JP2009054100A - Information processor, and control method of information processor - Google Patents
Information processor, and control method of information processor Download PDFInfo
- Publication number
- JP2009054100A JP2009054100A JP2007222641A JP2007222641A JP2009054100A JP 2009054100 A JP2009054100 A JP 2009054100A JP 2007222641 A JP2007222641 A JP 2007222641A JP 2007222641 A JP2007222641 A JP 2007222641A JP 2009054100 A JP2009054100 A JP 2009054100A
- Authority
- JP
- Japan
- Prior art keywords
- file
- restriction
- list
- restricted
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、極秘文書など特定ファイルの内容を防止するための情報処理装置、および情報処理装置の制御方法に関する。 The present invention relates to an information processing apparatus for preventing the contents of a specific file such as a confidential document and a control method for the information processing apparatus.
極秘文書など特定ファイルの内容が漏れないようにするために、特定ファイルの使用中にコピー&ペーストや、画面キャプチャを抑制したいという要請がある。 In order to prevent the contents of specific files such as confidential documents from leaking, there is a demand to suppress copy and paste and screen capture while using specific files.
特許文献1には、システム管理者がクリップボード経由のデータコピーを抑制するためクリップボードキャンセラーをONに設定すると、定義ファイルに保存され、データがクリップボードに転送された場合、クリップボードキャンセラーがONであればクリップボードに転送されたデータをクリアする機能が開示されている。
ところで、上述した技術では、システム管理者の設定によるため、極秘文書など特定ファイルを使用していなくても、コピー&ペーストを行うことが出来ないことがあり、ユーザにとって不便であるという問題があった。 By the way, in the above-described technique, since it is set by the system administrator, there is a problem that copy and paste cannot be performed even if a specific file such as a confidential document is not used, which is inconvenient for the user. It was.
本発明の目的は、特定ファイルが開かれている場合に限って、コピーされたデータを無効にすることが可能な情報処理装置、および情報処理装置の制御方法を提供することにある。 An object of the present invention is to provide an information processing apparatus capable of invalidating copied data only when a specific file is opened, and a control method for the information processing apparatus.
本発明の一例に係わる情報処理装置は、ユーザが選択した情報が保存される一時保存領域を有する記憶装置と、前記一時保存領域に新たな情報が保存されることを監視する監視手段と、前記監視手段が前記一時保存領域に新たな情報が保存されたことを検出した場合に、予めファイル名が制限ファイル名リストに登録されているファイル、または予め制限属性リストに登録されている属性を含むファイルである制限ファイルが一つ以上開かれているか否かを判別する判別手段と、前記制限ファイルが一つ以上開かれていると判別した場合に、前記保存手段に保存されているデータを無効化する手段とを具備することを特徴とする。 An information processing apparatus according to an example of the present invention includes a storage device having a temporary storage area in which information selected by a user is stored, a monitoring unit that monitors whether new information is stored in the temporary storage area, When the monitoring means detects that new information is stored in the temporary storage area, the file name includes a file registered in advance in the restricted file name list or an attribute registered in advance in the restricted attribute list. A determination unit that determines whether or not one or more restriction files that are files are opened, and invalidates data stored in the storage unit when it is determined that one or more restriction files are opened. And means for converting.
特定ファイルが開かれている場合に限ってコピーされたデータを無効にすることが可能になる。 The copied data can be invalidated only when a specific file is opened.
本発明の実施の形態を以下に図面を参照して説明する。 Embodiments of the present invention will be described below with reference to the drawings.
まず、図1および図2を参照して、本発明の一実施形態に係る情報処理装置の構成について説明する。この情報処理装置は、例えば、ノートブック型パーソナルコンピュータ10として実現されている。
First, the configuration of an information processing apparatus according to an embodiment of the present invention will be described with reference to FIG. 1 and FIG. This information processing apparatus is realized as, for example, a notebook
図1はノートブック型パーソナルコンピュータ10のディスプレイユニットを開いた状態における正面図である。本コンピュータ10は、コンピュータ本体11と、ディスプレイユニット12とから構成されている。ディスプレイユニット12には、LCD(Liquid Crystal Display)17から構成される表示装置が組み込まれており、そのLCD17の表示画面はディスプレイユニット12のほぼ中央に位置されている。
FIG. 1 is a front view of the notebook
ディスプレイユニット12は、コンピュータ本体11に対して開放位置と閉塞位置との間を回動自在に取り付けられている。コンピュータ本体11は薄い箱形の筐体を有しており、その上面にはキーボード13、本コンピュータ1を電源オン/オフするためのパワーボタン14、入力操作パネル15、およびタッチパッド16などが配置されている。
The
次に、図2を参照して、本コンピュータ10のシステム構成について説明する。
Next, the system configuration of the
本コンピュータ10は、図2に示されているように、プロセッサとしてのCPU(Central Processing Unit)111、ノースブリッジ112、主メモリ113、グラフィクスコントローラ114、サウスブリッジ119、BIOS−ROM120、ハードディスクドライブ(HDD)121、光ディスクドライブ(ODD)122、およびエンベデッドコントローラ/キーボードコントローラIC(EC/KBC)124等を備えている。
As shown in FIG. 2, the
CPU111は本コンピュータ10の動作を制御するために設けられたプロセッサであり、ハードディスクドライブ(HDD)121から主メモリ113にロードされる、オペレーティングシステム(OS)および各種アプリケーションプログラムを実行する。OSは、複数のウィンドウを表示画面上に表示するためのウィンドウシステムを有している。
The CPU 111 is a processor provided to control the operation of the
また、CPU111は、BIOS−ROM120に格納されたシステムBIOS(Basic Input Output System)も実行する。システムBIOSはハードウェア制御のためのプログラムである。
The CPU 111 also executes a system BIOS (Basic Input Output System) stored in the BIOS-
ノースブリッジ112はCPU111のローカルバスとサウスブリッジ119との間を接続するブリッジデバイスである。ノースブリッジ112には、主メモリ113をアクセス制御するメモリコントローラも内蔵されている。また、ノースブリッジ112は、AGP(Accelerated Graphics Port)バスなどを介してグラフィクスコントローラ114との通信を実行する機能も有している。
The
グラフィクスコントローラ114は本コンピュータ10のディスプレイモニタとして使用されるLCD17を制御する表示コントローラである。このグラフィクスコントローラ114はビデオメモリ(VRAM)を有しており、OS/アプリケーションプログラムによってビデオメモリに描画された表示データから、LCD17に表示すべき表示イメージを形成する映像信号を生成する。LCD17に表示すべき表示イメージは、通常は、デスクトップ画面のイメージおよびそのデスクトップ画面上に配置されたウインドウそれぞれのイメージとから構成される。しかし、動画像をフルスクリーンモードで表示する場合には、LCD17に表示すべき表示イメージは、動画像のイメージのみから構成される。したがって、動画像をフルスクリーンモードで表示する場合には、動画像の表示イメージのみを形成する映像信号がグラフィクスコントローラ114から出力される。
The graphics controller 114 is a display controller that controls the
サウスブリッジ119は、LPC(Low Pin Count)バス上の各デバイスを制御する。また、サウスブリッジ119は、HDD121、ODD122を制御するためのIDE(Integrated Drive Electronics)コントローラを内蔵している。さらに、サウスブリッジ119は、BIOS−ROM120をアクセス制御するための機能も有している。
The
光ディスクドライブ(ODD)122は、ビデオコンテンツが格納されたDVD、CDなどの記憶メディアを駆動するためのドライブユニットである。 An optical disk drive (ODD) 122 is a drive unit for driving a storage medium such as a DVD or a CD in which video content is stored.
エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)124は、電力管理のためのエンベデッドコントローラと、キーボード(KB)13およびタッチパッド16を制御するためのキーボードコントローラとが集積された1チップマイクロコンピュータである。このエンベデッドコントローラ/キーボードコントローラIC(EC/KBC)124は、ユーザによるパワーボタン14の操作に応じて本コンピュータ10をパワーオン/パワーオフする機能を有している。
The embedded controller / keyboard controller IC (EC / KBC) 124 is a one-chip microcomputer in which an embedded controller for power management and a keyboard controller for controlling the keyboard (KB) 13 and the
本コンピュータは、予め登録されたファイルデータがアプリケーションで開かれると、コピー&ペーストが出来なくなるコピー&ペースト制限機能を有する。以下に、コピー&ペースト制限機能を実現するための構成について説明する。 This computer has a copy and paste restriction function that prevents copy and paste when file data registered in advance is opened by an application. The configuration for realizing the copy and paste restriction function will be described below.
図3は、コピー&ペースト制限機能を実現するための構成を示すブロック図である。
オペレーティングシステム200上で動作するHDD126に格納されているデータファイル220A、220B、220C…を開き、編集することが可能なアプリケーション230A、230B、230C…が実行される。オペレーティングシステム200は、ファイルシステムドライバ201、ポートドライバ203、ミニポートドライバ204、およびクリップボード205を提供している。アプリケーション230A、230B、230C…は、OSに対してOpen要求やClose要求等のI/O要求を発行することによって、データファイル220A、220B、220C…の読み書きを行う。
FIG. 3 is a block diagram showing a configuration for realizing the copy and paste restriction function.
The data files 220A, 220B, 220C,... Stored in the HDD 126 operating on the
ファイルシステムドライバ201は、HDD等の記憶装置内のデータを操作するためのAPI(Apprlication Programming Interface)を備えたデバイスドライバである。ファイルシステムドライバ201は、FAT(File Allocation Table)、NTFS(NT File System)など、特定のファイルシステムに依存する部分を処理する。ポートドライバ203は、ATA(AT Attachment)やS−ATA(Serial ATA)等のデバイスの規格、仕様などの標準的な部分を制御するデバイスドライバである。ミニポートドライバ204は、デバイスに依存した部分を制御するためのデバイスドライバである。
The
クリップボード205は、アプリケーション230A、230B、230C…の「コピー」や「切り取り(カット)」、また「貼り付け(ペースト)」などの操作によって、ユーザが選択したデータを一時保存しておく主メモリ上の領域である。例えば、ワードプロセッサで作成された文書ファイル中の「おはよう」という文字列に対して、「コピー」や「切り取り(カット)」を実行すると、その情報がクリップボード205に一時的に登録される。次に、ワードプロセッサ上の適当な位置にカーソルを移動し「貼り付け(ペースト)」を実行すると、クリップボード205から「おはよう」の文字列がその位置に貼り付けられる。
The
次に、実際にコピー&ペースト制限機能を実行するための構成について説明する。コピー&ペースト制限機能は、フィルタドライバ202、制限リスト管理アプリケーション240、クリップボード監視アプリケーション250等で実行される。
Next, a configuration for actually executing the copy and paste restriction function will be described. The copy and paste restriction function is executed by the
フィルタドライバ202は、ファイルシステムドライバ201とポートドライバ203との間に位置する中間デバイスドライバである。フィルタドライバ202は、自身の中に制限ファイルの名称が登録された制限ファイル名リスト211、および制限ファイルに該当するファイル属性が登録された制限属性リスト212を保持する。ファイル属性は、一般的には外部に情報を漏洩させたくない秘密文書のファイル名や作成者IDなどである。
The
フィルタドライバ202は、アプリケーションからのあるファイルの使用開始を検出すると、制限ファイル名リスト211や制限属性リスト212と照合し、一致した場合は、制限ファイルが使用中であることを示す情報を保持する機能を有する。
When the
制限リスト管理アプリケーション240は、制限対象のファイル名、およびファイル属性を編集する機能を持つ。また制限リスト管理アプリケーション240は、指定されたファイル名やファイル属性をフィルタドライバ202に伝える機能を持つ。
The restriction
クリップボード監視アプリケーション250は、クリップボード205を監視する機能を有する。クリップボード監視アプリケーション250は、新たな情報がクリップボード205に入ってくるまで待機する。新たな情報とは、クリップボード205が扱えるデータであれば何でもよいが、一般的には文字列、画像、バイナリデータを想定する。
The
クリップボード205に新たな情報が保存されると、クリップボード監視アプリケーション250は、フィルタドライバ202の専用インターフェイスを通じて、現在いずれかの制限対象ファイルが使用中か否かを問い合わせる。
When new information is stored in the
制限対象ファイルが使用中でない場合は何もしないが、制限対象ファイルが使用中の場合、クリップボード監視アプリケーション250は、クリップボード205の内容を即座に無効化する。
If the restriction target file is not in use, nothing is done, but if the restriction target file is in use, the
次に、図4,5を参照してフィルタドライバ202内の制限ファイル名リスト211及び制限属性リスト212を変更するための構成及び変更方法について説明する。
図4は、制限ファイル名リスト211及び制限属性リスト212を編集/更新するための構成を示すブロック図である。
Next, a configuration and a changing method for changing the restricted
FIG. 4 is a block diagram showing a configuration for editing / updating the restricted
制限リスト管理アプリケーション240は、制限リスト呼出部241、制限リスト編集部242、制限リスト受渡部243等を有する。また、フィルタドライバ202は、制限リスト取得部261、および制限リスト更新部262等を有する。
The restriction
制限リスト呼出部241は、フィルタドライバ202に制限ファイル名リスト211及び制限属性リスト212を受け渡すように受渡要求を発行する処理を行う。制限リスト取得部261は、受渡要求に応じて制限ファイル名リスト211及び制限属性リスト212を取得し、制限リスト管理アプリケーション240に受け渡す処理を行う。制限リスト編集部242は、ユーザの操作に応じて制限ファイル名リスト211及び制限属性リスト212を編集(追加、削除等)する処理を行う。制限リスト受渡部243は、制限リスト編集部242によって編集された制限ファイル名リスト211及び制限属性リスト212をフィルタドライバ202に受け渡す。制限リスト更新部262は、フィルタドライバ202で保持している制限ファイル名リスト211及び制限属性リスト212を制限リスト受渡部243から受け渡された制限ファイル名リスト211及び制限属性リスト212に更新する処理を行う。
The restriction
次に、制限リスト管理アプリケーション240による、制限リスト(制限ファイル名リスト211及び制限属性リスト212)を編集して、制限リストを更新する手順について図5のフローチャートを参照して説明する。
Next, a procedure for editing the restriction list (restriction
先ず、ユーザが制限リスト管理アプリケーション240を起動すると、制限リスト呼出部241は、フィルタドライバ202に制限リスト(制限ファイル名リスト211および制限属性リスト212)の受渡要求を発行する(ステップS11)。
First, when the user activates the restriction
制限リスト管理アプリケーション240からの要求に応じて、フィルタドライバ202のリスト取得部は、制限ファイル名リスト211および制限属性リスト212を取得し、制限ファイル名リスト211と制限属性リスト212を制限リスト管理アプリケーション240に受け渡す(ステップS12)。
In response to a request from the restriction
制限リスト管理アプリケーション240は、現在の制限ファイル名リスト211と制限属性リスト212との情報をLCD17に表示する。ユーザは、ユーザが制限リスト編集部242を用いて、制限ファイル名リスト211と制限属性リスト212の内容を編集することが可能である(ステップS13)。ユーザは、制限リスト編集部242を用いて、制限するファイル名を例えばファイルダイアログボックスを用いて参照入力、またはキーボードから直接入力して制限するファイルを登録する。また、ユーザは、制限リスト編集部242を用いて、制限する属性を例えばダイアログボックスを用いて参照入力、またはキーボードから直接入力して、制限する属性を登録する。また、ユーザは、制限リスト編集部242を用いて、制限ファイル名リスト211に登録されているファイル名を削除する。また、また、ユーザは、制限リスト編集部242を用いて、制限属性リスト212に登録されている属性を削除する。
The restriction
ユーザが、制限リスト編集部242を用いて変更した場合、制限リスト転送部は、制限ファイル名リスト211および制限属性リスト212の更新要求をフィルタドライバ202に発行する(ステップS14)。
When the user makes a change using the restriction
制限リスト更新部262は、制限リスト転送部からの要求に応じて、フィルタドライバ202内の制限ファイル名リスト211と制限属性リスト212を更新する(ステップS15)。
The restriction
以上の処理で、フィルタドライバ202内の制限ファイル名リスト211および制限属性リスト212を更新することが可能である。
With the above processing, the restricted
次に、アプリケーションからファイルのI/O要求があった場合に所定の処理を行うフィルタドライバ202の構成について図6〜図9を参照して説明する。アプリケーションからファイルI/O要求は、ファイルシステムドライバ201を経由して、フィルタドライバ202を通過する。
Next, the configuration of the
図6は、アプリケーションからI/O要求があった場合に処理を行うフィルタドライバの構成を示すブロック図である。
フィルタドライバ202は、I/O要求判定部271、拡張Open_I/F部272、拡張Close_I/F部273、およびカウンタ274等を有する。
FIG. 6 is a block diagram illustrating a configuration of a filter driver that performs processing when an I / O request is received from an application.
The
I/O要求判定部271は、アプリケションから発行されたI/O要求がOpen要求であるかClose要求であるかを判別する。
The I / O
カウンタ274は、アプリケーションによって開かれている制限ファイルの数を計数する。制限ファイルは、制限ファイル名リスト211内に登録されているファイル、および制限属性リスト212に登録されている属性を有するファイルである。
The
拡張Open_I/F部272は、アプリケーションからOpen要求が発行された場合に、Open要求があった対象ファイルが制限ファイル名リスト211または制限属性リスト212にあるか否かを判別する。そして、Open要求があったファイルの情報が制限ファイル名リスト211と制限属性リスト212にあった場合、カウンタ274のカウント値を1インクリメントする。
When the Open request is issued from the application, the extended Open_I /
拡張Open_I/F部272の構成を図7のブロック図を参照して説明する。
The configuration of the extended Open_I /
図7に示すように、拡張Open_I/F部272は、制限ファイル名リスト取得部281、ファイル名比較部282、制限属性リスト取得部283、属性取得部284、属性比較部285、およびインクリメント部286等を有する。
As illustrated in FIG. 7, the extended Open_I /
制限ファイル名リスト取得部281は、制限ファイル名リスト211を取得する処理を行う。ファイル名比較部282は、Open要求の対象ファイルのファイル名が制限ファイル名リスト取得部281が取得した制限ファイル名リスト211内にあるか否かを判別する。制限ファイル名リスト211内にあった場合、ファイル名比較部282は、制限属性リスト取得部283、および属性取得部284をコールする。
The restricted file name
制限属性リスト取得部283は、制限属性リスト212を取得する処理を行う。また、属性取得部284はOpen要求の対象ファイル287の属性を取得する。
The restricted attribute
属性比較部285は、属性比較部285が取得した属性が制限属性リスト212内にあるか否かを判別する処理を行う。属性があった場合、インクリメント部286は、カウンタ274の値を1インクリメントする処理を行う。
The
拡張Close_I/F部273の構成を図8のブロック図を参照して説明する。
図8に示すように、拡張Close_I/F部273は、制限ファイル名リスト取得部291、ファイル名比較部292、制限属性リスト取得部293、属性取得部294、属性比較部295、およびディクリメント部296等を有する。
The configuration of the extended Close_I /
As shown in FIG. 8, the extended Close_I /
制限ファイル名リスト取得部291は、制限ファイル名リスト211を取得する処理を行う。ファイル名比較部292は、Close要求の対象ファイルのファイル名が制限ファイル名リスト取得部291が取得した制限ファイル名リスト211内にあるか否かを判別する。制限ファイル名リスト211内にあった場合、ファイル名比較部292は、制限属性リスト取得部293、および属性取得部294をコールする。
The restricted file name
制限属性リスト取得部293は、制限属性リスト212を取得する処理を行う。また、属性取得部294はClose要求の対象ファイル297の属性を取得する。
The restricted attribute
属性比較部295は、属性比較部295が取得した属性が制限属性リスト212内にあるか否かを判別する処理を行う。属性があった場合、ディクリメント部296は、カウンタ274の値を1ディクリメントする処理を行う。
The
次に、アプリケションからI/O要求が発行された場合の、フィルタドライバ202の処理の手順を図9のフローチャートを参照して説明する。
Next, the processing procedure of the
アプリケーションからI/O要求が発行されたら、I/O要求判定部271は、I/O要求がOpen要求であるか否かを判別する(ステップS21)。Open要求であると判断した場合(ステップS21のYES)、I/O要求判定部271は、拡張Open_I/F部272をコールし、Open要求を渡す(ステップS22)。
When an I / O request is issued from the application, the I / O
拡張Open_I/F部272は、制限ファイル名リスト211を取得し、Open要求と共に制限ファイル名リスト211をファイル名比較部282に渡す(ステップS23)。ファイル名比較部282は、Open要求の対象ファイルのファイル名が制限ファイル名リスト211に登録されているか否かを判別する(ステップS24)。リスト211に登録されていると判断した場合(ステップS24のYES)、ファイル名比較部282は、インクリメント部286にカウンタ274の値を1インクリメントするように指示する。インクリメント部286はカウンタ274の値を1インクリメントする(ステップS28)。
The extended Open_I /
リスト211内に無いと判断した場合、ファイル名比較部282は、制限属性リスト取得部283および属性取得部284をコールする。ファイル名比較部282は、制限属性リスト取得部283に制限属性リスト212を取得するように指示する。また、ファイル名比較部282は、属性取得部284にOpen要求を渡す。
When it is determined that the file is not in the
制限属性リスト取得部283は、制限属性リスト212を取得し、属性比較部285に渡す(ステップS25)。属性取得部284は、渡されたOpen要求の対象ファイル287を属性を取得し、属性比較部285に渡す(ステップS26)。属性比較部285は、渡された属性が制限属性リスト212内に登録されているか否かを判別する(ステップS27)リスト211に登録されていると判断した場合(ステップS27のYES)、ファイル名比較部282は、インクリメント部286にカウンタ274の値を1インクリメントするように指示する。インクリメント部286はカウンタ274の値を1インクリメントする(ステップS28)。
The restricted attribute
Open要求ではないと判断した場合(ステップS21のNO)、I/O要求判定部271は、I/O要求がClose要求であるか否かを判別する(ステップS31)。Close要求であると判断した場合(ステップS31のYES)、I/O要求判定部271は、拡張Close_I/F部273をコールし、Close要求を渡す(ステップS32)。
When it is determined that the request is not an Open request (NO in Step S21), the I / O
拡張Close_I/F部273は、制限ファイル名リスト211を取得し、Close要求と共に制限ファイル名リスト211をファイル名比較部282に渡す(ステップS33)。ファイル名比較部282は、Close要求の対象ファイルのファイル名が制限ファイル名リスト211に登録されているか否かを判別する(ステップS34)。リスト211に登録されていると判断した場合(ステップS34のYES)、ファイル名比較部282は、ディクリメント部にカウンタ274の値を1ディクリメントするように指示する。ディクリメント部はカウンタ274の値を1ディクリメントする(ステップS38)。
The extended Close_I /
リスト211内に無いと判断した場合、ファイル名比較部282は、制限属性リスト取得部283および属性取得部284をコールする。ファイル名比較部282は、制限属性リスト取得部283に制限属性リスト212を取得するように指示する。また、ファイル名比較部282は、属性取得部284にClose要求を渡す。
When it is determined that the file is not in the
制限属性リスト取得部283は、制限属性リスト212を取得し、属性比較部285に渡す(ステップS35)。属性取得部284は、渡されたClose要求の対象ファイル287を属性を取得し、属性比較部285に渡す(ステップS36)。属性比較部285は、渡された属性が制限属性リスト212内に登録されているか否かを判別する(ステップS37)リスト211に登録されていると判断した場合(ステップS37のYES)、ファイル名比較部282は、ディクリメント部にカウンタ274の値を1ディクリメントするように指示する。ディクリメント部はカウンタ274の値を1ディクリメントする(ステップS38)。
The restricted attribute
以上の処理でフィルタドライバ202は、アプリケーションによって開かれている制限ファイルの数を検出することが出来る。
With the above processing, the
次に、図10および図11を参照して、制限ファイルが開かれているときにユーザがコピー操作を行ってもデータをペーストすることが出来ないようにする方法について説明する。 Next, a method for preventing data from being pasted even when the user performs a copy operation when the restriction file is opened will be described with reference to FIGS.
図10は、制限ファイル名リスト211に登録されているファイルおよび制限属性リスト212に登録されている属性を有するファイルが開かれているときに、制限ファイルが開かれているときに、ユーザがコピー操作を行ったらコピーデータを無効化するための構成を示すブロック図である。
FIG. 10 shows that when a restricted file is opened when the file registered in the restricted
図10に示すように、クリップボード監視アプリケーション250は、更新検出部301、制限ファイル情報コール部302、制限ファイル情報確認部303、コピーデータ無効化部304等を有する。また、フィルタドライバ202は、制限ファイル情報回答部311、およびカウンタ274を有する。
As shown in FIG. 10, the
更新検出部301は、クリップボード205に新しいデータが登録されたことを検出する処理を行う。制限ファイル情報コール部302は、更新検出部301がクリップボード205に新しいデータが登録されたことを検出した場合に、フィルタドライバ202に制限ファイルが開かれているか否かを問い合わせる処理を行う。制限ファイル情報回答部311は、カウンタ274の値を参照して制限ファイルが開かれているか否かを判別する処理を行う。そして、判別家結果をクリップボード監視アプリケーション250に返す。制限ファイル情報確認部303は、フィルタドライバ202から返された結果から制限ファイルが開かれているか否かを判別する処理を行う。制限ファイルが開かれていると判断した場合、制限ファイル情報確認部303は、コピーデータ無効化部304をコールし、クリップボード205に登録されたデータを無効化するように指示する処理を行う。
The
次に、図11のフローチャートを参照して、制限ファイルが開かれているときにユーザがコピー操作を行ったらコピーデータを無効化するための処理の手順を説明する。 Next, a processing procedure for invalidating copy data when a user performs a copy operation when a restriction file is opened will be described with reference to a flowchart of FIG.
クリップボード監視アプリケーション250の更新検出部301は、クリップボード205を監視し、新しいデータがクリップボード205に登録されたか否かを検出する(ステップS41)。
The
クリップボード205に新たなデータが登録されたことを検出した場合(ステップS41のYES)、更新検出部301は制限リスト情報取得部をコールする。制限リスト情報取得部は、フィルタドライバ202に制限ファイルが使用中であるか問い合わせる(ステップS42)。
When it is detected that new data is registered in the clipboard 205 (YES in step S41), the
問い合わせを受けたフィルタドライバ202の制限ファイル情報回答部311は、カウンタ274の値(カウント値)を取得する(ステップS43)。制限ファイル情報回答部311は、カウント値が0であるか否かを判別する(ステップS44)。0であると判別した場合(ステップS44のYES)、状況確認機能は制限ファイルは使用してない旨をクリップボード監視アプリケーション250に返答する(ステップS45)。0ではないと判別した場合(ステップS44のNO)、状況確認機能は制限ファイルを使用している旨をクリップボード監視アプリケーション250に返答する(ステップS46)。
Upon receiving the inquiry, the restricted file
フィルタドライバ202から返答が有ると、制限ファイル情報確認部303は、返答内容から制限ファイルが使用中であるか否かを判別する(ステップS47)。使用中であると判別した場合(ステップS47のYES)、制限ファイル情報確認部303は、コピーデータ無効化部304を呼び出し、クリップボード205内のデータの無効化を指示する。コピーデータ無効化部304は、クリップボード205を操作し、格納中のデータの破棄、または差し替えによってデータを無効化する。
When there is a response from the
以上の処理によって制限ファイルが開かれている場合に、クリップボード205に登録されたデータを無効化することが出来、制限ファイル内のデータが他のファイルにペーストされることを抑制することができる。
When the restriction file is opened by the above processing, the data registered in the
また、この情報処理装置には画面キャプチャというLCD17に表示されている画像のデータを記録する機能がある。画面キャプチャされた画像データは、一旦クリップボード205内に保存される。従って、制限ファイルが開かれている場合に、画面キャプチャを行っても、クリップボード205の内容が無効化される。
This information processing apparatus has a function of recording image data displayed on the
(第2の実施形態)
本実施形態では、第1の実施形態で説明したコピー&ペースト制限機能の付加機能について説明する。この付加機能は、メーラーが受信したメールに添付されているファイル名が特定のキーワードを含んでいる場合、そのファイルが開かれている間に、コピー&ペーストや画面キャプチャの制限を可能にする添付ファイル自動登録機能である。
(Second Embodiment)
In the present embodiment, an additional function of the copy and paste restriction function described in the first embodiment will be described. This additional feature allows attachments that allow you to restrict copy and paste and screen capture while the file is open if the file name attached to the mail received by the mailer contains a specific keyword. Automatic file registration function.
図12は、本発明の第2の実施形態に係わる添付ファイル自動登録機能の処理を実行するための構成を示すブロック図である。 FIG. 12 is a block diagram showing a configuration for executing the processing of the attached file automatic registration function according to the second embodiment of the present invention.
添付ファイル自動登録機能は、メール監視アプリケーション330によって実行される。メール監視アプリケーション330は、新着メール監視部321、添付ファイル検出部322、キーワード比較部333、制限リスト呼出部334、重複名称判定部335、ファイル名追加部336、制限リスト受渡部337等を有する。
The attached file automatic registration function is executed by the
フィルタドライバ202の構成は、図4を参照して説明した構成と同様なので説明を省略する。
The configuration of the
新着メール監視部321は、メーラー340がサーバからの新着メールの取得を監視しする。新着メール監視部321は、メーラー340がメールを取得したことを検出すると、添付ファイル検出部322に新規に取得したメールに添付ファイルが添付されているか否かを判別する。添付ファイル検出部322は、添付ファイルが有ると判断した場合、添付ファイルの名称を検出する。
The new
キーワード比較部333は、添付ファイル検出部322が検出した添付ファイルの名称が制限キーワードリスト338に含まれるキーワードを含むか否かを判別する。制限キーワードに含まれる制限キーワードは、例えば「社外秘」「マル秘」「極秘」「顧客リスト」などといったものである。
The
キーワードを含むと判断した場合、制限リスト呼出部334は、フィルタドライバ202に制限ファイルリスト211,212を渡すように命令を送る。制限リスト取得部261は、命令に応じてメール監視アプリケーション330に制限ファイルリスト211,212を送る。
If it is determined that the keyword is included, the restriction
制限ファイルリスト211,212を取得したメール監視アプリケーション330の重複名称判定部335は、制限ファイル名リスト211に添付ファイルの名称が既に登録されているか否を検出する。重複名称判定部335は、名称が登録されていないと判断した場合、ファイル名追加部336は、制限ファイル名リスト211に添付ファイルの名称を追加する。追加後、制限リスト受渡部337は、制限ファイル名リスト211をフィルタドライバ202に渡す。制限リスト更新部262は、内部に保持していた制限ファイル名リスト211を渡された制限ファイル名リスト211に更新する。
The duplicate
次に、図13のフローチャートを参照して添付ファイル自動登録機能の処理の手順を説明する。 Next, the processing procedure of the attached file automatic registration function will be described with reference to the flowchart of FIG.
新着メール監視部321は、メーラー340がサーバから新しいメールを取得したか否かを判別する(ステップS51)。新着メールを検出したと判断した場合(ステップS51のYES)、新着メール監視部321は添付ファイル検出部322に新着メールの有無を判別するように指示する。新着メール監視部321は、メーラー340が受信した新着メールに添付ファイルが含まれているか否かを判別する(ステップS52)。添付ファイルが有ると判断した場合、添付ファイル検出部322は、添付ファイルの名称を検出する(ステップS53)。
The new
添付ファイル検出部322は、キーワード比較部333に検出した添付ファイル名を渡すと共に、検出した添付ファイル名が制限ファイルに該当するかチェックするように指示する。キーワード比較部333は、制限キーワードリスト338に含まれる制限キーワードが渡された添付ファイル名に含まれているか否かを判別する(ステップS54)。
The attached
制限キーワードが含まれていると判断した場合、キーワード比較部333は制限リスト呼出部334に制限ファイルの取得を指示する。制限リスト呼出部334は、フィルタドライバ202に制限リスト(制限ファイル名リスト211および制限属性リスト212)の受渡要求を発行する(ステップS55)。
If it is determined that a restricted keyword is included, the
メール監視アプリケーション330からの要求に応じて、フィルタドライバ202のリスト取得部は、制限ファイル名リスト211および制限属性リスト212を取得し、制限ファイル名リスト211と制限属性リスト212をメール監視アプリケーション330に受け渡す(ステップS56)。
In response to a request from the
重複名称判定部335は、添付ファイル名が制限ファイル名リスト211に含まれているか否かを判別する(ステップS57)。含まれていないと判断した場合(ステップS57のNO)、ファイル名追加部336に制限ファイル名リスト211に添付ファイル名の追加をするように指示する。ファイル名追加部336は、指示に応じて添付ファイルの名称を制限ファイル名リスト211に登録する(ステップS58)。ファイル名追加部336は、制限リスト受渡部337に制限ファイル名リスト211をフィルタドライバ202に渡すように指示する。
The duplicate
制限リスト受渡部337は、添付ファイルの名称が追加された制限ファイル名リスト211をフィルタドライバ202に渡し、制限ファイル名リスト211を更新するように指示する(ステップS59)
制限リスト更新部262は、制限リスト転送部からの要求に応じて、フィルタドライバ202内の制限ファイル名リスト211を更新する(ステップS60)。
The restriction
The restriction
以上の処理によって受信メールの添付ファイル名が特定のキーワードを含む場合に、添付ファイル名をフィルタドライバ202内の制限ファイル名リスト211に追加することが出来る。制限ファイル名リスト211に添付ファイル名が追加されているので、第1の実施形態で説明した機能により、添付ファイルが開かれている場合に、コピー&ペーストや画面キャプチャを制限することができる。
When the attached file name of the received mail includes a specific keyword by the above processing, the attached file name can be added to the restricted
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。 Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Further, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine suitably the component covering different embodiment.
200…オペレーティングシステム,201…ファイルシステムドライバ,202…フィルタドライバ,203…ポートドライバ,204…ミニポートドライバ,205…クリップボード,211…制限ファイル名リスト,212…制限属性リスト,240…制限リスト管理アプリケーション,241…制限リスト呼出部,242…制限リスト編集部,243…制限リスト受渡部,250…クリップボード監視アプリケーション,261…制限リスト取得部,262…制限リスト更新部,271…O要求判定部,272…F部,273…F部,274…カウンタ,281…制限ファイル名リスト取得部,282…ファイル名比較部,283…制限属性リスト取得部,284…属性取得部,285…属性比較部,286…インクリメント部,287…対象ファイル,291…制限ファイル名リスト取得部,292…ファイル名比較部,293…制限属性リスト取得部,294…属性取得部,295…属性比較部,296…ディクリメント部,297…対象ファイル,301…更新検出部,302…制限ファイル情報コール部,303…制限ファイル情報確認部,304…コピーデータ無効化部,311…制限ファイル情報回答部,321…新着メール監視部,322…添付ファイル検出部,330…メール監視アプリケーション,333…キーワード比較部,334…制限リスト呼出部,335…重複名称判定部,336…ファイル名追加部,337…制限リスト受渡部,338…制限キーワードリスト,340…メーラー。
DESCRIPTION OF
Claims (10)
前記一時保存領域に新たな情報が保存されることを監視する監視手段と、
前記監視手段が前記一時保存領域に新たな情報が保存されたことを検出した場合に、予めファイル名が制限ファイル名リストに登録されているファイル、または予め制限属性リストに登録されている属性を含むファイルである制限ファイルが一つ以上開かれているか否かを判別する判別手段と、
前記制限ファイルが一つ以上開かれていると判別した場合に、前記一時保存領域に保存されている情報を無効化する手段とを具備することを特徴とする情報処理装置。 A storage device having a temporary storage area for storing information selected by the user;
Monitoring means for monitoring that new information is stored in the temporary storage area;
When the monitoring unit detects that new information is stored in the temporary storage area, a file whose file name is registered in the restricted file name list in advance, or an attribute registered in the restricted attribute list in advance. A discriminating means for discriminating whether or not one or more restricted files that are included files are opened;
An information processing apparatus comprising: means for invalidating information stored in the temporary storage area when it is determined that one or more of the restriction files are opened.
開かれるファイルが前記制限ファイルに該当するか否かを判別する手段と、
前記制限ファイルに該当すると判断した場合に、前記カウンタの値をインクリメントする手段と、
閉じられるファイルが前記制限ファイルに該当するか否かを判別する手段と、
前記制限ファイルに該当すると判断した場合に、前記カウンタの値をディクリメントする手段とを更に具備することを特徴とする請求項1記載の情報処理装置。 A counter,
Means for determining whether a file to be opened corresponds to the restriction file;
Means for incrementing the value of the counter when it is determined to fall under the restriction file;
Means for determining whether a file to be closed corresponds to the restriction file;
The information processing apparatus according to claim 1, further comprising means for decrementing the value of the counter when it is determined that the restriction file is satisfied.
前記サーバから取得した電子メールのデータに添付ファイルが添付されている場合、前記添付ファイルの名称が、予めキーワードリストに登録されているキーワードを含むか否かを判別する手段と、
前記キーワードを含むと判別した場合に、前記添付ファイルの名称を前記制限ファイル名リストに登録する手段とを更に具備することを特徴とする請求項1記載の情報処理装置。 A mail acquisition means for acquiring e-mail data from the server;
Means for determining whether or not the name of the attached file includes a keyword registered in advance in a keyword list when an attached file is attached to the e-mail data acquired from the server;
2. The information processing apparatus according to claim 1, further comprising means for registering the name of the attached file in the restricted file name list when it is determined that the keyword is included.
前記一時保存領域に新たな情報が保存されることを監視し、
前記一時保存領域に新たな情報が保存されたことを検出した場合に、予めファイル名が制限ファイル名リストに登録されているファイル、または予め制限属性リストに登録されている属性を含むファイルである制限ファイルが一つ以上開かれているか否かを判別する判別処理を実行し、
前記制限ファイルが一つ以上開かれていると判別した場合に、前記一時保存領域に保存されている情報を無効化することを特徴とする情報処理装置の制御方法。 A storage device having a temporary storage area;
Monitoring that new information is stored in the temporary storage area;
When it is detected that new information is stored in the temporary storage area, a file whose file name is registered in the restricted file name list in advance, or a file including an attribute registered in the restricted attribute list in advance. Execute the discrimination process to determine whether one or more restricted files are open,
A method for controlling an information processing apparatus, comprising: invalidating information stored in the temporary storage area when it is determined that one or more restriction files are opened.
前記制限ファイルに該当すると判断した場合に、カウンタの値をインクリメントし、
閉じられるファイルが前記制限ファイルに該当するか否かを判別し、
前記制限ファイルに該当すると判断した場合に、前記カウンタの値をディクリメントすることを更に具備することを特徴とする請求項6記載の情報処理装置の制御方法。 Determine whether the file to be opened corresponds to the restriction file,
When it is determined that the restriction file is satisfied, the counter value is incremented,
Determine whether the file to be closed corresponds to the restriction file,
The information processing apparatus control method according to claim 6, further comprising: decrementing the value of the counter when it is determined that the restriction file is satisfied.
前記サーバから取得した電子メールのデータに添付ファイル添付されている場合、前記添付ファイルの名称が、予めキーワードリストに登録されているキーワードを含むか否かを判別し、
前記キーワードを含むと判別した場合に、前記添付ファイルの名称を前記制限ファイル名リストに登録することを特徴とする請求項6記載の情報処理装置の制御方法。 Get email data from the server,
When an attached file is attached to the e-mail data acquired from the server, it is determined whether or not the name of the attached file includes a keyword registered in the keyword list in advance.
7. The information processing apparatus control method according to claim 6, wherein, when it is determined that the keyword is included, the name of the attached file is registered in the restricted file name list.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007222641A JP2009054100A (en) | 2007-08-29 | 2007-08-29 | Information processor, and control method of information processor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007222641A JP2009054100A (en) | 2007-08-29 | 2007-08-29 | Information processor, and control method of information processor |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009054100A true JP2009054100A (en) | 2009-03-12 |
Family
ID=40505099
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007222641A Pending JP2009054100A (en) | 2007-08-29 | 2007-08-29 | Information processor, and control method of information processor |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009054100A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101872405A (en) * | 2009-04-25 | 2010-10-27 | 鸿富锦精密工业(深圳)有限公司 | System and method for preventing files from being stolen |
KR102064465B1 (en) * | 2017-11-07 | 2020-01-10 | 주식회사 틸론 | Method for adding limitation on clipboard copy function under virtual desktop infra and virtualization system adotting the same |
JP2020149332A (en) * | 2019-03-13 | 2020-09-17 | 株式会社サテライトオフィス | Security browser application software |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0644121A (en) * | 1992-07-24 | 1994-02-18 | Pfu Ltd | Computer device provided with data security protection function |
JP2002288030A (en) * | 2001-03-27 | 2002-10-04 | Hitachi Software Eng Co Ltd | Program for prohibition of data taking-out |
JP2002288087A (en) * | 2001-03-23 | 2002-10-04 | Humming Heads Inc | Information processor and method therefor, information processing system and control method thereof, and program |
JP2002342249A (en) * | 2001-05-21 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | File sharing method, file sharing device, program thereof and recording medium with the same program recorded |
WO2004066156A1 (en) * | 2003-01-20 | 2004-08-05 | Fujitsu Limited | Copy prevention apparatus, copy prevention method, and program for causing computer to execute the method |
JP2005234919A (en) * | 2004-02-20 | 2005-09-02 | Hitachi Ltd | Cluster memory file system |
WO2006103752A1 (en) * | 2005-03-30 | 2006-10-05 | Fujitsu Limited | Document copying control method |
JP2006338531A (en) * | 2005-06-03 | 2006-12-14 | Ricoh Co Ltd | Screen sharing server device, screen sharing method, screen sharing server program, and recording medium |
-
2007
- 2007-08-29 JP JP2007222641A patent/JP2009054100A/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0644121A (en) * | 1992-07-24 | 1994-02-18 | Pfu Ltd | Computer device provided with data security protection function |
JP2002288087A (en) * | 2001-03-23 | 2002-10-04 | Humming Heads Inc | Information processor and method therefor, information processing system and control method thereof, and program |
JP2002288030A (en) * | 2001-03-27 | 2002-10-04 | Hitachi Software Eng Co Ltd | Program for prohibition of data taking-out |
JP2002342249A (en) * | 2001-05-21 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | File sharing method, file sharing device, program thereof and recording medium with the same program recorded |
WO2004066156A1 (en) * | 2003-01-20 | 2004-08-05 | Fujitsu Limited | Copy prevention apparatus, copy prevention method, and program for causing computer to execute the method |
JP2005234919A (en) * | 2004-02-20 | 2005-09-02 | Hitachi Ltd | Cluster memory file system |
WO2006103752A1 (en) * | 2005-03-30 | 2006-10-05 | Fujitsu Limited | Document copying control method |
JP2006338531A (en) * | 2005-06-03 | 2006-12-14 | Ricoh Co Ltd | Screen sharing server device, screen sharing method, screen sharing server program, and recording medium |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101872405A (en) * | 2009-04-25 | 2010-10-27 | 鸿富锦精密工业(深圳)有限公司 | System and method for preventing files from being stolen |
CN101872405B (en) * | 2009-04-25 | 2013-07-31 | 鸿富锦精密工业(深圳)有限公司 | System and method for preventing files from being stolen |
KR102064465B1 (en) * | 2017-11-07 | 2020-01-10 | 주식회사 틸론 | Method for adding limitation on clipboard copy function under virtual desktop infra and virtualization system adotting the same |
JP2020149332A (en) * | 2019-03-13 | 2020-09-17 | 株式会社サテライトオフィス | Security browser application software |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20070022117A1 (en) | Accessing file system snapshots directly within a file system directory | |
JP5529205B2 (en) | Rich drag and drop user interface | |
JP4850832B2 (en) | Method for managing data storage and data storage management system | |
US10747952B2 (en) | Automatic creation and server push of multiple distinct drafts | |
US7562089B2 (en) | Systems and methods for storing information to allow users to manage files | |
US7730146B1 (en) | Local email archive store size management | |
JP7150830B2 (en) | Content management system workflow functionality enforced by the client device | |
US8806514B2 (en) | Data control device, data control method, and computer-readable medium | |
US20020122076A1 (en) | Automatic creation and deletion of shortcut icons | |
US8712986B2 (en) | Methods and systems providing desktop search capability to software application | |
US20120246592A1 (en) | Method for customizing user interface and electronic device thereof | |
US20060026602A1 (en) | Application with multiple embedded drivers | |
US7383466B2 (en) | Method and system of previewing a volume revert operation | |
US8782545B2 (en) | System and method for manipulating multiple clip items of data | |
WO2004097552A2 (en) | System and method for integrating persistent and non-persistent storage in an integrated storage area | |
WO2022218192A1 (en) | File processing method and apparatus | |
JP2009054100A (en) | Information processor, and control method of information processor | |
US8667000B2 (en) | Information processing apparatus and information processing method | |
US8032599B1 (en) | Display of archived email content in a preview pane | |
JP2003333559A (en) | Conference system, conference management method, computer program, and computer-readable storage medium | |
KR100852652B1 (en) | Information processing terminal and system for providing information processing terminal user interface using host resource and method thereof | |
JP5604920B2 (en) | Display control program, information processing apparatus, and display control method | |
JP4718151B2 (en) | Information processing apparatus, information processing method, and program | |
JP2008250382A (en) | Computer program, information processor and information processing method | |
US20090248761A1 (en) | File control system, information processing device, host device, and recording medium that stores program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110104 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110510 |