説明

データを分類してアクセス制御を行う方法、並びにそのコンピュータ及びコンピュータ・プログラム

【課題】アクセス制御において、データの解析処理によるユーザビリティーの低下、ユーザの利便性の阻害を防ぐ。
【解決手段】データを分類してアクセス制御を行う技法。分類対象データ又はその属性から、分類の基準となる第1のデータを抽出し、解析して、分類対象データ又は第1のデータを含む所定の第1の部分が第1の分類カテゴリーに属するかを判断。前記カテゴリーに属する場合、分類対象データ又は所定の第1の部分へのアクションに対して第1のアクセス制御セットを適用。第1のアクセス制御セットを適用して、分類対象データ又は所定の第1の部分へのアクションに対するアクセス制御が保留になった場合、分類対象データ又はその属性から、分類の基準となる第2のデータを抽出し、解析して、第2データが第2の分類カテゴリーに属するかを判断。第2の分類カテゴリーに属する場合、保留になった第1のアクションに対し第2のアクセス制御セットを適用。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データに対するユーザ・アクションのアクセス制御の技法に関する。特には、本発明は、データを動的に分類してアクセス制御を行う技法に関する。
【背景技術】
【0002】
データ(例えば、文書ファイル)のコンテンツを解析して機密度を判定するコンテンツ・アウェアDLP(Content-aware Data Loss Protection又はData Leakage Prevention)において、解析処理に要する時間は無視できない。例えば、エンド・ポイント上で情報漏洩につながるユーザ・アクション(例えば、ファイルのコピー、移動又はプリント・アウト)をデータの機密度に基づいてリアルタイムにアクセス制御を行う場合、解析処理がボトルネックになる。また、グラフィカル・ユーザ・インタフェース(GUI)ベース(例えば、Windows(登録商標))上でインタラクティブな操作を前提とするクライアント・コンピュータの場合、解析処理の遅延はユーザビリティーの低下をもたらす。
【0003】
また、安全性の観点から、機密度が未判定であるデータのアクセス制御は厳しくされるのが一般的である。しかし、過剰なアクセス制御はまた、ユーザの利便性を阻害する。
【0004】
下記特許文献1は、複数の組織に属するユーザまたはそのユーザが使用する装置が共有リソースにアクセスする場合のアクセス制御を実現できるアクセス制御システム、アクセス制御方法およびアクセス制御用プログラムを記載する(段落0001)。
【0005】
下記特許文献2は、所定の装置の位置に応じてセキュリティレベルを変更するセキュリティ管理装置、方法、プログラム及びデータ記憶媒体を記載する(特許請求の範囲)。
【0006】
下記特許文献3は、プログラムに関する特別な知識を有していなくても、プログラムファイルの重要さを表す度合いである、プログラムファイル重要度を判定することを可能にしたプログラムファイル重要度判定装置、方法およびプログラムを記載する(段落0001)。
【0007】
下記特許文献4は、ファイルに関する特別な知識を有していなくても、プログラムファイルの重要さを表す度合いである、プログラムファイル重要度を判定することを可能にしたプログラムファイル重要度判定装置、方法およびプログラムを記載する(段落0001)。
【0008】
下記特許文献5は、操作対象とされた情報のセキュリティ属性値を推定し、セキュリティ属性値の推定方法に対する信頼度に基づいて、推定されたセキュリティ属性の確度を算出することを記載する。
【0009】
下記特許文献6は、電子文書の文字属性及び画像属性を分析し、文字属性及び画像属性に基づいて電子文書の分類を生成し、分類に基づいて既存の文書階層に電子文書を格納することを記載する。
【0010】
下記特許文献7は、文書データの全部又は一部から文字列の特徴に関するデータを抽出し、抽出された文字列の特徴に関するデータに基づいて文書データの全部または一部を加工処理し、加工処理により加工処理された文書データの全部又は一部を出力することを記載する。
【0011】
下記特許文献8は、インターネットに接続されたサーバは、自己が保有するコンテンツに対するクライアントのアクセス回数を計算し、計算回数を放送局に通知し、放送局では該計算回数に基づき、受信局側からサーバに人気のあるコンテンツを先に案内させるコンテンツサービス方法を記載する。
【0012】
下記非特許文献1は、Adobe(商標) Live Cycle(商標) Rights Management ES2を使用すれば、業務の生産性を上げ、機密情報が不正に使用される危険性を組織的に低減することができること、及び、重要な情報の保護、コンプライアンス対応の強化、ビジネス・プロセスの保護、およびコラボレーションの拡大を通して、クリティカルなコミュニケーションを実現することを記載する。
【先行技術文献】
【特許文献】
【0013】
【特許文献1】特開2006−12117号公報
【特許文献2】特開2003−99400号公報
【特許文献3】特開2008−191812号公報
【特許文献4】特開2008−191813号公報
【特許文献5】特開2007−334588号公報
【特許文献6】特開2000−112993号公報
【特許文献7】特開2000−285140号公報
【特許文献8】特開2001−203747号公報
【非特許文献】
【0014】
【非特許文献1】“Adobe Live Cycle Rights Management ES2”、[online]、アドビ システムズ インコーポレイテッド、インターネット、<URL:http://www.adobe.com/jp/products/livecycle/rightsmanagement/>
【発明の概要】
【発明が解決しようとする課題】
【0015】
本発明は、ユーザ・アクションのアクセス制御において、データの解析処理によるユーザビリティーの低下を防ぐことを目的とする。また、本発明は、過剰なアクセス制御によるユーザの利便性の阻害を防ぐことを目的とする。
【課題を解決するための手段】
【0016】
本発明は、データに対するユーザ・アクションのアクセス制御の技法、特に、データを動的に分類してアクセス制御を行う技法を提供する。当該技法は、分類処理を多段化すること(すなわち、分類処理を多ノードで行うこと)を特徴とする。
【0017】
本発明は、データを分類してアクセス制御を行う方法を提供する。当該方法は、
分類対象データ又は当該分類対象データの属性から、上記分類の基準となる第1のデータをメモリ内に抽出するステップと、
上記抽出された第1のデータを解析して、上記分類対象データ又は当該分類対象データのうちの上記第1のデータを含む所定の第1の部分が第1の分類カテゴリーに属するかを判断するステップと、
上記分類対象データ又は上記所定の第1の部分が上記第1の分類カテゴリーに属することに応じて、上記分類対象データ又は上記所定の第1の部分へのアクションに対して第1のアクセス制御セットを適用するステップと、
上記第1のアクセス制御セットを適用して、上記分類対象データ又は上記所定の第1の部分へのアクションに対するアクセス制御が保留になった少なくとも1の第1のアクションがあることに応じて、上記分類対象データ又は当該分類対象データの属性から、上記分類の基準となる第2のデータをメモリ内に抽出するステップと、
上記抽出された第2のデータを解析して、上記分類対象データ又は当該分類対象データのうちの上記第2のデータを含む所定の第2の部分が第2の分類カテゴリーに属するかを判断するステップと、
上記分類対象データ又は上記所定の第2の部分が上記第2の分類カテゴリーに属することに応じて、上記保留になった少なくとも1の第1のアクションに対して第2のアクセス制御セットを適用するステップと
を含む。
【0018】
本発明の1つの実施態様では、第1のコンピュータが、上記第1のデータを抽出するステップ、上記第1の分類カテゴリーに属するかを判断するステップ、及び上記第1のアクセス制御セットを適用するステップを実行し、上記第1のコンピュータとネットワークを介して接続された第2のコンピュータが、上記第2のデータを抽出するステップ及び上記第2の分類カテゴリーに属するかを判断するステップを実行し、上記第1のコンピュータがさらに、上記第2のアクセス制御セットを適用するステップを実行しうる。
【0019】
また、本発明の1つの実施態様では、上記方法は、上記第1のアクセス制御セットを適用後から上記第2のアクセス制御セットを適用する前において、上記分類対象データ又は上記所定の第1の部分へのアクションに対するアクセス制御が許可されたアクションがあることに応じて、当該アクセス制御が許可されたアクションを実行するステップをさらに含みうる。
【0020】
また、本発明の1つの実施態様では、上記方法は、上記第1のアクセス制御セットを適用後から上記第2のアクセス制御セットを適用する前において、表示装置上に、上記第1のアクセス制御セットの適用状況を表示するステップをさらに含みうる。
【0021】
また、本発明の1つの実施態様では、上記方法は、上記第1のアクセス制御セットを適用後から上記第2のアクセス制御セットを適用する前において、表示装置上に、第2の分類カテゴリーに属するかを判断中であることを表示するステップをさらに含みうる。
【0022】
また、本発明の1つの実施態様では、上記方法は、
上記第2のアクセス制御セットを適用して、上記分類対象データ又は上記所定の第2の部分へのアクションに対するアクセス制御が保留になった少なくとも1の第2のアクションがあることに応じて、上記分類対象データ又は当該分類対象データの属性から、上記分類の基準となる第3のデータをメモリ内に抽出するステップと、
上記抽出された第3のデータを解析して、上記分類対象データ又は当該分類対象データのうちの上記第3のデータを含む所定の第3の部分が第3の分類カテゴリーに属するかを判断するステップと、
上記分類対象データ又は上記所定の第3の部分が上記第3の分類カテゴリーに属することに応じて、上記保留になった少なくとも1の第2のアクションに対して第3のアクセス制御セットを適用するステップと
をさらに含みうる。
【0023】
また、本発明の1つの実施態様では、第1のコンピュータが、上記第1のデータを抽出するステップ、上記第1の分類カテゴリーに属するかを判断するステップ、及び第1のアクセス制御セットを適用するステップを実行し、上記第1のコンピュータとネットワークを介して接続された第2のコンピュータが、上記第2のデータを抽出するステップ、及び上記第2の分類カテゴリーに属するかを判断するステップを実行し、上記第1のコンピュータが、上記第2のアクセス制御セットを適用するステップを実行し、上記第2のコンピュータとネットワークを介して接続された第3のコンピュータが、上記第3のデータを抽出するステップ、及び上記第3の分類カテゴリーに属するかを判断するステップを実行し、上記第1のコンピュータが、上記第3のアクセス制御セットを適用するステップを実行しうる。また、本発明の1つの実施態様では、上記第1のデータが上記分類対象データ内の第1のデータ・タイプであり、上記第2のデータが上記分類対象データ内の第2のデータ・タイプであり、上記第3のデータが上記分類対象データ内の第3のデータ・タイプでありうる。また、本発明の1つの実施態様では、上記第1のデータ・タイプがテキスト・データであり、上記第2のデータ・タイプがイメージ・データであり、上記第3のデータ・タイプが動画データでありうる。
【0024】
また、本発明の1つの実施態様では、上記第1のデータを抽出するステップ、上記第1の分類カテゴリーに属するかを判断するステップ、及び上記第1のアクセス制御セットを適用するステップが、業務プロセスの第1の段階で実行され、並びに、上記第2のデータを抽出するステップ、上記第2の分類カテゴリーに属するかを判断するステップ、及び上記第2のアクセス制御セットを適用するステップが、上記業務プロセスの第2の段階で実行されうる。
【0025】
また、本発明の1つの実施態様では、上記方法は、上記第1のコンピュータが、分類ポリシーに従って、上記第2のデータを抽出するステップを開始することを上記第2のコンピュータに依頼する命令を送信するステップを実行することをさらに含みうる。
【0026】
また、本発明の1つの実施態様では、上記第1のデータを抽出するステップが、上記分類対象データ又は上記所定の第1の部分へのアクションに応じて開始されうる。
【0027】
また、本発明の1つの実施態様では、上記第1のコンピュータが上記分類対象データ又は上記所定の第1の部分へのアクションをユーザから受け取ったクライアント・コンピュータでありうる。
【0028】
また、本発明は、ファイルを分類してアクセス制御を行う方法を提供する。当該方法は、
第1の分類対象データ又は当該第1の分類対象データの属性から、上記分類の基準となるデータAをメモリ内に抽出するステップと、
上記抽出されたデータAを解析して、上記第1の分類対象データ又は当該第1の分類対象データのうちの上記データAを含む所定の第1の部分が第1の分類カテゴリーに属するかを判断するステップと、
上記第1の分類対象データ又は上記所定の第1の部分が上記第1の分類カテゴリーに属することに応じて、上記第1の分類対象データ又は上記所定の第1の部分へのアクションに対して第1のアクセス制御セットを適用するステップと、
第2の分類対象データ又は当該第2の分類対象データの属性から、上記分類の基準となるデータBをメモリ内に抽出するステップと、
上記抽出されたデータBを解析して、上記第2の分類対象データ又は当該第2の分類対象データのうちの上記データBを含む所定の第2の部分が上記第1の分類カテゴリーに属するかを判断するステップと、
上記第2の分類対象データ又は上記所定の第2の部分が上記第1の分類カテゴリーに属することに応じて、上記第2の分類対象データ又は上記所定の第2の部分へのアクションに対して上記第1のアクセス制御セットを適用するステップと、
上記第1のアクセス制御セットを適用して、上記第1の分類対象データ又は上記所定の第1の部分へのアクションに対するアクセス制御が保留になった少なくとも1の第1のアクション且つ上記第2の分類対象データ又は上記所定の第2の部分へのアクションに対するアクセス制御が保留になった少なくとも1の第2のアクションがあることに応じて、上記第1の分類対象データ及び上記第2の分類対象データの各属性又は各コンテキストを取得するステップと、
上記取得された各属性又は各コンテキストの組み合わせに応じて、優先度の算出規則を定めた優先度算出ポリシーに基づいて、上記第1の分類対象データ及び上記第2の分類対象データそれぞれの上記優先度を算出するステップと、
上記算出された優先度に応じて、上記第1の分類対象データ及び上記第2の分類対象データを、キューへ格納するステップと、
上記キューから取り出された分類対象データ又は上記キューから取り出された分類対象データの属性から、上記分類の基準となるデータCをメモリ内に抽出するステップと、
上記抽出されたデータCを解析して、上記キューから取り出された分類対象データ又は上記キューから取り出された当該分類対象データのうちの上記データCを含む所定の第3の部分が第2の分類カテゴリーに属するかを判断するステップと、
上記キューから取り出された分類対象データ又は上記所定の第3の部分が上記第2の分類カテゴリーに属することに応じて、上記キューから取り出された分類対象データが上記第1の分類対象データである場合に上記保留になった少なくとも1の第1のアクションに対して又は上記キューから取り出された分類対象データが上記第2の分類対象データである場合に上記保留になった少なくとも1の第2のアクションに対して上記第2のアクセス制御セットを適用するステップと
を含む。
【0029】
また、本発明の1つの実施態様では、キューが、分類する処理のタイミングが異なる複数のキューでありうる。
【0030】
また、本発明の1つの実施態様では、上記キューへ格納するステップが、上記算出された優先度に応じて、上記第1の分類対象データ及び上記第2の分類対象データそれぞれを、上記分類する処理のタイミングが異なる複数のキューのいずれかへ格納するステップを含みうる。
【0031】
また、本発明の1つの実施態様では、上記属性が、データ名、データの拡張子、データの作成日時、データの更新日時、ディレクトリ名、又はデータを最後にアクセスしたユーザ名の少なくともいずれか一つを含み、並びに、上記コンテキストが、更新頻度、作業時間、ワークフローにおける状態、稼働中プロセスの有無、ユーザロール又はロケーションの少なくともいずれか一つを含みうる。
【0032】
また、本発明は、上記方法の各ステップを実行させるコンピュータ・プログラム、及びコンピュータ・プログラム製品を提供する。
【0033】
また、本発明は、アクセス制御のためにファイルを分類するためのコンピュータ・システムを提供する。当該コンピュータ・システムは、
分類対象データ又は当該分類対象データの属性から、上記分類の基準となる第1のデータを抽出する第1の抽出手段と、
上記抽出された第1のデータを解析して、上記分類対象データ又は当該分類対象データのうちの上記第1のデータを含む所定の第1の部分が第1の分類カテゴリーに属するかを判断する第1の判断手段と、
上記分類対象データ又は上記所定の第1の部分が上記第1の分類カテゴリーに属することに応じて、上記分類対象データ又は上記所定の第1の部分へのアクションに対して第1のアクセス制御セットを適用する適用手段と、
上記第1のアクセス制御セットを適用して、上記分類対象データ又は上記所定の第1の部分へのアクションに対するアクセス制御が保留になった少なくとも1の第1のアクションがあることに応じて、上記分類対象データ又は当該分類対象データの属性から、上記分類の基準となる第2のデータを抽出する第2の抽出手段と、
上記抽出された第2のデータを解析して、上記分類対象データ又は当該分類対象データのうちの上記第2のデータを含む所定の第2の部分が第2の分類カテゴリーに属するかを判断する第2の判断手段と
を備えており、上記適用手段が、上記分類対象データ又は上記所定の第2の部分が上記第2の分類カテゴリーに属することに応じて、上記保留になった少なくとも1の第1のアクションに対して第2のアクセス制御セットを適用する。
【0034】
また、本発明の1つの実施態様では、コンピュータ・システムが、第1のコンピュータと、当該第1のコンピュータにネットワークを介して接続された第2のコンピュータとを含み、上記第1のコンピュータが、上記第1の抽出手段、上記第1の判断手段、及び上記適用手段を備えており、上記第2のコンピュータが、上記第2の抽出手段、及び上記第2の判断手段を備えうる。
【発明の効果】
【0035】
本発明の実施態様に従うと、データの解析処理の遅延によるユーザビリティーの低下を防ぐことが可能である。また、本発明の実施態様に従うと、過剰なアクセス制御によるユーザの利便性の阻害を防ぐことが可能である。
【図面の簡単な説明】
【0036】
【図1】本発明の実施形態において使用されうるコンピュータ・ハードウェアの基本的なブロック図を示す。
【図2】図1に示すコンピュータのハードウェア機能を有し、本発明の実施態様において使用されうるクライアント・コンピュータの機能ブロック図である。
【図3A】本発明の実施態様において使用されうる図2に示すクライアント・コンピュータが分類ステータス表示制御部及び通知メッセージ表示制御部をさらに備えていることを示す図であり、並びに、当該クライアント・コンピュータが備えているコンテンツ抽出部及びラベル判定部の詳細なブロック図を示す。
【図3B】本発明の実施態様において使用されうる図2に示すサーバ・コンピュータが備えているコンテンツ抽出部及びラベル判定部の詳細な構成を示す機能ブロック図である。
【図4】本発明の実施態様に従う、分類対象データへのユーザ・アクションに対するアクセス制御のフローチャートを示す。
【図5】本発明の実施態様において使用される、優先度のラベル付けのフローチャートを示す。
【図6】本発明の実施態様に従う、特定のカテゴリーの分類エンジンを使用して分類対象データを動的に分類処理及びアクセス制御することを示す図である。
【図7】本発明の実施態様に従う、多段カテゴライズによって分類対象データを動的に分類処理及びアクセス制御することを示す図である。
【図8】本発明の実施態様に従う、データ・タイプに特異的な分類によって、分類対象データを動的に分類処理及びアクセス制御することを示す図である。
【図9】本発明の実施態様に従い、多段階カテゴライズによって動的にアクセス制御を行う技法に、分類対象データに優先度のラベル付けをする技法を組み合わせて、分類対象データを動的にアクセス制御することを示す図である。
【図10】本発明の実施態様に従う分類処理及びアクセス制御を業務プロセスに適用して、業務プロセス単位で分類対象データを動的に分類処理及びアクセス制御することを示す図である。
【図11】本発明の実施態様に従い動的に分類処理及びアクセス制御していることをアプリケーション上でGUIを使用して表示する例を示す図である。
【図12】本発明の実施態様において使用される分類ポリシー及びアクセス制御ポリシーの例を示す。
【発明を実施するための形態】
【0037】
本発明の実施形態を、以下に図面に従って説明する。以下の図を通して、特に断らない限り、同一の符号は同一の対象を指す。本発明の実施形態は、本発明の好適な態様を説明するためのものであり、本発明の範囲をここで示すものに限定する意図はないことを理解されたい。
【0038】
図1は、本発明の実施形態において使用されうるコンピュータ・ハードウェアの基本的なブロック図を示す。
コンピュータ(101)は、CPU(102)とメイン・メモリ(103)とを備えており、これらはバス(104)に接続されている。CPU(102)は好ましくは、32ビット又は64ビットのアーキテクチャに基づくものであり、例えば、インテル社のCore i(商標)シリーズ、Core 2(商標)シリーズ、Atom(商標)シリーズ、Xeon(商標)シリーズ、Pentium(登録商標)シリーズ、Celeron(登録商標)シリーズ、AMD社のPhenom(商標)シリーズ、Athlon(商標)シリーズ、Turion(商標)シリーズ又はSempron(商標)が使用されうる。バス(104)には、ディスプレイ・コントローラ(105)を介して、ディスプレイ(106)、例えば液晶ディスプレイ(LCD)が接続されうる。ディスプレイ(106)は、コンピュータの管理のために、通信回線を介してネットワークに接続されたコンピュータについての情報と、そのコンピュータ上で動作中のソフトウェアについての情報を、適当なグラフィック・インタフェースで表示するために使用される。バス(104)にはまた、SATA又はIDEコントローラ(107)を介して、ディスク(108)、例えばハードディスク又はシリコン・ディスクと、ドライブ(109)、例えばCD、DVD又はBDドライブとが接続されうる。バス(104)にはさらに、キーボード・マウスコントローラ(110)又はUSBバス(図示せず)を介して、キーボード(111)及びマウス(112)が接続されうる。
【0039】
ディスク(108)には、オペレーティング・システム、J2EEなどのJava(登録商標)処理環境、Java(登録商標)アプリケーション、Java(登録商標)仮想マシン(VM)、Java(登録商標)実行時(JIT)コンパイラを提供するプログラム、その他のプログラム、及びデータが、メイン・メモリ(103)にロード可能に記憶されている。
ドライブ(109)は、必要に応じて、CD−ROM、DVD−ROM又はBDからプログラムをディスク(108)にインストールするために使用される。
【0040】
通信インタフェース(114)は、例えばイーサネット(登録商標)・プロトコルに従う。通信インタフェース(114)は、通信コントローラ(113)を介してバス(104)に接続され、コンピュータ(101)を通信回線(115)に物理的に接続する役割を担い、コンピュータ(101)のオペレーティング・システムの通信機能のTCP/IP通信プロトコルに対して、ネットワーク・インタフェース層を提供する。なお、通信回線は、有線LAN環境、又は例えばIEEE802.11a/b/g/nなどの無線LAN接続規格に基づく無線LAN環境であってもよい。
【0041】
図2は、図1に示すコンピュータ(101)のハードウェア機能を有し、本発明の実施態様において使用されうるクライアント・コンピュータ(201)の機能ブロック図である。
クライアント・コンピ・コンピュータュータ(以下、「クライアント」ともいう)(201)は、データをアクセス制御されうるコンピュータでありうる。クライアント(201)は、図1に示す例えばCPU(102)、メイン・メモリ(103)及びディスク(108)に加えて、操作検出部(211)、アクセス制御部(212)、コンテンツ抽出部(213)、ラベル判定部(214)、ポリシー参照部(215)、コンテンツ表示制御部(216)、及びコンテンツ変更部(217)を備えうる。クライアント(201)は、スタンドアロン・コンピュータでありうる。または、クライアント(201)がサーバ・クライアント環境におけるクライアントである場合、クライアント(201)はネットワーク(有線であっても無線であってもよい)を介してサーバ・コンピュータ(202)(以下、「サーバ」ともいう)に接続されうる。サーバ(202)は、中間サーバ又はエンタープライズ・サーバでありうる。
【0042】
クライアント(201)では、アプリケーション・ソフトウェア(231)(以下、「アプリケーション」という)が実行される。なお、本明細書において、アプリケーション(231)はオペレーティング・システムをも含む。
【0043】
操作検出部(211)は、アプリケーション上におけるユーザ操作を検出し、当該ユーザ操作の対象であるデータを特定する。データは分類対象データ又はその一部のデータであり、例えば、ファイル、又はファイル中の一部のコンテンツでありうる。ファイルの種類は特に限定されない。ユーザ操作は、例えば、データの印刷若しくは閲覧、外部又は内部媒体への複製、メール送信といった操作に係る入力をいう。また、操作検出部(211)は、当該ユーザ操作に関わるデータの機密ラベルの可否を、ラベル判定部に問い合わせる。
【0044】
アクセス制御部(212)は、分類対象データ又はその一部のデータへのユーザ・アクションに対して適用されるアクセス制御セットに従い、当該ユーザ・アクションを可能又は不可能にする。また、アクセス制御部(212)は、ポリシー参照部(215)によって取得された強制施行ポリシー(243)を参照して、ラベル判定部(214)によって得られた判定結果に基づいて、操作検出部(211)によって検出されたユーザ操作を拒否又は許可する。
【0045】
コンテンツ抽出部(213)は、操作検出部(211)により所定のユーザ操作が検出されることに応じて、当該ユーザ操作の対象であるデータ(分類対象データ)又は当該分類対象データの属性(静的情報ともいう)から、分類の基準となるデータを抽出する。詳細には、コンテンツ抽出部(213)は、当該所定の操作が行われたデータの属性、コンテキスト、又は当該データに含まれるコンテンツを抽出する。属性とは、例えば、データ(ファイル)名、データ(ファイル)の拡張子、データ(ファイル)の作成日時、データ(ファイル)の更新日時、ディレクトリ名又は当該データ(ファイル)を最後にアクセスしたユーザ名である。コンテキストとは、例えば、更新頻度、作業時間、ワークフローにおける状態、稼働中プロセスの有無、ユーザロール、又はロケーションである。コンテンツとは、例えば、テキスト、画像、又は動画である。
【0046】
また、コンテンツ抽出部(213)は、例えば、機密ラベルの判定に用いられる文書ファイル、印刷コマンド、メモリ又は画面表示内容のコンテンツを抽出し、ラベル判定部(214)へ提供する。具体的には、ラベル判定部(214)は、コンテンツ抽出部(213)によりコンテンツが取得されたことに応じて、ポリシー参照部(215)により取得されたラベル付けポリシー情報に含まれる第1ラベル付けポリシー情報に基づいて、コンテンツを所定の種別に分類する。続いて、ラベル判定部(214)は、ポリシー参照部(215)により取得されたラベル付けポリシー情報に含まれる第2ラベル付けポリシー情報に基づいて、所定の種別のコンテンツに対応する機密ラベルを判定することにより、データの機密ラベルを判定する。
【0047】
ラベル判定部(214)は、データに複数のコンテンツが含まれている場合、複数のコンテンツそれぞれに対する機密ラベルの判定を行い、判定により得られた機密ラベルのうち、最も機密度が高い機密ラベルをデータの機密ラベルとする。また、ラベル判定部(214)は、コンテンツ抽出部(213)により分類の基準となるデータが抽出されることに応じて、ポリシー参照部(215)により取得されたポリシー情報に基づいて、データに対応する機密ラベルを判定する。
【0048】
また、ラベル判定部(214)は、ポリシー参照部(215)から最新のラベル付けポリシーを入手し、当該入手した最新のラベル付けポリシーを用いて、コンテンツ抽出部(213)で抽出されたデータを照合して、当該抽出されたデータについての機密ラベルを判定しうる。ラベル判定部(214)は、判定結果又はポリシーのキャッシュを行うことが可能である。ラベル判定部(214)は、コンテンツ抽出部(213)によりコンテンツが抽出されたことに応じて、ポリシー参照部(215)により取得されたポリシー情報に基づいて、データに対応する機密ラベルを判定しうる。
【0049】
ポリシー参照部(215)は、ポリシー・サーバ(203)に備えられているポリシー生成・管理部(241)を介して、分類ポリシー(図3Aの341)及びアクセス制御ポリシー(図3Aの342)を取得しうる。また、ポリシー参照部(215)は、ポリシー・サーバ(203)に備えられているポリシー生成・管理部(241)を介して、ラベル付けポリシー(242)、強制施行ポリシー(243)又は優先度算出ポリシー(244)を取得しうる。ラベル付けポリシーは、コンテンツに基づく機密ラベルの付与ルールが規定されたポリシーである。強制施行ポリシーは、機密ラベルに応じて施行される制御内容が規定されたポリシーである。優先度算出ポリシー(244)は、機密ラベルを付与する文書のスキャン優先度を算出するためのポリシーである。ポリシー参照部(215)は、取得したポリシーをラベル判定部(214)に渡す。
【0050】
コンテンツ表示制御部(216)は、ポリシー参照部(215)によって取得された強制施行ポリシー(243)を参照して、ラベル判定部(214)によって得られた判定結果に基づいて、コンテンツの表示内容を制御する。表示内容の制御は、例えば、コンテンツの一部又は全部を非表示にしたり、コンテンツの一部又は全部をマスク処理したり、コンテンツが機密情報であることを示すヘッダ又はフッタ等を表示したりすることである。
【0051】
コンテンツ変更部(217)は、ポリシー参照部(215)によって取得された強制施行ポリシー(243)を参照して、ラベル判定部(214)によって得られた判定結果に基づいて、コンテンツの内容(文書ファイル・データ)を更新する。具体的には、コンテンツ変更部(217)は、例えば、コンテンツの一部又は全部を恒久的に変更したり、ヘッダやフッタ等に機密ラベルを示す情報を埋め込んだりする。
【0052】
上記のように、アクセス制御部(212)、コンテンツ表示制御部(216)及びコンテンツ変更部(217)は、ラベル付けポリシー(242)に従って文書に付与された機密ラベルに応じて、強制施行ポリシー(243)に従った制御を行う。
【0053】
操作検出部(211)、アクセス制御部(212)、コンテンツ抽出部(213)、ラベル判定部(214)、ポリシー参照部(215)、コンテンツ表示制御部(216)及びコンテンツ変更部(217)は、例えば、アプリケーション(231)のプラグイン・ソフトウェア、フィルタ・ドライバ、若しくはアプリケーション・プログラム・インタフェース(API)監視モジュール、又はアプリケーション(231)そのものに実装しうる。
【0054】
また、クライアント(201)は、ネットワークを介して、サーバ(202)に接続されうる。サーバ(202)の構成については、下記図3Bにおいて説明する。
【0055】
また、クライアント(201)は、ポリシー・サーバ(203)に接続されうる。ポリシー・サーバ(203)は、ポリシー生成・管理部(241)を備えうる。
【0056】
ポリシー生成・管理部(241)は、ラベル付けポリシー(242)及び強制施行ポリシー(243)を生成し、且つ管理する。また、ポリシー生成・管理部(241)は、必要に応じて、外部情報(例えば、外部データベース)を参照して、リアルタイムにラベル付けポリシーを生成する。ポリシー生成・管理部(241)は、外部データベース(245)に接続されうる。
【0057】
図3Aは、本発明の実施態様において使用されうる図2に示すクライアント(201)が分類ステータス表示制御部及び通知メッセージ表示制御部をさらに備えていることを示す図であり、並びに、当該クライアント(201)が備えているコンテンツ抽出部(213)及びラベル判定部(214)の詳細なブロック図を示す。
クライアント(201)のコンテンツ抽出部(213)は、ファイル・データ抽出部(301)及びファイル・データ解析部(302)をさらに備えうる。
【0058】
ファイル・データ抽出部(301)は、ファイル基本情報抽出部(311)、ファイル・メタデータ抽出部(312)若しくはファイル・コンテンツ抽出部(313)、又はそれらの組み合わせを備えうる。一般に、ファイルの基本情報、メタデータ、そしてコンテンツの順に抽出に必要なリソースが大きくなる。すなわち、同じリソースのハードウェアで処理した場合、ファイルの基本情報、メタデータ、そしてコンテンツの順に抽出のための処理時間が長くなる。そこで、本発明の実施態様において、例えば、クライアント(201)がファイル基本情報抽出部(311)を備えており、中間サーバがファイル・メタデータ抽出部(312)を備えており、及びエンタープライズ・サーバがファイル・コンテンツ抽出部(313)を備えうる。すなわち、処理機能が高いコンピュータに、データの抽出に長い時間を要する作業を処理させるようにする。特に、クライアント(201)が、パーソナル・デジタル・アシスタント(PDA)、スマートフォン又はネットブックのような処理能力の低いコンピュータである場合、クライアント(201)が例えば、ファイル基本情報抽出部(311)のみを備えるようにしうる。
【0059】
ファイル基本情報抽出部(311)は、操作検出部(211)により検出された所定の操作が行われた分類対象データ(例えば、文書ファイル又は文書ファイルの一部のデータ)に含まれる基本情報を抽出する。基本情報は、例えば、分類対象データのファイル名、ファイルの拡張子若しくは更新日時である。基本情報は、短時間で分類処理ができるデータでありうる。
【0060】
ファイル・メタデータ抽出部(312)は、ポリシー参照部(215)によって取得された分類ポリシー(341)を参照して、分類対象データに含まれるメタデータを抽出する。メタデータは、例えば、ファイルそれ自体のメタデータ(例えば、作成者、管理者、アプリケーション固有のメタデータ)、又は、エンタープライズ・コンテンツ管理(Enterprise Content Management、ECM)サーバによって管理されるメタデータ(例えば、ワークフローの状態、更新頻度)である。
【0061】
ファイル・コンテンツ抽出部(313)は、ポリシー参照部(215)によって取得された分類ポリシー(341)を参照して、分類対象データに含まれるコンテンツを抽出する。コンテンツは、例えば、テキスト、画像、動画、又は音声である。
【0062】
ファイル・データ解析部(302)は、ファイル基本情報解析部(321)、ファイル・メタデータ解析部(322)若しくはファイル・コンテンツ解析部(323)、又はそれらの組み合わせを備えうる。一般に、ファイルの基本情報、メタデータ、そしてコンテンツの順に解析に必要なリソースが大きくなる。すなわち、同じリソースのハードウェアで処理した場合、ファイルの基本情報、メタデータ、そしてコンテンツの順に解析のための処理時間が長くなる。そこで、本発明の実施態様において、例えば、クライアント(201)がファイル基本情報解析部(321)を備えており、中間サーバがファイル・メタデータ解析部(322)を備えており、及びエンタープライズ・サーバがファイル・コンテンツ解析部(323)を備えうる。すなわち、処理機能が高いコンピュータに、データの解析に長い時間を要する作業を処理させるようにする。特に、クライアント(201)が、パーソナル・デジタル・アシスタント(PDA)、スマートフォン又はネットブックのような処理能力の低いコンピュータである場合、クライアント(201)が例えば、ファイル基本情報解析部(321)のみを備えるようにしうる。
【0063】
ファイル基本情報解析部(321)は、ポリシー参照部(215)によって取得された分類ポリシー(341)を参照して、ファイル基本情報抽出部(311)で抽出された基本情報を解析する。基本情報の解析は、例えば、ルール・ベースの解析でありうる。ルール・ベースの解析の場合、意味のある単語の塊を判別して分断したデータ値を取得するまでをいう。
【0064】
ファイル・メタデータ解析部(322)は、ファイル・メタデータ抽出部(312)で抽出されたメタデータを解析する。メタデータの解析は、例えば、ルール・ベースの解析でありうる。
【0065】
ファイル・コンテンツ解析部(323)は、ファイル・コンテンツ抽出部(313)で抽出されたコンテンツを解析する。コンテンツの解析とは、ファイル・コンテンツ抽出部(313)で抽出されたコンテンツに基づいて分類を行うことをいう。コンテンツの解析は、例えば、ルール・ベースの解析以外に、ナレッジ・ベースの解析でありうる。ナレッジ・ベースの解析は、単純なルールでは分類できないデータの解析を対象としうる。ナレッジ・ベースの解析では、大量のデータ・セットがファイル・コンテンツ解析部(323)に与えられる。ファイル・コンテンツ解析部(323)は、当該大量のデータ・セットを学習し、そしてナレッジ・データベース(361)を用いて、上記抽出されたコンテンツがどのカテゴリーに相対的に一番近いか又はどのカテゴリーに相対的に関連性が高いかを算出しうる。ファイル・コンテンツ解析部(323)は、ナレッジ・ベースの解析のために、ナレッジ・データベース(361)に接続されうる。
【0066】
クライアント(201)のラベル判定部(214)は、分類ポリシー判定部(331)及びアクセス制御ポリシー判定部(332)を備えうる。
【0067】
分類ポリシー判定部(331)は、ポリシー参照部(215)によって取得された分類ポリシー(341)を参照して、ファイル基本情報解析部(321)からの解析結果、ファイル・メタデータ解析部(322)からの解析結果又はファイル・コンテンツ解析部(323)からの解析結果を用いて、分類対象データを分類(カテゴライズ)する。ルール・ベースの解析の場合、分類は、上記解析部(321、322又は323)による解析により得られたデータ値から定義済みの分類ルールに基づいて条件判定処理を行い、分類結果を取得するまでをいう。なお、分類ポリシー判定部(331)の機能を、ファイル基本情報解析部(321)、ファイル・メタデータ解析部(322)又はファイル・コンテンツ解析部(323)がそれぞれ備えていてもよい。
【0068】
アクセス制御ポリシー判定部(332)は、ポリシー参照部(215)によって取得されたアクセス制御ポリシー(342)を参照して、分類ポリシー判定部(331)によって判定された分類結果に従い、コンテンツに適用されるアクセス制御を判定する。また、アクセス制御ポリシー判定部(332)は、その判定結果をアクセス制御部(212)に渡す。
【0069】
アクセス制御部(212)は、アクセス制御ポリシー判定部(332)によって判定された判定結果を用いて、コンテンツに対するユーザ・アクションのアクセス制御を行う。また、アクセス制御部(212)は、アクセス制御ポリシー判定部(332)によって判定された判定結果を用いて、分類ステータス表示制御部(351)に、ユーザに分類ステータスの状況をアプリケーション(231)を介して示すように命令する。また、アクセス制御部(212)は、アクセス制御ポリシー判定部(332)によって判定された判定結果を用いて、通知メッセージ表示制御部(352)に、通知メッセージを、アプリケーション(231)を介してユーザに表示するように命令する。
【0070】
また、クライアント(201)は、図2に示す機能に加えて、分類ステータス表示制御部(351)及び通知メッセージ表示制御部(352)をさらに備えうる。
【0071】
分類ステータス表示制御部(351)は、クライアント(201)のユーザに対して、分類対象データを分類処理中であることを、システム・トレイ又はアプリケーションの拡張ポイント(例えば、プラグイン)を用いて示す(例えば、下記図11のB、C及びEを参照)。
【0072】
通知メッセージ表示制御部(352)は、クライアント(201)のユーザに対して、ユーザ操作に対するアクセス制御の結果を示す(例えば、下記図11のA及びDを参照)。アクセス制御の結果は、例えば、分類対象データのアクションに対してアクセス制限がされていること、又はどのようなアクセス制限がされているかである。
【0073】
また、クライアント(201)は、分類対象データを次段ノードであるサーバ(202)に送信するための、且つ当該サーバ(202)から分類結果を受信するための送受信部(371)を備えている。
【0074】
図3Bは、本発明の実施態様において使用されうる図3に示すサーバ(202)が備えているコンテンツ抽出部及びラベル判定部の詳細な構成を示す機能ブロック図である。
サーバ(202)は、クライアント(201)と同様にコンテンツ抽出部(213s)を備えており、コンテンツ抽出部(213s)は、ファイル・データ抽出部(301s)及びファイル・データ解析部(302s)を備えうる。
【0075】
サーバ(202)は、図2及び図3Aに示すクライアント(201)の構成のうち、分類処理をするために必要な構成だけを備えていればよい。従って、サーバ(202)は、例えば、操作検出部(211)、アクセス制御部(212)、コンテンツ表示制御部(216)、及びコンテンツ変更部(217)、並びに分類ステータス表示制御部(351)及び通知メッセージ表示制御部(352)を備えていなくてもよい。
【0076】
サーバ(202)のコンテンツ抽出部(213s)は、ファイル・データ抽出部(301s)及びファイル・データ解析部(302s)をさらに備えうる。
【0077】
ファイル・データ抽出部(301s)は、ファイル基本情報抽出部(311s)、ファイル・メタデータ抽出部(312s)若しくはファイル・コンテンツ抽出部(313s)、又はそれらの組み合わせを備えうる。
【0078】
ファイル基本情報抽出部(311s)は、クライアント(201)又は下段ノードであるサーバから送信された分類対象データに含まれる基本情報を抽出する。
【0079】
ファイル・メタデータ抽出部(312s)は、ポリシー参照部(215s)によって取得された分類ポリシー(341s)を参照して、クライアント(201)又は下段ノードであるサーバから送信された分類対象データに含まれるメタデータを抽出する。
【0080】
ファイル・コンテンツ抽出部(313s)は、ポリシー参照部(215s)によって取得された分類ポリシー(341s)を参照して、クライアント(201)又は下段ノードであるサーバから送信された分類対象データに含まれるコンテンツを抽出する。
【0081】
ファイル・データ解析部(302s)は、ファイル基本情報解析部(321s)、ファイル・メタデータ解析部(322s)若しくはファイル・コンテンツ解析部(323s)、又はそれらの組み合わせを備えうる。
【0082】
ファイル基本情報解析部(321s)は、ポリシー参照部(215s)によって取得された分類ポリシー(341s)を参照して、ファイル基本情報抽出部(311s)で抽出された基本情報を解析する。
【0083】
ファイル・メタデータ解析部(322s)は、ファイル・メタデータ抽出部(312s)で抽出されたメタデータを解析する。
【0084】
ファイル・コンテンツ解析部(323s)は、ファイル・コンテンツ抽出部(313s)で抽出されたコンテンツを解析する。また、ファイル・コンテンツ解析部(323s)は、ナレッジ・データベース(361s)に接続されうる。
【0085】
サーバ(202)のラベル判定部(214s)は、分類ポリシー判定部(331s)を備えうる。分類ポリシー判定部(331s)は、ポリシー参照部(215s)によって取得された分類ポリシー(341s)を参照して、分類対象データを分類(カテゴライズ)する。
【0086】
また、サーバ(202)は、分類対象データを次段ノード(上位)にあるサーバ(図示せず)に送信するための、クライアント(201)又は下位にあるサーバに分類結果を送信するための、及び上位にあるサーバ(図示せず)から分類結果を受信するための送受信部(371s)を備えている。
【0087】
図4は、本発明の実施態様に従う、分類対象データへのユーザ・アクションに対するアクセス制御のフローチャートを示す。
ステップ401では、クライアント(201)は、分類対象データを分類処理してアクセス制御を行うプロセスを開始する。当該プロセスは、データに対するユーザ・アクションをトリガーとして開始されうる。
【0088】
ステップ402では、操作検出部(211)は、アプリケーション(231)上でのユーザ操作を検出する。そして、当該ユーザ操作の検出に応じて、操作検出部(211)は、当該ユーザ操作の対象であるデータ(以下、「分類対象データ」ともいう)を特定する。ユーザ操作は所定の操作であり、例えば機密の漏洩につながるような操作である。当該所定の操作は分類対象データが流れてくるアクションであり、例えば、分類対象データのプリント・アウト、内部又は外部メディアへのコピー若しくは移動、クリップ・ボードへのコピー、ネットワークへのアップロード、メールの送信、又はスクリーン・キャプチャである。プリント・アウトは、クライアント(201)にローカル接続されているプリンタへの出力、ネットワーク接続されているプリンタへの接続、又は、所属単位(例えば、課又は部門別)若しくは建物の階単位で配置されているプリンタへの出力でありうる。メディアへのコピーは、例えば、CD、DVD若しくはBDへの焼き付け、外付けメディア(例えば、USBに接続する半導体メモリ若しくはハードディスク、Expressカード・メモリ又はSDカード)へのコピーでありうる。メール送信は、例えば当該分類対象データが添付されたメールへ送信でありうる。操作検出部(211)は、上記分類対象データの特定に応じて、当該特定された分類対象データをコンテンツ抽出部(213)に渡す。コンテンツ抽出部(213)は、当該分類対象データをメモリ(103)内に読み込む。
【0089】
ステップ403では、ラベル判定部(214)は、上記検出に応じて又は上記分類対象データの特定に応じて、ポリシー参照部(215)によって取得された分類ポリシー(341)を上記メモリ(103)内に読み込む。
【0090】
ステップ404では、コンテンツ抽出部(213)内のファイル・データ抽出部(301)は、当該分類対象データ又は当該分類対象データの属性から、分類の基準となるデータを取り出す。本発明の1つの実施態様として、当該分類の基準となるデータは、例えば、ファイル基本情報抽出部(311)により抽出された基本情報、ファイル・メタデータ抽出部(312)により抽出されたメタデータ若しくはファイル・コンテンツ抽出部(313)により抽出されたコンテンツのいずれか一つ、又はその組み合わせでありうる。または、本発明の他の実施態様として、当該分類の基準となるデータは、分類対象データが文書ファイルの場合、例えば、頁、段落、章、テキスト、画像若しくは動画、又はそれらの組み合わせでありうる。コンテンツ抽出部(213)がどのようなデータを分類対象データから抽出するかは分類ルールに依存する。例えばコンピュータがクライアント(201)である場合又は当該データの抽出が当該分類対象データに対して1回目である場合、分類対象データのディレクトリ名又はファイル名でありうる。ファイル・データ抽出部(301)は、抽出したデータを、コンテンツ抽出部(213)内のファイル・データ解析部(302)に渡す。
【0091】
ステップ405では、コンテンツ抽出部(213)内のファイル・データ解析部(302)は、ステップ403でメモリ(103)内に読み込まれた分類ポリシー(341)を参照して、ファイル・データ抽出部(301)によって抽出されたデータを解析する。そして、分類ポリシー判定部(331)は、当該解析結果を使用して、
当該抽出されたデータが特定の分類カテゴリーに属するかどうかを分類(カテゴライズ)する。
【0092】
ステップ406では、アクセス制御ポリシー判定部(332)は、抽出されたデータが特定の分類カテゴリーに属することに応じて、アクセス制御部(212)に処理を渡す。アクセス制御部(212)は、分類対象データへのユーザ・アクションに対してアクセス制御ポリシー(342)を適用する。また、アクセス制御部(212)は、分類ステータス表示制御部(351)に、分類対象データを分類中であることをアプリケーション(231)のGUI上に表示することを命令しうる(例えば、図11の態様B、C及びEを参照)。また、アクセス制御部(212)は、通知メッセージ表示制御部(352)に、分類対象データへのユーザ・アクションに対してアクセス制限がされていること、又はどのようなアクセス制限がされているかをアプリケーション(231)のGUI上に表示すること(例えば、図11の態様A、B、C及びDを参照)を命令しうる。分類ステータス表示制御部(351)は、上記命令の受信に応じて、分類対象データを分類中であることをアプリケーション(231)のGUI上に表示しうる。また、通知メッセージ表示制御部(352)は、上記命令の受信に応じて、分類対象データへのユーザ・アクションに対してアクセス制限がされていること、又はどのようなアクセス制限がされているかをアプリケーション(231)のGUI上に表示しうる。なお、アクセス制御ポリシー(342)が適用された結果、分類対象データへのアクセス制御が「保留」である場合、分類対象データへのユーザ・アクションは許可されない(すなわち、アクセス制限される)。
【0093】
ステップ407では、ラベル判定部(214)は、分類対象データの分類を終了するかどうかを判定する。分類対象データをさらに分類する場合、ラベル判定部(214)は、処理をステップ408に進める。一方、分類対象データをこれ以上分類しない場合、ラベル判定部(214)は、処理をステップ409(終了操作)に進める。
【0094】
ステップ408では、ラベル判定部(214)は、分類対象データをさらに分類処理する場合に、クライアント(201)に接続された他のコンピュータ(次段(上段)ノードである)(202)でさらに分類をするために、分類の依頼を当該他のコンピュータ(202)に送信する。なお、ラベル判定部(214)は、分類対象データをさらに分類する場合に、クライアント(201)自体で再度分類するようにしうる。例えば、クライアント(201)がネットワーク環境から遮断されている場合である。当該依頼の送信に応じて、処理は、ステップ403に戻る。次段での分類処理が他のコンピュータ(202)上で行われる場合、当該他のコンピュータ(202)内のラベル判定部(214s)、及びコンテンツ抽出部(213s)が処理を引き続き行う。一方、分類処理がクライアント(201)自体で再度行われる場合、当該クライアント(201)内のラベル判定部(214)及びコンテンツ抽出部(213)が処理を引き続き行う。
【0095】
ステップ409では、クライアント(201)は、データを分類してアクセス制御を行うプロセスを終了する。
【0096】
図5は、本発明の実施態様において使用される、優先度のラベル付けのフローチャートを示す。
本処理は、スキャン優先度毎のキューに対して、それぞれ所定のタイミングで実行される。
ステップ501では、クライアント(201)のラベル判定部(214)は、優先度のラベル付けを行うプロセスを開始する。
ステップ502では、ラベル判定部(214)は、分類対象データがキューイングされたキューから1つの分類対象データを取り出す。
ステップ503では、ラベル判定部(214)は、優先順位付けの基礎となるデータをファイル・データ抽出部(301)のキャッシュから取り出す。当該データは、図4のステップ404において抽出されたデータである。
ステップ504では、ラベル判定部(214)は、キャッシュから取り出したデータを解析して、ラベル付けポリシーに従い優先度を分類対象文書ファイルに与える。
ステップ505では、ラベル判定部(214)は、上記キュー内にある分類対象データを全て処理したかどうかを確認する。キュー内にある全ての分類対象データが処理されている場合、ラベル判定部(214)は、処理をステップ506に進める。一方、キュー内にある全ての分類対象データが処理されていない場合、ラベル判定部(214)は、処理をステップ502に戻し、全ての分類対象データについて優先度のラベル付けを行う。
ステップ506では、ラベル判定部(214)は、優先度のラベル付けを行うプロセスを終了する。
なお、上記ステップ501〜ステップ506の説明では、各ステップの処理主体がクライアント(201)のラベル判定部(214)であるとして説明した。しかし、分類処理が次段での他のコンピュータ(202)上で行われる場合、ステップ501〜ステップ506の処理主体は当該他のコンピュータ(202)のラベル判定部(214s)である。
【0097】
図6は、本発明の実施態様に従う、特定のカテゴリーの分類エンジンを使用して分類対象データを動的に分類処理及びアクセス制御することを示す図である。
ユーザ(図示せず)は、当該ユーザのコンピュータ(621)のアプリケーション上で文書ファイル「aaa.doc」(641)を操作しているとする。そして、ユーザが、文書ファイル「aaa.doc」(641)に対して所定の操作をとったとする。所定の操作は、例えば、文書ファイル「aaa.doc」(641)のコピー、移動又はプリンタへの出力である。
【0098】
コンピュータ(621)は、上記所定の操作の検出に応じて、文書ファイル「aaa.doc」(641)を当該コンピュータ(621)のメモリ内に読み込む。コンピュータ(621)は、分類ポリシーに従ってどの分類エンジンに処理を依頼するかを決定する。コンピュータ(621)は、分類ポリシーに従い、特定カテゴリーの分類エンジンである社外秘分類エンジン(671)を使用して、文書ファイル「aaa.doc」(641)又は文書ファイル「aaa.doc」(641)の属性から、分類の基準となるデータ(以下、本例において「第1のデータ」ともいう)を抽出して、上記メモリ内に読み込む。コンピュータ(621)は、上記抽出された第1のデータを解析する。そして、コンピュータ(621)は、社外秘分類エンジン(671)を使用して、文書ファイル「aaa.doc」(641)を分類処理(カテゴライズ)する(631)。次に、コンピュータ(621)は、文書ファイル「aaa.doc」(641)が社外秘分類のカテゴリーに基づくアクセス制御ポリシー(342)(以下、「社外秘アクセス制御ポリシー」という)に属することに応じて、文書ファイル「aaa.doc」(641)へのユーザ・アクションに対して、社外秘アクセス制御ポリシーにおいて定義されたアクセス制御セット(以下、「社外秘アクセス制御セット」という)を適用する。その適用結果が、表(601)の社内秘カテゴリー(602)に示されているように、ユーザ・アクション(611〜618)に対するアクセス制御として示されている。なお、表(601)に示すユーザ・アクションは例示であり、これらに限定されるものでない。詳細には、外部メディアへのコピー(611)及びローカル・プリンタへの出力(615)は許可されない(NG)。また、社内サーバへのコピー(612)、部門A内サーバへのコピー(613)、部門B内サーバへのコピー(614)、社内プリンタへの出力(616)、部門A内プリンタへの出力(617)、及び部門B内プリンタへの出力(618)は、「保留」となっている(すなわち、分類途中である)。
【0099】
コンピュータ(621)は、文書ファイル「aaa.doc」(641)に対するアクセス制御が「保留」になった項目があるので、さらに別の分類エンジンを使用して文書ファイル「aaa.doc」(641)を分類処理する(632)作業を進める。そのために、コンピュータ(621)は、ネットワークで接続された他のコンピュータ(622)に分類処理を依頼する(651)。よって、コンピュータ(621)は、文書ファイル「aaa.doc」(641)について、社外秘アクセス制御ポリシーだけを使用して一律にアクセス制御をしない。
【0100】
他のコンピュータ(622)は、好ましくは、コンピュータ(621)と同等の処理能力又はそれ以上の処理能力を有しうる。他のコンピュータ(622)は、コンピュータ(621)とサーバ−クライアントの関係でありうる。以下、内容の理解を容易にするために、コンピュータ(621)をクライアント(621)と呼び、他のコンピュータ(622)をサーバ(622)と呼ぶ。なお、コンピュータ(621)と他のコンピュータ(622)が、クライアント−サーバの関係でなく、ピア・ツー・ピアの関係であってもよい。
【0101】
クライアント(621)は、サーバ(622)に、文書ファイル「aaa.doc」(641)のさらなる分類処理を依頼する(651)。クライアント(621)は、当該依頼に際して、文書ファイル「aaa.doc」(641)をサーバ(622)に送信する。
【0102】
サーバ(622)は、文書ファイル「aaa.doc」(641)を受信して当該サーバ(622)のメモリ内に読み込む。サーバ(622)は、特定カテゴリーの分類エンジンである部門秘分類エンジン(672)(部門A秘分類エンジン又は部門B秘分類エンジン)を使用して、文書ファイル「aaa.doc」(641)又は文書ファイル「aaa.doc」(641)の属性から、分類の基準となるデータを抽出して、上記メモリ内に読み込む。なお、サーバ(622)において抽出されるデータは、クライアント(621)で抽出されるデータと異なる。サーバ(622)は、文書ファイル「aaa.doc」(641)又は文書ファイル「aaa.doc」(641)の属性から、分類の基準となるデータ(以下、本例において「第2のデータ」ともいう)を抽出して、上記メモリ内に読み込む。第2のデータは、第1のデータよりも解析に時間を要するデータでありうる。例えば、第1のデータがテキストである場合に、第2のデータは画像データ又は動画データでありうる。サーバ(622)は、第2のデータを解析する。そして、サーバ(622)は、部門A秘分類エンジン(672)又は部門B秘分類エンジン(672)を使用して、文書ファイル「aaa.doc」(641)を分類処理する(632)。
【0103】
以下に、サーバ(622)が部門A秘分類エンジン(672)を使用した場合について説明する。
サーバ(622)は、部門A秘分類エンジン(672)を使用して分類処理した分類結果をクライアント(621)に送信する(652)。クライアント(621)は当該分類結果を受信し、文書ファイル「aaa.doc」(641)が部門A秘分類のカテゴリーに関連付けられたアクセス制御ポリシー(342)に属することに応じて、文書ファイル「aaa.doc」(641)へのユーザ・アクションに対して、アクセス制御ポリシーにおいて定義されたアクセス制御セット(以下、「部門A秘アクセス制御セット」という)を適用する(ステップ2−1)。その適用結果が、表(601)の部門A秘カテゴリー(603)に示されているように、ユーザ・アクション(611〜618)に対するアクセス制御として示されている。詳細には、外部メディアへのコピー(611)及びローカル・プリンタへの出力(615)は、社外秘アクセス制御セットの適用においてすでに許可されない(NG)ことが決定されているので、部門A秘アクセス制御セットはこれらのユーザ・アクションに対して適用されない。すなわち、外部メディアへのコピー(611)及びローカル・プリンタへの出力(615)は、部門A秘アクセス制御セットによって更新されない。一方、社内サーバへのコピー(612)、部門B内サーバへのコピー(614)、社内プリンタへの出力(616)、及び部門B内プリンタへの出力(618)は、部門A秘アクセス制御セットが適用されて、保留からNG(ユーザ・アクションは許可されない)に変更されている。また、部門A内サーバへのコピー(613)及び部門A内プリンタへの出力(617)は、部門A秘アクセス制御セットが適用されて、保留からOK(ユーザ・アクションは許可される)に変更されている。
【0104】
以下に、サーバ(622)が部門B秘分類エンジン(672)を使用した場合について説明する。
サーバ(622)は部門B秘分類エンジン(672)を使用して分類処理した分類結果をクライアント(621)に送信する(652)。クライアント(621)は当該分類結果を受信し、文書ファイル「aaa.doc」(641)が部門B秘分類のカテゴリーに関連付けられたアクセス制御ポリシー(342)(以下、「部門B秘アクセス制御ポリシー」という)に属することに応じて、文書ファイル「aaa.doc」(641)へのユーザ・アクションに対して、アクセス制御ポリシーにおいて定義されたアクセス制御セットを適用する(ステップ2−2)。その適用結果が、表(601)の部門B秘カテゴリー(604)に示されているように、ユーザ・アクション(611〜618)に対するアクセス制御として示されている。詳細には、外部メディアへのコピー(611)及びローカル・プリンタへの出力(615)は、社外秘アクセス制御セットの適用においてすでに許可されない(NG)ことが決定されているので、部門B秘アクセス制御セットはこれらのユーザ・アクションに対して適用されない。すなわち、外部メディアへのコピー(611)及びローカル・プリンタへの出力(615)は、部門B秘アクセス制御セットによって更新されない。一方、社内サーバへのコピー(612)、部門A内サーバへのコピー(613)、社内プリンタへの出力(616)、及び部門A内プリンタへの出力(617)は、部門B秘アクセス制御セットが適用されて、「保留」から「NG」(ユーザ・アクションは許可されない)に変更されている。また、部門B内サーバへのコピー(614)、及び部門B内プリンタへの出力(618)は、部門B秘アクセス制御セットが適用されて、「保留」から「OK」(ユーザ・アクションは許可される)に変更されている。
【0105】
以上に示したように、ユーザ・アクションに対するアクセス制御を行うに際して、最初に、クライアント(621)が社外秘分類エンジン(671)を使用して分類処理を行い、上記ユーザ・アクションに対して、アクセス制御ポリシー(342)において定義されたアクセス制御セットを適用する。当該アクセス制御の適用の結果、ユーザ・アクションに対するアクセス制御が「保留」という中間状態が存在する(ステップ1)。次に、サーバ(622)が部門A秘分類エンジン(672)又は部門B秘分類エンジン(672)を使用して分類処理を行い、上記保留とされたユーザ・アクションに対して、アクセス制御ポリシー(342)において定義されたアクセス制御セットを適用する。当該分類処理は、「保留」という中間状態がなくなるまで繰り返されて、上記ユーザ・アクションを許可するか又はしないかが確定される(ステップ2−1及びステップ2−2)。上記のように段階的に且つ多段ノードで分類処理を行うことで、クライアント(621)では分類処理に要するリソースが低い分類処理を行い、次に、サーバ(622)では分類処理に要するリソースが高い分類処理を行うことが可能である。従って、分類処理のためにクライアント(621)に要求されるリソースが低くなるので、クライアント(621)のユーザビリティーが低減されない。
【0106】
また、クライアント(621)では暫定的なアクセス制御(保留)が行われる故に、クライアント(621)の分類処理で許可されるユーザ・アクションをクライアント(621)のユーザに対して迅速に許可することが可能である。すなわち、ステップ1において、「保留」という中間状態と、ユーザ・アクションの許可を示す「OK」とが分類処理の途中で存在することによって、全てのユーザ・アクションに対するアクセス制御が確定されるまでユーザ操作ができないという事態を防ぐことが可能である。すなわち、全てのユーザ・アクションに対するアクセス制御が確定されなくても、一部のユーザ操作は実行される。従って、分類処理の遅延によるユーザビリティーの低下を防ぐことが可能である。また、クライアント(621)では暫定的なアクセス制御(保留)を行われる故に、例えば、クライアント(621)がサーバ(622)と通信できないような状況にある場合(例えば、通信環境の故障、又はクライアント(621)が物理的に通信できない物理的制約環境下にある場合)に、クライアント(621)のみによる分類処理で許可されるユーザ・アクションをクライアント(621)のユーザに対して迅速に許可することが可能である。すなわち、クライアント(621)が制約により分類処理が不可能であるか又は困難な状況にある場合においても、ユーザ・アクションに対するアクセス制御が可能になる。
【0107】
なお、図6に示すように、サーバ(622)は、その他のクライアント(例えば、623、624及び625)からの分類依頼に応じて、分類対象データを分類処理する。サーバ(622)は、分類対象データに応じた分類エンジンを使用しうる。
【0108】
サーバ(622)は、分類キャッシュ(673)を備えうる。分類キャッシュ(673)は分類結果を保持する。サーバ(622)は、キャッシュ・ヒット時に、分類キャッシュ(673)にキャッシュされた分類結果を、分類結果を要求したクライアント(クライアント(621)とは限らない)に返しうる。また、同様に、クライアント(621)は、分類キャッシュ(図示せず)を備えうる。
【0109】
さらに、本発明の実施態様に従うと、下記図11に示すように、クライアント(621)のユーザに分類途中のステータスがユーザにGUIを介して通知される。従って、ユーザの利便性が確保される。
【0110】
次に、本発明の実施態様に従う分類対象データの分類処理及びアクセス制御において、ラベル付与をさらに使用する技法を説明する。
クライアント(621)は、文書ファイル「aaa.doc」(641)へのユーザ・アクションに対して、社外秘アクセス制御セットを適用する際に、分類結果に「社内秘ラベル」を付すことができる。そして、クライアント(621)は、文書ファイル「aaa.doc」(641)へのユーザ・アクションに対して、部門A秘アクセス制御セット又は部門B秘アクセス制御セットを適用する際に、分類結果に「部門秘」を付すことができる。「社内秘ラベル」を付した分類結果に、新たな機密ラベルが伴わない場合、保留中のアクセス制御は確定される。例えば、図6の社内秘カテゴリー(602)において「保留(*1)」と記載されているアクションは許可される。このように、本発明の実施態様に従うと、分類処理に途中段階を設けて、段階毎に機密ラベルの付与をすることが可能である。段階毎に機密ラベルの付与ができるので、当該付与された機密ラベルに基づいた適切なアクセス制御が可能になる。従って、ユーザ・アクションに対して、セキュリティ上の安全性を確保することが可能である。
【0111】
図7は、本発明の実施態様に従う、多段カテゴライズによって分類対象データを動的に分類処理及びアクセス制御することを示す図である。
図7では、3ノードの例を示す。ユーザ(図示せず)のコンピュータ(以下、「クライアント」という)(721)は、中間サーバ(722)とネットワークを介して接続されている。中間サーバ(722)は、エンタープライズ・サーバ(723)とネットワークを介して接続されている。クライアント(721)は、エンタープライズ・サーバ(723)との間で、データの受け渡しを直接できても又はできなくてもよい。好ましくは、クライアント(721)、中間サーバ(722)、そしてエンタープライズ・サーバ(723)の順にその処理能力が大きくなる。しかし、クライアント(721)、中間サーバ(722)及びエンタープライズ・サーバ(723)の処理能力が同等であってもよい。
【0112】
ユーザは、クライアント(721)のアプリケーション上で文書ファイル「aaa.doc」(741)を操作しているとする。そして、ユーザが、文書ファイル「aaa.doc」(741)に対して所定の操作をとったとする。所定の操作は、例えば、文書ファイル「aaa.doc」(741)のコピー、移動又はプリンタへの出力である。
【0113】
クライアント(721)は、上記所定の操作の検出に応じて、文書ファイル「aaa.doc」(741)を当該クライアント(721)のメモリ内に読み込む。クライアント(721)のファイル基本情報抽出部(781)は、文書ファイル「aaa.doc」(741)のディレクトリ名又はファイル名から、分類の基準となるデータ(以下、本例において「第1のデータ」ともいう)を抽出して、上記メモリ内に読み込む。クライアント(721)のファイル基本情報解析部(図示せず)は、第1のデータを解析する。ディレクトリ名又はファイル名は、例えば、固有名詞(例えば、お客様の名前)がでてくるような名前、それらの更新日時、又はファイル名、ファイルの拡張子若しくは更新日時である。ディレクトリ名又はファイル名ベース解析(701)によって、例えば、CATIA(Computer graphics Aided Three dimensional Interactive Application)固有のファイルを解析することが可能である。そして、クライアント(721)は、ディレクトリ名又はファイル名ベース解析(701)のための分類エンジンを使用して、文書ファイル「aaa.doc」(741)を分類処理する(731)。次に、クライアント(721)は、文書ファイル「aaa.doc」(741)がディレクトリ名又はファイル名ベース解析(701)のためのカテゴリーに関連付けられたアクセス制御ポリシー(342)(以下、本例において「第1のアクセス制御ポリシー」ともいう)に属することに応じて、文書ファイル「aaa.doc」(741)へのユーザ・アクションに対して、アクセス制御ポリシー(342)において定義されたアクセス制御セット(以下、本例において「第1のアクセス制御セット」ともいう)を適用する。
【0114】
クライアント(721)は、文書ファイル「aaa.doc」(741)に対するアクセス制御が「保留」になった項目があるので、さらに中間サーバ(722)の分類エンジンを使用して文書ファイル「aaa.doc」(741)を分類処理する(732)作業を進める。そのために、クライアント(721)は、中間サーバ(722)に分類処理を依頼する(751)。この際、クライアント(721)は、文書ファイル「aaa.doc」(741)について、第1のアクセス制御ポリシーだけを使用して一律にアクセス制御をしない。クライアント(721)は、当該依頼に際して、文書ファイル「aaa.doc」(741)を中間サーバ(722)に送信する。
【0115】
中間サーバ(722)は、文書ファイル「aaa.doc」(741)を受信して当該中間サーバ(722)のメモリ内に読み込む。中間サーバ(722)のファイル・メタデータ抽出部(782)は、文書ファイル「aaa.doc」(641)のメタデータから、分類の基準となるデータ(以下、本例において「第2のデータ」ともいう)を抽出して、上記メモリ内に読み込む。中間サーバ(722)のファイル・メタデータ解析部(図示せず)は、第2のデータを解析する。そして、中間サーバ(722)は、ファイル・メタデータ・ベース解析(702)のための分類エンジンを使用して、文書ファイル「aaa.doc」(741)を分類処理する(732)。中間サーバ(722)は、分類処理の結果をクライアント(721)に戻す。クライアント(721)は、文書ファイル「aaa.doc」(741)がファイル・メタデータ・ベース解析(702)のためのカテゴリーに関連付けられたアクセス制御ポリシー(342)(以下、本例において「第2のアクセス制御ポリシー」ともいう)に属することに応じて、文書ファイル「aaa.doc」(741)に対するアクセス制御が「保留」になったユーザ・アクションに対して、アクセス制御ポリシー(342)において定義されたアクセス制御セット(以下、本例において「第2のアクセス制御セット」ともいう)を適用する。
【0116】
中間サーバ(722)は、文書ファイル「aaa.doc」(741)に対するアクセス制御が「保留」になった項目があるので、さらにエンタープライズ・サーバ(723)の分類エンジンを使用して文書ファイル「aaa.doc」(741)を分類処理する(733)作業を進める。そのために、中間サーバ(722)は、エンタープライズ・サーバ(723)に分類処理を依頼する(753)。この際、クライアント(721)は、文書ファイル「aaa.doc」(741)について、第1及び第2のアクセス制御ポリシーだけを使用して一律にアクセス制御をしない。中間サーバ(722)は、当該依頼に際して、文書ファイル「aaa.doc」(741)をエンタープライズ・サーバ(723)に送信する。
【0117】
エンタープライズ・サーバ(723)は、文書ファイル「aaa.doc」(741)を受信して当該エンタープライズ・サーバ(723)のメモリ内に読み込む。エンタープライズ・サーバ(723)のファイル・コンテンツ抽出部(783)は、文書ファイル「aaa.doc」(741)のコンテンツから、分類の基準となるデータ(以下、本例において「第3のデータ」ともいう)を抽出して、上記メモリ内に読み込む。エンタープライズ・サーバ(723)のファイル・コンテンツ解析部(図示せず)は、ナレッジ・データベース(784)を使用して第3のデータを解析する。コンテンツは、例えば、ファイル内のデータ(例えば、テキスト・データ、画像データ又は動画データ)である。第3のデータ解析において、文書ファイル「aaa.doc」(741)の構造又は文書構造に従うデータ解析又は意味解析が行われうる。エンタープライズ・サーバ(723)は、当該データ解析又は意味解析において、例えば、文書ファイル「aaa.doc」(741)中に「機密情報を保持していません。」という内容の文章があった場合に、この文章と本当に機密情報を有する文章とを区別する。そして、エンタープライズ・サーバ(723)は、ファイル・コンテンツ・ベース解析(703)のための分類エンジンを使用して、文書ファイル「aaa.doc」(741)を分類処理する(733)。エンタープライズ・サーバ(723)は、分類処理の結果を、中間サーバ(722)を介してクライアント(721)に又は直接的にクライアント(721)に戻す(754)。クライアント(721)は、文書ファイル「aaa.doc」(741)がファイル・コンテンツ・ベース解析(703)のためのカテゴリーに関連付けられたアクセス制御ポリシー(342)(以下、本例において「第3のアクセス制御ポリシー」ともいう)に属することに応じて、文書ファイル「aaa.doc」(741)に対するアクセス制御が「保留」になったユーザ・アクションに対して、アクセス制御ポリシー(342)において定義されたアクセス制御セット(以下、本例において「第3のアクセス制御セット」ともいう)を適用する。
【0118】
ここで、エンタープライズ・サーバ(723)がポリシー・サーバ(ポリシー管理サーバともいう)を備えている場合、分類ポリシーは、エンタープライズ・サーバ(723)から、中間サーバ(722)、そしてクライアント(721)へと配布されうる(761)。分類ポリシーは、ポリシー・サーバに予め登録されていることが一般的である。ポリシー・サーバは、必要に応じて分類ポリシーを更新し、且つ登録された配布先に更新された分類ポリシーを再配布しうる。このように、エンタープライズ・サーバ(723)が、中間サーバ(722)、そしてクライアント(721)へと分類ポリシーを配布する(761)ことによって、例えば、企業が一元的に管理した分類ポリシーを中央(すなわち、エンタープライズ・サーバ(723))から配布することが可能である。
【0119】
以上に示したように、本発明の実施態様に従うと、ユーザ・アクションに対するアクセス制御を行うに際して、クライアント(721)、中間サーバ(722)、そしてエンタープライズ・サーバ(723)の順に分類処理が行われる。また、クライアント(721)、中間サーバ(722)、及びエンタープライズ・サーバ(723)のそれぞれの段階において、異なる分類カテゴリーに関連付けられたアクセス制御ポリシー(342)が適用される。クライアント(721)、中間サーバ(722)、そしてエンタープライズ・サーバ(723)の順に分類処理が行われることによって解析精度(711)は向上するが、一方解析時間(712)は長くなる。よって、解析時間と解析精度とがトレード・オフになる場合は、解析場所(クライアント(721)、中間サーバ(722)及びエンタープライズ・サーバ(723)の各ノード)を現況のインフラ環境に基づいてロード・バランシングさせることでさらにユーザビリティーの向上が可能である。このように、クライアント(721)、中間サーバ(722)、そしてエンタープライズ・サーバ(723)という多段階を使用して分類処理(以下、「多段カテゴライズ」ともいう)をすることによって、適切な解析精度と解析時間でアクセス制御を行うことが可能である。
【0120】
また、エンタープライズ・サーバ(723)での分類処理においてナレッジ・データベース(784)がファイル・コンテンツの解析のために使用されうる。このように、エンタープライズ・サーバ(723)での分類処理という特定の段階において、特定のデータベースであるナレッジ・データベース(784)を使用することで、分類対象データの解析に必要な処理をクライアント(721)から切り離して行うことが可能になる。すなわち、分類ルールの入力情報(例えば、テキストの単語リスト(例えば、辞書)、ナレッジ・データベース、参照用バイナリ・データ)が特定の場所にしかない(例えば、会社外に出せない)状況であっても、それに依存する分類処理をクライアント(721)から切り離す。この切り離された分類処理が当該分類処理を行うサーバによって行われることによって、特定の場所にしかない分類ルールの入力情報を使用しての分類処理が可能になる。
【0121】
図8は、本発明の実施態様に従う、データ・タイプに特異的な分類によって、分類対象データを動的に分類処理及びアクセス制御することを示す図である。
ユーザ(図示せず)のコンピュータ(以下、「クライアント」という)(821)は、画像解析サーバ(822)及び必要に応じて動画解析サーバ(823)とネットワークを介して接続されている。画像解析サーバ(822)は、動画解析サーバ(823)とネットワークを介して接続されている。好ましくは、クライアント(821)、画像解析サーバ(822)、そして動画解析サーバ(823)の順で、その処理能力が大きくなる。しかし、クライアント(821)、画像解析サーバ(822)、及び動画解析サーバ(823)の処理能力が同等であってもよい。
【0122】
ユーザは、クライアント(821)のアプリケーション上で文書ファイル「bbb.doc」(841)を操作しているとする。文書ファイル「bbb.doc」(841)は、1頁目がテキスト・データを含んでおり(842)、2頁目がテキスト・データ及び画像データを含んでおり(843)、及び3頁目がテキスト・データ及び動画を含んでいる(844)とする。そして、ユーザが、文書ファイル「bbb.doc」(841)に対して所定の操作をとったとする。所定の操作は、例えば、文書ファイル「bbb.doc」(841)のコピー、移動又はプリンタへの出力である。
【0123】
クライアント(821)は、上記所定の操作の検出に応じて、文書ファイル「bbb.doc」(841)を当該クライアント(821)のメモリ内に読み込む。クライアント(821)のテキスト情報抽出部(図示せず)は、テキスト・データ分類エンジンを使用して、文書ファイル「bbb.doc」(841)から、分類の基準となるテキスト・データを抽出し、上記メモリ内に読み込む。クライアント(821)のテキスト・データ解析部(図示せず)は、テキスト・データを解析する。そして、クライアント(821)は、テキスト・データ分類エンジンを使用して、文書ファイル「bbb.doc」(841)を分類処理する(831)。次に、クライアント(821)は、文書ファイル「bbb.doc」(841)がテキスト・データ解析のためのカテゴリーに関連付けられたアクセス制御ポリシー(342)(以下、「テキスト・データ・アクセス制御ポリシー」ともいう)に属することに応じて、文書ファイル「bbb.doc」(841)へのユーザ・アクションに対して、アクセス制御ポリシー(342)において定義されたアクセス制御セット(以下、「第1のアクセス制御セット」ともいう)を適用する。
【0124】
第1のアクセス制御セットの適用結果が、表(801)の「テキスト分類後」(802)に示されているように、ユーザ・アクション(811〜818)に対するアクセス制御として示されている。なお、表(801)に示すユーザ・アクションは例示であり、これらに限定されるものでない。詳細には、1頁目のクリップ・ボードへのコピー(811)及び1頁目のプリンタ出力(815)は許可される(OK)。また、2頁目のクリップ・ボードへのコピー(812)、3頁目のクリップ・ボードへのコピー(813)、及び文書全体のクリップ・ボードへのコピー(814)は、テキスト部のみコピーすることが許可される。一方、2頁目のプリンタ出力(816)、3頁目のプリンタ出力(817)、及び文書のプリンタ出力(818)は、「保留」となっている。この理由は、2頁目及び3頁目に画像データ及び動画データがそれぞれ含まれており、画像データ及び動画データについての分類処理がクライアント(821)で行われないからである。
【0125】
クライアント(821)は、文書ファイル「bbb.doc」(841)に対するアクセス制御が「保留」になった項目があるので、さらに画像解析サーバ(822)の画像データ分類エンジンを使用して文書ファイル「bbb.doc」(841)を分類処理する(732)作業を進める。そのために、クライアント(821)は、画像解析サーバ(822)に分類処理を依頼する(851)。この際、クライアント(821)は、文書ファイル「bbb.doc」(841)について、テキスト・データ・アクセス制御ポリシー(342)だけを使用して一律にアクセス制御をしない。クライアント(821)は、当該依頼に際して、文書ファイル「bbb.doc」(841)を画像解析サーバ(822)に送信する。
【0126】
画像解析サーバ(822)は、文書ファイル「bbb.doc」(841)を受信して当該画像解析サーバ(822)のメモリ内に読み込む。画像解析サーバ(822)の画像データ抽出部(図示せず)は、画像データ分類エンジンを使用して、文書ファイル「bbb.doc」(841)から、分類の基準となる画像データを抽出して、上記メモリ内に読み込む。画像解析サーバ(822)の画像データ解析部(図示せず)は、画像データを解析する。そして、画像解析サーバ(822)は、画像データ分類エンジンを使用して、文書ファイル「bbb.doc」(841)を分類処理する(832)。画像解析サーバ(822)は、分類処理の結果をクライアント(821)に戻す(852)。クライアント(821)は、文書ファイル「bbb.doc」(841)が画像データ解析のためのカテゴリーに関連付けられたアクセス制御ポリシー(342)(以下、「第2のアクセス制御ポリシー」ともいう)に属することに応じて、文書ファイル「bbb.doc」(841)に対するアクセス制御が「保留」になったユーザ・アクションに対して、アクセス制御ポリシー(342)において定義されたアクセス制御セット(以下、「第2のアクセス制御セット」ともいう)を適用する。
【0127】
第2のアクセス制御セットの適用結果が、表(801)の「画像分類後」(803)に示されているように、ユーザ・アクション(811〜818)に対するアクセス制御として示されている。詳細には、1頁目のクリップ・ボードへのコピー(811)及び1頁目のプリンタ出力(815)はすでに許可されているので、第2のアクセス制御セットの適用によって変更されない。また、2頁目のクリップ・ボードへのコピー(812)では第2のアクセス制御セットの適用によってそのアクセス制御が更新されて、当該コピーが許可される(OK)。また、文書全体のクリップ・ボードへのコピー(814)では第2のアクセス制御セットの適用によってそのアクセス制御が更新されて、テキスト部に加えて画像部のコピーも許可される(ただし、動画のコピーは許可されていない)。また、2頁目のプリンタ出力(816)では第2のアクセス制御セットの適用によってそのアクセス制御が更新されて、当該プリンタ出力は許可されない(NG)に変更される。
また、3頁目のクリップ・ボードへのコピー(813)では、第2のアクセス制御セットの適用によってそのアクセス制御は変更されない。また、3頁目のプリンタ出力(817)及び文書のプリンタ出力(818)では、第2のアクセス制御セットの適用によってもそれらのアクセス制御は「保留」のままである。この理由は、3頁目に動画データが含まれており、動画データについての分類処理が画像解析サーバ(822)で行われないからである。
【0128】
画像解析サーバ(822)は、文書ファイル「bbb.doc」(841)に対するアクセス制御が「保留」になった項目があるので、さらに動画解析サーバ(823)の動画データ分類エンジンを使用して文書ファイル「bbb.doc」(841)を分類処理する(832)作業を進める。そのために、画像解析サーバ(822)は、動画解析サーバ(823)に分類処理を依頼する(853)。この際、クライアント(821)は、文書ファイル「bbb.doc」(841)について、第1及び第2のアクセス制御ポリシーだけを使用して一律にアクセス制御をしない。画像解析サーバ(822)は、当該依頼に際して、文書ファイル「bbb.doc」(841)を動画解析サーバ(823)に送信する。
【0129】
動画解析サーバ(823)は、文書ファイル「bbb.doc」(841)を受信して当該動画解析サーバ(823)のメモリ内に読み込む。動画解析サーバ(823)の動画データ抽出部(図示せず)は、動画データ分類エンジンを使用して、文書ファイル「bbb.doc」(841)から、分類の基準となる動画データを抽出し、上記メモリ内に読み込む。動画解析サーバ(823)の動画データ解析部(図示せず)は、第3のデータを解析する。そして、動画解析サーバ(823)は、動画データ分類エンジンを使用して、文書ファイル「bbb.doc」(841)を分類処理する(833)。動画解析サーバ(823)は、分類処理の結果を画像解析サーバ(822)を介してクライアント(821)に(854及び852)又は直接的にクライアント(821)に戻す。クライアント(821)は、文書ファイル「bbb.doc」(841)が動画データ解析のためのカテゴリーに関連付けられたアクセス制御ポリシー(342)(以下、「第3のアクセス制御ポリシー」ともいう)に属することに応じて、文書ファイル「bbb.doc」(841)に対するアクセス制御が「保留」になったユーザ・アクションに対して、アクセス制御ポリシー(342)において定義されたアクセス制御セット(以下、「第3のアクセス制御セット」ともいう)を適用する。
【0130】
第3のアクセス制御セットの適用結果が、表(801)の「動画分類後」(804)に示されているように、ユーザ・アクション(811〜818)に対するアクセス制御として示されている。詳細には、1頁目のクリップ・ボードへのコピー(811)、2頁目のクリップ・ボードへのコピー(812)、及び1頁目のプリンタ出力(815)はすでに許可されており、且つ2頁目のプリンタ出力(816)はすでに許可されていないので、第3のアクセス制御セットの適用によってこれらのアクセス制御は変更されない。また、文書全体のクリップ・ボードへのコピー(814)では第3のアクセス制御セットの適用によってそのアクセス制御が更新される。しかしながら、動画部のクリップ・ボードへのコピーは許可されないので、文書全体のクリップ・ボードへのコピー(814)のアクセス制御の内容は実質的に変更されていない。また、3頁目のプリンタ出力(817)及び文書のプリンタ出力(818)では、第3のアクセス制御セットの適用によってアクセス制御が更新されて、「保留」から「NG」(ユーザ・アクションは許可されない)に変更される。
【0131】
クライアント(821)は、文書全体に対するアクセス制御について、可能な範囲(例えば、データ・タイプ毎)で行うか、又は全ての分類結果が各サーバから戻ってくるまで保留にする。
【0132】
また、クライアント(821)は、画像解析サーバ(822)及び動画解析サーバ(823)に対して、文書ファイル「bbb.doc」(841)中に画像及び動画の各データが存在することを検出することに応じて、データ・タイプ毎に分類依頼を画像解析サーバ(822)及び動画解析サーバ(823)に送信しうる。クライアント(821)は、画像解析サーバ(822)及び動画解析サーバ(823)が個々に存在する場合、当該分類依頼(853及び855)を同時に画像解析サーバ(822)及び動画解析サーバ(823)に対して送信しうる。このような場合、クライアント(821)は、個々の分類結果が画像解析サーバ(822)又は動画解析サーバ(823)から戻ってきた際に、個々のアクセス制御セットをユーザ・アクションに対して適用しうる。
【0133】
以上に示したように、本発明の実施態様に従うと、データ・タイプ(テキスト、画像、及び動画)毎にそれぞれのデータ・タイプを処理するコンピュータを段階的に設けることで、個々のデータ・タイプに対するきめ細やかなアクション制御が可能になる。
【0134】
なお、図8の例では、データ・タイプが異なる場合を例にして説明した。さらに、本発明の実施態様に従うと、下記のように、データ・タイプが同じである場合にも、本発明の実施態様に従う分類処理及びアクセス制御は有効である。
クライアント(821)のユーザが特定のアプリケーションを起動したとする。当該特定のアプリケーションの起動に数千のファイルが読み込まれるとする。このような場合に、クライアント(821)が数千のファイルの全てについて、一つ一つそのコンテンツ解析をすることは現実的でない。そこで、クライアント(821)は、数千のファイルの一部(例えば、ファイルサイズが100K以下)を分類処理し、残りのファイル(例えば、ファイルサイズが100Kより上)の分類処理を他のサーバ(832又は833)に依頼する。本発明の実施態様に従うと、クライアント(821)が上記一部のファイルの分類処理を終えることで、ユーザ・アクセスの一部が許可されうる。従って、ユーザは、数千のファイルの全ての分類処理が終了することなく、分類処理の途中で(すなわち、クライアント(821)が上記一部のファイルの分類処理を終えた時点で)、ユーザ・アクションが可能になる。
【0135】
図9は、本発明の実施態様に従い、多段階カテゴライズによって動的にアクセス制御を行う技法に、分類対象データに優先度のラベル付けをする技法を組み合わせて、分類対象データを動的にアクセス制御することを示す図である。
ユーザ(図示せず)のコンピュータ(以下、「クライアント」という)(921)は、ネットワークを介してサーバ(922)に接続されている。クライアント(921)が、次段であるサーバに分類処理を依頼する場合に、分類対象データ(941、942及び943)の属性又はコンテキストを用いて優先順位を付ける。優先順位付けの方法は例えば、本出願人によって出願された日本国特許出願第2010−212404号明細書(2010年9月22日出願)に記載の技法を使用しうる。日本国特許願第2010−212404号の明細書は、参照によってその全体が本明細書に取り込まれる。
【0136】
クライアント(921)は、分類処理するためにスキャンすべきデータの優先度を、文書の属性又はコンテキストに基づいて設定することができる。すなわち、クライアント(921)は、複数のデータを効率的に分類処理するためのスキャン優先度を決定しうる。このことにより、多数のデータの分類処理において、クライアント(921)は、分類処理の優先度の高いデータから順にサーバ(922)に送信することができる。また、コンテキストは、データに対して刻々と変化する操作状況等の動的な情報である。従って、クライアント(921)は、スキャン優先度を動的に変化させて、状況に応じて変化するスキャンの必要性に対応できる。その結果、クライアント(921)は、データの分類処理の優先度を適時に更新しておけるので、データに対するアクセスが発生した際に、即座にアクセス制御ポリシー(342)を適用できる。
【0137】
クライアント(921)は、分類対象データ(941、942及び943)をメモリ内に読み込む。分類対象データ(941)はテキスト・ファイルである。分類対象データ(942)は文書ファイルである。分類対象データ(943)はPDF(Portable Document Format)ファイルである。クライアント(921)は、各分類対象データ(941、942及び943)の情報又はコンテキストを抽出し、分類ポリシー(971)に従って分類処理する。その結果、表(901)のように各分類対象データについて、カテゴライズ段階とスキャン優先度が関連付けられる。クライアント(921)は、算出されたスキャン優先度に従い、各分類対象データをスキャン優先度に対応付けられたキューにキューイングしうる。図9は、3つのスキャン・キュー、すなわち即時スキャン・キュー(983)、中間スキャン・キュー(982)及びバッチ・スキャン・キュー(981)を記載する。キューイングされた各分類対象データは、キューの優先順位に従って、サーバ(922)に送信される。そのために、サーバ(922)は、スキャン優先度の高い分類対象データから処理することが可能になる。
【0138】
以上に示したように、本発明の実施態様に従うと、緊急性又は必要性の高いファイルを優先して分類処理されるように、優先順位の付けられたキューに格納することによって、ユーザ・アクションに対して適切且つ迅速なアクセス制御を実現することが可能である。
【0139】
また、クライアント(921)は、例えば、ユーザが意図的に編集しないディレクトリに関して、次段への分類依頼の優先度を低くしたり、又は分類依頼を行わないようにしたりすることが可能である。また、ユーザがクライアント(921)を社外に持ち出し中であり、その間にクライアント(921)のローカル記憶装置に文書データが作成され又はコピーされたとする。この文書データについては、初期段階の分類処理しか完了していないと見なされる。そして、クライアント(921)が社内のイントラネットに接続されると、この文書データについての分類依頼は、優先的に次段への分類依頼のキュー(例えば、即時スキャン・キュー(983))に配置されうる。
【0140】
図10は、本発明の実施態様に従う分類処理及びアクセス制御を業務プロセスに適用して、業務プロセス単位で分類対象データを動的に分類処理及びアクセス制御することを示す図である。
業務プロセスのためのソフトウェアは、例えば、エンタープライズ・コンテンツ管理(ECM)/ビジネス・プロセス管理(Business Process Management、BPM)アプリケーションであり、例えばIBM(商標)FileNet(商標)である。ECM/BPMアプリケーションと本発明の実施態様に従う分類処理及びアクセス制御とを組み合わせて、分類処理を業務プロセスに併せて段階的に行うことによって、プロセス全体で分類処理を行うことが可能である。
例えば、契約書又は個人情報を含む文書の作成のような業務プロセスにおいて、印刷が必要である。上記文書のひな形は機密ではない。しかし、上記文書にデータが記入されると、当該文書は機密情報を含む文書になる。そこで、クライアント(201)は、上記文書を処理する場合に、上記文書作成の業務プロセスと組み合わせて、本発明の実施態様に従う分類処理及びアクセス制御を行うことができる。
【0141】
フォーム(1041)、フォーム(1051)及びフォーム(1061)は、契約書が業務プロセスに従い、段階的にデータが記入されていく態様を示す。
【0142】
業務プロセス(1031)では、新規なフォーム(1041)が記憶装置から読み出される。フォーム(1041)は、「個人情報記入フォーム」であり、「氏名」(1042)及び「サイン」(1043)の各フィールドを含む。クライアント(201)は、新規なフォームである場合(すなわち、未記入の場合)、当該フォーム(1041)のファイル名のみで分類処理を行い、第1のアクセス制御セットを適用する。その結果が、表(1001)の非機密カテゴリー(1002)に示されている。詳細には、ユーザ・アクション(1011〜1016)のうち、外部メディアへのコピー(1101)以外のユーザ・アクション(1012〜1016)は全て許可されている。
【0143】
業務プロセス(1032)では、新規なフォーム(1041)の氏名フィールド(1042)に氏名データを入力することが行われる。その結果、フォーム(1041)に氏名が入力されて更新される(1051)。業務プロセス(1032)では、フォーム(1051)を印刷して、サインに備える必要がある。クライアント(201)は、フォーム(1051)の氏名フィールド(1052)にデータがあること且つサイン・フィールド(1053)にサインがないことに基づいて、業務プロセス(1031)において行った分類処理の次段の分類処理を行い、第2のアクセス制御セットを適用する。その結果が、表(1001)の社内秘カテゴリー(1003)に示されている。詳細には、社内サーバへのコピー(1012)が、「OK」(許可)から「NG」(禁止)に更新されている。フォーム(1051)をサインのために印刷する必要があるので、第2のアクセス制御セットを適用しても、プリンタへの出力は許可されている。
【0144】
業務プロセス(1033)では、氏名が印刷されたフォーム(1051)にサインをすることが行われる。その結果、フォーム(1051)のサイン・フィールドに氏名がサインされて更新される(1061)。業務プロセス(1033)では、フォーム(1061)がスキャニングされて、クライアント(201)の記憶装置に取り込まれる。クライアント(201)は、フォーム(1061)の氏名フィールド(1062)にデータがあること且つサイン・フィールド(1063)にサインがあることに基づいて、業務プロセス(1032)において行った分類処理の次段の分類処理を行い、第3のアクセス制御セットを適用する。その結果が、表(1001)の部門秘カテゴリー(1004)に示されている。詳細には、部門A内サーバへのコピー(1013)、ローカル・プリンタへの出力(1015)及び社内プリンタへの出力(1016)が、「OK」(許可)から「NG」(禁止)に更新されている。すなわち、サインされているフォーム(1061)は機密にする必要があるので、第3のアクセス制御セットを適用すると、プリンタへの出力(1015及び1016)が禁止されている。また、機密文書サーバへのコピー(1014)以外の全てのコピー(1011、1012及び1013)が禁止されている。
【0145】
業務プロセス(1033)では、クライアント(201)が、フォーム(1061)の氏名フィールド(1062)にデータがあること且つサイン・フィールド(1063)にサインがあることに基づいて、業務プロセス(1032)において行った分類処理の次段の分類処理を行うことを説明した。その他の態様として、サーバ(202)が事前登録サインを保持しているデータベースを参照しうる場合、サーバ(202)が、フォーム(1061)の氏名フィールド(1062)にデータがあること且つサイン・フィールド(1063)にサインがあることに基づいて、事前登録サインを保持しているデータベースを参照し、サイン・フィールド(1063)に記載のサインが有効であるか又は無効であるか(サインが無いことと等しい)を判断する。そして、サインが有効である場合に、サーバ(202)は、業務プロセス(1033)において行った分類処理の次段の分類処理を行い、第3のアクセス制御セットを適用するようにしてもよい。
【0146】
図11は、本発明の実施態様に従い動的に分類処理及びアクセス制御していることをアプリケーション上でGUIを使用して表示する例を示す図である。
クライアント(201)は、本発明の実施態様に従い動的に分類処理及びアクセス制御していることを、その途中段階において、システム・トレイ又はアプリケーションの拡張ポイント(例えば、プラグイン)を用いることによって視覚的に表示することが可能である。分類処理のステータス及び許可された若しくは不許可された又は分類処理中のユーザ・アクションを視覚的に表示する技法として、例えば、メニュー、ツールバー、ステータスバー、又はダイアログ・ボックスが使用されうる。以下に、分類処理のステータス及び許可された若しくは不許可された又は分類処理中のユーザ・アクションを視覚的に表示する例を示す。
【0147】
図11Aは、アプリケーション上に用意されたツールバーの印刷アイコン(1101)を示す。
クライアント(201)のユーザが文書ファイルを編集中であり、それを印刷したいとする。ユーザが使用しうるプリンタ数は4であるとする。ユーザは、アプリケーション上の印刷アイコン(1101)を見る。印刷アイコン(1101)上には、ユーザが使用しうるプリンタが4つあるにも関わらず、「2」という数字が示されている。従って、ユーザは、印刷アイコン(1101)上の数字を見て、当該文書ファイルの印刷が許されているプリンタの数(出力可能プリンタ数)は2つであることを知ることができる。このように、印刷アイコン(1101)は、分類処理の途中段階においても、その時点で許容されるユーザ・アクションを知ること又は予想することをユーザに可能にする。
【0148】
図11Bは、上記ユーザが、図11Aに示されている印刷アイコン(1101)をマウスでクリックし、又はアプリケーションのメニューから「印刷」を選択して現れる印刷ウィンドウ(1102)を示す。
印刷ウィンドウ(1102)は、上記文書ファイルの印刷においてユーザが出力可能なプリンタが「プリンタ1」(ディフォルト・プリンタでもある)及び「プリンタ2」であること、且つ「社内プリンタ」及び「部門Bプリンタ」について上記文書ファイルの印刷に対するアクセス制御(出力可能判定)が「保留中」(且つ分類中)であることを示す。このように、印刷ウィンドウ(1102)は、出力可能プリンタ及び本発明の実施態様に従い分類処理及びアクセス制御していることを動的に表示することが可能である。アクセス制御が「保留中」であることは、上記文書ファイルの印刷というユーザ・アクションに対して、バックグラウンドでまだ分類処理が行われていることを示す。クライアント(201)は、上記文書ファイルの印刷に対するアクセス制御が「保留中」のプリンタがあるが、全てのプリンタのアクセス制御が判定されることを待つことなしに、「プリンタ1」又は「プリンタ2」を使用して、上記文書ファイルをプリント・アウトすることをユーザに許す。従って、ユーザは、分類中であっても、使用可能なプリンタを用いて上記文書ファイルのプリント・アウトを行うことが可能である。なお、「社内プリンタ」及び「部門Bプリンタ」に対するアクセス制御が判定されると、「社内プリンタ」及び「部門Bプリンタ」を使用して上記文書ファイルのプリント・アウトが可能であること(ユーザ・アクセスが許可されたこと)を示すために例えば「保留中(・・・分類中)」という文字が消えるか、又は「社内プリンタ」及び「部門Bプリンタ」を使用して印刷不可能であること(ユーザ・アクセスが不許可されたこと)を示すために例えば「社内プリンタ」又は「部門Bプリンタ」の文字が黒色から灰色(使用できないことを示す)に変更されうる。
【0149】
図11Cは、上記ユーザが、図11Bの印刷ウィンドウ(1102)において、「プリンタ1」を選択して、上記文書ファイルのプリント・アウトを試みようとした場合に現れる印刷ウィンドウ(1103)を示す。
印刷ウィンドウ(1103)は、上記文書ファイルの印刷範囲として、「全て」、「現在のパージ」、「選択した部分」、及び「ページ指定」の各項目を備えている。ここで、ユーザが、「全て印刷」することを選択したとする。当該選択に応じて、「1頁目のみ印刷可能(部門秘A分類中)」というメッセージが表示される。当該表示は、「プリンタ1」で1頁目のプリント・アウトは可能であるが、それ以降の頁は、バックグラウンドでまだ分類処理が行われているためにプリント・アウトできないことを示す。従って、ユーザは「全て印刷」のチェックボックスを選択したとしても、1頁目のみしかプリント・アウトできない。しかしながら、本発明の実施態様に従うと、例えば、ユーザが1頁目のみのプリント・アウトを希望している場合、バックグラウンドでの上記分類処理の終了を待つことなしに1頁目のみをプリント・アウト可能とする点でユーザビリティーが向上するとともに、セキュリティが守られる。なお、上記文書ファイルの1頁目以降のプリント・アウトに対するアクセス制御が判定されると、プリント・アウト可能な頁数がメッセージとして表示されうる。また、全ての頁がプリント・アウト可能になると、上記メッセージが画面上から消去されうる。
【0150】
図11Dは、クライアント(201)のユーザが、ファイル「aaa.doc」をローカル・ディスクのディレクトリ「C:\temp\aaa.doc」に保存しようとしたとする。クライアント(201)は、ファイル「aaa.doc」の上記ディレクトリへの保存というユーザ・アクションに対する分類処理を開始する。しかし、その分類処理がまだ終了していない場合、クライアント(201)は、現在分類処理中であることをユーザに知らせるために、ダイアログ・ボックス(1104)を画面上に表示する。なお、ダイアログ・ボックス(1104)は、ファイル「aaa.doc」の上記ディレクトリへの保存が可能になった時点で画面上から消去されるか、又は所定の時間が経過することに応じて画面上から消去されうる。
【0151】
図11Eは、アプリケーション上に用意されたステータスバー上で、クライアント(201)のユーザに分類ステータスを表示する画面(1105)例を示す。
画面(1105)は、アプリケーションを起動した際のウィンドウ画面である。クライアント(201)は、画面(1105)上で、現在編集中のファイル(アクティブ・ドキュメント)の分類処理のステータスをステータスバー上で動的に表示しうる。
【0152】
図12は、本発明の実施態様において使用される分類ポリシー及びアクセス制御ポリシーの例を示す。
ポリシー(1201)は、分類ポリシーの例である。分類ポリシー(1201)は、例えば、XMLにて記述されうる。
ポリシー(1202)は、アクセス制御ポリシーの例である。アクセス制御ポリシー(1202)は、例えば、XMLにて記述されうる。

【特許請求の範囲】
【請求項1】
データを分類してアクセス制御を行う方法であって、
分類対象データ又は当該分類対象データの属性から、前記分類の基準となる第1のデータをメモリ内に抽出するステップと、
前記抽出された第1のデータを解析して、前記分類対象データ又は当該分類対象データのうちの前記第1のデータを含む所定の第1の部分が第1の分類カテゴリーに属するかを判断するステップと、
前記分類対象データ又は前記所定の第1の部分が前記第1の分類カテゴリーに属することに応じて、前記分類対象データ又は前記所定の第1の部分へのアクションに対して第1のアクセス制御セットを適用するステップと、
前記第1のアクセス制御セットを適用して、前記分類対象データ又は前記所定の第1の部分へのアクションに対するアクセス制御が保留になった少なくとも1の第1のアクションがあることに応じて、前記分類対象データ又は当該分類対象データの属性から、前記分類の基準となる第2のデータをメモリ内に抽出するステップと、
前記抽出された第2のデータを解析して、前記分類対象データ又は当該分類対象データのうちの前記第2のデータを含む所定の第2の部分が第2の分類カテゴリーに属するかを判断するステップと、
前記分類対象データ又は前記所定の第2の部分が前記第2の分類カテゴリーに属することに応じて、前記保留になった少なくとも1の第1のアクションに対して第2のアクセス制御セットを適用するステップと
を含む、前記方法。
【請求項2】
前記第1のアクセス制御セットを適用後から前記第2のアクセス制御セットを適用する前において、前記分類対象データ又は前記所定の第1の部分へのアクションに対するアクセス制御が許可されたアクションがあることに応じて、当該アクセス制御が許可されたアクションを実行するステップをさらに含む、請求項1に記載の方法。
【請求項3】
前記第1のアクセス制御セットを適用後から前記第2のアクセス制御セットを適用する前において、表示装置上に、前記第1のアクセス制御セットの適用状況を表示するステップをさらに含む、請求項1に記載の方法。
【請求項4】
前記第1のアクセス制御セットを適用後から前記第2のアクセス制御セットを適用する前において、表示装置上に、第2の分類カテゴリーに属するかを判断中であることを表示するステップをさらに含む、請求項1に記載の方法。
【請求項5】
第1のコンピュータが、前記第1のデータを抽出するステップ、前記第1の分類カテゴリーに属するかを判断するステップ、及び前記第1のアクセス制御セットを適用するステップを実行し、
前記第1のコンピュータとネットワークを介して接続された第2のコンピュータが、前記第2のデータを抽出するステップ及び前記第2の分類カテゴリーに属するかを判断するステップを実行し、
前記第1のコンピュータが、前記第2のアクセス制御セットを適用するステップを実行する、請求項1に記載の方法。
【請求項6】
前記第2のアクセス制御セットを適用して、前記分類対象データ又は前記所定の第2の部分へのアクションに対するアクセス制御が保留になった少なくとも1の第2のアクションがあることに応じて、前記分類対象データ又は当該分類対象データの属性から、前記分類の基準となる第3のデータをメモリ内に抽出するステップと、
前記抽出された第3のデータを解析して、前記分類対象データ又は当該分類対象データのうちの前記第3のデータを含む所定の第3の部分が第3の分類カテゴリーに属するかを判断するステップと、
前記分類対象データ又は前記所定の第3の部分が前記第3の分類カテゴリーに属することに応じて、前記保留になった少なくとも1の第2のアクションに対して第3のアクセス制御セットを適用するステップと
をさらに含む、請求項1に記載の方法。
【請求項7】
第1のコンピュータが、前記第1のデータを抽出するステップ、前記第1の分類カテゴリーに属するかを判断するステップ、及び第1のアクセス制御セットを適用するステップを実行し、
前記第1のコンピュータとネットワークを介して接続された第2のコンピュータが、前記第2のデータを抽出するステップ、及び前記第2の分類カテゴリーに属するかを判断するステップを実行し、前記第1のコンピュータが、前記第2のアクセス制御セットを適用するステップを実行し、
前記第2のコンピュータとネットワークを介して接続された第3のコンピュータが、前記第3のデータを抽出するステップ、及び前記第3の分類カテゴリーに属するかを判断するステップを実行し、前記第1のコンピュータが、前記第3のアクセス制御セットを適用するステップを実行する、
請求項6に記載の方法。
【請求項8】
前記第1のデータを抽出するステップ、前記第1の分類カテゴリーに属するかを判断するステップ、及び前記第1のアクセス制御セットを適用するステップが、業務プロセスの第1の段階で実行され、並びに、
前記第2のデータを抽出するステップ、前記第2の分類カテゴリーに属するかを判断するステップ、及び前記第2のアクセス制御セットを適用するステップが、前記業務プロセスの第2の段階で実行される、
請求項1に記載の方法。
【請求項9】
前記第1のコンピュータが、分類ポリシーに従って、前記第2のデータを抽出するステップを開始することを前記第2のコンピュータに依頼する命令を送信するステップを実行することをさらに含む、請求項5に記載の方法。
【請求項10】
前記第1のデータを抽出するステップが、前記分類対象データ又は前記所定の第1の部分へのアクションに応じて開始される、請求項1に記載の方法。
【請求項11】
前記第1のデータが前記分類対象データ内の第1のデータ・タイプであり、
前記第2のデータが前記分類対象データ内の第2のデータ・タイプであり、
前記第3のデータが前記分類対象データ内の第3のデータ・タイプである、
請求項6に記載の方法。
【請求項12】
前記第1のデータ・タイプがテキスト・データであり、
前記第2のデータ・タイプがイメージ・データであり、
前記第3のデータ・タイプが動画データである、
請求項11に記載の方法。
【請求項13】
前記第1のコンピュータが前記分類対象データ又は前記所定の第1の部分へのアクションをユーザから受け取ったクライアント・コンピュータであり、
前記第2のコンピュータが、中間サーバであり、
前記第3のコンピュータが、エンタープライズ・サーバ・コンピュータである、
請求項7に記載の方法。
【請求項14】
ファイルを分類してアクセス制御を行う方法であって、
第1の分類対象データ又は当該第1の分類対象データの属性から、前記分類の基準となるデータAをメモリ内に抽出するステップと、
前記抽出されたデータAを解析して、前記第1の分類対象データ又は当該第1の分類対象データのうちの前記データAを含む所定の第1の部分が第1の分類カテゴリーに属するかを判断するステップと、
前記第1の分類対象データ又は前記所定の第1の部分が前記第1の分類カテゴリーに属することに応じて、前記第1の分類対象データ又は前記所定の第1の部分へのアクションに対して第1のアクセス制御セットを適用するステップと、
第2の分類対象データ又は当該第2の分類対象データの属性から、前記分類の基準となるデータBをメモリ内に抽出するステップと、
前記抽出されたデータBを解析して、前記第2の分類対象データ又は当該第2の分類対象データのうちの前記データBを含む所定の第2の部分が前記第1の分類カテゴリーに属するかを判断するステップと、
前記第2の分類対象データ又は前記所定の第2の部分が前記第1の分類カテゴリーに属することに応じて、前記第2の分類対象データ又は前記所定の第2の部分へのアクションに対して前記第1のアクセス制御セットを適用するステップと、
前記第1のアクセス制御セットを適用して、前記第1の分類対象データ又は前記所定の第1の部分へのアクションに対するアクセス制御が保留になった少なくとも1の第1のアクション且つ前記第2の分類対象データ又は前記所定の第2の部分へのアクションに対するアクセス制御が保留になった少なくとも1の第2のアクションがあることに応じて、前記第1の分類対象データ及び前記第2の分類対象データの各属性又は各コンテキストを取得するステップと、
前記取得された各属性又は各コンテキストの組み合わせに応じて、優先度の算出規則を定めた優先度算出ポリシーに基づいて、前記第1の分類対象データ及び前記第2の分類対象データそれぞれの前記優先度を算出するステップと、
前記算出された優先度に応じて、前記第1の分類対象データ及び前記第2の分類対象データを、キューへ格納するステップと、
前記キューから取り出された分類対象データ又は前記キューから取り出された分類対象データの属性から、前記分類の基準となるデータCをメモリ内に抽出するステップと、
前記抽出されたデータCを解析して、前記キューから取り出された分類対象データ又は前記キューから取り出された当該分類対象データのうちの前記データCを含む所定の第3の部分が第2の分類カテゴリーに属するかを判断するステップと、
前記キューから取り出された分類対象データ又は前記所定の第3の部分が前記第2の分類カテゴリーに属することに応じて、前記キューから取り出された分類対象データが前記第1の分類対象データである場合に前記保留になった少なくとも1の第1のアクションに対して又は前記キューから取り出された分類対象データが前記第2の分類対象データである場合に前記保留になった少なくとも1の第2のアクションに対して前記第2のアクセス制御セットを適用するステップと
を含む、前記方法。
【請求項15】
前記キューが、分類する処理のタイミングが異なる複数のキューである、請求項14に記載の方法。
【請求項16】
前記キューへ格納するステップが、前記算出された優先度に応じて、前記第1の分類対象データ及び前記第2の分類対象データそれぞれを、前記分類する処理のタイミングが異なる複数のキューのいずれかへ格納するステップを含む、請求項15に記載の方法。
【請求項17】
前記属性が、データ名、データの拡張子、データの作成日時、データの更新日時、ディレクトリ名、又はデータを最後にアクセスしたユーザ名の少なくともいずれか一つを含み、
前記コンテキストが、更新頻度、作業時間、ワークフローにおける状態、稼働中プロセスの有無、ユーザロール又はロケーションの少なくともいずれか一つを含む、
請求項14に記載の方法。
【請求項18】
アクセス制御のためにファイルを分類するためのコンピュータ・システムであって、
分類対象データ又は当該分類対象データの属性から、前記分類の基準となる第1のデータを抽出する第1の抽出手段と、
前記抽出された第1のデータを解析して、前記分類対象データ又は当該分類対象データのうちの前記第1のデータを含む所定の第1の部分が第1の分類カテゴリーに属するかを判断する第1の判断手段と、
前記分類対象データ又は前記所定の第1の部分が前記第1の分類カテゴリーに属することに応じて、前記分類対象データ又は前記所定の第1の部分へのアクションに対して第1のアクセス制御セットを適用する適用手段と、
前記第1のアクセス制御セットを適用して、前記分類対象データ又は前記所定の第1の部分へのアクションに対するアクセス制御が保留になった少なくとも1の第1のアクションがあることに応じて、前記分類対象データ又は当該分類対象データの属性から、前記分類の基準となる第2のデータを抽出する第2の抽出手段と、
前記抽出された第2のデータを解析して、前記分類対象データ又は当該分類対象データのうちの前記第2のデータを含む所定の第2の部分が第2の分類カテゴリーに属するかを判断する第2の判断手段と
を備えており、
前記適用手段が、前記分類対象データ又は前記所定の第2の部分が前記第2の分類カテゴリーに属することに応じて、前記保留になった少なくとも1の第1のアクションに対して第2のアクセス制御セットを適用する、前記コンピュータ・システム。
【請求項19】
前記コンピュータ・システムが、第1のコンピュータと、当該第1のコンピュータにネットワークを介して接続された第2のコンピュータとを含み、
前記第1のコンピュータが、前記第1の抽出手段、前記第1の判断手段、及び前記適用手段を備えており、
前記第2のコンピュータが、前記第2の抽出手段、及び前記第2の判断手段を備えている、
請求項18に記載のコンピュータ・システム。
【請求項20】
少なくとも一つのコンピュータに、請求項1〜4、6、8、10〜12及び14〜17のいずれか一項に記載の方法の各ステップを実行させるコンピュータ・プログラム。

【図1】
image rotate

【図2】
image rotate

【図3A】
image rotate

【図3B】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公開番号】特開2012−137973(P2012−137973A)
【公開日】平成24年7月19日(2012.7.19)
【国際特許分類】
【出願番号】特願2010−290465(P2010−290465)
【出願日】平成22年12月27日(2010.12.27)
【出願人】(390009531)インターナショナル・ビジネス・マシーンズ・コーポレーション (4,084)
【氏名又は名称原語表記】INTERNATIONAL BUSINESS MASCHINES CORPORATION
【復代理人】
【識別番号】100085545
【弁理士】
【氏名又は名称】松井 光夫
【復代理人】
【識別番号】100118599
【弁理士】
【氏名又は名称】村上 博司
【Fターム(参考)】