JP2013003921A - 情報処理装置及びその制御方法、コンピュータプログラム、およびシステム - Google Patents

情報処理装置及びその制御方法、コンピュータプログラム、およびシステム Download PDF

Info

Publication number
JP2013003921A
JP2013003921A JP2011135674A JP2011135674A JP2013003921A JP 2013003921 A JP2013003921 A JP 2013003921A JP 2011135674 A JP2011135674 A JP 2011135674A JP 2011135674 A JP2011135674 A JP 2011135674A JP 2013003921 A JP2013003921 A JP 2013003921A
Authority
JP
Japan
Prior art keywords
application
file name
change
information
changed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011135674A
Other languages
English (en)
Inventor
Azusa Sekiguchi
あずさ 関口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Electronics Inc
Original Assignee
Canon Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Electronics Inc filed Critical Canon Electronics Inc
Priority to JP2011135674A priority Critical patent/JP2013003921A/ja
Publication of JP2013003921A publication Critical patent/JP2013003921A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】情報処理装置にて実行される各アプリケーションの監視ができなくなることがないように、アプリケーションのファイル名の変更をより確実に禁止できるようにする。
【解決手段】特定のアプリケーションのファイル名に対する変更処理が行われる際に、当該名前変更の処理における変更前のファイル名と変更しようとするファイル名とを取得する取得手段と、前記取得手段にて取得された変更前のファイル名と変更しようとするファイル名とが一致しているか否かを判定する判定手段と、前記判定手段にてファイル名が一致しないと判定された場合、当該変更処理を禁止する制御手段とを有する。
【選択図】図4

Description

本発明は、情報処理装置及びその制御方法、コンピュータプログラム、およびシステムに関し、特にアプリケーションの起動を制御するための技術に関する。
システム管理者にとってクライアントコンピュータで特定のプロセスの起動を記録したログ情報をクライアントコンピュータの台数分チェックをするといった行為は、過大な負担がかかる。そこで、効率よくかつ的確にゲーム等のアプリケーションの利用を制限するために、起動を禁止するプロセス名を監視者のコンピュータに登録することでプロセスの起動制御を実現している。
しかしながら、アプリケーションの実行ファイル名等を変更すると監視者のコンピュータに登録された名前と異なり制御不可能となってしまう。
そこで特許文献1では、音出力情報を取得し、その情報から利用許可なアプリケーションかどうかを判断して、アプリケーションの起動を制御するシステムが開示されている。
また、API(Application Program Interface)フックにて実行ファイル名の名前変更を禁止する方法が知られている。APIフックにて実行ファイル名の名前変更を禁止する方法について、図7を用いて説明する。
クライアントコンピュータにて、処理部は、名前変更APIのcall(呼び出し)をフックする(S701)。そして、処理部は、その名前変更が予め禁止するように登録されているファイル名に対するものか否かを判定する(S702)。登録されている場合(S702にてYES)、処理部は、フックした名前変更APIの処理を行わずに本処理フローを終了する。すなわち、処理部は、ファイル名に対する名前変更を禁止する。
特開2009−32167号公報
しかしながら、特許文献1に記載の技術では、例えば、音出力情報がないアプリケーションがあった場合には、判断できないため当該アプリケーションの利用を制限することはできない。
また、APIフックにて実行ファイル名の名前変更を禁止した場合、名前変更を司るAPIをすべて登録する必要があり、もし禁止すべきAPIの中に登録漏れがあった場合、名前変更が可能となってしまう。また、ユーザが、実行ファイル名の名前変更についてAPIを用いて行わない場合には、特許文献1の手法は適用できず、ファイル名の名前変更が可能となってしまう。
本発明は、上記課題に鑑みてなされたものであり、ユーザの利便性がよく、より確実にアプリケーションの起動を制御することを可能にする技術を提供する。
上記課題を解決するために、本願発明は以下の構成を有する。すなわち、特定のアプリケーションのファイル名に対する変更処理が行われる際に、当該名前変更の処理における変更前のファイル名と変更しようとするファイル名とを取得する取得手段と、前記取得手段にて取得された変更前のファイル名と変更しようとするファイル名とが一致しているか否かを判定する判定手段と、前記判定手段にてファイル名が一致しないと判定された場合、当該変更処理を禁止する制御手段とを有する。
本発明によれば、ユーザの利便性がよく、より確実にアプリケーションの起動を制御することを可能にすることができる。
アプリケーション監視システムの全体構成図。 アプリケーション監視システムにおける管理サーバ装置の構成図。 アプリケーション監視システムにおけるクライアントコンピュータの構成図。 実行ファイル名の変更処理を行う際の、クライアントコンピュータの処理手順を示すフロー図。 複数のユーザが同時に使用可能な情報処理システムの全体構成図。 アプリケーションの起動を行う際の、クライアントコンピュータの処理手順を示すフロー図。 従来技術に係るAPIフックにて実行ファイル名の変更処理を行う際の、クライアントコンピュータの処理手順を示すフロー図。
<第一実施形態>
以下に、添付図面を参照して本発明に係る実施形態について詳細に説明する。なお、以下の実施形態は、本発明を実現するための一例である。そのため、本発明の趣旨を逸脱しない範囲において、本発明が適用される装置の構成や各種条件によって適宜修正又は変更されるべきものであり、本発明は以下の実施の形態に限定されるものではない。
(情報処理システム)
図1は、アプリケーション監視システム(情報処理システム)の全体構成を示すブロック図である。図1において、アプリケーション監視システムSは、監視者コンピュータ(管理サーバ装置)1、およびクライアントコンピュータ(情報処理装置)2を含む。本実施形態に係るアプリケーション監視システムSは、図1に示すように、単一又は複数のクライアントコンピュータ2と、通信ネットワークNを介してこれに接続される管理サーバ装置1とから構成されているものとする。
なお、以下の実施形態においては、管理サーバ装置1と複数のクライアントコンピュータ2とのコンピュータ間で監視を行うシステムについて説明するが、単独のコンピュータ内にて自ら内部の各種操作・処理の監視を行うように構成してもよい。
(管理サーバ装置)
管理サーバ装置1は、単一又は複数のコンピュータより構成される。また、管理サーバ装置1は、図2に示すように処理部分10を中心に、記憶部分11、通信制御部12、入力手段13としてポインティングデバイスやキーボード等、ディスプレイ14よりなる汎用的なコンピュータ装置にて実現される。処理部分10は、マイクロプロセッサなどのCPU(不図示)を主体に構成される。また、処理部分10は、図示しないRAM、ROMからなる記憶部を有し、これらの記憶部には各種処理動作の手順を規定するプログラムや処理データが記憶される。すなわち、CPUに読みだされたプログラムが実行されることにより、本実施形態に係る各処理が実現される。
また、本実施形態に係る処理部分10は、機能的には、アプリケーション登録処理部10aを少なくとも備えており、これらの機能は、記憶部に格納されたプログラムによって実現される。アプリケーション登録処理部10aは、各クライアントコンピュータに対して使用を制限するアプリケーションの情報を記憶部分11に登録する。
記憶部分11は、管理サーバ装置1内外のハードディスク等からなり、起動を禁止する特定のアプリケーションの情報が登録された起動禁止アプリケーション情報記憶部11aを少なくとも備えている。記憶部分11は、上記ハードディスク以外に、一時記憶領域(RAM等)に記憶するようなケースももちろん含まれる。
起動禁止アプリケーション情報記憶部11aには、クライアントコンピュータ2で使用すべきでないとして起動を禁止されるアプリケーション(プロセス)の情報(リスト)が登録される。また、この記憶部に登録されたアプリケーションの情報は、ネットワークを介して接続されたすべてのクライアントコンピュータ2に通知される。
なお、本実施形態は、図1に示すように単一のコンピュータの処理部分10、記憶部分11にこれら機能、記憶部を設けて管理サーバ装置1を構成した例について説明しているが、複数のコンピュータによりこれら機能、記憶部を分担させて構成してもよい。また、管理サーバ装置1(監視者コンピュータ)は必ずしも固定されたコンピュータとは限られない。つまり、通信接続されている複数のコンピュータのうち任意のものを監視者コンピュータとして指定し、他のコンピュータをクライアントコンピュータとして機能させることも可能である。
(クライアントコンピュータ)
各クライアントコンピュータは、図3に示すように、処理部分20を中心に、記憶部分21、通信制御部22、マウスやキーボード等の入力操作手段23、ディスプレイ24が接続された汎用的なコンピュータ装置にて実現される。処理部分20は、マイクロプロセッサなどのCPU(不図示)を主体に構成される。また、処理部分20は、図示しないRAM、ROMからなる記憶部を有し、これらの記憶部には各種処理動作の手順を規定するプログラムや処理データが記憶される。すなわち、CPUに読みだされたプログラムが実行されることにより、本実施形態に係る各処理が実現される。
処理部分20は、アプリケーション情報記憶処理部20aと、使用制限処理部20bとを少なくとも備えており、これら機能はプログラムによって実現される。アプリケーション情報記憶処理部20aは、管理サーバ装置1から送信された起動禁止アプリケーション情報をアプリケーション情報記憶部21aに記憶させる。使用制限処理部20bは、管理サーバ装置1から受信した起動禁止アプリケーション情報に基づいて所定の使用制限処理を実行する。
記憶部分21は、クライアントコンピュータ2内外のハードディスク等からなり、起動を禁止するアプリケーション情報が登録されたアプリケーション情報記憶部21aを少なくとも備えている。記憶部分21は、管理サーバ装置1と同様、上記ハードディスク以外に、一時記憶領域に記憶するようなケースももちろん含まれる。
使用制限処理部20bは、具体的には、ユーザの操作に伴うイベントの検出や、管理サーバ装置1から受信された起動禁止アプリケーション情報をもとに、起動を禁止するべきアプリケーションかを判断する。もし、起動を禁止されたアプリケーションを実行しようとした場合、強制終了させる処理を行い、操作者に対し警告文をポップアップ画面でディスプレイ24に表示させる。
また、本実施形態において、起動を禁止されたアプリケーションに対し実行ファイル名(例えば、XXXX.exeなど)を変更して起動しようとしても名前変更ができないようにする。もし、実行ファイル名の名前変更を行った場合、操作者に対し警告文をポップアップ画面でディスプレイ24に表示させる。なお、アプリケーションの起動禁止を警告する方法は、これに限定されるものではなく、例えば、画面上に起動を禁止する旨の文字を表示するのみでも構わない。
(アプリケーションの起動禁止処理)
図6のフロー図に基づき、アプリケーションの起動禁止手順を説明する。この処理は、予め起動を禁止するアプリケーションを定義し、その定義に従ってアプリケーションの起動を制御する処理である。
処理の前提として、本実施形態では、上述したように起動を禁止するアプリケーションの情報を管理サーバ装置1がクライアントコンピュータ2に提供するものとする。管理サーバ装置1は、管理者によって指定された起動禁止アプリケーションの情報を起動禁止アプリケーション情報記憶部11aに登録し、それをクライアントコンピュータ2に情報を送信する。クライアントコンピュータ2では、管理サーバ装置1から送信された情報を受信し、アプリケーション情報記憶部21aに記憶する。
なお、この方法に限定するものではなく、クライアントコンピュータ側で起動を禁止するアプリケーションが定義され、アプリケーション情報記憶部21aに記憶されるようにしても構わない。
処理部分20は、アプリケーションに対する起動の指示を受け付けると(S601)、アプリケーション情報記憶部21aに記憶された起動禁止アプリケーション(プロセス)の情報を取得し、当該アプリケーションが禁止されているか否かを判断する(S602)。そして、起動禁止アプリケーションとして登録されている場合には(S602にてYES)、処理部分20は、当該アプリケーションの起動を禁止する(S603)。起動禁止プロセスとして登録されていない場合には(S602にてNO)、処理部分20は、当該アプリケーションの起動を指示する。
(ファイル名の変更禁止処理)
以下、図4のフロー図に基づき、使用制限処理部20bにおける実行ファイル名の変更を検知・制御する処理フローを説明する。クライアントコンピュータ2内で、アプリケーションの実行ファイル名の変更操作を行った際に行われるフローである。
クライアントコンピュータ2上で操作が行われると、使用制限処理部20bは、コンピュータシステム上で発生されたイベントを検出する(S401)。ここで、ファイルシステムへのアクセスを検出するには、例えば、ファイルシステムフィルタドライバ(不図示)を利用する。
使用制限処理部20bは、この発生したイベントから名前変更イベントであるかを判断する(S402)。例えば、イベントが、「FileRenameInformation」の場合、使用制限処理部20bは、名前変更イベントと判定する。
名前変更のイベントでなかった場合(S402にてNO)、使用制限処理部20bは、その操作を許可する(S408)。そして、本処理フローを終了する。
名前変更イベントであった場合(S402にてYES)、使用制限処理部20bは、名前変更前の実行ファイル名を取得する(S403)。次に、使用制限処理部20bは、名前変更後の実行ファイル名を取得する(S404)。その後、使用制限処理部20bは、変更前と変更後とで実行ファイル名が一致するか比較を行う(S405)。
実行ファイル名が一致した場合(S405にてYES)、例えば、実行ファイルの移動として判断できるため、使用制限処理部20bは、変更を許可する(S409)。そして、本処理フローを終了する。なお、アプリケーションの実行ファイルに対し、何らかの処理(例えば、実行ファイルの移動など)を実行する場合、ファイル名の変更に関するプロセスが行われるが、プロセスの前後でファイル名の変更が生じないことが存在する。これは、本実施形態において述べた、実行ファイルの移動のプロセスに限られない。
変更前後の実行ファイル名が一致しなかった場合(S405にてNO)、使用制限処理部20bは、名前変更を実施する前の実行ファイル名が、管理サーバ装置1から送信された起動禁止アプリケーションの情報の中に登録されているか確認する(S406)。登録されていなかった場合(S406にてNO)、使用制限処理部20bは、実行ファイル名の変更を許可する(S409)。そして、本処理フローを終了する。
登録されている実行ファイル名であった場合には(S406にてYES)、使用制限処理部20bは、ユーザのディスプレイ上に警告文のポップアップ等を表示させ、行為の禁止を通知し、実行ファイル名の変更を禁止する(S407)。そして、本処理フローを終了する。
以上から、本実施形態によれば、変更前と変更後のファイル名が一致する場合に制御を行うため、同じイベントでも、例えば、実行ファイルの移動である場合の制御を防ぐことができ、ユーザの利便性がよく、確実に制御することができる。
また、名前変更した場合でも、登録されている禁止アプリケーション以外の制御は行わないため、ユーザの利便性がよい。
また、アプリケーションの起動時と、ファイル名変更時の二段階で、禁止アプリケーションの制御を行うので、より確実にアプリケーションの起動を制御することができる。
<第二実施形態>
第二実施形態は、第一実施形態の処理部分10、20をシンクライアント(例えば、ターミナルサービス)に利用した構成、動作について説明する。本実施形態では、クライアントコンピュータで動作するプロセスは、外部装置において実行されるアプリケーションを遠隔操作する処理を行う。
なお、第二実施形態の動作の大部分は第一実施形態の動作と共通するため、第一実施形態と異なる構成、動作についてのみ説明し、共通の動作については説明を省略する。
なお、ターミナルサービスとは、クライアントコンピュータがサーバコンピュータにリモート接続し、サーバコンピュータ上に生成された仮想デスクトップ環境を利用してサーバコンピュータ上でアプリケーションプログラムを実行できるようにするサービスである。このとき、複数のユーザが同時並行的にそれぞれのアカウントを用いて、サーバコンピュータが提供するサービスにログインし、利用することができる。
(システム構成)
図5は、本発明に係る複数のユーザが同時に使用可能な情報処理システム(ターミナルサービス)の全体構成図である。
本実施形態に係るシステムは、情報処理装置の一例である端末装置200、210、220を備えており、これらはLANなどのネットワーク230を介して接続されている。端末装置200上では、ターミナルサービス提供部201を含むオペレーティングシステム(OS)202が動作している。ターミナルサービス提供部201は、例えば、ターミナルサーバと呼ばれるプログラムによって実現される。端末装置200は、認証情報記憶部203、処理部分204を有している。
認証情報記憶部203には、例えば、端末装置210、220の各利用者のログインユーザ情報(ログインユーザ名、セッションID等)や、ユーザ毎の起動禁止アプリケーション情報等が格納されている。
端末装置210、220のそれぞれは、ターミナルサービス提供部201から提供されるターミナルサービスを利用するためのターミナルサービス利用部211、221を備える。端末装置210、220のそれぞれは、不図示のキーボード等の入力部や、ディスプレイ装置などの表示部が接続されている。ターミナルサービス利用部211、221は、例えば、リモート・デスクトップ接続(RDC)と呼ばれるプログラムや、ターミナル・サービス・クライアント(TSC)と呼ばれるプログラムによって実現される。
なお、ターミナルサービスは、Windows(登録商標)、MacOS(登録商標)およびLinuxなどの一般的なオペレーティングシステム(OS)であれば一般に備えているサービスであるが、その名称はOSによって異なっている。
リモートサービスは、第1のパーソナルコンピュータ(PC)に対して第2のPCからリモートログインする。そして、第2のPCが、第1のPCから情報を取得したり、第1のPCに情報を書き込んだり、第1のPCにインストールされているソフトウェアを第1のPC上で実行したりするためのサービスである。なお、第1のPCに備えられている入力部を通じて直接ログインしているユーザを「ローカルユーザ」と呼び、第2のPCから第1のPCへリモートログインしているユーザを「リモートユーザ」と呼んで区別することにする。
処理部分204は、リモートユーザの操作に伴うイベントの検出や、認証情報記憶部203に記憶されている起動禁止アプリケーション情報をもとに、起動を禁止するべきアプリケーションかを判断する。また、起動を禁止されたアプリケーションに対し実行ファイル名を変更して起動しようとしても名前変更ができないようにしている。
図5において、サーバとして機能する端末装置200(第1のPCに相当)は、クライアントとして機能する端末装置210、220(第2のPCに相当)に仮想デスクトップ画面を表示するための情報を送信する。端末装置210、220は、端末装置200から受信した情報にしたがって仮想デスクトップ画面をディスプレイ装置に表示したり、利用者が仮想デスクトップ画面上で行う操作に従って、コマンドやデータを端末装置200に送信したりする。
端末装置200では、端末装置210、220から送信されてきたコマンドやデータに応じてアプリケーションプログラムを実行し、実行結果を端末装置210、220へ送信する。端末装置210、220では、端末装置200から送信されてきた実行結果を仮想デスクトップ画面上に表示する。端末装置200は、リモートユーザによって使用される一方で、同時並行的にローカルユーザによっても使用可能である。
このように、リモートユーザとローカルユーザとを含む複数のユーザが同時に使用可能な情報処理システム(ターミナルサービス)においては、本実施形態に係るアプリケーションプログラムが、端末装置200で実行される。複数の端末装置210、220から端末装置200に同時に接続してアプリケーションプログラムを実行することも可能である。この場合、リモートユーザ毎にセッションが分けられ、各利用者は別々の仮想デスクトップ環境を利用してアプリケーションプログラムを実行する。ターミナルサービス提供部201は、各セッションを区別するためにセッションIDを発行する。
なお、ここで記載した、「同時に使用可能」とは、同じ時間帯に複数のユーザが同時並行的にログインしている状態を含む。このようなターミナルサービスは一般的な技術であるため、これ以上の説明は省略する。
(端末装置200の処理)
端末装置210、220の利用者が、端末装置200が提供するサービスに対してログインした際に、端末装置200は、ログインユーザ情報(ログインユーザ名、セッションID等)を認証情報記憶部203に記憶する。また、認証情報記憶部203には、ログインユーザ情報毎の禁止アプリケーション情報が記憶されている。このとき、各ユーザの権限を示すログインユーザ情報と禁止アプリケーション情報とが対応付けて記憶されているものとする。
本実施形態において、図4のS406、図6のS602の判定の際に、プロセス名とともに、ログインユーザ情報も比較対象とする。このとき、認証情報(ログインユーザ名、セッションID等)に従って、名前の変更処理やアプリケーションの起動が許可されている場合には、その処理が実行されることとなる。
以上から、本実施形態によれば、リモートユーザが、端末装置200にアクセスをして起動禁止アプリケーションを起動した場合でも、認証情報で管理することで、アプリケーションの起動、ファイル名変更の禁止をすることが可能となる。
なお、本願発明に係る処理の他の適用例として、例えば、クラウドコンピューティングなどに適用することも可能である。
<その他の実施形態>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (8)

  1. 特定のアプリケーションのファイル名に対する変更処理が行われる際に、当該変更処理における変更前のファイル名と変更しようとするファイル名とを取得する取得手段と、
    前記取得手段にて取得された変更前のファイル名と変更しようとするファイル名とが一致しているか否かを判定する判定手段と、
    前記判定手段にてファイル名が一致しないと判定された場合、当該変更処理を禁止する制御手段と
    を有することを特徴とする情報処理装置。
  2. 前記特定のアプリケーションとして、起動を禁止するアプリケーションの情報を記憶する記憶手段を更に備え、
    前記判定手段は、前記変更処理の対象となるアプリケーションと、前記記憶手段にて記憶されている情報に対応するアプリケーションとが一致しているか否かを更に判定し、
    前記制御手段は、前記判定手段にてアプリケーションが一致すると判定された場合、当該変更処理を禁止することを特徴とする請求項1に記載の情報処理装置。
  3. 前記取得手段は、アプリケーションの起動の指示を更に取得し、
    前記判定手段は、前記起動の指示を取得したアプリケーションと、前記記憶手段にて記憶されている情報に対応するアプリケーションとが一致しているか否かを判定し、
    前記制御手段は、前記判定手段にてアプリケーションが一致すると判定された場合、当該アプリケーションの起動を禁止することを特徴とする請求項2に記載の情報処理装置。
  4. 前記記憶手段は、前記起動を禁止するアプリケーションの情報を外部の装置から取得して記憶することを特徴とする請求項2または3に記載の情報処理装置。
  5. 前記記憶手段は更に、起動を禁止するアプリケーションの情報とユーザの認証情報とを対応付けて記憶し、
    前記取得手段は、当該情報処理装置を利用するユーザの認証情報を更に取得し、
    前記判定手段は、前記記憶手段にて記憶されたユーザの認証情報と、前記取得手段にて取得されたユーザの認証情報とを用いて、当該ユーザが前記アプリケーションの起動が可能な権限を有するか否かを判定し、
    前記制御手段は、前記判定手段にて当該アプリケーションに対して、起動する権限が無いユーザであると判定された場合、当該変更処理を禁止することを特徴とする請求項2乃至4のいずれか一項に記載の情報処理装置。
  6. 取得手段が、特定のアプリケーションのファイル名に対する変更処理が行われる際に、当該変更処理における変更前のファイル名と変更しようとするファイル名とを取得する取得工程と、
    判定手段が、前記取得工程にて取得された変更前のファイル名と変更しようとするファイル名とが一致しているか否かを判定する判定工程と、
    制御手段が、前記判定工程にてファイル名が一致しないと判定された場合、当該変更処理を禁止する制御工程と
    を有することを特徴とする情報処理装置の制御方法。
  7. コンピュータを、
    特定のアプリケーションのファイル名に対する変更処理が行われる際に、当該変更処理における変更前のファイル名と変更しようとするファイル名とを取得する取得手段、
    前記取得手段にて取得された変更前のファイル名と変更しようとするファイル名とが一致しているか否かを判定する判定手段、
    前記判定手段にてファイル名が一致しないと判定された場合、当該変更処理を禁止する制御手段
    として機能させるためのプログラム。
  8. 複数の情報処理装置がネットワークを介して接続されたシステムであって、
    前記複数の情報処理装置のうちの少なくとも一つは、
    起動を禁止するアプリケーションを登録する登録手段と
    前記登録手段にて登録されたアプリケーションの情報を他の情報処理装置へ送信する送信手段と
    を有し、
    前記複数の情報処理装置は、
    前記送信手段にて送信されたアプリケーションの情報を記憶する記憶手段と、
    特定のアプリケーションのファイル名に対する変更処理が行われる際に、当該変更処理における変更前のファイル名と変更しようとするファイル名とを取得する取得手段と、
    前記取得手段にて取得された情報に含まれる変更前のファイル名と変更しようとするファイル名とが一致せず、かつ、前記変更処理の対象となるアプリケーションと前記記憶手段にて記憶されている情報に対応するアプリケーションとが一致している場合に、前記変更処理を禁止する制御手段と
    を有することを特徴とするシステム。
JP2011135674A 2011-06-17 2011-06-17 情報処理装置及びその制御方法、コンピュータプログラム、およびシステム Withdrawn JP2013003921A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011135674A JP2013003921A (ja) 2011-06-17 2011-06-17 情報処理装置及びその制御方法、コンピュータプログラム、およびシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011135674A JP2013003921A (ja) 2011-06-17 2011-06-17 情報処理装置及びその制御方法、コンピュータプログラム、およびシステム

Publications (1)

Publication Number Publication Date
JP2013003921A true JP2013003921A (ja) 2013-01-07

Family

ID=47672413

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011135674A Withdrawn JP2013003921A (ja) 2011-06-17 2011-06-17 情報処理装置及びその制御方法、コンピュータプログラム、およびシステム

Country Status (1)

Country Link
JP (1) JP2013003921A (ja)

Similar Documents

Publication Publication Date Title
US10515208B2 (en) Isolation and presentation of untrusted data
US11860738B2 (en) User authorization for file level restoration from image level backups
US10607007B2 (en) Micro-virtual machine forensics and detection
US9465652B1 (en) Hardware-based mechanisms for updating computer systems
US9501310B2 (en) Micro-virtual machine forensics and detection
US9300720B1 (en) Systems and methods for providing user inputs to remote mobile operating systems
EP2819377B1 (en) Multi-platform operational objective configurator for computing devices
US9225799B1 (en) Client-side rendering for virtual mobile infrastructure
CN108055141B (zh) 与应用的上下文式交互
US9501251B1 (en) Techniques for print monitoring
JP6483459B2 (ja) ファイル管理システム及びファイル管理プログラム
US9858164B1 (en) Providing an information technology management prescription
US9128738B2 (en) Information processing program and information processing method
WO2017197976A1 (zh) 隐藏/显示应用程序的方法及终端设备
JP2013003921A (ja) 情報処理装置及びその制御方法、コンピュータプログラム、およびシステム
US20140351879A1 (en) Electronic apparatus, control method and storage medium
JP2009239395A (ja) 遠隔操作システム
US10228980B2 (en) System and method for providing seamless thin client conversion
US20140283132A1 (en) Computing application security and data settings overrides
US10049233B2 (en) Information processing apparatus, security management method and information processing system that switches from one monitoring unit to another in accordance with operating mode
JP6709057B2 (ja) 遠隔操作システム及び遠隔操作プログラム
US9384022B1 (en) Automating display modes of files within a virtual machine
JP5997005B2 (ja) 情報処理装置、プロセスの正常終了判定方法およびプログラム
US20230342135A1 (en) Proactive prevention of data unavailability and data loss
JP6148042B2 (ja) 情報処理装置、情報処理方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140902