JP2011048549A - データ同期システム、データ同期装置、データ同期方法及びデータ同期用プログラム - Google Patents

データ同期システム、データ同期装置、データ同期方法及びデータ同期用プログラム Download PDF

Info

Publication number
JP2011048549A
JP2011048549A JP2009195448A JP2009195448A JP2011048549A JP 2011048549 A JP2011048549 A JP 2011048549A JP 2009195448 A JP2009195448 A JP 2009195448A JP 2009195448 A JP2009195448 A JP 2009195448A JP 2011048549 A JP2011048549 A JP 2011048549A
Authority
JP
Japan
Prior art keywords
data
synchronization
protection policy
script
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009195448A
Other languages
English (en)
Other versions
JP5471168B2 (ja
Inventor
Masayuki Nakae
政行 中江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009195448A priority Critical patent/JP5471168B2/ja
Publication of JP2011048549A publication Critical patent/JP2011048549A/ja
Application granted granted Critical
Publication of JP5471168B2 publication Critical patent/JP5471168B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ネットワーク帯域の狭い環境でも高効率に、スレーブコンピュータ上で更新されていない作業データに対するデータ保護ポリシを更新できるデータ同期システムを提供する。
【解決手段】マスタコンピュータ及びスレーブコンピュータ間で、データの同期とデータ保護ポリシの同期を行うデータ同期システムにおいて、前記スレーブコンピュータで、前記データ保護ポリシに従ってデータのアクセスを制御する。前記データ保護ポリシの更新を行うにあたり、当該同期で更新されないデータに関するデータ保護ポリシが前記マスタコンピュータで変更されている場合は、当該変更がされているデータ保護ポリシの同期を行う。
【選択図】図1

Description

本発明はデータ同期システム、データ同期装置、データ同期方法及びデータ同期用プログラムに関し、特にオリジナルデータを格納するマスタコンピュータから、同期先であるスレーブコンピュータが同期する際のデータ同期システム、データ同期装置、データ同期方法及びデータ同期用プログラムに関する。
データ保護ポリシの実行機能をもつデータ同期システムとして、SubversionやCVS(Concurrent Version control System)がよく知られている。これらのシステムは、オリジナルデータを格納する1台のマスタコンピュータと、同期先となる1台以上のスレーブコンピュータとを有する。そして、スレーブコンピュータ上のデータ(以下、スレーブコンピュータ上のデータを「作業データ」と表記する。)と、マスタコンピュータ上のオリジナルデータとを同期させる。これにより、遠隔のスレーブコンピュータからマスタコンピュータ上のオリジナルデータを参照・変更することができる。このとき、「誰が(どのスレーブコンピュータが)、どのオリジナルデータを参照ないし変更できるか」を記載したデータ保護ポリシをマスタコンピュータ上で実行して、オリジナルデータへのアクセス可否を制御する。これにより、許可されないコンピュータへのデータ漏洩や、許可されないコンピュータからのデータ改ざんを防止できる。
しかし、こうしたデータ同期システムでは、スレーブコンピュータ上に格納された(オリジナルデータのコピーである)作業データについては何らの保護もなされない。そのため、脆弱なスレーブコンピュータ上での作業データの漏洩・改ざんがされてしまった場合は、同期により、オリジナルデータの漏洩・改ざんが発生する恐れがある。
そこで、スレーブコンピュータにおけるデータ漏洩・改ざん対策をするための技術が必要となる。このような技術の1つとして、特許文献1に記載されているコンテナ方式がよく知られている。本方式では、データ保護ポリシ(メタデータ)を前記作業データに不可分な形で一体としたコンテナを同期し、スレーブコンピュータは当該コンテナへのアクセス時に、コンテナ内のデータ保護ポリシを読み取り、実行する。
さらに、スレーブコンピュータが例えば携帯型端末である場面では、スレーブコンピュータの利用シーンに応じて、データが更新されない場合でも、データ保護ポリシのみを変更したいという要請がある。例えば、社内LAN内で、マスタコンピュータ上のスケジュールデータやメールデータなどの作業データをスレーブコンピュータに同期(ダウンロード)しておき、当該スレーブコンピュータを社外に持ち出す場合である。このような場合においては、前記作業データの更新有無に関わらず、より厳しいデータ保護ポリシを適用することで、端末の盗難・紛失などによるデータ漏洩を防止したいという要請がある。こうしたデータ保護方法の一例として、特許文献2に記載されているような、マスタコンピュータからの指示に応じて、スレーブコンピュータ上の作業データを強制的に消去する方法が開示されている。
特表2007−523418号公報 特表2008−546253号公報
上述したように、データ同期システムにおいて、スレーブコンピュータ上で更新されていない作業データに対するデータ保護ポリシを更新するために、特許文献1記載のコンテナを同期する方法が考えられる。しかし、当該方法によれば、マスタコンピュータでデータ保護ポリシのみを更新した際、対応する作業データも同時に更新する必要があり、ネットワーク負荷を増大させるという課題がある。特に、スレーブコンピュータがスマートフォン・PDA・ノートPCなどの携帯型端末である場合には、ネットワーク帯域の狭い無線公衆網の利用が前提となるので、ネットワーク負荷の問題はより深刻なものとなる。
さらに、スレーブコンピュータで前記特許文献2記載のデータ保護方法を実施することで、前記マスタコンピュータなどの遠隔コンピュータからの指示に応じて、作業データの消去を行うことができる。しかし、当該方法によれば、スレーブコンピュータのみに存在する、スレーブコンピュータで編集または作成された重要な作業データを失ってしまう、という課題がある。
そこで本発明は、ネットワーク帯域の狭い環境でも高効率に、スレーブコンピュータ上で更新されていない作業データに対するデータ保護ポリシを更新することが可能なデータ同期システム、データ同期装置、データ同期方法及びデータ同期用プログラムを提供することを目的とする。
また、本発明は他の目的として、重要データとして指定された作業データについて、スレーブコンピュータから作業データを消去する前に、マスタコンピュータへ当該データを退避させることが可能なデータ同期システム、データ同期装置、データ同期方法及びデータ同期用プログラムを提供することを目的とする。
本発明によれば、第1のシステムとしてマスタコンピュータ及びスレーブコンピュータ間で、データの同期とデータ保護ポリシの同期を行うデータ同期システムにおいて、前記スレーブコンピュータで、前記データ保護ポリシに従ってデータのアクセスを制御するポリシ強制手段と、前記データ保護ポリシの更新を行うにあたり、当該同期で更新されないデータに関するデータ保護ポリシが前記マスタコンピュータで変更されている場合は、当該変更がされているデータ保護ポリシの同期を行うポリシ同期手段と、を備えることを特徴とするデータ同期システムが提供される。
更に、第2のシステムとして、マスタコンピュータ及びスレーブコンピュータ間で、データの同期とデータ保護ポリシの同期を行うデータ同期システムにおいて、前記スレーブコンピュータで、前記データ保護ポリシに従ってデータのアクセスを制御するポリシ強制手段を備え、前記ポリシ強制手段は、一部或いは全部の前記データについて、前記データ保護ポリシの指定に従って、前記マスタコンピュータへの退避及び前記スレーブコンピュータからの消去を同時に行うことを特徴とするデータ同期システムが提供される。
更に、第1の装置として、他の装置との間で、データの同期とデータ保護ポリシの同期を行うデータ同期装置において、前記データ保護ポリシに従ってデータのアクセスを制御するポリシ強制手段と、前記データ保護ポリシの更新を行うにあたり、当該同期で更新されないデータに関するデータ保護ポリシが前記他の装置で変更されている場合は、当該変更がされているデータ保護ポリシの同期を行うポリシ同期手段と、を備えることを特徴とするデータ同期装置が提供される。
更に、第2の装置として、他の装置との間で、データの同期とデータ保護ポリシの同期を行うデータ同期装置において、前記データ保護ポリシに従ってデータのアクセスを制御するポリシ強制手段を備え、前記ポリシ強制手段は、一部或いは全部の前記データについて、前記データ保護ポリシの指定に従って、前記他の装置への退避及び当該データ同期装置からの消去を同時に行うことを特徴とするデータ同期装置が提供される。
更に、第1の方法として、マスタコンピュータ及びスレーブコンピュータ間で、データの同期とデータ保護ポリシの同期を行うデータ同期方法において、前記スレーブコンピュータで、前記データ保護ポリシに従ってデータのアクセスを制御し、前記データ保護ポリシの更新を行うにあたり、当該同期で更新されないデータに関するデータ保護ポリシが前記マスタコンピュータで変更されている場合は、当該変更がされているデータ保護ポリシの同期を行うことを特徴とするデータ同期方法が提供される。
更に、第2の方法として、マスタコンピュータ及びスレーブコンピュータ間で、データの同期とデータ保護ポリシの同期を行うデータ同期方法において、前記スレーブコンピュータで、前記データ保護ポリシに従ってデータのアクセスを制御し、一部或いは全部の前記データについて、前記データ保護ポリシの指定に従って、前記マスタコンピュータへの退避及び前記スレーブコンピュータからの消去を同時に行うことを特徴とするデータ同期方法が提供される。
更に、第3の方法として、他の装置との間で、データの同期とデータ保護ポリシの同期を行うデータ同期方法において、前記データ保護ポリシに従ってデータのアクセスを制御し、前記データ保護ポリシの更新を行うにあたり、当該同期で更新されないデータに関するデータ保護ポリシが前記他の装置で変更されている場合は、当該変更がされているデータ保護ポリシの同期を行うことを特徴とするデータ同期方法が提供される。
更に、第4の方法として、他の装置である第1の装置と、第2装置の間で、データの同期とデータ保護ポリシの同期を行うデータ同期方法において、前記第2の装置において、前記データ保護ポリシに従ってデータのアクセスを制御し、前記第2の装置において、一部或いは全部の前記データについて、前記データ保護ポリシの指定に従って、前記第1の装置への退避及び当前記第2の装置からの消去を同時に行うことを特徴とするデータ同期方法が提供される。
更に、第1のプログラムとして、他の装置との間で、データの同期とデータ保護ポリシの同期を行うデータ同期装置に組み込まれるデータ同期プログラムにおいて、前記データ保護ポリシに従ってデータのアクセスを制御するポリシ強制手段と、前記データ保護ポリシの更新を行うにあたり、当該同期で更新されないデータに関するデータ保護ポリシが前記他の装置で変更されている場合は、当該変更がされているデータ保護ポリシの同期を行うポリシ同期手段と、を備えるデータ同期装置としてコンピュータを機能させることを特徴とするデータ同期プログラムが提供される。
更に、第2のプログラムとして、他の装置との間で、データの同期とデータ保護ポリシの同期を行うデータ同期装置に組み込まれるデータ同期プログラムにおいて、前記データ保護ポリシに従ってデータのアクセスを制御するポリシ強制手段を備え、前記ポリシ強制手段は、一部或いは全部の前記データについて、前記データ保護ポリシの指定に従って、前記他の装置への退避及び当該データ同期プログラムからの消去を同時に行うデータ同期装置としてコンピュータを機能させることを特徴とするデータ同期プログラムが提供される。
本発明によれば、ネットワーク帯域の狭い環境においても、スレーブコンピュータでマスタコンピュータと同等のデータ保護を実施することが可能となる。
その理由は、マスタコンピュータで更新されたデータ保護ポリシのみを、スレーブコンピュータに送信及び更新し、当該データ保護ポリシにしたがってスレーブコンピュータ上の作業データに対するアクセスを制御するためである。
また、本発明によれば、スレーブコンピュータで作成または更新された重要な作業データを、より安全にスレーブコンピュータから消去できる。
その理由は、データ保護ポリシで作業データごとにマスタコンピュータへの退避と消去とを組み合わせて指定できるためである。
本発明の第1の実施形態の基本的構成を示すブロック図である。 本発明の第1の実施形態における読込アクセス時の動作を示す流れ図である。 本発明の第1の実施形態における書込アクセス時の動作を示す流れ図である。 本発明の第1の実施形態におけるデータ保護ポリシの一例を示す図である。 本発明の第2の実施形態におけるスレーブコンピュータの基本的構成を示すブロック図である。 本発明の第2の実施形態におけるイベント発生部の基本的内部構成を示すブロック図である。 本発明の第2の実施形態におけるスクリプト実行部の基本的内部構成を示すブロック図である。 本発明の第2の実施形態における読込アクセス時の動作を示す流れ図である。 本発明の第2の実施形態における書込アクセス時の動作を示す流れ図である。 本発明の第2の実施形態におけるデータ保護ポリシの一例を示す図である。 本発明の第2の実施形態におけるスクリプト実行時の動作を示す流れ図である。
次に、発明を実施するための形態について図面を参照して詳細に説明する。
図1を参照すると、本発明の第1の実施形態は、マスタコンピュータ10とスレーブコンピュータ20を有する。また、マスタコンピュータ10は、プログラム制御により動作するCPU(Central Processing Unit)201及び主記憶装置202を有する。そして、本実施形態をハードウェア及びソフトウェアの組合せとして実現する場合には、CPU201が、主記憶装置202にアクセスし、主記憶装置202に格納されている命令を実行する。なお、今回は説明の便宜上スレーブコンピュータ20は1台のみ図示されているが、これは本実施形態が適用可能なスレーブコンピュータ20の台数を限定するものではない。本実施形態は1台以上の任意の台数のスレーブコンピュータ20に適用可能である。
更に、マスタコンピュータ10は、オリジナルデータ格納部103と、データ同期部104と、ポリシ格納部105と、ポリシ同期部106を有する。
オリジナルデータ格納部103は、オリジナルデータを格納する部分である。データ同期部104は、オリジナルデータをスレーブコンピュータ20が有している作業データと同期するための部分である。ポリシ格納部105は、オリジナルデータのそれぞれに対応するデータ保護ポリシを格納する部分である。ポリシ同期部106は、データ保護ポリシをスレーブコンピュータ20と同期するための部分である。
一方、スレーブコンピュータ20は、アプリケーション203と、ポリシ強制部204と、作業データ格納部205と、データ同期部206と、ポリシ格納部207と、ポリシ同期部208とを有する。
アプリケーション203は、作業データにアクセスして所定の処理を行う。ポリシ強制部204は、アプリケーション203による作業データアクセスに対して対応するデータ保護ポリシを適用する部分である。作業データ格納部205は、作業データを格納する部分である。データ同期部206は、作業データをマスタコンピュータ10と同期する部分である。ポリシ格納部207は、データ保護ポリシを格納する部分である。ポリシ同期部208は、データ保護ポリシをマスタコンピュータ10と同期する部分である。
次に、図2及び図3のフローチャートを参照しながら、本実施形態の全体の動作について詳細に説明する。
(1)読込アクセス時の動作
最初に、読込アクセス時の動作について図2を参照して説明する。まず、スレーブコンピュータ20のアプリケーション203(例えばメーラ、なお図中ではアプリケーション203を「AP」と表記する。)が、ある作業データ(例えばメールデータ、なお図中ではデータを「D」と表記する。)の読込みアクセスを要求したものとする(ステップS301)。
このとき、ポリシ強制部204は、ポリシ同期部208を介して、Dに対応するデータ保護ポリシ(図中ではDに対応するデータ保護ポリシを「P[D]」と表記する。)をマスタコンピュータ10と同期する(ステップS302)。
具体的には、ポリシ同期部208が、マスタコンピュータ10のポリシ同期部106にP[D]のダウンロードを要求する。ポリシ同期部106は、要求に応じて、前記ポリシ格納部105に格納されたP[D]を取得し、ポリシ同期部208に送信する。ポリシ同期部208は受信したP[D]をポリシ格納部207に格納する。なお、当該同期通信に失敗した場合は、ポリシ同期部106はポリシ強制部204を介して、アプリケーション203にアクセス禁止例外を通知して、当該読込アクセス要求を拒否する。
ステップS302における保護ポリシP[D]の同期が完了した後に、ポリシ強制部204は、Dに対応するデータ保護ポリシP[D]を解釈して、前記アプリケーション203によるDへのアクセスが許可されているかどうかを判定する(ステップS303)。
ここで、本実施形態におけるデータ保護ポリシについて詳細に説明する。データ保護ポリシは、作業データ格納部205が作業データDを一意に識別するためのデータIDと、アクセスを許可すべきアプリケーションと、当該アプリケーションに対して許可または禁止されるアクセス権との組み合わせが指定されていれば十分である。
もっとも、より好適には、作業データ格納部205は、作業データをディレクトリ階層に分類して管理することが好ましい。すなわち、ディレクトリIDと当該ディレクトリ配下の名前空間において一意に定まるデータID(前記データIDとの混同を避けるために以下「ローカルデータID」と呼ぶ。)との組合せにより、任意の作業データを一意に同定できることが望ましい。そして、データ保護ポリシは、複数のローカルデータIDを一括して指定可能とするために、ディレクトリIDの指定を許す構造とする。例えば、図4に示すように「/DIR1/*」という指定で、ディレクトリ「DIR1」の配下にある全ての作業データに対して、アプリケーション「MAILER」からの読込及び書込アクセスの許可(READ+,WRITE+)、及び実行アクセスの禁止(EXECUTE-)を一括して指定可能とする。このようにすることで、複数のローカルデータID全てを逐一指定する必要が無くなるため、ステップS303におけるデータ保護ポリシの同期にかかる転送データ量を削減できる。
さらに好適には、データ保護ポリシは、同じローカルデータIDにマッチするデータIDの指定を複数含んでもよい。この場合、ポリシ強制部204は、文字列比較アルゴリズムにおける最長一致法を用いて、より限定的なデータID指定に対するアプリケーション及びアクセス権の指定を適用する。例えば、アプリケーション「MAILER」が作業データ「/DIR1/DIR2/DATA1」に対する読込アクセスを要求したとする。この場合、ポリシ強制部204は「/DIR1/DIR2/DATA1」に対する読込アクセスの禁止指定(READ-)にしたがって、当該読込アクセスを拒否する。また、「/DIR1/DIR2/SOMEDATA」に対するアクセスについては、「/DIR1/DIR2/*」に対する指定に従う。ポリシ強制部204が、こうした最長一致法に基づくポリシ解釈方法を実施することで、複雑なデータ保護ポリシをより簡便に指定可能となる。
次に、動作の説明に戻る。ステップS303で解釈をした結果、アクセスが許可されている場合(ステップS303においてYes)、ポリシ強制部204は、データ同期部206に対して、Dの同期(すなわちマスタコンピュータ10からのダウンロード)を実行するよう指示する(ステップS304)。この際、データ同期部206は、マスタコンピュータ10のデータ同期部104に対して、Dの同期要求を行う。要求を受けたデータ同期部104は、前記オリジナルデータ格納部103に格納されたオリジナルのデータDのコピーを取得して、データ同期部206に送信する。オリジナルのデータDのコピーを受信したデータ同期部206は、作業データ格納部205に格納することによりDの同期を完了する。
その後、ポリシ強制部204は、前記作業データDを作業データ格納部205から読み取り、前記アプリケーション203へ転送する(ステップS305)。
一方、前記ステップS303で解釈をした結果、Dへのアクセスが禁止されている場合(ステップS303においてNo)、アクセス禁止例外(アクセス禁止エラーともいう。)をアプリケーション203へ通知して、アプリケーション203からのアクセスを遮断する(ステップS306)。
(2)書込アクセス時の動作
次に、書込アクセス時の動作について図3を参照して説明する。まず、スレーブコンピュータ20のアプリケーション203(例えばメーラ)が、ある作業データD(例えばメールデータ)の書き込みアクセスを要求したものとする(ステップS401)。
このとき、ポリシ強制部204は、ポリシ同期部208を介して、Dに対応するデータ保護ポリシP[D]をマスタコンピュータ10と同期する(ステップS402)。具体的には、ポリシ同期部208がマスタコンピュータ10のポリシ同期部106にP[D]のダウンロードを要求する。マスタコンピュータ10のポリシ同期部106は、前記ポリシ格納部105に格納されたP[D]を送信する。そして、ポリシ同期部208が受信したP[D]をポリシ格納部207に格納する。なお、当該同期通信に失敗した場合は、ポリシ同期部106はポリシ強制部204を介して、アプリケーション203にアクセス禁止例外を通知して、当該読込アクセス要求を拒否する。
次に、ポリシ強制部204は、Dに対応するデータ保護ポリシP[D]を解釈して、前記アプリケーション203によるDへのアクセスが許可されているかどうかを判定する(ステップS403)。
許可されている場合(ステップS403においてYes)、ポリシ強制部204は、前記作業データDへの書込みを実行する(ステップS404)。
さもなければ(ステップS403においてNo)、アクセス禁止例外(アクセス禁止エラーともいう。)を前記アプリケーション203へ通知して、アクセスを遮断する(ステップS405)。
最後に、ポリシ強制部204は、データ同期部206に対して、Dの同期(すなわちマスタコンピュータ10へのアップロード)を実行するよう指示する(ステップS406)。
次に、本実施形態の効果について説明する。
本実施形態によれば、読み込み若しくは書き込みの前にデータ保護ポリシをマスタコンピュータ10で記述されたデータ保護ポリシに同期し、その後、ポリシ強制部204で、同期したデータ保護ポリシにしたがって、作業データへのアクセス可否を制御する。そのため、スレーブコンピュータ20上で悪意のアプリケーション(例えばウィルス)などにより、作業データが漏洩・改ざんされ、その結果オリジナルデータが漏洩・改ざんされることを未然に防止できる。
また、上述したように前記ステップS302及びステップS402でポリシ同期を行うことで、スレーブコンピュータ20のポリシ強制部204は、マスタコンピュータ10における最新のデータ保護ポリシを実行することができる。このとき、マスタコンピュータ10から送信されるデータは、一般に数十〜数百Kバイトのサイズをもつデータ保護ポリシのみを含む。つまり、前記ステップS304やステップS406において、よりサイズが大きい作業データの同期は必ずしも実行されない。この性質により、帯域の狭い通信回線を用いた場合にも、データ保護ポリシの更新を効率よく行うことができる。
次に、本発明の第2の実施形態について図5を参照して詳細に説明する。
第2の実施形態におけるデータ同期システムは、第1実施形態のスレーブコンピュータ20に替えてスレーブコンピュータ21を有する。一方、マスタコンピュータ10の構成は第1の実施形態と同様であるので図示を省略し、図5にはデータ同期部206及びポリシ同期部208がマスタコンピュータ10と接続されている旨のみを示す。なお、スレーブコンピュータ20及びスレーブコンピュータ21が併存すること、すなわちシステム上にスレーブコンピュータ20及びスレーブコンピュータ21それぞれが一台以上存在するという構成にすることも可能である。
スレーブコンピュータ21は、スレーブコンピュータ20に加えて、さらに、イベント発生部209とスクリプト実行部210とを有する。図5ではこの相違点を破線で囲って示す。
イベント発生部209の内部構成の一例を図6に示す。イベント発生部209は、リアルタイムクロック部209−1、アプリケーション実行管理部209−2及びマスタコンピュータ10からの消去信号を受信する消去信号受信部209−3を有している。そして、それぞれが発生させるタイマイベント、アプリケーション終了イベント、及び消去信号受信イベントを、スクリプト実行部210に入力する。
スクリプト実行部210の内部構成の一例を図7に示す。スクリプト実行部210は、図7に示すように、スクリプト格納部210−1を有する。そして、ポリシ強制部204から、イベントの指定と当該イベント発生時に実行すべき命令とを組み合わせた「スクリプト」の入力に応じて、当該スクリプトをスクリプト格納部210−1に格納する。さらに、前記イベント発生部209から発生したイベントの入力に応じて、スクリプト格納部210−1に格納されたスクリプトのうち、前記発生イベントに合致する指定をもつスクリプトを解釈する。そして、解釈の結果に基づいて、作業データ格納部205に対する作業データの消去命令、またはデータ同期部206に対する作業データの同期命令を発行する。なお、今回の説明においては、スクリプト実行部210がスクリプト格納部210−1を有する構成について説明しているが、本実施形態を変更し、スクリプト実行部210とスクリプト格納部210−1を別個に設けるようにしてもよい。
次に、図8、図9及び図11のフローチャートを参照して本実施形態の全体の動作について詳細に説明する。
(1)スクリプトの登録
最初に、スクリプトの登録時の動作について図8及び図9を参照して説明する。
図8及び図9は、それぞれアプリケーションによる作業データに対する読込アクセス及び書込アクセスの発生から、スクリプト登録までのポリシ強制部204の動作を示す流れ図である。
ポリシ強制部204は、第1の実施形態と同様に作業データDに対するアクセス制御及びデータ同期を実行する(図8ステップS301〜A6、及び図9ステップS401〜B6)。なお、この動作は、第1の実施形態の説明において示した動作と同様なのでここでは、説明を省略する。
続いて、Dに対するデータ保護ポリシP[D]に指定されたスクリプトを、スクリプト実行部210に入力し、登録する(図8ステップS307、図9ステップS407)。
このとき、スクリプト実行部210は、入力されたスクリプトをスクリプト格納部2101に格納する。
ここで、本実施形態におけるスクリプトについて説明する。本実施形態のスクリプトは、イベント発生部209が発生させるイベントに関する条件と、作業データの消去または同期に関する命令とを組み合わせた指定を含む。例えば、図10に示すのがスクリプト指定を含むデータ保護ポリシの一例である。上記DのデータIDが「/DIR1/CONFIDENTIAL」であるとき、前記ステップS307またはステップS407において、ポリシ強制部204は、「/DIR1/*」に対応するスクリプト「TIMER(*/*/* 00:00:00)→SYNCHRONIZE(/DIR1/*);DELETE(/DIR/*)」をスクリプト実行部210に登録する。
なお、前記スクリプトは、少なくともデータIDと関連付けられていれば十分であるが、好適には図10のスクリプトScript1ないしScript2に例示するように、アクセス権単位で指定することが望ましい。例えばスクリプトScript1によれば、読込アクセス(READ+)時には、消去のみを行い、更新されていない作業データに対する無駄な同期を抑制することで、ネットワーク利用効率を更に高めることができる。
(2)スクリプトの実行
次に、図11を参照してスクリプトの実行について説明する。
図11は、イベント発生部209とスクリプト実行部210とによる、スクリプト実行動作に関する流れ図である。
まずイベント発生部209は、リアルタイムクロック部209−1、アプリケーション実行管理部209−2、または消去信号受信部209−3のいずれかが、タイマイベント、アプリケーション終了イベント、または消去信号受信イベントを発生させ、スクリプト実行部210に入力する(ステップS501)。ここで、タイマイベントについてはリアルタイムクロック部209−1が一定間隔(例えば1秒ごと)に発生させる。
アプリケーション終了イベントについては、アプリケーション実行管理部209−2がアプリケーションAPに対応するプロセスの実行状態を監視し、当該プロセスが終了したときに発生させる。
消去信号受信イベントについては、マスタコンピュータ10から送信された消去信号を消去信号受信部209−3が受信したときに、消去信号受信部209−3が発生させる。
次にスクリプト実行部210は、入力されたイベントに対応するイベントIDをキーとして、スクリプト格納部210−1を検索し、当該イベントIDを条件に含むスクリプトをすべて抽出する(ステップS502)。
そして、スクリプト実行部210は、抽出されたスクリプトに指定された命令に応じて、データ同期部206に指定された作業データの同期指示を与え、または作業データ格納部205に指定された作業データの消去指示を与える(ステップS503、ステップS504)。
命令の内容が「同期」だった場合は(ステップS504において「同期」)、前記同期指示をデータ同期部206は、指定された作業データを、マスタコンピュータ10のデータ同期部104を介して同期する(ステップS505)。
または、命令の内容が「消去」だった場合は(ステップS504において「消去」)、前記消去指示を受けた作業データ格納部205は、指定された作業データを消去する(ステップS506)。
以上の動作について、図10のポリシ例を用いて、より具体的に説明する。
(ステップS501に相当)イベント発生部209が時刻「2009/03/03 00:00:00」を含むタイマイベントを発生させて、スクリプト実行部210に入力する。
(ステップS502に相当)スクリプト実行部210は、タイマイベントに対応するイベントID「TIMER」を条件として持つ前記スクリプト「TIMER(*/*/* 00:00:00)→DELETE(/DIR/*)」または「TIMER(*/*/* 00:00:00)→SYNC (/DIR1/*);DELETE(/DIR/*)」を抽出する。このとき、条件の括弧内はタイマイベントに関する条件式であり、当該条件式と前記タイマイベントに含まれる時刻とを比較し、一致するか、前記時刻が条件式に示された時刻以降である場合にのみ、ステップS503へ移行する。さもなければ前記スクリプトが前記タイマイベントに合致しないものと判断する。本実施例では、タイマイベントの条件式「*/*/* 00:00:00」は「任意の日付(年/月/日)における零時(00:00:00)」と解釈されるので、毎日00:00:00時以降のタイマイベントに対して、当該条件式が満たされる。
(ステップS503、ステップS504に相当)スクリプト実行部210は、前記スクリプトに指定された命令「SYNC(/DIR1/*);DELETE(/DIR/*)」を解釈する。命令は「;」などの区切り文字を用いて、複数指定可能である。この場合、スクリプト実行部210は、まず命令「SYNC(/DIR1/*)」に対応して、ディレクトリ「DIR1」の配下にある全ての作業データに対する同期指示をポリシ同期部206に与える。その後、スクリプト実行部210は、命令「DELETE(/DIR/*)」に対応して、ディレクトリ「DIR1」の配下にある全ての作業データに対する消去指示を作業データ格納部205に与える。
(ステップS504において「同期」、ステップS505に相当)データ同期部206は、指定されたディレクトリ「DIR1」の配下にある全ての作業データについて、マスタコンピュータ10のデータ同期部104を介してアップロードし、オリジナルデータ格納部103を更新する。
(ステップS504において「消去」、ステップS506に相当)次に、作業データ格納部205は、指定されたディレクトリ「DIR1」の配下にある全ての作業データを消去する。
以上説明した第2の実施形態では、業務上の重要情報を含むメールデータなどの同期において、アプリケーション終了後30分で作業データを消去させるなど、データの利用形態にあわせたデータ保護ポリシをスレーブコンピュータ20上で実行可能となる。このような消去を伴うデータ保護は、携帯端末として実現されたスレーブコンピュータ20を盗難・紛失した場合に、物理的な不揮発メモリの解析にも耐える対策として有効であり、従来の同期システムにおけるアクセス可否の制御だけでは得られない効果である。
なお、本発明の実施形態であるマスタコンピュータ及びスレーブコンピュータは、ハードウェアにより実現することもできるが、コンピュータをそのマスタコンピュータ及びスレーブコンピュータとして機能させるためのプログラムをコンピュータがコンピュータ読み取り可能な記録媒体から読み込んで実行することによっても実現することができる。
また、本発明の実施形態によるデータ同期方法は、ハードウェアにより実現することもできるが、コンピュータにその方法を実行させるためのプログラムをコンピュータがコンピュータ読み取り可能な記録媒体から読み込んで実行することによっても実現することができる。
また、上述した実施形態は、本発明の好適な実施形態ではあるが、上記実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。
本発明によれば、複数の企業間でソフトウェアなどを共同開発する際に、企業間でソフトウェアソースコードなどの情報を安全に共有する情報共有システムといった用途に適用できる。
また、企業情報システムにおいて、従業員の携帯端末を用いて、企業情報を安全に持ち出すことができる、シンクライアントシステムといった用途にも適用可能である。
10 マスタコンピュータ
101 中央処理装置
102 主記憶装置
103 オリジナルデータ格納部
104 データ同期部
105 ポリシ格納部
106 ポリシ同期部
20、21 スレーブコンピュータ
201 中央処理装置
202 主記憶装置
203 アプリケーション
204 ポリシ実行部
205 作業データ格納部
206 データ同期部
207 ポリシ格納部
208 ポリシ同期部
209 イベント発生部
209−1 リアルタイムクロック部
209−2 アプリケーション実行管理部
209−3 消去信号受信部
210 スクリプト実行部
210−1 スクリプト格納部

Claims (25)

  1. マスタコンピュータ及びスレーブコンピュータ間で、データの同期とデータ保護ポリシの同期を行うデータ同期システムにおいて、
    前記スレーブコンピュータで、前記データ保護ポリシに従ってデータのアクセスを制御するポリシ強制手段と、
    前記データ保護ポリシの更新を行うにあたり、当該同期で更新されないデータに関するデータ保護ポリシが前記マスタコンピュータで変更されている場合は、当該変更がされているデータ保護ポリシの同期を行うポリシ同期手段と、
    を備えることを特徴とするデータ同期システム。
  2. マスタコンピュータ及びスレーブコンピュータ間で、データの同期とデータ保護ポリシの同期を行うデータ同期システムにおいて、
    前記スレーブコンピュータで、前記データ保護ポリシに従ってデータのアクセスを制御するポリシ強制手段を備え、
    前記ポリシ強制手段は、一部或いは全部の前記データについて、前記データ保護ポリシの指定に従って、前記マスタコンピュータへの退避及び前記スレーブコンピュータからの消去を同時に行うことを特徴とするデータ同期システム。
  3. 請求項2に記載のデータ同期システムにおいて、
    前記データ保護ポリシに指定されたスクリプトを格納され、当該スクリプトを保持するスクリプト格納手段と、
    前記スクリプトの実行の契機となるイベントを発生させるイベント発生手段と、
    前記発生した前記イベントに対応する前記スクリプトを前記スクリプト格納手段から抽出し、当該抽出したスクリプトにおいて指定された命令を実行するスクリプト実行手段と、
    を更に備えることを特徴とするデータ同期システム。
  4. 請求項3に記載のデータ同期システムにおいて、
    前記イベント発生手段が前記イベントを発生させる手段として、
    一定間隔でタイマイベントを発生させるリアルタイムクロック手段と、
    アプリケーションに対応するプロセスの実行状態を監視し、当該プロセスが終了したときにアプリケーション終了イベントを発生させるアプリケーション実行管理手段と、
    前記マスタコンピュータから消去信号を受信した場合に消去信号受信イベントを発生させる消去信号受信手段と、
    を備えることを特徴とするデータ同期システム。
  5. 請求項1乃至4の何れか1項に記載のデータ同期システムにおいて、
    前記スレーブコンピュータが有するアプリケーションからアクセス要求があった場合に、当該アクセス要求についてのアクセス制御を行う前に、前記データ保護ポリシの同期を行うことを特徴とするデータ同期システム。
  6. 他の装置との間で、データの同期とデータ保護ポリシの同期を行うデータ同期装置において、
    前記データ保護ポリシに従ってデータのアクセスを制御するポリシ強制手段と、
    前記データ保護ポリシの更新を行うにあたり、当該同期で更新されないデータに関するデータ保護ポリシが前記他の装置で変更されている場合は、当該変更がされているデータ保護ポリシの同期を行うポリシ同期手段と、
    を備えることを特徴とするデータ同期装置。
  7. 他の装置との間で、データの同期とデータ保護ポリシの同期を行うデータ同期装置において、
    前記データ保護ポリシに従ってデータのアクセスを制御するポリシ強制手段を備え、
    前記ポリシ強制手段は、一部或いは全部の前記データについて、前記データ保護ポリシの指定に従って、前記他の装置への退避及び当該データ同期装置からの消去を同時に行うことを特徴とするデータ同期装置。
  8. 請求項7に記載のデータ同期装置において、
    前記データ保護ポリシに指定されたスクリプトを格納され、当該スクリプトを保持するスクリプト格納手段と、
    前記スクリプトの実行の契機となるイベントを発生させるイベント発生手段と、
    前記発生した前記イベントに対応する前記スクリプトを前記スクリプト格納手段から抽出し、当該抽出したスクリプトにおいて指定された命令を実行するスクリプト実行手段と、
    を更に備えることを特徴とするデータ同期装置。
  9. 請求項8に記載のデータ同期装置において、
    前記イベント発生手段が前記イベントを発生させる手段として、
    一定間隔でタイマイベントを発生させるリアルタイムクロック手段と、
    アプリケーションに対応するプロセスの実行状態を監視し、当該プロセスが終了したときにアプリケーション終了イベントを発生させるアプリケーション実行管理手段と、
    前記他の装置から消去信号を受信した場合に消去信号受信イベントを発生させる消去信号受信手段と、
    を備えることを特徴とするデータ同期装置。
  10. 請求項6乃至9の何れか1項に記載のデータ同期装置において、
    アプリケーションからアクセス要求があった場合に、当該アクセス要求についてのアクセス制御を行う前に、前記データ保護ポリシの同期を行うことを特徴とするデータ同期装置。
  11. マスタコンピュータ及びスレーブコンピュータ間で、データの同期とデータ保護ポリシの同期を行うデータ同期方法において、
    前記スレーブコンピュータで、前記データ保護ポリシに従ってデータのアクセスを制御し、
    前記データ保護ポリシの更新を行うにあたり、当該同期で更新されないデータに関するデータ保護ポリシが前記マスタコンピュータで変更されている場合は、当該変更がされているデータ保護ポリシの同期を行うことを特徴とするデータ同期方法。
  12. マスタコンピュータ及びスレーブコンピュータ間で、データの同期とデータ保護ポリシの同期を行うデータ同期方法において、
    前記スレーブコンピュータで、前記データ保護ポリシに従ってデータのアクセスを制御し、
    一部或いは全部の前記データについて、前記データ保護ポリシの指定に従って、前記マスタコンピュータへの退避及び前記スレーブコンピュータからの消去を同時に行うことを特徴とするデータ同期方法。
  13. 請求項12に記載のデータ同期方法において、
    前記データ保護ポリシに指定されたスクリプトを格納され、当該スクリプトを保持するスクリプト格納手段を用意し、
    前記スクリプトの実行の契機となるイベントを発生させ、
    前記発生した前記イベントに対応する前記スクリプトを前記スクリプト格納手段から抽出し、当該抽出したスクリプトにおいて指定された命令を実行することを特徴とするデータ同期方法。
  14. 請求項13に記載のデータ同期方法において、
    前記イベントを発生させる手段として、
    一定間隔でタイマイベントを発生させるリアルタイムクロック手段と、
    アプリケーションに対応するプロセスの実行状態を監視し、当該プロセスが終了したときにアプリケーション終了イベントを発生させるアプリケーション実行管理手段と、
    前記マスタコンピュータから消去信号を受信した場合に消去信号受信イベントを発生させる消去信号受信手段と、
    を用意することを特徴とするデータ同期方法。
  15. 請求項11乃至14の何れか1項に記載のデータ同期方法において、
    前記スレーブコンピュータが有するアプリケーションからアクセス要求があった場合に、当該アクセス要求についてのアクセス制御を行う前に、前記データ保護ポリシの同期を行うことを特徴とするデータ同期方法。
  16. 他の装置との間で、データの同期とデータ保護ポリシの同期を行うデータ同期方法において、
    前記データ保護ポリシに従ってデータのアクセスを制御し、
    前記データ保護ポリシの更新を行うにあたり、当該同期で更新されないデータに関するデータ保護ポリシが前記他の装置で変更されている場合は、当該変更がされているデータ保護ポリシの同期を行うことを特徴とするデータ同期方法。
  17. 他の装置である第1の装置と、第2装置の間で、データの同期とデータ保護ポリシの同期を行うデータ同期方法において、
    前記第2の装置において、前記データ保護ポリシに従ってデータのアクセスを制御し、
    前記第2の装置において、一部或いは全部の前記データについて、前記データ保護ポリシの指定に従って、前記第1の装置への退避及び当前記第2の装置からの消去を同時に行うことを特徴とするデータ同期方法。
  18. 請求項17に記載のデータ同期方法において、
    前記データ保護ポリシに指定されたスクリプトを格納され、当該スクリプトを保持するスクリプト格納手段を用意し、
    前記スクリプトの実行の契機となるイベントを発生させ、
    前記発生した前記イベントに対応する前記スクリプトを前記スクリプト格納手段から抽出し、当該抽出したスクリプトにおいて指定された命令を実行することを特徴とするデータ同期方法。
  19. 請求項18に記載のデータ同期方法において、
    前記イベントを発生させる手段として、
    一定間隔でタイマイベントを発生させるリアルタイムクロック手段と、
    アプリケーションに対応するプロセスの実行状態を監視し、当該プロセスが終了したときにアプリケーション終了イベントを発生させるアプリケーション実行管理手段と、
    前記他の装置から消去信号を受信した場合に消去信号受信イベントを発生させる消去信号受信手段と、
    を用意することを特徴とするデータ同期方法。
  20. 請求項16乃至19の何れか1項に記載のデータ同期方法において、
    アプリケーションからアクセス要求があった場合に、当該アクセス要求についてのアクセス制御を行う前に、前記データ保護ポリシの同期を行うことを特徴とするデータ同期方法。
  21. 他の装置との間で、データの同期とデータ保護ポリシの同期を行うデータ同期装置に組み込まれるデータ同期プログラムにおいて、
    前記データ保護ポリシに従ってデータのアクセスを制御するポリシ強制手段と、
    前記データ保護ポリシの更新を行うにあたり、当該同期で更新されないデータに関するデータ保護ポリシが前記他の装置で変更されている場合は、当該変更がされているデータ保護ポリシの同期を行うポリシ同期手段と、
    を備えるデータ同期装置としてコンピュータを機能させることを特徴とするデータ同期プログラム。
  22. 他の装置との間で、データの同期とデータ保護ポリシの同期を行うデータ同期装置に組み込まれるデータ同期プログラムにおいて、
    前記データ保護ポリシに従ってデータのアクセスを制御するポリシ強制手段を備え、
    前記ポリシ強制手段は、一部或いは全部の前記データについて、前記データ保護ポリシの指定に従って、前記他の装置への退避及び当該データ同期プログラムからの消去を同時に行うデータ同期装置としてコンピュータを機能させることを特徴とするデータ同期プログラム。
  23. 請求項22に記載のデータ同期プログラムにおいて、
    前記データ保護ポリシに指定されたスクリプトを格納され、当該スクリプトを保持するスクリプト格納手段と、
    前記スクリプトの実行の契機となるイベントを発生させるイベント発生手段と、
    前記発生した前記イベントに対応する前記スクリプトを前記スクリプト格納手段から抽出し、当該抽出したスクリプトにおいて指定された命令を実行するスクリプト実行手段と、
    を更に備える前記データ同期装置としてコンピュータを機能させることを特徴とするデータ同期プログラム。
  24. 請求項23に記載のデータ同期プログラムにおいて、
    前記イベント発生手段が前記イベントを発生させる手段として、
    一定間隔でタイマイベントを発生させるリアルタイムクロック手段と、
    アプリケーションに対応するプロセスの実行状態を監視し、当該プロセスが終了したときにアプリケーション終了イベントを発生させるアプリケーション実行管理手段と、
    前記他の装置から消去信号を受信した場合に消去信号受信イベントを発生させる消去信号受信手段と、
    を備えることを特徴とするデータ同期プログラム。
  25. 請求項21乃至24の何れか1項に記載のデータ同期プログラムにおいて、
    アプリケーションからアクセス要求があった場合に、当該アクセス要求についてのアクセス制御を行う前に、前記データ保護ポリシの同期を行うことを特徴とするデータ同期プログラム。
JP2009195448A 2009-08-26 2009-08-26 データ同期システム、データ同期装置、データ同期方法及びデータ同期用プログラム Active JP5471168B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009195448A JP5471168B2 (ja) 2009-08-26 2009-08-26 データ同期システム、データ同期装置、データ同期方法及びデータ同期用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009195448A JP5471168B2 (ja) 2009-08-26 2009-08-26 データ同期システム、データ同期装置、データ同期方法及びデータ同期用プログラム

Publications (2)

Publication Number Publication Date
JP2011048549A true JP2011048549A (ja) 2011-03-10
JP5471168B2 JP5471168B2 (ja) 2014-04-16

Family

ID=43834812

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009195448A Active JP5471168B2 (ja) 2009-08-26 2009-08-26 データ同期システム、データ同期装置、データ同期方法及びデータ同期用プログラム

Country Status (1)

Country Link
JP (1) JP5471168B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013136710A1 (en) * 2012-03-15 2013-09-19 International Business Machines Corporation Policy-based management of storage functions in data replication environments
US8621565B2 (en) 2011-06-03 2013-12-31 Ricoh Company, Ltd. Authentication apparatus, authentication method and computer readable information recording medium

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004362237A (ja) * 2003-06-04 2004-12-24 Toshiba Corp アクセス管理プログラム
JP2006079395A (ja) * 2004-09-10 2006-03-23 Hitachi Software Eng Co Ltd Domツリーを利用したブラウザコントロール表示方法およびシステム
JP2006215650A (ja) * 2005-02-01 2006-08-17 Fuji Xerox Co Ltd 情報処理装置およびその制御方法、情報管理システム
JP2006324980A (ja) * 2005-05-19 2006-11-30 Nippon Telegr & Teleph Corp <Ntt> 通信端末および通信端末制御方法
WO2007043659A1 (ja) * 2005-10-13 2007-04-19 Ntt Docomo, Inc. 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
WO2008129915A1 (ja) * 2007-04-18 2008-10-30 Hitachi Software Engineering Co., Ltd. 電子メールのフィルタリング手段を備えた機器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004362237A (ja) * 2003-06-04 2004-12-24 Toshiba Corp アクセス管理プログラム
JP2006079395A (ja) * 2004-09-10 2006-03-23 Hitachi Software Eng Co Ltd Domツリーを利用したブラウザコントロール表示方法およびシステム
JP2006215650A (ja) * 2005-02-01 2006-08-17 Fuji Xerox Co Ltd 情報処理装置およびその制御方法、情報管理システム
JP2006324980A (ja) * 2005-05-19 2006-11-30 Nippon Telegr & Teleph Corp <Ntt> 通信端末および通信端末制御方法
WO2007043659A1 (ja) * 2005-10-13 2007-04-19 Ntt Docomo, Inc. 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
WO2008129915A1 (ja) * 2007-04-18 2008-10-30 Hitachi Software Engineering Co., Ltd. 電子メールのフィルタリング手段を備えた機器

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8621565B2 (en) 2011-06-03 2013-12-31 Ricoh Company, Ltd. Authentication apparatus, authentication method and computer readable information recording medium
WO2013136710A1 (en) * 2012-03-15 2013-09-19 International Business Machines Corporation Policy-based management of storage functions in data replication environments
US8990263B2 (en) 2012-03-15 2015-03-24 International Business Machines Corporation Policy-based management of storage functions in data replication environments
US8990264B2 (en) 2012-03-15 2015-03-24 International Business Machines Corporation Policy-based management of storage functions in data replication environments
US9344498B2 (en) 2012-03-15 2016-05-17 International Business Machines Corporation Policy-based management of storage functions in data replication environments
DE112013001421B4 (de) 2012-03-15 2022-08-11 International Business Machines Corporation Auf Richtlinien beruhendes Verwalten von Speicherfunktionen in Datenreplikationsumgebungen

Also Published As

Publication number Publication date
JP5471168B2 (ja) 2014-04-16

Similar Documents

Publication Publication Date Title
CN1681240B (zh) 在多个不同的计算设备之间的凭证漫游的方法和系统
JP4578119B2 (ja) 情報処理装置および情報処理装置におけるセキュリティ確保方法
US9699193B2 (en) Enterprise-specific functionality watermarking and management
CN104391695B (zh) 一种通过外部设备进行同步控制的方法及其装置
CN104715209B (zh) 一种外发文档加密保护方法
US8595256B2 (en) Policy generation and conversion system, policy distribution system, and method and program therefor
EP3161705B1 (en) Composite document referenced resources
US20140281499A1 (en) Method and system for enabling communications between unrelated applications
WO2015176461A1 (zh) 分布式文件系统的文件访问处理、访问方法及装置
JP2008186330A (ja) 利用権限管理装置、コンテンツ共有システム、コンテンツ共有方法、及びコンテンツ共有用プログラム
CN102495986A (zh) 计算机系统中实现避免加密数据被盗用的调用控制方法
JP2007328400A (ja) ポリシー管理装置、ポリシー管理方法、及び、コンピュータプログラム
Catuogno et al. A trusted versioning file system for passive mobile storage devices
JP2008046860A (ja) ファイル管理システム及びファイル管理方法
CN108763401A (zh) 一种文件的读写方法及设备
US20130332989A1 (en) Watermarking Detection and Management
JP5471168B2 (ja) データ同期システム、データ同期装置、データ同期方法及びデータ同期用プログラム
CN102280134A (zh) 一种用于提高移动存储设备中数据安全的方法
KR100692999B1 (ko) 다수의 키 캐시 매니저가 보안 칩의 암호화 키 저장부리소스를 공유하는 방법 및 컴퓨터 판독가능 기록 매체
US9672383B2 (en) Functionality watermarking and management
Banoth et al. A survey on decentralized application based on blockchain platform
US9552463B2 (en) Functionality watermarking and management
CN108573161A (zh) 加密方法、应用锁以及电子设备
KR100901014B1 (ko) 가상 환경상에서의 응용 프로그램 실행 장치 및 방법
KR101861015B1 (ko) 클라우드 서비스 기반으로 사용자 단말에서 drm 기능을 제공하는 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120709

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140120

R150 Certificate of patent or registration of utility model

Ref document number: 5471168

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150