JP2008217449A - 遠隔制御装置、遠隔制御方法、及び遠隔制御プログラム - Google Patents
遠隔制御装置、遠隔制御方法、及び遠隔制御プログラム Download PDFInfo
- Publication number
- JP2008217449A JP2008217449A JP2007054311A JP2007054311A JP2008217449A JP 2008217449 A JP2008217449 A JP 2008217449A JP 2007054311 A JP2007054311 A JP 2007054311A JP 2007054311 A JP2007054311 A JP 2007054311A JP 2008217449 A JP2008217449 A JP 2008217449A
- Authority
- JP
- Japan
- Prior art keywords
- clipboard
- application
- remote control
- permission
- remote
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】リモートコンピュータとローカルコンピュータとの間におけるクリップボードへのコピーのためのデータの受け渡しを簡単かつ適切に制限する。
【解決手段】ローカルコンピュータ20が、アプリケーションで使用されるデータを保持可能なクリップボード24と、リモート制御アプリケーションを用いてリモートコンピュータ10の遠隔制御を行うリモートデスクトップ接続クライアント部22と、リモート制御アプリケーション以外のアプリケーションによるクリップボード24の使用の許可/不許可を設定するクリップボード使用制限モジュール21aとを備え、クリップボード使用制限モジュール21aが、リモート制御アプリケーションがフォアグラウンドであるときにクリップボード24の使用の不許可を設定し、リモート制御アプリケーションがバックグラウンドであるときにクリップボード24の使用の許可を設定する。
【選択図】図5
【解決手段】ローカルコンピュータ20が、アプリケーションで使用されるデータを保持可能なクリップボード24と、リモート制御アプリケーションを用いてリモートコンピュータ10の遠隔制御を行うリモートデスクトップ接続クライアント部22と、リモート制御アプリケーション以外のアプリケーションによるクリップボード24の使用の許可/不許可を設定するクリップボード使用制限モジュール21aとを備え、クリップボード使用制限モジュール21aが、リモート制御アプリケーションがフォアグラウンドであるときにクリップボード24の使用の不許可を設定し、リモート制御アプリケーションがバックグラウンドであるときにクリップボード24の使用の許可を設定する。
【選択図】図5
Description
本発明は、リモートコンピュータを通信ネットワークを介して遠隔制御する遠隔制御装置、遠隔制御方法、及び遠隔制御プログラムに関する。
従来から、遠隔地に設置されたリモートコンピュータをインターネットなどの通信ネットワークを介して制御する遠隔制御システムが利用されている。この遠隔制御システムにおいては、リモートコンピュータとローカルコンピュータの間で自動的にコピーアンドペースト(以下、単に「コピー」という場合がある。)が実行される。
しかし、近年では、情報漏洩の問題が注目されつつあるため、遠隔制御システムにおいて、イントラネット内にあるリモートコンピュータと、ファイアウォールの外側からインターネットなどの通信ネットワークを経由してリモートアクセスするローカルコンピュータとの間で、クリップボードによるデータのコピーを自由に許可することが好ましくないケースがある。
すなわち、リモートコンピュータ上ではデータの閲覧や編集は可能であるが、リモート操作を行うローカルコンピュータ上にはそれらのデータをコピーおよび保存できないように制限すべき場合がある。このようなことから、従来から、データのコピーや保存を制限するようにした遠隔制御システムが提案されている(例えば、特許文献1−2参照)。
特開2006−196026号公報
特開2006−155155号公報
特許文献1に記載された発明では、OSのイベントをフック(命令を横取りすること)するようにしているため、クリップボードへのコピーに繋がる複数の操作に対してフックを設定する必要がある。また、クリップボードの使用が抑制されている場合には、クリップボードのデータを常に消去することとしているため、コピーに失敗した原因をユーザが理解できない。
また、特許文献2に記載された発明では、機密データをクリップボードに保存する際に暗号化するようにしているため、OSの機能を拡張するか、OSが元から持っているクリップボードとはまた別の共有記憶領域を用意する必要がある。
本発明は、リモートコンピュータとローカルコンピュータとの間におけるクリップボードへのコピーのためのデータの受け渡しを簡単かつ適切に制限することができる遠隔制御装置、遠隔制御方法、及び遠隔制御プログラムを提供することを目的とする。
上記目的を達成するために、本発明に係る遠隔制御装置は、リモートコンピュータを通信ネットワークを介して遠隔制御する遠隔制御装置であって、アプリケーションで使用されるデータを保持可能なクリップボードと、リモート制御アプリケーションを用いて前記リモートコンピュータの遠隔制御を行うリモート制御部と、前記リモート制御アプリケーション以外のアプリケーションによる前記クリップボードの使用の許可/不許可を設定するクリップボード使用制限部と、を備え、前記クリップボード使用制限部は、前記リモート制御アプリケーションがフォアグラウンドであるときに前記クリップボードの使用の不許可を設定し、前記リモート制御アプリケーションがバックグラウンドであるときに前記クリップボードの使用の許可を設定することを特徴とする。
また、本発明に係る遠隔制御方法は、リモートコンピュータを通信ネットワークを介して遠隔制御する遠隔制御方法であって、リモート制御アプリケーションを用いて前記リモートコンピュータの遠隔制御を行うリモート制御処理と、アプリケーションで使用されるデータを保持可能なクリップボードの前記リモート制御アプリケーション以外のアプリケーションによる使用の許可/不許可を設定するクリップボード使用制限処理と、を含み、前記クリップボード使用制限処理では、前記リモート制御アプリケーションがフォアグラウンドであるときに前記クリップボードの使用の不許可を設定し、前記リモート制御アプリケーションがバックグラウンドであるときに前記クリップボードの使用の許可を設定することを特徴とする。
さらに、本発明に係る遠隔制御プログラムは、リモートコンピュータを通信ネットワークを介して遠隔制御させる遠隔制御プログラムであって、コンピュータに、リモート制御アプリケーションを用いて前記リモートコンピュータの遠隔制御を行うリモート制御処理と、アプリケーションで使用されるデータを保持可能なクリップボードの前記リモート制御アプリケーション以外のアプリケーションによる使用の許可/不許可を設定するクリップボード使用制限処理と、を実行させ、前記クリップボード使用制限処理では、前記リモート制御アプリケーションがフォアグラウンドであるときに前記クリップボードの使用の不許可を設定し、前記リモート制御アプリケーションがバックグラウンドであるときに前記クリップボードの使用の許可を設定する処理を実行させるためのものである。
本発明によれば、リモートコンピュータとローカルコンピュータとの間におけるクリップボードへのコピーのためのデータの受け渡しを簡単かつ適切に制限することが可能な遠隔制御装置、遠隔制御方法、及び遠隔制御プログラムを提供することができる。
以下、図面を参照して、本発明の遠隔制御装置の実施形態に係るローカルコンピュータを含む遠隔制御システムについて説明する。
[第1実施形態]
図1は、本発明の第1実施形態に係るローカルコンピュータ20を含む遠隔制御システムの例を示すブロック図である。図1に示すように、本例の遠隔制御システムは、リモートコンピュータ10と、ローカルコンピュータ20とを含む。リモートコンピュータ10とローカルコンピュータ20は、それぞれインターネットなどの通信ネットワークに接続され、ゲートウェイサーバ30を介して各種の情報のやりとりを行う。
図1は、本発明の第1実施形態に係るローカルコンピュータ20を含む遠隔制御システムの例を示すブロック図である。図1に示すように、本例の遠隔制御システムは、リモートコンピュータ10と、ローカルコンピュータ20とを含む。リモートコンピュータ10とローカルコンピュータ20は、それぞれインターネットなどの通信ネットワークに接続され、ゲートウェイサーバ30を介して各種の情報のやりとりを行う。
リモートコンピュータ10は、例えばパーソナルコンピュータなどの情報処理装置によって構成され、サービスアプリケーション部11と、ターミナルサービス部12と、ユーザインタフェース情報DB13と、クリップボード14とを含む。
ローカルコンピュータ20は、例えばパーソナルコンピュータなどの情報処理装置によって構成され、クライアントアプリケーション部21と、リモートデスクトップ接続クライアント部22と、ユーザインタフェース情報DB23と、クリップボード24とを含む。
本例の遠隔制御システムでは、ターミナルサービス部12とリモートデスクトップ接続クライアント部22の通信先を、それぞれ、サービスアプリケーション部11とクライアントアプリケーション部21としている。そして、リモートコンピュータ10におけるサービスアプリケーション部11とローカルコンピュータ20におけるクライアントアプリケーション部21とで、ゲートウェイサーバ30を介してデータ通信を行う。
サービスアプリケーション部11は、リモートコンピュータ10上で稼働するサービスアプリケーションを制御する機能を有する。また、サービスアプリケーション部11は、ターミナルサービス部12がユーザインタフェース情報DB13から収集したリモートコンピュータ10上のユーザインタフェース情報、及びクリップボード14における変更箇所を示す変更情報を受け取り、ローカルコンピュータ20におけるクライアントアプリケーション部21に送信する機能を有する。
クライアントアプリケーション部21は、サービスアプリケーション部11から受信した情報を、リモートデスクトップ接続クライアント部22に送信する機能を有する。リモートデスクトップ接続クライアント部22は、リモートコンピュータ10上のユーザインタフェース情報における変更箇所を、ローカルコンピュータ20上のユーザインタフェース情報、および、クリップボード24に反映させる機能を有する。
なお、逆に、ローカルコンピュータ20側でのユーザインタフェース情報、及びクリップボード24の変更箇所も、同様の逆の経由でリモートコンピュータ10に送られる。このような処理によって、ローカルコンピュータ20が備えるキーボードやマウスの操作に基づく処理内容を、リモートコンピュータ10におけるユーザインタフェース情報に反映することができ、クリップボード14,24の内容を同期する。
このように、クリップボード14,24の同期処理は、ターミナルサービス部12とリモートデスクトップ接続クライアント部22の機能に組み込まれている。このため、ターミナルサービス部12とリモートデスクトップ接続クライアント部22との間のプロトコルを把握することなく、データ送受信を単に中継しているだけのサービスアプリケーションとクライアントアプリケーションは、クリップボード14,24の同期処理を抑制することができない。
すなわち、単に、ターミナルサービス部12とリモートデスクトップ接続クライアント部22の機能を使用しているだけでは、リモートコンピュータ10とローカルコンピュータ20との間のコピーアンドペーストを抑制することができず、情報漏えいが発生してしまう。
図2は、ローカルコンピュータ20におけるクライアントアプリケーション部21とクリップボード24との関係を説明するためのブロック図である。図2に示すように、クライアントアプリケーション部21は、クライアントアプリケーションとして、クリップボード制御モジュール21aを有している。本例では、ローカルコンピュータ20は、クライアントアプリケーション及びリモートデスクトップ接続クライアントとは独立に動作する、その他のアプリケーション21bを有している。なお、「その他のアプリケーション21b」は、クリップボード制御モジュール21a以外のクライアントアプリケーションを意味する。
例えば、OSにおいては、一つのソフトウェアモジュールが、そのソフトウェアモジュールの持つウィンドウのウィンドウハンドルをキーにして、クリップボードを排他的に使用する機能を有しているものがある。
上記機能を利用して、クリップボード制御モジュール21aが、クリップボード24を排他的に使用することにより、その他のアプリケーション21bは、クリップボード24を読み取ることができなくなる。このため、たとえクリップボード24内にリモートコンピュータ10のデータが存在していたとしても、そのデータをそのアプリケーション21bのデータとして取得することができない。その結果、リモートコンピュータ10からローカルコンピュータ20への、クリップボード14,24を経由した情報漏洩を抑制することができる。また、その他のアプリケーション21bから、クリップボード24へデータを挿入することもできないので、逆方向の情報漏洩を抑制することもできる。
上記のように制御することで、ローカルコンピュータ20上の他のアプリケーション21bがクリップボード24を読み出せなくなるため、情報漏洩が抑制できるようになる。ところが、ローカルコンピュータ20上のアプリケーション同士のクリップボード24経由のデータのコピーアンドペーストなど、情報漏えいに繋がらない操作を許可したいことがある。
図3(A)は、アプリケーションA102からアプリケーションB103にコピーアンドペーストを行おうとしている時の、ローカルコンピュータ20のデスクトップ画面の状態である。アプリケーションA102からクリップボード24にデータをコピーするときには、先ず、図3(A)に示すように、アプリケーションA102のウィンドウをフォアグラウンドウィンドウとし、リモートデスクトップ接続クライアント101およびアプリケーションB103をバックグラウンドとする。この状態で、アプリケーションA102からクリップボード24にデータをコピーする。次いで、アプリケーションB103をフォアグラウンドウィンドウとし、クリップボード24に保存されているデータをアプリケーションB103にコピーする。
このように、コピーの操作はフォアグラウンドウィンドウに対して行われるため、リモートデスクトップ接続クライアント部22以外のアプリケーションがフォアグラウンドウィンドウである時のみコピー操作が行えることにすれば、リモートコンピュータ10のデータがクリップボード24に入ることはない。
これに対して、図3(B)は、フォアグラウンドアプリケーションを切り替えて、リモートデスクトップ接続クライアント部22がフォアグラウンドウィンドウになった状態のデスクトップ画面である。この時にコピー操作を行うと、リモートコンピュータ10のクリップボード14の内容が、リモートデスクトップ接続クライアント部22を通して、ローカルコンピュータ20のクリップボード24にコピーされてしまう。よって、リモートコンピュータ10からの情報漏洩につながりかねない。そのため、この状態においては、クリップボード24の使用を禁止する必要がある。
図4は、その他のアプリケーション21bにおけるクリップボードの使用を制限するためのクリップボード使用制限モジュール21aの構成例を示すブロック図である。図4に示すように、クリップボード使用制限モジュール21aは、タイマ201と、フォアグラウンドウィンドウ取得部202と、ウィンドウハンドル比較部203と、ウィンドウハンドル保持部204と、リモートデスクトップ接続クライアントプロセスID保持部205と、プロセスID比較部206と、プロセスID取得部207と、クリップボードロック制御部208と、クリップボード状態保持部209とを含む。
タイマ201は、時間を計測し、フォアグラウンドウィンドウ取得部202に処理を実行させるためのトリガ信号を一定時間ごとに送出する。フォアグラウンドウィンドウ取得部202は、タイマ201からのトリガを受信すると、現在のフォアグラウンドウィンドウのウィンドウハンドルを取得するAPI(Application Program Interface)を実行し、取得したウィンドウハンドルをウィンドウハンドル比較部203に送信する。
ウィンドウハンドル比較部203は、フォアグラウンドウィンドウ取得部202から受信したウィンドウハンドルと、ウィンドウハンドル保持部204に保持されている前回受信したフォアグラウンドウィンドウのウィンドウハンドルとを比較する処理を実行する機能を有する。
ウィンドウハンドル比較部203によって2つのウィンドウハンドルが一致しないと判定された場合には、フォアグラウンドウィンドウが変更されたものとみなせる。よって、ウィンドウハンドル比較部203は、一致しないと判定した場合には、ウィンドウハンドル保持部204に今回受信したウィンドウハンドルを保持させた後、プロセスID取得部207に今回受信したウィンドウハンドルを送信する。
プロセスID取得部207は、受信したウィンドウハンドルの持ち主であるプロセスのプロセスIDを取得する。すなわち、ウィンドウハンドルを使用しているアプリケーションを実行しているプログラム(モジュール)に付与されているプロセスIDを取得する。その後、プロセスID取得部207は、取得したプロセスIDを、プロセスID比較部206に送信する。
プロセスID比較部206は、リモートデスクトップ接続クライアントプロセスID保持部205に保持されているプロセスIDと、プロセスID取得部207から受信したプロセスIDを比較する処理を実行する機能を有する。なお、リモートデスクトップ接続クライアントID保持部205は、リモートデスクトップ接続クライアント部22のプロセスIDを保持している。
本例では、プロセスID比較部206が2つのプロセスIDが一致したと判定した場合には、リモートデスクトップ接続クライアント部22のウィンドウがフォアグラウンドウィンドウであると判断できるので、クリップボード24へのデータ保存を抑制し、リモートコンピュータ10からのクリップボード14経由のコピーを禁止する。
すなわち、クリップボードロック制御部208は、クリップボード状態保持部209に現在のクリップボード24の使用状況を問い合わせ、クリップボードロック制御部208がクリップボードの排他的使用をしていないのであれば、クリップボード24の排他的使用を開始する。
一方、プロセスID比較部206が2つのプロセスIDが一致しないと判定した場合には、フォアグラウンドウィンドウはリモートデスクトップ接続クライアント部22以外のアプリケーションのウィンドウであるので、クリップボード24の使用を許可しても構わない。
すなわち、クリップボードロック制御部208は、クリップボード状態保持部209に現在のクリップボード24の使用状況を問い合わせ、クリップボード24の排他的使用をしているのであれば、クリップボード24の排他的使用をやめ、他のアプリケーションがクリップボード24を使用できるようにする。
次に、本例の遠隔制御システムにおけるローカルコンピュータ20(具体的にはクリップボード使用制限モジュール21a)が実行するクリップボード制御処理について説明する。図5は、クリップボード制御処理の例を示すフローチャートである。
クリップボード制御処理において、ローカルコンピュータ20は、どのウィンドウがフォアグラウンドウィンドウになっているかを確認するためにフォアグラウンドウィンドウのウィンドウハンドルを取得する(ステップS201)。取得したフォアグラウンドウィンドウのウィンドウハンドルが前回と異なっていれば(ステップS202のN)、ローカルコンピュータ20は、フォアグラウンドウィンドウが変更されたといえるので、そのフォアグラウンドウィンドウの持ち主を知るために、ウィンドウハンドルにもとづいてプロセスIDを取得する(ステップS203)。
次に、ローカルコンピュータ20は、取得したプロセスIDをリモートデスクトップ接続クライアントの物と比較し(ステップS204)、リモートデスクトップ接続クライアント部22のプロセスIDと一致した場合(ステップS204のY)、リモートデスクトップ接続クライアント部22がフォアグラウンドウィンドウになっていると判断する。また、それ以外の場合は(ステップS204のN)、リモートデスクトップ接続クライアント部22以外のアプリケーションがフォアグラウンドウィンドウになっていると判断する。
リモートデスクトップ接続クライアント部22がフォアグラウンドウィンドウになっている場合、ローカルコンピュータ20は、まだクリップボード24の排他的使用を開始していないのであれば(ステップS205のN)、クリップボード24の排他的使用を開始し(ステップS206)、ローカルコンピュータ20のデータが残存しているクリップボード24のデータを消去する(ステップS207)。
一方、リモートデスクトップ接続クライアント部22以外のアプリケーションがフォアグラウンドウィンドウのウィンドウになっている場合、ローカルコンピュータ20は、現時点ですでにクリップボードの排他的使用をしているのであれば(ステップS209のY)、リモートコンピュータ10のデータが残存しているおそれのあるクリップボード24の内容を一旦消去し(ステップS210)、クリップボード24の排他的使用を中止する(ステップS211)。これにより、その他のアプリケーション21bがクリップボード24を使用できるようになる。
その後、ローカルコンピュータ20におけるクリップボード使用制限モジュール21aは、必要以上に頻繁にフォアグラウンドウィンドウを取得してローカルコンピュータ20の使用効率が落ちるのを防ぐため、次のフォアグラウンドウィンドウの取得まで待機する(ステップS208)。
以上に説明したように、本発明の第1実施形態によれば、ローカルコンピュータ20が、アプリケーションで使用されるデータを保持可能なクリップボード24と、リモート制御アプリケーションを用いてリモートコンピュータ10の遠隔制御を行うリモートデスクトップ接続クライアント部22と、リモート制御アプリケーション以外のアプリケーションによるクリップボード24の使用の許可/不許可を設定するクリップボード使用制限モジュール21aと、を備え、クリップボード使用制限モジュール21aが、リモート制御アプリケーションがフォアグラウンドであるときにクリップボード24の使用の不許可を設定し、リモート制御アプリケーションがバックグラウンドであるときにクリップボード24の使用の許可を設定する構成としたので、リモートコンピュータ10とローカルコンピュータ20との間におけるクリップボード24へのコピーのためのデータの受け渡しを簡単かつ適切に制限することができる。
すなわち、ローカルコンピュータ20のクリップボード24に対する、フォアグラウンドウィンドウを監視し、フォアグラウンドとなっているアプリケーションがリモート制御アプリケーションであるときに、リモート制御アプリケーション以外のアプリケーションによる使用を制限する機能を有しているので、リモートコンピュータ10からローカルコンピュータ20へのコピーアンドペーストを適切に抑制することができる。また、リモートコンピュータ10とローカルコンピュータ20との間で、コピーアンドペーストによるデータの受け渡しができなくなるため、情報が漏洩してしまう危険性を低減することができる。
また、上述した第1実施形態では、ローカルコンピュータ20が、リモート制御アプリケーションがフォアグラウンドからバックグラウンドに切り替わったときに、クリップボード24の保持内容を消去し、そのあとにクリップボード24の使用の許可を設定するように構成されているので、ローカルコンピュータ20上で動作するアプリケーション同士のクリップボード24を介したデータのコピーアンドペーストを実行可能にすることができ、許容すべき処理まで制限することなく適切に制限することができる。すなわち、ローカルコンピュータ20におけるリモートデスクトップ接続クライアント以外のアプリケーション同士でのコピーアンドペーストが可能になるため、リモートデスクトップ接続クライアントの使用中における別のアプリケーションでの作業が容易になる。
[第2実施形態]
次に、本発明の第2実施形態に係るローカルコンピュータ20Aを含む遠隔制御システムの構成について説明する。図6に示すように、第2実施形態に係る遠隔制御システムは、リモートコンピュータ10Aが備えるサービスアプリケーション部11がフォアグラウンド監視モジュール11aを有する点や、ローカルコンピュータ20Aに許可/不許可設定DB25が備えられている点などにおいて、第1実施形態と異なる。第2実施形態に係る遠隔制御システムは、リモートコンピュータ10A上で動作しているアプリケーションの種類によって、ローカルコンピュータ20Aへのコピーアンドペーストの許可・不許可を切り替えるものである。なお、第2実施形態において、第1実施形態と同様の構成については、同一符号を付し、その説明を省略する。
次に、本発明の第2実施形態に係るローカルコンピュータ20Aを含む遠隔制御システムの構成について説明する。図6に示すように、第2実施形態に係る遠隔制御システムは、リモートコンピュータ10Aが備えるサービスアプリケーション部11がフォアグラウンド監視モジュール11aを有する点や、ローカルコンピュータ20Aに許可/不許可設定DB25が備えられている点などにおいて、第1実施形態と異なる。第2実施形態に係る遠隔制御システムは、リモートコンピュータ10A上で動作しているアプリケーションの種類によって、ローカルコンピュータ20Aへのコピーアンドペーストの許可・不許可を切り替えるものである。なお、第2実施形態において、第1実施形態と同様の構成については、同一符号を付し、その説明を省略する。
リモートコンピュータ10Aが備えるフォアグラウンドウィンドウ監視モジュール11aは、クリックボード制御モジュール21aと同様にフォアグラウンドウィンドウの変化を監視し、変化を検知したら現在のフォアグラウンドウィンドウから得られる識別情報(アプリケーションID)を取得する処理などの各種の処理を実行する機能を有する。
ローカルコンピュータ20Aが備える許可/不許可設定DB25は、RAMやROMなどの記憶媒体によって構成され、クリップボード24の使用を許可するか否かの判定に用いられるクリップボード使用制限判定情報が格納される。
クリップボード使用制限判定情報は、例えば図7(A)に示すアプリケーション登録リストテーブルに設定された情報と、図7(B)に示すクリップボード使用許可/不許可設定テーブルに設定された情報と、図7(C)に示すクリップボード使用可能アプリケーションソフト設定テーブルに設定された情報とを含む。
アプリケーション登録リストテーブルには、アプリケーションID、アプリケーション名、プログラム名などが対応付けされたアプリケーション登録情報が格納される。クリップボード使用許可/不許可設定テーブルには、ログインユーザID、クリップボード制限の要否などが対応付けされたクリップボード使用許可/不許可情報が格納される。クリップボード使用可能アプリケーションソフト設定テーブルには、ログインユーザIDと、クリップボード24の使用を許可するアプリケーションのアプリケーションIDを示す許可アプリケーションIDとが対応付けされたクリップボード使用許可アプリケーション情報が格納される。
ここで、アプリケーションID(識別情報)としては、アプリケーションに対して唯一存在し、他のアプリケーションと混同する可能性がないものを定義して使用する。すなわち、アプリケーションIDは、アプリケーションを一意に特定可能な数字や記号などによって表現される。アプリケーションの数は多いため、全てのアプリケーションに対してIDを付与して使用許可/不許可を設定するのは困難であることが考えられる。このため、クリップボード使用許可/不許可設定テーブルにおいてユーザごとにクリップボードの使用に制限をかけるかどうかを設定し、制限をかけるとしたユーザに対しては、アプリケーション登録リストテーブルで定義したアプリケーションIDを使用して、ユーザ毎のクリップボード使用可能アプリケーションソフト設定テーブルでクリップボードの使用を許可するアプリケーションを設定する。なお、アプリケーションの数は多く、管理者が知らないアプリケーションをユーザが使用する可能性もあることからも、全てのアプリケーションに対してIDを付与することは現実的でない。この場合、明示的に使用許可/不許可を設定したいアプリケーションのみにIDを付与し、そのIDを用いてユーザ毎の個別設定を行うようにすればよい。使用許可/不許可を設定したいアプリケーション以外のアプリケーションについては、例えば、一律に不許可とするようにすればよい。
次に、本例の遠隔制御システムにおけるローカルコンピュータ20A(具体的にはクリップボード使用制限モジュール21a)が実行するクリップボード制御処理について説明する。図8は、クリップボード制御処理の例を示すフローチャートである。
本例では、リモートコンピュータ10Aが備えるフォアグラウンドウィンドウ監視モジュール11aは、クリックボード制御モジュール21aと同様にリモートコンピュータ10Aにおけるフォアグラウンドウィンドウの変化を監視し、変化を検知したら現在のフォアグラウンドウィンドウから得られる識別情報(アプリケーションID)を取得する。サービスアプリケーション部11は、フォアグラウンドウィンドウ監視モジュール11aが取得した識別情報を、ローカルコンピュータ20Aが備えるクライアントアプリケーション部21に送信する。
クリップボード制御処理において、クライアントアプリケーション部21のクリップボード使用制限モジュール21aは、リモートコンピュータ10Aからの識別情報(アプリケーションID)を受信すると(ステップS301)、受信した識別情報を許可/不許可設定DB25に登録されている情報と照合する(ステップS302)。
ステップS302の照合処理では、先ず、クリップボード使用許可/不許可設定テーブルの設定情報に基づいて、ローカルコンピュータ20Aのユーザがクリップボード24の使用制限を受けているか否か確認する。そして、制限を受けている場合には、クリップボード使用可能アプリケーションソフト設定テーブルを用いてそのユーザに対してクリップボード24の使用を許可するアプリケーションを確認し、アプリケーションIDが示すアプリケーションと一致するか否か確認する。
照合の結果、不許可にすべきものであれば、クリップボード使用制限モジュール21aは、ステップS205に移行して、第1実施形態と同様にクリップボード24への排他的使用を開始して、他のアプリケーションからの読み取りを抑制する。一方、許可すべきものであれば、クリップボード使用制限モジュール21aは、ステップS209に移行して、クリップボード24への排他的使用を中止し、他のアプリケーションからの読み取りを可能にする。
以上に説明したように、本発明の第2実施形態によれば、リモートコンピュータ10Aが、フォアグラウンドのアプリケーションを監視し、フォアグラウンドのアプリケーションが切り替わったときに、切り替わったアプリケーションを一意に特定可能なアプリケーションIDを送信し、ローカルコンピュータ20Aが、リモートコンピュータ10AからのアプリケーションIDが示すアプリケーションがクリップボード24の使用を許容されていないアプリケーションであるときにクリップボード24の使用の不許可を設定し、リモートコンピュータ10AからのアプリケーションIDが示すアプリケーションがクリップボード24の使用を許容されているアプリケーションであるときにクリップボード24の使用の許可を設定する構成としているので、リモートコンピュータ10Aで動作しているアプリケーションの種類によって、クリップボード24の使用の可否を決定することができ、リモートコンピュータ10Aとローカルコンピュータ20Aとの間におけるクリップボード24へのコピーのためのデータの受け渡しを簡単かつ適切に制限することができる。
なお、図6に示す例では許可/不許可設定DB25をローカルコンピュータ20が備える構成としていたが、図9に示すように、識別情報管理サーバ40を別途用意し、この識別情報管理サーバ40に、識別情報の照合処理を実行する識別情報照合モジュール41と、許可/不許可設定DB25と同様の許可/不許可設定DB42とを備える構成としてもよい。この場合、ローカルコンピュータ20Aが、識別情報管理サーバ40に照合結果を問い合わせることで、クリップボード24の使用の許可/不許可を決定するようにすればよい。このように構成すれば、複数のクライアント(ローカルコンピュータ)を統合して管理することができる。
図9に示す遠隔制御システムは、図6に示す遠隔制御システムと以下の点で異なる。識別情報照合モジュール41が、フォアグラウンドウィンドウ監視モジュール11aが取得した識別情報と、許可/不許可設定DB42とを照合し、照合結果に応じてクリップボード24の使用許可/不許可命令を生成し、クライアントアプリケーション部21に送信する。クライアントアプリケーション部21が受け取った命令に従って、クリップボード使用制限モジュール21aが、クリップボード24の排他的使用の開始/終了処理を実行する。なお、図1に示したように、本例の遠隔制御システムは一般的にゲートウェイサーバ30を使用するので、識別情報管理サーバ40はゲートウェイサーバ30を同じコンピュータ上に置き、ゲートウェイサーバ30を通して識別情報と命令を送受信することが効率的であると考えられる。
[第3実施形態]
次に、本発明の第3実施形態に係るローカルコンピュータ20Aを含む遠隔制御システムの構成について説明する。第3実施形態に係る遠隔制御システムは、クリップボード24の中にあるデータの形式、すなわちテキストなのか画像なのかなどによって、コピーの許可/不許可を切り替える点が、第2実施形態と異なる。なお、第3実施形態において、第1及び第2実施形態と同様の構成については、同一符号を付し、その説明を省略する。
次に、本発明の第3実施形態に係るローカルコンピュータ20Aを含む遠隔制御システムの構成について説明する。第3実施形態に係る遠隔制御システムは、クリップボード24の中にあるデータの形式、すなわちテキストなのか画像なのかなどによって、コピーの許可/不許可を切り替える点が、第2実施形態と異なる。なお、第3実施形態において、第1及び第2実施形態と同様の構成については、同一符号を付し、その説明を省略する。
図10は、第3実施形態に係るローカルコンピュータ20Aの構成例を示すブロック図である。ローカルコンピュータ20A上のクリップボード使用制限モジュール21aは、第2実施形態と同様に、クリップボード24を監視し、クリップボード24の内容に変化があった場合、クリップボード24に入っているデータ形式をOS(例えばウィンドウズ(登録商標))の機能であるWin32 APIを利用して取得し、そのデータ形式と許可/不許可設定DB25の格納データとを照合し、クリップボード24を他のアプリケーションから使用できないようにする。
また、クリップボード24に入っているデータ形式のいずれも不許可とされていない場合、クリップボード24の排他的使用を中止し、クリップボード24を他のアプリケーションから使用できるようにする。
図10に示す例では、許可/不許可設定DB25をローカルコンピュータ20Aが備える構成としていたが、図9に示した識別情報管理サーバ40を設ける構成とし、識別情報管理サーバ40に判断を任せるようにしてもよい。
図11は、本例における許可/不許可設定DB25の格納情報の例を示す説明図である。図11に示すように、データ形式ごとのクリップボード24の使用の許可あるいは不許可を決定可能なクリップボード使用制限判定情報が格納される。
本例のクリップボード使用制限判定情報は、例えば図11(A)に示すデータ形式登録リストテーブルに設定された情報と、図11(B)に示すクリップボード使用許可/不許可設定テーブルに設定された情報と、図11(C)に示すクリップボード使用可能データ形式設定テーブルに設定された情報とを含む。
データ形式登録リストテーブルには、データ形式毎に一意に付与されるデータ形式ID、テキストやビットマップ等のデータ形式などが対応付けされたデータ形式登録情報が格納される。クリップボード使用許可/不許可設定テーブルには、ログインユーザID、クリップボード制限の要否などが対応付けされたクリップボード使用許可/不許可情報が格納される。クリップボード使用可能データ形式設定テーブルには、ログインユーザIDと、クリップボード24の使用を許可するデータ形式を示すデータ形式IDとが対応付けされたクリップボード使用許可データ形式情報が格納される。
次に、本例の遠隔制御システムにおけるローカルコンピュータ20A(具体的にはクリップボード使用制限モジュール21a)が実行するクリップボード制御処理について説明する。図12は、クリップボード制御処理の例を示すフローチャートである。
本例では、リモートコンピュータ10Aが備えるフォアグラウンドウィンドウ監視モジュール11aは、リモートコンピュータ10Aにおけるフォアグラウンドウィンドウで使用されているデータのデータ形式の変化を監視し、変化を検知したら現在のフォアグラウンドウィンドウから得られる識別情報(データ形式ID)を取得する。サービスアプリケーション部11は、フォアグラウンドウィンドウ監視モジュール11aが取得した識別情報を、ローカルコンピュータ20Aが備えるクライアントアプリケーション部21に送信する。
クリップボード制御処理において、クライアントアプリケーション部21のクリップボード使用制限モジュール21aは、リモートコンピュータ10Aからの識別情報(データ形式ID)を受信すると(ステップS401)、受信した識別情報を許可/不許可設定DB25に登録されている情報と照合する(ステップS402)。
ステップS402の照合処理では、先ず、クリップボード使用許可/不許可設定テーブルの設定情報に基づいて、ローカルコンピュータ20Aのユーザがクリップボード24の使用制限を受けているか否か確認する。そして、制限を受けている場合には、クリップボード使用可能データ形式設定テーブルを用いてそのユーザに対してクリップボード24の使用を許可するデータ形式を確認し、データ形式IDが示すデータ形式と一致するか否か確認する。
照合の結果、不許可にすべきものであれば、クリップボード使用制限モジュール21aは、ステップS205に移行して、第1実施形態と同様にクリップボード24への排他的使用を開始して、他のアプリケーションからの読み取りを抑制する。一方、許可すべきものであれば、クリップボード使用制限モジュール21aは、ステップS209に移行して、クリップボード24への排他的使用を中止し、他のアプリケーションからの読み取りを可能にする。
以上に説明したように、本発明の第3実施形態によれば、リモートコンピュータ10Aが、フォアグラウンドのアプリケーションで使用されているデータ形式を監視し、そのデータ形式が切り替わったときに、切り替わったデータ形式を一意に特定可能なデータ形式IDを送信し、ローカルコンピュータ20Aが、リモートコンピュータ10Aからのデータ形式IDが示すデータ形式がクリップボード24の使用を許容されていないデータ形式であるときにクリップボード24の使用の不許可を設定し、リモートコンピュータ10Aからのデータ形式IDが示すデータ形式がクリップボード24の使用を許容されているデータ形式であるときにクリップボード24の使用の許可を設定する構成としているので、リモートコンピュータ10Aで動作しているデータ形式の種類によって、クリップボード24の使用の可否を決定することができ、リモートコンピュータ10Aとローカルコンピュータ20Aとの間におけるクリップボード24へのコピーのためのデータの受け渡しを簡単かつ適切に制限することができる。
なお、第3実施形態においても、図9に示すように、識別情報管理サーバ40を別途用意し、この識別情報管理サーバ40に、識別情報の照合処理を実行する識別情報照合モジュール41と、許可/不許可設定DB25と同様の許可/不許可設定DB42とを備える構成としてもよい。
なお、本発明の第1〜第3実施形態を説明したが、本発明の構成は、上記の各実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化することができる。また、上記各実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成することもできる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせても良い。
また、上述した第1〜第3実施形態においては特に言及していないが、上述したリモートコンピュータ、ローカルコンピュータ、識別情報管理サーバの各部は、それぞれ、自己が備える制御プログラム(遠隔制御プログラム)に従って、上述した各種の処理を実行する。
10,10A…リモートコンピュータ、11…サービスアプリケーション部、12…ターミナルサービス部、13…ユーザインタフェース情報DB、14,24…クリップボード、20…ローカルコンピュータ、21…クライアントアプリケーション部、21a…クリップボード使用制限モジュール、22…リモートデスクトップ接続クライアント部、23…ユーザインタフェース情報DB、24…ユーザインタフェース情報DB、25…許可/不許可DB、30…ゲートウェイサーバ。
Claims (6)
- リモートコンピュータを通信ネットワークを介して遠隔制御する遠隔制御装置であって、
アプリケーションで使用されるデータを保持可能なクリップボードと、
リモート制御アプリケーションを用いて前記リモートコンピュータの遠隔制御を行うリモート制御部と、
前記リモート制御アプリケーション以外のアプリケーションによる前記クリップボードの使用の許可/不許可を設定するクリップボード使用制限部と、を備え、
前記クリップボード使用制限部は、前記リモート制御アプリケーションがフォアグラウンドであるときに前記クリップボードの使用の不許可を設定し、前記リモート制御アプリケーションがバックグラウンドであるときに前記クリップボードの使用の許可を設定する
ことを特徴とする遠隔制御装置。 - 前記クリップボードの保持内容を消去するデータ消去部を備え、
該データ消去部は、前記リモート制御アプリケーションがフォアグラウンドからバックグラウンドに切り替わったときに前記クリップボードの保持内容を消去し、
前記クリップボード使用制限部は、前記消去部によって前記クリップボードの保持内容が消去されたあと、前記クリップボードの使用の許可を設定する
ことを特徴とする請求項1記載の遠隔制御装置。 - 前記リモートコンピュータは、フォアグラウンドのアプリケーションを監視し、フォアグラウンドのアプリケーションが切り替わったときに、切り替わったアプリケーションを一意に特定可能なアプリケーション識別情報を送信するフォアグラウンド監視部を備えており、
前記クリップボード使用制限部は、該フォアグラウンド監視部からのアプリケーション識別情報が示すアプリケーションがクリップボードの使用を許容されていないアプリケーションであるときに前記クリップボードの使用の不許可を設定し、前記フォアグラウンド監視部からのアプリケーション識別情報が示すアプリケーションがクリップボードの使用を許容されているアプリケーションであるときに前記クリップボードの使用の許可を設定する
ことを特徴とする請求項1又は請求項2記載の遠隔制御装置。 - 前記リモートコンピュータは、フォアグラウンドのアプリケーションを監視し、フォアグラウンドのアプリケーションで使用されているデータ形式が切り替わったときに、切り替わったデータ形式を一意に特定可能なデータ形式識別情報を送信するフォアグラウンド監視部を備えており、
前記クリップボード使用制限部は、該フォアグラウンド監視部からのデータ形式識別情報が示すデータ形式がクリップボードの使用を許容されていないデータ形式であるときに前記クリップボードの使用の不許可を設定し、前記フォアグラウンド監視部からのデータ形式識別情報が示すデータ形式がクリップボードの使用を許容されているデータ形式であるときに前記クリップボードの使用の許可を設定する
ことを特徴とする請求項1又は請求項2記載の遠隔制御装置。 - リモートコンピュータを通信ネットワークを介して遠隔制御する遠隔制御方法であって、
リモート制御アプリケーションを用いて前記リモートコンピュータの遠隔制御を行うリモート制御処理と、
アプリケーションで使用されるデータを保持可能なクリップボードの前記リモート制御アプリケーション以外のアプリケーションによる使用の許可/不許可を設定するクリップボード使用制限処理と、を含み、
前記クリップボード使用制限処理では、前記リモート制御アプリケーションがフォアグラウンドであるときに前記クリップボードの使用の不許可を設定し、前記リモート制御アプリケーションがバックグラウンドであるときに前記クリップボードの使用の許可を設定する
ことを特徴とする遠隔制御方法。 - リモートコンピュータを通信ネットワークを介して遠隔制御させる遠隔制御プログラムであって、
コンピュータに、
リモート制御アプリケーションを用いて前記リモートコンピュータの遠隔制御を行うリモート制御処理と、
アプリケーションで使用されるデータを保持可能なクリップボードの前記リモート制御アプリケーション以外のアプリケーションによる使用の許可/不許可を設定するクリップボード使用制限処理と、を実行させ、
前記クリップボード使用制限処理では、前記リモート制御アプリケーションがフォアグラウンドであるときに前記クリップボードの使用の不許可を設定し、前記リモート制御アプリケーションがバックグラウンドであるときに前記クリップボードの使用の許可を設定する処理を
実行させるための遠隔制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007054311A JP2008217449A (ja) | 2007-03-05 | 2007-03-05 | 遠隔制御装置、遠隔制御方法、及び遠隔制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007054311A JP2008217449A (ja) | 2007-03-05 | 2007-03-05 | 遠隔制御装置、遠隔制御方法、及び遠隔制御プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008217449A true JP2008217449A (ja) | 2008-09-18 |
Family
ID=39837409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007054311A Pending JP2008217449A (ja) | 2007-03-05 | 2007-03-05 | 遠隔制御装置、遠隔制御方法、及び遠隔制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008217449A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102081721A (zh) * | 2009-11-30 | 2011-06-01 | 株式会社Ntt都科摩 | 数据控制设备和数据控制方法 |
JP2012517047A (ja) * | 2009-02-02 | 2012-07-26 | ファソー.コム カンパニー リミテッド | クリップボード保安システム及び方法 |
JP2013084114A (ja) * | 2011-10-07 | 2013-05-09 | Fujitsu Ltd | 情報処理プログラム、情報処理装置及び情報処理方法 |
JP2016146063A (ja) * | 2015-02-06 | 2016-08-12 | 株式会社文溪堂 | データ移行システム、及びデータ移行プログラム |
KR102064465B1 (ko) * | 2017-11-07 | 2020-01-10 | 주식회사 틸론 | 가상 데스크탑 환경하에서 클립 보드 복사 기능에 대한 제한을 가하는 제어 방법 및 이를 적용한 가상화 시스템 |
WO2020013470A1 (ko) * | 2018-07-10 | 2020-01-16 | 삼성전자 주식회사 | 데이터 변조 판단 방법 및 이를 지원하는 전자 장치 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11249965A (ja) * | 1998-02-27 | 1999-09-17 | Toshiba Corp | コンピュータシステム及び同システムに適用するコピー制限方法 |
JP2002149297A (ja) * | 2000-08-31 | 2002-05-24 | Ffc:Kk | メニュー制御方法、抑制方法、記録媒体、およびプログラム |
JP2004078259A (ja) * | 2002-06-19 | 2004-03-11 | Dream Technologies Kk | 電子的プロダクトの使用制御方式 |
WO2004066156A1 (ja) * | 2003-01-20 | 2004-08-05 | Fujitsu Limited | 複製防止装置、複製防止方法およびその方法をコンピュータに実行させるプログラム |
JP2005227990A (ja) * | 2004-02-12 | 2005-08-25 | Trinity Security Systems Inc | キャプチャ保護装置、キャプチャ保護方法およびそのプログラム |
US20060090210A1 (en) * | 2004-10-21 | 2006-04-27 | International Business Machines Corporation | System and method for preventing a copy of a protected window |
-
2007
- 2007-03-05 JP JP2007054311A patent/JP2008217449A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11249965A (ja) * | 1998-02-27 | 1999-09-17 | Toshiba Corp | コンピュータシステム及び同システムに適用するコピー制限方法 |
JP2002149297A (ja) * | 2000-08-31 | 2002-05-24 | Ffc:Kk | メニュー制御方法、抑制方法、記録媒体、およびプログラム |
JP2004078259A (ja) * | 2002-06-19 | 2004-03-11 | Dream Technologies Kk | 電子的プロダクトの使用制御方式 |
WO2004066156A1 (ja) * | 2003-01-20 | 2004-08-05 | Fujitsu Limited | 複製防止装置、複製防止方法およびその方法をコンピュータに実行させるプログラム |
JP2005227990A (ja) * | 2004-02-12 | 2005-08-25 | Trinity Security Systems Inc | キャプチャ保護装置、キャプチャ保護方法およびそのプログラム |
US20060090210A1 (en) * | 2004-10-21 | 2006-04-27 | International Business Machines Corporation | System and method for preventing a copy of a protected window |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012517047A (ja) * | 2009-02-02 | 2012-07-26 | ファソー.コム カンパニー リミテッド | クリップボード保安システム及び方法 |
US9147050B2 (en) | 2009-02-02 | 2015-09-29 | Fasoo.Com Co. Ltd. | System and method for clipboard security |
CN102081721A (zh) * | 2009-11-30 | 2011-06-01 | 株式会社Ntt都科摩 | 数据控制设备和数据控制方法 |
EP2339466A2 (en) | 2009-11-30 | 2011-06-29 | NTT DoCoMo, Inc. | Data control device, data control method, and program |
JP2011134293A (ja) * | 2009-11-30 | 2011-07-07 | Ntt Docomo Inc | データ制御装置及びプログラム |
US8806514B2 (en) | 2009-11-30 | 2014-08-12 | Ntt Docomo, Inc. | Data control device, data control method, and computer-readable medium |
JP2013084114A (ja) * | 2011-10-07 | 2013-05-09 | Fujitsu Ltd | 情報処理プログラム、情報処理装置及び情報処理方法 |
JP2016146063A (ja) * | 2015-02-06 | 2016-08-12 | 株式会社文溪堂 | データ移行システム、及びデータ移行プログラム |
KR102064465B1 (ko) * | 2017-11-07 | 2020-01-10 | 주식회사 틸론 | 가상 데스크탑 환경하에서 클립 보드 복사 기능에 대한 제한을 가하는 제어 방법 및 이를 적용한 가상화 시스템 |
WO2020013470A1 (ko) * | 2018-07-10 | 2020-01-16 | 삼성전자 주식회사 | 데이터 변조 판단 방법 및 이를 지원하는 전자 장치 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4960782B2 (ja) | 情報処理装置及びそれを制御する方法及びプログラム | |
US8214322B2 (en) | Information processing apparatus, method of controlling information processing apparatus, computer program, and computer readable storage medium | |
US7812984B2 (en) | Remote stored print job retrieval | |
JP2005149086A (ja) | 画像形成装置およびデータ受信処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム | |
US8587795B2 (en) | Image forming apparatus, image forming system, method for controlling the image forming apparatus, and storage medium | |
JP2008217449A (ja) | 遠隔制御装置、遠隔制御方法、及び遠隔制御プログラム | |
JP6039446B2 (ja) | Webサーバ装置、制御方法、そのプログラム。 | |
US11157608B2 (en) | Information processing system allowing a target device to process an operation request using a common API | |
JP2009295009A (ja) | ドキュメント管理装置およびドキュメント管理方法並びにドキュメント管理システム | |
JP2007280114A (ja) | 情報処理装置及び情報処理方法 | |
US20160072969A1 (en) | Information processing system, license server, communication relay device, non-transitory readable recording medium and data restoration method | |
US20100332681A1 (en) | Communication apparatus capable of selecting a proper source address from a plurality of source addresses assigned thereto, method of controlling the same, and storage medium | |
US7840666B2 (en) | Device, control method of the device, and program for causing computer to execute the control method | |
JP5293462B2 (ja) | 電子機器、情報処理方法、及び情報処理プログラム | |
JP2007264779A (ja) | 認証印刷利用制御ユニット | |
US20160117135A1 (en) | Apparatus and method for processing information on file or job | |
JP2007094493A (ja) | アクセス制御システム及びアクセス制御方法 | |
JP2006301857A (ja) | 通信装置、通信システム、通信方法及び通信プログラム | |
JP2010198334A (ja) | 画像処理装置、及び、プログラム | |
US8310694B2 (en) | Information processing apparatus and control method thereof | |
US8478866B2 (en) | Device management apparatus, control method, and storage medium | |
JP4378338B2 (ja) | 情報処理装置、デバイス設定方法、記憶媒体、プログラム | |
JP2010206396A (ja) | 情報処理システム及びその制御方法、プログラム | |
JP2005107851A (ja) | クライアントのセットアップ方法、およびサーバクライアントシステム | |
US20110214159A1 (en) | Computer system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091015 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120117 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120605 |