32 determines whether the user request from the ACL setting / acquisition unit and the user information have been received or not, and if not, the process is repeated. . If received, the ACL of the user is transmitted to the ACL setting / acquisition unit 34 using the contents of ACL 36 in step S79, and the ACL setting / acquisition unit 34 outputs the ACL to the client 10 side in step S80. The process ends. In FIG. 15 and FIG. 16 as well, the steps after the reception detection processing in steps S61 and S75 are always executed.
[0075] 図 17は、図 11で説明したようなファイルの属性情報と、図 12で説明したような ACL とのリンクの説明図である。前述のように属性情報抽出部 31によって属性情報が抽 出されると、属性情報管理部 32によって属性情報データベースに対してその属性情 報に対応する ACLとしてそのユーザのデフォルトの ACLが設定される。図 12では T arouに対する属性情報の登録時には、 Tarou— 1の ACLが設定される。デフォルト の ACLとしては、前述のようにシステムによって設定されたものを用いることもでき、あ るいは各ユーザによって図 15の処理によって設定されたものを用いることもできる。  FIG. 17 is an explanatory diagram of the link between the attribute information of the file as described in FIG. 11 and the ACL as described in FIG. When attribute information is extracted by the attribute information extraction unit 31 as described above, the attribute information management unit 32 sets the default ACL of the user as an ACL corresponding to the attribute information in the attribute information database. In Fig. 12, when registering attribute information for T arou, the ACL of Tarou-1 is set. As the default ACL, one set by the system as described above can be used, or one set by the processing of FIG. 15 by each user can be used.
[0076] その後図 16で説明したように属性情報に設定された ACLを変更することもできる。  Thereafter, as described with reference to FIG. 16, the ACL set in the attribute information can be changed.
また ACLそのものの内容の変更や、新しい ACLの登録も可能であり、図 11の上から 3行目と 4行目などの属性情報に対しては、最初に設定されたデフォルトの ACLがそ の後デフォルトでない Tarou— 2に変更されている。ユーザ力も属性情報出力部 33を 介してファイル属性情報に対するアクセスの依頼があると、属性情報管理部 32では 属性情報に対して設定された ACLの IDを調べ、その IDが示す ACLの内容の確認 を行う。その結果によってアクセス依頼を行ったユーザにその属性情報へアクセス権 があると判定すると、そのファイル属性情報へのアクセスが許可される。  It is also possible to change the contents of the ACL itself and register a new ACL. For the attribute information such as the third and fourth lines from the top of Fig. 11, the default ACL that was set first is used. After that it has been changed to non-default Tarou-2. When the user is requested to access the file attribute information via the attribute information output unit 33, the attribute information management unit 32 checks the ACL ID set for the attribute information and confirms the ACL contents indicated by the ID. I do. If it is determined from the result that the user who has requested access has the right to access the attribute information, access to the file attribute information is permitted.
[0077] 以上において本発明のファイル属性情報管理プログラムなどについてその詳細を 説明した力 このプログラムは当然一般的なコンピュータシステムによって実行される ことが可能である。図 18はそのようなコンピュータシステム、すなわちハードウェア環 境の構成ブロック図である。  [0077] The power described above in detail for the file attribute information management program of the present invention and the like. Naturally, this program can be executed by a general computer system. FIG. 18 is a block diagram showing the configuration of such a computer system, that is, a hardware environment.
[0078] 図 18においてコンピュータシステムは中央処理装置(CPU) 50、リードオンリメモリ( ROM) 51、ランダムアクセスメモリ(RAM) 52、通信インタフェース 53、記憶装置 54 、入出力装置 55、可搬型記憶媒体の読取り装置 56、およびこれらの全てが接続され たバス 57によって構成されて!、る。 In FIG. 18, the computer system includes a central processing unit (CPU) 50, a read only memory (ROM) 51, a random access memory (RAM) 52, a communication interface 53, and a storage device 54. The input / output device 55, the portable storage medium reading device 56, and the bus 57 to which all of them are connected.
[0079] 記憶装置 54としてはハードディスク、磁気ディスクなど様々な形式の記憶装置を使 用することができ、このような記憶装置 54、または ROM51に図 5、図 7—図 10、図 1 3—図 16などのフローチャートに示されたプログラムや、本発明の請求の範囲のプロ グラムなどが格納され、そのようなプログラムが CPU50によって実行されることにより 、本実施形態におけるファイル属性情報のユーザ毎の管理、属性情報を用いたファ ィル検索、アクセスコントロールリストによる管理などが可能となる。 [0079] As the storage device 54, various types of storage devices such as a hard disk and a magnetic disk can be used. Such a storage device 54 or ROM 51 is connected to FIG. 5, FIG. 7—FIG. 10, FIG. The program shown in the flowchart of FIG. 16 and the like, the program of the scope of claims of the present invention, and the like are stored, and when such a program is executed by the CPU 50, the file attribute information in this embodiment for each user is stored. Management, file search using attribute information, management by access control list, etc. are possible.
[0080] このようなプログラムは、プログラム提供者 58からネットワーク 59、および通信インタ フェース 53を介して、例えば記憶装置 54に格納されることも、また市販され、流通し ている可搬型記憶媒体 60に格納され、読取り装置 56にセットされて、 CPU50によつ て実行されることも可能である。可搬型記憶媒体 60としては CD— ROM、フレキシブ ルディスク、光ディスク、光磁気ディスク、 DVDなど様々な形式の記憶媒体を使用す ることができ、このような記憶媒体に格納されたプログラムが読取り装置 56によって読 取られることにより、本実施形態におけるユーザ毎のファイル属性情報の管理などが 可能となる。  [0080] Such a program may be stored in the storage device 54, for example, via the network 59 and the communication interface 53 from the program provider 58, or a portable storage medium 60 that is commercially available and distributed. Can be stored in the memory, set in the reader 56, and executed by the CPU 50. As the portable storage medium 60, various types of storage media such as a CD-ROM, a flexible disk, an optical disk, a magneto-optical disk, and a DVD can be used, and a program stored in such a storage medium can be read by a reading device. By being read by 56, file attribute information for each user in this embodiment can be managed.
[0081] 以上詳細に説明したように本発明によれば、ファイル共有サーバにおいてユーザ 毎にファイルの属性情報を抽出し、管理することにより、他のユーザの処理によって 自分のファイル処理によって生成されたファイル属性情報が上書きされて消えてしま うことが防止される。そこでユーザは自分が共有ファイルにアクセスした時間や更新し た時間、自分の覚えているファイル名など、自分の持っている記憶内容に沿った検 索条件を用いてファイルを探すことが可能になり、共有ファイルを用いた情報処理の 効率向上に寄与するところが大きい。  [0081] As described above in detail, according to the present invention, file attribute information is extracted and managed for each user in the file sharing server, and is generated by own file processing by other user processing. File attribute information is prevented from being overwritten and deleted. Therefore, users can search for files using search conditions that match the stored contents such as the time when they access and update shared files and the names of files they remember. This greatly contributes to improving the efficiency of information processing using shared files.
[0082] また他のユーザのファイル処理によって生成されたファイル属性情報を参照するこ とによって自分の情報管理に利用することもできる。例えば他のユーザがあるフアイ ルと同時に参照したファイル、すなわちそのユーザがそのファイルと関連が深いと考 えて 、る他のファイルを参照することによって自分の仕事に役立てることが可能となる [0083] さらに属性情報毎にアクセスコントロールリスト ACLが設定されるために、ユーザは 自分のファイル属性情報を公開してょ 、他のユーザの範囲などを設定することができ 、他人に公開したくない属性情報に対する他人のアクセスを制限することが可能とな る。 Further, by referring to the file attribute information generated by the file processing of another user, it can be used for own information management. For example, a file that another user refers to at the same time as a file, that is, that the user thinks that the file is closely related to the file can be used for his or her work. [0083] Furthermore, since an access control list ACL is set for each attribute information, the user can publish his file attribute information, set the range of other users, etc., and want to make it public to others. It is possible to restrict other people's access to attribute information that is not available.
産業上の利用可能性  Industrial applicability
[0084] 本発明は、共有ファイル利用システムに対するファイル属性情報管理プログラムを 格納した記憶媒体の販売産業や、そのようなプログラムを用いるファイル属性情報管 理装置の製造産業などは当然のこととして、複数のユーザによって共有されるフアイ ルシステムを利用する全ての産業において利用可能である。 [0084] The present invention naturally includes a plurality of storage media sales industries storing file attribute information management programs for shared file utilization systems, and a manufacturing industry of file attribute information management apparatuses using such programs. It can be used in all industries that use file systems shared by other users.

Claims

請求の範囲 The scope of the claims
[1] 複数のユーザによって共有されるファイルの属性情報を管理する計算機によって 用いられるプログラムであって、  [1] A program used by a computer that manages attribute information of a file shared by multiple users,
ユーザによる前記共有ファイルへのアクセスを監視し、アクセスに関するイベントと アクセスを行ったユーザの情報とを抽出するアクセス監視手順と、  An access monitoring procedure for monitoring access to the shared file by a user and extracting an event related to the access and information of the user who performed the access;
該アクセス監視手順による抽出結果を用いてアクセスを行ったユーザを特定し、ァ クセスに関するイベントから共有ファイルの属性情報をユーザ毎に取得する属性情 報抽出手順とを計算機に実行させることを特徴とするファイル属性情報管理プロダラ ム。  A computer that executes an attribute information extraction procedure for identifying a user who has accessed using the extraction result of the access monitoring procedure and acquiring attribute information of the shared file for each user from an event related to access. File attribute information management program.
[2] 前記属性情報抽出手順によって取得された共有ファイル属性情報をユーザ毎にデ ータベースに格納する属性情報管理手順をさらに計算機に実行させることを特徴と する請求項 1記載のファイル属性情報管理プログラム。  [2] The file attribute information management program according to claim 1, further causing the computer to execute an attribute information management procedure for storing the shared file attribute information acquired by the attribute information extraction procedure in a database for each user. .
[3] 前記データベースに格納されて 、る共有ファイル属性情報に対してアクセス可能な ユーザを示すアクセス制御リストを設定する手順と、 [3] a procedure for setting an access control list indicating users who can access the shared file attribute information stored in the database;
該共有ファイル属性情報へのアクセスを要求するユーザが該アクセス制御リストの 内容を満足するかを判定する判定手順とをさらに計算機に実行させることを特徴とす る請求項 2記載のファイル属性情報管理装置。  3. The file attribute information management according to claim 2, further comprising: causing a computer to execute a determination procedure for determining whether a user who requests access to the shared file attribute information satisfies the contents of the access control list. apparatus.
[4] ユーザ力 の共有ファイル属性情報の出力要求に応じて、該ユーザを特定し、該 特定されたユーザが前記アクセス制御リストの内容を満足することが前記判定手順に よって判定された時、該要求された共有ファイル属性情報をユーザ側に出力する手 順をさらに計算機に実行させることを特徴とする請求項 3記載のファイル属性情報管 理プログラム。 [4] When the user is identified in response to the output request of the shared file attribute information of the user power, and the determination procedure determines that the specified user satisfies the contents of the access control list, 4. The file attribute information management program according to claim 3, further causing the computer to execute a step of outputting the requested shared file attribute information to the user side.
[5] ユーザ力 のアクセス制御リスト設定 Z変更の要求に応じて、前記アクセス制御リス トの内容が格納されているメモリの記憶内容の設定 z変更を行う手順をさらに計算機 に実行させることを特徴とする請求項 3記載のファイル属性情報管理プログラム。  [5] User-controlled access control list setting In response to a request for Z change, setting the storage contents of the memory in which the contents of the access control list are stored z Further causing the computer to execute a procedure for changing The file attribute information management program according to claim 3.
[6] ユーザ力もの要求に応じて、共有ファイル属性情報に対して設定されているァクセ ス制御リストの変更を行う手順をさらに計算機に実行させることを特徴とする請求項 3 記載のファイル属性情報管理プログラム。 [6] The file attribute information according to claim 3, further causing the computer to execute a procedure for changing the access control list set for the shared file attribute information in response to a request from the user. Management program.
[7] 複数のユーザによって共有されるファイルの属性情報を管理する方法であって、 ユーザによる前記共有ファイルへのアクセスを監視し、アクセスに関するイベントと アクセスを行ったユーザの情報とを抽出し、 [7] A method for managing attribute information of a file shared by a plurality of users, monitoring access to the shared file by a user, and extracting an event related to access and information of a user who has performed access,
該抽出結果を用 V、てアクセスを行つたユーザを特定し、アクセスに関するイベントか ら共有ファイルの属性情報をユーザ毎に取得することを特徴とするファイル属性情報 管理方法。  A file attribute information management method characterized in that, by using the extraction result V, an access user is specified, and attribute information of the shared file is obtained for each user from an access-related event.
[8] 前記取得された共有ファイル属性情報をさらにユーザ毎にデータベースに格納す ることを特徴とする請求項 7記載のファイル属性情報管理方法。  8. The file attribute information management method according to claim 7, wherein the acquired shared file attribute information is further stored in a database for each user.
[9] 前記データベースに格納されている共有ファイル属性情報に対して、さらにァクセ ス可能なユーザを示すアクセス制御リストを設定し、 [9] For the shared file attribute information stored in the database, set an access control list indicating users who can be accessed further.
該共有ファイル属性情報へのアクセスを要求するユーザが該アクセス制御リストの 内容を満足するかを判定することを特徴とする請求項 8記載のファイル属性情報管 理方法。  9. The file attribute information management method according to claim 8, wherein it is determined whether a user requesting access to the shared file attribute information satisfies the contents of the access control list.
[10] ユーザ力 の共有ファイル属性情報の出力要求に応じて、さらに該ユーザを特定し 、該特定されたユーザが前記アクセス制御リストの内容を満足することが判定された 時、該要求された共有ファイル属性情報をユーザ側に出力することを特徴とする請求 項 9記載のファイル属性情報管理方法。  [10] In response to a request for outputting shared file attribute information of user power, the user is further specified, and when it is determined that the specified user satisfies the contents of the access control list, the requested 10. The file attribute information management method according to claim 9, wherein the shared file attribute information is output to a user side.
[11] 複数のユーザによって共有されるファイルの属性情報を管理する計算機によって 用いられる記憶媒体であって、  [11] A storage medium used by a computer that manages file attribute information shared by multiple users,
ユーザによる前記共有ファイルへのアクセスを監視し、アクセスに関するイベントと アクセスを行ったユーザの情報とを抽出するアクセス監視ステップと、  An access monitoring step of monitoring access to the shared file by a user and extracting an event related to access and information of the user who performed the access;
該アクセス監視ステップによる抽出結果を用いてアクセスを行ったユーザを特定し、 アクセスに関するイベントから共有ファイルの属性情報をユーザ毎に取得する属性情 報抽出ステップとを計算機に実行させるためのファイル属性情報管理プログラムを格 納した計算機読み出し可能可搬型記憶媒体。  File attribute information for identifying a user who has accessed using the extraction result of the access monitoring step and causing the computer to execute an attribute information extraction step for acquiring attribute information of the shared file for each user from an access-related event A computer-readable portable storage medium that stores a management program.
[12] 複数のユーザによって共有されるファイルの属性情報を管理する装置であって、 ユーザによる前記共有ファイルへのアクセスを監視し、アクセスに関するイベントと アクセスを行ったユーザの情報とを抽出するアクセス監視手段と、 該アクセス監視手段による抽出結果を用 、てアクセスを行つたユーザを特定し、ァ クセスに関するイベントから共有ファイルの属性情報をユーザ毎に取得する属性情 報抽出手段とを備えることを特徴とするファイル属性情報管理装置。 [12] An apparatus for managing attribute information of a file shared by a plurality of users, monitoring access to the shared file by a user, and extracting an event relating to access and information of a user who has performed access Monitoring means; A file comprising: attribute information extracting means for identifying a user who has made an access using an extraction result obtained by the access monitoring means, and acquiring attribute information of the shared file for each user from an event related to the access; Attribute information management device.
PCT/JP2004/019649 2004-12-28 2004-12-28 File attribute information management program, management method, and management device WO2006070477A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/019649 WO2006070477A1 (en) 2004-12-28 2004-12-28 File attribute information management program, management method, and management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/019649 WO2006070477A1 (en) 2004-12-28 2004-12-28 File attribute information management program, management method, and management device

Publications (1)

Publication Number Publication Date
WO2006070477A1 true WO2006070477A1 (en) 2006-07-06

Family

ID=36614604

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/019649 WO2006070477A1 (en) 2004-12-28 2004-12-28 File attribute information management program, management method, and management device

Country Status (1)

Country Link
WO (1) WO2006070477A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06342451A (en) * 1992-06-19 1994-12-13 Nec Corp Document managing device
JP2000172696A (en) * 1998-12-03 2000-06-23 Toshiba Corp Document managing system
WO2002065295A1 (en) * 2001-02-16 2002-08-22 Tdk Corporation Data file management method, data file management program, recording medium on which data file management program is recorded, and electronic terminal

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06342451A (en) * 1992-06-19 1994-12-13 Nec Corp Document managing device
JP2000172696A (en) * 1998-12-03 2000-06-23 Toshiba Corp Document managing system
WO2002065295A1 (en) * 2001-02-16 2002-08-22 Tdk Corporation Data file management method, data file management program, recording medium on which data file management program is recorded, and electronic terminal

Similar Documents

Publication Publication Date Title
EP1513065B1 (en) File system and file transfer method between file sharing devices
US6449607B1 (en) Disk storage with modifiable data management function
US9740764B2 (en) Systems and methods for probabilistic data classification
US7127470B2 (en) Documents control apparatus that can share document attributes
JP4255373B2 (en) Management and synchronization application for network file systems
US7937431B2 (en) System and method for generating aggregated data views in a computer network
US5751997A (en) Method and apparatus for transferring archival data among an arbitrarily large number of computer devices in a networked computer environment
US7526469B2 (en) Method and system of database management with shared area
EP0437159B1 (en) Method for identifying documents having a particular attribute using a vector relational characteristical object
US20090327248A1 (en) Method and apparatus for improving the integration between a search engine and one or more file servers
JP2005092282A (en) Backup system and method based on data characteristic
JPH05134913A (en) Data processing method and apparatus
JP2002540530A (en) Automatic file pruning
US6560631B1 (en) Data analysis in distributed data processing system
JPH04232563A (en) Document controlling method
JPH1021061A (en) Automatic version-up system for client software
US7373393B2 (en) File system
US8316008B1 (en) Fast file attribute search
KR101272656B1 (en) Method of file management based on tag and system of the same
US8135760B1 (en) Determining the lineage of a content unit on an object addressable storage system
EP1215590B1 (en) Method and system for scalable, high performance hierarchical storage management
WO2006070477A1 (en) File attribute information management program, management method, and management device
JP2001160068A (en) Method and device for processing inquiry in document management system
JPH117445A (en) Integrated document management device
KR20000049544A (en) Method of servicing private search for internet and system used for the same

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 04808004

Country of ref document: EP

Kind code of ref document: A1

WWW Wipo information: withdrawn in national office

Ref document number: 4808004

Country of ref document: EP