[go: up one dir, main page]

JP5471168B2 - Data synchronization system, data synchronization apparatus, data synchronization method, and program for data synchronization - Google Patents

Data synchronization system, data synchronization apparatus, data synchronization method, and program for data synchronization Download PDF

Info

Publication number
JP5471168B2
JP5471168B2 JP2009195448A JP2009195448A JP5471168B2 JP 5471168 B2 JP5471168 B2 JP 5471168B2 JP 2009195448 A JP2009195448 A JP 2009195448A JP 2009195448 A JP2009195448 A JP 2009195448A JP 5471168 B2 JP5471168 B2 JP 5471168B2
Authority
JP
Japan
Prior art keywords
data
synchronization
protection policy
event
data synchronization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009195448A
Other languages
Japanese (ja)
Other versions
JP2011048549A (en
Inventor
政行 中江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009195448A priority Critical patent/JP5471168B2/en
Publication of JP2011048549A publication Critical patent/JP2011048549A/en
Application granted granted Critical
Publication of JP5471168B2 publication Critical patent/JP5471168B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明はデータ同期システム、データ同期装置、データ同期方法及びデータ同期用プログラムに関し、特にオリジナルデータを格納するマスタコンピュータから、同期先であるスレーブコンピュータが同期する際のデータ同期システム、データ同期装置、データ同期方法及びデータ同期用プログラムに関する。   The present invention relates to a data synchronization system, a data synchronization apparatus, a data synchronization method, and a data synchronization program, and in particular, a data synchronization system, a data synchronization apparatus, and a data synchronization system when a slave computer as a synchronization destination is synchronized from a master computer storing original data The present invention relates to a data synchronization method and a data synchronization program.

データ保護ポリシの実行機能をもつデータ同期システムとして、SubversionやCVS(Concurrent Version control System)がよく知られている。これらのシステムは、オリジナルデータを格納する1台のマスタコンピュータと、同期先となる1台以上のスレーブコンピュータとを有する。そして、スレーブコンピュータ上のデータ(以下、スレーブコンピュータ上のデータを「作業データ」と表記する。)と、マスタコンピュータ上のオリジナルデータとを同期させる。これにより、遠隔のスレーブコンピュータからマスタコンピュータ上のオリジナルデータを参照・変更することができる。このとき、「誰が(どのスレーブコンピュータが)、どのオリジナルデータを参照ないし変更できるか」を記載したデータ保護ポリシをマスタコンピュータ上で実行して、オリジナルデータへのアクセス可否を制御する。これにより、許可されないコンピュータへのデータ漏洩や、許可されないコンピュータからのデータ改ざんを防止できる。   Subversion and CVS (Concurrent Version control System) are well known as data synchronization systems having a data protection policy execution function. These systems have one master computer that stores original data and one or more slave computers that are synchronization destinations. Then, the data on the slave computer (hereinafter, the data on the slave computer is referred to as “work data”) and the original data on the master computer are synchronized. Thereby, the original data on the master computer can be referred to and changed from a remote slave computer. At this time, a data protection policy describing “who (which slave computer) can refer to or change which original data” is executed on the master computer to control whether or not access to the original data is possible. Thereby, it is possible to prevent data leakage to unauthorized computers and data alteration from unauthorized computers.

しかし、こうしたデータ同期システムでは、スレーブコンピュータ上に格納された(オリジナルデータのコピーである)作業データについては何らの保護もなされない。そのため、脆弱なスレーブコンピュータ上での作業データの漏洩・改ざんがされてしまった場合は、同期により、オリジナルデータの漏洩・改ざんが発生する恐れがある。   However, in such a data synchronization system, no protection is provided for the work data (which is a copy of the original data) stored on the slave computer. Therefore, if work data is leaked or altered on a vulnerable slave computer, the original data may be leaked or altered due to synchronization.

そこで、スレーブコンピュータにおけるデータ漏洩・改ざん対策をするための技術が必要となる。このような技術の1つとして、特許文献1に記載されているコンテナ方式がよく知られている。本方式では、データ保護ポリシ(メタデータ)を前記作業データに不可分な形で一体としたコンテナを同期し、スレーブコンピュータは当該コンテナへのアクセス時に、コンテナ内のデータ保護ポリシを読み取り、実行する。   Therefore, a technique for taking measures against data leakage / falsification in the slave computer is required. As one of such techniques, the container system described in Patent Document 1 is well known. In this method, a container in which a data protection policy (metadata) is integrated with the work data in an inseparable manner is synchronized, and the slave computer reads and executes the data protection policy in the container when accessing the container.

さらに、スレーブコンピュータが例えば携帯型端末である場面では、スレーブコンピュータの利用シーンに応じて、データが更新されない場合でも、データ保護ポリシのみを変更したいという要請がある。例えば、社内LAN内で、マスタコンピュータ上のスケジュールデータやメールデータなどの作業データをスレーブコンピュータに同期(ダウンロード)しておき、当該スレーブコンピュータを社外に持ち出す場合である。このような場合においては、前記作業データの更新有無に関わらず、より厳しいデータ保護ポリシを適用することで、端末の盗難・紛失などによるデータ漏洩を防止したいという要請がある。こうしたデータ保護方法の一例として、特許文献2に記載されているような、マスタコンピュータからの指示に応じて、スレーブコンピュータ上の作業データを強制的に消去する方法が開示されている。   Furthermore, in a scene where the slave computer is a portable terminal, for example, there is a demand for changing only the data protection policy even if data is not updated according to the usage scene of the slave computer. For example, in a company LAN, work data such as schedule data and mail data on a master computer is synchronized (downloaded) to a slave computer, and the slave computer is taken out of the company. In such a case, there is a request to prevent data leakage due to theft or loss of the terminal by applying a stricter data protection policy regardless of whether the work data is updated. As an example of such a data protection method, a method for forcibly erasing work data on a slave computer according to an instruction from the master computer as disclosed in Patent Document 2 is disclosed.

特表2007−523418号公報Special Table 2007-523418 特表2008−546253号公報Special table 2008-546253 gazette

上述したように、データ同期システムにおいて、スレーブコンピュータ上で更新されていない作業データに対するデータ保護ポリシを更新するために、特許文献1記載のコンテナを同期する方法が考えられる。しかし、当該方法によれば、マスタコンピュータでデータ保護ポリシのみを更新した際、対応する作業データも同時に更新する必要があり、ネットワーク負荷を増大させるという課題がある。特に、スレーブコンピュータがスマートフォン・PDA・ノートPCなどの携帯型端末である場合には、ネットワーク帯域の狭い無線公衆網の利用が前提となるので、ネットワーク負荷の問題はより深刻なものとなる。   As described above, in the data synchronization system, in order to update the data protection policy for the work data that has not been updated on the slave computer, a method of synchronizing the containers described in Patent Document 1 can be considered. However, according to this method, when only the data protection policy is updated on the master computer, it is necessary to update the corresponding work data at the same time, which increases the network load. In particular, when the slave computer is a portable terminal such as a smart phone, a PDA, or a notebook PC, the use of a wireless public network with a narrow network bandwidth is assumed, so the problem of network load becomes more serious.

さらに、スレーブコンピュータで前記特許文献2記載のデータ保護方法を実施することで、前記マスタコンピュータなどの遠隔コンピュータからの指示に応じて、作業データの消去を行うことができる。しかし、当該方法によれば、スレーブコンピュータのみに存在する、スレーブコンピュータで編集または作成された重要な作業データを失ってしまう、という課題がある。   Furthermore, by executing the data protection method described in Patent Document 2 on the slave computer, it is possible to delete work data in accordance with an instruction from a remote computer such as the master computer. However, according to this method, there is a problem that important work data that exists only in the slave computer and is edited or created by the slave computer is lost.

そこで本発明は、ネットワーク帯域の狭い環境でも高効率に、スレーブコンピュータ上で更新されていない作業データに対するデータ保護ポリシを更新することが可能なデータ同期システム、データ同期装置、データ同期方法及びデータ同期用プログラムを提供することを目的とする。   Therefore, the present invention provides a data synchronization system, a data synchronization apparatus, a data synchronization method, and data synchronization capable of updating a data protection policy for work data that has not been updated on a slave computer with high efficiency even in an environment with a narrow network bandwidth. The purpose is to provide a program.

また、本発明は他の目的として、重要データとして指定された作業データについて、スレーブコンピュータから作業データを消去する前に、マスタコンピュータへ当該データを退避させることが可能なデータ同期システム、データ同期装置、データ同期方法及びデータ同期用プログラムを提供することを目的とする。   Another object of the present invention is to provide a data synchronization system and a data synchronization apparatus capable of saving work data designated as important data to the master computer before erasing the work data from the slave computer. An object is to provide a data synchronization method and a data synchronization program.

本発明の第1の観点によれば、マスタコンピュータ及びスレーブコンピュータ間で、データの同期とデータ保護ポリシの同期を行うデータ同期システムにおいて、前記スレーブコンピュータで、前記データ保護ポリシに従ってデータのアクセスを制御するポリシ強制手段と、前記データ保護ポリシの更新を行うにあたり、当該同期で更新されないデータに関するデータ保護ポリシが前記マスタコンピュータで変更されている場合は、当該変更がされているデータ保護ポリシの同期を行うポリシ同期手段と、を備え、前記ポリシ強制手段は前記データ保護ポリシの指定に従って、一部或いは全部の前記データについて、前記マスタコンピュータへの退避を行うと共に前記スレーブコンピュータからの消去も行うことを特徴とするデータ同期システムが提供される。 According to a first aspect of the present invention, between the master computer and the slave computer, the data synchronization system for synchronization of synchronous and data protection policy data, by said slave computers, access data according to the data protection policy When updating the data protection policy and the data protection policy related to data that is not updated in the synchronization, the synchronization of the data protection policy in which the change is made is performed. Policy forcing means, and the policy forcing means saves part or all of the data to the master computer and erases it from the slave computer in accordance with the designation of the data protection policy. Data synchronization system featuring Beam is provided.

また、本発明の第2の観点によれば、他の装置との間で、データの同期とデータ保護ポリシの同期を行うデータ同期装置において、前記データ保護ポリシに従ってデータのアクセスを制御するポリシ強制手段と、前記データ保護ポリシの更新を行うにあたり、当該同期で更新されないデータに関するデータ保護ポリシが前記他の装置で変更されている場合は、当該変更がされているデータ保護ポリシの同期を行うポリシ同期手段と、を備え、前記ポリシ強制手段は前記データ保護ポリシの指定に従って、一部或いは全部の前記データについて、前記他の装置への退避を行うと共に当該データ同期装置からの消去も行うことを特徴とするデータ同期装置が提供される。 According to a second aspect of the present invention, in a data synchronization apparatus that performs data synchronization and data protection policy synchronization with another apparatus, policy enforcement that controls data access according to the data protection policy When the data protection policy related to data not updated by the synchronization is changed in the other device when updating the data protection policy, the policy for synchronizing the changed data protection policy Synchronization means , wherein the policy forcing means saves some or all of the data to the other device and erases it from the data synchronization device in accordance with the designation of the data protection policy. A featured data synchronizer is provided.

更に、本発明の第3の観点によれば、第1の方法として、マスタコンピュータ及びスレーブコンピュータ間で、データの同期とデータ保護ポリシの同期を行うシステムが行うデータ同期方法において、前記スレーブコンピュータが、前記スレーブコンピュータ上で前記データ保護ポリシに従ってデータのアクセスを制御し、前記スレーブコンピュータが、前記データ保護ポリシの更新を行うにあたり、当該同期で更新されないデータに関するデータ保護ポリシが前記マスタコンピュータで変更されている場合は、当該変更がされているデータ保護ポリシの同期を行い、前記スレーブコンピュータが、前記データ保護ポリシの指定に従って、一部或いは全部の前記データについて、前記マスタコンピュータへの退避を行うと共に前記スレーブコンピュータからの消去も行うことを特徴とするデータ同期方法が提供される。 Furthermore, according to a third aspect of the present invention, as a first method, in a data synchronization method performed by a system that performs data synchronization and data protection policy synchronization between a master computer and a slave computer, the slave computer the controls access data according to the data protection policy on a slave computer, the slave computer, the carrying out the updating of the data protection policy, the data protection policy about data that is not updated in the synchronization is changed by the master computer If it has, the have line synchronization data protection policy of this change is, the slave computer, as specified in the data protection policy for some or all of the data, and saving to the master computer Together with the slave controller Data synchronization method characterized in that also performs erasure from computer is provided.

更に、本発明の第4の観点によれば、他の装置との間で、データの同期とデータ保護ポリシの同期を行うデータ同期装置が行うデータ同期方法において、前記データ同期装置が、前記データ保護ポリシに従ってデータのアクセスを制御し、前記データ同期装置が、前記データ保護ポリシの更新を行うにあたり、当該同期で更新されないデータに関するデータ保護ポリシが前記他の装置で変更されている場合は、当該変更がされているデータ保護ポリシの同期を行い、前記データ同期装置が、前記データ保護ポリシの指定に従って、一部或いは全部の前記データについて、前記他の装置への退避を行うと共に前記データ同期装置からの消去も行うことを特徴とするデータ同期方法が提供される。 Furthermore, according to a fourth aspect of the present invention, in a data synchronization method performed by a data synchronization apparatus that performs data synchronization and data protection policy synchronization with another apparatus, the data synchronization apparatus includes: When data access is controlled in accordance with a protection policy, and the data synchronization apparatus updates the data protection policy, the data protection policy regarding data that is not updated in the synchronization is changed in the other apparatus. There line synchronization data protection policy changes are, the data synchronizer, the as specified in the data protection policy, for some or all the data, the data synchronization performs saving to the other device data synchronization method characterized by also line Ukoto erased from the device is provided.

更に、本発明の第5の観点によれば、他の装置との間で、データの同期とデータ保護ポリシの同期を行うデータ同期装置に組み込まれるデータ同期プログラムにおいて、前記データ保護ポリシに従ってデータのアクセスを制御するポリシ強制手段と、前記データ保護ポリシの更新を行うにあたり、当該同期で更新されないデータに関するデータ保護ポリシが前記他の装置で変更されている場合は、当該変更がされているデータ保護ポリシの同期を行うポリシ同期手段と、を備え、前記ポリシ強制手段は前記データ保護ポリシの指定に従って、一部或いは全部の前記データについて、前記他の装置への退避を行うと共に当該データ同期プログラムからの消去も行うデータ同期装置としてコンピュータを機能させることを特徴とするデータ同期プログラムが提供される。 Furthermore, according to the fifth aspect of the present invention, in a data synchronization program incorporated in a data synchronization apparatus that performs data synchronization and data protection policy synchronization with another apparatus, the data synchronization according to the data protection policy is performed. Policy enforcement means for controlling access and when updating the data protection policy, if the data protection policy relating to data that is not updated in the synchronization is changed in the other device, the data protection that has been changed Policy synchronization means for performing policy synchronization, and the policy forcing means saves part or all of the data to the other device and from the data synchronization program according to the designation of the data protection policy. data synchronization flop, characterized in that the erasing also causes a computer to function as a data synchronizer for performing Gram is provided.

本発明によれば、ネットワーク帯域の狭い環境においても、スレーブコンピュータでマスタコンピュータと同等のデータ保護を実施することが可能となる。   According to the present invention, data protection equivalent to that of a master computer can be performed by a slave computer even in an environment where the network bandwidth is narrow.

その理由は、マスタコンピュータで更新されたデータ保護ポリシのみを、スレーブコンピュータに送信及び更新し、当該データ保護ポリシにしたがってスレーブコンピュータ上の作業データに対するアクセスを制御するためである。   The reason is that only the data protection policy updated by the master computer is transmitted and updated to the slave computer, and access to the work data on the slave computer is controlled according to the data protection policy.

また、本発明によれば、スレーブコンピュータで作成または更新された重要な作業データを、より安全にスレーブコンピュータから消去できる。   Further, according to the present invention, important work data created or updated on the slave computer can be erased from the slave computer more safely.

その理由は、データ保護ポリシで作業データごとにマスタコンピュータへの退避と消去とを組み合わせて指定できるためである。   The reason is that it is possible to specify a combination of saving and erasing to the master computer for each work data in the data protection policy.

本発明の第1の実施形態の基本的構成を示すブロック図である。It is a block diagram which shows the basic composition of the 1st Embodiment of this invention. 本発明の第1の実施形態における読込アクセス時の動作を示す流れ図である。It is a flowchart which shows the operation | movement at the time of the read access in the 1st Embodiment of this invention. 本発明の第1の実施形態における書込アクセス時の動作を示す流れ図である。3 is a flowchart showing an operation at the time of write access in the first embodiment of the present invention. 本発明の第1の実施形態におけるデータ保護ポリシの一例を示す図である。It is a figure which shows an example of the data protection policy in the 1st Embodiment of this invention. 本発明の第2の実施形態におけるスレーブコンピュータの基本的構成を示すブロック図である。It is a block diagram which shows the basic composition of the slave computer in the 2nd Embodiment of this invention. 本発明の第2の実施形態におけるイベント発生部の基本的内部構成を示すブロック図である。It is a block diagram which shows the basic internal structure of the event generation part in the 2nd Embodiment of this invention. 本発明の第2の実施形態におけるスクリプト実行部の基本的内部構成を示すブロック図である。It is a block diagram which shows the basic internal structure of the script execution part in the 2nd Embodiment of this invention. 本発明の第2の実施形態における読込アクセス時の動作を示す流れ図である。It is a flowchart which shows the operation | movement at the time of the read access in the 2nd Embodiment of this invention. 本発明の第2の実施形態における書込アクセス時の動作を示す流れ図である。It is a flowchart which shows the operation | movement at the time of the write access in the 2nd Embodiment of this invention. 本発明の第2の実施形態におけるデータ保護ポリシの一例を示す図である。It is a figure which shows an example of the data protection policy in the 2nd Embodiment of this invention. 本発明の第2の実施形態におけるスクリプト実行時の動作を示す流れ図である。It is a flowchart which shows the operation | movement at the time of script execution in the 2nd Embodiment of this invention.

次に、発明を実施するための形態について図面を参照して詳細に説明する。   Next, embodiments for carrying out the invention will be described in detail with reference to the drawings.

図1を参照すると、本発明の第1の実施形態は、マスタコンピュータ10とスレーブコンピュータ20を有する。また、マスタコンピュータ10は、プログラム制御により動作するCPU(Central Processing Unit)201及び主記憶装置202を有する。そして、本実施形態をハードウェア及びソフトウェアの組合せとして実現する場合には、CPU201が、主記憶装置202にアクセスし、主記憶装置202に格納されている命令を実行する。なお、今回は説明の便宜上スレーブコンピュータ20は1台のみ図示されているが、これは本実施形態が適用可能なスレーブコンピュータ20の台数を限定するものではない。本実施形態は1台以上の任意の台数のスレーブコンピュータ20に適用可能である。   Referring to FIG. 1, the first embodiment of the present invention includes a master computer 10 and a slave computer 20. The master computer 10 includes a CPU (Central Processing Unit) 201 and a main storage device 202 that operate under program control. When the present embodiment is realized as a combination of hardware and software, the CPU 201 accesses the main storage device 202 and executes instructions stored in the main storage device 202. Although only one slave computer 20 is shown for convenience of explanation this time, this does not limit the number of slave computers 20 to which this embodiment can be applied. This embodiment is applicable to one or more arbitrary number of slave computers 20.

更に、マスタコンピュータ10は、オリジナルデータ格納部103と、データ同期部104と、ポリシ格納部105と、ポリシ同期部106を有する。   The master computer 10 further includes an original data storage unit 103, a data synchronization unit 104, a policy storage unit 105, and a policy synchronization unit 106.

オリジナルデータ格納部103は、オリジナルデータを格納する部分である。データ同期部104は、オリジナルデータをスレーブコンピュータ20が有している作業データと同期するための部分である。ポリシ格納部105は、オリジナルデータのそれぞれに対応するデータ保護ポリシを格納する部分である。ポリシ同期部106は、データ保護ポリシをスレーブコンピュータ20と同期するための部分である。   The original data storage unit 103 is a part that stores original data. The data synchronization unit 104 is a part for synchronizing the original data with the work data that the slave computer 20 has. The policy storage unit 105 is a part for storing a data protection policy corresponding to each of the original data. The policy synchronization unit 106 is a part for synchronizing the data protection policy with the slave computer 20.

一方、スレーブコンピュータ20は、アプリケーション203と、ポリシ強制部204と、作業データ格納部205と、データ同期部206と、ポリシ格納部207と、ポリシ同期部208とを有する。   On the other hand, the slave computer 20 includes an application 203, a policy forcing unit 204, a work data storage unit 205, a data synchronization unit 206, a policy storage unit 207, and a policy synchronization unit 208.

アプリケーション203は、作業データにアクセスして所定の処理を行う。ポリシ強制部204は、アプリケーション203による作業データアクセスに対して対応するデータ保護ポリシを適用する部分である。作業データ格納部205は、作業データを格納する部分である。データ同期部206は、作業データをマスタコンピュータ10と同期する部分である。ポリシ格納部207は、データ保護ポリシを格納する部分である。ポリシ同期部208は、データ保護ポリシをマスタコンピュータ10と同期する部分である。   The application 203 accesses the work data and performs a predetermined process. The policy enforcement unit 204 is a part that applies a data protection policy corresponding to work data access by the application 203. The work data storage unit 205 is a part that stores work data. The data synchronization unit 206 is a part that synchronizes work data with the master computer 10. The policy storage unit 207 is a part that stores a data protection policy. The policy synchronization unit 208 is a part that synchronizes the data protection policy with the master computer 10.

次に、図2及び図3のフローチャートを参照しながら、本実施形態の全体の動作について詳細に説明する。   Next, the overall operation of this embodiment will be described in detail with reference to the flowcharts of FIGS.

(1)読込アクセス時の動作
最初に、読込アクセス時の動作について図2を参照して説明する。まず、スレーブコンピュータ20のアプリケーション203(例えばメーラ、なお図中ではアプリケーション203を「AP」と表記する。)が、ある作業データ(例えばメールデータ、なお図中ではデータを「D」と表記する。)の読込みアクセスを要求したものとする(ステップS301)。
(1) Operation during Read Access First, the operation during read access will be described with reference to FIG. First, the application 203 of the slave computer 20 (for example, mailer, the application 203 is represented as “AP” in the figure), and certain work data (for example, mail data, in the figure, the data is represented as “D”). ) Is requested (step S301).

このとき、ポリシ強制部204は、ポリシ同期部208を介して、Dに対応するデータ保護ポリシ(図中ではDに対応するデータ保護ポリシを「P[D]」と表記する。)をマスタコンピュータ10と同期する(ステップS302)。   At this time, the policy forcing unit 204 sends the data protection policy corresponding to D (in the drawing, the data protection policy corresponding to D is expressed as “P [D]”) via the policy synchronization unit 208. 10 (step S302).

具体的には、ポリシ同期部208が、マスタコンピュータ10のポリシ同期部106にP[D]のダウンロードを要求する。ポリシ同期部106は、要求に応じて、前記ポリシ格納部105に格納されたP[D]を取得し、ポリシ同期部208に送信する。ポリシ同期部208は受信したP[D]をポリシ格納部207に格納する。なお、当該同期通信に失敗した場合は、ポリシ同期部106はポリシ強制部204を介して、アプリケーション203にアクセス禁止例外を通知して、当該読込アクセス要求を拒否する。   Specifically, the policy synchronization unit 208 requests the policy synchronization unit 106 of the master computer 10 to download P [D]. The policy synchronization unit 106 acquires P [D] stored in the policy storage unit 105 in response to the request, and transmits it to the policy synchronization unit 208. The policy synchronization unit 208 stores the received P [D] in the policy storage unit 207. When the synchronous communication fails, the policy synchronization unit 106 notifies the application 203 of an access prohibition exception via the policy forcing unit 204 and rejects the read access request.

ステップS302における保護ポリシP[D]の同期が完了した後に、ポリシ強制部204は、Dに対応するデータ保護ポリシP[D]を解釈して、前記アプリケーション203によるDへのアクセスが許可されているかどうかを判定する(ステップS303)。   After the synchronization of the protection policy P [D] in step S302 is completed, the policy forcing unit 204 interprets the data protection policy P [D] corresponding to D, and the application 203 is permitted to access D. It is determined whether or not (step S303).

ここで、本実施形態におけるデータ保護ポリシについて詳細に説明する。データ保護ポリシは、作業データ格納部205が作業データDを一意に識別するためのデータIDと、アクセスを許可すべきアプリケーションと、当該アプリケーションに対して許可または禁止されるアクセス権との組み合わせが指定されていれば十分である。   Here, the data protection policy in the present embodiment will be described in detail. The data protection policy specifies a combination of a data ID for the work data storage unit 205 to uniquely identify the work data D, an application that should be permitted to access, and an access right that is permitted or prohibited for the application. It is enough if it is done.

もっとも、より好適には、作業データ格納部205は、作業データをディレクトリ階層に分類して管理することが好ましい。すなわち、ディレクトリIDと当該ディレクトリ配下の名前空間において一意に定まるデータID(前記データIDとの混同を避けるために以下「ローカルデータID」と呼ぶ。)との組合せにより、任意の作業データを一意に同定できることが望ましい。そして、データ保護ポリシは、複数のローカルデータIDを一括して指定可能とするために、ディレクトリIDの指定を許す構造とする。例えば、図4に示すように「/DIR1/*」という指定で、ディレクトリ「DIR1」の配下にある全ての作業データに対して、アプリケーション「MAILER」からの読込及び書込アクセスの許可(READ+,WRITE+)、及び実行アクセスの禁止(EXECUTE-)を一括して指定可能とする。このようにすることで、複数のローカルデータID全てを逐一指定する必要が無くなるため、ステップS303におけるデータ保護ポリシの同期にかかる転送データ量を削減できる。   However, more preferably, the work data storage unit 205 preferably manages work data by classifying it into a directory hierarchy. That is, any work data is uniquely identified by a combination of a directory ID and a data ID uniquely determined in the name space under the directory (hereinafter referred to as “local data ID” in order to avoid confusion with the data ID). It is desirable to be able to identify. The data protection policy has a structure that allows specification of a directory ID so that a plurality of local data IDs can be specified collectively. For example, as shown in FIG. 4, by specifying “/ DIR1 / *”, permission for read and write access from the application “MAILER” (READ +, WRITE +) and prohibition of execution access (EXECUTE-) can be specified collectively. By doing so, it is not necessary to designate all of the plurality of local data IDs one by one, so that it is possible to reduce the amount of transfer data related to the synchronization of the data protection policy in step S303.

さらに好適には、データ保護ポリシは、同じローカルデータIDにマッチするデータIDの指定を複数含んでもよい。この場合、ポリシ強制部204は、文字列比較アルゴリズムにおける最長一致法を用いて、より限定的なデータID指定に対するアプリケーション及びアクセス権の指定を適用する。例えば、アプリケーション「MAILER」が作業データ「/DIR1/DIR2/DATA1」に対する読込アクセスを要求したとする。この場合、ポリシ強制部204は「/DIR1/DIR2/DATA1」に対する読込アクセスの禁止指定(READ-)にしたがって、当該読込アクセスを拒否する。また、「/DIR1/DIR2/SOMEDATA」に対するアクセスについては、「/DIR1/DIR2/*」に対する指定に従う。ポリシ強制部204が、こうした最長一致法に基づくポリシ解釈方法を実施することで、複雑なデータ保護ポリシをより簡便に指定可能となる。   More preferably, the data protection policy may include a plurality of designations of data IDs that match the same local data ID. In this case, the policy enforcement unit 204 uses the longest match method in the character string comparison algorithm to apply the application and access right designation to a more specific data ID designation. For example, it is assumed that the application “MAILER” requests read access to the work data “/ DIR1 / DIR2 / DATA1”. In this case, the policy enforcement unit 204 rejects the read access according to the read access prohibition designation (READ-) for “/ DIR1 / DIR2 / DATA1”. The access to “/ DIR1 / DIR2 / SOMEDATA” follows the specification for “/ DIR1 / DIR2 / *”. By executing the policy interpretation method based on such a longest match method, the policy enforcement unit 204 can more easily specify a complicated data protection policy.

次に、動作の説明に戻る。ステップS303で解釈をした結果、アクセスが許可されている場合(ステップS303においてYes)、ポリシ強制部204は、データ同期部206に対して、Dの同期(すなわちマスタコンピュータ10からのダウンロード)を実行するよう指示する(ステップS304)。この際、データ同期部206は、マスタコンピュータ10のデータ同期部104に対して、Dの同期要求を行う。要求を受けたデータ同期部104は、前記オリジナルデータ格納部103に格納されたオリジナルのデータDのコピーを取得して、データ同期部206に送信する。オリジナルのデータDのコピーを受信したデータ同期部206は、作業データ格納部205に格納することによりDの同期を完了する。   Next, the description returns to the operation. If access is permitted as a result of the interpretation in step S303 (Yes in step S303), the policy forcing unit 204 executes D synchronization (that is, download from the master computer 10) to the data synchronization unit 206. Is instructed to do so (step S304). At this time, the data synchronization unit 206 makes a D synchronization request to the data synchronization unit 104 of the master computer 10. Upon receiving the request, the data synchronization unit 104 acquires a copy of the original data D stored in the original data storage unit 103 and transmits it to the data synchronization unit 206. The data synchronization unit 206 that has received the copy of the original data D completes D synchronization by storing it in the work data storage unit 205.

その後、ポリシ強制部204は、前記作業データDを作業データ格納部205から読み取り、前記アプリケーション203へ転送する(ステップS305)。   Thereafter, the policy enforcement unit 204 reads the work data D from the work data storage unit 205 and transfers it to the application 203 (step S305).

一方、前記ステップS303で解釈をした結果、Dへのアクセスが禁止されている場合(ステップS303においてNo)、アクセス禁止例外(アクセス禁止エラーともいう。)をアプリケーション203へ通知して、アプリケーション203からのアクセスを遮断する(ステップS306)。   On the other hand, as a result of the interpretation in step S303, if access to D is prohibited (No in step S303), an access prohibition exception (also referred to as an access prohibition error) is notified to the application 203. Is blocked (step S306).

(2)書込アクセス時の動作
次に、書込アクセス時の動作について図3を参照して説明する。まず、スレーブコンピュータ20のアプリケーション203(例えばメーラ)が、ある作業データD(例えばメールデータ)の書き込みアクセスを要求したものとする(ステップS401)。
(2) Operation at Write Access Next, the operation at the write access will be described with reference to FIG. First, it is assumed that the application 203 (for example, mailer) of the slave computer 20 requests write access of certain work data D (for example, mail data) (step S401).

このとき、ポリシ強制部204は、ポリシ同期部208を介して、Dに対応するデータ保護ポリシP[D]をマスタコンピュータ10と同期する(ステップS402)。具体的には、ポリシ同期部208がマスタコンピュータ10のポリシ同期部106にP[D]のダウンロードを要求する。マスタコンピュータ10のポリシ同期部106は、前記ポリシ格納部105に格納されたP[D]を送信する。そして、ポリシ同期部208が受信したP[D]をポリシ格納部207に格納する。なお、当該同期通信に失敗した場合は、ポリシ同期部106はポリシ強制部204を介して、アプリケーション203にアクセス禁止例外を通知して、当該読込アクセス要求を拒否する。   At this time, the policy forcing unit 204 synchronizes the data protection policy P [D] corresponding to D with the master computer 10 via the policy synchronization unit 208 (step S402). Specifically, the policy synchronization unit 208 requests the policy synchronization unit 106 of the master computer 10 to download P [D]. The policy synchronization unit 106 of the master computer 10 transmits P [D] stored in the policy storage unit 105. Then, P [D] received by the policy synchronization unit 208 is stored in the policy storage unit 207. When the synchronous communication fails, the policy synchronization unit 106 notifies the application 203 of an access prohibition exception via the policy forcing unit 204 and rejects the read access request.

次に、ポリシ強制部204は、Dに対応するデータ保護ポリシP[D]を解釈して、前記アプリケーション203によるDへのアクセスが許可されているかどうかを判定する(ステップS403)。   Next, the policy enforcement unit 204 interprets the data protection policy P [D] corresponding to D, and determines whether or not the application 203 is permitted to access D (step S403).

許可されている場合(ステップS403においてYes)、ポリシ強制部204は、前記作業データDへの書込みを実行する(ステップS404)。   If permitted (Yes in step S403), the policy forcing unit 204 executes writing to the work data D (step S404).

さもなければ(ステップS403においてNo)、アクセス禁止例外(アクセス禁止エラーともいう。)を前記アプリケーション203へ通知して、アクセスを遮断する(ステップS405)。   Otherwise (No in step S403), an access prohibition exception (also referred to as an access prohibition error) is notified to the application 203, and access is blocked (step S405).

最後に、ポリシ強制部204は、データ同期部206に対して、Dの同期(すなわちマスタコンピュータ10へのアップロード)を実行するよう指示する(ステップS406)。   Finally, the policy enforcement unit 204 instructs the data synchronization unit 206 to execute D synchronization (that is, upload to the master computer 10) (step S406).

次に、本実施形態の効果について説明する。   Next, the effect of this embodiment will be described.

本実施形態によれば、読み込み若しくは書き込みの前にデータ保護ポリシをマスタコンピュータ10で記述されたデータ保護ポリシに同期し、その後、ポリシ強制部204で、同期したデータ保護ポリシにしたがって、作業データへのアクセス可否を制御する。そのため、スレーブコンピュータ20上で悪意のアプリケーション(例えばウィルス)などにより、作業データが漏洩・改ざんされ、その結果オリジナルデータが漏洩・改ざんされることを未然に防止できる。   According to the present embodiment, the data protection policy is synchronized with the data protection policy described by the master computer 10 before reading or writing, and then the policy forcing unit 204 converts the data protection policy to work data according to the synchronized data protection policy. Controls whether or not access is allowed. Therefore, it is possible to prevent the work data from being leaked / falsified by a malicious application (for example, virus) on the slave computer 20 and the original data from being leaked / falsified as a result.

また、上述したように前記ステップS302及びステップS402でポリシ同期を行うことで、スレーブコンピュータ20のポリシ強制部204は、マスタコンピュータ10における最新のデータ保護ポリシを実行することができる。このとき、マスタコンピュータ10から送信されるデータは、一般に数十〜数百Kバイトのサイズをもつデータ保護ポリシのみを含む。つまり、前記ステップS304やステップS406において、よりサイズが大きい作業データの同期は必ずしも実行されない。この性質により、帯域の狭い通信回線を用いた場合にも、データ保護ポリシの更新を効率よく行うことができる。   In addition, as described above, by performing policy synchronization in steps S302 and S402, the policy forcing unit 204 of the slave computer 20 can execute the latest data protection policy in the master computer 10. At this time, data transmitted from the master computer 10 generally includes only a data protection policy having a size of several tens to several hundreds Kbytes. That is, the synchronization of work data having a larger size is not necessarily executed in step S304 or step S406. Due to this property, the data protection policy can be updated efficiently even when a communication line with a narrow band is used.

次に、本発明の第2の実施形態について図5を参照して詳細に説明する。   Next, a second embodiment of the present invention will be described in detail with reference to FIG.

第2の実施形態におけるデータ同期システムは、第1実施形態のスレーブコンピュータ20に替えてスレーブコンピュータ21を有する。一方、マスタコンピュータ10の構成は第1の実施形態と同様であるので図示を省略し、図5にはデータ同期部206及びポリシ同期部208がマスタコンピュータ10と接続されている旨のみを示す。なお、スレーブコンピュータ20及びスレーブコンピュータ21が併存すること、すなわちシステム上にスレーブコンピュータ20及びスレーブコンピュータ21それぞれが一台以上存在するという構成にすることも可能である。   The data synchronization system in the second embodiment has a slave computer 21 instead of the slave computer 20 in the first embodiment. On the other hand, since the configuration of the master computer 10 is the same as that of the first embodiment, the illustration is omitted, and FIG. 5 shows only that the data synchronization unit 206 and the policy synchronization unit 208 are connected to the master computer 10. Note that it is possible to adopt a configuration in which the slave computer 20 and the slave computer 21 coexist, that is, one or more slave computers 20 and 21 are present on the system.

スレーブコンピュータ21は、スレーブコンピュータ20に加えて、さらに、イベント発生部209とスクリプト実行部210とを有する。図5ではこの相違点を破線で囲って示す。   In addition to the slave computer 20, the slave computer 21 further includes an event generation unit 209 and a script execution unit 210. In FIG. 5, this difference is shown surrounded by a broken line.

イベント発生部209の内部構成の一例を図6に示す。イベント発生部209は、リアルタイムクロック部209−1、アプリケーション実行管理部209−2及びマスタコンピュータ10からの消去信号を受信する消去信号受信部209−3を有している。そして、それぞれが発生させるタイマイベント、アプリケーション終了イベント、及び消去信号受信イベントを、スクリプト実行部210に入力する。   An example of the internal configuration of the event generation unit 209 is shown in FIG. The event generation unit 209 includes a real-time clock unit 209-1, an application execution management unit 209-2, and an erasure signal reception unit 209-3 that receives an erasure signal from the master computer 10. Then, a timer event, an application end event, and an erase signal reception event generated by each are input to the script execution unit 210.

スクリプト実行部210の内部構成の一例を図7に示す。スクリプト実行部210は、図7に示すように、スクリプト格納部210−1を有する。そして、ポリシ強制部204から、イベントの指定と当該イベント発生時に実行すべき命令とを組み合わせた「スクリプト」の入力に応じて、当該スクリプトをスクリプト格納部210−1に格納する。さらに、前記イベント発生部209から発生したイベントの入力に応じて、スクリプト格納部210−1に格納されたスクリプトのうち、前記発生イベントに合致する指定をもつスクリプトを解釈する。そして、解釈の結果に基づいて、作業データ格納部205に対する作業データの消去命令、またはデータ同期部206に対する作業データの同期命令を発行する。なお、今回の説明においては、スクリプト実行部210がスクリプト格納部210−1を有する構成について説明しているが、本実施形態を変更し、スクリプト実行部210とスクリプト格納部210−1を別個に設けるようにしてもよい。   An example of the internal configuration of the script execution unit 210 is shown in FIG. As shown in FIG. 7, the script execution unit 210 has a script storage unit 210-1. Then, the policy is stored in the script storage unit 210-1 according to the input of the “script” that combines the designation of the event and the instruction to be executed when the event occurs from the policy enforcement unit 204. Further, in response to the input of the event generated from the event generating unit 209, the script having the designation that matches the generated event is interpreted from among the scripts stored in the script storage unit 210-1. Then, based on the interpretation result, a work data erasure command for the work data storage unit 205 or a work data synchronization command for the data synchronization unit 206 is issued. In this description, the configuration in which the script execution unit 210 includes the script storage unit 210-1 is described. However, the present embodiment is modified so that the script execution unit 210 and the script storage unit 210-1 are separately provided. You may make it provide.

次に、図8、図9及び図11のフローチャートを参照して本実施形態の全体の動作について詳細に説明する。   Next, the overall operation of the present embodiment will be described in detail with reference to the flowcharts of FIGS.

(1)スクリプトの登録
最初に、スクリプトの登録時の動作について図8及び図9を参照して説明する。
(1) Script Registration First, an operation at the time of script registration will be described with reference to FIGS.

図8及び図9は、それぞれアプリケーションによる作業データに対する読込アクセス及び書込アクセスの発生から、スクリプト登録までのポリシ強制部204の動作を示す流れ図である。   FIG. 8 and FIG. 9 are flowcharts showing the operation of the policy forcing unit 204 from the occurrence of read access and write access to work data by an application to script registration, respectively.

ポリシ強制部204は、第1の実施形態と同様に作業データDに対するアクセス制御及びデータ同期を実行する(図8ステップS301〜A6、及び図9ステップS401〜B6)。なお、この動作は、第1の実施形態の説明において示した動作と同様なのでここでは、説明を省略する。   The policy enforcement unit 204 executes access control and data synchronization for the work data D as in the first embodiment (steps S301 to A6 in FIG. 8 and steps S401 to B6 in FIG. 9). Since this operation is the same as the operation shown in the description of the first embodiment, the description is omitted here.

続いて、Dに対するデータ保護ポリシP[D]に指定されたスクリプトを、スクリプト実行部210に入力し、登録する(図8ステップS307、図9ステップS407)。   Subsequently, the script specified in the data protection policy P [D] for D is input to the script execution unit 210 and registered (step S307 in FIG. 8, step S407 in FIG. 9).

このとき、スクリプト実行部210は、入力されたスクリプトをスクリプト格納部2101に格納する。   At this time, the script execution unit 210 stores the input script in the script storage unit 2101.

ここで、本実施形態におけるスクリプトについて説明する。本実施形態のスクリプトは、イベント発生部209が発生させるイベントに関する条件と、作業データの消去または同期に関する命令とを組み合わせた指定を含む。例えば、図10に示すのがスクリプト指定を含むデータ保護ポリシの一例である。上記DのデータIDが「/DIR1/CONFIDENTIAL」であるとき、前記ステップS307またはステップS407において、ポリシ強制部204は、「/DIR1/*」に対応するスクリプト「TIMER(*/*/* 00:00:00)→SYNCHRONIZE(/DIR1/*);DELETE(/DIR/*)」をスクリプト実行部210に登録する。   Here, the script in this embodiment is demonstrated. The script of the present embodiment includes a designation that combines a condition related to an event generated by the event generation unit 209 and a command related to erasing or synchronization of work data. For example, FIG. 10 shows an example of a data protection policy including script designation. When the data ID of D is “/ DIR1 / CONFIDENTIAL”, in step S307 or step S407, the policy enforcement unit 204 determines that the script “TIMER (* / * / * 00: 00:00) → SYNCHRONIZE (/ DIR1 / *); DELETE (/ DIR / *) ”is registered in the script execution unit 210.

なお、前記スクリプトは、少なくともデータIDと関連付けられていれば十分であるが、好適には図10のスクリプトScript1ないしScript2に例示するように、アクセス権単位で指定することが望ましい。例えばスクリプトScript1によれば、読込アクセス(READ+)時には、消去のみを行い、更新されていない作業データに対する無駄な同期を抑制することで、ネットワーク利用効率を更に高めることができる。   Although it is sufficient that the script is associated with at least the data ID, it is preferable that the script is specified in units of access rights as illustrated in the scripts Script1 and Script2 in FIG. For example, according to the script Script1, at the time of read access (READ +), only the erasure is performed, and wasteful synchronization with unupdated work data can be suppressed, thereby further improving the network utilization efficiency.

(2)スクリプトの実行
次に、図11を参照してスクリプトの実行について説明する。
(2) Script Execution Next, script execution will be described with reference to FIG.

図11は、イベント発生部209とスクリプト実行部210とによる、スクリプト実行動作に関する流れ図である。   FIG. 11 is a flowchart regarding the script execution operation by the event generation unit 209 and the script execution unit 210.

まずイベント発生部209は、リアルタイムクロック部209−1、アプリケーション実行管理部209−2、または消去信号受信部209−3のいずれかが、タイマイベント、アプリケーション終了イベント、または消去信号受信イベントを発生させ、スクリプト実行部210に入力する(ステップS501)。ここで、タイマイベントについてはリアルタイムクロック部209−1が一定間隔(例えば1秒ごと)に発生させる。   First, the event generation unit 209 causes any one of the real-time clock unit 209-1, the application execution management unit 209-2, or the erasure signal reception unit 209-3 to generate a timer event, an application end event, or an erasure signal reception event. Are input to the script execution unit 210 (step S501). Here, the real-time clock unit 209-1 generates timer events at regular intervals (for example, every second).

アプリケーション終了イベントについては、アプリケーション実行管理部209−2がアプリケーションAPに対応するプロセスの実行状態を監視し、当該プロセスが終了したときに発生させる。   The application end event is generated when the application execution management unit 209-2 monitors the execution state of the process corresponding to the application AP and the process ends.

消去信号受信イベントについては、マスタコンピュータ10から送信された消去信号を消去信号受信部209−3が受信したときに、消去信号受信部209−3が発生させる。   The erasure signal reception event is generated by the erasure signal reception unit 209-3 when the erasure signal reception unit 209-3 receives the erasure signal transmitted from the master computer 10.

次にスクリプト実行部210は、入力されたイベントに対応するイベントIDをキーとして、スクリプト格納部210−1を検索し、当該イベントIDを条件に含むスクリプトをすべて抽出する(ステップS502)。   Next, the script execution unit 210 searches the script storage unit 210-1 using the event ID corresponding to the input event as a key, and extracts all scripts that include the event ID as a condition (step S502).

そして、スクリプト実行部210は、抽出されたスクリプトに指定された命令に応じて、データ同期部206に指定された作業データの同期指示を与え、または作業データ格納部205に指定された作業データの消去指示を与える(ステップS503、ステップS504)。   Then, the script execution unit 210 gives an instruction to synchronize the work data designated to the data synchronization unit 206 or the work data designated to the work data storage unit 205 in accordance with the instruction designated in the extracted script. An erasing instruction is given (steps S503 and S504).

命令の内容が「同期」だった場合は(ステップS504において「同期」)、前記同期指示をデータ同期部206は、指定された作業データを、マスタコンピュータ10のデータ同期部104を介して同期する(ステップS505)。   If the content of the instruction is “synchronization” (“synchronization” in step S504), the data synchronization unit 206 synchronizes the designated work data via the data synchronization unit 104 of the master computer 10 with the synchronization instruction. (Step S505).

または、命令の内容が「消去」だった場合は(ステップS504において「消去」)、前記消去指示を受けた作業データ格納部205は、指定された作業データを消去する(ステップS506)。   Alternatively, when the content of the instruction is “delete” (“delete” in step S504), the work data storage unit 205 that has received the delete instruction deletes the specified work data (step S506).

以上の動作について、図10のポリシ例を用いて、より具体的に説明する。   The above operation will be described more specifically with reference to the policy example of FIG.

(ステップS501に相当)イベント発生部209が時刻「2009/03/03 00:00:00」を含むタイマイベントを発生させて、スクリプト実行部210に入力する。   (Corresponding to step S501) The event generation unit 209 generates a timer event including the time “2009/03/03 00:00:00” and inputs the timer event to the script execution unit 210.

(ステップS502に相当)スクリプト実行部210は、タイマイベントに対応するイベントID「TIMER」を条件として持つ前記スクリプト「TIMER(*/*/* 00:00:00)→DELETE(/DIR/*)」または「TIMER(*/*/* 00:00:00)→SYNC (/DIR1/*);DELETE(/DIR/*)」を抽出する。このとき、条件の括弧内はタイマイベントに関する条件式であり、当該条件式と前記タイマイベントに含まれる時刻とを比較し、一致するか、前記時刻が条件式に示された時刻以降である場合にのみ、ステップS503へ移行する。さもなければ前記スクリプトが前記タイマイベントに合致しないものと判断する。本実施例では、タイマイベントの条件式「*/*/* 00:00:00」は「任意の日付(年/月/日)における零時(00:00:00)」と解釈されるので、毎日00:00:00時以降のタイマイベントに対して、当該条件式が満たされる。   (Corresponding to step S502) The script execution unit 210 uses the script “TIMER (* / * / * 00:00:00) → DELETE (/ DIR / *) having the event ID“ TIMER ”corresponding to the timer event as a condition. Or “TIMER (* / * / * 00:00:00) → SYNC (/ DIR1 / *); DELETE (/ DIR / *)”. At this time, in the parentheses of the condition is a conditional expression related to the timer event, and when the conditional expression and the time included in the timer event are compared and match, or the time is after the time indicated in the conditional expression Only, the process proceeds to step S503. Otherwise, it is determined that the script does not match the timer event. In this embodiment, the conditional expression “* / * / * 00:00:00” of the timer event is interpreted as “midnight (00:00:00) on any date (year / month / day)”. The conditional expression is satisfied for timer events after 00:00:00 every day.

(ステップS503、ステップS504に相当)スクリプト実行部210は、前記スクリプトに指定された命令「SYNC(/DIR1/*);DELETE(/DIR/*)」を解釈する。命令は「;」などの区切り文字を用いて、複数指定可能である。この場合、スクリプト実行部210は、まず命令「SYNC(/DIR1/*)」に対応して、ディレクトリ「DIR1」の配下にある全ての作業データに対する同期指示をポリシ同期部206に与える。その後、スクリプト実行部210は、命令「DELETE(/DIR/*)」に対応して、ディレクトリ「DIR1」の配下にある全ての作業データに対する消去指示を作業データ格納部205に与える。   (Corresponding to steps S503 and S504) The script execution unit 210 interprets the instruction “SYNC (/ DIR1 / *); DELETE (/ DIR / *)” specified in the script. A plurality of instructions can be specified using a delimiter such as “;”. In this case, the script execution unit 210 first gives a synchronization instruction for all work data under the directory “DIR1” to the policy synchronization unit 206 in response to the instruction “SYNC (/ DIR1 / *)”. Thereafter, the script execution unit 210 provides the work data storage unit 205 with an instruction to delete all work data under the directory “DIR1” in response to the command “DELETE (/ DIR / *)”.

(ステップS504において「同期」、ステップS505に相当)データ同期部206は、指定されたディレクトリ「DIR1」の配下にある全ての作業データについて、マスタコンピュータ10のデータ同期部104を介してアップロードし、オリジナルデータ格納部103を更新する。   (“Synchronization” in step S504, corresponding to step S505) The data synchronization unit 206 uploads all work data under the designated directory “DIR1” via the data synchronization unit 104 of the master computer 10, The original data storage unit 103 is updated.

(ステップS504において「消去」、ステップS506に相当)次に、作業データ格納部205は、指定されたディレクトリ「DIR1」の配下にある全ての作業データを消去する。   (“Delete” in step S504, corresponding to step S506) Next, the work data storage unit 205 deletes all the work data under the designated directory “DIR1”.

以上説明した第2の実施形態では、業務上の重要情報を含むメールデータなどの同期において、アプリケーション終了後30分で作業データを消去させるなど、データの利用形態にあわせたデータ保護ポリシをスレーブコンピュータ20上で実行可能となる。このような消去を伴うデータ保護は、携帯端末として実現されたスレーブコンピュータ20を盗難・紛失した場合に、物理的な不揮発メモリの解析にも耐える対策として有効であり、従来の同期システムにおけるアクセス可否の制御だけでは得られない効果である。   In the second embodiment described above, a slave computer is provided with a data protection policy in accordance with the data usage mode, such as erasing work data 30 minutes after the end of the application in synchronization of mail data including important business information. 20 can be executed. Such data protection with erasure is effective as a measure to withstand physical nonvolatile memory analysis when the slave computer 20 realized as a portable terminal is stolen or lost. This is an effect that cannot be obtained only by controlling.

なお、本発明の実施形態であるマスタコンピュータ及びスレーブコンピュータは、ハードウェアにより実現することもできるが、コンピュータをそのマスタコンピュータ及びスレーブコンピュータとして機能させるためのプログラムをコンピュータがコンピュータ読み取り可能な記録媒体から読み込んで実行することによっても実現することができる。   Note that the master computer and the slave computer according to the embodiment of the present invention can be realized by hardware, but a program for causing the computer to function as the master computer and the slave computer is recorded from a computer-readable recording medium. It can also be realized by reading and executing.

また、本発明の実施形態によるデータ同期方法は、ハードウェアにより実現することもできるが、コンピュータにその方法を実行させるためのプログラムをコンピュータがコンピュータ読み取り可能な記録媒体から読み込んで実行することによっても実現することができる。   In addition, the data synchronization method according to the embodiment of the present invention can be realized by hardware, but the computer can also read and execute a program for causing the computer to execute the method from a computer-readable recording medium. Can be realized.

また、上述した実施形態は、本発明の好適な実施形態ではあるが、上記実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。   Moreover, although the above-described embodiment is a preferred embodiment of the present invention, the scope of the present invention is not limited only to the above-described embodiment, and various modifications are made without departing from the gist of the present invention. Implementation in the form is possible.

本発明によれば、複数の企業間でソフトウェアなどを共同開発する際に、企業間でソフトウェアソースコードなどの情報を安全に共有する情報共有システムといった用途に適用できる。   According to the present invention, when software or the like is jointly developed among a plurality of companies, the present invention can be applied to an application such as an information sharing system for safely sharing information such as software source code between companies.

また、企業情報システムにおいて、従業員の携帯端末を用いて、企業情報を安全に持ち出すことができる、シンクライアントシステムといった用途にも適用可能である。   Further, in a corporate information system, the present invention can be applied to a use such as a thin client system in which corporate information can be safely taken out using a portable terminal of an employee.

10 マスタコンピュータ
101 中央処理装置
102 主記憶装置
103 オリジナルデータ格納部
104 データ同期部
105 ポリシ格納部
106 ポリシ同期部
20、21 スレーブコンピュータ
201 中央処理装置
202 主記憶装置
203 アプリケーション
204 ポリシ実行部
205 作業データ格納部
206 データ同期部
207 ポリシ格納部
208 ポリシ同期部
209 イベント発生部
209−1 リアルタイムクロック部
209−2 アプリケーション実行管理部
209−3 消去信号受信部
210 スクリプト実行部
210−1 スクリプト格納部
10 Master computer 101 Central processing unit 102 Main storage unit 103 Original data storage unit 104 Data synchronization unit 105 Policy storage unit 106 Policy synchronization unit 20, 21 Slave computer 201 Central processing unit 202 Main storage unit 203 Application 204 Policy execution unit 205 Work data Storage unit 206 Data synchronization unit 207 Policy storage unit 208 Policy synchronization unit 209 Event generation unit 209-1 Real time clock unit 209-2 Application execution management unit 209-3 Erase signal reception unit 210 Script execution unit 210-1 Script storage unit

Claims (25)

マスタコンピュータ及びスレーブコンピュータ間で、データの同期とデータ保護ポリシの同期を行うデータ同期システムにおいて、
前記スレーブコンピュータで、前記データ保護ポリシに従ってデータのアクセスを制御するポリシ強制手段と、
前記データ保護ポリシの更新を行うにあたり、当該同期で更新されないデータに関するデータ保護ポリシが前記マスタコンピュータで変更されている場合は、当該変更がされているデータ保護ポリシの同期を行うポリシ同期手段と、
を備え
前記ポリシ強制手段は前記データ保護ポリシの指定に従って、一部或いは全部の前記データについて、前記マスタコンピュータへの退避を行うと共に前記スレーブコンピュータからの消去も行うことを特徴とするデータ同期システム。
In a data synchronization system that performs data synchronization and data protection policy synchronization between a master computer and a slave computer,
Policy enforcement means for controlling data access in accordance with the data protection policy in the slave computer;
In updating the data protection policy, if a data protection policy related to data that is not updated in the synchronization is changed in the master computer, a policy synchronization unit that synchronizes the data protection policy that has been changed, and
Equipped with a,
The data synchronization system characterized in that the policy forcing means saves part or all of the data to the master computer and erases it from the slave computer according to the designation of the data protection policy .
請求項に記載のデータ同期システムにおいて、
前記データへのアクセスがあったことに伴い、該アクセスされたデータに対応するスクリプトであって前記データ保護ポリシに指定されたスクリプトを格納され、当該スクリプトを保持するスクリプト格納手段と、
前記スクリプトの実行の契機となるイベントを発生させるイベント発生手段と、
前記発生した前記イベントに対応する前記スクリプトを前記スクリプト格納手段から抽出し、当該抽出したスクリプトにおいて指定された命令を実行するスクリプト実行手段と、
を更に備えることを特徴とするデータ同期システム。
The data synchronization system according to claim 1 ,
A script storing means for storing a script corresponding to the accessed data and specified in the data protection policy, in response to the access to the data ;
Event generating means for generating an event that triggers execution of the script;
Script execution means for extracting the script corresponding to the generated event from the script storage means and executing an instruction specified in the extracted script;
A data synchronization system, further comprising:
請求項に記載のデータ同期システムにおいて、
前記イベント発生手段が前記イベントを発生させる手段として、
一定間隔でタイマイベントを発生させるリアルタイムクロック手段と、
アプリケーションに対応するプロセスの実行状態を監視し、当該プロセスが終了したときにアプリケーション終了イベントを発生させるアプリケーション実行管理手段と、
前記マスタコンピュータから消去信号を受信した場合に消去信号受信イベントを発生させる消去信号受信手段と、
を備えることを特徴とするデータ同期システム。
The data synchronization system according to claim 2 ,
As means for causing the event generating means to generate the event,
Real-time clock means for generating timer events at regular intervals;
An application execution management means for monitoring an execution state of a process corresponding to an application and generating an application end event when the process ends;
An erasure signal receiving means for generating an erasure signal reception event when an erasure signal is received from the master computer;
A data synchronization system comprising:
請求項1乃至3の何れか1項に記載のデータ同期システムにおいて、The data synchronization system according to any one of claims 1 to 3,
前記データへのアクセスが読み込みアクセスであった場合には前記マスタコンピュータへの退避は行わないことを特徴とするデータ同期システム。A data synchronization system characterized in that when the access to the data is a read access, the data is not saved to the master computer.
請求項1乃至4の何れか1項に記載のデータ同期システムにおいて、
前記スレーブコンピュータが有するアプリケーションからアクセス要求があった場合に、当該アクセス要求についてのアクセス制御を行う前に、前記データ保護ポリシの同期を行うことを特徴とするデータ同期システム。
The data synchronization system according to any one of claims 1 to 4,
When there is an access request from an application of the slave computer, the data synchronization system synchronizes the data protection policy before performing access control for the access request.
他の装置との間で、データの同期とデータ保護ポリシの同期を行うデータ同期装置において、
前記データ保護ポリシに従ってデータのアクセスを制御するポリシ強制手段と、
前記データ保護ポリシの更新を行うにあたり、当該同期で更新されないデータに関するデータ保護ポリシが前記他の装置で変更されている場合は、当該変更がされているデータ保護ポリシの同期を行うポリシ同期手段と、
を備え
前記ポリシ強制手段は前記データ保護ポリシの指定に従って、一部或いは全部の前記データについて、前記他の装置への退避を行うと共に当該データ同期装置からの消去も行うことを特徴とするデータ同期装置。
In a data synchronization device that performs data synchronization and data protection policy synchronization with other devices,
Policy enforcement means for controlling access of data in accordance with the data protection policy;
When updating the data protection policy, if the data protection policy related to data that is not updated in the synchronization is changed in the other device, a policy synchronization unit that synchronizes the changed data protection policy; ,
Equipped with a,
The data forcing device, wherein the policy forcing means saves part or all of the data to the other device and erases it from the data synchronizer according to the designation of the data protection policy .
請求項に記載のデータ同期装置において、
前記データへのアクセスがあったことに伴い、該アクセスされたデータに対応するスクリプトであって前記データ保護ポリシに指定されたスクリプトを格納され、当該スクリプトを保持するスクリプト格納手段と、
前記スクリプトの実行の契機となるイベントを発生させるイベント発生手段と、
前記発生した前記イベントに対応する前記スクリプトを前記スクリプト格納手段から抽出し、当該抽出したスクリプトにおいて指定された命令を実行するスクリプト実行手段と、
を更に備えることを特徴とするデータ同期装置。
The data synchronizer according to claim 6 ,
A script storing means for storing a script corresponding to the accessed data and specified in the data protection policy, in response to the access to the data ;
Event generating means for generating an event that triggers execution of the script;
Script execution means for extracting the script corresponding to the generated event from the script storage means and executing an instruction specified in the extracted script;
The data synchronizer characterized by further comprising.
請求項に記載のデータ同期装置において、
前記イベント発生手段が前記イベントを発生させる手段として、
一定間隔でタイマイベントを発生させるリアルタイムクロック手段と、
アプリケーションに対応するプロセスの実行状態を監視し、当該プロセスが終了したときにアプリケーション終了イベントを発生させるアプリケーション実行管理手段と、
前記他の装置から消去信号を受信した場合に消去信号受信イベントを発生させる消去信号受信手段と、
を備えることを特徴とするデータ同期装置。
The data synchronizer according to claim 7 ,
As means for causing the event generating means to generate the event,
Real-time clock means for generating timer events at regular intervals;
An application execution management means for monitoring an execution state of a process corresponding to an application and generating an application end event when the process ends;
An erasure signal receiving means for generating an erasure signal reception event when an erasure signal is received from the other device;
A data synchronizer comprising:
請求項6乃至8の何れか1項に記載のデータ同期装置において、The data synchronization device according to any one of claims 6 to 8,
前記データへのアクセスが読み込みアクセスであった場合には前記他の装置への退避は行わないことを特徴とするデータ同期装置。The data synchronization apparatus according to claim 1, wherein when the access to the data is a read access, the saving to the other apparatus is not performed.
請求項6乃至9の何れか1項に記載のデータ同期装置において、
アプリケーションからアクセス要求があった場合に、当該アクセス要求についてのアクセス制御を行う前に、前記データ保護ポリシの同期を行うことを特徴とするデータ同期装置。
The data synchronizer according to any one of claims 6 to 9,
A data synchronizer that synchronizes the data protection policy before performing access control for the access request when there is an access request from an application.
マスタコンピュータ及びスレーブコンピュータ間で、データの同期とデータ保護ポリシの同期を行うシステムが行うデータ同期方法において、
前記スレーブコンピュータが、前記スレーブコンピュータ上で前記データ保護ポリシに従ってデータのアクセスを制御し、
前記スレーブコンピュータが、前記データ保護ポリシの更新を行うにあたり、当該同期で更新されないデータに関するデータ保護ポリシが前記マスタコンピュータで変更されている場合は、当該変更がされているデータ保護ポリシの同期を行い、
前記スレーブコンピュータが、前記データ保護ポリシの指定に従って、一部或いは全部の前記データについて、前記マスタコンピュータへの退避を行うと共に前記スレーブコンピュータからの消去も行うことを特徴とするデータ同期方法。
In a data synchronization method performed by a system that performs data synchronization and data protection policy synchronization between a master computer and a slave computer,
The slave computer controls data access on the slave computer in accordance with the data protection policy;
When the slave computer updates the data protection policy, if the data protection policy related to data that is not updated in the synchronization is changed in the master computer, the slave computer synchronizes the changed data protection policy. Yes,
A data synchronization method , wherein the slave computer saves part or all of the data to the master computer and erases it from the slave computer in accordance with the designation of the data protection policy .
請求項11に記載のデータ同期方法において、
前記スレーブコンピュータが備えるスクリプト格納手段が、前記データへのアクセスがあったことに伴い、該アクセスされたデータに対応するスクリプトであって前記データ保護ポリシに指定されたスクリプトを格納され、当該スクリプトを保持し、
前記スレーブコンピュータが備えるイベント発生手段が、前記スクリプトの実行の契機となるイベントを発生させ、
前記スレーブコンピュータが、前記発生した前記イベントに対応する前記スクリプトを前記スクリプト格納手段から抽出し、当該抽出したスクリプトにおいて指定された命令を実行することを特徴とするデータ同期方法。
The data synchronization method according to claim 11 , wherein
The script storage means provided in the slave computer stores a script corresponding to the accessed data and designated in the data protection policy when the data is accessed. Hold and
The event generating means included in the slave computer generates an event that triggers the execution of the script,
The data synchronization method , wherein the slave computer extracts the script corresponding to the generated event from the script storage unit and executes an instruction specified in the extracted script.
請求項12に記載のデータ同期方法において、
前記スレーブコンピュータが備える前記イベント発生手段は、前記イベントを発生させるステップとして、
一定間隔でタイマイベントを発生させるリアルタイムクロックステップと、
アプリケーションに対応するプロセスの実行状態を監視し、当該プロセスが終了したときにアプリケーション終了イベントを発生させるアプリケーション実行管理ステップと、
前記マスタコンピュータから消去信号を受信した場合に消去信号受信イベントを発生させる消去信号受信ステップと、
有することを特徴とするデータ同期方法。
The data synchronization method according to claim 12 ,
The event generating means included in the slave computer generates the event as a step .
A real-time clock step that generates timer events at regular intervals;
An application execution management step for monitoring an execution state of a process corresponding to an application and generating an application end event when the process ends;
An erase signal receiving step for generating an erase signal reception event when an erase signal is received from the master computer;
Data synchronization method characterized by having a.
請求項11乃至13の何れか1項に記載のデータ同期方法において、The data synchronization method according to any one of claims 11 to 13,
前記データへのアクセスが読み込みアクセスであった場合には前記マスタコンピュータへの退避は行わないことを特徴とするデータ同期方法。A data synchronization method characterized in that when the access to the data is a read access, the data is not saved to the master computer.
請求項11乃至14の何れか1項に記載のデータ同期方法において、
前記スレーブコンピュータが有するアプリケーションからアクセス要求があった場合に、当該アクセス要求についてのアクセス制御を行う前に、前記スレーブコンピュータが、前記データ保護ポリシの同期を行うことを特徴とするデータ同期方法。
The data synchronization method according to any one of claims 11 to 14,
When there is an access request from an application of the slave computer, the slave computer synchronizes the data protection policy before performing access control for the access request.
他の装置との間で、データの同期とデータ保護ポリシの同期を行うデータ同期装置が行うデータ同期方法において、
前記データ同期装置が、前記データ保護ポリシに従ってデータのアクセスを制御し、
前記データ同期装置が、前記データ保護ポリシの更新を行うにあたり、当該同期で更新されないデータに関するデータ保護ポリシが前記他の装置で変更されている場合は、当該変更がされているデータ保護ポリシの同期を行い、
前記データ同期装置が、前記データ保護ポリシの指定に従って、一部或いは全部の前記データについて、前記他の装置への退避を行うと共に前記データ同期装置からの消去も行うことを特徴とするデータ同期方法。
In a data synchronization method performed by a data synchronization apparatus that performs data synchronization and data protection policy synchronization with another apparatus ,
The data synchronizer controls data access according to the data protection policy;
When the data synchronization device updates the data protection policy, if the data protection policy related to data that is not updated in the synchronization is changed in the other device, the synchronization of the data protection policy that has been changed the stomach line,
Wherein the data synchronizer, the as specified in the data protection policy for some or all of the data, data synchronization, wherein even lines Ukoto erased from the data synchronizer performs saving to the other device Method.
請求項16に記載のデータ同期方法において、
前記データ同期装置が備えるスクリプト格納手段が、前記データへのアクセスがあったことに伴い、該アクセスされたデータに対応するスクリプトであって前記データ保護ポリシに指定されたスクリプトを格納され、当該スクリプトを保持し、
前記データ同期装置が備えるイベント発生手段が、前記スクリプトの実行の契機となるイベントを発生させ、
前記データ同期装置が、前記発生した前記イベントに対応する前記スクリプトを前記スクリプト格納手段から抽出し、当該抽出したスクリプトにおいて指定された命令を実行することを特徴とするデータ同期方法。
The data synchronization method according to claim 16 , wherein
The script storage means included in the data synchronization apparatus stores a script corresponding to the accessed data and designated in the data protection policy when the data is accessed. holding the,
The event generation means provided in the data synchronization device generates an event that triggers execution of the script,
The data synchronization method, wherein the data synchronization apparatus extracts the script corresponding to the generated event from the script storage unit and executes a command specified in the extracted script.
請求項17に記載のデータ同期方法において、
前記データ同期装置が備えるイベント発生手段は、前記イベントを発生させるステップとして、
一定間隔でタイマイベントを発生させるリアルタイムクロックステップと、
アプリケーションに対応するプロセスの実行状態を監視し、当該プロセスが終了したときにアプリケーション終了イベントを発生させるアプリケーション実行管理ステップと、
前記データ同期装置から消去信号を受信した場合に消去信号受信イベントを発生させる消去信号受信ステップと、
有することを特徴とするデータ同期方法。
The data synchronization method according to claim 17 ,
The event generating means included in the data synchronization device generates the event as a step .
A real-time clock step that generates timer events at regular intervals;
An application execution management step for monitoring an execution state of a process corresponding to an application and generating an application end event when the process ends;
An erasure signal receiving step for generating an erasure signal reception event when an erasure signal is received from the data synchronization device ;
Data synchronization method characterized by having a.
請求項16乃至18の何れか1項に記載のデータ同期方法において、The data synchronization method according to any one of claims 16 to 18,
前記データへのアクセスが読み込みアクセスであった場合には前記データ同期装置への退避は行わないことを特徴とするデータ同期方法。A data synchronization method characterized in that when the access to the data is a read access, the data is not saved in the data synchronization device.
請求項16乃至19の何れか1項に記載のデータ同期方法において、
アプリケーションからアクセス要求があった場合に、当該アクセス要求についてのアクセス制御を行う前に、前記データ同期装置が、前記データ保護ポリシの同期を行うことを特徴とするデータ同期方法。
The data synchronization method according to any one of claims 16 to 19,
A data synchronization method, wherein , when an access request is issued from an application, the data synchronization apparatus synchronizes the data protection policy before performing access control for the access request.
他の装置との間で、データの同期とデータ保護ポリシの同期を行うデータ同期装置に組み込まれるデータ同期プログラムにおいて、
前記データ保護ポリシに従ってデータのアクセスを制御するポリシ強制手段と、
前記データ保護ポリシの更新を行うにあたり、当該同期で更新されないデータに関するデータ保護ポリシが前記他の装置で変更されている場合は、当該変更がされているデータ保護ポリシの同期を行うポリシ同期手段と、
を備え
前記ポリシ強制手段は前記データ保護ポリシの指定に従って、一部或いは全部の前記データについて、前記他の装置への退避を行うと共に当該データ同期プログラムからの消去も行うデータ同期装置としてコンピュータを機能させることを特徴とするデータ同期プログラム。
In a data synchronization program incorporated in a data synchronization device that performs data synchronization and data protection policy synchronization with other devices,
Policy enforcement means for controlling access of data in accordance with the data protection policy;
When updating the data protection policy, if the data protection policy related to data that is not updated in the synchronization is changed in the other device, a policy synchronization unit that synchronizes the changed data protection policy; ,
Equipped with a,
The policy forcing means causes the computer to function as a data synchronization device that saves part or all of the data to the other device and also deletes the data from the data synchronization program in accordance with the specification of the data protection policy. A data synchronization program characterized by
請求項21に記載のデータ同期プログラムにおいて、
前記データへのアクセスがあったことに伴い、該アクセスされたデータに対応するスクリプトであって前記データ保護ポリシに指定されたスクリプトを格納され、当該スクリプトを保持するスクリプト格納手段と、
前記スクリプトの実行の契機となるイベントを発生させるイベント発生手段と、
前記発生した前記イベントに対応する前記スクリプトを前記スクリプト格納手段から抽出し、当該抽出したスクリプトにおいて指定された命令を実行するスクリプト実行手段と、
を更に備える前記データ同期装置としてコンピュータを機能させることを特徴とするデータ同期プログラム。
The data synchronization program according to claim 21 , wherein
A script storing means for storing a script corresponding to the accessed data and specified in the data protection policy, in response to the access to the data ;
Event generating means for generating an event that triggers execution of the script;
Script execution means for extracting the script corresponding to the generated event from the script storage means and executing an instruction specified in the extracted script;
A data synchronization program that causes a computer to function as the data synchronization apparatus.
請求項22に記載のデータ同期プログラムにおいて、
前記イベント発生手段が前記イベントを発生させる手段として、
一定間隔でタイマイベントを発生させるリアルタイムクロック手段と、
アプリケーションに対応するプロセスの実行状態を監視し、当該プロセスが終了したときにアプリケーション終了イベントを発生させるアプリケーション実行管理手段と、
前記他の装置から消去信号を受信した場合に消去信号受信イベントを発生させる消去信号受信手段と、
を備えることを特徴とするデータ同期プログラム。
The data synchronization program according to claim 22 ,
As means for causing the event generating means to generate the event,
Real-time clock means for generating timer events at regular intervals;
An application execution management means for monitoring an execution state of a process corresponding to an application and generating an application end event when the process ends;
An erasure signal receiving means for generating an erasure signal reception event when an erasure signal is received from the other device;
A data synchronization program comprising:
請求項21乃至23の何れか1項に記載のデータ同期プログラムにおいて、The data synchronization program according to any one of claims 21 to 23,
前記データへのアクセスが読み込みアクセスであった場合には前記他の装置への退避は行わないことを特徴とするデータ同期プログラム。A data synchronization program characterized in that when the access to the data is a read access, the data is not saved to the other device.
請求項21乃至24の何れか1項に記載のデータ同期プログラムにおいて、
アプリケーションからアクセス要求があった場合に、当該アクセス要求についてのアクセス制御を行う前に、前記データ保護ポリシの同期を行うことを特徴とするデータ同期プログラム。
The data synchronization program according to any one of claims 21 to 24,
A data synchronization program for synchronizing the data protection policy before performing access control for the access request when an access request is made from an application.
JP2009195448A 2009-08-26 2009-08-26 Data synchronization system, data synchronization apparatus, data synchronization method, and program for data synchronization Active JP5471168B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009195448A JP5471168B2 (en) 2009-08-26 2009-08-26 Data synchronization system, data synchronization apparatus, data synchronization method, and program for data synchronization

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009195448A JP5471168B2 (en) 2009-08-26 2009-08-26 Data synchronization system, data synchronization apparatus, data synchronization method, and program for data synchronization

Publications (2)

Publication Number Publication Date
JP2011048549A JP2011048549A (en) 2011-03-10
JP5471168B2 true JP5471168B2 (en) 2014-04-16

Family

ID=43834812

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009195448A Active JP5471168B2 (en) 2009-08-26 2009-08-26 Data synchronization system, data synchronization apparatus, data synchronization method, and program for data synchronization

Country Status (1)

Country Link
JP (1) JP5471168B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5751029B2 (en) 2011-06-03 2015-07-22 株式会社リコー Authentication device, program, and recording medium
US8990263B2 (en) 2012-03-15 2015-03-24 International Business Machines Corporation Policy-based management of storage functions in data replication environments

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4357214B2 (en) * 2003-06-04 2009-11-04 株式会社東芝 Access management program
JP2006079395A (en) * 2004-09-10 2006-03-23 Hitachi Software Eng Co Ltd Method and system for displaying browser control by utilizing dom tree
JP4784105B2 (en) * 2005-02-01 2011-10-05 富士ゼロックス株式会社 Information processing apparatus, control method therefor, and information management system
JP4031489B2 (en) * 2005-05-19 2008-01-09 日本電信電話株式会社 Communication terminal and communication terminal control method
US8135385B2 (en) * 2005-10-13 2012-03-13 Ntt Docomo, Inc. Mobile terminal, access control management device, and access control management method
WO2008129915A1 (en) * 2007-04-18 2008-10-30 Hitachi Software Engineering Co., Ltd. Device having e-mail filtering means

Also Published As

Publication number Publication date
JP2011048549A (en) 2011-03-10

Similar Documents

Publication Publication Date Title
JP4578119B2 (en) Information processing apparatus and security ensuring method in information processing apparatus
CN1681240B (en) Method and system of credential roaming among a plurality of computing facilities
CN103595730B (en) A ciphertext cloud storage method and system
US9660858B2 (en) Maintaining consistent globally unique identifiers via an asynchronous interface
CN104252605A (en) Method and system for file transparent encryption and decryption of Android platform
CN107332701A (en) The method and system of management node
US9699193B2 (en) Enterprise-specific functionality watermarking and management
JP6079875B2 (en) Application execution program, application execution method, and information processing terminal device for executing application
US8595256B2 (en) Policy generation and conversion system, policy distribution system, and method and program therefor
CN104391695B (en) A kind of method and its device that control is synchronized by external equipment
US9749132B1 (en) System and method for secure deletion of data
EP3161705B1 (en) Composite document referenced resources
JP6312330B2 (en) Document synchronization method, computer program, and recording medium therefor
WO2015176461A1 (en) File access processing method, file access method, and device for distributed file system
US20130332989A1 (en) Watermarking Detection and Management
JP5471168B2 (en) Data synchronization system, data synchronization apparatus, data synchronization method, and program for data synchronization
JP2006085360A5 (en)
Banoth et al. A survey on decentralized application based on blockchain platform
CN113032042B (en) Target file processing method, device and terminal equipment
TW202511997A (en) Page table updating method, server, graphics processor, chip and computer-readable storage medium
WO2025050722A1 (en) Sandbox data processing method, and electronic device
KR20050063669A (en) Key cache management through multiple localities
US9672383B2 (en) Functionality watermarking and management
US9552463B2 (en) Functionality watermarking and management
US12045359B2 (en) Recursive data and electronic signature document updater

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120709

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140120

R150 Certificate of patent or registration of utility model

Ref document number: 5471168

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150