JP2009054100A - 情報処理装置、および情報処理装置の制御方法 - Google Patents
情報処理装置、および情報処理装置の制御方法 Download PDFInfo
- Publication number
- JP2009054100A JP2009054100A JP2007222641A JP2007222641A JP2009054100A JP 2009054100 A JP2009054100 A JP 2009054100A JP 2007222641 A JP2007222641 A JP 2007222641A JP 2007222641 A JP2007222641 A JP 2007222641A JP 2009054100 A JP2009054100 A JP 2009054100A
- Authority
- JP
- Japan
- Prior art keywords
- file
- restriction
- list
- restricted
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】特定ファイルが開かれている場合に限ってコピーされたデータを無効にすること。
【解決手段】ユーザが選択した情報が保存されるクリップボード208を有する記憶装置と、クリップボード208に新たな情報が保存されることを監視する更新検出部301と、前記監視手段が前記一時保存領域に新たな情報が保存されたことを検出した場合に、予めファイル名が制限ファイル名リストに登録されているファイル、または予め制限属性リストに登録されている属性を含むファイルである制限ファイルが一つ以上開かれているか否かを判別するフィルタドライバ202と、制限ファイルが一つ以上開かれていると判別した場合に、クリップボード208に保存されているデータを無効化するコピーデータ無効化部304とを具備する。
【選択図】図10
【解決手段】ユーザが選択した情報が保存されるクリップボード208を有する記憶装置と、クリップボード208に新たな情報が保存されることを監視する更新検出部301と、前記監視手段が前記一時保存領域に新たな情報が保存されたことを検出した場合に、予めファイル名が制限ファイル名リストに登録されているファイル、または予め制限属性リストに登録されている属性を含むファイルである制限ファイルが一つ以上開かれているか否かを判別するフィルタドライバ202と、制限ファイルが一つ以上開かれていると判別した場合に、クリップボード208に保存されているデータを無効化するコピーデータ無効化部304とを具備する。
【選択図】図10
Description
本発明は、極秘文書など特定ファイルの内容を防止するための情報処理装置、および情報処理装置の制御方法に関する。
極秘文書など特定ファイルの内容が漏れないようにするために、特定ファイルの使用中にコピー&ペーストや、画面キャプチャを抑制したいという要請がある。
特許文献1には、システム管理者がクリップボード経由のデータコピーを抑制するためクリップボードキャンセラーをONに設定すると、定義ファイルに保存され、データがクリップボードに転送された場合、クリップボードキャンセラーがONであればクリップボードに転送されたデータをクリアする機能が開示されている。
特開2002−149297号公報
ところで、上述した技術では、システム管理者の設定によるため、極秘文書など特定ファイルを使用していなくても、コピー&ペーストを行うことが出来ないことがあり、ユーザにとって不便であるという問題があった。
本発明の目的は、特定ファイルが開かれている場合に限って、コピーされたデータを無効にすることが可能な情報処理装置、および情報処理装置の制御方法を提供することにある。
本発明の一例に係わる情報処理装置は、ユーザが選択した情報が保存される一時保存領域を有する記憶装置と、前記一時保存領域に新たな情報が保存されることを監視する監視手段と、前記監視手段が前記一時保存領域に新たな情報が保存されたことを検出した場合に、予めファイル名が制限ファイル名リストに登録されているファイル、または予め制限属性リストに登録されている属性を含むファイルである制限ファイルが一つ以上開かれているか否かを判別する判別手段と、前記制限ファイルが一つ以上開かれていると判別した場合に、前記保存手段に保存されているデータを無効化する手段とを具備することを特徴とする。
特定ファイルが開かれている場合に限ってコピーされたデータを無効にすることが可能になる。
本発明の実施の形態を以下に図面を参照して説明する。
まず、図1および図2を参照して、本発明の一実施形態に係る情報処理装置の構成について説明する。この情報処理装置は、例えば、ノートブック型パーソナルコンピュータ10として実現されている。
図1はノートブック型パーソナルコンピュータ10のディスプレイユニットを開いた状態における正面図である。本コンピュータ10は、コンピュータ本体11と、ディスプレイユニット12とから構成されている。ディスプレイユニット12には、LCD(Liquid Crystal Display)17から構成される表示装置が組み込まれており、そのLCD17の表示画面はディスプレイユニット12のほぼ中央に位置されている。
ディスプレイユニット12は、コンピュータ本体11に対して開放位置と閉塞位置との間を回動自在に取り付けられている。コンピュータ本体11は薄い箱形の筐体を有しており、その上面にはキーボード13、本コンピュータ1を電源オン/オフするためのパワーボタン14、入力操作パネル15、およびタッチパッド16などが配置されている。
次に、図2を参照して、本コンピュータ10のシステム構成について説明する。
本コンピュータ10は、図2に示されているように、プロセッサとしてのCPU(Central Processing Unit)111、ノースブリッジ112、主メモリ113、グラフィクスコントローラ114、サウスブリッジ119、BIOS−ROM120、ハードディスクドライブ(HDD)121、光ディスクドライブ(ODD)122、およびエンベデッドコントローラ/キーボードコントローラIC(EC/KBC)124等を備えている。
CPU111は本コンピュータ10の動作を制御するために設けられたプロセッサであり、ハードディスクドライブ(HDD)121から主メモリ113にロードされる、オペレーティングシステム(OS)および各種アプリケーションプログラムを実行する。OSは、複数のウィンドウを表示画面上に表示するためのウィンドウシステムを有している。
また、CPU111は、BIOS−ROM120に格納されたシステムBIOS(Basic Input Output System)も実行する。システムBIOSはハードウェア制御のためのプログラムである。
ノースブリッジ112はCPU111のローカルバスとサウスブリッジ119との間を接続するブリッジデバイスである。ノースブリッジ112には、主メモリ113をアクセス制御するメモリコントローラも内蔵されている。また、ノースブリッジ112は、AGP(Accelerated Graphics Port)バスなどを介してグラフィクスコントローラ114との通信を実行する機能も有している。
グラフィクスコントローラ114は本コンピュータ10のディスプレイモニタとして使用されるLCD17を制御する表示コントローラである。このグラフィクスコントローラ114はビデオメモリ(VRAM)を有しており、OS/アプリケーションプログラムによってビデオメモリに描画された表示データから、LCD17に表示すべき表示イメージを形成する映像信号を生成する。LCD17に表示すべき表示イメージは、通常は、デスクトップ画面のイメージおよびそのデスクトップ画面上に配置されたウインドウそれぞれのイメージとから構成される。しかし、動画像をフルスクリーンモードで表示する場合には、LCD17に表示すべき表示イメージは、動画像のイメージのみから構成される。したがって、動画像をフルスクリーンモードで表示する場合には、動画像の表示イメージのみを形成する映像信号がグラフィクスコントローラ114から出力される。
サウスブリッジ119は、LPC(Low Pin Count)バス上の各デバイスを制御する。また、サウスブリッジ119は、HDD121、ODD122を制御するためのIDE(Integrated Drive Electronics)コントローラを内蔵している。さらに、サウスブリッジ119は、BIOS−ROM120をアクセス制御するための機能も有している。
光ディスクドライブ(ODD)122は、ビデオコンテンツが格納されたDVD、CDなどの記憶メディアを駆動するためのドライブユニットである。
エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)124は、電力管理のためのエンベデッドコントローラと、キーボード(KB)13およびタッチパッド16を制御するためのキーボードコントローラとが集積された1チップマイクロコンピュータである。このエンベデッドコントローラ/キーボードコントローラIC(EC/KBC)124は、ユーザによるパワーボタン14の操作に応じて本コンピュータ10をパワーオン/パワーオフする機能を有している。
本コンピュータは、予め登録されたファイルデータがアプリケーションで開かれると、コピー&ペーストが出来なくなるコピー&ペースト制限機能を有する。以下に、コピー&ペースト制限機能を実現するための構成について説明する。
図3は、コピー&ペースト制限機能を実現するための構成を示すブロック図である。
オペレーティングシステム200上で動作するHDD126に格納されているデータファイル220A、220B、220C…を開き、編集することが可能なアプリケーション230A、230B、230C…が実行される。オペレーティングシステム200は、ファイルシステムドライバ201、ポートドライバ203、ミニポートドライバ204、およびクリップボード205を提供している。アプリケーション230A、230B、230C…は、OSに対してOpen要求やClose要求等のI/O要求を発行することによって、データファイル220A、220B、220C…の読み書きを行う。
オペレーティングシステム200上で動作するHDD126に格納されているデータファイル220A、220B、220C…を開き、編集することが可能なアプリケーション230A、230B、230C…が実行される。オペレーティングシステム200は、ファイルシステムドライバ201、ポートドライバ203、ミニポートドライバ204、およびクリップボード205を提供している。アプリケーション230A、230B、230C…は、OSに対してOpen要求やClose要求等のI/O要求を発行することによって、データファイル220A、220B、220C…の読み書きを行う。
ファイルシステムドライバ201は、HDD等の記憶装置内のデータを操作するためのAPI(Apprlication Programming Interface)を備えたデバイスドライバである。ファイルシステムドライバ201は、FAT(File Allocation Table)、NTFS(NT File System)など、特定のファイルシステムに依存する部分を処理する。ポートドライバ203は、ATA(AT Attachment)やS−ATA(Serial ATA)等のデバイスの規格、仕様などの標準的な部分を制御するデバイスドライバである。ミニポートドライバ204は、デバイスに依存した部分を制御するためのデバイスドライバである。
クリップボード205は、アプリケーション230A、230B、230C…の「コピー」や「切り取り(カット)」、また「貼り付け(ペースト)」などの操作によって、ユーザが選択したデータを一時保存しておく主メモリ上の領域である。例えば、ワードプロセッサで作成された文書ファイル中の「おはよう」という文字列に対して、「コピー」や「切り取り(カット)」を実行すると、その情報がクリップボード205に一時的に登録される。次に、ワードプロセッサ上の適当な位置にカーソルを移動し「貼り付け(ペースト)」を実行すると、クリップボード205から「おはよう」の文字列がその位置に貼り付けられる。
次に、実際にコピー&ペースト制限機能を実行するための構成について説明する。コピー&ペースト制限機能は、フィルタドライバ202、制限リスト管理アプリケーション240、クリップボード監視アプリケーション250等で実行される。
フィルタドライバ202は、ファイルシステムドライバ201とポートドライバ203との間に位置する中間デバイスドライバである。フィルタドライバ202は、自身の中に制限ファイルの名称が登録された制限ファイル名リスト211、および制限ファイルに該当するファイル属性が登録された制限属性リスト212を保持する。ファイル属性は、一般的には外部に情報を漏洩させたくない秘密文書のファイル名や作成者IDなどである。
フィルタドライバ202は、アプリケーションからのあるファイルの使用開始を検出すると、制限ファイル名リスト211や制限属性リスト212と照合し、一致した場合は、制限ファイルが使用中であることを示す情報を保持する機能を有する。
制限リスト管理アプリケーション240は、制限対象のファイル名、およびファイル属性を編集する機能を持つ。また制限リスト管理アプリケーション240は、指定されたファイル名やファイル属性をフィルタドライバ202に伝える機能を持つ。
クリップボード監視アプリケーション250は、クリップボード205を監視する機能を有する。クリップボード監視アプリケーション250は、新たな情報がクリップボード205に入ってくるまで待機する。新たな情報とは、クリップボード205が扱えるデータであれば何でもよいが、一般的には文字列、画像、バイナリデータを想定する。
クリップボード205に新たな情報が保存されると、クリップボード監視アプリケーション250は、フィルタドライバ202の専用インターフェイスを通じて、現在いずれかの制限対象ファイルが使用中か否かを問い合わせる。
制限対象ファイルが使用中でない場合は何もしないが、制限対象ファイルが使用中の場合、クリップボード監視アプリケーション250は、クリップボード205の内容を即座に無効化する。
次に、図4,5を参照してフィルタドライバ202内の制限ファイル名リスト211及び制限属性リスト212を変更するための構成及び変更方法について説明する。
図4は、制限ファイル名リスト211及び制限属性リスト212を編集/更新するための構成を示すブロック図である。
図4は、制限ファイル名リスト211及び制限属性リスト212を編集/更新するための構成を示すブロック図である。
制限リスト管理アプリケーション240は、制限リスト呼出部241、制限リスト編集部242、制限リスト受渡部243等を有する。また、フィルタドライバ202は、制限リスト取得部261、および制限リスト更新部262等を有する。
制限リスト呼出部241は、フィルタドライバ202に制限ファイル名リスト211及び制限属性リスト212を受け渡すように受渡要求を発行する処理を行う。制限リスト取得部261は、受渡要求に応じて制限ファイル名リスト211及び制限属性リスト212を取得し、制限リスト管理アプリケーション240に受け渡す処理を行う。制限リスト編集部242は、ユーザの操作に応じて制限ファイル名リスト211及び制限属性リスト212を編集(追加、削除等)する処理を行う。制限リスト受渡部243は、制限リスト編集部242によって編集された制限ファイル名リスト211及び制限属性リスト212をフィルタドライバ202に受け渡す。制限リスト更新部262は、フィルタドライバ202で保持している制限ファイル名リスト211及び制限属性リスト212を制限リスト受渡部243から受け渡された制限ファイル名リスト211及び制限属性リスト212に更新する処理を行う。
次に、制限リスト管理アプリケーション240による、制限リスト(制限ファイル名リスト211及び制限属性リスト212)を編集して、制限リストを更新する手順について図5のフローチャートを参照して説明する。
先ず、ユーザが制限リスト管理アプリケーション240を起動すると、制限リスト呼出部241は、フィルタドライバ202に制限リスト(制限ファイル名リスト211および制限属性リスト212)の受渡要求を発行する(ステップS11)。
制限リスト管理アプリケーション240からの要求に応じて、フィルタドライバ202のリスト取得部は、制限ファイル名リスト211および制限属性リスト212を取得し、制限ファイル名リスト211と制限属性リスト212を制限リスト管理アプリケーション240に受け渡す(ステップS12)。
制限リスト管理アプリケーション240は、現在の制限ファイル名リスト211と制限属性リスト212との情報をLCD17に表示する。ユーザは、ユーザが制限リスト編集部242を用いて、制限ファイル名リスト211と制限属性リスト212の内容を編集することが可能である(ステップS13)。ユーザは、制限リスト編集部242を用いて、制限するファイル名を例えばファイルダイアログボックスを用いて参照入力、またはキーボードから直接入力して制限するファイルを登録する。また、ユーザは、制限リスト編集部242を用いて、制限する属性を例えばダイアログボックスを用いて参照入力、またはキーボードから直接入力して、制限する属性を登録する。また、ユーザは、制限リスト編集部242を用いて、制限ファイル名リスト211に登録されているファイル名を削除する。また、また、ユーザは、制限リスト編集部242を用いて、制限属性リスト212に登録されている属性を削除する。
ユーザが、制限リスト編集部242を用いて変更した場合、制限リスト転送部は、制限ファイル名リスト211および制限属性リスト212の更新要求をフィルタドライバ202に発行する(ステップS14)。
制限リスト更新部262は、制限リスト転送部からの要求に応じて、フィルタドライバ202内の制限ファイル名リスト211と制限属性リスト212を更新する(ステップS15)。
以上の処理で、フィルタドライバ202内の制限ファイル名リスト211および制限属性リスト212を更新することが可能である。
次に、アプリケーションからファイルのI/O要求があった場合に所定の処理を行うフィルタドライバ202の構成について図6〜図9を参照して説明する。アプリケーションからファイルI/O要求は、ファイルシステムドライバ201を経由して、フィルタドライバ202を通過する。
図6は、アプリケーションからI/O要求があった場合に処理を行うフィルタドライバの構成を示すブロック図である。
フィルタドライバ202は、I/O要求判定部271、拡張Open_I/F部272、拡張Close_I/F部273、およびカウンタ274等を有する。
フィルタドライバ202は、I/O要求判定部271、拡張Open_I/F部272、拡張Close_I/F部273、およびカウンタ274等を有する。
I/O要求判定部271は、アプリケションから発行されたI/O要求がOpen要求であるかClose要求であるかを判別する。
カウンタ274は、アプリケーションによって開かれている制限ファイルの数を計数する。制限ファイルは、制限ファイル名リスト211内に登録されているファイル、および制限属性リスト212に登録されている属性を有するファイルである。
拡張Open_I/F部272は、アプリケーションからOpen要求が発行された場合に、Open要求があった対象ファイルが制限ファイル名リスト211または制限属性リスト212にあるか否かを判別する。そして、Open要求があったファイルの情報が制限ファイル名リスト211と制限属性リスト212にあった場合、カウンタ274のカウント値を1インクリメントする。
拡張Open_I/F部272の構成を図7のブロック図を参照して説明する。
図7に示すように、拡張Open_I/F部272は、制限ファイル名リスト取得部281、ファイル名比較部282、制限属性リスト取得部283、属性取得部284、属性比較部285、およびインクリメント部286等を有する。
制限ファイル名リスト取得部281は、制限ファイル名リスト211を取得する処理を行う。ファイル名比較部282は、Open要求の対象ファイルのファイル名が制限ファイル名リスト取得部281が取得した制限ファイル名リスト211内にあるか否かを判別する。制限ファイル名リスト211内にあった場合、ファイル名比較部282は、制限属性リスト取得部283、および属性取得部284をコールする。
制限属性リスト取得部283は、制限属性リスト212を取得する処理を行う。また、属性取得部284はOpen要求の対象ファイル287の属性を取得する。
属性比較部285は、属性比較部285が取得した属性が制限属性リスト212内にあるか否かを判別する処理を行う。属性があった場合、インクリメント部286は、カウンタ274の値を1インクリメントする処理を行う。
拡張Close_I/F部273の構成を図8のブロック図を参照して説明する。
図8に示すように、拡張Close_I/F部273は、制限ファイル名リスト取得部291、ファイル名比較部292、制限属性リスト取得部293、属性取得部294、属性比較部295、およびディクリメント部296等を有する。
図8に示すように、拡張Close_I/F部273は、制限ファイル名リスト取得部291、ファイル名比較部292、制限属性リスト取得部293、属性取得部294、属性比較部295、およびディクリメント部296等を有する。
制限ファイル名リスト取得部291は、制限ファイル名リスト211を取得する処理を行う。ファイル名比較部292は、Close要求の対象ファイルのファイル名が制限ファイル名リスト取得部291が取得した制限ファイル名リスト211内にあるか否かを判別する。制限ファイル名リスト211内にあった場合、ファイル名比較部292は、制限属性リスト取得部293、および属性取得部294をコールする。
制限属性リスト取得部293は、制限属性リスト212を取得する処理を行う。また、属性取得部294はClose要求の対象ファイル297の属性を取得する。
属性比較部295は、属性比較部295が取得した属性が制限属性リスト212内にあるか否かを判別する処理を行う。属性があった場合、ディクリメント部296は、カウンタ274の値を1ディクリメントする処理を行う。
次に、アプリケションからI/O要求が発行された場合の、フィルタドライバ202の処理の手順を図9のフローチャートを参照して説明する。
アプリケーションからI/O要求が発行されたら、I/O要求判定部271は、I/O要求がOpen要求であるか否かを判別する(ステップS21)。Open要求であると判断した場合(ステップS21のYES)、I/O要求判定部271は、拡張Open_I/F部272をコールし、Open要求を渡す(ステップS22)。
拡張Open_I/F部272は、制限ファイル名リスト211を取得し、Open要求と共に制限ファイル名リスト211をファイル名比較部282に渡す(ステップS23)。ファイル名比較部282は、Open要求の対象ファイルのファイル名が制限ファイル名リスト211に登録されているか否かを判別する(ステップS24)。リスト211に登録されていると判断した場合(ステップS24のYES)、ファイル名比較部282は、インクリメント部286にカウンタ274の値を1インクリメントするように指示する。インクリメント部286はカウンタ274の値を1インクリメントする(ステップS28)。
リスト211内に無いと判断した場合、ファイル名比較部282は、制限属性リスト取得部283および属性取得部284をコールする。ファイル名比較部282は、制限属性リスト取得部283に制限属性リスト212を取得するように指示する。また、ファイル名比較部282は、属性取得部284にOpen要求を渡す。
制限属性リスト取得部283は、制限属性リスト212を取得し、属性比較部285に渡す(ステップS25)。属性取得部284は、渡されたOpen要求の対象ファイル287を属性を取得し、属性比較部285に渡す(ステップS26)。属性比較部285は、渡された属性が制限属性リスト212内に登録されているか否かを判別する(ステップS27)リスト211に登録されていると判断した場合(ステップS27のYES)、ファイル名比較部282は、インクリメント部286にカウンタ274の値を1インクリメントするように指示する。インクリメント部286はカウンタ274の値を1インクリメントする(ステップS28)。
Open要求ではないと判断した場合(ステップS21のNO)、I/O要求判定部271は、I/O要求がClose要求であるか否かを判別する(ステップS31)。Close要求であると判断した場合(ステップS31のYES)、I/O要求判定部271は、拡張Close_I/F部273をコールし、Close要求を渡す(ステップS32)。
拡張Close_I/F部273は、制限ファイル名リスト211を取得し、Close要求と共に制限ファイル名リスト211をファイル名比較部282に渡す(ステップS33)。ファイル名比較部282は、Close要求の対象ファイルのファイル名が制限ファイル名リスト211に登録されているか否かを判別する(ステップS34)。リスト211に登録されていると判断した場合(ステップS34のYES)、ファイル名比較部282は、ディクリメント部にカウンタ274の値を1ディクリメントするように指示する。ディクリメント部はカウンタ274の値を1ディクリメントする(ステップS38)。
リスト211内に無いと判断した場合、ファイル名比較部282は、制限属性リスト取得部283および属性取得部284をコールする。ファイル名比較部282は、制限属性リスト取得部283に制限属性リスト212を取得するように指示する。また、ファイル名比較部282は、属性取得部284にClose要求を渡す。
制限属性リスト取得部283は、制限属性リスト212を取得し、属性比較部285に渡す(ステップS35)。属性取得部284は、渡されたClose要求の対象ファイル287を属性を取得し、属性比較部285に渡す(ステップS36)。属性比較部285は、渡された属性が制限属性リスト212内に登録されているか否かを判別する(ステップS37)リスト211に登録されていると判断した場合(ステップS37のYES)、ファイル名比較部282は、ディクリメント部にカウンタ274の値を1ディクリメントするように指示する。ディクリメント部はカウンタ274の値を1ディクリメントする(ステップS38)。
以上の処理でフィルタドライバ202は、アプリケーションによって開かれている制限ファイルの数を検出することが出来る。
次に、図10および図11を参照して、制限ファイルが開かれているときにユーザがコピー操作を行ってもデータをペーストすることが出来ないようにする方法について説明する。
図10は、制限ファイル名リスト211に登録されているファイルおよび制限属性リスト212に登録されている属性を有するファイルが開かれているときに、制限ファイルが開かれているときに、ユーザがコピー操作を行ったらコピーデータを無効化するための構成を示すブロック図である。
図10に示すように、クリップボード監視アプリケーション250は、更新検出部301、制限ファイル情報コール部302、制限ファイル情報確認部303、コピーデータ無効化部304等を有する。また、フィルタドライバ202は、制限ファイル情報回答部311、およびカウンタ274を有する。
更新検出部301は、クリップボード205に新しいデータが登録されたことを検出する処理を行う。制限ファイル情報コール部302は、更新検出部301がクリップボード205に新しいデータが登録されたことを検出した場合に、フィルタドライバ202に制限ファイルが開かれているか否かを問い合わせる処理を行う。制限ファイル情報回答部311は、カウンタ274の値を参照して制限ファイルが開かれているか否かを判別する処理を行う。そして、判別家結果をクリップボード監視アプリケーション250に返す。制限ファイル情報確認部303は、フィルタドライバ202から返された結果から制限ファイルが開かれているか否かを判別する処理を行う。制限ファイルが開かれていると判断した場合、制限ファイル情報確認部303は、コピーデータ無効化部304をコールし、クリップボード205に登録されたデータを無効化するように指示する処理を行う。
次に、図11のフローチャートを参照して、制限ファイルが開かれているときにユーザがコピー操作を行ったらコピーデータを無効化するための処理の手順を説明する。
クリップボード監視アプリケーション250の更新検出部301は、クリップボード205を監視し、新しいデータがクリップボード205に登録されたか否かを検出する(ステップS41)。
クリップボード205に新たなデータが登録されたことを検出した場合(ステップS41のYES)、更新検出部301は制限リスト情報取得部をコールする。制限リスト情報取得部は、フィルタドライバ202に制限ファイルが使用中であるか問い合わせる(ステップS42)。
問い合わせを受けたフィルタドライバ202の制限ファイル情報回答部311は、カウンタ274の値(カウント値)を取得する(ステップS43)。制限ファイル情報回答部311は、カウント値が0であるか否かを判別する(ステップS44)。0であると判別した場合(ステップS44のYES)、状況確認機能は制限ファイルは使用してない旨をクリップボード監視アプリケーション250に返答する(ステップS45)。0ではないと判別した場合(ステップS44のNO)、状況確認機能は制限ファイルを使用している旨をクリップボード監視アプリケーション250に返答する(ステップS46)。
フィルタドライバ202から返答が有ると、制限ファイル情報確認部303は、返答内容から制限ファイルが使用中であるか否かを判別する(ステップS47)。使用中であると判別した場合(ステップS47のYES)、制限ファイル情報確認部303は、コピーデータ無効化部304を呼び出し、クリップボード205内のデータの無効化を指示する。コピーデータ無効化部304は、クリップボード205を操作し、格納中のデータの破棄、または差し替えによってデータを無効化する。
以上の処理によって制限ファイルが開かれている場合に、クリップボード205に登録されたデータを無効化することが出来、制限ファイル内のデータが他のファイルにペーストされることを抑制することができる。
また、この情報処理装置には画面キャプチャというLCD17に表示されている画像のデータを記録する機能がある。画面キャプチャされた画像データは、一旦クリップボード205内に保存される。従って、制限ファイルが開かれている場合に、画面キャプチャを行っても、クリップボード205の内容が無効化される。
(第2の実施形態)
本実施形態では、第1の実施形態で説明したコピー&ペースト制限機能の付加機能について説明する。この付加機能は、メーラーが受信したメールに添付されているファイル名が特定のキーワードを含んでいる場合、そのファイルが開かれている間に、コピー&ペーストや画面キャプチャの制限を可能にする添付ファイル自動登録機能である。
本実施形態では、第1の実施形態で説明したコピー&ペースト制限機能の付加機能について説明する。この付加機能は、メーラーが受信したメールに添付されているファイル名が特定のキーワードを含んでいる場合、そのファイルが開かれている間に、コピー&ペーストや画面キャプチャの制限を可能にする添付ファイル自動登録機能である。
図12は、本発明の第2の実施形態に係わる添付ファイル自動登録機能の処理を実行するための構成を示すブロック図である。
添付ファイル自動登録機能は、メール監視アプリケーション330によって実行される。メール監視アプリケーション330は、新着メール監視部321、添付ファイル検出部322、キーワード比較部333、制限リスト呼出部334、重複名称判定部335、ファイル名追加部336、制限リスト受渡部337等を有する。
フィルタドライバ202の構成は、図4を参照して説明した構成と同様なので説明を省略する。
新着メール監視部321は、メーラー340がサーバからの新着メールの取得を監視しする。新着メール監視部321は、メーラー340がメールを取得したことを検出すると、添付ファイル検出部322に新規に取得したメールに添付ファイルが添付されているか否かを判別する。添付ファイル検出部322は、添付ファイルが有ると判断した場合、添付ファイルの名称を検出する。
キーワード比較部333は、添付ファイル検出部322が検出した添付ファイルの名称が制限キーワードリスト338に含まれるキーワードを含むか否かを判別する。制限キーワードに含まれる制限キーワードは、例えば「社外秘」「マル秘」「極秘」「顧客リスト」などといったものである。
キーワードを含むと判断した場合、制限リスト呼出部334は、フィルタドライバ202に制限ファイルリスト211,212を渡すように命令を送る。制限リスト取得部261は、命令に応じてメール監視アプリケーション330に制限ファイルリスト211,212を送る。
制限ファイルリスト211,212を取得したメール監視アプリケーション330の重複名称判定部335は、制限ファイル名リスト211に添付ファイルの名称が既に登録されているか否を検出する。重複名称判定部335は、名称が登録されていないと判断した場合、ファイル名追加部336は、制限ファイル名リスト211に添付ファイルの名称を追加する。追加後、制限リスト受渡部337は、制限ファイル名リスト211をフィルタドライバ202に渡す。制限リスト更新部262は、内部に保持していた制限ファイル名リスト211を渡された制限ファイル名リスト211に更新する。
次に、図13のフローチャートを参照して添付ファイル自動登録機能の処理の手順を説明する。
新着メール監視部321は、メーラー340がサーバから新しいメールを取得したか否かを判別する(ステップS51)。新着メールを検出したと判断した場合(ステップS51のYES)、新着メール監視部321は添付ファイル検出部322に新着メールの有無を判別するように指示する。新着メール監視部321は、メーラー340が受信した新着メールに添付ファイルが含まれているか否かを判別する(ステップS52)。添付ファイルが有ると判断した場合、添付ファイル検出部322は、添付ファイルの名称を検出する(ステップS53)。
添付ファイル検出部322は、キーワード比較部333に検出した添付ファイル名を渡すと共に、検出した添付ファイル名が制限ファイルに該当するかチェックするように指示する。キーワード比較部333は、制限キーワードリスト338に含まれる制限キーワードが渡された添付ファイル名に含まれているか否かを判別する(ステップS54)。
制限キーワードが含まれていると判断した場合、キーワード比較部333は制限リスト呼出部334に制限ファイルの取得を指示する。制限リスト呼出部334は、フィルタドライバ202に制限リスト(制限ファイル名リスト211および制限属性リスト212)の受渡要求を発行する(ステップS55)。
メール監視アプリケーション330からの要求に応じて、フィルタドライバ202のリスト取得部は、制限ファイル名リスト211および制限属性リスト212を取得し、制限ファイル名リスト211と制限属性リスト212をメール監視アプリケーション330に受け渡す(ステップS56)。
重複名称判定部335は、添付ファイル名が制限ファイル名リスト211に含まれているか否かを判別する(ステップS57)。含まれていないと判断した場合(ステップS57のNO)、ファイル名追加部336に制限ファイル名リスト211に添付ファイル名の追加をするように指示する。ファイル名追加部336は、指示に応じて添付ファイルの名称を制限ファイル名リスト211に登録する(ステップS58)。ファイル名追加部336は、制限リスト受渡部337に制限ファイル名リスト211をフィルタドライバ202に渡すように指示する。
制限リスト受渡部337は、添付ファイルの名称が追加された制限ファイル名リスト211をフィルタドライバ202に渡し、制限ファイル名リスト211を更新するように指示する(ステップS59)
制限リスト更新部262は、制限リスト転送部からの要求に応じて、フィルタドライバ202内の制限ファイル名リスト211を更新する(ステップS60)。
制限リスト更新部262は、制限リスト転送部からの要求に応じて、フィルタドライバ202内の制限ファイル名リスト211を更新する(ステップS60)。
以上の処理によって受信メールの添付ファイル名が特定のキーワードを含む場合に、添付ファイル名をフィルタドライバ202内の制限ファイル名リスト211に追加することが出来る。制限ファイル名リスト211に添付ファイル名が追加されているので、第1の実施形態で説明した機能により、添付ファイルが開かれている場合に、コピー&ペーストや画面キャプチャを制限することができる。
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
200…オペレーティングシステム,201…ファイルシステムドライバ,202…フィルタドライバ,203…ポートドライバ,204…ミニポートドライバ,205…クリップボード,211…制限ファイル名リスト,212…制限属性リスト,240…制限リスト管理アプリケーション,241…制限リスト呼出部,242…制限リスト編集部,243…制限リスト受渡部,250…クリップボード監視アプリケーション,261…制限リスト取得部,262…制限リスト更新部,271…O要求判定部,272…F部,273…F部,274…カウンタ,281…制限ファイル名リスト取得部,282…ファイル名比較部,283…制限属性リスト取得部,284…属性取得部,285…属性比較部,286…インクリメント部,287…対象ファイル,291…制限ファイル名リスト取得部,292…ファイル名比較部,293…制限属性リスト取得部,294…属性取得部,295…属性比較部,296…ディクリメント部,297…対象ファイル,301…更新検出部,302…制限ファイル情報コール部,303…制限ファイル情報確認部,304…コピーデータ無効化部,311…制限ファイル情報回答部,321…新着メール監視部,322…添付ファイル検出部,330…メール監視アプリケーション,333…キーワード比較部,334…制限リスト呼出部,335…重複名称判定部,336…ファイル名追加部,337…制限リスト受渡部,338…制限キーワードリスト,340…メーラー。
Claims (10)
- ユーザが選択した情報が保存される一時保存領域を有する記憶装置と、
前記一時保存領域に新たな情報が保存されることを監視する監視手段と、
前記監視手段が前記一時保存領域に新たな情報が保存されたことを検出した場合に、予めファイル名が制限ファイル名リストに登録されているファイル、または予め制限属性リストに登録されている属性を含むファイルである制限ファイルが一つ以上開かれているか否かを判別する判別手段と、
前記制限ファイルが一つ以上開かれていると判別した場合に、前記一時保存領域に保存されている情報を無効化する手段とを具備することを特徴とする情報処理装置。 - カウンタと、
開かれるファイルが前記制限ファイルに該当するか否かを判別する手段と、
前記制限ファイルに該当すると判断した場合に、前記カウンタの値をインクリメントする手段と、
閉じられるファイルが前記制限ファイルに該当するか否かを判別する手段と、
前記制限ファイルに該当すると判断した場合に、前記カウンタの値をディクリメントする手段とを更に具備することを特徴とする請求項1記載の情報処理装置。 - 前記判別手段は、前記カウンタの値に応じて、制限ファイルが一つ以上開かれているか否かを判別することを特徴とする請求項2記載の情報処理装置。
- サーバから電子メールのデータを取得するメール取得手段と、
前記サーバから取得した電子メールのデータに添付ファイルが添付されている場合、前記添付ファイルの名称が、予めキーワードリストに登録されているキーワードを含むか否かを判別する手段と、
前記キーワードを含むと判別した場合に、前記添付ファイルの名称を前記制限ファイル名リストに登録する手段とを更に具備することを特徴とする請求項1記載の情報処理装置。 - 前記一時保存領域がクリップボードであることを特徴とする請求項1記載の情報処理装置。
- 一時保存領域を有する記憶装置と、
前記一時保存領域に新たな情報が保存されることを監視し、
前記一時保存領域に新たな情報が保存されたことを検出した場合に、予めファイル名が制限ファイル名リストに登録されているファイル、または予め制限属性リストに登録されている属性を含むファイルである制限ファイルが一つ以上開かれているか否かを判別する判別処理を実行し、
前記制限ファイルが一つ以上開かれていると判別した場合に、前記一時保存領域に保存されている情報を無効化することを特徴とする情報処理装置の制御方法。 - 開かれるファイルが前記制限ファイルに該当するか否かを判別し、
前記制限ファイルに該当すると判断した場合に、カウンタの値をインクリメントし、
閉じられるファイルが前記制限ファイルに該当するか否かを判別し、
前記制限ファイルに該当すると判断した場合に、前記カウンタの値をディクリメントすることを更に具備することを特徴とする請求項6記載の情報処理装置の制御方法。 - 前記判別処理は、前記カウンタの値に応じて、制限ファイルが一つ以上開かれているか否かを判別することを特徴とする請求項7記載の情報処理装置の制御方法。
- サーバから電子メールのデータを取得し、
前記サーバから取得した電子メールのデータに添付ファイル添付されている場合、前記添付ファイルの名称が、予めキーワードリストに登録されているキーワードを含むか否かを判別し、
前記キーワードを含むと判別した場合に、前記添付ファイルの名称を前記制限ファイル名リストに登録することを特徴とする請求項6記載の情報処理装置の制御方法。 - 前記一時保存領域がクリップボードであることを特徴とする請求項6記載の情報処理装置の制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007222641A JP2009054100A (ja) | 2007-08-29 | 2007-08-29 | 情報処理装置、および情報処理装置の制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007222641A JP2009054100A (ja) | 2007-08-29 | 2007-08-29 | 情報処理装置、および情報処理装置の制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009054100A true JP2009054100A (ja) | 2009-03-12 |
Family
ID=40505099
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007222641A Pending JP2009054100A (ja) | 2007-08-29 | 2007-08-29 | 情報処理装置、および情報処理装置の制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009054100A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101872405A (zh) * | 2009-04-25 | 2010-10-27 | 鸿富锦精密工业(深圳)有限公司 | 防止文件被盗的***及方法 |
KR102064465B1 (ko) * | 2017-11-07 | 2020-01-10 | 주식회사 틸론 | 가상 데스크탑 환경하에서 클립 보드 복사 기능에 대한 제한을 가하는 제어 방법 및 이를 적용한 가상화 시스템 |
JP2020149332A (ja) * | 2019-03-13 | 2020-09-17 | 株式会社サテライトオフィス | セキュリティブラウザアプリケーションソフトウェア |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0644121A (ja) * | 1992-07-24 | 1994-02-18 | Pfu Ltd | データ機密保護機能を備えたコンピュータ装置 |
JP2002288087A (ja) * | 2001-03-23 | 2002-10-04 | Humming Heads Inc | 情報処理装置及びその方法、情報処理システム及びその制御方法、プログラム |
JP2002288030A (ja) * | 2001-03-27 | 2002-10-04 | Hitachi Software Eng Co Ltd | データ持ち出し禁止用プログラム |
JP2002342249A (ja) * | 2001-05-21 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | ファイル共有方法、装置、プログラム、同プログラムを記録した記録媒体 |
WO2004066156A1 (ja) * | 2003-01-20 | 2004-08-05 | Fujitsu Limited | 複製防止装置、複製防止方法およびその方法をコンピュータに実行させるプログラム |
JP2005234919A (ja) * | 2004-02-20 | 2005-09-02 | Hitachi Ltd | クラスタメモリファイルシステム |
WO2006103752A1 (ja) * | 2005-03-30 | 2006-10-05 | Fujitsu Limited | 文書のコピーを制御する方法 |
JP2006338531A (ja) * | 2005-06-03 | 2006-12-14 | Ricoh Co Ltd | 画面共有サーバ装置、画面共有方法、画面共有サーバプログラム及び記録媒体 |
-
2007
- 2007-08-29 JP JP2007222641A patent/JP2009054100A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0644121A (ja) * | 1992-07-24 | 1994-02-18 | Pfu Ltd | データ機密保護機能を備えたコンピュータ装置 |
JP2002288087A (ja) * | 2001-03-23 | 2002-10-04 | Humming Heads Inc | 情報処理装置及びその方法、情報処理システム及びその制御方法、プログラム |
JP2002288030A (ja) * | 2001-03-27 | 2002-10-04 | Hitachi Software Eng Co Ltd | データ持ち出し禁止用プログラム |
JP2002342249A (ja) * | 2001-05-21 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | ファイル共有方法、装置、プログラム、同プログラムを記録した記録媒体 |
WO2004066156A1 (ja) * | 2003-01-20 | 2004-08-05 | Fujitsu Limited | 複製防止装置、複製防止方法およびその方法をコンピュータに実行させるプログラム |
JP2005234919A (ja) * | 2004-02-20 | 2005-09-02 | Hitachi Ltd | クラスタメモリファイルシステム |
WO2006103752A1 (ja) * | 2005-03-30 | 2006-10-05 | Fujitsu Limited | 文書のコピーを制御する方法 |
JP2006338531A (ja) * | 2005-06-03 | 2006-12-14 | Ricoh Co Ltd | 画面共有サーバ装置、画面共有方法、画面共有サーバプログラム及び記録媒体 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101872405A (zh) * | 2009-04-25 | 2010-10-27 | 鸿富锦精密工业(深圳)有限公司 | 防止文件被盗的***及方法 |
CN101872405B (zh) * | 2009-04-25 | 2013-07-31 | 鸿富锦精密工业(深圳)有限公司 | 防止文件被盗的***及方法 |
KR102064465B1 (ko) * | 2017-11-07 | 2020-01-10 | 주식회사 틸론 | 가상 데스크탑 환경하에서 클립 보드 복사 기능에 대한 제한을 가하는 제어 방법 및 이를 적용한 가상화 시스템 |
JP2020149332A (ja) * | 2019-03-13 | 2020-09-17 | 株式会社サテライトオフィス | セキュリティブラウザアプリケーションソフトウェア |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20070022117A1 (en) | Accessing file system snapshots directly within a file system directory | |
JP5529205B2 (ja) | 豊富なドラッグドロップユーザインターフェース | |
JP4850832B2 (ja) | データ記憶を管理する方法、及びデータ記憶管理システム | |
US10747952B2 (en) | Automatic creation and server push of multiple distinct drafts | |
US7730146B1 (en) | Local email archive store size management | |
JP7150830B2 (ja) | クライアントデバイスによって実施されるコンテンツ管理システムのワークフロー機能 | |
US8806514B2 (en) | Data control device, data control method, and computer-readable medium | |
US20020122076A1 (en) | Automatic creation and deletion of shortcut icons | |
US8712986B2 (en) | Methods and systems providing desktop search capability to software application | |
US20120246592A1 (en) | Method for customizing user interface and electronic device thereof | |
US20060026602A1 (en) | Application with multiple embedded drivers | |
US20040215619A1 (en) | System and method for integrating persistent and non-persistent storage in an integrated storage area | |
US7383466B2 (en) | Method and system of previewing a volume revert operation | |
US8782545B2 (en) | System and method for manipulating multiple clip items of data | |
WO2022218192A1 (zh) | 文件处理方法及装置 | |
JP2009054100A (ja) | 情報処理装置、および情報処理装置の制御方法 | |
JP2008152519A (ja) | コンピュータ及びその基本ソフトウェア | |
US8667000B2 (en) | Information processing apparatus and information processing method | |
US8032599B1 (en) | Display of archived email content in a preview pane | |
JP2003333559A (ja) | 会議システム、会議管理方法、コンピュータプログラムおよびコンピュータ読み取り可能な記憶媒体 | |
KR100852652B1 (ko) | 정보처리 단말기 및 호스트 자원을 이용한 정보처리단말기의 사용자 인터페이스 제공 시스템 및 방법 | |
JP4718151B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP2008250382A (ja) | コンピュータプログラム、情報処理装置および情報処理方法 | |
US20090248761A1 (en) | File control system, information processing device, host device, and recording medium that stores program | |
JPH0581096A (ja) | 電子フアイリング装置の頁消去方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110104 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110510 |