JP2020504385A - ファイルの同期化及び中央化システム及びファイルの同期化及び中央化方法 - Google Patents

ファイルの同期化及び中央化システム及びファイルの同期化及び中央化方法 Download PDF

Info

Publication number
JP2020504385A
JP2020504385A JP2019535866A JP2019535866A JP2020504385A JP 2020504385 A JP2020504385 A JP 2020504385A JP 2019535866 A JP2019535866 A JP 2019535866A JP 2019535866 A JP2019535866 A JP 2019535866A JP 2020504385 A JP2020504385 A JP 2020504385A
Authority
JP
Japan
Prior art keywords
data
central server
storage
unit
synchronization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019535866A
Other languages
English (en)
Other versions
JP6768966B2 (ja
Inventor
ユ,デゴル
ウ,サンウォン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mwstory Co Ltd
Original Assignee
Mwstory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mwstory Co Ltd filed Critical Mwstory Co Ltd
Publication of JP2020504385A publication Critical patent/JP2020504385A/ja
Application granted granted Critical
Publication of JP6768966B2 publication Critical patent/JP6768966B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/178Techniques for file synchronisation in file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Automation & Control Theory (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、作業中のデータ又は作業が完了したデータのうち、同期化の条件に該当するデータを強制的に中央サーバーに転送し、転送されたデータは、PCから削除するようにして、データ(ファイル、文書を含む)の外部搬出が不可能であるようにしたり、ランサムウェアからデータが攻撃を受けることができる経路を完全に遮断できるようにするファイルの同期化及び中央化システム及びファイルの同期化及び中央化の方法を提案する。前記ファイルの同期化及び中央化システムは、中央サーバー及びPCを含む。前記中央サーバーは、データを保存するストレージを含み、前記PCは、前記中央サーバーからアクセス権限が認められて前記中央サーバーに接続する。

Description

本発明は、ファイル(データ)の同期化及び中央化に関し、特に、作業中のデータ又は作業が完了したデータのうち、同期化の条件に該当するデータを強制的に中央サーバーに転送し、転送されたデータは、PCから削除するようにして、データ(ファイル、文書を含む)の外部搬出が不可能であるようにしたり、ランサムウェアからデータが攻撃を受けることができる経路を完全に遮断できるようにするファイルの同期化及び中央化システムに関する。
ファイルの同期化技術とは、2つ以上の位置にあるファイルが互いに一致するようにするもので、一方向はもちろん、双方向の同期化も含む概念である。一方向の同期化は、同期化が一方向にのみ進行されるもので、変更は、一箇所でのみ行われる。これに対して、双方向の同期化は、ファイルが双方向にコピーされて互いに対応する二箇所でファイルの同期化が保持される。
バックアップ技術は、電算機器の故障や他の不意の事故に備えて、ファイル又はデータベースをコピーしておく行為をいう。大型コンピュータを運営する多くの事業体では、バックアップ作業を必須的に行う。自動バックアップ技術は、リアルタイム及び予め決めておいた一定時間毎に自動的にデータをバックアップする技術であり、バックアップされたデータは必要な場合、いつでも連結して完全な状態に復元することができる。
ファイル(又は文書、以下、ファイルという)中央化とは、ローカルPCで作業したファイルを中央サーバーのデータ保存所(storage)に集中させて保存・管理するもので、最近、重要データの体系的管理とセキュリティ強化のために必要性が増大している。ファイル中央化の具現のためには、中央サーバーとローカルPC間のファイルの送受信を介したファイルの同期化技術も必要である。
最近、ファイル中央化は、単に企業の重要ファイルを集中管理するのではなく、業務プロセス革新事業として発展しており、企業で生産流通されるすべてのファイルを体系的に管理してセキュリティを強化し、協業を容易にする企業コンテンツ管理(ECM、Enterprise Contents Management)の概念が強化されている形態に発展している。
ランサムウェア(ransom ware)は、PCに保存されている文書と写真などのファイルを無断で暗号化してそれを開けないようにする悪性プログラムであって、これを解く対価として金銭を要求し、最近、収益性の極大化のために企業を狙った標的型ランサムウェアの攻撃が登場するなど、手法が進化している。
最近、文書中央化がランサムウェアの対応に有効なソリューションとして注目される。文書流出防止と文書資産化などの本来の機能の他にもランサムウェアの防御に隠された才能を見せて文書の中央化が注目を集めている。「中央サーバーに文書ファイルなどを保存・管理する文書中央化の構造上、PCがランサムウェアに感染しても中央サーバー自体が人質になる危険性が低いという評価である。」という記事が載った。
文書中央化ソリューションは、悪性コードの感染を防ぐためのセキュリティ製品ではないが、業務が行われる個別の職員PCではなく、中央文書管理サーバーに作業結果物を保存するために、ランサムウェアがPCで活動しても人質に取るファイルがなく、ランサムウェアの対応に効果があるのは、容易に予想できる。
また、文書の中で、使用と修正、外部搬出などには追加権限と上級者の承認が必要なので、共有ネットワークにランサムウェアの流入が行われたり、中央保存所自体が感染されたとしても、承認されていないファイル変造と暗号化の行為を遮断する役割が果たすことができる。
従来技術としては、大韓民国の登録特許登録番号第10−1178280号がある。
本発明が解決しようとする技術的課題は、作業中のデータ又は作業が完了したデータのうち、同期化の条件に該当するデータを強制的に中央サーバーに転送し、転送されたデータは、PCから削除するようにして、データ(ファイル、文書を含む)の外部搬出が不可能であるようにしたり、ランサムウェアからデータが攻撃を受けることができる経路を完全に遮断できるようにするファイルの同期化及び中央化システムを提供することにある。
本発明が解決しようとする技術的課題は、作業中のデータ又は作業が完了したデータのうち、同期化の条件に該当するデータを強制的に中央サーバーに転送し、転送されたデータは、PCから削除するようにして、データ(ファイル、文書を含む)の外部搬出が不可能であるようにしたり、ランサムウェアからデータが攻撃を受けることができる経路を完全に遮断できるようにするファイルの同期化及び中央化方法を提供することにある。
前記技術的課題を達成するための本発明によるファイルの同期化及び中央化システムは、中央サーバー及びPCを含む。前記中央サーバーは、データを保存するストレージを含み、前記PCは、前記中央サーバーからアクセス権限が認められて前記中央サーバーに接続する。前記PCは、前記PCの特定領域内のデータをモニターし、予め設定しておいた同期化の条件に該当するデータは、前記中央サーバーに転送し、前記中央サーバーに転送されたデータは、前記PCから削除するクライアントプログラムを運用し、前記中央サーバーは、前記PCが前記中央サーバーに接続した際に前記PCの接続許可可否を決定し、接続が許可されたPCの格付けを確認して、当該PCから転送されるデータに当該PCの格付けを反映したデータ等級を指定した後、前記データは、前記ストレージに保存し、前記データ等級を加工したデータ等級識別情報は、前記ストレージまたは別途の保存場所に保存するようにするサーバープログラムが内蔵されている。
前記他の技術的課題を達成するための本発明によるファイルの同期化及び中央化の方法は、アクセス権限情報保存段階、アクセス及びアクセス許可段階、クライアントプログラム設置段階、データ加工段階、及び同期化及び中央化段階を行う。前記アクセス権限情報保存段階では、前記中央サーバーにアクセスする権限のあるPCに対する情報及びアクセスが許可されているPCの格付け等を含むアクセス権限情報を前記中央サーバーのアクセス権限判断部に保存する。前記アクセス及びアクセス許可段階では、前記PCが通信網を通じて前記中央サーバーにアクセスを試みる際に、前記アクセス権限判断部に保存されたアクセス権限情報を用いて当該PCのアクセスを許可するかどうかを決定する。前記クライアントプログラム設置段階では、前記中央サーバーがアクセスが許可されているPCに強制的に前記クライアントプログラムを設ける。前記データ加工段階では、前記中央サーバーに接続したPCがPCの格付けが許可される範囲内で、前記ストレージに保存されたデータをPCにコピーして作業を行ったり、前記ストレージに保存されたデータとは関係のない新しいデータ(ファイル)を生成する。前記同期化及び中央化段階では、前記クライアントプログラムに従って、前記中央サーバーに接続して一定の作業を行ったPCで同期化の条件に該当するデータは、強制的に前記中央サーバーに転送し、前記中央サーバーに転送されたデータは、PCから強制的に削除する。
上述のような本発明によるファイルの同期化及び中央化システム及びファイルの同期化及び中央化の方法を行う場合、作業中のデータ又は作業が完了したデータのうち、同期化の条件に該当するデータを強制的に中央サーバーに転送し、転送されたデータは、PCから削除するようにして、データ(ファイル、文書を含む)の外部搬出が不可能であるようにしたり、ランサムウェアからデータが攻撃を受けることができる経路を完全に遮断できるようにする長所がある。
本発明によるファイルの同期化及び中央化システムの構成を示す。 本発明によるファイルの同期化及び中央化方法を示す。
本発明と本発明の動作上の利点及び本発明の実施により達成される目的を十分に理解するためには、本発明の例示的な実施例を説明する添付の図面及び添付の図面に記載された内容を参照しなければならない。
以下、添付の図面を参照して、本発明の好適な実施例を説明することにより、本発明を詳細に説明する。各図面に示された同一の参照符号は、同一の部材を示す。
図1は、本発明によるファイルの同期化及び中央化システムの構成を示す。図1を参照すると、本発明によるファイルの同期化及び中央化システム100は、複数のPC110及び中央サーバー120を含む。
PC110は、通信網(未図示)を通じて中央サーバー120に接続し、中央サーバー120は、予め保存しておいたアクセス権限情報を用いて接続を要請するPC110を接続するかどうかを決定することにより、PC110と中央サーバー120の関係を開始することになる。
中央サーバー120は、通信部130、アクセス権限判断部140、ストレージ150、データ等級指定部160、データ移行部170、及びデータバージョン管理部180を含む。
通信部130は、PC110と双方向通信を行う。
アクセス権限判断部140は、予め保存しておいたアクセス権限情報を用いて通信部130を通じてアクセスするPC110の接続を許可するかどうかを決定し、接続が許可されたPCの格付けを確認する。ここで、PCの格付けは、PCを使用する人の職級又は秘密認可取得レベルに応じたもので、例えば、極秘、対外秘、及び一般などに区分できるだろう。
データ等級指定部160は、通信部130及びアクセス権限判断部140を経て転送されたデータに、データを転送したPCの格付けを反映したデータ等級を指定する。データの等級指定は、サーバーポリシーに基づいて当該データに自動的に指定されることもできるが、当該データを生成した作業者又は上位の管理者がデータ別に指定するようにすることができる。同一人が生成した様々な種類のデータに互いに異なる等級を指定することもでき、これはデータの作成はもちろん、権限が付与された人員が指定できるようにすることができる。例えば、同一人が重要な図面とともに休暇計画書を作成する場合、図面は極秘文書に分類し、休暇計画書は一般文書に分類できるというものである。
データ移行部170は、通信部130、アクセス権限判断部140、及びデータ等級指定部160を経たデータ及びデータ等級をストレージ150に保存する。
データバージョン管理部180は、データ移行部170でストレージ150に保存しようとするデータと同一のデータがストレージ150に存在するかを確認し、保存しようとするデータと同一のデータがストレージ150に存在すると判断した場合、ストレージ150に保存しようとするデータの名前をストレージ150にすでに保存されていたデータの名前と区別できる他の名前に変更する。
プロセッサ190は、設けられたサーバープログラム(未図示)によって、PC110が中央サーバー120に接続したときにPC110の接続を許可するかどうかを決定し、接続が許可されたPCの格付けを確認して、当該PCから転送されるデータに当該PCの格付けを反映したデータ等級を指定した後、データはストレージ150に保存し、データ等級を加工したデータ等級識別情報は、ストレージ150又は別途の保存場所(未図示)に保存するようにする。
PC110は、PC110の特定領域内のデータをモニターし、予め設定しておいた同期化条件に該当するデータは、中央サーバー120に強制的に転送し、中央サーバー120に
転送されたデータはPC110から削除するクライアントプログラムによって動作する。ここで、クライアントプログラムは、中央サーバー120に接続する前にすでにPCに設けられているようにしたり、中央サーバー120に接続すれば、中央サーバー120が強制的にPCに設けるようにする実施例が可能である。
クライアントプログラムは、同期化条件に該当するデータがPCで生成されたり、編集が完了されたときに中央サーバー120に強制的に転送した後、転送したデータはPCから削除するが、クライアントプログラムが中央サーバー120に転送したデータを削除するときには、下記のように多様に選択できる。PCでのデータの生成直後または編集が完了した時点、PCのログオフ時点、システム再起動時点、及びシステム終了時点がまさにそれである。
PCに設けられたクライアントプログラムの権限が管理者の権限と同レベルでない場合には、ログオフ時、システムを再起動する際に、そして、システムを終了する際に内部的に削除権限を獲得して、当該データ(ファイル)を削除することは可能である。
同期化条件は、個々のPC内で作業するデータ(ファイルを含む)のうち、オフィス文書ファイル、図面ファイルやプログラムのソースファイルなどのように許可なく外部に搬出されてはならないデータがPCに保存されているか否かである。一般的には、PCのオペレーティングシステムが自動的に生成するファイル(データ)を除いたすべてのファイルが同期化の条件に含まれるようにすることが好ましい。
データ等級識別情報は、保存したいデータのハッシュ値と同じ固有値とストレージ150に保存したいデータに指定した等級をマッピング(mapping)したものである。
図2は、本発明によるファイルの同期化及び中央化方法を示す。図2を参照すると、本発明によるファイルの同期化及び中央化方法200は、アクセス権限情報保存段階210、アクセス及びアクセス許可段階220、クライアントプログラム設置段階230、データ加工段階240、同期化及び中央化段階250を行う。
アクセス権限情報保存段階210では、中央サーバー120にアクセスできる権限のあるPCに対する情報及びアクセスが許可されたPCの格付けなどを含むアクセス権限情報を中央サーバー120のアクセス権限判断部140に保存する。
アクセス及びアクセス許可段階220では、PC110が通信網(未図示)を通じて中央サーバー120にアクセスを試みる際にアクセス権限判断部140に保存されたアクセス権限情報を用いて当該PCのアクセスを許可するかどうかを決定する。
中央サーバー120が行うクライアントプログラム設置段階230では、アクセスが許可されたPC110に強制的にクライアントプログラムを設ける。
データ加工段階240では、中央サーバー120に接続したPC110が自分の格付けが許可される範囲内でストレージ150に保存されたデータをPCにコピーして作業を行ったり、ストレージ150に保存されたデータと関係のない新しいデータ(ファイル)を生成する。
クライアントプログラムによって行う同期化及び中央化段階250では、中央サーバー120に接続して一定の作業を行ったPCで同期化条件に該当するデータは、強制的に中央サーバー120に転送し、中央サーバー120に転送されたデータは、PCから強制的に削除する。
図面番号110はPC、120は中央サーバー、130は通信部、140はアクセス権限判断部、150はストレージ、160はデータ等級指定部、170はデータ移行部、180はデータバージョン管理部、190はプロセッサ、210はアクセス権限情報保存段階、220はアクセス及びアクセス許可段階、230はクライアントプログラム設置段階、240はデータ加工段階、250は同期化及び中央化段階である。
以上では、本発明に対する技術的思想を添付の図面とともに記述したが、これは本発明の好適な実施例を例示的に説明したものであり、本発明を限定するものではない。また、本発明が属する技術分野で、通常の知識を有する技術者であれば誰でも本発明の技術的思想の範疇を離脱しない範囲内で、様々な変形や模倣が可能であることは明白な事実である。

Claims (6)

  1. データを保存するストレージを含む中央サーバーと、
    前記中央サーバーからアクセス権限が認められて前記中央サーバーに接続するPCと、を含み、
    前記PCは、前記PCの特定領域内のデータをモニターし、予め設定しておいた同期化の条件に該当するデータは、前記中央サーバーに転送し、前記中央サーバーに転送されたデータは、前記PCから削除するクライアントプログラムを運営し、
    前記中央サーバーは、
    ストレージと、
    前記PCと双方向の通信を行う通信部と、
    保存しておいたアクセス権限情報を用いて前記通信部を通じてアクセスするPCの接続を許可するかどうかを決定し、接続が許可されたPCの格付けを確認するアクセス権限判断部と、
    前記通信部及び前記アクセス権限判断部を経て転送されたデータに前記データを転送したPCの格付けを反映したり、前記データに等級を指定できる権限を持つ者が指定した等級を反映して、前記データ等級を指定するデータ等級指定部と、
    前記通信部、前記アクセス権限判断部、及び前記データ等級指定部を経たデータ及び前記データ等級を前記ストレージに保存するデータ移行部と、
    サーバープログラムに応答して前記ストレージ、前記通信部、前記アクセス権限判断部、前記データ等級指定部、及び前記データ移行部の動作を制御するプロセッサと、を含み、
    前記中央サーバーは、前記PCが前記中央サーバーに接続した際に、前記PCの接続を許可するかどうかを決定し、接続が許可されたPCの格付けを確認して、当該PCから転送されるデータに当該PCの格付けを反映したデータ等級を指定した後、前記データは、前記ストレージに保存し、前記データ等級を加工したデータ等級識別情報は、前記ストレージまたは別途の保存場所に保存するようにするサーバープログラムが内蔵されていることを特徴とするファイルの同期化及び中央化システム。
  2. 前記中央サーバーは、
    前記データ移行部で前記ストレージに保存したいデータと同一のデータが前記ストレージに存在する場合、前記ストレージに保存したいデータの名前を前記ストレージに既に保存されていたデータの名前と区別できる他の名前に変更するようにするデータバージョン管理部と、含み、
    前記プロセッサは、前記データバージョン管理部の動作をさらに制御することを特徴とする請求項1に記載のファイルの同期化及び中央化システム。
  3. 前記クライアントプログラムは、前記中央サーバーに接続する前にすでにPCに設けられているようにしたり、前記中央サーバーに接続すれば、前記中央サーバーが強制的に設けるようにすることを特徴とする請求項1に記載のファイルの同期化及び中央化システム。
  4. 前記クライアントプログラムは、前記同期化条件に該当するデータが前記PCで生成されたり、編集が完了される際に前記中央サーバーに強制的に転送した後、転送したデータはPCから削除することを特徴とする請求項1に記載のファイルの同期化及び中央化システム。
  5. 前記クライアントプログラムが前記中央サーバーに転送したデータを削除するときは、
    PCでのデータ生成直後または編集が完了した時点と、
    PCのログオフの時点と、
    システム再起動の時点と、
    システム終了とのいずれか一つの時点であることを特徴とする請求項4に記載のファイルの同期化及び中央化システム。
  6. 前記データ等級識別情報は、
    当該データのハッシュ値と同じ固有値と当該データに指定した等級をマッピングした情報であることを特徴とする請求項1に記載のファイルの同期化及び中央化システム。
JP2019535866A 2016-12-30 2017-11-28 ファイルの同期化及び中央化システム及びファイルの同期化及び中央化方法 Active JP6768966B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2016-0184239 2016-12-30
KR1020160184239A KR101763904B1 (ko) 2016-12-30 2016-12-30 파일 동기화 및 중앙화 시스템 및 파일 동기화 및 중앙화 방법
PCT/KR2017/013648 WO2018124496A1 (ko) 2016-12-30 2017-11-28 파일 동기화 및 중앙화 시스템 및 파일 동기화 및 중앙화 방법

Publications (2)

Publication Number Publication Date
JP2020504385A true JP2020504385A (ja) 2020-02-06
JP6768966B2 JP6768966B2 (ja) 2020-10-14

Family

ID=60141990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019535866A Active JP6768966B2 (ja) 2016-12-30 2017-11-28 ファイルの同期化及び中央化システム及びファイルの同期化及び中央化方法

Country Status (4)

Country Link
US (1) US11250150B2 (ja)
JP (1) JP6768966B2 (ja)
KR (1) KR101763904B1 (ja)
WO (1) WO2018124496A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102450749B1 (ko) * 2017-12-20 2022-10-05 주식회사 케이티 원격 컴퓨팅 서비스 제공 시스템 및 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297510A (ja) * 2001-03-30 2002-10-11 Ricoh Co Ltd 文書管理システム、プログラム及び該プログラムを記録した記録媒体
JP2010157144A (ja) * 2008-12-27 2010-07-15 Canon Marketing Japan Inc 文書管理システム、文書管理方法、及びそのプログラム
JP2010266933A (ja) * 2009-05-12 2010-11-25 Ri Co Ltd ドキュメント管理プログラム、ドキュメント管理システム及びドキュメント管理方法
JP2012123788A (ja) * 2010-12-07 2012-06-28 Estsoft Corp ウェブストレージシステムにおけるファイル管理方法
JP2015133087A (ja) * 2014-01-15 2015-07-23 富士ゼロックス株式会社 ファイル管理装置、ファイル管理システム及びプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151606A (en) * 1998-01-16 2000-11-21 Visto Corporation System and method for using a workspace data manager to access, manipulate and synchronize network data
US20070143827A1 (en) * 2005-12-21 2007-06-21 Fiberlink Methods and systems for intelligently controlling access to computing resources
KR100740682B1 (ko) * 2006-11-30 2007-07-19 (주)필라넷 로컬 피씨로의 데이터 저장을 방지하는 보안파일서버시스템및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한기록매체
KR100943301B1 (ko) 2007-09-04 2010-02-23 (주)와우소프트 서버기반 데이터 보안/관리 시스템
US9760725B2 (en) * 2008-06-11 2017-09-12 Ca, Inc. Content transfer control
US9852149B1 (en) * 2010-05-03 2017-12-26 Panzura, Inc. Transferring and caching a cloud file in a distributed filesystem
KR101178280B1 (ko) * 2010-06-30 2012-08-29 (주)나무소프트 파일 동기화 방법 및 장치
US8805779B2 (en) * 2012-08-14 2014-08-12 Longsand Limited Applying an action on a data item according to a classification and a data management policy
US20140283136A1 (en) * 2013-03-13 2014-09-18 Optio Labs, Inc. Systems and methods for securing and locating computing devices
KR20150071915A (ko) 2013-12-19 2015-06-29 김승희 공유저장소 제어방법
US10740287B2 (en) * 2015-01-05 2020-08-11 Iguazio Systems Ltd. System and method of managing service oriented data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297510A (ja) * 2001-03-30 2002-10-11 Ricoh Co Ltd 文書管理システム、プログラム及び該プログラムを記録した記録媒体
JP2010157144A (ja) * 2008-12-27 2010-07-15 Canon Marketing Japan Inc 文書管理システム、文書管理方法、及びそのプログラム
JP2010266933A (ja) * 2009-05-12 2010-11-25 Ri Co Ltd ドキュメント管理プログラム、ドキュメント管理システム及びドキュメント管理方法
JP2012123788A (ja) * 2010-12-07 2012-06-28 Estsoft Corp ウェブストレージシステムにおけるファイル管理方法
JP2015133087A (ja) * 2014-01-15 2015-07-23 富士ゼロックス株式会社 ファイル管理装置、ファイル管理システム及びプログラム

Also Published As

Publication number Publication date
KR101763904B1 (ko) 2017-08-14
JP6768966B2 (ja) 2020-10-14
US20200125755A1 (en) 2020-04-23
US11250150B2 (en) 2022-02-15
WO2018124496A1 (ko) 2018-07-05

Similar Documents

Publication Publication Date Title
JP6810172B2 (ja) 文書管理およびアクセス制御を有する分散データシステム
CN110417843B (zh) 计算机网络外部的设备资产的分散化管理的系统和方法
US8037036B2 (en) Systems and methods for defining digital asset tag attributes
US7849328B2 (en) Systems and methods for secure sharing of information
US7958148B2 (en) Systems and methods for filtering file system input and output
US7757270B2 (en) Systems and methods for exception handling
US7809699B2 (en) Systems and methods for automatically categorizing digital assets
US10536459B2 (en) Document management systems and methods
CN101677352B (zh) 文档管理系统、文档制作设备、文档使用管理设备、以及文档管理方法
US8863305B2 (en) File-access control apparatus and program
KR100740682B1 (ko) 로컬 피씨로의 데이터 저장을 방지하는 보안파일서버시스템및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한기록매체
US20050114672A1 (en) Data rights management of digital information in a portable software permission wrapper
US20070113289A1 (en) Systems and Methods for Cross-System Digital Asset Tag Propagation
US20070266032A1 (en) Systems and Methods for Risk Based Information Management
US20070208685A1 (en) Systems and Methods for Infinite Information Organization
US20060095698A1 (en) Data processing method with restricted data arrangement, storage area management method, and data processing system
US20070113288A1 (en) Systems and Methods for Digital Asset Policy Reconciliation
US20070130218A1 (en) Systems and Methods for Roll-Up of Asset Digital Signatures
JP2011081842A (ja) 動的、分散的および協働的な環境におけるデータオブジェクトの管理
KR100810368B1 (ko) 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템
KR20090024336A (ko) 서버기반 데이터보안/관리 시스템
JP6768966B2 (ja) ファイルの同期化及び中央化システム及びファイルの同期化及び中央化方法
JP4830576B2 (ja) 情報処理装置、データ管理方法、プログラム
JP4896656B2 (ja) セキュリティ管理システム
KR101961644B1 (ko) 데이터 분산형 통합 관리시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190628

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200901

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200923

R150 Certificate of patent or registration of utility model

Ref document number: 6768966

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250